JP3646482B2 - アクセス制御装置、アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体及びアクセス制御方法 - Google Patents

アクセス制御装置、アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体及びアクセス制御方法 Download PDF

Info

Publication number
JP3646482B2
JP3646482B2 JP19432597A JP19432597A JP3646482B2 JP 3646482 B2 JP3646482 B2 JP 3646482B2 JP 19432597 A JP19432597 A JP 19432597A JP 19432597 A JP19432597 A JP 19432597A JP 3646482 B2 JP3646482 B2 JP 3646482B2
Authority
JP
Japan
Prior art keywords
information
status
holding
proof
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP19432597A
Other languages
English (en)
Other versions
JPH1141229A (ja
Inventor
正弘 田口
健二 河野
健司 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP19432597A priority Critical patent/JP3646482B2/ja
Publication of JPH1141229A publication Critical patent/JPH1141229A/ja
Application granted granted Critical
Publication of JP3646482B2 publication Critical patent/JP3646482B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はアクセス制御装置アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体及びアクセス制御方法に関し、特に、提供すべきサービスの正当な利用の場合に限り、サービスの利用に不可欠な鍵を生成するアクセス制御装置そのような鍵をコンピュータに生成させるためのアクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体、及びそのような鍵を生成するためのアクセス制御方法に関する。
【0002】
【従来の技術】
従来、暗号化されたデジタル情報について利用制限の機能を付加したものとして、特開平7−131452号公報「デジタル情報保護方法及びその処理装置」に記載されている技術がある。この公報に記載された発明では、デジタル情報を情報識別番号、情報本体、利用条件情報及び認証子の組で表している。このデジタル情報を計算機内に取り込んだ時には、情報識別番号および利用条件情報に関する第2の識別子が生成される。ユーザがこのデジタル情報を利用する際は、2つの識別子による検証を行い、利用条件情報に記載されている利用条件を満たすかどうかの検証を行う。そして、すべての検証が正常に終了した時のみデジタル情報を復号化して、利用できる形へ変換することを行っている。これにより、利用条件を満たした場合にのみ、情報本体の利用が可能となる。
【0003】
また、アプリケーションプログラムの不正利用を防ぐためにワークステーション固有の情報(HostID)やアプリケーションID(feature )を含んだ証明用補助情報(ライセンスファイル)とを用いることにより、特定のワークステーションのみでアプリケーションプログラムを実行可能とするシステムとして米国GlobeTrotter社のFlex License Manager(Flexlm)がある。これにより、ワークステーションごとにライセンスファイルに使用期限や、同時に実行可能なアプリケーション数を設定できる。
【0004】
【発明が解決しようとする課題】
ところで、ソフトウェアなどのサービスに対して、ユーザ毎に個別の利用制限を設け、適宜変更したい場合がある。
【0005】
しかし、特開平7−131452号公報に記載されている方法では、情報本体と利用条件の正当な組合せを保証するために両者を同一の暗号化鍵で暗号化している。そのため、大勢のユーザに情報を利用させるには、各ユーザごとの暗号化鍵を設け、ユーザごとに個別の鍵で暗号化する必要があり、利便性に欠ける。例えば利用者ごとに利用条件を変えようとすると、通信の度に暗号化を行うか通信ごとに暗号化されたものを予め用意する必要があり、CD−ROM等によるデジタル情報の多量の配布や、衛星放送などを利用したブロードキャストなどには向いていなかった。
【0006】
また、Flexlmでは、利用条件を変更するにはライセンスファイルの変更が必要である。このライセンスファイルは、その都度ユーザが入力操作を行うことによって更新される。ところが、利用条件を厳しくするような変更をする場合、ライセンスファイルの変更操作をユーザが行わなければ、ユーザは以前のままの条件でサービスを利用できてしまう。
【0007】
本発明はこのような点に鑑みてなされたものであり、各ユーザや機器に対応する利用条件を、個別に且つ確実に変更できるアクセス制御装置及びアクセス制御方法を提供することを目的とする。
【0008】
また、本発明の他の目的は、各ユーザや機器に対応する利用条件を容易に変更できるようなアクセス制御をコンピュータに行わせることができるアクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体を提供することである。
【0009】
【課題を解決するための手段】
本発明では上記課題を解決するために、提供すべきサービスの正当な利用の場合に限り、前記サービスの利用に不可欠な鍵を生成するアクセス制御装置において、ユーザの使用条件に対応する情報であって、システムで予め設定された範囲内の特定の値を取り、前記ユーザに対する使用条件の変更に伴って値を変更可能なステータス情報を保持するステータス情報保持手段と、予め定められた固有の値である固有情報を保持する固有情報保持手段と、前記サービスへのアクセスを許可する条件であって、前記ステータス情報の範囲内の特定の値を表現するステータス条件と前記固有情報とに基づいて所定の演算を行うことにより作成された証明用補助情報で、前記鍵を暗号化することにより得られた証明用情報を保持する証明用情報保持手段と、前記ステータス情報保持手段に保持された前記ステータス情報と前記固有情報保持手段に保持された前記固有情報とを取得し、前記証明用補助情報を生成した際の演算と同様の演算を、前記ステータス条件に代えて前記ステータス情報を用いて行うことにより検証用情報を生成する検証用情報生成手段と、前記証明用情報を、前記検証用情報で復号する復号手段と、を有することを特徴とするアクセス制御装置が提供される。
【0010】
このアクセス制御装置によれば、証明用情報により、ステータス情報と固有情報とに基づき、証明用補助情報を生成した際の演算と同様の演算を、ステータス条件に代えてステータス情報を用いて行うことにより検証用情報が生成される。そして、復号手段により、証明用情報が検証用情報で復号される。
【0011】
これにより、証明用補助情報の生成の際に用いられたステータス条件と、アクセス制御装置内に保持されているステータス情報とが一致する場合に限り、証明用情報に対応するサービスを利用するための鍵が得られる。
【0012】
また、上記課題を解決するために、提供すべきサービスの正当な利用の場合に限り、前記サービスの利用に不可欠な鍵をコンピュータに生成させるためのアクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体において、ユーザの使用条件に対応する情報であって、システムで予め設定された範囲内の特定の値を取り、前記ユーザに対する使用条件の変更に伴って値を変更可能なステータス情報を保持するステータス情報保持手段、予め定められた固有の値である固有情報を保持する固有情報保持手段、前記サービスへのアクセスを許可する条件であって、前記ステータス情報の範囲内の特定の値を表現するステータス条件と前記固有情報とに基づいて所定の演算を行うことにより作成された証明用補助情報で、前記鍵を暗号化することにより得られた証明用情報を保持する証明用情報保持手段、前記ステータス情報保持手段に保持された前記ステータス情報と前記固有情報保持手段に保持された前記固有情報とを取得し、前記証明用補助情報を生成した際の演算と同様の演算を、前記ステータス条件に代えて前記ステータス情報を用いて行うことにより検証用情報を生成する検証用情報生成手段、前記証明用情報を前記検証用情報で復号する復号手段、としてコンピュータを機能させるためのアクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体が提供される。
【0013】
この媒体に記録されたアクセス制御プログラムをコンピュータに実行させれば、ユーザの使用条件に対応したステータス情報を保持するステータス情報保持手段と、予め定められた固有の値である固有情報を保持する固有情報保持手段と、前記サービスへのアクセスを許可する条件が設定されたステータス条件と前記固有情報とに基づいて所定の演算を行うことにより作成された証明用補助情報で、前記鍵を暗号化することにより得られた証明用情報を保持する証明用情報保持手段と、前記ステータス情報と前記固有情報とに基づき、前記証明用補助情報を生成した際の演算と同様の演算を、前記ステータス条件に代えて前記ステータス情報を用いて行うことにより検証用情報を生成する検証用情報生成手段と、前記証明用情報を、前記検証用情報で復号する復号手段と、の各処理機能がコンピュータ上で実現される。
【0014】
【発明の実施の形態】
以下、本発明の実施の形態を図面を参照して説明する。
図1は、本発明の原理構成を示す図である。本発明のアクセス制御装置10において、ステータス情報保持手段11は、ステータス情報(SS)11aを保持している。ここでステータス情報11aとは、この装置を使用するユーザが利用できるサービス限定するための情報であり、例えばユーザの役職に対応する値などが設定される。
【0015】
固有情報保持手段12は、固有情報(du)12aを保持する。ここで固有情報12aとは、各ユーザに与えられた識別情報や、サービスの利用に必要な機器に予め与えられている識別情報などである。
【0016】
証明用情報保持手段13は、証明用情報5を保持する。この証明用情報5は、サービスを提供するサーバ等で作成されたものである。証明用情報5を作成するには、まずサービスへのアクセスを許可する条件が設定されたステータス条件(SA)1と、サービスを利用する者が所有するアクセス制御装置10の固有情報(du)12aとに基づいて所定の演算「F(du,SA)」を行う。これにより、証明用補助情報4が作成される。そして、提供するサービスを利用するのに不可欠な鍵3を証明用補助情報4で暗号化することにより、証明用情報5が得られる。
【0017】
検証用情報生成手段14は、ステータス情報11aと固有情報12aとに基づき、証明用補助情報4を生成した際の演算と同様の演算「F」を行うことにより検証用情報14aを生成する。このとき、ステータス条件1に代えてステータス情報11aを用いる。すなわち、演算「F(du,SS)」が行われる。
【0018】
復号手段15は、証明用情報5を検証用情報14aで復号する。
これにより、検証用情報14aの値が証明用補助情報4と同一であれば、サービスを利用するための鍵3が生成される。ここで、検証用情報14aと証明用補助情報4とが同一であるためには、ステータス情報11aとステータス条件1が同一でなければならない。したがって、このアクセス制御装置10を利用するユーザは、ステータス情報11aと同一のステータス条件1のサービスのみを利用することが可能である。そして、このユーザの利用条件を変える際には、ステータス情報11aの値を変えるだけでよい。ステータス情報11aの値が変わってしまうと、新たなステータス情報11aの値と同一のステータス条件1のサービスのみが利用可能となる。
【0019】
以下に、ICカード内に本発明のアクセス制御装置を構築した例を、第1の実施の形態として説明する。
図2は、本発明の第1の実施の形態を適用するシステムの構成例を示す図である。この例では、ある会社の文書管理部門が秘密データを社員に提供する場合を考えている。
【0020】
文書管理部門の有するサーバ100と社員の使用するPC320とは、ネットワーク310を介して接続されている。このネットワーク310は、例えばインターネットのような広域情報網である。PC320には、ICカード200を接続するためのカードリーダ330が設けられている。このカードリーダ330により、PC320とICカード200との間の情報通信を行うことができる。ICカード200は、プロセッサによる情報処理機能を有している。
【0021】
図3は、ICカードのハードウェア構成を示す図である。ICカード200は、CPU201を中心として、1つのコンピュータシステムが構築されている。CPU201には、内部のシステムバスを介して他の各種要素が接続されている。RAM(Random Access Memory)202は、CPU201が処理すべきデータを一時的に格納する。ROM(Read Only Memory)203は、ICカード200に必要な機能をCPU201に実行させるためのプログラム(アクセス制御プログラムなど)が格納されている。入出力装置(I/O)204は、所定の手順に従って、カードリーダ330との間でデータ通信を行う。PROM(Programmable Read Only Memory) 205は、ユーザの固有情報の格納等に用いられる。なお、上記のPROM205は、データの書き換えが可能であり、且つ電源の供給が無くてもデータを保持できる記憶装置(不揮発性メモリ)であれば、フラッシュメモリのような記憶装置であってもよい。
【0022】
図4は、サーバ100の処理機能を示すブロック図である。サーバ100には、以下のような機能が設けられている。
ステータス条件保持部110は、ステータス条件(SA)111を保持している。ステータス条件111は、サービスへのアクセスに必要なユーザの条件を示す情報である。例えば、「課長以上の役職の者にはアクセスを許すが、それ以下の役職の者にはアクセスを許さない」などの内容を示す情報である。
【0023】
サービスID保持部120は、サービスID121を保持している。サービスID121は、提供されるサービス(ここでは、秘密データ141へのアクセスの許可)を特定するための識別情報である。
【0024】
固有情報保持部130は、固有情報(du)131を保持している。固有情報(du)131は、ICカード200に固有の情報である。この固有情報131には、ICカード200を所持するユーザの識別情報や、ICカード200やPC320などの機器固有の識別情報などを用いる。
【0025】
秘密データ保持部140は、ユーザに提供するための秘密データ141を保持している。
鍵保持部150は、秘密データ141を暗号化するための鍵151を保持している。
【0026】
証明用補助情報生成部160は、ステータス条件111、サービスID121及び固有情報131を変数とする所定の関数Fにより、証明用補助情報(Fp)161を生成する。証明用補助情報(Fp)161は、
【0027】
【数1】
Fp=F(Sid,du,SA)・・・(1)
で表すことが出来る。ここで、関数Fとしては、例えば一方向性関数を用いる。
【0028】
秘密データ暗号化部170は、秘密データ141を鍵151で暗号化し、暗号データ171を生成する。
証明用情報生成部180は、鍵151を証明用補助情報161で暗号化し、証明用情報を生成する。
【0029】
サービス情報生成部190は、サービスID121、暗号データ171及び証明用情報181を組にしたサービス情報を生成する。ここで暗号データ171は固有情報du131に依存していないので、一度生成すればすべてのユーザが同一のデータを利用することができる。従って、サービスID121と暗号データ171の組と、サービスID121と証明用情報181の組に分けて管理してもよい。
【0030】
図5は、ICカード200の処理機能を示すブロック図である。ICカード200には、以下のような機能が設けられている。
ステータス情報保持部210は、ステータス情報(SS)211を保持する。ステータス情報211は、PC200を利用するユーザの地位や、使用するアプリケーションを示す情報である。このステータス情報211は、認証部250が各ユーザを認証した際、及びアプリケーションプログラムを認証した際に、その都度設定される。
【0031】
サービスID保持部220は、サーバ100から送られたサービスID121をPC320から受け取り、それを保持する。
固有情報保持部230は、自己の固有情報231を保持している。
【0032】
証明用情報保持部240は、サーバ100から送られた証明用情報181を一時的に保持する。
認証部250は、ユーザIDやパスワードなどにより、ユーザを認証する。ユーザの認証に成功したら、そのユーザに対応するステータス情報211を生成し、ステータス情報保持部210に格納する。
【0033】
検証用情報生成部260は、ステータス情報211、サービスID121及び固有情報231を変数とする関数Fに基づいて、検証用情報Fvを生成する。ここで、関数Fはサーバ100内の証明用補助情報生成部160が実行する関数と同じものであり、検証用情報(Fv)261は、
【0034】
【数2】
Fv=F(Sid,du,SS)・・・(2)
と表すことができる。
【0035】
鍵復号部270は、証明用情報181を検証用情報261で復号し、鍵151を生成する。生成した鍵151は、PC320に転送する。
ここで、証明用補助情報161と検証用情報261とは、サービスへのアクセスに必要なユーザのステータス条件111とユーザのステータス情報211とが一致した場合、同一の値をとる。そして、鍵151は証明用補助情報161で暗号化され、証明用情報181となっているので、証明用情報181はステータス条件111とステータス情報211とが一致した場合に復号可能となり、鍵151を入手できる。鍵151を入手できればサービスである秘密データ141へのアクセスが可能となる。
【0036】
以上のようなシステムにおいて、まず文書管理部門は、サーバ100を用いて社員に提供すべきサービス(秘密文書)情報を生成する。
図6は、サービス情報生成手順を示す図である。なお、このとき文書管理部門は、どのような秘密文書を提供するのかを、サービスID121によって指定する。
[S1]秘密データ暗号化部170が、秘密データ141を鍵151で暗号化する。この結果、暗号データ171が生成される。
[S2]証明用補助情報生成部160が、ユーザ毎に証明用補助情報161を生成する。
[S3]証明用情報生成部180が、鍵151を証明用補助情報161で暗号化する。なお、ここでいう暗号化は、複雑な暗号化アルゴリズムを用いなくてもよい。例えば、鍵の値を「D」とした場合に、「D−Fp」の値を証明用情報とすることができる。
[S4]サービス情報生成部190が、サービスID121、暗号データ171及び証明用情報181を組にしたサービス情報を生成する。そして、生成されたサービス情報を、ネットワーク300などを介して、各ユーザに配布する。
【0037】
秘密データ141にアクセスしようとするユーザは、まず、自己の所有するICカード200をカードリーダ330に接続し、自己のステータス情報をステータス情報保持部210に格納する必要がある。具体例としてはICカードのセキュリティステータスを利用することができる。
【0038】
セキュリティステータスは「ISO/IEC 7816 : Identification cards-Integrated circuit(s) cards with contacts-Part 4」で規定されており、Verifyコマンドとパスワードによるユーザ認証やGet Challenge コマンドに続くExternal Authenticate コマンドと鍵による認証またはセキュアメッセージングによって獲得される。
【0039】
例えばユーザのステータスが、会社での役職と、ユーザの使用しているアプリケーションソフトウエアとである場合、サービスへのアクセスに必要なユーザのステータス条件111は以下の様に表すことができる。
【0040】
図7は、ステータス条件111の例を示す図である。このステータス条件111は、8ビットのデータで構成されている。各ビットには、役職もしくはアプリケーションソフトウエアが対応づけられている。
【0041】
第1のビット111aには「社長」の役職が対応している。第2のビット111bには「取締役」の役職が対応している。第3のビット111cには「部長」の役職が対応している。第4のビット111dには「課長」の役職が対応している。第5のビット111eには「係長」の役職が対応している。第6のビット111fには「一般社員」の役職が対応している。第7のビット111gには「文書エディタ」のソフトウェアが対応している。第8のビット111hには「文書ビューア」のソフトウェアが対応している。
【0042】
この図の例では、役職が「部長」の場合に、「文書ビューア」を使用するという条件で秘密データ141にアクセスできるようになる。これに対してICカード200のステータス情報211は、ユーザがVerifyコマンドでパスワードを入力し、かつ文書ビューアがExternal Authenticate コマンドによって認証された場合に、ステータス条件111と同一の設定になるように設定しておく。
【0043】
そして、ユーザは、次にようにしてステータス情報を獲得する。
図8は、ステータス情報の獲得手順を示すフローチャートである。
[S11]ユーザが、VerifyコマンドでICード200にパスワードを入力すると、認証部250は、予め設定されているパスワードと入力されたパスワードとを比較する。そして、パスワードが正しければICカード200内のステータス情報211の値を「00100000」に変える。
[S12]ユーザが、PC320内の文書ビューアを起動する。
[S13]文書ビューアが、ICカード200の認証部250によって、External Authenticate コマンドで認証を受ける(同一の鍵を共有していることを証明する)。 External Authenticateコマンドが成功したら、認証部250が、ICカード200内のステータス情報211の値を「00100001」に変える。
【0044】
これにより、ステータス条件111とステータス情報211との値を一致させることができる。
次に、ユーザは、秘密データ141にアクセスするために、以下のような処理を行う。
【0045】
図9は、秘密データアクセス手順を示すフローチャートである。
[S21]ユーザは、ICカード200にサービスID121と証明用情報181とを入力する。サービスID121は、サービスID保持部220で保持され、証明用情報181は、証明用情報保持部240で保持される。なお、サービID121は、PC320で文書ビューアが秘密データをアクセスしようとする際に、PC320から自動的にICカード200に送られるようにしてもよい。
[S22]検証用情報生成部260が、サービスID121、ステータス情報211、及び固有情報231を用いて、検証用情報261を作成する。
[S23]鍵復号部270が、証明用情報181を検証用情報261で復号して鍵151を出力する。例えば、サーバ100内の証明用情報生成部180で「D−Fp」の計算により証明用情報181が生成された場合には、鍵復号部270では、証明用情報181に対して検証用情報(Fv)261を加算する。
[S24]PC320は、鍵151を用いて暗号データ171を復号し、秘密データ141を得る。
【0046】
これにより、ユーザは、ステータス情報211がステータス条件111と一致した場合にのみ、秘密データ141にアクセスすることができる。そして、ICカード200の所有者の地位の変動などがあり、ステータス情報を変える必要がある場合には、ICカード200内の認証部250で生成されるステータス情報211の値を変更すればよく、非常に容易である。
【0047】
従来、証明用補助情報はユーザまたは機器の固有情報と有効期限等から作られていたので、例えばユーザが部長から課長へ降格になった場合、有効期限が経過するまでは、古い証明用補助情報を利用しつづけることが可能である。それを防ぐためには、完全ではないが新しい鍵ですべての秘密データを暗号化し直すか、新しい固有情報ですべての証明用補助情報を作成し直す必要があった。本発明の場合は、ICカードの設定を変える(verifyに成功したらテータス情報211が「00010000」になるようにする)だけでよく、証明用補助情報や暗号データを作成し直す必要はない。そして、役職に関係ないステータス(この場合はアプリケーションのみ)を用いた証明用補助情報は従来通り使用できるため、ユーザごとの利用条件の変更を容易に行うことができる。
【0048】
次に、第2の実施の形態について説明する。この実施の形態は、ICカード内のステータス情報とステータス条件とが一定の条件を満たした場合にのみ、鍵を生成するようにしたものである。
【0049】
本実施の形態は、ICカードの処理機能以外は第1の実施の形態とほぼ同じであるため、ICカード以外の構成要素に関しては、第1の実施の形態の構成要素に付した符号を用いて説明するものとする。ただし、サーバ100内のサービス情報生成部190の機能は、第1の実施の形態と若干異なる。すなわち、本実施の形態におけるサービス情報生成部190は、ステータス条件保持部110に保持されているステータス条件111をも含めてサービス情報とし、そのサービス情報をユーザへ配布する。
【0050】
図10は、第2の実施の形態におけるICカードの処理機能を示す概略構成図である。本実施の形態は、ICカード第1の実施の形態と同様に、サービスは秘密データ141へのアクセスであり、この秘密データ141は慣用暗号にて暗号化されているものとする。
【0051】
この実施の形態のICカード400において、ステータス情報保持部410、サービスID保持部420、固有情報保持部430、証明用情報保持部440、及び認証部450の機能は第1の実施の形態における同名の構成要素と同じであるため、説明を省略する。
【0052】
ステータス条件保持部480は、秘密データ141へのアクセスに必要なユーザのステータス条件111を保持する。
演算部490は、ステータス情報保持部410に保持されているステータス情報411と、ステータス条件保持部480に保持されているステータス条件111との比較演算を行い、一定の条件を満たした場合にのみ、鍵の出力を許可する。例えば完全一致もしくは、部分一致などを検査して、検証用情報生成部460もしくは鍵復号部470を制御して、復号を許可もしくは不許可とする。
【0053】
検証用情報生成部460は、演算部490によって鍵の出力が許可された場合にのみ、ステータス条件111、サービスID121及び固有情報431を用いて検証用情報461を生成する。このとき、検証用情報(Fv)461は、
【0054】
【数3】
Fv=F(Sid,du,SA)・・・(3)
であり、ステータス条件(SA)111が改ざんされない限り、証明用補助情報161と同様の値をとる。
【0055】
鍵復号部470は、演算部490によって鍵の出力が許可された場合にのみ、証明用情報181を検証用情報461を用いて復号し、PC320へ出力する。
以下、この構成にしたがって処理手順を説明する。
【0056】
図11は、第2の実施の形態におけるサービス情報の生成から暗号データ復号までの過程を示すフローチャートである。
[S31]秘密データ暗号化部170が、秘密データ141を鍵151で暗号化する。この結果、暗号データ171が生成される。
[S32]証明用補助情報生成部160が、ユーザ毎に証明用補助情報161を作成する。
[S33]証明用情報生成部180が、鍵151を証明用補助情報161で暗号化し、証明用情報181を作成する。
[S34]サービス情報生成部190が、サービスID121、暗号データ171、証明用情報181及びステータス条件111を組にしたサービス情報を生成し、ユーザに配布する。
[S35]ユーザが、ICカード400に、サービスID121、証明用情報181、及びステータス条件111を入力する。サービスID121は、サービスID保持部220で保持され、証明用情報181は、証明用情報保持部240で保持され、ステータス条件111は、ステータス条件保持部480で保持される。なお、認証部450による認証は既に行われているものとする。
[S36]演算部490は、ステータス条件111とステータス情報411とを比較演算する。
[S37]演算部490は、同一箇所に少なくとも1つ「1」があれば処理を続け、なければ処理を停止する。
[S38]検証用情報生成部460は、サービスID121、ステータス条件111及び固有情報431を用いて検証用情報461を作成する。
[S39]鍵復号部470は、証明用情報181を検証用情報461で復号して鍵151を出力する。
[S40]PC320は、鍵151用いて暗号データ171を復号し、秘密データ141を得る。
【0057】
なお、鍵151は証明用補助情報161で暗号化され証明用情報181となっているので、証明用情報181はステータス条件111が改ざんされていない限り復号可能であり、鍵151を入手できる。鍵151を入手できればサービスである秘密データ141へアクセス可能となる。
【0058】
これにより、ステータス条件で、そのサービスを利用できる者の条件を一定範囲で定め、ユーザのステータス情報がその条件に含まれる場合には、サーブビスを利用することができるようになる。すなわち、認証用補助情報を生成する際のステータス条件と、各ユーザに設定されているステータス情報とが完全に一致している必要がない。
【0059】
例えば、ユーザのステータスが会社での役職でありかつユーザの使用しているアプリケーションソフトウエアである場合において、部長以上の者しか秘密データにアクセスできないようにするには、ステータス条件111の部長以上の役職に対応するビットに「1」を設定しておく。
【0060】
図12は、ステータス条件の例を示す図である。この例では、社長に対応する第1のビット111aと、取締役に対応する第2のビット111b、及び部長に対応する第3のビット111cに「1」が設定されており、他のビットの値は「0」である。
【0061】
これに対してICカード400の認証部450では、ユーザがVerifyコマンドでパスワードを入力した場合に、ステータス情報411の、そのユーザの該当する役職のビット位置に「1」が設定されるようにしておく。例えばユーザの役職が「部長」であれば第3のビット111cに「1」が設定される。これにより、演算部490において、鍵の復号が許可される。
【0062】
演算部490の演算方式としては、完全一致、部分一致、大小比較、などが考えられる。これら様々な方式を選択する情報は証明用補助情報181を作成する際に、例えばFp=F(Sid,du,SA,方式選択情報)とすれば、安全にICカード400に送ることができる。このとき、ICカード400内ではFv=F(Sid,du,SA,方式選択情報)またはFv=F(Sid,du,SS,方式選択情報)とする。
【0063】
なお、上記の各実施の形態では、本発明のアクセス制御装置の機能をICカードが有しているものとして説明したが、この機能がPCなどの端末装置の中に設けられていてもよい。
【0064】
また、上記のアクセス制御装置の有する機能の処理内容は、ICカード内のROMに格納されたプログラムをICカードのCPUが実行することで実現されているが、このプログラムを他のコンピュータで読み取り可能な記録媒体に格納しておくこともできる。コンピュータで読み取り可能な記録媒体としては、磁気記録装置や半導体メモリ等がある。市場を流通させる場合には、CD−ROMやフロッピーディスケット等の可搬型記録媒体にプログラムを格納して流通させたり、ネットワークを介して接続されたコンピュータの記憶装置に格納しておき、ネットワークを通じて他のコンピュータに転送することもできる。コンピュータで実行する際には、コンピュータ内のハードディスク装置等にプログラムを格納しておき、メインメモリにロードして実行する。
【0065】
【発明の効果】
以上説明したように本発明のアクセス制御装置では、ステータス情報と固有情報とに基づいて検証用情報を生成し、鍵を暗号化することにより生成された証明用情報を検証用情報で復号するようにしたため、ステータス情報によるアクセス制御が可能となる。その結果、ステータス情報の内容を変更するだけで、ユーザの利用条件を変えることができる。
【0066】
また、本発明のアクセス制御プログラムを記録した媒体では、記録されているプログラムをコンピュータに実行させれば、ステータス情報と固有情報とに基づいて検証用情報を生成し、鍵を暗号化することにより生成される証明用情報を検証用情報で復号するような機能をコンピュータ上で実現できるため、ステータス情報の内容を変更するだけでユーザの利用条件を変えられるようなアクセス制御をコンピュータに行わせることができる。
【図面の簡単な説明】
【図1】本発明の原理構成を示す図である。
【図2】本発明の第1の実施の形態を適用するシステムの構成例を示す図である。
【図3】ICカードのハードウェア構成を示す図である。
【図4】サーバの処理機能を示すブロック図である。
【図5】ICカードの処理機能を示すブロック図である。
【図6】サービス情報生成手順を示す図である。
【図7】ステータス条件の例を示す図である。
【図8】ステータス情報の獲得手順を示すフローチャートである。
【図9】秘密データアクセス手順を示すフローチャートである。
【図10】第2の実施の形態におけるICカードの処理機能を示す概略構成図である。
【図11】第2の実施の形態におけるサービス情報の生成から暗号データ復号までの過程を示すフローチャートである。
【図12】ステータス条件の例を示す図である。
【符号の説明】
1 ステータス条件
2 固有情報
3 鍵
4 証明用補助情報
5 証明用情報
10 アクセス制御装置
11 ステータス情報保持手段
11a ステータス情報
12 固有情報保持手段
12a 固有情報
13 証明用情報保持手段
14 検証用情報生成手段
14a 検証用情報
15 復号手段

Claims (8)

  1. 提供すべきサービスの正当な利用の場合に限り、前記サービスの利用に不可欠な鍵を生成するアクセス制御装置において、
    ユーザの使用条件に対応する情報であって、システムで予め設定された範囲内の特定の値を取り、前記ユーザに対する使用条件の変更に伴って値を変更可能なステータス情報を保持するステータス情報保持手段と、
    予め定められた固有の値である固有情報を保持する固有情報保持手段と、
    前記サービスへのアクセスを許可する条件であって、前記ステータス情報の範囲内の特定の値を表現するステータス条件と前記固有情報とに基づいて所定の演算を行うことにより作成された証明用補助情報で、前記鍵を暗号化することにより得られた証明用情報を保持する証明用情報保持手段と、
    前記ステータス情報保持手段に保持された前記ステータス情報と前記固有情報保持手段に保持された前記固有情報とを取得し、前記証明用補助情報を生成した際の演算と同様の演算を、前記ステータス条件に代えて前記ステータス情報を用いて行うことにより検証用情報を生成する検証用情報生成手段と、
    前記証明用情報を前記検証用情報で復号する復号手段と、
    を有することを特徴とするアクセス制御装置。
  2. 認証用データを用いた認証処理を行い、認証結果に応じた値を前記ステータス情報として前記ステータス情報保持手段に格納する認証手段を更に有することを特徴とする請求項1記載のアクセス制御装置。
  3. 提供すべきサービスの正当な利用の場合に限り、前記サービスの利用に不可欠な鍵を生成するアクセス制御装置において、
    ユーザの使用条件に対応する情報であって、システムで予め設定された範囲内の特定の値を取り、前記ユーザに対する使用条件の変更に伴って値を変更可能なステータス情報を保持するステータス情報保持手段と
    予め定められた固有の値である固有情報を保持する固有情報保持手段と、
    前記サービスへのアクセスを許可する条件であって、前記サービスにアクセス可能な前記ステータス情報の値の範囲を表現するステータス条件を保持するステータス条件保持手段と、
    前記ステータス条件と前記固有情報とに基づいて所定の演算を行うことにより作成された証明用補助情報で、前記鍵を暗号化することにより得られた証明用情報を保持する証明用情報保持手段と、
    前記ステータス情報保持手段に保持された前記ステータス情報を取得し、前記ステータス情報が前記ステータス条件保持手段に保持された前記ステータス条件の範囲内に含まれるかどうかの比較演算を行い、含まれると判定された場合にのみ復号許可指令を出力する演算手段と、
    前記演算手段により前記復号許可指令が出力されると、前記ステータス条件保持手段に保持された前記ステータス条件と前記固有情報保持手段に保持された前記固有情報とを取得し、前記証明用補助情報を生成した際の演算と同様の演算を行うことにより検証用情報を生成する検証用情報生成手段と、
    前記証明用情報を前記検証用情報で復号する復号手段と、
    を有することを特徴とするアクセス制御装置。
  4. 認証用データを用いた認証処理を行い、認証結果に応じた値を前記ステータス情報として前記ステータス情報保持手段に格納する認証手段を更に有することを特徴とする請求項3記載のアクセス制御装置。
  5. 提供すべきサービスの正当な利用の場合に限り、前記サービスの利用に不可欠な鍵をコンピュータに生成させるためのアクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体において、
    ユーザの使用条件に対応する情報であって、システムで予め設定された範囲内の特定の値を取り、前記ユーザに対する使用条件の変更に伴って値を変更可能なステータス情報を保持するステータス情報保持手段、
    予め定められた固有の値である固有情報を保持する固有情報保持手段、
    前記サービスへのアクセスを許可する条件であって、前記ステータス情報の範囲内の特定の値を表現するステータス条件と前記固有情報に基づいて所定の演算を行うことにより作成された証明用補助情報で、前記鍵を暗号化することにより得られた証明用情報を保持する証明用情報保持手段、
    前記ステータス情報保持手段に保持された前記ステータス情報と前記固有情報保持手段に保持された前記固有情報とを取得し、前記証明用補助情報を生成した際の演算と同様の演算を、前記ステータス条件に代えて前記ステータス情報を用いて行うことにより検証用情報を生成する検証用情報生成手段、
    前記証明用情報を前記検証用情報で復号する復号手段、
    としてコンピュータを機能させるためのアクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体。
  6. 提供すべきサービスの正当な利用の場合に限り、前記サービスの利用に不可欠な鍵をコンピュータに生成させるためのアクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体において、
    ユーザの使用条件に対応する情報であって、システムで予め設定された範囲内の特定の値を取り、前記ユーザに対する使用条件の変更に伴って値を変更可能なステータス情報を保持するステータス情報保持手段
    予め定められた固有の値である固有情報を保持する固有情報保持手段、
    前記サービスへのアクセスを許可する条件であって、前記サービスにアクセス可能な前記ステータス情報の値の範囲を表現するステータス条件を保持するステータス条件保持手段、
    前記ステータス条件と前記固有情報とに基づいて所定の演算を行うことにより作成された証明用補助情報で、前記鍵を暗号化することにより得られた証明用情報を保持する証明用情報保持手段、
    前記ステータス情報保持手段に保持された前記ステータス情報を取得し、前記ステータス情報が前記ステータス条件保持手段に保持された前記ステータス条件の範囲内に含まれるかどうかの比較演算を行い、含まれると判定された場合にのみ復号許可指令を出力する演算手段と
    前記演算手段により前記復号許可指令が出力されると、前記ステータス条件保持手段に保持された前記ステータス条件と前記固有情報保持手段に保持された前記固有情報とを取得し、前記証明用補助情報を生成した際の演算と同様の演算を行うことにより検証用情報を生成する検証用情報生成手段と、
    前記証明用情報を前記検証用情報で復号する復号手段、
    としてコンピュータを機能させるためのアクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体。
  7. 提供すべきサービスの正当な利用の場合に限り、前記サービスの利用に不可欠な鍵を生成するアクセス制御方法において、
    証明用情報保持手段が、前記サービスへのアクセスを許可する条件であって、ステータス情報の範囲内の特定の値を表現するステータス条件と固有情報とに基づいて所定の演算を行うことにより作成された証明用補助情報で、前記鍵を暗号化することにより得られた証明用情報が入力されると、前記証明用情報を保持するステップと、
    検証用情報生成手段が、ユーザの使用条件に対応する情報であって、システムで予め設定された範囲内の特定の値を取り、前記ユーザに対する使用条件の変更に伴って値を変更可能な前記ステータス情報を予め保持するステータス情報保持手段から前記ステータス情報を取得し、予め定められた固有の値である前記固有情報を保持する固有情報保持手段から前記固有情報を取得し、前記証明用補助情報を生成した際の演算と同様の演算を、前記ステータス条件に代えて前記ステータス情報を用いて行うことにより検証用情報を生成するステップと、
    復号手段が、前記証明用情報保持手段から前記証明用情報を取得し、前記証明用情報を前記検証用情報で復号するステップと、
    を有することを特徴とするアクセス制御方法。
  8. 提供すべきサービスの正当な利用の場合に限り、前記サービスの利用に不可欠な鍵を生成するアクセス制御方法において、
    ステータス条件保持手段が、前記サービスへのアクセスを許可する条件であって、前記サービスにアクセス可能なステータス情報の値の範囲を表現するステータス条件が入力されると、前記ステータス条件を保持するステップと、
    証明用情報保持手段が、前記ステータス条件と固有情報とに基づいて所定の演算を行うことにより作成された証明用補助情報で、前記鍵を暗号化することにより得られた証明用情報が入力されると、前記証明用情報を保持するステップと、
    演算手段が、ユーザの使用条件に対応する情報であって、システムで予め設定された範囲内の特定の値を取り、前記ユーザに対する使用条件の変更に伴って値を変更可能な前記ステータス情報を予め保持するステータス情報保持手段から前記ステータス情報を取得し、前記ステータス情報が前記ステータス条件保持手段に保持された前記ステータス条件の範囲内に含まれるかどうかの比較演算を行い、含まれると判定された場合にのみ復号許可指令を出力するステップと、
    検証用情報生成手段が、前記演算手段により前記復号許可指令が出力されると、前ステータス条件保持手段に保持された前記ステータス条件と固有情報保持手段に保持された前記固有情報とを取得し、前記証明用補助情報を生成した際の演算と同様の演算を行うことにより検証用情報を生成するステップと、
    復号手段が、前記証明用情報保持手段から前記証明用情報を取得し、前記証明用情報を前記検証用情報で復号するステップと、
    を有することを特徴とするアクセス制御方法。
JP19432597A 1997-07-18 1997-07-18 アクセス制御装置、アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体及びアクセス制御方法 Expired - Fee Related JP3646482B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP19432597A JP3646482B2 (ja) 1997-07-18 1997-07-18 アクセス制御装置、アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体及びアクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP19432597A JP3646482B2 (ja) 1997-07-18 1997-07-18 アクセス制御装置、アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体及びアクセス制御方法

Publications (2)

Publication Number Publication Date
JPH1141229A JPH1141229A (ja) 1999-02-12
JP3646482B2 true JP3646482B2 (ja) 2005-05-11

Family

ID=16322721

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19432597A Expired - Fee Related JP3646482B2 (ja) 1997-07-18 1997-07-18 アクセス制御装置、アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体及びアクセス制御方法

Country Status (1)

Country Link
JP (1) JP3646482B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001211161A (ja) * 1999-11-15 2001-08-03 Pumpkin House:Kk コンテンツ配信方法,コンテンツ配信システムのためのコンピュータおよび装置ならびにその制御方法
JP2001148156A (ja) * 1999-11-22 2001-05-29 Ntt Data Corp デジタルコンテンツの配布・利用方式及び方法
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
US20080040282A1 (en) * 2004-05-10 2008-02-14 Masaya Yamamoto Content Use System

Also Published As

Publication number Publication date
JPH1141229A (ja) 1999-02-12

Similar Documents

Publication Publication Date Title
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US9191376B2 (en) Securing digital content system and method
US7802112B2 (en) Information processing apparatus with security module
US20080072066A1 (en) Method and apparatus for authenticating applications to secure services
JP4167300B2 (ja) データ処理方法および装置
US5673316A (en) Creation and distribution of cryptographic envelope
JP6572461B1 (ja) データ管理システムおよびデータ管理方法
US9043610B2 (en) Systems and methods for data security
CN101329658B (zh) 加密、解密方法,及应用所述方法的plc系统
US20010056533A1 (en) Secure and open computer platform
US20060018484A1 (en) Information processing device, information processing system, and program
JP2000353204A (ja) 電子データ管理装置、方法及び記録媒体
JP3580333B2 (ja) 暗号認証機能の装備方法
US10289826B2 (en) Using hidden secrets and token devices to control access to secure systems
KR100750697B1 (ko) 사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법
JPH11306088A (ja) Icカードおよびicカードシステム
Chen et al. A novel DRM scheme for accommodating expectations of personal use
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
US20100138916A1 (en) Apparatus and Method for Secure Administrator Access to Networked Machines
JP2001265657A (ja) データベース共有化方法およびシステム、ならびにコンピュータ読取り可能な記憶媒体
JP3684179B2 (ja) セキュリティ機能を有するメモリカード
JP3646482B2 (ja) アクセス制御装置、アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体及びアクセス制御方法
KR100350931B1 (ko) 휴대용 카드에서의 일회용 패스워드 생성방법 및 이를기록한 기록매체
JP3867451B2 (ja) 文書セキュリテイ管理装置および文書セキュリティ管理方法
JP4192738B2 (ja) 電子文書編集装置、電子文書編集プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041008

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050131

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090218

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100218

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110218

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees