JP2003233594A - Access right management system, access right management method, access right management program and recording medium recording access right management program - Google Patents

Access right management system, access right management method, access right management program and recording medium recording access right management program

Info

Publication number
JP2003233594A
JP2003233594A JP2002029636A JP2002029636A JP2003233594A JP 2003233594 A JP2003233594 A JP 2003233594A JP 2002029636 A JP2002029636 A JP 2002029636A JP 2002029636 A JP2002029636 A JP 2002029636A JP 2003233594 A JP2003233594 A JP 2003233594A
Authority
JP
Japan
Prior art keywords
certificate
administrator
role
group
system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002029636A
Other languages
Japanese (ja)
Inventor
Shinako Matsuyama
科子 松山
Original Assignee
Sony Corp
ソニー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp, ソニー株式会社 filed Critical Sony Corp
Priority to JP2002029636A priority Critical patent/JP2003233594A/en
Publication of JP2003233594A publication Critical patent/JP2003233594A/en
Application status is Pending legal-status Critical

Links

Abstract

<P>PROBLEM TO BE SOLVED: To allow efficient right management of each manager. <P>SOLUTION: A manager certifying system to which an access right management system is applied comprises systems SYS mounted thereon for holding resources to be accessed by managers M via manager terminal to be operated by the managers M. In each system SYS, a certificate issuing authentication agency CA for issuing a public key certificate PKC, an attribute authentication agency AA for issuing a role allocating authentication RAAC describing information showing a manager group for a framework defining given operation of the resource to which the manager M belongs, as the attribute authenticate to be held by the manager M, and a role authentication agency RA for issuing a role defining certificate RSAC describing information showing a right permitted to the manager group, as an attribute certificate to be issued for every manager group, are installed. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】 【0001】 【発明の属する技術分野】本発明は、所定のリソースに対する管理者毎の権限を管理し、リソースに対する管理者のアクセスの検証を行うアクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体に関する。 BACKGROUND OF THE INVENTION [0001] [Technical Field of the Invention The present invention is to manage permissions for each administrator for a given resource, the access right management system to verify the administrator access to resources, access Kwon management method, a recording medium access right management program and the access right management program is recorded. 【0002】 【従来の技術】昨今、いわゆるインターネットを介したサービスが増加の一途を辿っているが、それにともない、ハードウェアやソフトウェア、さらにはデータに対する不正なユーザのアクセスを排除すべく、アクセス権の管理が非常に重要となってきている。 [0002] Recently, the services via a so-called Internet is steadily increasing, with it, the hardware and software, more in order to eliminate the access of unauthorized users to data, access rights management of it has become very important. 【0003】特に、例えば、データの暗号化に用いるユーザの鍵を扱って管理するシステムや、信頼できる第三者機関である認証局によって個人について証明書を発行するシステムといった高セキュリティが要求されているシステムにおいては、管理者を複数設け、これらの管理者に対してアクセス権を割り振り、予め決められた複数の管理者が同時にアクセスした場合のみ処理が許可されるような制御を規定するようなケースや、1人の管理者で兼務してはいけない操作を規定するようなケースがある。 In particular, for example, and a system for managing deals with key of the user used for encryption of data, a high security such system to issue certificates for individual by a trusted third party certificate authority is required in are system, a plurality of administrator allocates access to these administrative, such as multiple administrators predetermined defines the control as is allowed only processed if accessed simultaneously case and, in some cases, such as to define an operation that is not supposed to serve concurrently in one administrator. 【0004】ここで、管理者の管理手法としては、例えばUNIX(登録商標)等のオペレーティング・システムレベルでの管理のように、グループの概念を導入し、 [0004] Here, the management technique of the administrator, for example UNIX as the management of the operating system level (registered trademark), introduced the concept of group,
各グループに対して個別の権限を与え、アクセス管理を行うものがある。 Give individual permissions for each group, there is performed the access management. このような管理手法においては、あるグループに属するユーザは、当該グループが管理するリソースファイルに対する読み出し及び/又は書き込みをともなうアクセスを行うことができる。 In this management technique, users belonging to a group can be read and / or access with a write to a resource file that the group managed. 【0005】 【発明が解決しようとする課題】ところで、従来の管理者の管理手法においては、上述したように、グループ毎にアクセス権の許可や業務の割り当てがなされるのが一般的であるが、誰がそのグループに属しているのかについての管理、ある管理者がそのグループに属しているか否かの判別及び検証、並びにグループ間の関係の管理等を効率的に行う仕組みが確立されておらず、システム側及び管理者側ともに煩雑な処理を要する負担が大きいといった問題があった。 [0005] [SUMMARY OF THE INVENTION Incidentally, in the management technique of the conventional business, as described above, although the assignment of permissions and business permissions for each group is made is generally , who manage about what belongs to that group, there administrator determination and verification of whether they belong to that group, and not the management of relations between groups are established efficiently perform works , there is a problem load required a complicated process to the system side and the administrator side both large. 【0006】本発明は、このような実情に鑑みてなされたものであり、グループの権限管理を効率よく行うことができるアクセス権管理システム、アクセス権管理方法、アクセス権管理プログラム及びアクセス権管理プログラムが記録された記録媒体を提供することを目的とする。 [0006] The present invention has been made in view of such circumstances, the access right management system capable of performing rights management group efficiently, access right management method, the access right management program and the access right management program There is an object to provide a recorded recording medium. 【0007】 【課題を解決するための手段】上述した目的を達成する本発明にかかるアクセス権管理システムは、所定のリソースに対する管理者毎の権限を管理し、リソースに対する管理者のアクセスの検証を行うアクセス権管理システムであって、リソースに対する所定の操作を定義する枠組みであって管理者が属する役割としての管理者グループを示す情報が記述された電子証明書である役割割当証明書を発行する所定の属性認証局と、管理者グループ毎に発行される電子証明書であって管理者グループに許可されている権限が記述された電子証明書である役割定義証明書を発行する所定の役割認証局と、属性認証局によって発行された役割割当証明書を保持する管理者が操作を行う管理者端末と、役割認証局によって発行された役割定 [0007] access right management system according to the present invention for achieving the above object, according to an aspect of manages permissions for each administrator for a given resource, the verification of the administrator access to resources an access right management system to do so, issues a role assignment certificate is a digital certificate comprising information indicating the administrators group in the role that belongs administrator has been described a framework that defines a predetermined operation against the resource and a predetermined attribute authority, certain tasks authentication issuing the role definition certificate is an electronic certificate authority is described that an electronic certificate is permitted to the administrator group issued for each business group and a station, the administrator terminal and the role constant issued by the role certificate authority administrator that holds the issued role assignment certificates by attribute authority performs an operation 義証明書を保持し、保持しているリソースに対してアクセスする管理者が保持する役割割当証明書を参照して当該管理者が属する管理者グループを判別し、保持している役割定義証明書のうち、役割割当証明書に関連付けられた役割定義証明書に基づいて、リソースに対する当該管理者のアクセスを検証するシステムとを備えることを特徴としている。 Holding the defined certificate, with reference to the role assignment certificate manager holds that access to resources that holds determine the administrative group to which the administrator belongs, role definition certificate held of, on the basis of the role definition certificate associated with the role assignment certificate, it is characterized in that it comprises a system for verifying the access of the administrator to the resource. 【0008】このような本発明にかかるアクセス権管理システムは、リソースに対する所定の操作を定義する枠組みであって管理者が属する管理者グループを示す情報を属性認証局によって発行される役割割当証明書に記述するとともに、管理者グループに許可されている権限を役割認証局によって発行される役割定義証明書に記述し、リソースに対してアクセスする管理者が保持する役割割当証明書をシステムによって参照して当該管理者が属する管理者グループを判別し、管理者が保持する役割割当証明書に関連付けられた役割定義証明書に基づいて、リソースに対する当該管理者のアクセスを検証する。 [0008] access right management system according to the present invention, the role assignment certificates issued the information indicating an administrator group administrator a framework belongs to define a predetermined operation to the resource by the attribute authority as well as described, describe the privileges granted to groups of administrators role definition certificate issued by the role certificate authority, referring to the system the role assignment certificate administrator held to access the resource Te determine the administrative group to which the administrator belongs, based on the role definition certificate associated with the role assignment certificate held by the administrator to verify the access of the administrator to the resource. 【0009】また、上述した目的を達成する本発明にかかるアクセス権管理方法は、所定のリソースに対する管理者毎の権限を管理し、リソースに対する管理者のアクセスの検証を行うアクセス権管理方法であって、リソースに対する所定の操作を定義する枠組みであって管理者が属する役割としての管理者グループを示す情報が記述された役割割当証明書を所定の属性認証局によって発行して管理者に保持させ、管理者グループ毎に発行される電子証明書であって管理者グループに許可されている権限が記述された電子証明書である役割定義証明書を所定の役割認証局によって発行してシステムに保持させ、管理者が管理者端末を介してシステムが保持するリソースに対してアクセスするのに応じて、システムによって管理者が保持する役 Further, the access right management method according to the present invention for achieving the above object, manages the rights of each administrator for a given resource, there by the access right management method for verifying the administrator's access to resources Te, is held by the framework at a by administrator issues by role assignment certificate predetermined attribute authority written information indicating the administrators group in the role belonging administrator to define a predetermined operation against the resource , holds the role definition certificate is an electronic certificate authority is described that an electronic certificate issued for each business group are allowed to the administrator group to the system by issuing a predetermined role certificate authority winning combination was, according to the access to the resource administrator holds the system via the management terminal, the administrator holds the system is 割当証明書を参照して当該管理者が属する管理者グループを判別し、システムが保持している役割定義証明書のうち、役割割当証明書に関連付けられた役割定義証明書に基づいて、システムによってリソースに対する当該管理者のアクセスを検証することを特徴としている。 Referring to allocation certificate to determine administrative group to which the administrator belongs, among the role definition certificate system is held, on the basis of the role definition certificate associated with the role assignment certificate, the system It is characterized by verifying the access of the administrator to the resource. 【0010】このような本発明にかかるアクセス権管理方法は、リソースに対する所定の操作を定義する枠組みであって管理者が属する管理者グループを示す情報を属性認証局によって発行される役割割当証明書に記述するとともに、管理者グループに許可されている権限を役割認証局によって発行される役割定義証明書に記述し、リソースに対してアクセスする管理者が保持する役割割当証明書をシステムによって参照して当該管理者が属する管理者グループを判別し、管理者が保持する役割割当証明書に関連付けられた役割定義証明書に基づいて、リソースに対する当該管理者のアクセスを検証する。 [0010] Such permission management method to the present invention, the role assignment certificates issued the information indicating an administrator group administrator a framework belongs to define a predetermined operation to the resource by the attribute authority as well as described, describe the privileges granted to groups of administrators role definition certificate issued by the role certificate authority, referring to the system the role assignment certificate administrator held to access the resource Te determine the administrative group to which the administrator belongs, based on the role definition certificate associated with the role assignment certificate held by the administrator to verify the access of the administrator to the resource. 【0011】さらに、上述した目的を達成する本発明にかかるアクセス権管理プログラムは、所定のリソースに対する管理者毎の権限を管理し、リソースに対する管理者のアクセスの検証を行うコンピュータ読み取り可能なアクセス権管理プログラムであって、リソースに対する所定の操作を定義する枠組みであって管理者が属する役割としての管理者グループを示す情報が記述された役割割当証明書が所定の属性認証局によって発行されて管理者に保持されており、管理者グループ毎に発行される電子証明書であって管理者グループに許可されている権限が記述された電子証明書である役割定義証明書が所定の役割認証局によって発行され、役割定義証明書を保持した状態で、管理者が管理者端末を介してシステムが保持するリソースに対 Furthermore, the access right management program according to the present invention for achieving the above object, manages the rights of each administrator for a given resource, the administrator of the verification computer readable permission to perform the access to resources a management program, management role assignment certificate information indicating the administrators group in the role of administrator belongs a framework that defines a predetermined operation is described for a resource is issued by a given attribute authority are held in person, by role definition certificate predetermined role certificate authority is an electronic certificate authority is described that an electronic certificate issued for each business group are allowed to the administrator group issued, while maintaining the role definition certificate pair resource manager holds the system via the management terminal てアクセスするのに応じて、管理者が保持する役割割当証明書を参照して当該管理者が属する管理者グループを判別し、保持している役割定義証明書のうち、役割割当証明書に関連付けられた役割定義証明書に基づいて、リソースに対する当該管理者のアクセスを検証することを特徴としている。 In response to the access Te, with reference to the role assignment certificate held by the administrator to determine the administrative group to which the administrator belongs, among the role definition certificate held, associated with the role assignment certificate was based on the role definition certificates, it is characterized by verifying the access of the administrator to the resource. 【0012】このような本発明にかかるアクセス権管理プログラムは、リソースに対する所定の操作を定義する枠組みであって管理者が属する管理者グループを示す情報を属性認証局によって発行される役割割当証明書に記述されるとともに、管理者グループに許可されている権限を役割認証局によって発行される役割定義証明書に記述されており、リソースに対してアクセスする管理者が保持する役割割当証明書をシステムによって参照して当該管理者が属する管理者グループを判別し、管理者が保持する役割割当証明書に関連付けられた役割定義証明書に基づいて、リソースに対する当該管理者のアクセスを検証する。 [0012] access right management program according to the present invention, the role assignment certificates issued the information indicating an administrator group administrator a framework belongs to define a predetermined operation to the resource by the attribute authority system together is described, is described the privileges granted to groups of administrators role definition certificate issued by the role certificate authority, a role assignment certificate administrator to access the resource is held in Referring to the determine the administrative group to which the administrator belongs, based on the role definition certificate associated with the role assignment certificate held by the administrator to verify the access of the administrator to the resource. 【0013】さらにまた、上述した目的を達成する本発明にかかるアクセス権管理プログラムが記録された記録媒体は、所定のリソースに対する管理者毎の権限を管理し、リソースに対する管理者のアクセスの検証を行うコンピュータ読み取り可能なアクセス権管理プログラムが記録された記録媒体であって、リソースに対する所定の操作を定義する枠組みであって管理者が属する役割としての管理者グループを示す情報が記述された役割割当証明書が所定の属性認証局によって発行されて管理者に保持されており、アクセス権管理プログラムは、管理者グループ毎に発行される電子証明書であって管理者グループに許可されている権限が記述された電子証明書である役割定義証明書が所定の役割認証局によって発行され、 [0013] Furthermore, a recording medium access right management program according to the present invention for achieving the above object has been recorded, to manage permissions for each administrator for a given resource, the verification of the administrator access to resources a recording medium having a computer-readable access management program is recorded to perform the role assignment information is described showing the administrative group in the role of administrator belongs a framework that defines a predetermined operation against the resource certificates are held to the administrator is issued by a given attribute authority, the access right management program, authorized an electronic certificate issued for each business group are allowed to the administrator group described roles defined certificate is an electronic certificate is issued by a given role certificate authority,
役割定義証明書を保持した状態で、管理者が管理者端末を介してシステムが保持するリソースに対してアクセスするのに応じて、管理者が保持する役割割当証明書を参照して当該管理者が属する管理者グループを判別し、保持している役割定義証明書のうち、役割割当証明書に関連付けられた役割定義証明書に基づいて、リソースに対する当該管理者のアクセスを検証することを特徴としている。 While maintaining the role definition certificate, in response to the administrator to access the resources that the system holds via the management terminal, with reference to the role assignment certificate held by the administrator the administrator determine the administrators group belongs, among the role definition certificate held, as characterized in that on the basis of the role definition certificate associated with the role assignment certificate, it verifies the access of the administrator to the resource there. 【0014】このような本発明にかかるアクセス権管理プログラムが記録された記録媒体は、リソースに対する所定の操作を定義する枠組みであって管理者が属する管理者グループを示す情報を属性認証局によって発行される役割割当証明書に記述されるとともに、管理者グループに許可されている権限を役割認証局によって発行される役割定義証明書に記述された状態で、リソースに対してアクセスする管理者が保持する役割割当証明書をシステムによって参照して当該管理者が属する管理者グループを判別し、管理者が保持する役割割当証明書に関連付けられた役割定義証明書に基づいて、リソースに対する当該管理者のアクセスを検証するアクセス権管理プログラムを提供する。 [0014] recording medium according to access right management program is recorded to the present invention, issues information indicating an administrator group administrator a framework belongs to define a predetermined operation to the resource by the attribute authority together it is described in the role assignment certificate, in a state described in the role definition certificates issued by the administrator role certificate authority privileges granted to the group, holding the administrator to access the resource the role assignment certificate referred to by the system to determine the administrative group to which the administrator belongs, the administrator on the basis of the role definition certificate associated with the role assignment certificate held, of the administrator to the resource to provide access management program to verify the access. 【0015】 【発明の実施の形態】以下、本発明を適用した具体的な実施の形態について図面を参照しながら詳細に説明する。 DETAILED DESCRIPTION OF THE INVENTION Hereinafter, a specific embodiment of the present invention will be described in detail with reference to the drawings. 【0016】この実施の形態は、所定のシステムにおけるリソースに対する管理者毎の権限を管理し、当該リソースに対するアクセスの検証を行うアクセス権管理システムを、管理者の認証を含めた処理を行う管理者認証システムに適用したものである。 The administrator this embodiment manages the rights of each administrator for resources in a given system, which performs processing to access right management system to verify the access to the resource, including the authentication of the administrator it is applied to a certification system. この管理者認証システムは、いわゆる公開鍵暗号方式を用いたセキュリティ・インフラストラクチャである公開鍵インフラストラクチャ(Public Key Infrastructure;PKI)の仕組みを利用して、管理者の認証を行うものであって、管理者の管理にグループの概念を導入し、ITU−T(Internatio This administrator authentication system, public key infrastructure is a security infrastructure using a so-called public-key cryptography; using a mechanism of (Public Key Infrastructure PKI), a performs the authentication of the administrator, It introduced the concept of the group in the management of the administrator, ITU-T (Internatio
nal Telecommunication Union-Telecommunication sect nal Telecommunication Union-Telecommunication sect
or) X. or) X. 509で定義されているPMI(Privilege PMI, which is defined in the 509 (Privilege
management Infrastructure)における"ロール(Rol "Role in the management Infrastructure) (Rol
e)"の概念を用いてグループの権限管理を効率よく行うことができるものである。 【0017】以下では、管理者認証システムの概念について説明した後、実装例及び利用例について説明するものとする。 【0018】管理者認証システムは、概念的には、図1 Using the concept of e) "in which it is possible to efficiently privilege management group. [0017] Hereinafter, after describing the concept of managing user authentication system, to those described implementations and utilization examples to. [0018] administrator authentication system is conceptually, as shown in FIG. 1
に示すように、例えば操作OP 11 ,OP 12 ,・・ As shown in, for example, operation OP 11, OP 12, · ·
・,OP 1nといった所定の操作(権限)を定義する枠組みを1つの役割(ロール)としての管理者グループM -, Administrators group a framework that defines the OP 1n such a predetermined operation (authority) as a role (role) M
とし、例えば管理者M ,M といった少なくとも1人以上の個人である管理者がこの管理者グループMG And G 1, for example administrator M 1, M at least one or more individuals and is an administrator, such as 2, this administrator group MG
に属するものとされる。 It is those belonging to the 1. 【0019】管理者認証システムにおいては、1つの管理者グループに定義された操作は、アクセス権の観点から同等のものとみなされる必要がある。 [0019] In the administrator authentication system, the operations defined in one administrative group must be regarded as terms of access rights equivalent. すなわち、管理者認証システムにおいては、例えば、ある管理者グループに対して与える権限として、ファイルAの読み出しを行う操作αとファイルBの読み出しを行う操作βとを定義した場合には、これらの操作α,βは必ず対で考えられ、操作αのみを可能とする管理者や、操作βのみを可能とする管理者は存在しないものとする。 That is, in the administrator authentication system, for example, in the case where the rights granted for a business group, and define an operation β of reading operation α and file B for reading of file A, these operations α, β is considered in the sure-to, administrators and to allow only the operation α, the administrator to allow only operation β is assumed that does not exist. また、管理者認証システムにおいては、兼務してはいけない操作を有する管理者グループを定義することができる。 In the administrator authentication system, it is possible to define the administrator group having an operation that should not be concurrently. 【0020】このような管理者認証システムにおいては、各管理者グループに属するエンティティ、すなわち、管理者をメンバとして規定する。 [0020] In such a manager authentication system, entities belonging to the administrator group, i.e., to define an administrator as a member. 管理者認証システムにおいては、上述したように、1つの管理者グループに複数のメンバを存在させてもよく、任意のタイミングでメンバを追加及び/又は削除することが可能である。 In managing user authentication system, as described above, may be present a plurality of members to one of the administrators group, it is possible to add and / or remove a member at any time. 【0021】また、管理者認証システムにおいては、各管理者グループに権限として許可される操作を追加及び/又は削除することができる。 [0021] In the administrator authentication system, it is possible to add and / or delete operations to each administrator group is allowed as authority. 具体的には、管理者認証システムにおいては、任意の操作を追加する対象となる管理者グループにメンバが存在しない場合に、任意の操作を追加することができる。 Specifically, in the administrator authentication system, when a member does not exist in the administrative group of interest to add any operation, it is possible to add any operations. 管理者認証システムにおいては、管理者グループにメンバが存在している場合には、一度全てのメンバを削除した後、任意の操作を追加することができる。 In managing user authentication system, when a member exists in the Administrators group, remove once all members can be added any operation. 一方、管理者認証システムにおいては、任意の操作を削除する対象となる管理者グループにメンバが存在しない場合に、任意の操作を削除することができる。 On the other hand, in the administrator authentication system, when a member does not exist in the administrative group of interest to remove any operation, it is possible to remove any operation. 管理者認証システムにおいては、管理者グループにメンバが存在している場合には、一度全てのメンバを削除した後、任意の操作を削除することができる。 In managing user authentication system, when a member exists in the Administrators group, remove once all members can delete any operation. 【0022】さらに、管理者認証システムにおいては、 [0022] Furthermore, in the administrator authentication system,
電子証明書を各管理者に保持させ、電子証明書を保持している管理者がどの管理者グループに属するか否か、すなわち、ある管理者グループで定義されている操作を許可されているか否かをシステム側が判断する際に、電子証明書が用いられる。 The electronic certificate is retained in each administrator, whether the administrator who is holding the electronic certificate belongs to which Administrators group, i.e., whether it is allowed to operate as defined in one administrator group not or the when the system side judges, electronic certificate is used. この電子証明書は、詳細はさらに後述するが、管理者グループを識別するための情報等を含むものとして構成される。 The electronic certificate details will further be described later, configured as including such information for identifying the administrator group. 管理者認証システムにおいては、各エンティティ毎に電子署名された管理者グループを示す電子証明書が発行され、実際に各操作を行う管理者がこの電子証明書を保持するとともに、管理者グループ毎に許可されている権限を示す情報が記述された電子証明書をシステム側が保持することにより、操作の認証が行われる。 In managing user authentication system, it is issued digital certificate of an electronic signature administrators group for each entity, in practice with the administrator to perform each operation holds the electronic certificate, each administrator group by the electronic certificate information is described to indicate the rights that are granted the system side is held, the operation is authenticated. 例えば、図1に示す管理者認証システムにおいては、管理者グループMG For example, in the administrator authentication system shown in FIG. 1, the administrators group MG に属するエンティティたる管理者M ,M は、それぞれ、管理者グループMG に属する旨を示す配布された電子証明書をIC Entity serving administrator M 1 belonging to 1, M 2, respectively, IC distribution electronic certificate indicating that belongs to the Administrators group MG 1
(Integrated Circuit)カード等に格納して保持し、システム側のリソースにアクセスする際に、電子証明書が格納されたICカード等を用いたログイン操作を行う。 And stores and holds the (Integrated Circuit) card or the like, when accessing the system side of the resource, performs a login operation using the IC card or the like electronic certificate is stored.
一方、管理者認証システムにおいては、システム側は、 On the other hand, in the administrator authentication system, the system side,
管理者グループMG に許可されている権限、すなわち、操作OP 11 ,OP 12 ,・・・,OP 1nを操作可能とする旨を示す配布された電子証明書を保持しており、ログインされた管理者が保持する電子証明書と自己が保持する電子証明書とに基づいて、当該管理者が操作OP 11 ,OP 12 ,・・・,OP 1nを操作可能である旨の認証を行う。 Rights that are granted to the Administrators group MG 1, ie, operation OP 11, OP 12, ···, holds the distributed electronic certificate indicating that enables the operation OP 1n, it has been logged on the basis of the electronic certificate electronic certificate and self administrator holds holds, perform the administrator operation OP 11, OP 12, · · ·, authentication indicating the OP 1n operable. 【0023】さて、以下では、このような概念からなる管理者認証システムの具体的な実装例について説明する。 [0023] Now, the following is a description of a specific implementation of the administrator authentication system comprising such a concept. 【0024】まず、具体的な実装例についての説明に先だって、ここでは、当該管理者認証システムを実現するに際して必要となる電子証明書について説明する。 [0024] First, prior to description of the specific implementation, here, a description will be given of an electronic certificate required when realizing the administrator authentication system. 【0025】管理者認証システムにおいては、電子証明書として、ISO(InternationalOrganization for St [0025] In the administrator authentication system, as an electronic certificate, ISO (InternationalOrganization for St
andardization)/IEC(International Electrotech andardization) / IEC (International Electrotech
nical Commission) 9594−8、又はITU−T nical Commission) 9594-8, or ITU-T
X. X. 509に基づく公開鍵証明書(Public Key Certifi Public key certificate based on the 509 (Public Key Certifi
cate;PKC)及び属性証明書(Attribute Certificat cate; PKC) and attribute certificate (Attribute Certificat
e;AC)を用いる。 e; AC) is used. 【0026】まず、公開鍵証明書について説明する。 [0026] First, a description will be given of a public key certificate. 公開鍵証明書は、公開鍵暗号方式における独立した所定の第三者機関である証明書発行認証局(Certification Au Public key certificate is a predetermined third party independent of the public key cryptosystem certificate issuing certificate authority (Certification Au
thority;CA又はIssuer Authority;IA)によって発行されるものである。 thority; CA or Issuer Authority; IA) are those issued by. 【0027】ここで、公開鍵暗号方式について説明する。 [0027] Here, a description will be given of a public key cryptosystem. 公開鍵暗号方式は、発信者と受信者との鍵を異なるものとして、一方の鍵を不特定のユーザが使用可能な公開鍵とし、他方の鍵を秘密に保つ秘密鍵とするものである。 Public-key cryptography, as distinct from the keys of the originator and recipient, in which the one key unspecified users and a public key available, and a private key to keep the other key secret. 公開鍵暗号方式は、暗号化及び復号に共通の鍵を用いるいわゆる共通鍵暗号方式と異なり、秘密に保つ必要がある秘密鍵を特定の1人が持てばよいため、共通鍵暗号方式と比較して鍵の管理において有利である。 Public-key cryptography, unlike the so-called common key encryption system using a common key for encryption and decryption, since simply needs to have a particular one of the private key must be kept secret, as compared to the common key cryptosystem Te is advantageous in the management of the key. 公開鍵暗号方式の代表的なものとしては、いわゆるRSA(Ri Typical examples of public-key cryptography, the so-called RSA (Ri
vest-Shamir-Adleman)暗号がある。 There is a vest-Shamir-Adleman) encryption. このRSA暗号は、例えば150桁程度の非常に大きな2つの素数の積の素因数分解処理の困難性を利用するものである。 The RSA cipher, for example, is to use a very large two prime difficulty of factoring process of a product of about 150 digits. 【0028】公開鍵暗号方式は、不特定多数のユーザに公開鍵を使用可能とするものであり、配布する公開鍵が正当なものであるか否かを証明するために公開鍵証明書を用いる方法が広く用いられている。 [0028] Public-key cryptography, which enables use the public key to an indefinite number of users, using the public key certificate to prove whether the public key to be distributed is legitimate the method is widely used. 例えば、公開鍵暗号方式においては、ある特定のユーザAが対となる公開鍵と秘密鍵とを生成し、生成した公開鍵を証明書発行認証局に対して送付して公開鍵証明書を取得し、この公開鍵証明書を一般に公開する。 For example, in a public key cryptosystem, certain generates a public key and a private key that the user A is paired, obtains a public key certificate and send the generated public key to the certificate issuing authority and, to publish the public key certificate in general. 一方、不特定のユーザは、 On the other hand, unspecified users,
公開鍵証明書に基づいて所定の手続きを経ることによって公開鍵を取得し、平文たる文書等を暗号化して特定のユーザAに対して送付する。 Based on the public key certificate to obtain the public key by passing through a predetermined procedure, and sends to a particular user A encrypts the plaintext serving documents like. そして、ユーザAは、不特定のユーザから送付された暗号化文書を秘密鍵を用いて復号する等の処理を行う。 Then, the user A performs the processing such as decoding with the sent encrypted document from unspecified users private key. 公開鍵暗号方式は、このような暗号方式である。 Public-key cryptography is such a cryptosystem. 【0029】また、公開鍵暗号方式においては、ユーザAは、秘密鍵を用いて平文たる文書等に署名を付加し、 [0029] In addition, in the public key encryption method, user A adds a signature to the plain text serving as a document or the like by using a secret key,
不特定のユーザが公開鍵証明書に基づいて所定の手続きを経ることによって公開鍵を取得し、その署名の検証を行うことが可能となる。 Obtains the public key by unspecified users through the predetermined procedure based on the public key certificate, it is possible to verify the signature. 例えば、公開鍵暗号方式においては、証明書発行認証局が公開鍵証明書を参照して公開鍵を判別すると、任意の平文たる文書等をユーザAに対して送付し、秘密鍵を用いて暗号化させ、再度送り返させる。 For example, in a public key cryptography, a certificate issued by the certificate authority to determine the reference to public key a public key certificate, and send any plaintext serving documents, etc. to the user A, using a secret key cryptography by reduction, to back again. 証明書発行認証局は、ユーザAから送付された暗号化文書を公開鍵を用いて復号することにより、署名の正当性を検証することができる。 Certificate issuing certificate authority, by decoding using the public key sent encrypted document from the user A, it is possible to verify the validity of the signature. 【0030】このような公開鍵暗号方式における公開鍵証明書は、管理者たるユーザが自己を識別するための情報や公開鍵等を証明書発行認証局に提出することにより、証明書発行認証局側が当該証明書発行認証局を識別するための情報や有効期限等の情報を付加し、さらに証明書発行認証局による署名を付加して作成される。 The public key certificate in such a public key cryptography, by submitting an administrator serving as the user information and the public key used to identify the self, such as the certificate issuing authority, certificate issued by a certificate authority side will add information, such as information and expiration date for identifying the certificate issuing authority, is created by further adding signed by certificate issuing authority. 【0031】具体的には、公開鍵証明書は、図2及び図3に示すようなフォーマットから構成される。 [0031] Specifically, the public key certificate is constructed in the format shown in FIGS. なお、同図においては、公開鍵証明書を構成する各フィールド毎の項目と、これらの各項目に対する説明と、記述される値の例とを記載している。 In the figure describes the fields of each field that constitutes the public key certificate, a description of each of these items, and examples of the described values. 【0032】図2に示すバージョン(version)は、公開鍵証明書のフォーマットのバージョン情報を記述するフィールドであり、例えばフォーマットがバージョン3 The version shown in FIG. 2 (version) is a field that describes the format version information of the public key certificate, for example, the format version 3
である場合にはバージョン3を示す"2"が記述される。 Is written is "2" indicating the version 3 in case it is. 【0033】シリアルナンバ(serial Number)は、証明書発行認証局によって設定される公開鍵証明書のシリアルナンバを記述するフィールドであり、例えばシーケンシャルな番号が記述される。 The serial number (serial Number) is a field that describes the serial number of the public key certificate set by the certificate issuing authority, for example sequential numbers are described. 【0034】署名アルゴリズム識別子、及びアルゴリズムパラメータ(signature algorithm Identifier algor The signature algorithm identifier, and algorithm parameters (signature algorithm Identifier algor
ithm parameters)は、公開鍵証明書の署名アルゴリズムを識別するための情報とそのパラメータとを記述するフィールドである。 ITHM parameters) is a field that describes the information to identify the signature algorithm of the public key certificate and its parameters. 署名アルゴリズムとしては、例えば楕円曲線暗号又はRSA暗号があり、署名アルゴリズムとして楕円曲線暗号が適用されている場合には、アルゴリズムパラメータとしてパラメータ及び鍵長が記述され、署名アルゴリズムとしてRSA暗号が適用されている場合には、アルゴリズムパラメータとして鍵長が記述される。 The signature algorithm, for example, there is an elliptic curve cryptography or the RSA cryptosystem, when the elliptic curve cryptography is applied as the signature algorithm, parameters and key length as an algorithm parameters are written, the RSA encryption is applied as the signature algorithm If you are a key length is described as an algorithm parameter. 【0035】発行者(issuer)は、公開鍵証明書の発行者、すなわち、証明書発行認証局の名称を識別可能とする形式(Distinguished Name)で記述するフィールドである。 The issuer (issuer), the public key certificate issuer, i.e., a field describing the format (Distinguished Name) that allows identifying the name of the certificate issuing authority. 【0036】有効期限(validity)は、公開鍵証明書の有効期限である開始日時(not Before)及び終了日時(not After)を記述するフィールドである。 The expiration date (validity) is a field that describes which is the expiration start date and time of the public key certificate (not Before) and the end date and time (not After). 【0037】サブジェクト(subject)は、ユーザである認証対象者の名前を記述するフィールドであり、例えばユーザ機器の識別子やサービス提供主体の識別子等が記述される。 [0037] Subject (subject) is a field describing the name of the person to be authenticated is a user, for example, an identifier such as an identifier and service providing entity of the user equipment is described. 【0038】サブジェクト公開鍵情報(subject Public The subject public key information (subject Public
Key Info algorithm subject Public key)は、ユーザの公開鍵情報としての鍵アルゴリズムや鍵情報自体を記述するフィールドであり、鍵アルゴリズムとしては、例えば楕円曲線暗号又はRSA暗号がある。 Key Info algorithm subject Public key) is a field describing the key algorithm or the key information itself as the public key information of the user, the key algorithm, for example, elliptic curve cryptography or the RSA cryptosystem. 【0039】これらの各フィールドは、公開鍵証明書のフォーマットがバージョン1以降のバージョンであるものに含まれるフィールドであり、以下に示す各フィールドは、バージョン3であるものに追加されるフィールドである。 [0039] Each of these fields, the format of the public key certificate is in a field that is included in what is the version of the version 1 and later, the fields shown below, is a field added to what is version 3 . 【0040】証明局鍵識別子(authority Key Identifi The certificate authority key identifier (authority Key Identifi
er-key Identifier, authority Cert Issuer, authorit er-key Identifier, authority Cert Issuer, authorit
y Cert Serial Number)は、証明書発行認証局の署名確認用の鍵を識別するための情報であり、8進数表記の鍵識別番号、一般名称(General Name)形式の証明書発行認証局の名称、及び認証番号を記述するフィールドである。 y Cert Serial Number) is information for identifying the key for signature verification of the certificate issuing authority, key identification number of the octal notation, common name (General Name) format name of the certificate issuing certificate authority and a field describing the authentication number. 【0041】サブジェクト鍵識別子(subject key Iden The subject key identifier (subject key Iden
tifier)は、複数の鍵を公開鍵証明書において証明する場合に各鍵を識別するための識別子を記述するフィールドである。 Tifier) ​​is a field describing an identifier for identifying each key when demonstrated in the public key certificate multiple keys. 【0042】鍵使用目的(key usage)は、鍵の使用目的を指定するフィールドであり、(0)ディジタル署名用(digital Signature)、(1)否認防止用(non Rep [0042] The key intended use (key usage) is a field that specifies the use of the key object, (0) for digital signature (digital Signature), (1) repudiation for preventing (non Rep
udiation)、(2)鍵の暗号化用(key Enciphermen udiation), (2) for encryption key (key Enciphermen
t)、(3)メッセージの暗号化用(data Enciphermen t), (3) for encryption of messages (data Enciphermen
t)、(4)共通鍵配送用(key Agreement)、(5)認証の署名確認用(key Cert Sign)、(6)失効リストの署名確認用(CRL Sign)、(7)鍵交換時(key Agre t), (4) a common key for shipping (key Agreement), (5) the signature confirmation (key Cert Sign of authentication), (6) the signature confirmation (CRL Sign of the revocation list), (7) during the key exchange ( key Agre
ement)データの暗号化にのみ利用(encipher Only)、 ement) used only to encrypt the data (encipher Only),
及び(8)鍵交換時データの復号にのみ利用(decipher And (8) use only the decryption key exchange at the time of data (decipher
Only)の各使用目的が設定される。 Each intended use of Only) is set. 【0043】秘密鍵有効期限(private Key Usage Peri The secret key expiration date (private Key Usage Peri
od)は、ユーザが有する秘密鍵の有効期限である開始日時(not Before)及び終了日時(not After)を記述するフィールドであり、デフォルトでは、公開鍵証明書の有効期限と公開鍵の有効期限と秘密鍵の有効期限とは互いに同一とされる。 od) is a field that describes the start date and time is the expiration date of the secret key possessed by the user (not Before) and the end date and time (not After), By default, the expiration date and a public key of the public key certificate expiration date is the same as each other and the expiration date of the secret key. 【0044】図3に示す認証局ポリシー(Certificate [0044] certification authority policy shown in Figure 3 (Certificate
Policy)は、証明書発行認証局の証明書発行ポリシーを記述するフィールドであり、例えばISO/IEC 9 Policy) is a field that describes the certificate issuance policy of the certificate issuing authority, for example, ISO / IEC 9
834−1に準拠したポリシーID(policy Identifie Policy ID that conforms to the 834-1 (policy Identifie
r)や認証基準(policy Qualifiers)が記述される。 r) and certification standards (policy Qualifiers) is described. 【0045】ポリシー・マッピング(policy Mapping The policy mapping (policy Mapping
s)は、証明書発行認証局を認証する場合にのみ記述されるフィールドであり、証明書発行を行う証明書発行認証局のポリシー(issuer Domain Policy)と被認証ポリシー(subject Domain Policy)とのマッピングを規定する。 s) of a field to be described only to authenticate the certificate issuing authority, policy certificate issuing certificate authority to perform certificate issuance (issuer Domain Policy) and the object authentication policy (subject Domain Policy) to define the mapping. 【0046】サポート・アルゴリズム(supported Algo [0046] support algorithm (supported Algo
rithms)は、ディレクトリ(X.500)のアトリビュートを定義するフィールドである。 rithms) is a field that defines the attributes of the directory (X.500). サポート・アルゴリズムは、コミュニケーションの相手がディレクトリ情報を利用する場合に、事前にそのアトリビュートを知らせるのに用いる。 Support algorithm, in the case where the other party of communication is to use the directory information is used to inform the attributes in advance. 【0047】サブジェクト別名(subject Alt Name) [0047] Subject alias (subject Alt Name)
は、ユーザの別名を一般名称(General Name)形式で記述するフィールドである。 Is a field that describes the alias of the user at the common name (General Name) format. 【0048】発行者別名(issuer Alt Name)は、証明書発行者の別名を記述するフィールドである。 The issuer alias (issuer Alt Name) is a field that describes the alias of the certificate issuer. 【0049】サブジェクト・ディレクトリ・アトリビュート(subject Directory Attributes)は、ユーザの任意の属性を記述するフィールドである。 The subject directory attributes (subject Directory Attributes) is a field that describes any of the attributes of the user. 【0050】基本制約(basic Constraints)は、証明対象の公開鍵が証明書発行認証局の署名用であるかユーザのものであるかを区別するためのフィールドである。 The basic constraints (basic Constraints) is a field for the public key of the certification target is to distinguish whether those of which the user is for the signature of the certificate issuing authority. 【0051】許容サブツリー制約名(name Constraints [0051] acceptable subtree constraint name (name Constraints
permitted Subtrees)は、被認証者が証明書発行認証局である場合にのみ使用される公開鍵証明書の有効領域を示すフィールドである。 permitted Subtrees) is a field indicating the effective region of the public key certificate used only when the person to be authenticated is a certificate issuing authority. 【0052】制約ポリシー(policy Constraints)は、 [0052] restriction policy (policy Constraints) is,
認証パスの残りに対する明確な認証ポリシーIDや禁止ポリシーマップを要求する制限を記述するフィールドである。 It is a field that describes the restriction that requires a clear authentication policy ID and prohibition policy map for the remainder of the certification path. 【0053】CRL参照ポイント(Certificate Revoca [0053] CRL reference point (Certificate Revoca
tion List Distribution Points)は、ユーザが公開鍵証明書を利用する際に、この公開鍵証明書が失効していないかどうかを確認するための失効リストの参照ポイントを記述するフィールドである。 tion List Distribution Points), when the user uses a public key certificate, it is a field that describes the reference point of the revocation list for this public key certificate to verify whether or not been revoked. 【0054】署名は、公開鍵証明書発行者、すなわち、 [0054] signature, public key certificate issuer, ie,
証明書発行認証局の署名フィールドである。 It is the signature field of the certificate issuing authority. 電子署名は、公開鍵証明書の全体に対していわゆるハッシュ関数を適用してハッシュ値を生成し、このハッシュ値に対して証明書発行認証局の秘密鍵を用いて暗号化して生成したデータである。 Digital signatures, generates a hash value by applying a so-called hash function for the entire public key certificate, the data generated by encrypting with the private key of the certificate issuing authority with respect to this hash value is there. 【0055】証明書発行認証局は、このようなフォーマットからなる公開鍵証明書を発行するとともに、有効期限が切れた公開鍵証明書を更新し、不正を行ったユーザの排斥を行うための不正者リストの作成、管理、配布、 [0055] certificate issued by certificate authority, it issues a public key certificate having such a format, to update the public key certificate expired, unauthorized to perform the exclusion of the user who made the unauthorized creation of the list, management, distribution,
すなわち、リボケーション(revocation)を行う。 That is, the revocation (revocation). また、証明書発行認証局は、必要に応じて、公開鍵及び秘密鍵の生成も行う。 In addition, the certificate issuing authority may, if necessary, also generates a public key and a private key. 【0056】一方、この公開鍵証明書を利用するユーザは、自己が有する証明書発行認証局の公開鍵を用いて当該公開鍵証明書の電子署名を検証し、電子署名の検証に成功すると、公開鍵証明書に基づいて公開鍵を取得し、 [0056] On the other hand, a user who uses this public key certificate, using the public key of the certificate issued by the certificate authority that self has to verify the electronic signature of the public key certificate, upon successful verification of the electronic signature, to get the public key based on the public key certificate,
この公開鍵を利用することができる。 It is possible to take advantage of this public key. したがって、公開鍵証明書を利用する全てのユーザは、当該公開鍵証明書を発行した証明書発行認証局の公開鍵を有しているか取得する必要がある。 Thus, all users who use the public key certificate, it is necessary to obtain either a public key certificate issuing certificate authority that issued the public key certificate. 【0057】管理者認証システムにおいては、このような公開鍵証明書を各管理者及びシステムに保持させる。 [0057] In the administrator authentication system, to hold such a public key certificate to each administrator and system. 【0058】つぎに、管理者認証システムにおいて必要となる他の電子証明書である属性証明書について説明する。 Next, a description will be given of the attribute certificate, which is another of the electronic certificate that is required in the management user authentication system. 属性証明書は、上述した証明書発行認証局とは異なるローカルな機関である属性認証局(Attribute Author Attribute certificate, the above-mentioned certificate issuing authority are different local authority attribute certificate authority (Attribute Author
ity;AA)によって発行されるものである。 ity; AA) are those issued by. 【0059】属性証明書は、図4及び図5に示すようなフォーマットから構成される。 [0059] attribute certificate is constructed in the format shown in FIGS. なお、同図においては、 It should be noted that, in the figure,
属性証明書を構成する各フィールド毎の項目と、これらの各項目に対する説明とを記載している。 And items of each field constituting the attribute certificate describes the explanation for each of these items. 【0060】図4に示すバージョン(version)は、属性証明書のフォーマットのバージョン情報を記述するフィールドであり、例えばフォーマットがバージョン2 [0060] version shown in FIG. 4 (version) is a field that describes the version information of the format of the attribute certificate, for example, the format version 2
(1)である場合にはバージョン2(1)を示す"1"が記述される。 (1) If a is described is "1" indicating the version 2 (1). 【0061】ホルダー(holder)は、属性証明書が結び付けられた公開鍵証明書の所有者を特定するためのフィールドである。 [0061] holder (holder) is a field for identifying the owner of the public key certificate attribute certificate is tied. ホルダーには、ベース認証局識別子(ba The holder, based authentication station identifier (ba
se Certificate ID)として、属性証明書の所有者が有する公開鍵証明書の発行者名(issuer)、属性証明書の所有者が有する公開鍵証明書のシリアルナンバ(seria se Certificate ID) as, the public key certificate issuer name the owner of the attribute certificate has (issuer), the serial number of the public key certificate to the owner of the attribute certificate has (seria
l)、属性証明書の所有者が有する公開鍵証明書の発行者を識別するための固有の識別子(issuer UID)が記述される。 l), a unique identifier for identifying the public key certificate issuer the owner of the attribute certificate has (issuer UID) is described. また、ホルダーには、公開鍵証明書におけるサブジェクト(subject)又はサブジェクト別名(subject In addition, the holder, subject in the public key certificate (subject) or subject alias (subject
Alt Name)と同一とされる属性証明書の所有者の名称(entity name)が記述される。 Alt Name) the owner of the name of the attribute certificate, which is the same as the (entity name) is described. さらに、ホルダーには、将来、属性証明書が識別情報(identity)や公開鍵証明書にリンクされていない場合を想定して、例えば公開鍵のハッシュが記述されるオブジェクト・ダイジェスト情報(object Digest Info)が記述される。 In addition, the holder, in the future, the attribute certificate is based on the assumption that is not linked to the identification information (identity) and public key certificate, for example, object-digest information hash of the public key is described (object Digest Info ) is described. 【0062】発行者(issuer)は、属性証明書に署名した発行者の情報を指定するフィールドである。 [0062] the issuer (issuer) is a field that specifies the issuer of the information that signed the attribute certificate. 【0063】署名(signature)は、属性証明書の署名を有効にするために使用するアルゴリズムを識別するための識別子を記述するフィールドである。 [0063] Signature (signature) is a field describing an identifier for identifying the algorithm used to enable the signature of the attribute certificate. 【0064】シリアルナンバ(serial Number)は、属性認証局が各属性証明書に割り振るシリアルナンバを記述するフィールドである。 [0064] serial number (serial Number) is a field that describes the serial number attribute authority is allocated to each attribute certificate. 【0065】属性証明書有効期限(attr Cert Validity [0065] attribute certificate expiration date (attr Cert Validity
Period)は、属性証明書の有効期限である開始日時(n Period), the start date and time is the expiration date of the attribute certificate (n
ot Before)及び終了日時(not After)を記述するフィールドである。 ot Before) and is a field that describes the end date and time (not After). 【0066】図5に示す属性(attributes)は、属性証明書の所有者の特権に関する情報を記述するフィールドであり、例えば、文章でアクセスが許可された対象物を記述してもよく、システム側で用意しておいたアクセスすることができるコードを記述してもよく、ある平文を暗号化する鍵を記述してもよい。 [0066] attributes shown in FIG. 5 (attributes) is a field that describes the information about the privileges of the owner of the attribute certificate, for example, may describe the object to which access is permitted in writing, system side in may write code that can be accessed had been prepared, may be described a key for encrypting a certain plaintext. 例えば、属性には、属性証明書の検証者が当該属性証明書の所有者を認証する場合に利用するサービスに関する認証情報(Service Au For example, the attribute, the authentication information (Service Au on services utilized if verifier of the attribute certificate authenticates the owner of the attribute certificate
thentication Information)、属性証明書の検証者が用いる当該属性証明者の所有者のアクセス許可情報(Acce thentication Information), the owner of the access permission information of the attribute certificate who verifier of the attribute certificate is used (Acce
ss Identity)、課金のために属性証明書の所有者を特定するための情報(Charging Identity)、属性証明書の所有者のグループへの帰属関係を示す情報(Grou ss Identity), information to identify the owner of the attribute certificate for billing (Charging Identity), information indicating the membership to a group of the owner of the attribute certificate (Grou
p)、属性証明書の所有者に与えられる役割を示す情報(Role)、属性証明書の所有者に対する秘密情報の使用許可に関する情報(Clearance)が記述される。 p), information indicating a role given to the owner of the attribute certificate (Role), information about the permission to use the secret information for the owner of the attribute certificate (Clearance) is described. 【0067】発行者固有識別子(issuer Unique ID) [0067] Issuer unique identifier (issuer Unique ID)
は、属性証明書の発行者の公開鍵証明書で指定されている場合に利用されるフィールドである。 Is a field that is used in the case that is specified in the public key certificate of the attribute certificate issuer. 【0068】拡張情報(extensions)は、属性証明書の所有者の情報ではなく属性証明書の情報を記述するフィールドであり、サーバ及び/又はサービス管理者が属性証明書の所有者の監査を行い不正行為の検出、すなわち特定をするために用いる情報(Audit Identity)、属性証明書が対象とするサーバ及び/又はサービスを示す情報(AC Targeting)、属性証明書の検証者による当該属性証明書の署名確認の補助情報である属性証明書の発行者の鍵情報(Authority Key)、属性証明書の検証者による当該属性証明書の失効状態確認の補助情報であるO [0068] Extended information (extensions) is a field that describes the information of the attribute certificate rather than the owner of the information of the attribute certificate, server and / or service administrator performs an audit of the owner of the attribute certificate fraud detection, i.e. information used for certain (Audit Identity), information indicating the server and / or service attribute certificate is intended (AC targeting), the attribute certificate validation contributed by the attribute certificate is the signature confirmation of auxiliary information attribute issuer of key information (Authority key), a revocation status check of the auxiliary information of the attribute certificate by the verifier of the attribute certificate O
CSPレスポンダのURI(Uniform Resource Identif CSP responder of the URI (Uniform Resource Identif
iers)を示す情報(Authority Information Access)、 iers) information indicating the (Authority Information Access),
属性証明書の検証者による当該属性証明書の失効状態確認の補助情報であるCRL(Certificate Revocation L By the verifier of the attribute certificate is an auxiliary information of the revocation status confirmation of the attribute certificate CRL (Certificate Revocation L
ist)配布点のURIを示す情報(CRL Distributio ist) information indicating the URI of the distribution points (CRL Distributio
n)、当該属性証明書に対応する失効情報がないことを示す情報(No Revocation)、提出者が所有者以外である場合に利用され、属性証明書を提出することができるエンティティを示す情報(Proxy Info)が記述される。 n), information (No Revocation indicating that there is no revocation information corresponding to the attribute certificate), the submitter may be utilized if it is other than the owner, it shows the entities that may submit an attribute certificate information ( Proxy Info) is described. 【0069】署名(signature Value)は、属性認証局によってつけられた署名を記述するフィールドである。 [0069] signature (signature Value) is a field that describes the signature attached by the attribute authority. 【0070】管理認証システムにおいては、このようなフォーマットからなる属性証明書を各管理者及びシステムに保持させることにより、当該管理者がどの管理者グループに属し、いかなる権限が許可されているのかを検証することができる。 [0070] In managing the authentication system, by holding the attribute certificate having the above format to each administrator and system, the administrator belongs to which administrators group, whether any rights are granted it can be verified. 【0071】管理者認証システムにおいては、以上のような公開鍵証明書及び属性証明書を用いて構築される。 [0071] In the administrator authentication system, it is constructed using the above-described public key certificate and attribute certificate.
管理者認証システムにおいては、実際に当該管理者認証システムを構築するにあたって、各エンティティは、以下に示す情報を有する。 In managing user authentication system, in order to actually build the administrator authentication system, each entity has information shown below. 【0072】すなわち、管理認証システムにおいては、 [0072] That is, in the management certification system,
例えばあるサービスを提供しようとする企業における所轄部署の中のシステムといったように、ある管理者についてのアクセス制御を受けて当該管理者があるリソースにアクセスしてよいか否かをハンドリングする側であるシステム側は、定義された管理者グループに関する情報と、上述した証明書発行認証局や属性認証局が発行する電子証明書又は公開鍵と、各管理者と相互認証するために用いる公開鍵証明書とを有する。 For example, as such a system in the competent department in a company seeks to provide a certain service, which is the side to handle whether may access resources that the administrator receives access control for administrators who system side, the information on defined administrators group, and an electronic certificate or public key issued by the above-mentioned certificate issuing authority and attribute authority, the public key certificate used for mutual authentication with the administrator with the door. 【0073】一方、管理者認証システムにおいては、各管理者に対して属性証明書を発行するための管理を行う企業内の部署といった管理者側は、証明書発行認証局や属性認証局が発行する電子証明書又は公開鍵と、システム側と相互認証するために用いる公開鍵証明書と、各管理者に対してアクセスを許可するために用いる属性証明書とを有する。 [0073] On the other hand, in the administrator authentication system, departments such administrator side in a company that manages for issuing an attribute certificate to each administrator issues the certificate issuing authority and the attribute authority to have an electronic certificate or a public key, a public key certificate used for the system side and the mutual authentication, and the attribute certificate used to allow access to each administrator. 【0074】このような各種情報を有するシステム側と管理者側とから構成される管理者認証システムにおいては、電子証明書として、ISO/IEC 9594−8 [0074] In such a business authentication system composed of a system side and the administrator side having various information, as an electronic certificate, ISO / IEC 9594-8
で定義されている上述した属性認証局によって発行された属性証明書を用いる。 In using an attribute certificate issued by the attribute certificate authority described above it is defined. また、管理者認証システムにおいては、属性証明書の発行に先だって公開鍵証明書が上述した証明書発行認証局によって発行されている必要があることから、証明書発行認証局も導入する。 In the administrator authentication system, the public key certificate prior to attribute certificate from that must have been issued by the certificate issuing authority described above, also introduced certificate issuing authority. さらに、 further,
管理者認証システムにおいては、操作を行う各管理者は、これらの電子証明書が格納されたICカードを保持し、操作を行う際には、このICカードを利用するものとする。 In managing user authentication system, the administrator performing the operation, and holds the IC card in which these electronic certificate is stored, in performing the operation shall use this IC card. 【0075】このような管理者認証システムは、具体的には、図6に示すように実装することができる。 [0075] Such administrator authentication system, specifically, can be implemented as shown in FIG. すなわち、管理者認証システムは、管理者Mが操作を行う例えばパーソナルコンピュータ等の情報処理装置である管理者端末を介して当該管理者Mのアクセス対象となるリソースを保持するシステムSYS毎に、電子証明書としての公開鍵証明書PKCを発行する証明書発行認証局CA That is, the administrator authentication system, the system every SYS holding administrative resources M to be accessed of the administrator M via the administrator terminal such as an information processing apparatus such as a personal computer performing the operation, electron certificate issuing certificate authority CA to issue a public key certificate PKC as a certificate
と、各管理者Mが有する電子証明書としての属性証明書であって当該管理者Mが属している管理者グループを示す情報が記述されている管理者グループ所属属性証明書(以下、役割割当証明書(Role Assignment Certificat When each managed person M digital certificate as the attribute certificate in a the administrator group affiliation attribute certificate information indicating an administrator group to which the administrator M belongs is described with (hereinafter, role assignment certificate (Role Assignment Certificat
e)という。 e) that. )RAACを発行する属性認証局AAと、 ) And attribute authority AA to issue the RAAC,
管理者グループ毎に発行される電子証明書としての属性証明書であって当該管理者グループに許可されている権限を示す情報が記述されている管理者グループ属性証明書(以下、役割定義証明書(Role Specification Certi Administrators group attribute certificate information indicating the authority and an attribute certificate of the electronic certificate is permitted to the administrator group issued for each business group is described (hereinafter, role definitions certificate (Role Specification Certi
ficate)という。 ficate) called. )RSACを発行する役割認証局(Ro ) Role certificate authority to issue the RSAC (Ro
le Authority)RAとが設置されることによって実装される。 le Authority) and RA are mounted by being installed. なお、役割認証局RAは、属性認証局AAと同一であってもよいが、ここでは説明の便宜上、論理的に独立な機関であるものとする。 Note that the role certificate authority RA, may be identical to the attribute authority AA, but here for convenience of explanation, it is assumed that logically independent organizations. 【0076】管理者認証システムにおいては、管理者グループ毎の役割の定義については、役割認証局RAによって発行される役割定義証明書RSACを用いる。 [0076] In the administrator authentication system, for the definition of the role of each administrator group, using a role definition certificate RSAC issued by the role certificate authority RA. すなわち、管理者認証システムにおいては、管理者グループ毎に、各操作、すなわち、許可される手続きが定義されるが、この情報が、役割認証局RAによって発行される役割定義証明書RSACに記述される。 That is, in the administrator authentication system, every administrator group, each operation, i.e., a procedure is permitted is defined, this information is described in the role definition certificate RSAC issued by the role certificate authority RA that. 【0077】この役割定義証明書RSACは、先に図4 [0077] The role definition certificate RSAC, as shown in FIG. 4 earlier
及び図5に示した属性証明書のフォーマットにしたがって作成されるものであり、当該役割定義証明書RSAC And is intended to be created according to the format of the attribute certificate shown in FIG. 5, the role definition certificate RSAC
のフォーマットのバージョン、当該役割定義証明書RS The format of the version of, the role defined certificate RS
ACの発行者たる役割認証局RAの名前を示す情報、システムによってコード又は操作名が記述されるものであって許可される操作を示す情報、管理者グループを識別するための識別名といった管理者グループの情報、当該役割定義証明書RSACの有効期限を示す情報、必要に応じて設けられるものであって後述する検証が必要な管理者グループの検証鍵情報、署名情報、及び役割認証局RAによる署名等の各種情報が記述される。 AC issuer serving role information indicating the name of the certification authority RA, information indicating an operation code or operation name by the system is permitted to be those that are described, management such identifier for identifying the administrator group's information of the group, the role definition certificate information indicating the expiration date of the RSAC, later be those provided as necessary verification key information of the verification required administrator group, according to the signature information, and the role certificate authority RA various types of information of the signature or the like is described. 【0078】管理者認証システムにおいては、このような各種情報が記述された役割定義証明書RSACが役割認証局RAによって発行され、システムSYSがこの役割定義証明書RSACを保持する。 [0078] In the administrator authentication system, such various information described roles defined certificate RSAC is issued by the role certificate authority RA, the system SYS holds this role definition certificate RSAC. 【0079】一方、管理者認証システムにおいては、各管理者グループに対する役割の割り当てについては、属性認証局AAによって発行される役割割当証明書RAA [0079] On the other hand, in the administrator authentication system, for assigning roles for each administrator group, role assignment certificate RAA issued by attribute authority AA
Cを用いる。 Using C. すなわち、管理者認証システムにおいては、管理者M毎に、各役割、すなわち、属する管理者グループが定義されるが、この情報が、属性認証局AAによって発行される役割割当証明書RAACに記述される。 That is, in the administrator authentication system, every administrator M, each role, i.e., belongs Administrators group is defined, this information is written to the role assignment certificate RAAC issued by attribute authority AA that. 【0080】この役割割当証明書RAACも、役割定義証明書RSACと同様に、先に図4及び図5に示した属性証明書のフォーマットにしたがって作成されるものであり、当該役割割当証明書RAACのフォーマットのバージョン、当該役割割当証明書RAACの発行者たる属性認証局AAの名前を示す情報、管理者グループを識別するための識別名といった管理者グループの情報、当該役割割当証明書RAACの有効期限を示す情報、対応する役割定義証明書RSACと関連付けを行うための役割定義証明書RSACへの参照ポイントを示す情報、後述する暗号化された管理者グループMGの署名鍵情報、署名情報、及び属性認証局AAによる署名等の各種情報が記述される。 [0080] In this role assignment certificate RAAC, like the role definition certificate RSAC, are those made in accordance with the format of the attribute certificate shown in FIGS. 4 and 5 above, the role assignment certificate RAAC the format of the version of, the role assignment certificate RAAC publisher serving as attribute information indicating the name of the certificate authority AA, the information of the administrators group, such as the distinguished name to identify the administrators group, the effective of the role assignment certificate RAAC information indicating a time limit, information indicating the reference point to the role definition certificate RSAC for performing associated with a corresponding role definition certificate RSAC, the signature key information of the administrators group MG encrypted later, signature information, and various types of information of the signature due attribute authority AA is described. 【0081】管理者認証システムにおいては、このような各種情報が記述された役割割当証明書RAACが属性認証局AAによって発行され、管理者Mがこの役割割当証明書RAACをICカード等に格納することによって保持する。 [0081] In the administrator authentication system, such various information described roles assigned certificate RAAC is issued by the attribute authentication station AA, an administrator M stores this role assignment certificate RAAC the IC card or the like to hold by. 【0082】さて、このような管理者認証システムにおいては、管理者グループの署名鍵を用いて各管理者がデータに対して署名付けを行う。 [0082] Now, in such a management user authentication system, each administrator to perform the signature with respect to the data using the signature key of the Administrators group. 【0083】すなわち、管理者認証システムにおいては、図7に概念を示すように、管理者グループMG に属する一方の管理者M は、属性認証局AAによって発行される役割割当証明書RAACを取得し、この役割割当証明書RAACから暗号化された署名鍵Enc [0083] That is, in the administrator authentication system, as shown in the concept in Figure 7, the administrator M 1 while belonging to business groups MG 1 of the role assigned certificate RAAC issued by attribute authority AA acquired, encrypted from the role assignment certificate RAAC signing key Enc
k−M1 (K MG1 )を取り出して復号することにより、管理者グループMG の署名鍵K MG1を入手する。 By k-M1 to retrieve the (K MG1) for decoding, to obtain the signature key K MG1 administrator groups MG 1. 一方、管理者認証システムにおいては、管理者グループMG に属する他方の管理者M は、属性認証局A On the other hand, in the administrator authentication system, the other administrators M 2 that belongs to the Administrators group MG 1, the attribute certificate authority A
Aによって発行される役割割当証明書RAACを取得し、この役割割当証明書RAACから暗号化された署名鍵Enc k−M2 (K MG1 )を取り出して復号することにより、管理者グループMG の署名鍵K MG1を入手する。 Get the role assignment certificate RAAC issued by A, by decoding retrieve this role assignment certificate signature key encrypted from RAAC Enc k-M2 (K MG1 ), the signature of the administrator group MG 1 to obtain the key K MG1. なお、Enc −MX (K)は、管理者M 用の鍵kに依存した所定の暗号化方式に基づく署名鍵Kの暗号化を示している。 Incidentally, Enc k -MX (K) shows the encryption of the signature key K based on a predetermined encryption method which depends on key k for administrators M X. 【0084】このように、管理者認証システムにおいて、管理者グループMG に属する各管理者M ,M [0084] In this way, in the administrator authentication system, each administrator M 1 that belongs to the Administrators group MG 1, M 2
は、それぞれ、属性認証局AAから役割割当証明書RA , Respectively, role assignment certificate RA from the attribute authority AA
ACを取得することにより、管理者グループMG の署名鍵K MG1を入手し、この署名鍵K MG1を用いてデータに対する署名付けを行うことができる。 By acquiring the AC, to obtain the signature key K MG1 Administrators group MG 1, it is possible to perform signature with respect to the data using the signature key K MG1. 【0085】一方、管理者認証システムにおいては、ある管理者グループに属する管理者が他の管理者グループに属する管理者が署名したデータを検証する必要がある場合がある。 [0085] On the other hand, in the administrator authentication system, there is a case where there is a need to verify the data that the administrator that the administrator belonging to a certain administrator group belongs to other administrators group has been signed. この場合、管理者認証システムにおいては、上述した検証が必要な管理者グループの検証鍵を用いて各管理者の署名を検証する。 In this case, in the administrator authentication system to verify the signature of each administrator using the verification key of the Administrators group requiring verification as described above. 【0086】例えば、図8に概念を示すように、管理者グループMG に属する管理者M が管理者グループM [0086] For example, as shown in the concept in Figure 8, the administrator M 3 Administrators group M that belongs to the Administrators group MG 2
に属する管理者M ,M が署名したデータを検証する場合を考える。 Consider the case that the administrator M 1, M 2 belonging to G 1 is to verify the signature data. この場合、管理者認証システムにおいては、管理者グループMG In this case, in the administrator authentication system, the administrators group MG に属する管理者M が自己の役割割当証明書RAACに基づいて役割認証局RA The role certificate authority RA on the basis of management's M 3 belonging to the 2 to the self of the role assignment certificate RAAC
によって発行される役割定義証明書RSACを取得し、 Get the role definition certificate RSAC issued by,
管理者グループの署名鍵K MG1の検証鍵K' MG1を取り出して入手する。 Remove the verification key K 'MG1 of the Administrators group on the signature key K MG1 to obtain. そして、管理者認証システムにおいて、管理者M は、検証鍵K' MG1を用いて管理者グループMG に属する管理者M ,M の署名を検証する。 Then, in the administrator authentication system, administrator M 3 is, to verify the signature of the administrators group MG administrator M 1 belonging to the 1, M 2 by using the verification key K 'MG1. 【0087】このように、管理者認証システムにおいて、管理者グループMG に属する管理者M は、役割認証局RAから役割定義証明書RSACを取得することにより、管理者グループMG の検証鍵K' MG1を入手し、この検証鍵K' MG1を用いて管理者グループM [0087] In this way, in the administrator authentication system, administrator M 3 that belongs to the Administrators group MG 2 is, by obtaining the role definition certificate RSAC from the role certificate authority RA, verification key of the Administrators group MG 1 'get the MG1, the verification key K' K administrators group M using the MG1
に属する管理者M ,M の署名を検証することができる。 It is possible to verify the signature of the manager M 1, M 2 belonging to G 1. これにより、管理者認証システムにおいては、 As a result, in the administrator authentication system,
管理者グループMG に属する管理者M ,M の検証鍵、及びこれらの管理者M ,M が管理者グループM Administrators M 1, M 2 of the verification key that belongs to the Administrators group MG 1, and the administrator's M 1, M 2 is these administrators group M
に属しているか否かの検証が不要となる。 Whether or not the verification belongs to the G 1 becomes unnecessary. なお、検証鍵K' MG1は、公開されていることから、必ずしも役割定義証明書RSACに格納されなくてもよい。 It should be noted that the verification key K 'MG1, since it has been published, may not be necessarily stored in the role definition certificate RSAC. 【0088】このような管理者認証システムにおいては、図9に示すように、当該管理者認証システムを構築するための準備フェーズP1が行われると、管理者グループを定義して各管理者グループに対して管理者を登録するための登録フェーズP2が行われ、これにより、管理者がシステムを利用して任意の操作を行うことが可能となる。 [0088] In such a manager authentication system, as shown in FIG. 9, the preparation phase P1 for constructing the administrator authentication system is performed, by defining the administrative groups to each administrator group It is performed registration phase P2 for registering an administrator for, thereby, the administrator is able to perform any operation using the system. また、管理者認証システムにおいては、必要に応じて、任意の管理者グループに属する管理者又は任意の管理者グループを削除するための削除フェーズP3 In the administrator authentication system, if necessary, remove phase for deleting the administrator or any administrator group belonging to any of the Administrators group P3
や、任意の管理者グループに属する管理者又は任意の管理者グループを変更するための変更フェーズP4が行われる。 And changes phase P4 for changing the administrator or any administrator group belonging to any of the Administrators group is performed. そして、管理者認証システムにおいては、管理者がシステムを利用して任意の操作を行う際には、管理者がデータに対する署名付けを行うための署名フェーズP Then, in the administrator authentication system, when performing any action administrator using the system, signing phase P for the administrator performs signature with respect to data
5、及び管理者がデータに付された署名の検証を行うための検証フェーズP6が行われる。 5, and the administrator validation phase P6 for verification of the signature attached to the data. 【0089】具体的には、管理者認証システムにおいては、当該管理者認証システムを構築するための準備フェーズP1として、各属性認証局AA及び各役割認証局R [0089] Specifically, the administrator in the authentication system, as preparation phase P1 for constructing the administrator authentication system, each attribute authority AA and each role certificate authority R
A並びに各管理者Mが保持することになるICカードを認証可能とするために、証明書発行認証局CAは、各属性認証局AA及び各役割認証局RA並びに各管理者Mが保持することになるICカードのそれぞれに対して公開鍵証明書PKCを発行する。 To the IC card will be A and the administrators M holds enabling authentication, certificate issuing certificate authority CA may be the attribute authority AA and each role certificate authority RA and each administrator M held to issue a public key certificate PKC for each of the IC card to be. 証明書発行認証局CAによって発行された公開鍵証明書PKCは、それぞれ、属性認証局AA及び各役割認証局RAによって保持されるとともに、ICカードICCに格納される。 Public key certificate PKC issued by the certificate issuing certificate authority CA, respectively, is held by the attribute authority AA and each role certificate authority RA, is stored in the IC card ICC. 【0090】管理者認証システムは、このような準備フェーズP1を経ることにより、各管理者と、利用する属性認証局AA及び役割認証局RAとの対応がシステムS [0090] administrator authentication system is, by going through such a preparation phase P1, correspondence system S and each administrator, and attribute authority AA and role certificate authority RA to use
YSによって管理された状態に構築される。 It is constructed in a state managed by YS. 【0091】また、このようにして構築された管理者認証システムにおいては、管理者グループを定義して各管理者グループに対して管理者を登録するための登録フェーズP2として、図10及び図11に示す工程が行われる。 [0091] In the thus constructed administrator authentication system, as registration phase P2 for registering an administrator for each business group to define the administrator group, 10 and 11 the step shown in is performed. 【0092】まず、管理者認証システムにおいては、図10に示すように、ステップS1において、システムS [0092] First, in the administrator authentication system, as shown in FIG. 10, in step S1, the system S
YSは、検証用に証明書発行認証局CAの公開鍵を入手するとともに、例えば証明書発行認証局CAを介してダウンロードすることによって属性認証局AA及び役割認証局RAの公開鍵を入手する。 YS, along with to obtain the public key of the certificate issuing certificate authority CA for verification, to obtain the public key of the attribute authority AA and role certificate authority RA by downloading via, for example, a certificate issued by a certificate authority CA. 【0093】続いて、管理者認証システムにおいては、 [0093] Then, in the administrator authentication system,
ステップS2において、システムSYSは、管理者Mの登録を行う際に対応する属性認証局AA及び役割認証局RAを特定する。 In step S2, the system SYS identifies the attribute authority AA and role certificate authority RA corresponds to the time of registering the administrator M. 【0094】続いて、管理者認証システムにおいては、 [0094] Then, in the administrator authentication system,
ステップS3において、上述した準備フェーズにて証明書発行認証局CAによって発行されてICカードに格納されている公開鍵証明書PKCと、システムSYSが証明書発行認証局CAから入手している公開鍵証明書PK In step S3, the public key certificate PKC that is stored in the IC card is issued by the certificate issuing certificate authority CA in the above-mentioned preparation phase, a public key system SYS is obtained from the certificate issuing certificate authority CA certificate PK
Cとを用いてICカードとシステムSYSとの間で相互認証を行う。 It performs mutual authentication with the IC card and the system SYS by using the C. この相互認証は、管理者Mが保持するIC IC this mutual authentication, the administrator M held
カード自体に対する認証であり、ICカードがシステムSYSで使用可能であるものか否かを認証するためのものである。 An authentication to the card itself, is for IC card to authenticate whether or not it is available in the system SYS. 【0095】続いて、管理者認証システムにおいては、 [0095] Then, in the administrator authentication system,
システムSYSは、管理者グループを設定し、各管理者グループに許可する操作を定義する。 System SYS, set an administrator group, to define the operations allowed for each administrator group. 実際には、管理者認証システムにおいては、このシステムSYSによる定義として、いかなる場合にも利用する部分については、 In fact, in the administrator authentication system, as defined by the system SYS, the portion to be utilized in any case, the
所定のプログラムによって固定で実装し、所定の特権を有する管理者がこのプログラムを変更することによって任意に管理者グループ及び操作を付加することができるように拡張可能に実装する。 Implemented in fixed by a predetermined program, the administrator having a predetermined privilege is expandable mounted so that it can be added optionally administrators group and manipulated by changing the program. 【0096】すなわち、管理者認証システムにおいては、ICカードの認証が成功すると、ステップS4において、システムSYSは、ステップS2にて特定した役割認証局RAに対して、役割定義証明書RSACの発行を依頼する。 [0096] That is, in the administrator authentication system, the IC card is successfully authenticated, in step S4, the system SYS is, with respect to the identified role certificate authority RA at step S2, the issue of role definition certificate RSAC to ask. 【0097】続いて、管理者認証システムにおいては、 [0097] Then, in the administrator authentication system,
ステップS5において、特定された役割認証局RAは、 In step S5, the specific roles certificate authority RA,
役割定義証明書RSACを作成し、作成した役割定義証明書RSACをシステムSYSへと受け渡す。 Create a role definition certificate RSAC, passing the role definition certificate RSAC that you created to the system SYS. このとき、管理者認証システムにおいては、例えば、ある管理者グループMG がある操作を行うためには、管理者グループMG によって署名付けがされている必要があり、その旨を検証する必要がある場合といったように、 At this time, in the administrator authentication system, for example, in order to perform an operation is administrator group MG 1 some, must be signed with the administrators group MG 2, is necessary to verify that fact as such a case,
複数の管理者グループ間に関連がある場合には、その旨も定義する。 When there is relevant to among a plurality of administrator group, also define that effect. 【0098】そして、管理者認証システムにおいては、 [0098] Then, in the administrator authentication system,
ステップS6において、システムSYSは、役割定義証明書RSACを保持する。 In step S6, the system SYS is, holds the role definition certificate RSAC. 【0099】続いて、管理者認証システムにおいては、 [0099] Then, in the administrator authentication system,
システムSYSは、定義された各管理者グループに対して管理者を割り当てる。 System SYS, assign administrator for each business group defined. 【0100】すなわち、管理者認証システムにおいては、図11に示すように、ステップS7において、システムSYSは、ステップS3にて特定した属性認証局A [0100] That is, in the administrator authentication system, as shown in FIG. 11, in step S7, the system SYS, attribute authority A identified at step S3
Aに対して、役割割当証明書RAACの発行を依頼する。 For the A, to request the issuance of a role assignment certificate RAAC. 【0101】続いて、管理者認証システムにおいては、 [0101] Then, in the administrator authentication system,
ステップS8において、特定された属性認証局AAは、 In step S8, the specified attribute authority AA,
役割割当証明書RAACを作成し、作成した役割割当証明書RAACをシステムSYSへと受け渡す。 Create a role assignment certificate RAAC, passing the role assignment certificate RAAC that you created to the system SYS. このとき、管理者認証システムにおいては、属性認証局AA At this time, in the administrator authentication system, the attribute authority AA
は、属する管理者グループの署名鍵を暗号化したものを役割割当証明書RAACに格納する。 Stores its encryption signature key of belonging to the Administrators group to the role assignment certificate RAAC. 管理者認証システムにおいては、属性認証局AAは、例えば各管理者のパスフレーズといった各管理者に固有の情報を用いて署名鍵を暗号化する。 In managing user authentication system, attribute authority AA encrypts the signature key using the unique information, for example, in each administrator such passphrase for each administrator. 具体的には、属性認証局AAは、各管理者のパスフレーズを用いて、いわゆるRSA Sec Specifically, attribute authority AA, using the passphrase for each administrator, the so-called RSA Sec
urity社によって提案されている暗号化に関する標準仕様であるPKCS(Public Key Cryptography Stan urity is a standard specification for encryption, which is proposed by the company PKCS (Public Key Cryptography Stan
dards)#5によって暗号化することが考えられる。 dards) is considered to be encrypted by # 5. なお、PKCS#5における"#5"は、パスフレーズや乱数等を組み合わせて暗号化鍵を生成して暗号化する手法を意味するものである。 Incidentally, "# 5" in the PKCS # 5 is intended to mean a technique for encrypting to generate an encryption key by combining the passphrase or a random number or the like. 【0102】そして、管理者認証システムにおいては、 [0102] Then, in the administrator authentication system,
ステップS9において、システムSYSは、役割割当証明書RAACをICカードに格納し、このICカードを各管理者Mに配布し、一連の登録フェーズP2を終了する。 In step S9, the system SYS may store role assignment certificate RAAC the IC card, the IC card distributed to each administrator M, and ends the series of registration phase P2. 【0103】管理者認証システムは、このような一連の工程からなる管理者登録フェーズP2を経ることにより、管理者グループを定義し、各管理者グループに対して管理者Mを登録することができる。 [0103] administrator authentication system, by passing through the administrator registration phase P2 consisting of such a series of steps, it is possible to define the administrator group, registers the administrator M for each administrator group . 【0104】このようにして管理者グループの定義及び各管理者グループに対する管理者Mの登録がされた管理者認証システムにおいては、管理者MがシステムSYS [0104] In this way, the definition of business groups and administrator authentication system is registered administrator M for each administrator group administrator M system SYS
を利用して任意の操作を行うことが可能となる。 It is possible to perform any operation using. 管理者認証システムにおいては、管理者MがシステムSYSを利用して任意の操作を行う際には、図12に示す工程が行われる。 In managing user authentication system administrator M is in performing any operation using the system SYS, the step shown in FIG. 12 is performed. 【0105】まず、管理者認証システムにおいては、同図に示すように、ステップS11において、管理者M [0105] First, in the administrator authentication system, as shown in the figure, in step S11, the administrator M
は、ある操作を行う際には、上述した登録フェーズP2 It is, when performing a certain operation, registers the above-described phase P2
にてシステムSYSから配布されたICカードを、自己が操作する管理者端末に備えられた当該ICカードに対するデータの読み出し及び/又は書き込みを行う読み出し/書き込み部に挿入することにより、管理者端末に装着する。 At the IC cards dealt from the system SYS, by inserting the read / write unit for reading and / or writing of data to the IC card provided to the administrator terminal by itself to operate, the administrator terminal Installing. 【0106】続いて、管理者認証システムにおいては、 [0106] Then, in the administrator authentication system,
ステップS12において、システムSYSは、ICカードに格納されている公開鍵証明書PKCを参照することにより、ICカードが当該システムSYSで使用可能であるものか否かを認証する。 In step S12, the system SYS, with reference to a public key certificate PKC that is stored in the IC card and authenticates whether or not the IC card can be used in the system SYS. 【0107】そして、管理者認証システムにおいては、 [0107] Then, in the administrator authentication system,
ICカードの認証が成功すると、ステップS13において、システムSYSは、ICカードに格納されている役割割当証明書RAACを公開鍵KEYを用いて参照することにより、この役割割当証明書RAACに署名をした属性認証局AAを特定して対応する管理者グループへのアクセスが可能であることを検証し、管理者Mに対して操作に対するアクセス権の許可を与えるか否かを判別し、一連の処理を終了する。 When the IC card is successfully authenticated, in step S13, the system SYS is, by reference to using a public key KEY role assignment certificate RAAC stored in the IC card, and a signature on the role assignment certificate RAAC It identifies the attribute authority AA verifies that it is possible to access the corresponding business group, to determine whether to authorize the access to the operator to the administrator M, a series of processes finish. 【0108】このようにして、管理者認証システムは、 [0108] In this way, the administrator authentication system,
システムSYSによって管理者Mによる操作に対する許可を判別することができ、操作に対する許可が与えられた管理者Mは、当該操作を行うことが可能となる。 Can determine permissions for administrator action M by the system SYS, administrators M to allow for the operation is given, it is possible to perform the operation. 【0109】さらに、管理者認証システムにおいては、 [0109] Furthermore, in the administrator authentication system,
管理者グループに属する管理者を削除したい場合や、上述したように、任意の管理者グループに対する操作の追加及び/又は削除を行うために管理者を一旦削除する場合といったように、任意の管理者グループに属する管理者を削除する際、又は任意の管理者グループ自体を削除する際には、削除フェーズP3として、図13又は図1 If you want to delete an administrator belonging to the administrators group, as described above, as such case to delete the administrator to perform additional and / or delete operations for any of the administrators group, any administrator when deleting an administrator belonging to the group, or when removing any administrative group itself, as the deletion phase P3, FIG. 13 or FIG. 1
4に示す工程が行われる。 4 step shown in is performed. なお、ある管理者グループに属する各管理者は、公開鍵証明書PKCについては、互いに異なるものを保持するものの、役割割当証明書RA Each administrator belonging to a business group, the public key certificate PKC, but hold different from each other, the role assignment certificate RA
ACについては、発行日や有効期限等が異なることからデータとしては異なるが属性としては同一のものを保持する関係にあるものである。 For AC, it is different from the data from the date of issue and expiration dates may vary as the attributes are intended to be relevant for holding the same. 【0110】まず、管理者の削除について説明する。 [0110] First, a description will be given of removing administrators. 管理者認証システムにおいては、任意の管理者を削除する際には、当該管理者が保持する役割割当証明書RAAC In managing user authentication system, when removing any administrator role assignment certificate RAAC which the administrator holds
の失効処理を行う。 Do the revocation process. 【0111】すなわち、管理者認証システムにおいては、図13に示すように、ステップS21において、システムSYSは、管理者Mによる操作のもとに管理者端末から与えられた管理者の削除要求を受け付ける。 [0111] That is, in the administrator authentication system, as shown in FIG. 13, in step S21, the system SYS receives a deletion request of the administrator given from the administrator terminal to the original operation by the administrator M . 【0112】続いて、管理者認証システムにおいては、 [0112] Then, in the administrator authentication system,
ステップS22において、ICカードに格納されている公開鍵証明書PKCと、システムSYSが証明書発行認証局CAから入手している公開鍵証明書PKCとを用いてICカードとシステムSYSとの間で相互認証を行う。 In step S22, between the public key certificate PKC that is stored in the IC card, the IC card and the system SYS by using the public key certificate PKC system SYS is obtained from the certificate issuing certificate authority CA perform mutual authentication. 【0113】続いて、管理者認証システムにおいては、 [0113] Then, in the administrator authentication system,
ステップS23において、システムSYSは、ICカードに格納されている役割割当証明書RAACを発行している属性認証局AAに対して当該役割割当証明書RAA In step S23, the system SYS, the role assignment certificate RAA relative attribute authority AA issuing the role assignment certificate RAAC stored in the IC card
Cの失効依頼を行う。 Perform a C revocation request. 【0114】続いて、管理者認証システムにおいては、 [0114] Subsequently, in the administrator authentication system,
ステップS24において、属性認証局AAは、必要に応じて、失効リストの生成を行う。 In step S24, the attribute authority AA is optionally performed to generate the revocation list. なお、この失効リストは、役割割当証明書RAACを使用している管理者Mが存在する場合に、当該役割割当証明書RAACが無効であることを示すものであることから、必ずしも発行する必要はないものである。 It should be noted that this revocation list, if present administrator M using role assignment certificate RAAC, since the role assignment certificate RAAC is an indication that it is invalid, not necessarily to be issued without those. 【0115】そして、管理者認証システムにおいては、 [0115] Then, in the administrator authentication system,
ステップS25において、システムSYSは、ICカードに格納されている役割割当証明書RAACを削除し、 In step S25, the system SYS is to remove a role assignment certificate RAAC stored in the IC card,
一連の管理者の削除フェーズP3を終了する。 To end the delete phase P3 of a series of administrators. 【0116】管理者認証システムは、このような一連の工程からなる削除フェーズP3を経ることにより、任意の管理者グループに属する管理者Mを削除することができる。 [0116] administrator authentication system Through the elimination phase P3 consisting of such a series of steps, it is possible to delete an administrator M belonging to any of the administrators group. 【0117】つぎに、管理者グループの削除について説明する。 [0117] Next, a description will be given of deletion of the administrators group. 管理者認証システムにおいては、任意の管理者グループを削除する際には、当該管理者グループに属する管理者が保持する役割割当証明書RAACの失効処理を行った後、管理者が複数の管理者グループに属している場合には、管理者が保持する役割割当証明書RAAC In managing user authentication system, when removing any of the administrators group, after the administrator belonging to the administrator group has performed a revocation process role assignment certificate RAAC holding administrator multiple administrators if they belong to a group, role assignment certificate RAAC the administrator to hold
の再発行処理を行い、さらに、管理者グループの役割定義証明書RSACの失効処理を行う。 It was re-issuing process, further, perform the revocation process of role definition certificate RSAC of the Administrators group. 【0118】すなわち、管理者認証システムにおいては、図14に示すように、ステップS31において、システムSYSは、管理者Mによる操作のもとに管理者端末から与えられた管理者グループの削除要求を受け付ける。 [0118] That is, in the administrator authentication system, as shown in FIG. 14, in step S31, the system SYS is, a request for deleting the given administrator group from the administrator terminal to the original operation by the administrator M accepted. 【0119】続いて、管理者認証システムにおいては、 [0119] Then, in the administrator authentication system,
ステップS32において、ICカードに格納されている公開鍵証明書PKCと、システムSYSが証明書発行認証局CAから入手している公開鍵証明書PKCとを用いてICカードとシステムSYSとの間で相互認証を行う。 In step S32, between the public key certificate PKC that is stored in the IC card, the IC card and the system SYS by using the public key certificate PKC system SYS is obtained from the certificate issuing certificate authority CA perform mutual authentication. 【0120】続いて、管理者認証システムにおいては、 [0120] Subsequently, in the administrator authentication system,
ステップS33において、先に図13に示したステップS23乃至ステップS25と同様の処理を行うことにより、削除する管理者グループに属する管理者Mが保持する役割割当証明書RAACの失効処理を行う。 In step S33, by performing the same processes as steps S23 to step S25 shown in FIG. 13 previously performs revocation process of role assignment certificate RAAC administrator M belonging to the administrator group to be deleted is retained. 【0121】続いて、管理者認証システムにおいては、 [0121] Then, in the administrator authentication system,
管理者が複数の管理者グループに属している場合には、 If the administrator belongs to more than one of the administrators group,
ステップS34において、先に図11に示した処理と同様の処理を行うことにより、管理者Mが保持する役割割当証明書RAACの再発行処理を行う。 In step S34, by performing the processing similar to the processing shown in FIG. 11 previously performs reissue process of role assignment certificate RAAC administrator M holds. 【0122】続いて、管理者認証システムにおいては、 [0122] Then, in the administrator authentication system,
削除する管理者グループの役割定義証明書RSACの失効処理を行う。 The revocation process of role definition certificate RSAC of the Administrators group that you want to delete do. 【0123】すなわち、管理者認証システムにおいては、ステップS35において、システムSYSは、IC [0123] That is, in the administrator authentication system, in step S35, the system SYS, IC
カードに格納されている役割定義証明書RSACを発行している役割認証局RAに対して当該役割定義証明書R The role definition certificate R relative role certificate authority RA issuing the role definition certificate RSAC stored in the card
SACの失効依頼を行う。 Do the revocation request of the SAC. 【0124】続いて、管理者認証システムにおいては、 [0124] Then, in the administrator authentication system,
ステップS36において、役割認証局RAは、必要に応じて、失効リストの生成を行う。 In step S36, the role certificate authority RA, if necessary, and generates the revocation list. なお、この失効リストは、役割定義証明書RSACによって定義された管理者グループに属する管理者Mが存在する場合に、当該役割定義証明書RSACが無効であることを示すものであることから、必ずしも発行する必要はないものである。 It should be noted that this revocation list, if the administrator M belonging to administrators group defined by role definition certificate RSAC is present, since the role definition certificate RSAC is an indication that it is invalid, always need to issue those not. 【0125】そして、管理者認証システムにおいては、 [0125] Then, in the administrator authentication system,
ステップS37において、システムSYSは、保持している役割定義証明書RSACを削除し、一連の管理者グループの削除フェーズP3を終了する。 In step S37, the system SYS is to delete the role definition certificate RSAC held, and ends the deletion phase P3 of a series of administrative groups. 【0126】管理者認証システムは、このような一連の工程からなる削除フェーズP3を経ることにより、任意の管理者グループを削除することができる。 [0126] administrator authentication system Through the elimination phase P3 consisting of such a series of steps, it is possible to remove any of the administrators group. 【0127】さらにまた、管理者認証システムにおいては、任意の管理者グループに属する管理者又は任意の管理者グループを変更する際には、変更フェーズP4として、図15、図16又は図17に示す処理が行われる。 [0127] Furthermore, in the administrator authentication system, when changing the administrator or any administrator group belonging to any of the administrators group, as a change phase P4, shown in FIGS. 15, 16 or 17 processing is carried out. 【0128】まず、管理者の変更について説明する。 [0128] First, a description will be given of change of manager. 管理者認証システムにおいては、任意の管理者グループに属する管理者を変更する際には、図15に示すように、 In managing user authentication system, when changing the administrator belonging to any of the administrators group, as shown in FIG. 15,
ステップS41において、先に図13に示した管理者の削除フェーズP3を行い、さらに、ステップS42において、先に図10及び図11に示した登録フェーズP2 In step S41, the previously and deletes phase P3 of the administrator shown in FIG. 13, further, in step S42, registration phase shown in FIG. 10 and FIG. 11 previously P2
を行い、一連の管理者の変更フェーズP4を終了する。 It was carried out, to end the change phase P4 of a series of administrators. 【0129】管理者認証システムは、このような一連の工程からなる変更フェーズP4を経ることにより、任意の管理者グループに属する管理者を変更することができる。 [0129] administrator authentication system, by going through the change phase P4 consisting of such a series of steps, it is possible to change the administrator belonging to any of the administrators group. 【0130】つぎに、管理者グループの変更について説明する。 [0130] Next, a description will be given of change of the Administrators group. 管理者認証システムにおいては、任意の管理者グループの変更として、管理者グループの情報の変更又は削除と、管理者グループの操作の変更とがある。 In managing user authentication system, as a change in any of the administrators group, there are the change or delete information of the administrator group, a changing operation of the Administrators group. 【0131】管理者認証システムにおいては、管理者グループの情報の変更又は削除を行う際には、図16に示すように、ステップS51において、先に図14に示したステップS35乃至ステップS37と同様の処理を行うことにより、変更する管理者グループの役割定義証明書RSACの失効処理を行う。 [0131] In the administrator authentication system, when performing the change or delete information of the administrator group, as shown in FIG. 16, similarly in step S51, and step S35 to step S37 previously shown in FIG. 14 by performing the process, carry out the revocation process of role definition certificate RSAC of the administrators group to change. 【0132】そして、管理者認証システムにおいては、 [0132] Then, in the administrator authentication system,
ステップS52において、先に図10に示したステップS4乃至ステップS6と同様の処理を行うことにより、 In step S52, by performing the same process as in step S4 through step S6 shown in FIG. 10 above,
変更する管理者グループの役割定義証明書RSACの修正した内容での再発行処理を行い、一連の管理者グループの情報の変更又は削除に関する変更フェーズP4を終了する。 It was re-issuing process in the modified contents of the role definition certificate RSAC of the Administrators group to change, to end the change phase P4 related to the change or delete information of a series of the Administrators group. 【0133】一方、管理者認証システムにおいては、管理者グループの操作の変更を行う際には、図17に示すように、ステップS61において、変更する管理者グループに属する操作の削除を行う。 [0133] On the other hand, in the administrator authentication system, making any changes in the operation of the administrator group, as shown in FIG. 17, in step S61, and deletes the operation that belongs to the Administrators group to change. 【0134】そして、管理者認証システムにおいては、 [0134] Then, in the administrator authentication system,
ステップS62において、変更する管理者グループに属する操作の登録を行い、一連の管理者グループの操作の変更に関する変更フェーズP4を終了する。 In step S62, it performs the registration of the operation that belongs to the Administrators group that you want to change, to end the change phase P4 about the change of a series of management's group operations. 【0135】管理者認証システムは、このような一連の工程からなる変更フェーズP4を経ることにより、任意の管理者グループを変更することができる。 [0135] administrator authentication system, by going through the change phase P4 consisting of such a series of steps, it is possible to change any of the administrators group. 【0136】また、管理者認証システムにおいては、管理者がシステムを利用して任意の操作を行う際に、管理者がデータに対する署名付けを行うにあたっては、管理者側で署名を行う場合と、システム側で署名を行う場合とがある。 [0136] In the administrator authentication system, when the administrator performs any operation using the system, when the administrator performs signature with respect to the data, and when performing signature administrator side, and a case where a signature on the system side. 【0137】管理者認証システムにおいては、管理者側で署名を行う場合には、署名フェーズP5として、図1 [0137] In the administrator authentication system, when a signature by the administrator side, as a signature phase P5, Figure 1
8に示す処理が行われる。 8 processing shown in is performed. 【0138】すなわち、管理者認証システムにおいては、同図に示すように、ステップS71において、管理者Mは、ICカードを自己が操作する管理者端末に装着することによって役割割当証明書RAACをシステムS [0138] That is, in the administrator authentication system, as shown in the figure, in step S71, the administrator M the system the role assignment certificate RAAC by mounting IC card to the administrator terminal by itself to operate S
YSに提示する。 Presented to the YS. 【0139】続いて、管理者認証システムにおいては、 [0139] Then, in the administrator authentication system,
ステップS72において、システムSYSは、ICカードを認証した後、管理者Mの役割割当証明書RAACの署名及び内容を参照することによって当該役割割当証明書RAACを検証し、当該役割割当証明書RAACに関連付けられている役割定義証明書RSACを取り出す。 In step S72, the system SYS, after authenticating the IC card to verify the role assignment certificate RAAC by reference to the role assignment certificate signature and the content of RAAC administrator M, to the role assignment certificate RAAC take out the associated role definition certificate RSAC. 【0140】続いて、管理者認証システムにおいては、 [0140] Then, in the administrator authentication system,
ステップS73において、システムSYSは、取り出した役割定義証明書RSACの署名及び内容を参照することによって当該役割定義証明書RSACを検証する。 In step S73, the system SYS, verifies the role definition certificate RSAC by reference to the signature and the content of the role definition certificate RSAC taken out. 【0141】続いて、管理者認証システムにおいては、 [0141] Then, in the administrator authentication system,
ステップS74において、システムSYSは、当該役割定義証明書RSACが正しいものであると判別した場合には、管理者Mに対して署名付けを行う旨の命令を行う。 In step S74, the system SYS, when it is determined that the role definition certificate RSAC is correct performs an instruction to perform a sign with the administrator M. 【0142】そして、管理者認証システムにおいては、 [0142] Then, in the administrator authentication system,
ステップS75において、管理者Mは、システムSYS In step S75, the manager M, the system SYS
による命令に応じて、役割割当証明書RAACから管理者グループの署名鍵を復号して取り出し、この署名鍵を用いてデータに署名付けを行い、一連の署名フェーズP Depending on the instruction by, removed by decrypting the signature key of the administrators group from a role assignment certificate RAAC, it signs with the data using the signature key, set of signatures phase P
5を終了する。 5 to end the. 【0143】管理者認証システムは、このような一連の工程からなる署名フェーズP5を経ることにより、管理者Mの側で署名を行うことができる。 [0143] administrator authentication system, by passing through a signature phase P5 composed of such series of steps, it is possible to perform signature on the side of administrators M. 【0144】一方、管理者認証システムにおいては、システム側で署名を行う場合には、署名フェーズP5として、図19に示す処理が行われる。 [0144] On the other hand, in the administrator authentication system, when a signature in the system side, as a signature phase P5, the process shown in FIG. 19 is performed. 【0145】すなわち、管理者認証システムにおいては、同図に示すように、ステップS81において、管理者Mは、ICカードを自己が操作する管理者端末に装着することによって役割割当証明書RAACをシステムS [0145] That is, in the administrator authentication system, as shown in the figure, in step S81, the administrator M the system the role assignment certificate RAAC by mounting IC card to the administrator terminal by itself to operate S
YSに提示する。 Presented to the YS. 【0146】続いて、管理者認証システムにおいては、 [0146] Then, in the administrator authentication system,
ステップS82において、システムSYSは、ICカードを認証した後、管理者Mの役割割当証明書RAACの署名及び内容を参照することによって当該役割割当証明書RAACを検証し、当該役割割当証明書RAACに関連付けられている役割定義証明書RSACを取り出す。 In step S82, the system SYS, after authenticating the IC card to verify the role assignment certificate RAAC by reference to the role assignment certificate signature and the content of RAAC administrator M, to the role assignment certificate RAAC take out the associated role definition certificate RSAC. 【0147】続いて、管理者認証システムにおいては、 [0147] Then, in the administrator authentication system,
ステップS83において、システムSYSは、取り出した役割定義証明書RSACの署名及び内容を参照することによって当該役割定義証明書RSACを検証する。 In step S83, the system SYS, verifies the role definition certificate RSAC by reference to the signature and the content of the role definition certificate RSAC taken out. 【0148】そして、管理者認証システムにおいては、 [0148] Then, in the administrator authentication system,
ステップS84において、システムSYSは、当該役割定義証明書RSACが正しいものであると判別した場合には、管理者Mが属する管理者グループの署名鍵を用いてデータに署名付けを行い、一連の署名フェーズP5を終了する。 In step S84, the system SYS, when it is determined that the role definition certificate RSAC is correct performs signature with the data by using a signature key of the administrator group administrator M belongs, set of signatures to end the phase P5. 【0149】管理者認証システムは、このような一連の工程からなる署名フェーズP5を経ることにより、システムSYSの側で署名を行うことができる。 [0149] administrator authentication system, by passing through a signature phase P5 composed of such series of steps, it is possible to perform signature on the side of the system SYS. 【0150】さらに、管理者認証システムにおいては、 [0150] Furthermore, in the administrator authentication system,
管理者がシステムを利用して任意の操作を行う際に、管理者がデータに付された署名の検証を行うにあたっては、管理者側で検証を行う場合と、システム側で検証を行う場合とがある。 When the administrator performs any operation using the system, when the administrator verifies the signature added to the data, and when performing verification with the administrator side, and when performing verification on the system side there is. 【0151】管理者認証システムにおいては、管理者側で検証を行う場合には、検証フェーズP6として、図2 [0151] In the administrator authentication system, when performing validation on the administrator side as verification phase P6, FIG. 2
0に示す処理が行われる。 0 processing shown in is performed. 【0152】すなわち、管理者認証システムにおいては、同図に示すように、ステップS91において、管理者Mは、ICカードを自己が操作する管理者端末に装着することによって役割割当証明書RAACをシステムS [0152] That is, in the administrator authentication system, as shown in the figure, in step S91, the administrator M the system the role assignment certificate RAAC by mounting IC card to the administrator terminal by itself to operate S
YSに提示する。 Presented to the YS. 【0153】続いて、管理者認証システムにおいては、 [0153] Then, in the administrator authentication system,
ステップS92において、システムSYSは、ICカードを認証した後、管理者Mの役割割当証明書RAACの署名及び内容を参照することによって当該役割割当証明書RAACを検証し、当該役割割当証明書RAACに関連付けられている役割定義証明書RSACを取り出す。 In step S92, the system SYS is, after authenticating the IC card to verify the role assignment certificate RAAC by reference to the role assignment certificate signature and the content of RAAC administrator M, to the role assignment certificate RAAC take out the associated role definition certificate RSAC. 【0154】続いて、管理者認証システムにおいては、 [0154] Then, in the administrator authentication system,
ステップS93において、システムSYSは、取り出した役割定義証明書RSACの署名及び内容を参照することによって当該役割定義証明書RSACを検証する。 In step S93, the system SYS verifies the role definition certificate RSAC by reference to the signature and the content of the role definition certificate RSAC taken out. 【0155】続いて、管理者認証システムにおいては、 [0155] Then, in the administrator authentication system,
ステップS94において、システムSYSは、当該役割定義証明書RSACが正しいものであると判別した場合には、管理者Mに対して管理者グループの検証鍵を与えるとともに、検証を行う旨の命令を行う。 In step S94, the system SYS is, when it is determined that the role definition certificate RSAC is correct, as well as provide a verification key of the administrator group to the administrator M, performs an instruction for verifying . 【0156】そして、管理者認証システムにおいては、 [0156] Then, in the administrator authentication system,
ステップS95において、管理者Mは、システムSYS In step S95, the administrator M, the system SYS
による命令に応じて、システムSYSから与えられた検証鍵を用いてデータの署名の検証を行い、一連の検証フェーズ6を終了する。 Depending on the instruction by, it verifies the data signature using the verification key given from the system SYS, and ends the series of verification phase 6. 【0157】管理者認証システムは、このような一連の工程からなる検証フェーズP6を経ることにより、管理者Mの側で署名の検証を行うことができる。 [0157] administrator authentication system, by going through the verification phase P6 composed of such series of steps, it is possible to verify the signature on the side of administrators M. 【0158】なお、管理者認証システムにおいては、署名の検証はいかなる者が行ってもよいことから、管理者Mが管理者グループの検証鍵を取得することができるならば、システムSYSの許可を得ることなく、検証を行うようにしてもよい。 [0158] It should be noted that, in the administrator authentication system, from the fact that verification of the signature may be performed by any person, if it is possible that the administrator M to acquire the verification key of the administrators group, the permission of the system SYS not possible to obtain, it may be to perform the verification. 【0159】一方、管理者認証システムにおいては、システム側で検証を行う場合には、検証フェーズP6として、図21に示す処理が行われる。 [0159] On the other hand, in the administrator authentication system, when performing verification on the system side, as the verification phase P6, the process shown in FIG. 21 is performed. 【0160】すなわち、管理者認証システムにおいては、同図に示すように、ステップS101において、管理者Mは、ICカードを自己が操作する管理者端末に装着することによって役割割当証明書RAACをシステムSYSに提示する。 [0160] That is, in the administrator authentication system, as shown in the figure, in step S101, the administrator M the system the role assignment certificate RAAC by mounting IC card to the administrator terminal by itself to operate presented to the SYS. 【0161】続いて、管理者認証システムにおいては、 [0161] Then, in the administrator authentication system,
ステップS102において、システムSYSは、ICカードを認証した後、管理者Mの役割割当証明書RAAC In step S102, the system SYS is, after authenticating the IC card, the role assignment of the administrator M certificate RAAC
の署名及び内容を参照することによって当該役割割当証明書RAACを検証し、当該役割割当証明書RAACに関連付けられている役割定義証明書RSACを取り出す。 By reference to the signature and content to verify the role assignment certificate RAAC, take out the role definition certificate RSAC associated with the role assignment certificate RAAC. 【0162】続いて、管理者認証システムにおいては、 [0162] Subsequently, in the administrator authentication system,
ステップS103において、システムSYSは、取り出した役割定義証明書RSACの署名及び内容を参照することによって当該役割定義証明書RSACを検証する。 In step S103, the system SYS, verifies the role definition certificate RSAC by reference to the signature and the content of the role definition certificate RSAC taken out. 【0163】そして、管理者認証システムにおいては、 [0163] Then, in the administrator authentication system,
ステップS104において、システムSYSは、当該役割定義証明書RSACが正しいものであると判別した場合には、管理者Mが属する管理者グループの検証鍵を用いてデータの署名の検証を行い、一連の検証フェーズ6 In step S104, the system SYS is, when it is determined that the role definition certificate RSAC is correct performs verification data signature using the verification key of the Administrators group administrator M belongs, a series of validation phase 6
を終了する。 To end the. 【0164】管理者認証システムは、このような一連の工程からなる検証フェーズP6を経ることにより、システムSYSの側で署名の検証を行うことができる。 [0164] administrator authentication system, by going through the verification phase P6 composed of such series of steps, it is possible to verify the signature on the side of the system SYS. 【0165】なお、管理者認証システムにおいては、検証鍵が他の管理者グループのものである場合には、システムSYSは、対応する役割定義証明書RSACから検証鍵を取り出すことはいうまでもない。 [0165] It should be noted that, in the administrator authentication system, if the verification key is of the other of the Administrator group, the system SYS, to retrieve the verification key from the corresponding role definition certificate RSAC is needless to say . 【0166】以上のように、管理者認証システムは、I [0166] As described above, the administrator authentication system, I
SO/IEC 9594−8で定義されている属性認証局AAによって発行される役割割当証明書RAACと、 A role assignment certificate RAAC issued by attribute authority AA defined in SO / IEC 9594-8,
役割認証局RAによって発行される役割定義証明書RS Role definition certificate RS, which is issued by the role certificate authority RA
ACとを用いて実装することができる。 It can be implemented by using the AC. 【0167】さて、以下では、このように実装される管理者認証システムを適用することができる利用例について説明する。 [0167] Now, the following describes examples of utilization can be applied administrator authentication system in this way is implemented. 【0168】まず、管理者認証システムの利用例としては、例えば決裁等の任意のデータに対する社内承認システムがあげられる。 [0168] First of all, as an example of the use of management's authentication system, for example internal approval system and the like for any of the data of approval, and the like. ここでは、管理者グループMG として課長を設定するとともに、管理者グループMG として部長を設定するものとする。 Here, along with the set of the manager as an administrator group MG 1, it is intended to set the director as an administrator group MG 2. 【0169】このような社内承認システムにおいては、 [0169] In such an internal approval system,
所定の役割認証局RAによって管理者グループMG Administrators group MG 1 by a predetermined role certificate authority RA,
MG のそれぞれについての役割定義証明書RSA Role definition certificate RSA for each of the MG 2
,RSAC を発行し、これらの役割定義証明書R C 1, issue the RSAC 2, these roles defined certificate R
SAC ,RSAC を社内のシステムSYSを構成する所定のサーバが保持する。 SAC 1, a predetermined server maintains constituting the the RSAC 2 house system SYS. この際、管理者グループM In this case, the Administrators group M
G の役割定義証明書RSAC には、管理者グループMG の検証鍵が格納される。 The second of role definition certificate RSAC 2, verification key of the administrators group MG 1 is stored. 【0170】また、社内承認システムにおいては、各課長を管理者グループMG に割り当てるとともに、各部長を管理者グループMG に割り当て、所定の属性認証局AAによって管理者グループMG ,MG のそれぞれについての役割割当証明書RAAC ,RAAC を発行する。 [0170] In the internal authorization system assigns each manager administrator group MG 1, assign each director to the Administrators group MG 2, the administrator group MG 1, MG 2 by predetermined attribute authority AA issuing a role assignment certificate RAAC 1, RAAC 2 for each. この際、役割割当証明書RAAC ,RAA In this case, the role assignment certificate RAAC 1, RAA
には、それぞれ、管理者グループMG ,MG のそれぞれの署名鍵が暗号化されて格納される。 The C 2, respectively, each of the signature key of the administrators group MG 1, MG 2 is stored encrypted. 社内承認システムにおいては、各課長に対して役割割当証明書R In the internal approval system, the role assignment certificate R for each manager
AAC をICカード等に格納して配布するとともに、 And distributed by storing the AAC 1 to the IC card or the like,
各部長に対して役割割当証明書RAAC をICカード等に格納して配布する。 The role assignment certificate RAAC 2 be distributed and stored in the IC card or the like to each director. 【0171】そして、社内承認システムにおいては、ある課長のデータに対する承認をある部長が行う場合には、当該課長は、自己の役割割当証明書RAAC とシステムSYSが保持する役割定義証明書RSAC とを用いてデータに署名付けを行う。 [0171] Then, in the internal approval system, when the director with the approval of data of a certain manager does is the section chief, role definition certificate RSAC 1 self role assignment certificate RAAC 1 and the system SYS is held a signature with the data by using a door. これに対して、社内承認システムにおいては、当該部長は、当該課長の役割割当証明書RAAC と役割定義証明書RSAC とを用いてデータに付された署名を検証し、このデータが正しいものであると判別した場合には、このデータに対して管理者グループMG の役割割当証明書RAAC から取り出した署名鍵を用いて署名付けを行う。 In contrast, in the internal approval system, the manager verifies the signature added to the data by using the role assignment certificate RAAC 1 and role definitions certificate RSAC 1 of the manager, as the data is correct in a case where it is determined that it performs the signature with using a signature key extracted from the role assignment certificate RAAC 2 administrators group MG 2 for this data. 【0172】なお、社内承認システムにおいては、任意の人間が、管理者グループMG ,MG のそれぞれの検証鍵を取得することができた場合には、データに付された課長及び部長の署名を検証可能となる。 [0172] It should be noted that, in the internal approval system, any human being, the administrators group MG 1, when was able to get each of the verification key of MG 2, the signature of the manager and director attached to the data It becomes possible to verify. 【0173】このように、管理者認証システムは、任意のデータに対する社内承認システムに適用することができる。 [0173] In this way, the administrator authentication system, can be applied to the internal approval system for any of the data. 【0174】また、管理者認証システムの他の利用例としては、例えば所定のグループ内で暗号化メール又は署名付けメールを送受信するメーリングリストシステムがあげられる。 [0174] As another example of the use of the administrator authentication system, for example, mailing system for transmitting and receiving encrypted mail or signed with mail within a predetermined group can be mentioned. ここでは、管理者グループMG としてあるメーリングリストを設定するものとする。 Here, it is assumed to set the mailing list you have and administrator groups MG 1. 【0175】このようなメーリングリストシステムにおいては、所定の役割認証局RAによって管理者グループMG についての役割定義証明書RSACを発行し、この役割定義証明書RSACを社内のシステムSYSを構成する所定のメールサーバが保持する。 [0175] In such a mailing list system, it issues a role definition certificate RSAC for administrators group MG 1 by a predetermined role certificate authority RA, given that constitute the internal of the system SYS of this role definition certificate RSAC mail server to hold. 【0176】また、メーリングリストシステムにおいては、メーリングリストにメンバを設定し、所定の属性認証局AAによって管理者グループMG についての役割割当証明書RAACを発行する。 [0176] In the mailing system, set the member to the mailing list, and issues a role assignment certificate RAAC for administrators group MG 1 by a predetermined attribute authority AA. この際、役割割当証明書RAACには、メーリングリスト、すなわち、管理者グループMG の復号鍵又は署名鍵が暗号化されて格納される。 At this time, the role assignment certificate RAAC, mailing lists, i.e., the decryption key or a signature key of the administrators group MG 1 is stored encrypted. メーリングリストシステムにおいては、各メンバに対して役割割当証明書RAACをICカード等に格納して配布する。 In mailing systems, programs the role assignment certificate RAAC the IC card or the like for each member. 【0177】そして、メーリングリストシステムにおいては、あるメンバが暗号化メールを送信する場合には、 [0177] Then, in the mailing list system, if there members to send encrypted e-mail,
当該メンバは、自己の役割割当証明書RAACとこの役割割当証明書RAACに関連付けられたシステムSYS The member, the system associated with its own role assignment certificate RAAC this role assignment certificate RAAC SYS
が保持する役割定義証明書RSACとを用いてメーリングリストの検証鍵を取得し、この検証鍵を用いてメールを暗号化して送信する。 But to get the verification key of the mailing list by using the role definitions certificate RSAC to hold, to send encrypted email using this verification key. これに対して、メーリングリストシステムにおいては、送信されたメールを受信するメンバは、送信したメンバの役割割当証明書RAACとこの役割割当証明書RAACに関連付けられた役割定義証明書RSACとを用いてメーリングリストの復号鍵を取り出し、この復号鍵を用いて受信した暗号化メールを復号する。 In contrast, in the mailing system, the member for receiving the transmitted mail mailing list by using the role definition certificate RSAC associated with this role assignment certificate RAAC the role assignment certificate RAAC members that sent It removed the decryption key to decrypt the encrypted mail received by using the decryption key. 【0178】一方、メーリングリストシステムにおいては、あるメンバが署名付けメールを送信する場合には、 [0178] On the other hand, in the mailing system, if one member transmits a signature with mail,
当該メンバは、自己の役割割当証明書RAACとこの役割割当証明書RAACに関連付けられたシステムSYS The member, the system associated with its own role assignment certificate RAAC this role assignment certificate RAAC SYS
が保持する役割定義証明書RSACとを用いてメーリングリストの署名鍵を取得し、この署名鍵を用いてメールデータに署名付けを行って送信する。 There obtains the signature key list using a role definition certificate RSAC holding, transmits by performing the signature with the email data using the signature key. これに対して、メーリングリストシステムにおいては、送信されたメールを受信するメンバは、送信したメンバの役割割当証明書RAACとこの役割割当証明書RAACに関連付けられた役割定義証明書RSACとを用いてメーリングリストの検証鍵を取り出し、この検証鍵を用いて受信した署名付けメールに付された署名を検証する。 In contrast, in the mailing system, the member for receiving the transmitted mail mailing list by using the role definition certificate RSAC associated with this role assignment certificate RAAC the role assignment certificate RAAC members that sent of the verification key is taken out, to verify the signature attached to the signed mail received by using the verification key. 【0179】このように、管理者認証システムは、所定のグループ内で暗号化メール又は署名付けメールを送受信するメーリングリストシステムにも適用することができる。 [0179] Thus, the administrator authentication system can also be applied to a mailing list system for transmitting and receiving encrypted mail or signed with mail within a given group. 【0180】以上説明したように、管理者認証システムは、ITU−T X. [0180] As described above, the administrator authentication system, ITU-T X. 509で定義されているPMIにおける"ロール"の概念を用い、役割割当証明書及び役割定義証明書を導入して管理者グループの権限管理を行うことにより、管理者グループ毎の権限として許可される操作の定義という考えが可能となり、当該管理者グループに属するメンバを意識することなく、操作を行わせ、 Using the concept of "role" in the PMI defined in 509, by performing the authorization management administrator group by introducing role assignment certificate and role definition certificates are allowed as authority for each administrator group the idea that the definition of the operation is possible, without being conscious of the members belonging to the administrators group, to perform the operation,
また検証を行うことが可能となる。 In addition it is possible to perform verification. すなわち、管理者認証システムは、各管理者グループに属するメンバの情報や鍵情報を管理する必要がなく、管理者グループの権限管理を効率よく行うことができる。 That is, the administrator authentication system, it is not necessary to manage the information and key information of members belonging to each administrator group can perform authorization management administrator group efficiently. 【0181】また、管理者認証システムは、役割割当証明書及び役割定義証明書を導入することにより、任意の管理者グループに属するメンバに変更が生じた場合であっても、当該管理者グループに操作を行わせるシステム又は当該管理者グループに行わせた操作を検証するシステムの変更を不要とすることができる。 [0181] The administrator authentication system, by introducing the role assignment certificate and role definition certificates, even if the change occurs in members belonging to any of the administrators group, to the administrator group system changes to verify the operation was performed in the system or the administrators group to perform the operation can be made unnecessary. 【0182】さらに、管理者認証システムは、役割定義証明書を導入することにより、例えば、ある署名を行う際には他の管理者グループの署名がなされている必要がある場合といったように、複数の管理者グループ間に関連がある場合には、その旨も定義することができ、管理者グループ間の関係を容易に規定することができる。 [0182] In addition, the administrator authentication system, by introducing the role definition certificate, for example, as such if you need to when performing certain signatures have been signed other administrators group, a plurality when there is relevant among administrators group it may also be defined that effect, it is possible to easily define the relationship between the administrators group. 【0183】さらにまた、管理者認証システムにおいては、アクセス管理を公開鍵証明書と属性証明書とを用いて行うことにより、管理者の認証を行うことが可能となるとともに、アクセス権を有しているか否かの検証をシステム側が的確に判断することが可能となる。 [0183] Furthermore, in the administrator authentication system, by performing with a public access management key certificate and attribute certificate, it becomes possible to perform the authentication of the administrator has access rights and that whether a verification system side can be determined accurately. 【0184】また、管理者認証システムにおいては、公開鍵証明書と属性証明書とをICカードといった管理者が操作を行う管理者端末に着脱可能とされるリムーバブルメディアに格納し、このリムーバブルメディアを管理者に保持させることにより、管理者側は、認証やアクセス権の管理に関する複雑な仕組みを何ら意識する必要がなくなる。 [0184] In the administrator authentication system, and stores the public key certificate and attribute certificate to removable media manager such IC card is detachable to the administrator terminal to operate, the removable medium by holding to the administrator, the administrator side, no there is no need to be aware of the complex mechanism for the management of authentication and access rights. したがって、管理者認証システムは、管理者の操作性も向上させることができる。 Therefore, the administrator authentication system can also be improved operability administrator. 【0185】なお、本発明は、上述した実施の形態に限定されるものではない。 [0185] The present invention is not limited to the embodiments described above. 例えば、上述した実施の形態では、公開鍵暗号方式を用いた公開鍵インフラストラクチャの仕組みを利用して、管理者の認証を行うものとして説明したが、本発明は、共通鍵暗号方式を適用してもよい。 For example, in the embodiment described above, by using a public key infrastructure mechanism using public key cryptography has been described as authenticating the administrator, the present invention applies the common key cryptosystem it may be. ただし、この場合には、複数人が秘密鍵を保持する必要があることから、公開鍵暗号方式を用いた場合に比べ、セキュリティ上好ましくなく、署名の際にも証明としての役割に欠けるという問題がある。 However, in this case, from the fact that more than one person is required to hold a secret key, compared with the case of using a public-key cryptography, it is not preferable on security, the problem of a lack of role as a proven at the time of signature there is. 【0186】また、本発明は、管理者グループの実装その他の定義をハードウェアで実現するのみならず、ソフトウェアで実現することもできる。 [0186] In addition, the present invention, the implementation of other administrator-defined group not only be implemented in hardware, can also be implemented in software. 本発明は、ソフトウェアで実現する場合には、例えばパーソナルコンピュータ等の各種情報処理装置におけるCPU(Central Proc The present invention, CPU (Central Proc in various information processing devices such as, for example a personal computer when realizing the above by software
essing Unit)によって管理者のアクセス権を管理するためのアクセス権管理プログラムを実行することにより、各機能を実現することができる。 By executing the access management program for managing administrator access by essing Unit), it is possible to realize the respective functions. このアクセス権管理プログラムは、例えばいわゆるコンパクトディスク(Compact Disc)等の所定の記録媒体やインターネット等の伝送媒体によって提供することができる。 The access right management program can be provided for example by a predetermined recording medium or a transmission medium such as the Internet, such as so-called compact disc (Compact Disc). 【0187】このように、本発明は、その趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。 [0187] Thus, the present invention is, of course can be appropriately changed without departing from the scope thereof. 【0188】 【発明の効果】以上詳細に説明したように、本発明にかかるアクセス権管理システムは、所定のリソースに対する管理者毎の権限を管理し、リソースに対する管理者のアクセスの検証を行うアクセス権管理システムであって、リソースに対する所定の操作を定義する枠組みであって管理者が属する役割としての管理者グループを示す情報が記述された電子証明書である役割割当証明書を発行する所定の属性認証局と、管理者グループ毎に発行される電子証明書であって管理者グループに許可されている権限が記述された電子証明書である役割定義証明書を発行する所定の役割認証局と、属性認証局によって発行された役割割当証明書を保持する管理者が操作を行う管理者端末と、役割認証局によって発行された役割定義証明書を [0188] As has been described in detail, according to the present invention, the access right management system according to the present invention is to manage permissions for each administrator for a given resource, access to verify the administrator access to resources a authority management system, a predetermined issuing a role assignment certificate is a digital certificate information indicating the administrator group has been described in the role of administrator belongs a framework that defines a predetermined operation against the resource and attribute authority, and certain tasks CA issuing role definition certificate is an electronic certificate authority is described that an electronic certificate issued for each business group are allowed to the administrator group the administrator terminal by an administrator that holds the issued role assignment certificates by attribute authority performs an operation, the role definition certificate issued by the role certificate authority 保持し、保持しているリソースに対してアクセスする管理者が保持する役割割当証明書を参照して当該管理者が属する管理者グループを判別し、保持している役割定義証明書のうち、役割割当証明書に関連付けられた役割定義証明書に基づいて、リソースに対する当該管理者のアクセスを検証するシステムとを備える。 Held, with reference to the role assignment certificate manager holds that access to resources that holds determine the administrative group to which the administrator belongs, among the role definition certificate held, role based on the role definition certificates associated with assigned certificates, and a system for verifying the access of the administrator to the resource. 【0189】したがって、本発明にかかるアクセス権管理システムは、リソースに対する所定の操作を定義する枠組みであって管理者が属する管理者グループを示す情報を属性認証局によって発行される役割割当証明書に記述するとともに、管理者グループに許可されている権限を役割認証局によって発行される役割定義証明書に記述し、リソースに対してアクセスする管理者が保持する役割割当証明書をシステムによって参照して当該管理者が属する管理者グループを判別し、管理者が保持する役割割当証明書に関連付けられた役割定義証明書に基づいて、リソースに対する当該管理者のアクセスを検証することにより、管理者グループの権限管理を効率よく行うことができる。 [0189] Thus, the access right management system according to the present invention, the role assignment certificate administrator a framework that defines a predetermined operation is issued by the attribute authority information indicating an administrator groups belonging to the resource while description describes the privileges granted to groups of administrators role definition certificate issued by the role certificate authority, with reference to the role assignment certificate administrators accessing has with respect to the resource by the system determine the administrative group to which the administrator belongs, based on the role definition certificate associated with the role assignment certificate held by the administrator, by verifying the access of the administrator to the resource, the administrator group it is possible to carry out a rights management efficiently. 【0190】また、本発明にかかるアクセス権管理方法は、所定のリソースに対する管理者毎の権限を管理し、 [0190] In addition, the access right management method according to the present invention is to manage permissions for each administrator for a given resource,
リソースに対する管理者のアクセスの検証を行うアクセス権管理方法であって、リソースに対する所定の操作を定義する枠組みであって管理者が属する役割としての管理者グループを示す情報が記述された役割割当証明書を所定の属性認証局によって発行して管理者に保持させ、 An access right management method for verifying the administrator's access to resources, role assignment certificate information is described showing the administrative group in the role of administrator belongs a framework that defines a predetermined operation against the resource the book was published by predetermined attribute authority is held by the administrator,
管理者グループ毎に発行される電子証明書であって管理者グループに許可されている権限が記述された電子証明書である役割定義証明書を所定の役割認証局によって発行してシステムに保持させ、管理者が管理者端末を介してシステムが保持するリソースに対してアクセスするのに応じて、システムによって管理者が保持する役割割当証明書を参照して当該管理者が属する管理者グループを判別し、システムが保持している役割定義証明書のうち、役割割当証明書に関連付けられた役割定義証明書に基づいて、システムによってリソースに対する当該管理者のアクセスを検証する。 Is held by the system role definition certificate is an electronic certificate authority is described that an electronic certificate issued for each business group are allowed to the administrator group issued by certain tasks certification authority , the administrator in response to the access to the resources that the system held via the manager terminal, determine the administrative group to which the administrator belongs by referring to the role assignment certificate held by the administrator by the system and, among the role definition certificate system is held, on the basis of the role definition certificate associated with the role assignment certificate, it verifies the access of the administrator for the resource by the system. 【0191】したがって、本発明にかかるアクセス権管理方法は、リソースに対する所定の操作を定義する枠組みであって管理者が属する管理者グループを示す情報を属性認証局によって発行される役割割当証明書に記述するとともに、管理者グループに許可されている権限を役割認証局によって発行される役割定義証明書に記述し、 [0191] Thus, the access right management method according to the present invention, the role assignment certificate administrator a framework that defines a predetermined operation is issued by the attribute authority information indicating an administrator groups belonging to the resource while description describes the privileges granted to groups of administrators role definition certificate issued by the role certificate authority,
リソースに対してアクセスする管理者が保持する役割割当証明書をシステムによって参照して当該管理者が属する管理者グループを判別し、管理者が保持する役割割当証明書に関連付けられた役割定義証明書に基づいて、リソースに対する当該管理者のアクセスを検証することにより、管理者グループの権限管理を効率よく行うことが可能となる。 The role assignment certificate administrator to access the resource and holds the reference by the system to determine the administrative group to which the administrator belongs, role definition certificate manager associated with the role assignment certificate held based on, by verifying the access of the administrator for the resource, it is possible to perform the authorization management administrator group efficiently. 【0192】さらに、本発明にかかるアクセス権管理プログラムは、所定のリソースに対する管理者毎の権限を管理し、リソースに対する管理者のアクセスの検証を行うコンピュータ読み取り可能なアクセス権管理プログラムであって、リソースに対する所定の操作を定義する枠組みであって管理者が属する役割としての管理者グループを示す情報が記述された役割割当証明書が所定の属性認証局によって発行されて管理者に保持されており、管理者グループ毎に発行される電子証明書であって管理者グループに許可されている権限が記述された電子証明書である役割定義証明書が所定の役割認証局によって発行され、役割定義証明書を保持した状態で、管理者が管理者端末を介してシステムが保持するリソースに対してアクセスするのに応 [0192] In addition, the access right management program according to the present invention is to manage permissions for each administrator for a given resource, a computer-readable access management program for verifying the administrator's access to resources, a predetermined role assignment certificate information indicating the administrators group in the role belonging administrator a framework defining is described the operation is held in the administrator issued by a given attribute authority to the resource , is the role definitions certificate is an electronic certificate authority is described that an electronic certificate issued for each business group are allowed to the administrator group issued by certain tasks certification authority, role definition certification while holding the book, response to access to the resource administrator holds the system via the management terminal て、管理者が保持する役割割当証明書を参照して当該管理者が属する管理者グループを判別し、保持している役割定義証明書のうち、役割割当証明書に関連付けられた役割定義証明書に基づいて、リソースに対する当該管理者のアクセスを検証する。 Te, administrator with reference to the role assignment certificate held by the determined business group to which the administrator belongs, among the role definition certificate held, role definition certificates associated with the role assignment certificate based on, verify the administrator access to the resource. 【0193】したがって、本発明にかかるアクセス権管理プログラムは、リソースに対する所定の操作を定義する枠組みであって管理者が属する管理者グループを示す情報を属性認証局によって発行される役割割当証明書に記述されるとともに、管理者グループに許可されている権限を役割認証局によって発行される役割定義証明書に記述されており、リソースに対してアクセスする管理者が保持する役割割当証明書をシステムによって参照して当該管理者が属する管理者グループを判別し、管理者が保持する役割割当証明書に関連付けられた役割定義証明書に基づいて、リソースに対する当該管理者のアクセスを検証することにより、このアクセス権管理プログラムが実装されたシステムが、管理者グループの権限管理を効率よく行うこと [0193] Thus, the access right management program according to the present invention, the role assignment certificate administrator a framework that defines a predetermined operation is issued by the attribute authority information indicating an administrator groups belonging to the resource together is described, is described the privileges granted to groups of administrators role definition certificate issued by the role certificate authority, the system role assignment certificate administrator to access to resources held Referring to determine the administrative group to which the administrator belongs, based on the role definition certificate associated with the role assignment certificate held by the administrator, by verifying the access of the administrator to the resource, the system access rights management program has been implemented, to perform the authority management of the administrators group efficiently 可能とする。 Possible to be. 【0194】さらにまた、本発明にかかるアクセス権管理プログラムが記録された記録媒体は、所定のリソースに対する管理者毎の権限を管理し、リソースに対する管理者のアクセスの検証を行うコンピュータ読み取り可能なアクセス権管理プログラムが記録された記録媒体であって、リソースに対する所定の操作を定義する枠組みであって管理者が属する役割としての管理者グループを示す情報が記述された役割割当証明書が所定の属性認証局によって発行されて管理者に保持されており、アクセス権管理プログラムは、管理者グループ毎に発行される電子証明書であって管理者グループに許可されている権限が記述された電子証明書である役割定義証明書が所定の役割認証局によって発行され、役割定義証明書を保持した状態で、管理者 [0194] Furthermore, a recording medium access right management program according to the present invention is recorded, to manage permissions for each administrator for a given resource, the computer-readable access to verify the administrator access to resources a recording medium Kwon management program is recorded, the role assignment certificate predetermined attribute information indicating an administrator group has been described in the role of administrator belongs a framework that defines a predetermined operation against the resource issued by a certificate authority is held by the administrator, the access right management program, an electronic certificate authority is permitted to the administrator group an electronic certificate issued for each business group is described in a role definition certificate is issued by a given role certificate authority, while holding the role definition certificate, the administrator 管理者端末を介してシステムが保持するリソースに対してアクセスするのに応じて、管理者が保持する役割割当証明書を参照して当該管理者が属する管理者グループを判別し、保持している役割定義証明書のうち、役割割当証明書に関連付けられた役割定義証明書に基づいて、リソースに対する当該管理者のアクセスを検証する。 In response to the access to the resources that the system held via the manager terminal, with reference to the role assignment certificate held by the administrator to determine the administrative group to which the administrator belongs, holds of role definition certificate, based on the role definition certificate associated with the role assignment certificate, verifying the administrator's access to resources. 【0195】したがって、本発明にかかるアクセス権管理プログラムが記録された記録媒体は、リソースに対する所定の操作を定義する枠組みであって管理者が属する管理者グループを示す情報を属性認証局によって発行される役割割当証明書に記述されるとともに、管理者グループに許可されている権限を役割認証局によって発行される役割定義証明書に記述された状態で、リソースに対してアクセスする管理者が保持する役割割当証明書をシステムによって参照して当該管理者が属する管理者グループを判別し、管理者が保持する役割割当証明書に関連付けられた役割定義証明書に基づいて、リソースに対する当該管理者のアクセスを検証するアクセス権管理プログラムを提供することができる。 [0195] Thus, a recording medium access right management program according to the present invention is recorded is issued the information indicating an administrator group administrator a framework belongs to define a predetermined operation to the resource by the attribute authority together is described in that role assignment certificate, in a state described the privileges granted to groups of administrators role definition certificate issued by the role certificate authority, the administrator holds that access to the resource the role assignment certificate referred to by the system to determine the administrative group to which the administrator belongs, based on the role definition certificate associated with the role assignment certificate held by the administrator, the administrator of the access to resources it is possible to provide the access rights management program to verify. そのため、アクセス権管理プログラムが実装されたシステムは、管理者グループの権限管理を効率よく行うことができる。 Therefore, the access right management program is implemented the system can perform authorization management administrator group efficiently.

【図面の簡単な説明】 【図1】本発明の実施の形態として示す管理者認証システムの概念図である。 BRIEF DESCRIPTION OF THE DRAWINGS FIG. 1 is a conceptual diagram of the administrator authentication system embodying the present invention. 【図2】公開鍵証明書のフォーマットを説明する図である。 FIG. 2 is a diagram illustrating the format of the public key certificate. 【図3】公開鍵証明書のフォーマットを説明する図であって、図2に示す項目に続く残りの項目を説明する図である。 [Figure 3] A diagram illustrating the format of the public key certificate is a diagram for explaining the remaining items following the items shown in FIG. 【図4】属性証明書のフォーマットを説明する図である。 FIG. 4 is a diagram illustrating the format of the attribute certificate. 【図5】属性証明書のフォーマットを説明する図であって、図4に示す項目に続く残りの項目を説明する図である。 [5] A diagram illustrating the format of the attribute certificate is a diagram for explaining the remaining items following the items shown in FIG. 【図6】実装例としての同管理者認証システムの構成を説明する図である。 6 is a diagram illustrating the configuration of the administrator authentication system as implementation. 【図7】同管理者認証システムの概念図であって、管理者グループの署名鍵を用いて各管理者がデータに対して署名付けを行う様子を説明するための図である。 [7] A conceptual view of the administrator authentication system, each administrator using the signature key of the Administrators group is a diagram for explaining a state of performing a signature with respect to the data. 【図8】同管理者認証システムの概念図であって、検証が必要な管理者グループの検証鍵を用いて各管理者の署名を検証する様子を説明するための図である。 [8] a conceptual view of the administrator authentication system, which is a diagram for explaining how to verify the signature of each administrator using the verification key of the administrators group that requires verification. 【図9】同管理者認証システムにて行われる各フェーズを説明するためのフローチャートである。 9 is a flowchart for explaining the respective phase to be performed at the same administrator authentication system. 【図10】同管理者認証システムにおける登録フェーズとしての一連の工程を説明するためのフローチャートである。 Is a flowchart illustrating a series of steps in FIG. 10 as the registration phase in the administrator authentication system. 【図11】同管理者認証システムにおける登録フェーズとしての一連の工程を説明するためのフローチャートであって、図10に示す工程に続く残りの工程を説明するフローチャートである。 [Figure 11] A flowchart for illustrating a series of steps as registration phase in the administrator authentication system is a flowchart illustrating the remaining steps subsequent to the step shown in FIG. 10. 【図12】同管理者認証システムにて管理者がシステムを利用して任意の操作を行う際の一連の工程を説明するためのフローチャートである。 [12] the administrator at the same administrator authentication system is a flowchart illustrating a series of steps in performing any operation using the system. 【図13】同管理者認証システムにて任意の管理者グループに属する管理者を削除する削除フェーズとしての一連の工程を説明するためのフローチャートである。 13 is a flowchart illustrating a series of steps as the elimination phase to delete an administrator belonging to any of the Administrators group at the same administrator authentication system. 【図14】同管理者認証システムにて任意の管理者グループを削除する削除フェーズとしての一連の工程を説明するためのフローチャートである。 14 is a flowchart illustrating a series of steps as the elimination phase to remove any administrative group at the same administrator authentication system. 【図15】同管理者認証システムにて任意の管理者グループに属する管理者を変更する変更フェーズとしての一連の工程を説明するためのフローチャートである。 15 is a flowchart for illustrating a series of steps as change phase to modify administrator belonging to any of the Administrators group at the same administrator authentication system. 【図16】同管理者認証システムにて管理者グループの情報の変更又は削除を行う変更フェーズとしての一連の工程を説明するためのフローチャートである。 16 is a flowchart for illustrating a series of steps as change phase to perform the change or delete information of the administrator group at the same administrator authentication system. 【図17】同管理者認証システムにて管理者グループの操作の変更を行う変更フェーズとしての一連の工程を説明するためのフローチャートである。 17 is a flowchart illustrating a series of steps as change phase for changing the operation of the administrator group at the same administrator authentication system. 【図18】同管理者認証システムにて管理者側で署名を行う署名フェーズとしての一連の工程を説明するためのフローチャートである。 18 is a flowchart for illustrating a series of steps as a signature phase for signing at the administrator side at the same administrator authentication system. 【図19】同管理者認証システムにてシステム側で署名を行う署名フェーズとしての一連の工程を説明するためのフローチャートである。 19 is a flowchart for explaining a series of processes as a signature phase for signing by the system at the same administrator authentication system. 【図20】同管理者認証システムにて管理者側で署名の検証を行う検証フェーズとしての一連の工程を説明するためのフローチャートである。 20 is a flowchart for illustrating a series of steps as verification phase to verify the signature on the management side at the same administrator authentication system. 【図21】同管理者認証システムにてシステム側で署名の検証を行う検証フェーズとしての一連の工程を説明するためのフローチャートである。 FIG. 21 is a flowchart illustrating a series of steps as verification phase to verify the signature at the system side at the same administrator authentication system. 【符号の説明】 AA 属性認証局、 CA 証明書発行認証局、 OP [Description of the code] AA attribute authority, CA certificate issued by a certificate authority, OP
11 ,OP 12 ,・・・,OP 1n操作、 M, 11, OP 12, ···, OP 1n operation, M,
,M ,M 管理者、 MG ,MG 管理者グループ、 PKC 公開鍵証明書、 RA 役割認証局、 RAAC,RAAC ,RAAC 役割割当証明書、 RSAC,RSAC ,RSAC 役割定義証明書、 SYS システム M 1, M 2, M 3 administrator, MG 1, MG 2 Administrators group, PKC public key certificate, RA role certificate authority, RAAC, RAAC 1, RAAC 2 role assignment certificate, RSAC, RSAC 1, RSAC 2 role definition certificate, SYS system

Claims (1)

  1. 【特許請求の範囲】 【請求項1】 所定のリソースに対する管理者毎の権限を管理し、上記リソースに対する上記管理者のアクセスの検証を行うアクセス権管理システムであって、 上記リソースに対する所定の操作を定義する枠組みであって上記管理者が属する役割としての管理者グループを示す情報が記述された電子証明書である役割割当証明書を発行する所定の属性認証局と、 上記管理者グループ毎に発行される電子証明書であって管理者グループに許可されている権限が記述された電子証明書である役割定義証明書を発行する所定の役割認証局と、 上記属性認証局によって発行された上記役割割当証明書を保持する上記管理者が操作を行う管理者端末と、 上記役割認証局によって発行された上記役割定義証明書を保持し、保持してい Manage Claims 1. A rights for each administrator for a given resource, an access right management system for verifying the administrative access to the resource, a predetermined operation against the resource and given the attribute authority to a framework that defines issues a role assignment certificate is a digital certificate information is described showing the administrative group in the role of the administrator belongs, for each of the administrators group and certain tasks CA issuing role definition certificate is an electronic certificate authority is described that an electronic certificate is permitted to the administrator group issued, issued by the attribute authentication station above and a management terminal that the administrator performs an operation to hold the role assignment certificate, holding the role definition certificate issued by the role certificate authority, maintains 上記リソースに対してアクセスする上記管理者が保持する上記役割割当証明書を参照して当該管理者が属する管理者グループを判別し、保持している上記役割定義証明書のうち、上記役割割当証明書に関連付けられた役割定義証明書に基づいて、上記リソースに対する当該管理者のアクセスを検証するシステムとを備えることを特徴とするアクセス権管理システム。 Among the roles defined certificate with reference to the role assignment certificate the administrator to access to the resources held to determine the administrative group to which the administrator belongs, holds, the role assignment certificate on the basis of the role definition certificates associated write, access right management system, characterized in that it comprises a system for verifying the access of the administrator with respect to the resource. 【請求項2】 上記システムは、上記管理者が保持する上記役割割当証明書を検証し、当該役割割当証明書に関連付けられた役割定義証明書を取り出すことを特徴とする請求項1記載のアクセス権管理システム。 Wherein said system verifies the role assignment certificate the administrator holds, access of claim 1 wherein the retrieving the role definition certificate associated with the role assignment certificate Kwon management systems. 【請求項3】 上記システムは、取り出した上記役割定義証明書を検証し、上記役割定義証明書が正しいものであると判別した場合には、上記管理者に対して署名付けを行う旨の命令を行うことを特徴とする請求項2記載のアクセス権管理システム。 Wherein said system verifies the role definition certificates taken out, when it is determined that one the role definition certificate is correct, the instruction to the effect that a signature with respect to the administrator access right management system according to claim 2, wherein the performing. 【請求項4】 上記管理者端末は、上記システムによる命令に応じて、上記管理者が属する管理者グループの署名鍵を用いてデータに署名付けを行うことを特徴とする請求項3記載のアクセス権管理システム。 Wherein said management terminal in response to the instruction by the system, access according to claim 3, characterized in that the signature with the data by using a signature key of the administrators group in which the administrator belongs Kwon management systems. 【請求項5】 上記管理者端末は、上記役割割当証明書から上記署名鍵を取り出すことを特徴とする請求項4記載のアクセス権管理システム。 Wherein said management terminal, the access right management system according to claim 4, wherein the retrieving the signature key from the role assignment certificate. 【請求項6】 上記署名鍵は、所定の暗号化方式に基づいて暗号化されたものであり、 上記管理者端末は、上記役割割当証明書から暗号化された上記署名鍵を復号して取り出すことを特徴とする請求項5記載のアクセス権管理システム。 Wherein said signature key has been encrypted based on a predetermined encryption method, the administrator terminal takes out and decodes the signature key encrypted from the role assignment certificate access right management system according to claim 5, wherein a. 【請求項7】 上記属性認証局は、暗号化した上記署名鍵を上記役割割当証明書に格納して発行することを特徴とする請求項6記載のアクセス権管理システム。 7. The attribute authority is access right management system according to claim 6, wherein issuing the signature key encrypted and stored in the role assignment certificate. 【請求項8】 上記属性認証局は、上記管理者用の鍵に依存した所定の暗号化方式に基づいて上記署名鍵の暗号化を行うことを特徴とする請求項7記載のアクセス権管理システム。 8. The attribute authority is access right management system according to claim 7, characterized in that the encryption of the signature key based on a predetermined encryption method that depends on the keys for the administrator . 【請求項9】 上記システムは、取り出した上記役割定義証明書を検証し、上記役割定義証明書が正しいものであると判別した場合には、上記管理者が属する管理者グループの署名鍵を用いてデータに署名付けを行うことを特徴とする請求項2記載のアクセス権管理システム。 9. The system, when taken out to verify the role definition certificate is determined that it is intended the role definition certificate is correct, using the signature key of the administrator group which the administrator belongs access right management system according to claim 2, characterized in that a signature with the data Te. 【請求項10】 上記システムは、取り出した上記役割定義証明書を検証し、上記役割定義証明書が正しいものであると判別した場合には、上記管理者に対して当該管理者が属する管理者グループの検証鍵を与えるとともに、検証を行う旨の命令を行うことを特徴とする請求項2記載のアクセス権管理システム。 10. The system, when taken out to verify the role definition certificate is determined that it is intended the role definition certificate is correct, the administrator of the administrator belongs to said manager access right management system according to claim 2, characterized in that with give verification key of the group, an instruction to verify. 【請求項11】 上記管理者端末は、上記システムによる命令に応じて、上記検証鍵を用いてデータの署名の検証を行うことを特徴とする請求項10記載のアクセス権管理システム。 11. The administrator terminal in response to the instruction by the system, the access right management system according to claim 10, wherein the verification of the data of the signature by using the verification key. 【請求項12】 上記システムは、取り出した上記役割定義証明書を検証し、上記役割定義証明書が正しいものであると判別した場合には、上記管理者が属する管理者グループの検証鍵を用いてデータの署名の検証を行うことを特徴とする請求項2記載のアクセス権管理システム。 12. The system, when taken out to verify the role definition certificate is determined that it is intended the role definition certificate is correct, using the verification key of the administrator group which the administrator belongs access right management system according to claim 2, wherein the verification of the data of the signature Te. 【請求項13】 所定のデータを送信する上記管理者端末は、上記管理者の上記役割割当証明書と当該役割割当証明書に関連付けられた上記役割定義証明書とを用いて上記管理者が属する管理者グループの検証鍵を取得し、 The administrator terminal to transmit 13. The predetermined data, the administrator belongs by using the above-described roles defined certificate associated with the role assignment certificate and the role assignment certificate of the administrator get the verification key of the administrators group,
    上記検証鍵を用いてデータを暗号化することを特徴とする請求項1記載のアクセス権管理システム。 Access right management system according to claim 1, wherein encrypting the data using the verification key. 【請求項14】 所定のデータを受信する上記管理者端末は、上記データを送信した管理者の上記役割割当証明書と当該役割割当証明書に関連付けられた上記役割定義証明書とを用いて上記管理者が属する管理者グループの復号鍵を取り出し、上記復号鍵を用いて受信した上記データを復号することを特徴とする請求項1記載のアクセス権管理システム。 The administrator terminal 14. Upon receiving the predetermined data, the use and the role definition certificate associated with the role assignment certificate and the role assignment certificate of the administrator who has transmitted the data taking out the decryption key of the administrator group administrator belongs, the access right management system according to claim 1, wherein the decoding the data received by using the decryption key. 【請求項15】 上記システムは、一の管理者グループに定義された操作を、アクセス権の観点から同等のものとみなして定義することを特徴とする請求項1記載のアクセス権管理システム。 15. The system, access right management system according to claim 1, characterized in that the operations defined on one of the administrators group, defined in terms of access is regarded as equivalent. 【請求項16】 上記システムは、兼務してはいけない操作を有する管理者グループを定義することを特徴とする請求項1記載のアクセス権管理システム。 16. The system, access right management system according to claim 1, wherein the defining the administrator group having an operation that should not be concurrently. 【請求項17】 上記システムは、一の管理者グループに複数の管理者を属させて定義することを特徴とする請求項1記載のアクセス権管理システム。 17. The system, access right management system according to claim 1, characterized in that the defined to belong to multiple administrators to an administrator group. 【請求項18】 上記システムは、任意の管理者グループに属する管理者を追加及び/又は削除可能であることを特徴とする請求項1記載のアクセス権管理システム。 18. The system, access right management system according to claim 1, characterized in that the additional and / or can delete an administrator belonging to any of the administrators group. 【請求項19】 上記システムは、任意の管理者グループに権限として許可される操作を追加及び/又は削除可能であることを特徴とする請求項1記載のアクセス権管理システム。 19. The system, access right management system according to claim 1, characterized in that the additional and / or can delete operations permitted as permission to any of the Administrators group. 【請求項20】 公開鍵暗号方式における独立した所定の第三者機関であり電子証明書としての公開鍵証明書を発行する証明書発行認証局を備え、 上記属性認証局及び上記役割認証局は、上記証明書発行認証局とは異なるローカルな機関であることを特徴とする請求項1記載のアクセス権管理システム。 20. a predetermined third party independent of the public key encryption method includes a certificate issuing authority that issues the public key certificate of the electronic certificate, the attribute certificate authority and the role certificate authority , the access right management system according to claim 1, wherein the the above certificate issuing certificate authority is a different local agencies. 【請求項21】 上記役割認証局は、上記属性認証局と同一であることを特徴とする請求項1記載のアクセス権管理システム。 21. The role certificate authority, the access right management system according to claim 1, wherein the the same as the attribute authority. 【請求項22】 上記役割割当証明書は、上記管理者端末に着脱可能であり且つ上記管理者端末によって読み出し及び/又は書き込みが可能である記録媒体に格納されて上記システムから上記管理者に対して配布されたものであることを特徴とする請求項1記載のアクセス権管理システム。 22. The role assignment certificate is stored in the recording medium can be read and / or written by the administrator is a terminal detachable and the administrator terminal to the administrator from the system access right management system according to claim 1, characterized in that that was distributed Te. 【請求項23】 所定のリソースに対する管理者毎の権限を管理し、上記リソースに対する上記管理者のアクセスの検証を行うアクセス権管理方法であって、 上記リソースに対する所定の操作を定義する枠組みであって上記管理者が属する役割としての管理者グループを示す情報が記述された役割割当証明書を所定の属性認証局によって発行して上記管理者に保持させ、 上記管理者グループ毎に発行される電子証明書であって管理者グループに許可されている権限が記述された電子証明書である役割定義証明書を所定の役割認証局によって発行してシステムに保持させ、 上記管理者が管理者端末を介して上記システムが保持する上記リソースに対してアクセスするのに応じて、上記システムによって上記管理者が保持する上記役割割当証明書 23. manages permissions for each administrator for a given resource, an access right management method for verifying the administrative access to the resource, a framework that defines a predetermined operation against the resource and a role assignment certificate information is described showing the administrative group in the role of the administrator belongs issued by a given attribute authority is held by the administrator Te, electrons issued for each of the administrators group the role definition certificate is an electronic certificate authority is described that a certificate is authorized administrators group is kept in the system by issuing a predetermined role certificate authority, the administrator of the administrator terminal in response to the access to the resources that the system is held via, the role assignment certificate the administrator held by the system を参照して当該管理者が属する管理者グループを判別し、上記システムが保持している上記役割定義証明書のうち、上記役割割当証明書に関連付けられた役割定義証明書に基づいて、上記システムによって上記リソースに対する当該管理者のアクセスを検証することを特徴とするアクセス権管理方法。 Reference to determine the administrative group to which the administrator belongs, among the role definition certificate which the system is holding, based on the role definition certificate associated with the role assignment certificate, the system access right management method characterized by verifying the access of the administrator with respect to the resource by. 【請求項24】 上記システムによって上記管理者が保持する上記役割割当証明書が検証され、当該役割割当証明書に関連付けられた役割定義証明書が取り出されることを特徴とする請求項23記載のアクセス権管理方法。 24. The role assignment certificate the administrator held by the system is verified, the access of claim 23, wherein the role definition certificates associated with the role assignment certificate is retrieved Kwon management method. 【請求項25】 上記システムによって取り出された上記役割定義証明書が検証され、上記役割定義証明書が正しいものであると判別された場合には、上記管理者に対して署名付けを行う旨の命令が行われることを特徴とする請求項24記載のアクセス権管理方法。 25. The role definition certificate retrieved by the system is verified, if it is determined that one the role definition certificate is correct, indicating that a signature with respect to the administrator access right management method according to claim 24, wherein the instruction is executed. 【請求項26】 上記システムによる命令に応じて、上記管理者端末によって上記管理者が属する管理者グループの署名鍵を用いてデータに署名付けが行われることを特徴とする請求項25記載のアクセス権管理方法。 26. Depending on the instruction by the system, access of claim 25, wherein the signature with the data is performed using the signature key of the administrators group in which the administrator belongs by said manager terminal Kwon management method. 【請求項27】 上記管理者端末によって上記役割割当証明書から上記署名鍵が取り出されることを特徴とする請求項26記載のアクセス権管理方法。 27. access management method according to claim 26, wherein the by the administrator terminal the signing key from the role assignment certificate retrieved. 【請求項28】 上記署名鍵は、所定の暗号化方式に基づいて暗号化されたものであり、 上記管理者端末によって上記役割割当証明書から暗号化された上記署名鍵が復号されて取り出されることを特徴とする請求項27記載のアクセス権管理方法。 28. The signature key has been encrypted based on a predetermined encryption method, the signature key encrypted from the role assignment certificate is extracted is decoded by said manager terminal access right management method according to claim 27, wherein a. 【請求項29】 上記属性認証局によって暗号化された上記署名鍵が上記役割割当証明書に格納されて発行されることを特徴とする請求項28記載のアクセス権管理方法。 29. access management method according to claim 28, wherein the said attribute the signature key encrypted by a certificate authority is issued is stored in the role assignment certificate. 【請求項30】 上記属性認証局によって上記管理者用の鍵に依存した所定の暗号化方式に基づいて上記署名鍵の暗号化が行われることを特徴とする請求項29記載のアクセス権管理方法。 30. access management method according to claim 29, wherein the by the attribute authority based on a predetermined encryption method that depends on the keys for the administrator encryption of the signature key is performed . 【請求項31】 上記システムによって取り出された上記役割定義証明書が検証され、上記役割定義証明書が正しいものであると判別された場合には、上記管理者が属する管理者グループの署名鍵を用いてデータに署名付けが行われることを特徴とする請求項24記載のアクセス権管理方法。 31. The role definition certificate retrieved by the system is verified, if it is determined that one the role definition certificate is correct, the signature key of the administrators group in which the administrator belongs access right management method according to claim 24, wherein the signature with the data is performed by using. 【請求項32】 上記システムによって取り出された上記役割定義証明書が検証され、上記役割定義証明書が正しいものであると判別された場合には、上記管理者に対して当該管理者が属する管理者グループの検証鍵が与えられるとともに、検証を行う旨の命令が行われることを特徴とする請求項24記載のアクセス権管理方法。 32. The role definition certificate retrieved by the system is verified, if it is determined that one the role definition certificate is correct, the management of the administrator belongs to said manager access right management method according to claim 24, wherein the verification key of the user group with given, issued instructions for verifying is performed. 【請求項33】 上記システムによる命令に応じて、上記管理者端末によって上記検証鍵を用いてデータの署名の検証が行われることを特徴とする請求項32記載のアクセス権管理方法。 33. In response to the instruction by the system, access management method according to claim 32, wherein the verification of the signature data using the verification key is performed by the management terminal. 【請求項34】 上記システムによって取り出された上記役割定義証明書が検証され、上記役割定義証明書が正しいものであると判別された場合には、上記管理者が属する管理者グループの検証鍵を用いてデータの署名の検証が行われることを特徴とする請求項24記載のアクセス権管理方法。 34. The role definition certificate retrieved by the system is verified, if it is determined that one the role definition certificate is correct, the verification key of the administrator group in which the administrator belongs access right management method according to claim 24, wherein the verification data signature is performed using. 【請求項35】 所定のデータを送信する上記管理者端末によって上記管理者の上記役割割当証明書と当該役割割当証明書に関連付けられた上記役割定義証明書とを用いて上記管理者が属する管理者グループの検証鍵が取得され、上記検証鍵を用いてデータが暗号化されることを特徴とする請求項23記載のアクセス権管理方法。 35. A management by the manager terminal to transmit predetermined data by using the above administrator of the role assignment certificate and the role definition certificate associated with the role assignment certificate the administrator belongs 's verification key of the group is acquired, the access right management method according to claim 23, wherein the data using the verification key, characterized in that it is encrypted. 【請求項36】 所定のデータを受信する上記管理者端末によって上記データを送信した管理者の上記役割割当証明書と当該役割割当証明書に関連付けられた上記役割定義証明書とを用いて上記管理者が属する管理者グループの復号鍵が取り出され、上記復号鍵を用いて受信した上記データが復号されることを特徴とする請求項23記載のアクセス権管理方法。 36. Using a predetermined the role definition certificate data by said administrator terminal receiving the associated to the role assignment certificate and the role assignment certificate of the administrator who has transmitted the data the management who retrieved decryption key of the administrators group belongs, the access right management method according to claim 23, wherein the said data received by using the decryption key is decrypted. 【請求項37】 一の管理者クラスに定義された操作は、上記システムによってアクセス権の観点から同等のものとみなされて定義されることを特徴とする請求項2 37. operations defined on one administrator class of claim 2, characterized in that it is defined Inc in terms of access rights equivalent by the system
    3記載のアクセス権管理方法。 3 access rights management method according. 【請求項38】 兼務してはいけない操作を有する管理者クラスが上記システムによって定義されることを特徴とする請求項23記載のアクセス権管理方法。 38. A concurrently to access management method according to claim 23, wherein the administrator class, characterized in that it is defined by the system with operation do not. 【請求項39】 一の管理者グループは、上記システムによって複数の管理者が属されて定義されることを特徴とする請求項23記載のアクセス権管理方法。 Administrators group 39. One may access management method according to claim 23, wherein the defined are belong multiple administrators by the system. 【請求項40】 上記システムによって任意の管理者クラスに属する管理者が追加及び/又は削除可能とされることを特徴とする請求項23記載のアクセス権管理方法。 40. The access right management method according to claim 23, wherein the administrator belonging to any business class by the system are added and / or can be deleted. 【請求項41】 上記システムによって任意の管理者クラスに権限として許可される操作が追加及び/又は削除可能とされることを特徴とする請求項23記載のアクセス権管理方法。 41. access management method according to claim 23, wherein the operations permitted as authorization for any administrator class by the system are added and / or can be deleted. 【請求項42】 上記属性認証局及び上記役割認証局は、公開鍵暗号方式における独立した所定の第三者機関であり電子証明書としての公開鍵証明書を発行する証明書発行認証局とは異なるローカルな機関とされることを特徴とする請求項23記載のアクセス権管理方法。 42. The attribute authority and the role certificate authority, a public key encryption is a predetermined third party independent of the system certificate issuing authority that issues the public key certificate of the electronic certificate access right management method according to claim 23, wherein the being different local agencies. 【請求項43】 上記役割認証局は、上記属性認証局と同一とされることを特徴とする請求項23記載のアクセス権管理方法。 43. The role certificate authority, the access right management method according to claim 23, wherein the is the same as the attribute authority. 【請求項44】 上記役割割当証明書は、上記管理者端末に着脱可能であり且つ上記管理者端末によって読み出し及び/又は書き込みが可能である記録媒体に格納されて上記システムから上記管理者に対して配布されたものであることを特徴とする請求項23記載のアクセス権管理方法。 44. The role assignment certificate is stored in the recording medium can be read and / or written by the administrator is a terminal detachable and the administrator terminal to the administrator from the system access right management method according to claim 23, wherein a is obtained distributed Te. 【請求項45】 所定のリソースに対する管理者毎の権限を管理し、上記リソースに対する上記管理者のアクセスの検証を行うコンピュータ読み取り可能なアクセス権管理プログラムであって、 上記リソースに対する所定の操作を定義する枠組みであって上記管理者が属する役割としての管理者グループを示す情報が記述された役割割当証明書が所定の属性認証局によって発行されて上記管理者に保持されており、 上記管理者グループ毎に発行される電子証明書であって管理者グループに許可されている権限が記述された電子証明書である役割定義証明書が所定の役割認証局によって発行され、上記役割定義証明書を保持した状態で、上記管理者が管理者端末を介して上記システムが保持する上記リソースに対してアクセスするのに応じて、 45. A managing permissions for each administrator for a given resource, a computer-readable access management program for verifying the administrative access to the resources, define a predetermined operation on the resource a framework role assignment certificate information indicating the administrator group has been described in the role of the administrator belongs to is issued by a given attribute authority is held to the administrator, the administrator group role definition certificate is an electronic certificate authority is permitted to the administrator group an electronic certificate issued is described for each is issued by a given role certificate authority, holds the role definition certificate in state, in response to an access to the resources that the system retains the administrator via the management terminal, 記管理者が保持する上記役割割当証明書を参照して当該管理者が属する管理者グループを判別し、保持している上記役割定義証明書のうち、上記役割割当証明書に関連付けられた役割定義証明書に基づいて、上記リソースに対する当該管理者のアクセスを検証することを特徴とするアクセス権管理プログラム。 Referring to the role assignment certificate serial manager holds determines administrative group to which the administrator belongs, among the holding to the role definition attestation, role definition associated with the role assignment certificate based on the certificate, the access right management program characterized by verifying the access of the administrator with respect to the resource. 【請求項46】 所定のリソースに対する管理者毎の権限を管理し、上記リソースに対する上記管理者のアクセスの検証を行うコンピュータ読み取り可能なアクセス権管理プログラムが記録された記録媒体であって、 上記リソースに対する所定の操作を定義する枠組みであって上記管理者が属する役割としての管理者グループを示す情報が記述された役割割当証明書が所定の属性認証局によって発行されて上記管理者に保持されており、 上記アクセス権管理プログラムは、 上記管理者グループ毎に発行される電子証明書であって管理者グループに許可されている権限が記述された電子証明書である役割定義証明書が所定の役割認証局によって発行され、上記役割定義証明書を保持した状態で、上記管理者が管理者端末を介して上記システムが 46. ​​A managing permissions for each administrator for a given resource, a recording medium having a computer-readable access management program is recorded to verify the administrator access to the resource, the resource a framework for defining a predetermined operation role assignment certificate information indicating the administrator group has been described in the role of the administrator belongs is issued by a given attribute authority for being held in the administrator cage, said access management program, the role definition certificate certain tasks are electronic certificate authority is described that is allowed to the administrator group an electronic certificate issued for each of the administrators group issued by a certificate authority, while holding the role definition certificate, the administrator has the system via the management terminal 保持する上記リソースに対してアクセスするのに応じて、上記管理者が保持する上記役割割当証明書を参照して当該管理者が属する管理者グループを判別し、保持している上記役割定義証明書のうち、上記役割割当証明書に関連付けられた役割定義証明書に基づいて、上記リソースに対する当該管理者のアクセスを検証することを特徴とするアクセス権管理プログラムが記録された記録媒体。 In response to the access to the resources held, with reference to the role assignment certificate the administrator holds determines administrative group to which the administrator belongs, the role definition certificate held of, on the basis of the role definition certificate associated with the role assignment certificate recording medium access right management program characterized by verifying the access of the administrator for the resource it is recorded.
JP2002029636A 2002-02-06 2002-02-06 Access right management system, access right management method, access right management program and recording medium recording access right management program Pending JP2003233594A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002029636A JP2003233594A (en) 2002-02-06 2002-02-06 Access right management system, access right management method, access right management program and recording medium recording access right management program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002029636A JP2003233594A (en) 2002-02-06 2002-02-06 Access right management system, access right management method, access right management program and recording medium recording access right management program

Publications (1)

Publication Number Publication Date
JP2003233594A true JP2003233594A (en) 2003-08-22

Family

ID=27773766

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002029636A Pending JP2003233594A (en) 2002-02-06 2002-02-06 Access right management system, access right management method, access right management program and recording medium recording access right management program

Country Status (1)

Country Link
JP (1) JP2003233594A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010182322A (en) * 2004-12-21 2010-08-19 Discretix Technologies Ltd Memory system with versatile content control
JP2013218446A (en) * 2012-04-06 2013-10-24 Hitachi Ltd Service providing device, collaborative signature verification device, method for identifying/authenticating user and program
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010182322A (en) * 2004-12-21 2010-08-19 Discretix Technologies Ltd Memory system with versatile content control
US9104618B2 (en) 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
JP2013218446A (en) * 2012-04-06 2013-10-24 Hitachi Ltd Service providing device, collaborative signature verification device, method for identifying/authenticating user and program

Similar Documents

Publication Publication Date Title
Chadwick et al. The PERMIS X. 509 role based privilege management infrastructure
Lopez et al. Authentication and authorization infrastructures (AAIs): a comparative survey
JP4654498B2 (en) Personal authentication system, personal authentication method, information processing apparatus, and program providing medium
US7577999B2 (en) Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
JP4626033B2 (en) Public key certificate utilization system, public key certificate utilization method, information processing apparatus, and program providing medium
US7010683B2 (en) Public key validation service
CN102318262B (en) Trusted computing and cloud services framework
US7624269B2 (en) Secure messaging system with derived keys
US7050589B2 (en) Client controlled data recovery management
EP0695985B1 (en) Logon certificates
Adams et al. Understanding PKI: concepts, standards, and deployment considerations
JP4655345B2 (en) Information processing apparatus, information processing method, and program providing medium
US6367013B1 (en) System and method for electronic transmission, storage, and retrieval of authenticated electronic original documents
US7228419B2 (en) Information recording medium, information processing apparatus and method, program recording medium, and information processing system
EP1376307B1 (en) Trust model for a DRM system
US5745574A (en) Security infrastructure for electronic transactions
DE60123048T2 (en) Method and device for self-authentic digital records
US8214637B2 (en) Public key certificate issuing system, public key certificate issuing method, digital certification apparatus, and program storage medium
US9626667B2 (en) Digital rights management engine systems and methods
US8387154B2 (en) Domain management for digital media
US7925023B2 (en) Method and apparatus for managing cryptographic keys
US7978859B2 (en) Private and controlled ownership sharing
AU2004200471B2 (en) Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
US8688583B2 (en) Digital rights management engine systems and methods
US6192131B1 (en) Enabling business transactions in computer networks