JP2005045622A - Access control system, terminal device, coalition attribute certificate authority server, and access control program - Google Patents

Access control system, terminal device, coalition attribute certificate authority server, and access control program Download PDF

Info

Publication number
JP2005045622A
JP2005045622A JP2003278568A JP2003278568A JP2005045622A JP 2005045622 A JP2005045622 A JP 2005045622A JP 2003278568 A JP2003278568 A JP 2003278568A JP 2003278568 A JP2003278568 A JP 2003278568A JP 2005045622 A JP2005045622 A JP 2005045622A
Authority
JP
Japan
Prior art keywords
attribute certificate
distributed
access control
threshold
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003278568A
Other languages
Japanese (ja)
Inventor
Hiroaki Oguro
博昭 小黒
Yasushi Uejima
康司 上島
Osamu Iwaki
修 岩城
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2003278568A priority Critical patent/JP2005045622A/en
Publication of JP2005045622A publication Critical patent/JP2005045622A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an access control system capable of reducing operational costs associated with a change in the number of domains. <P>SOLUTION: There is provided the access control system for requesting access to an access control apparatus by using a threshold attribute certificate. The access control system includes a distributed key producing means that divides key information for producing the threshold attribute certificate into n pieces (n is a natural number of 2 or more). The system has distributed key producing means for making it possible to produce the threshold attribute certificate when k pieces of signatures have been collected that have been obtained by using each of divided k pieces (k is a natural number defined as 1<k≤n) of the key information; a distributed signature producing means for subscribing a message by means of the distributed key produced by the distributed key producing means to produce the distributed signature; and a threshold attribute certificate producing means for producing the threshold attribute certificate when receiving a plurality of the distributed signatures produced by the distributed signature producing means, and then preparing the threshold attribute certificate when at least t pieces of the received distributed signatures have been gathered from among n pieces thereof. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

属性証明書を用いて、複数ドメインで共通に使用される資源に対するアクセス制御の共同管理を実現する方式として、例えば、下記に示す非特許文献1に記載がある。
これは、「n個のドメインのうちt(t≦n)個のドメインからユーザの賛同がなければ共通資源(データ等)を更新することができない」といったアクセス制御を、証明書ベースのインフラで実現するものである。これにより、ある1つのドメインが他のドメインの承諾なしに勝手に資源を更新することを防止することができる。
As a method for realizing joint management of access control for resources commonly used in a plurality of domains using an attribute certificate, for example, Non-Patent Document 1 shown below is described.
This is because access control such as “a common resource (data, etc.) cannot be updated without the user's approval from t (t ≦ n) domains out of n domains” using a certificate-based infrastructure. It is realized. As a result, it is possible to prevent one domain from updating resources without permission from another domain.

この非特許文献1における方式の概要は、以下の通りである。まず、閾値属性証明書を発行する処理について、図8と図9を用いて説明する。ここでは、ドメインがn個あり、各ドメインには1つの公開鍵認証局と複数のユーザが存在し、公開鍵認証局はそのドメインのユーザに対して公開鍵証明書を発行済みであるとする。図8において、まず、各ドメインは、協力して1つの連立属性認証局を設立する。連立属性認証局の公開鍵・秘密鍵ペアは、各ドメインが互いに通信し合いながら一定のプロトコル「分散RSA鍵生成」を実行することにより生成される。これにより、1つの公開鍵と、n個の分散秘密鍵が生成される(ステップS100)。この公開鍵は、連立属性認証局の公開鍵とされるとともに、n個の分散秘密鍵は各ドメインによりそれぞれ1つずつ保持される(ステップS101)。ここでは、連立属性認証局としての一つの秘密鍵は存在しない。   The outline of the method in Non-Patent Document 1 is as follows. First, processing for issuing a threshold attribute certificate will be described with reference to FIGS. Here, it is assumed that there are n domains, each domain has one public key certificate authority and a plurality of users, and the public key certificate authority has already issued public key certificates to the users of the domain. . In FIG. 8, first, each domain cooperates to establish one simultaneous attribute authority. The public / private key pair of the simultaneous attribute certificate authority is generated by executing a certain protocol “distributed RSA key generation” while the domains communicate with each other. Thereby, one public key and n distributed secret keys are generated (step S100). This public key is used as a public key of the simultaneous attribute certificate authority, and n distributed secret keys are held one by one by each domain (step S101). Here, there is no single secret key as a simultaneous attribute certificate authority.

次に、各ドメインが属性認証局に対し属性証明書のひな型(未署名の属性証明書)の送信要求を行い(ステップS102)、属性認証局から送信される未署名の属性証明書を受信する。この未署名の属性証明書には、「共有資源Oに対するアクセスにはn個のドメインのうちt個のドメインのユーザからの賛同を必要とするグループ」のように、共有資源名と「n個のうちt個の賛同」のような閾値の記述が含まれている。各ドメイン(n個)においては、共有資源を取り扱うユーザを各ドメインから一人ずつ選出し、そのユーザらが自ドメインの上記分散秘密鍵を用いて署名し(ただし、他のドメインには自ドメインの分散秘密鍵を明かさない)、「共有資源Oを更新するためにはn個のうちt個のドメインからのユーザの賛同を必要とするグループ」に所属していることを示す閾値属性証明書を作成し(ステップS103)、連立属性認証局に送信する(ステップS104)。   Next, each domain requests the attribute certificate authority to transmit an attribute certificate template (unsigned attribute certificate) (step S102), and receives an unsigned attribute certificate transmitted from the attribute certificate authority. . In this unsigned attribute certificate, the shared resource name and the “n number” are used, such as “a group that requires approval from users in t domains out of n domains for access to the shared resource O”. The threshold description such as “t approvals” is included. In each domain (n), one user who handles the shared resource is selected from each domain, and the users sign using the distributed secret key of their own domain (however, other domains have their domain's own domain). A distributed secret key), a threshold attribute certificate indicating that it belongs to “a group that requires the approval of users from t domains out of n in order to update the shared resource O” It is created (step S103) and transmitted to the simultaneous attribute authority (step S104).

連立属性認証局は、それらn個の閾値属性証明書を利用し、(n,n)−分散署名を用いてn個の署名に対し署名結合処理を行い(この段階でもやはり秘密鍵は復元されない)、各ドメインにおいて署名された属性証明書に対する属性認証局の署名である閾値属性証明書を作成し(ステップS105)、各ユーザの端末に送信する(ステップS106)。これにより、各ドメインにおいて、閾値属性証明書が保管される(ステップS107)。ここでは、全ドメインが同一の閾値属性証明書を保管することになる。   The simultaneous attribute authority uses the n threshold attribute certificates and performs signature combination processing on the n signatures using (n, n) -distributed signature (the private key is not restored at this stage as well). ), A threshold attribute certificate that is the signature of the attribute certificate authority for the attribute certificate signed in each domain is created (step S105), and transmitted to the terminal of each user (step S106). Thereby, the threshold attribute certificate is stored in each domain (step S107). Here, all domains store the same threshold attribute certificate.

次に、上述の手順に基づいて生成された閾値属性証明書を用いて認証を行う場合について図9を用いて説明する。ここでは、共有資源は、サーバPに保存されており、サーバPは、各ドメインの公開鍵認証局および連立属性認証局を信頼する。サーバPは、有効な閾値属性証明書と、それに記載されている閾値数(すなわちt個)のユーザの署名がなければ、アクセスを許可しないものとする。また、ここでは、n=3、t=2とするとき、一方のドメインのユーザが、他方のドメインのユーザの協力を得て、共有資源Oを更新する場合について説明する。   Next, a case where authentication is performed using a threshold attribute certificate generated based on the above-described procedure will be described with reference to FIG. Here, the shared resource is stored in the server P, and the server P trusts the public key certification authority and the simultaneous attribute certification authority of each domain. The server P does not permit access unless there is a valid threshold attribute certificate and the signatures of the threshold number (that is, t) users described therein. Here, a case will be described in which when n = 3 and t = 2, the user of one domain updates the shared resource O with the cooperation of the user of the other domain.

一方のユーザが、共有資源Oをアクセス(更新)したい旨の申請書を生成し(ステップS200)、生成した申請書に対して自身が保有する個人秘密鍵を用いて署名を生成し(ステップS201)、生成した署名をリクエスト(a)として他方のドメインのユーザに送信する(ステップS202)。ここでは、ステップS200において生成されたメッセージと一方のユーザの公開鍵証明書も送信される。他方のユーザは、共有資源Oを更新したい旨のメッセージに対して同意する場合、自身が保有する個人秘密鍵で署名したものをリクエスト(b)として、他方のユーザの公開鍵証明書とともに一方のユーザの端末に送信する。一方のユーザは、リクエスト(b)と他方のユーザの公開鍵証明書とを受信すると(ステップS203)、図8ステップS107において保管された閾値属性証明書と、自身の公開鍵証明書、リクエスト(a)、申請書に対する署名(リクエスト(b))、その署名者の公開鍵証明書(他方のユーザの公開鍵証明書)を共有資源Oを記憶しているファイルサーバに送信する(ステップS204)。   One user generates an application form that he wishes to access (update) the shared resource O (step S200), and generates a signature for the generated application form using his / her private secret key (step S201). ), And transmits the generated signature as a request (a) to the user of the other domain (step S202). Here, the message generated in step S200 and the public key certificate of one user are also transmitted. When the other user agrees to a message that he / she wants to update the shared resource O, a request (b) is signed with his / her private secret key, and the other user's public key certificate is sent along with the other user's public key certificate. Send to user's terminal. When one user receives the request (b) and the public key certificate of the other user (step S203), the threshold attribute certificate stored in step S107 of FIG. a) The signature for the application (request (b)) and the public key certificate of the signer (the public key certificate of the other user) are transmitted to the file server storing the shared resource O (step S204). .

ファイルサーバは、端末から受信した閾値属性証明書の有効性を検証し(ステップS205)、正当なら閾値属性証明書の記載内容から閾値tを読み取り、さらに各ユーザの公開鍵証明書を用いてリクエストに付与されている各ユーザの署名を検証し(ステップS206)、有効な署名の数がt個以上あるか検証する(ステップS206)。有効な署名の数がt個以上ある場合に共有資源Oの更新を許可する(ステップS207)。ステップS205、ステップS206の検証結果のうちすくなくともいずれか一方が‘NO’の場合は、アクセスを拒否する(ステップS208)。
H.Khurana,V.Gligor,and J.linn, “Reasoning about Joint Administration of Access Policies for Coalition Resources,” IEEE international Conference on Distributed Computer Systems - ICDCS2002,Vienna,july 2002.インターネット<URLhttp://www.glue.umd.edu/~hkhurana/Icdcs2002_full_manuscript.pdf>
The file server verifies the validity of the threshold attribute certificate received from the terminal (step S205), and if it is valid, reads the threshold t from the description content of the threshold attribute certificate, and requests it using each user's public key certificate. Is verified (step S206), and whether there are t or more valid signatures is verified (step S206). When the number of valid signatures is t or more, updating of the shared resource O is permitted (step S207). If at least one of the verification results in step S205 and step S206 is “NO”, access is denied (step S208).
H.Khurana, V.Gligor, and J.linn, “Reasoning about Joint Administration of Access Policies for Coalition Resources,” IEEE international Conference on Distributed Computer Systems-ICDCS2002, Vienna, july 2002.Internet <URLhttp: //www.glue .umd.edu / ~ hkhurana / Icdcs2002_full_manuscript.pdf>

しかしながら、上述した従来技術において、ドメインの数(n)は変化する可能性がある。すなわち、新規ドメインの参入や、既存ドメインの脱退などが起こりうる。また、ドメインの数は変化しなくても、閾値(t)を変更することもありうる。これらが起きた場合、非特許文献1による方式では、連立属性認証局の鍵ペアの再生成、連立属性認証局の公開鍵のファイルサーバへの再配布、閾値属性証明書の再生成、閾値属性証明書の再配布、以前まで使用していた閾値属性証明書の失効処理を行う必要があり、これらに関する運用コストが発生する。また、これらのコストが大きければ大きくなるほど、サービスの一時停止時間が長くなるため、これらのコストをなるべく下げることが望まれている。   However, in the above-described prior art, the number (n) of domains may change. That is, entry of a new domain or withdrawal of an existing domain may occur. Further, the threshold (t) may be changed even if the number of domains does not change. When these occur, the method according to Non-Patent Document 1 regenerates the key pair of the simultaneous attribute certification authority, redistributes the public key of the simultaneous attribute certification authority to the file server, regenerates the threshold attribute certificate, threshold attribute It is necessary to perform redistribution of the certificate and revocation processing of the threshold attribute certificate that has been used before, and an operation cost related to these is generated. In addition, as these costs increase, the service suspension time becomes longer. Therefore, it is desired to reduce these costs as much as possible.

本発明は、このような事情に鑑みてなされたもので、その目的は、ドメイン数の変更に伴う運用コストを低減させることができるアクセス制御システム、端末装置、連立属性認証局サーバ、アクセス制御プログラムを提供することにある。   The present invention has been made in view of such circumstances, and an object of the present invention is to provide an access control system, a terminal device, a simultaneous attribute certification authority server, and an access control program that can reduce operation costs associated with changes in the number of domains. Is to provide.

上記目的を達成するために、本発明は、アクセス制御装置に対して閾値属性証明書を用いてアクセスの要求をするアクセス制御システムであって、閾値属性証明書を生成するための鍵情報をn個(nは2以上の自然数)に分割し、分割したk個(kは1<k≦nとなる自然数)の鍵情報おのおのを用いて得られたk個の署名を集めた場合に前記閾値属性証明書を生成可能にするための分散鍵を生成する分散鍵生成手段と、前記分散鍵生成手段によって生成された分散鍵によってメッセージに署名して分散署名を生成する分散署名生成手段と、前記分散署名生成手段によって生成された分散署名を複数受信し、受信した分散署名がn個のうち少なくともk個集まった場合に閾値属性証明書を生成する閾値属性証明書生成手段と、を有することを特徴とする。   In order to achieve the above object, the present invention provides an access control system that makes an access request to an access control apparatus using a threshold attribute certificate, and includes key information for generating a threshold attribute certificate. The threshold value is obtained when k signatures obtained using k pieces of key information (n is a natural number satisfying 1 <k ≦ n) are collected. A distributed key generation unit that generates a distributed key for enabling generation of an attribute certificate; a distributed signature generation unit that generates a distributed signature by signing a message with the distributed key generated by the distributed key generation unit; Threshold attribute certificate generating means for receiving a plurality of distributed signatures generated by the distributed signature generating means and generating a threshold attribute certificate when at least k of the received distributed signatures are collected. Special It is a sign.

また、本発明は、アクセス制御装置に対して閾値属性証明書を用いてアクセスの要求をする端末装置と連立属性認証局サーバとが接続されるアクセス制御システムにおける端末装置であって、閾値属性証明書を生成するための鍵情報をn個(nは2以上の自然数)に分割し、分割したk個(kは1<k≦nとなる自然数)の鍵情報おのおのを用いて得られたk個の署名を集めた場合に前記閾値属性証明書を生成可能にするための分散鍵を生成する分散鍵生成手段と、前記分散鍵生成手段によって生成された分散鍵によってメッセージに署名して分散署名を生成する分散署名生成手段と、前記生成した分散鍵に対応する分散鍵を有する他の端末装置によって生成された分散署名を受信する分散署名受信手段と、前記分散署名受信手段によって受信した分散署名と前記分散署名生成手段によって生成した分散署名とを前記連立属性認証局サーバに送信して閾値属性証明書の生成を要求する閾値属性証明書生成要求手段と、前記連立属性認証局サーバから送信される閾値属性証明書を受信して前記アクセス制御装置に送信し、アクセス要求をするアクセス要求手段とを有することを特徴とする。   The present invention also provides a terminal device in an access control system in which a terminal device that requests access to the access control device using a threshold attribute certificate and a simultaneous attribute certification authority server are connected. The key information for generating a book is divided into n pieces (n is a natural number greater than or equal to 2), and k pieces (k is a natural number satisfying 1 <k ≦ n) are used to obtain k A distributed key generating means for generating a distributed key for enabling generation of the threshold attribute certificate when collecting a plurality of signatures, and a distributed signature by signing a message with the distributed key generated by the distributed key generating means Distributed signature generating means for generating a distributed signature, distributed signature receiving means for receiving a distributed signature generated by another terminal device having a distributed key corresponding to the generated distributed key, and received by the distributed signature receiving means. Threshold attribute certificate generation requesting means for requesting generation of a threshold attribute certificate by transmitting the distributed signature and the distributed signature generated by the distributed signature generating means to the simultaneous attribute certificate authority server, and the simultaneous attribute certificate authority server Access request means for receiving a threshold attribute certificate transmitted from the server and transmitting the threshold attribute certificate to the access control device to make an access request.

また、本発明は、アクセス制御装置に対して閾値属性証明書を用いてアクセスの要求をする端末装置と連立属性認証局サーバとが接続されるアクセス制御システムにおける連立属性認証局サーバであって、前記端末装置から送信される分散署名を受信する分散署名受信手段と、前記分散署名受信手段によって受信した分散署名に基づいて、閾値属性証明書を生成する閾値属性証明書生成手段と、前記閾値属性証明書生成手段によって生成した閾値属性証明書を前記端末装置に送信する送信手段とを有することを特徴とする。   Further, the present invention is a simultaneous attribute certification authority server in an access control system in which a terminal device that requests access to the access control device using a threshold attribute certificate and the simultaneous attribute certification authority server are connected, A distributed signature receiving unit that receives a distributed signature transmitted from the terminal device; a threshold attribute certificate generating unit that generates a threshold attribute certificate based on the distributed signature received by the distributed signature receiving unit; and the threshold attribute And transmitting means for transmitting the threshold attribute certificate generated by the certificate generating means to the terminal device.

また、本発明は、アクセス制御装置に対して閾値属性証明書を用いてアクセスの要求をする端末装置と連立属性認証局サーバとが接続されるアクセス制御システムにおける端末装置に用いられるアクセス制御プログラムであって、閾値属性証明書を生成するための鍵情報をn個(nは2以上の自然数)に分割し、分割したk個(kは1<k≦nとなる自然数)の鍵情報おのおのを用いて得られたk個の署名を集めた場合に前記閾値属性証明書を生成可能にするための分散鍵を生成するステップと、前記生成した分散鍵によってメッセージに署名して分散署名を生成するステップと、前記生成した分散鍵に対応する分散鍵を有する他の端末装置によって生成された分散署名を受信するステップと、前記受信した分散署名と自身において生成した分散署名とを前記連立属性認証局サーバに送信して閾値属性証明書の生成を要求するステップと、前記連立属性認証局サーバから送信される閾値属性証明書を受信して前記アクセス制御装置に送信し、アクセス要求をするステップと、をコンピュータに実行させることを特徴とする。   The present invention also provides an access control program used for a terminal device in an access control system in which a terminal device that requests access to the access control device using a threshold attribute certificate and a simultaneous attribute authority server are connected. Then, the key information for generating the threshold attribute certificate is divided into n pieces (n is a natural number of 2 or more), and each of the divided k pieces of key information (k is a natural number satisfying 1 <k ≦ n). Generating a distributed key for enabling generation of the threshold attribute certificate when collecting k signatures obtained by using the signature, and generating a distributed signature by signing a message with the generated distributed key A step of receiving a distributed signature generated by another terminal device having a distributed key corresponding to the generated distributed key, and generating the received distributed signature by itself Transmitting a shared signature to the simultaneous attribute authority server and requesting generation of a threshold attribute certificate; receiving a threshold attribute certificate transmitted from the simultaneous attribute authority station server and transmitting the threshold attribute certificate to the access control apparatus; And making the computer execute an access requesting step.

また、本発明は、アクセス制御装置に対して閾値属性証明書を用いてアクセスの要求をする端末装置と連立属性認証局サーバとが接続されるアクセス制御システムにおける連立属性認証局サーバに用いられる閾値属性証明書生成プログラムであって、前記端末装置から送信される分散署名を受信するステップと、前記受信した分散署名に基づいて、閾値属性証明書を生成するステップと、前記生成した閾値属性証明書を前記端末装置に送信するステップと、をコンピュータに実行させることを特徴とする。   The present invention also provides a threshold used for a simultaneous attribute authority server in an access control system in which a terminal device that requests access to the access control apparatus using a threshold attribute certificate and the simultaneous attribute authority server are connected. An attribute certificate generation program, the step of receiving a distributed signature transmitted from the terminal device, the step of generating a threshold attribute certificate based on the received distributed signature, and the generated threshold attribute certificate Transmitting to the terminal device, causing the computer to execute.

以上説明したように、この発明によれば、閾値属性証明書を生成するための鍵情報をn個に分割し、分割したk個の鍵情報おのおのを用いて得られたk個の署名を集めた場合に閾値属性証明書を生成する分散鍵を生成し、この分散鍵を用いて分散署名を生成し、連立属性認証局において閾値属性証明書を生成するようにした。これにより、ドメイン数の変更が発生しても、秘密鍵を再度生成し、必要に応じて閾値属性証明書を発行してもらえばよいので、閾値属性証明書を再生成してファイルサーバに再配布するコストを不要とすることができる。また、閾値属性証明書は、必要に応じて生成されるので、有効期間を短くすることが可能であり、運用によっては有効期間を無くすことができるため以前まで使用していた閾値属性証明書の失効処理をする必要をなくすことができる。しきい値が変化しない、または減少する場合においては、秘密鍵のみを再度生成すればよいので、連立属性認証局の鍵ペアの再生成、連立属性認証局の公開鍵をファイルサーバに再配布することが不要となり、これらにかかるコストをなくすことが可能である。   As described above, according to the present invention, the key information for generating the threshold attribute certificate is divided into n pieces, and k pieces of signatures obtained by using the divided pieces of key information are collected. In such a case, a distributed key for generating a threshold attribute certificate is generated, a distributed signature is generated using the distributed key, and a threshold attribute certificate is generated in the simultaneous attribute certificate authority. As a result, even if the number of domains changes, it is sufficient to generate a secret key again and issue a threshold attribute certificate as necessary. Distribution costs can be eliminated. In addition, since the threshold attribute certificate is generated as necessary, the valid period can be shortened, and the valid period can be eliminated depending on the operation. The need for revocation processing can be eliminated. If the threshold value does not change or decreases, only the secret key needs to be generated again, so the key pair of the simultaneous attribute authority is regenerated, and the public key of the simultaneous attribute authority is redistributed to the file server This eliminates the need for this and eliminates the costs associated with these.

以下、本発明の一実施形態によるアクセス制御システムを図面を参照して説明する。図1は、この発明の一実施形態によるアクセス制御システムの構成を示す概略構成図である。
この図において、連立属性認証局サーバ40は、ルータ70を介してネットワーク80に接続される。ファイルサーバ50は、共有資源データベース60に接続されているとともに、ルータ70を介してネットワーク80に接続される。鍵管理装置11、ドメイン装置12、クライアント端末13は、ある1つのドメイン内において管理され、ルータ70を介してネットワーク80に接続される。鍵管理装置21、ドメイン装置22、クライアント端末23および、鍵管理装置31、ドメイン装置32、クライアント端末33は、それぞれある1つのドメイン内において管理され、ルータ70を介してネットワーク80に接続される。ここでは、ドメイン10、ドメイン20、ドメイン30の3つのドメインが存在する。ここでいうドメインとは、公開鍵認証局の管轄範囲であり、例えば、ある部門や企業などの単位である。
Hereinafter, an access control system according to an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a schematic configuration diagram showing a configuration of an access control system according to an embodiment of the present invention.
In this figure, the simultaneous attribute certificate authority server 40 is connected to a network 80 via a router 70. The file server 50 is connected to the shared resource database 60 and is connected to the network 80 via the router 70. The key management device 11, the domain device 12, and the client terminal 13 are managed within a certain domain and connected to the network 80 via the router 70. The key management device 21, the domain device 22, the client terminal 23, the key management device 31, the domain device 32, and the client terminal 33 are each managed in one domain, and are connected to the network 80 via the router 70. Here, there are three domains, domain 10, domain 20, and domain 30. The domain here is a jurisdiction range of the public key certificate authority, and is, for example, a unit such as a certain department or company.

次に、クライアント端末13の構成について説明する。図2は、クライアント端末の構成を示す概略ブロック図である。この図において、クライアント端末13の各部を制御するCPU(中央処理装置)131、各種データを記憶する外部記憶装置132、通信を行う通信装置133、キーボードやマウスなどによって構成される入力装置134、CRT(Cathode Ray Tube)や液晶表示装置などによって構成される表示装置135、メモリ136がバスや通信回線を介して接続される。   Next, the configuration of the client terminal 13 will be described. FIG. 2 is a schematic block diagram showing the configuration of the client terminal. In this figure, a CPU (central processing unit) 131 that controls each unit of the client terminal 13, an external storage device 132 that stores various data, a communication device 133 that performs communication, an input device 134 that includes a keyboard, a mouse, and the like, a CRT A display device 135 configured by (Cathode Ray Tube), a liquid crystal display device, and the like, and a memory 136 are connected via a bus or a communication line.

メモリ136には、アクセス制御システムのサービスの提供を受けるためのプログラムであるサービス利用プログラム、通信プログラム、分散鍵生成プログラム、オペレーティングシステムが記憶されている。
分散鍵生成プログラムは、閾値属性証明書を生成するための鍵情報をn個(nは2以上の自然数)に分割し、分割したk個(kは1<k≦nとなる自然数)の鍵情報おのおのを用いて得られたk個の署名を集めた場合に前記閾値属性証明書を生成可能にするための分散鍵を生成する分散鍵生成機能、分散鍵生成機能によって生成された分散鍵によってメッセージに署名して分散署名を生成する分散署名生成機能、生成した分散鍵に対応する分散鍵を有する他の端末装置によって生成された分散署名を受信する分散鍵受信機能を有する。また、分散鍵生成プログラムは、分散署名受信機能によって受信した分散署名と分散署名生成機能によって生成した分散署名とを連立属性認証局サーバ40に送信して閾値属性証明書の生成を要求する閾値属性証明書生成要求機能、連立属性認証局サーバ40から送信される閾値属性証明書を受信してアクセス制御装置に送信し、アクセス要求をするアクセス要求機能を有する。
The memory 136 stores a service use program, a communication program, a distributed key generation program, and an operating system, which are programs for receiving provision of services of the access control system.
The distributed key generation program divides key information for generating a threshold attribute certificate into n pieces (n is a natural number greater than or equal to 2), and k pieces (k is a natural number satisfying 1 <k ≦ n). A distributed key generation function for generating a distributed key for enabling generation of the threshold attribute certificate when k signatures obtained by using each information are collected, and a distributed key generated by the distributed key generation function A distributed signature generating function for signing a message to generate a distributed signature and a distributed key receiving function for receiving a distributed signature generated by another terminal device having a distributed key corresponding to the generated distributed key. Further, the distributed key generation program transmits the distributed signature received by the distributed signature reception function and the distributed signature generated by the distributed signature generation function to the simultaneous attribute certificate authority server 40 to request generation of a threshold attribute certificate. It has a certificate generation request function and an access request function for receiving a threshold attribute certificate transmitted from the simultaneous attribute certificate authority server 40, transmitting it to the access control apparatus, and making an access request.

ここでいう閾値属性証明書とは、共有資源データベース60に対してアクセスできる人たちのグループへ所属していることを示す証明書であり、連立属性認証局サーバ40から発行される。また、この閾値属性証明書は、「共有資源にアクセスすることができる」という内容が記載されている。また、ここでいう分散鍵は、分散秘密鍵に相当する。この分散秘密鍵とは、公開鍵暗号における公開鍵および秘密鍵のペアのうち、秘密鍵に相当するデータが何らかの方法で分散された際の各々の秘密鍵であり、部分秘密鍵ともいう。はじめに秘密鍵を生成してからそれを分散する方式(a)と、秘密鍵を生成せずにはじめから分散された状態の秘密鍵である分散秘密鍵を作り出す方式(b)とがあるが、この実施形態においては(b)の方式を適用している。この(b)の方式においては、n人全員が協力すると有効な署名が生成できる環境を構築するための(n,n)−分散鍵生成処理と、n人のうち任意のt人(t≦n)が協力すると有効な署名が生成できる環境を構築するための(t,n)−分散鍵生成処理とがあり、いずれの分散鍵生成処理においても、ドメインのお互いが、自身の持つ秘密鍵情報を秘密にしたまま、ある一定のプロトコル(マルチパーティプロトコル)を実行することにより、最終的に1つの公開鍵とn個の分散秘密鍵とが生成される。   The threshold attribute certificate here is a certificate indicating that the user belongs to a group of people who can access the shared resource database 60, and is issued from the simultaneous attribute certificate authority server 40. In addition, the threshold attribute certificate describes the content “accessible to shared resources”. The distributed key here corresponds to a distributed secret key. The distributed secret key is each secret key when the data corresponding to the secret key is distributed by some method among the public key and secret key pair in the public key cryptography, and is also referred to as a partial secret key. There are a method (a) that first generates a secret key and then distributes it, and a method (b) that generates a distributed secret key that is a secret key that has been distributed from the beginning without generating a secret key. In this embodiment, the method (b) is applied. In the method (b), (n, n) -distributed key generation processing for constructing an environment in which an effective signature can be generated when all n persons cooperate, and any t persons out of n persons (t≤ n) (t, n) -distributed key generation process for constructing an environment that can generate a valid signature when cooperating, and in any distributed key generation process, each domain has its own private key By executing a certain protocol (multi-party protocol) while keeping the information secret, one public key and n distributed secret keys are finally generated.

また、ここでいう分散署名には、(n,n)−分散鍵生成を行った後、n人全員が協力して有効な署名を生成する(n,n)−分散署名と、(t,n)−分散鍵生成を行った後、n人中任意のt人が協力して有効な署名を生成する(t,n)−分散署名とがある。   Also, in the distributed signature here, after (n, n) -distributed key generation, all n persons cooperate to generate a valid signature (n, n) -distributed signature and (t, n)-After distributed key generation, arbitrary t of n persons cooperate to generate a valid signature (t, n)-distributed signature.

また、上述のCPU131がメモリ136に記憶されたオペレーティングシステム、サービス利用プログラム、分散鍵生成プログラム、通信プログラムを読み出して実行することにより、分散鍵生成機能、分散署名生成機能、分散鍵受信機能、閾値属性証明書生成要求機能、アクセス要求機能が実現される。なお、クライアント端末23、クライアント端末33の構成については、クライアント端末13の構成と同様であるので、その説明を省略する。   In addition, the CPU 131 reads and executes the operating system, service use program, distributed key generation program, and communication program stored in the memory 136, thereby executing a distributed key generation function, a distributed signature generation function, a distributed key reception function, a threshold value. An attribute certificate generation request function and an access request function are realized. Note that the configurations of the client terminal 23 and the client terminal 33 are the same as the configuration of the client terminal 13, and thus the description thereof is omitted.

次に、鍵管理装置11の構成について説明する。図3は、鍵管理装置11の構成を示す概略ブロック図である。
この図において、鍵管理装置11は、各部を制御するCPU111、通信を行う通信装置113、メモリ116、メモリ116に記憶されたデータに対する外部からの不正アクセスによる進入を防止する機能を有する耐タンパー装置117がバスや通信回線などを介して接続される。
Next, the configuration of the key management device 11 will be described. FIG. 3 is a schematic block diagram showing the configuration of the key management device 11.
In this figure, a key management device 11 includes a CPU 111 that controls each unit, a communication device 113 that performs communication, a memory 116, and a tamper resistant device that has a function of preventing data stored in the memory 116 from being illegally accessed from the outside. 117 is connected via a bus or a communication line.

メモリ116には、通信プログラム、オペレーティングシステムが記憶されており、分散鍵を記憶するための記憶領域が設けられている。このCPU111がメモリ406に記憶されたオペレーティングシステム、通信プログラムを読み出して実行する。なお、鍵管理装置21、鍵管理装置31の構成については、鍵管理装置11の構成と同様であるので、その説明を省略する。   The memory 116 stores a communication program and an operating system, and has a storage area for storing a distributed key. The CPU 111 reads and executes the operating system and communication program stored in the memory 406. Note that the configurations of the key management device 21 and the key management device 31 are the same as the configuration of the key management device 11, and thus the description thereof is omitted.

次に、連立属性認証局サーバ40について説明する。図4は、連立属性認証局サーバ40の構成を示す概略ブロック図である。
この図において、連立属性認証局サーバ40は、各ドメインが協力して設立した連立属性認証局において運営されるものであり、各部を制御するCPU401、各種データを記憶する外部記憶装置402、ルータ70に接続され通信を行う通信装置403、キーボードやマウスなどによって構成される入力装置404、CRT(Cathode Ray Tube)や液晶表示装置などによって構成される表示装置405、メモリ406がバスなどを介して接続される。
Next, the simultaneous attribute certificate authority server 40 will be described. FIG. 4 is a schematic block diagram showing the configuration of the simultaneous attribute certificate authority server 40.
In this figure, a simultaneous attribute certification authority server 40 is operated in a simultaneous attribute certification authority established by each domain in cooperation, a CPU 401 for controlling each part, an external storage device 402 for storing various data, and a router 70. A communication device 403 connected to the communication device 403, an input device 404 constituted by a keyboard, a mouse, etc., a display device 405 constituted by a CRT (Cathode Ray Tube), a liquid crystal display device, etc., and a memory 406 connected via a bus Is done.

メモリ406には、アクセス制御システムのサービスを提供するためのプログラムである閾値属性証明書発行プログラム、通信プログラム、オペレーティングシステムが記憶されている。閾値属性証明書発行プログラムは、クライアント端末から送信される分散署名を受信する分散署名受信機能、分散署名受信機能によって受信した分散署名に基づいて、閾値属性証明書を生成する閾値属性証明書生成機能、閾値属性証明書生成機能によって生成した閾値属性証明書をクライアント端末に送信する送信機能とを有する。   The memory 406 stores a threshold attribute certificate issuance program, a communication program, and an operating system, which are programs for providing an access control system service. The threshold attribute certificate issuance program includes a distributed signature receiving function for receiving a distributed signature transmitted from a client terminal, and a threshold attribute certificate generating function for generating a threshold attribute certificate based on the distributed signature received by the distributed signature receiving function. And a transmission function for transmitting the threshold attribute certificate generated by the threshold attribute certificate generation function to the client terminal.

また、この連立属性認証局サーバ40は、複数のドメインが協力して生成される分散秘密鍵に対応する公開鍵を記憶しているとともに、未署名の属性証明書を発行する機能を記憶している。上述のCPU401がメモリ406に記憶されたオペレーティングシステム、閾値属性証明書発行プログラム、通信プログラムを読み出して実行することにより、分散署名受信機能、閾値属性証明書生成機能、送信機能が実現される。   The simultaneous attribute certificate authority server 40 stores a public key corresponding to a distributed secret key generated by cooperation of a plurality of domains and a function of issuing an unsigned attribute certificate. Yes. The above-described CPU 401 reads and executes the operating system, threshold attribute certificate issuance program, and communication program stored in the memory 406, thereby realizing a distributed signature reception function, a threshold attribute certificate generation function, and a transmission function.

次に、ファイルサーバ50について説明する。図5は、ファイルサーバ50の構成を示す概略ブロック図である。
この図において、ファイルサーバ50は、各部を制御するCPU501、各種データを記憶する外部記憶装置502、ルータ70に接続され通信を行う通信装置503、キーボードやマウスなどによって構成される入力装置504、CRT(Cathode Ray Tube)や液晶表示装置などによって構成される表示装置505、メモリ506がバスなどを介して接続される。
Next, the file server 50 will be described. FIG. 5 is a schematic block diagram showing the configuration of the file server 50.
In this figure, a file server 50 includes a CPU 501 for controlling each unit, an external storage device 502 for storing various data, a communication device 503 connected to the router 70 for communication, an input device 504 configured by a keyboard, a mouse, and the like, a CRT A display device 505 including a (Cathode Ray Tube), a liquid crystal display device, and the like, and a memory 506 are connected through a bus or the like.

メモリ506には、属性証明書検証プログラム、通信プログラム、オペレーティングシステムが記憶されている。属性証明書検証プログラムは、クライアント端末から送信される閾値属性証明書が正当であるか否かを検証する検証機能と、正当である場合に共有資源データベース60に対するアクセスを許可するアクセス制御機能を有する。このCPU501がメモリ506に記憶されたオペレーティングシステム、属性証明書検証プログラム、通信プログラムを読み出して実行することにより、検証機能、アクセス制御機能が実現される。   The memory 506 stores an attribute certificate verification program, a communication program, and an operating system. The attribute certificate verification program has a verification function for verifying whether the threshold attribute certificate transmitted from the client terminal is valid, and an access control function for permitting access to the shared resource database 60 if it is valid. . The CPU 501 reads out and executes the operating system, attribute certificate verification program, and communication program stored in the memory 506, thereby realizing a verification function and an access control function.

次に、上述したアクセス制御システムにおける(1)分散秘密鍵を生成する動作と、(2)共通資源に対するアクセス時の動作について図面を用いて順次説明する。ここでは、3つのドメインのうち、2つのドメインが賛同すれば、共有資源データベース60にアクセスできる場合について説明する。また、ここではクライアント端末13が、共有資源データベース60のデータにアクセスを要求する場合について説明する。   Next, (1) an operation for generating a distributed secret key and (2) an operation at the time of accessing a common resource in the above-described access control system will be sequentially described with reference to the drawings. Here, a case will be described in which the shared resource database 60 can be accessed if two of the three domains agree. Here, a case where the client terminal 13 requests access to data in the shared resource database 60 will be described.

(1)分散秘密鍵を生成する動作
まず分散秘密鍵を生成する動作について、図6のフローチャートを用いて説明する。各ドメイン10、ドメイン20、ドメイン30は、それぞれ協力して3人のうち2人が賛同すれば閾値属性証明書が生成可能となる分散鍵を生成する。ここでは、クライアント端末13は、入力装置134から入力されるユーザからの指示に基づいて、分散鍵生成プログラムを実行し、(t,n)−分散鍵生成処理によって分散秘密鍵を生成し、生成した分散秘密鍵を管理装置11に記憶する(ステップS11)。このステップS10とステップS11は、他のドメインのクライアント端末23、クライアント端末33においても実施され、分散秘密鍵が生成され記憶される。ここでは、連立属性認証局においては、秘密鍵に対応する公開鍵が発行される。
(1) Operation for Generating Distributed Secret Key First, an operation for generating a distributed secret key will be described with reference to the flowchart of FIG. Each domain 10, domain 20, and domain 30 cooperate to generate a distributed key that enables generation of a threshold attribute certificate if two of the three agree. Here, the client terminal 13 executes a distributed key generation program based on an instruction from the user input from the input device 134, generates a distributed secret key by (t, n) -distributed key generation processing, and generates The distributed secret key is stored in the management device 11 (step S11). Steps S10 and S11 are also performed in the client terminal 23 and the client terminal 33 in other domains, and a distributed secret key is generated and stored. Here, the simultaneous attribute certificate authority issues a public key corresponding to the secret key.

(2)共通資源に対するアクセス時の動作
次に、共通資源に対するアクセス時の動作について、図7のフローチャートを用いて説明する。クライアント端末13は、ユーザからの指示に基づき、連立属性認証局サーバ40に対し、属性証明書のひな型(未署名の属性証明書)の送信要求をし(ステップS20)、連立属性認証局サーバ40から送信される未署名の属性証明書を受信する(ステップS21)。この未署名の属性証明書には、「共有資源Oを更新するグループ」のような記述が含まれている。クライアント端末13は、ユーザからの指示に基づき、サービス利用プログラムを実行し、鍵管理装置11に記憶された分散秘密鍵を用いて、未署名の属性証明書に署名して分散署名を生成する(ステップS22)。そして、未署名の属性証明書を他のクライアント端末23に送信して署名を要求する(ステップS23)。
(2) Operation at Access to Common Resource Next, operation at access to the common resource will be described with reference to the flowchart of FIG. Based on the instruction from the user, the client terminal 13 requests the simultaneous attribute certificate authority server 40 to transmit an attribute certificate template (unsigned attribute certificate) (step S20). The unsigned attribute certificate transmitted from is received (step S21). This unsigned attribute certificate includes a description such as “a group for updating the shared resource O”. The client terminal 13 executes a service utilization program based on an instruction from the user, and generates a distributed signature by signing an unsigned attribute certificate using the distributed secret key stored in the key management device 11 ( Step S22). Then, an unsigned attribute certificate is transmitted to another client terminal 23 to request a signature (step S23).

クライアント端末23において、鍵管理装置21に記憶された分散秘密鍵を利用して未署名の属性証明書に署名がなされ(ただし、他のドメインには自ドメインの分散秘密鍵を明かさない)生成された分散署名が送信されると、クライアント端末13は、この分散署名を受信し(ステップS24)、クライアント端末13において生成された分散署名とクライアント端末23において生成された分散署名とを連立属性認証局サーバ40に送信する(ステップS25)。   At the client terminal 23, an unsigned attribute certificate is signed using the distributed secret key stored in the key management device 21 (however, the other domain does not reveal its own distributed secret key) When the distributed signature is transmitted, the client terminal 13 receives the distributed signature (step S24), and combines the distributed signature generated at the client terminal 13 and the distributed signature generated at the client terminal 23 with the simultaneous attribute certificate authority. It transmits to the server 40 (step S25).

連立属性認証局サーバ40は、閾値属性証明書発行プログラムを実行することにより、分散署名を用いて、クライアント端末13において生成された分散署名とクライアント端末23において生成された分散署名に対して署名結合処理を行い、閾値属性証明書を生成する(ステップS26)。ここでは、各分散署名がt個(ここでは、2個)集まることになるので、閾値属性証明書の生成が可能になる。そして生成した閾値属性証明書をクライアント端末13に送信する(ステップS27)。クライアント端末13は、連立属性認証局サーバ40から受信した閾値属性証明書と、自身の公開鍵証明書とクライアント端末23における公開鍵証明書とをファイルサーバ50に送信する(ステップS28)。   The simultaneous attribute certification authority server 40 executes a threshold attribute certificate issuance program to combine signatures between the distributed signature generated at the client terminal 13 and the distributed signature generated at the client terminal 23 using the distributed signature. Processing is performed to generate a threshold attribute certificate (step S26). Here, t distributed signatures are collected (two in this case), so that a threshold attribute certificate can be generated. Then, the generated threshold attribute certificate is transmitted to the client terminal 13 (step S27). The client terminal 13 transmits the threshold attribute certificate received from the simultaneous attribute certificate authority server 40, its own public key certificate, and the public key certificate in the client terminal 23 to the file server 50 (step S28).

ファイルサーバ50は、クライアント端末13から送信された閾値属性証明書、クライアント端末13における公開鍵証明書、クライアント端末23における公開鍵証明書を受信すると、受信した閾値属性証明書の有効性を検証する(ステップS29)。検証結果が正当である場合、ファイルサーバ50は、クライアント端末13から共有資源データベース60に対するアクセスを許可し(ステップS30)、正当ではない場合、アクセスを拒否する(ステップS31)。クライアント端末13は、ファイルサーバ50からアクセスが許可されたのち、共有資源データベース60にアクセスし、データの更新などを行う。   Upon receiving the threshold attribute certificate transmitted from the client terminal 13, the public key certificate in the client terminal 13, and the public key certificate in the client terminal 23, the file server 50 verifies the validity of the received threshold attribute certificate. (Step S29). If the verification result is valid, the file server 50 permits access from the client terminal 13 to the shared resource database 60 (step S30), and if not valid, denies access (step S31). After the access from the file server 50 is permitted, the client terminal 13 accesses the shared resource database 60 and updates the data.

ここで、共有資源データベース60を更新するための閾値(t)が増加せず、脱退などによりドメインの数が減少し、(t,n)=(2,3)から(t,n)=(2,2)に変更する場合、脱退したドメインと既存のドメインの結託による不正な署名生成を防止するため、連立属性認証局の鍵を更新する必要がある。この場合、プロアクティブ技術(公開鍵を変更せずに、分散秘密鍵だけを更新する技術)を利用し、再度分散秘密鍵を生成することにより、連立属性認証局の公開鍵をそのままにしながら分散秘密鍵を更新することにより、連立属性認証局の公開鍵のファイルサーバへの再配布を行う必要がなくなり、連立属性認証局の公開鍵のファイルサーバへの再配布コストを不要にすることができる。   Here, the threshold (t) for updating the shared resource database 60 does not increase, the number of domains decreases due to withdrawal or the like, and (t, n) = (2,3) to (t, n) = ( In the case of changing to (2) and (2), it is necessary to update the key of the simultaneous attribute authority in order to prevent illegal signature generation due to collusion between the withdrawn domain and the existing domain. In this case, by using proactive technology (technology that updates only the distributed secret key without changing the public key) and generates the distributed secret key again, it is distributed while keeping the public key of the simultaneous attribute certification authority as it is By updating the secret key, it is not necessary to redistribute the public key of the simultaneous attribute certification authority to the file server, and the redistribution cost of the public key of the simultaneous attribute certification authority to the file server can be eliminated. .

一方、1つのドメインが新規参入し、(t,n)=(2,2)から(t,n)=(3,3)に変更するなど、閾値(t)が増加する場合は、公開鍵を含めて鍵の更新を行う。   On the other hand, when a threshold value (t) increases, such as when one domain newly enters and changes from (t, n) = (2,2) to (t, n) = (3,3), the public key Update the key including.

なお、以上説明した実施形態によれば、閾値属性証明書は、共有資源データベース60にアクセスする場合など、必要なときに生成されるため、ドメイン数の変更に伴う「閾値属性証明書の再生成・再配布」が不要となり、「閾値属性証明書の再生成・再配布」に係るコストを解消することができる。また、閾値属性証明書の失効処理については、必要に応じて閾値属性証明書が生成されるため、閾値属性証明書の有効期間を従来より短くすることが可能となり、2000年度版X.509やRFC3281で規定されている、属性証明書の短期性を考慮した「失効リスト無し方式」に適合させることが可能であり、これを用いた場合は失効処理を不要とすることも可能である。   According to the embodiment described above, the threshold attribute certificate is generated when necessary, such as when accessing the shared resource database 60. “Redistribution” becomes unnecessary, and the cost related to “regeneration / redistribution of threshold attribute certificate” can be eliminated. In addition, regarding the threshold attribute certificate revocation process, the threshold attribute certificate is generated as necessary, so that the validity period of the threshold attribute certificate can be made shorter than before. It is possible to adapt to the “no-revocation list method” that takes into account the short-term property certificate specified in 509 and RFC 3281, and if this is used, the revocation process can be made unnecessary. .

また、上述した実施形態においては、従来のような「n人のうちt人が集まれば共有資源を更新できる」といった記述を削除し、n人のうちt人が集まれば閾値属性証明書を発行できるような鍵の生成を行うようにしたので、閾値属性証明書を保有しているということは、「n人のうちt人が集まった」証拠とみなせるので、アクセス許可の必要十分条件とすることが可能である。このように、閾値属性証明書の定義を変更したことにより、閾値属性証明書は必要なときに生成されるようになり、これにより、予め閾値属性証明書を保有する必要がなくなり、閾値属性証明書の再生成・再配布コストを不要することができる。   Further, in the above-described embodiment, the description of “a shared resource can be updated if t out of n people gather” is deleted, and a threshold attribute certificate is issued when t out of n people gather. Since key generation is possible, having a threshold attribute certificate can be regarded as evidence that “t out of n people have gathered”, so it is a necessary and sufficient condition for access permission. It is possible. As described above, by changing the definition of the threshold attribute certificate, the threshold attribute certificate is generated when necessary, so that it is not necessary to hold the threshold attribute certificate in advance. The cost of regenerating and redistributing documents can be eliminated.

なお、上記実施形態におけるアクセス制御システムは、2000年度版X.509の属性証明書を用いて実現されるシステムに限らず、属性情報が埋め込まれた公開鍵証明書に基づくシステムや、公開鍵証明書と属性情報が対応付けられているデータベースが存在する環境下での公開鍵証明書に基づくシステムや、公開鍵基盤(PKI)を用いない簡易な署名サーバによるシステムなどにも適用することが可能である。   The access control system in the above embodiment is the 2000 version X. In an environment where there is a system based on a public key certificate in which attribute information is embedded, or a database in which the public key certificate and attribute information are associated, without being limited to a system realized using the attribute certificate of 509 It is also possible to apply to a system based on a public key certificate in Japan or a system using a simple signature server that does not use a public key infrastructure (PKI).

また、図1におけるクライアント端末における分散鍵生成機能、分散署名生成機能、分散鍵受信機能、閾値属性証明書生成要求機能、アクセス要求機能を実現するためのプログラム、連立属性認証局サーバ40の分散署名受信機能、閾値属性証明書生成機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによりアクセス制御を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。   1, a program for realizing a distributed key generation function, a distributed signature generation function, a distributed key reception function, a threshold attribute certificate generation request function, an access request function in the client terminal, and a distributed signature of the simultaneous attribute certificate authority server 40 A program for realizing the reception function and the threshold attribute certificate generation function is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read by the computer system and executed to perform access control. May be. The “computer system” here includes an OS and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Furthermore, the “computer-readable recording medium” dynamically holds a program for a short time like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. In this case, a volatile memory in a computer system serving as a server or a client in that case, and a program that holds a program for a certain period of time are also included. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.

以上、この発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes design and the like within a scope not departing from the gist of the present invention.

この発明の一実施形態によるアクセス制御システムの構成を示す概略構成図である。It is a schematic block diagram which shows the structure of the access control system by one Embodiment of this invention. クライアント端末の構成を示す概略ブロック図である。It is a schematic block diagram which shows the structure of a client terminal. 鍵管理装置11の構成を示す概略ブロック図である。2 is a schematic block diagram showing a configuration of a key management device 11. FIG. 連立属性認証局サーバ40の構成を示す概略ブロック図である。3 is a schematic block diagram showing a configuration of a simultaneous attribute certificate authority server 40. FIG. ファイルサーバ50の構成を示す概略ブロック図である。2 is a schematic block diagram showing a configuration of a file server 50. FIG. 分散秘密鍵を生成する動作について説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement which produces | generates a distributed secret key. 共通資源に対するアクセス時の動作について説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement at the time of access with respect to a common resource. 従来技術における閾値属性証明書の生成処理について説明するためのフローチャートである。It is a flowchart for demonstrating the production | generation process of the threshold value attribute certificate in a prior art. 従来技術における共有資源に対するアクセス時の動作について説明するためのフローチャートである。It is a flowchart for demonstrating the operation | movement at the time of access with respect to a shared resource in a prior art.

符号の説明Explanation of symbols

10、20、30 ドメイン
13、23、33 クライアント端末
40 連立属性認証局サーバ
50 ファイルサーバ
60 共有資源データベース

10, 20, 30 Domain 13, 23, 33 Client terminal 40 Simultaneous attribute certificate authority server 50 File server 60 Shared resource database

Claims (5)

アクセス制御装置に対して閾値属性証明書を用いてアクセスの要求をするアクセス制御システムであって、
閾値属性証明書を生成するための鍵情報をn個(nは2以上の自然数)に分割し、分割したk個(kは1<k≦nとなる自然数)の鍵情報おのおのを用いて得られたk個の署名を集めた場合に前記閾値属性証明書を生成可能にするための分散鍵を生成する分散鍵生成手段と、
前記分散鍵生成手段によって生成された分散鍵によってメッセージに署名して分散署名を生成する分散署名生成手段と、
前記分散署名生成手段によって生成された分散署名を複数受信し、受信した分散署名がn個のうち少なくともk個集まった場合に閾値属性証明書を生成する閾値属性証明書生成手段と、
を有することを特徴とするアクセス制御システム。
An access control system for requesting access to an access control device using a threshold attribute certificate,
The key information for generating the threshold attribute certificate is divided into n pieces (n is a natural number of 2 or more) and obtained by using each of the divided pieces of k pieces (k is a natural number satisfying 1 <k ≦ n). Distributed key generation means for generating a distributed key for enabling generation of the threshold attribute certificate when the k signatures collected are collected,
A distributed signature generation unit that generates a distributed signature by signing a message with the distributed key generated by the distributed key generation unit;
A threshold attribute certificate generating means for receiving a plurality of distributed signatures generated by the distributed signature generating means and generating a threshold attribute certificate when at least k of the received distributed signatures are collected;
An access control system comprising:
アクセス制御装置に対して閾値属性証明書を用いてアクセスの要求をする端末装置と連立属性認証局サーバとが接続されるアクセス制御システムにおける端末装置であって、
閾値属性証明書を生成するための鍵情報をn個(nは2以上の自然数)に分割し、分割したk個(kは1<k≦nとなる自然数)の鍵情報おのおのを用いて得られたk個の署名を集めた場合に前記閾値属性証明書を生成可能にするための分散鍵を生成する分散鍵生成手段と、
前記分散鍵生成手段によって生成された分散鍵によってメッセージに署名して分散署名を生成する分散署名生成手段と、
前記生成した分散鍵に対応する分散鍵を有する他の端末装置によって生成された分散署名を受信する分散署名受信手段と、
前記分散署名受信手段によって受信した分散署名と前記分散署名生成手段によって生成した分散署名とを前記連立属性認証局サーバに送信して閾値属性証明書の生成を要求する閾値属性証明書生成要求手段と、
前記連立属性認証局サーバから送信される閾値属性証明書を受信して前記アクセス制御装置に送信し、アクセス要求をするアクセス要求手段と
を有することを特徴とする端末装置。
A terminal device in an access control system in which a terminal device that requests access to the access control device using a threshold attribute certificate and a simultaneous attribute certificate authority server are connected,
The key information for generating the threshold attribute certificate is divided into n pieces (n is a natural number of 2 or more) and obtained by using each of the divided pieces of k pieces (k is a natural number satisfying 1 <k ≦ n). Distributed key generation means for generating a distributed key for enabling generation of the threshold attribute certificate when the k signatures collected are collected,
A distributed signature generation unit that generates a distributed signature by signing a message with the distributed key generated by the distributed key generation unit;
Distributed signature receiving means for receiving a distributed signature generated by another terminal device having a distributed key corresponding to the generated distributed key;
Threshold attribute certificate generation requesting means for transmitting the distributed signature received by the distributed signature receiving means and the distributed signature generated by the distributed signature generating means to the simultaneous attribute certification authority server to request generation of a threshold attribute certificate; ,
An access request means for receiving a threshold attribute certificate transmitted from the simultaneous attribute certification authority server, transmitting the threshold attribute certificate to the access control apparatus, and making an access request.
アクセス制御装置に対して閾値属性証明書を用いてアクセスの要求をする端末装置と連立属性認証局サーバとが接続されるアクセス制御システムにおける連立属性認証局サーバであって、
前記端末装置から送信される分散署名を受信する分散署名受信手段と、
前記分散署名受信手段によって受信した分散署名に基づいて、閾値属性証明書を生成する閾値属性証明書生成手段と、
前記閾値属性証明書生成手段によって生成した閾値属性証明書を前記端末装置に送信する送信手段と
を有することを特徴とする連立属性認証局サーバ。
A simultaneous attribute certificate authority server in an access control system in which a terminal device that requests access to the access control device using a threshold attribute certificate and the simultaneous attribute certificate authority server are connected,
Distributed signature receiving means for receiving a distributed signature transmitted from the terminal device;
Threshold attribute certificate generating means for generating a threshold attribute certificate based on the distributed signature received by the distributed signature receiving means;
A simultaneous attribute certificate authority server, comprising: a transmission unit configured to transmit the threshold attribute certificate generated by the threshold attribute certificate generation unit to the terminal device.
アクセス制御装置に対して閾値属性証明書を用いてアクセスの要求をする端末装置と連立属性認証局サーバとが接続されるアクセス制御システムにおける端末装置に用いられるアクセス制御プログラムであって、
閾値属性証明書を生成するための鍵情報をn個(nは2以上の自然数)に分割し、分割したk個(kは1<k≦nとなる自然数)の鍵情報おのおのを用いて得られたk個の署名を集めた場合に前記閾値属性証明書を生成可能にするための分散鍵を生成するステップと、
前記生成した分散鍵によってメッセージに署名して分散署名を生成するステップと、
前記生成した分散鍵に対応する分散鍵を有する他の端末装置によって生成された分散署名を受信するステップと、
前記受信した分散署名と自身において生成した分散署名とを前記連立属性認証局サーバに送信して閾値属性証明書の生成を要求するステップと、
前記連立属性認証局サーバから送信される閾値属性証明書を受信して前記アクセス制御装置に送信し、アクセス要求をするステップと、
をコンピュータに実行させるアクセス制御プログラム。
An access control program used for a terminal device in an access control system in which a terminal device that requests access to the access control device using a threshold attribute certificate and a simultaneous attribute certificate authority server are connected,
The key information for generating the threshold attribute certificate is divided into n pieces (n is a natural number of 2 or more) and obtained by using each of the divided pieces of k pieces (k is a natural number satisfying 1 <k ≦ n). Generating a distributed key for enabling generation of the threshold attribute certificate when collecting the k signatures obtained;
Signing a message with the generated distributed key to generate a distributed signature;
Receiving a distributed signature generated by another terminal device having a distributed key corresponding to the generated distributed key;
Transmitting the received distributed signature and the distributed signature generated by itself to the simultaneous attribute certificate authority server to request generation of a threshold attribute certificate;
Receiving a threshold attribute certificate transmitted from the simultaneous attribute certification authority server, transmitting it to the access control device, and requesting access;
An access control program that causes a computer to execute.
アクセス制御装置に対して閾値属性証明書を用いてアクセスの要求をする端末装置と連立属性認証局サーバとが接続されるアクセス制御システムにおける連立属性認証局サーバに用いられる閾値属性証明書生成プログラムであって、
前記端末装置から送信される分散署名を受信するステップと、
前記受信した分散署名に基づいて、閾値属性証明書を生成するステップと、
前記生成した閾値属性証明書を前記端末装置に送信するステップと、
をコンピュータに実行させるアクセス制御プログラム。

A threshold attribute certificate generating program used for a simultaneous attribute certification authority server in an access control system in which a terminal device that requests access to the access control apparatus using a threshold attribute certificate and a simultaneous attribute certification authority server are connected There,
Receiving a distributed signature transmitted from the terminal device;
Generating a threshold attribute certificate based on the received distributed signature;
Transmitting the generated threshold attribute certificate to the terminal device;
An access control program that causes a computer to execute.

JP2003278568A 2003-07-23 2003-07-23 Access control system, terminal device, coalition attribute certificate authority server, and access control program Pending JP2005045622A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003278568A JP2005045622A (en) 2003-07-23 2003-07-23 Access control system, terminal device, coalition attribute certificate authority server, and access control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003278568A JP2005045622A (en) 2003-07-23 2003-07-23 Access control system, terminal device, coalition attribute certificate authority server, and access control program

Publications (1)

Publication Number Publication Date
JP2005045622A true JP2005045622A (en) 2005-02-17

Family

ID=34264934

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003278568A Pending JP2005045622A (en) 2003-07-23 2003-07-23 Access control system, terminal device, coalition attribute certificate authority server, and access control program

Country Status (1)

Country Link
JP (1) JP2005045622A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007102907A2 (en) * 2005-12-12 2007-09-13 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
JP2016502377A (en) * 2013-01-08 2016-01-21 バーイラン ユニバーシティー How to provide safety using safety calculations

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007102907A2 (en) * 2005-12-12 2007-09-13 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
WO2007102907A3 (en) * 2005-12-12 2008-05-08 Qualcomm Inc Certify and split system and method for replacing cryptographic keys
JP2009519687A (en) * 2005-12-12 2009-05-14 クゥアルコム・インコーポレイテッド Authentication and distributed system and method for replacing cryptographic keys
KR101019006B1 (en) * 2005-12-12 2011-03-07 퀄컴 인코포레이티드 Certify and split system and method for replacing cryptographic keys
US8989390B2 (en) 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
CN101322349B (en) * 2005-12-12 2016-06-01 高通股份有限公司 Certification and segmenting system and method for Substitution encryption key
JP2016502377A (en) * 2013-01-08 2016-01-21 バーイラン ユニバーシティー How to provide safety using safety calculations

Similar Documents

Publication Publication Date Title
EP2012494B1 (en) License management system and method
US8296828B2 (en) Transforming claim based identities to credential based identities
JP5365512B2 (en) Software IC card system, management server, terminal, service providing server, service providing method and program
US20080097998A1 (en) Data file access control
WO2011147361A1 (en) Method, device and system for implementing resource management in cloud computing
US20110213961A1 (en) Dynamic user interface generation based on constraints of a certificate profile
CN112187470B (en) Internet of things certificate distribution method, device and system, storage medium and electronic device
JP2007110377A (en) Network system
US8054975B2 (en) Method and system for managing key of home device in broadcast encryption (BE) system
US20070101125A1 (en) Method of authorising a computing entity
JP5264548B2 (en) Authentication system and authentication method
CN104092702A (en) Network security verification method and system for distributed system
Fugkeaw Achieving privacy and security in multi-owner data outsourcing
JP2000049766A (en) Key managing server system
JP5012574B2 (en) Common key automatic sharing system and common key automatic sharing method
CN114282267A (en) Token generation method, token signature verification method, device, equipment and storage medium
CN111131160B (en) User, service and data authentication system
JP2008129673A (en) User authentication system and method, gateway for use therein, program, and recording medium
JP3770173B2 (en) Common key management system and common key management method
JP2003233594A (en) Access right management system, access right management method, access right management program and recording medium recording access right management program
EP1854260B1 (en) Access rights control in a device management system
CN104363217A (en) CA digital signature authentication system and method of Web system
JP2006301831A (en) Management device
JP4706165B2 (en) Account management system, account management method, and account management program
JP2005045622A (en) Access control system, terminal device, coalition attribute certificate authority server, and access control program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090924

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091124

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091215