JP3982013B2 - Access control information generating apparatus and method - Google Patents

Access control information generating apparatus and method Download PDF

Info

Publication number
JP3982013B2
JP3982013B2 JP19544697A JP19544697A JP3982013B2 JP 3982013 B2 JP3982013 B2 JP 3982013B2 JP 19544697 A JP19544697 A JP 19544697A JP 19544697 A JP19544697 A JP 19544697A JP 3982013 B2 JP3982013 B2 JP 3982013B2
Authority
JP
Japan
Prior art keywords
resource
access control
information
user
control information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP19544697A
Other languages
Japanese (ja)
Other versions
JPH1139261A (en
Inventor
健司 千葉
寿平 中垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Fujifilm Business Innovation Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd, Fujifilm Business Innovation Corp filed Critical Fuji Xerox Co Ltd
Priority to JP19544697A priority Critical patent/JP3982013B2/en
Publication of JPH1139261A publication Critical patent/JPH1139261A/en
Application granted granted Critical
Publication of JP3982013B2 publication Critical patent/JP3982013B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、利用者のアクセスを制御する技術に関する。
【0002】
【従来の技術】
情報に対する利用者のアクセスを制御する技術としては、例えば、特開平4−157555号公報(先行技術文献[1]と呼ぶ)に記載のものがある。この技術において、アクセス制御システムは、利用者と利用者のアクセス制御情報を保持するホストコンピュータと、ホストコンピュータにオンライン接続する端末と、端末に備えられたIDカードリーダとから構成される。実際のアクセス制御は次のように行われる。利用者は、まず、自分のIDカードをIDカードリーダに挿入する。IDカードに格納された利用者のID情報は、IDカードリーダにより読み出される。端末は、ホストコンピュータとオンライン接続を行い、読み出された利用者のID情報をホストコンピュータに送付する。ホストコンピュータは、利用者のIDから利用者のアクセス制御情報を検索する。検索の結果得られたアクセス制御情報に応じた範囲でのみ、利用者に対し、ホストコンピュータ上の情報へのアクセスを許可、制御する。
【0003】
また同様な技術として、UNIX Magazine 1995年4月号、p96−103(先行技術文献[2]と呼ぶ)に示される「kerberos」がある。このシステムは、利用者の認証を行うkerberosサーバと、チケットと呼ばれる情報あるいはサービスに対するアクセス制御情報を発行するチケット発行サーバーと、サービスあるいは情報を保持するサーバとから構成される。
【0004】
実際のアクセス制御について、利用者があるサーバA上のサービスあるいは情報を利用をする場合を例にとり説明する。利用者はまず、kerberosサーバにログインする。ログインが成功すると、初期チケットと呼ばれる利用者認証情報が発行される。次に利用者は、サーバAへのアクセス要求を、初期チケットとともにチケット発行サーバに送る。チケット発行サーバは、送付されてきたチケットを検証し、正当と認めた場合のみ、サーバA上のサービスあるいは情報に対するアクセス制御情報であるチケットを発行する。利用者はサービスあるいは情報に対するアクセス要求を発行されたチケットと共にをサーバAに対し発行する。サーバAは当該チケットを検証し、正当と認めた場合のみ、利用者に対し、当該サーバA上のサービスあるいは情報に対するアクセスを許可する。
【0005】
【発明が解決しようとする課題】
従来の技術は、前記のように構成されているため、利用者と、利用者に対して提供されるサービスあるいは情報とについて、集中的に管理する必要がある。すなわち、先行技術文献[1]では、ホストコンピュータ上で、利用者のIDと、アクセス制御情報とを保持する。また先行技術文献[2]では、利用者のID情報はkerberosサーバにより管理し、サービスまたは情報については、チケット発行サーバでそれぞれ管理する必要がある。このため、新たに情報またはサービスに対するアクセス制御を行おうとすると多大なコストがかかってしまう。すなわち、先行技術文献[1]では、ホストコンピュータの管理者に依頼して、ホストコンピュータ上に保持されるアクセス制御情報に、新たにサービスまたは情報に対するアクセス制御情報を追加登録しなければならない。また先行技術文献[2]では、チケット発行サーバに登録されているサーバに、サービスまたは情報を追加登録し、さらにチケットサーバにも、追加した、サービスまたは情報を登録しなければならない。
【0006】
さらに、すでに管理されている利用者にしか、アクセス制御情報が発行ができず、この結果、新たな利用者にアクセス許可を与えようとすると、利用者の登録から行う必要がある。
【0007】
したがって、利用者の数と、アクセス制御の対象となるサービスや情報の数とが大きくなると、ホストコンピュータやサーバ、およびその管理者に大きな負担がかかってしまう。
【0008】
【課題を解決するための手段】
本発明においては、サービスまたは情報の管理者が、独自に、サービスまたは情報に関連する情報と、管理者が保持または生成した情報と、利用者の情報とから、アクセス制御情報を、利用者ごとに簡単に生成できるような手段を設けることにより、上記の問題を解決するものである。すなわち、サービスまたは情報の管理者は、利用者からの要求に応じて、利用者ごとのアクセス制御情報を単独で生成することで、アクセス制御を実現できる。また、本発明によれば、生成されたアクセス制御情報は、利用者固有の情報を用いて生成するようにすることで、正当な利用者以外の利用者では使用することが不可能になり、正当な利用者のみのアクセスが実現可能となっている。さらに、本発明によれば、生成されたアクセス制御情報と資源とを利用者の環境に持てば、資源の利用ができるように構成されているので、資源の利用時に管理者の環境すなわちホストコンピュータあるいはサーバにアクセスする必要がなく、オフラインでの資源の利用が可能となっている。
【0009】
【発明の実施の態様】
以下に本発明による実施例について詳細に説明する。まず、実施例の構成の概略を述べ、その後動作の概略を説明する。その後、図に従って、構成と動作の詳細を説明する。
【0010】
[概略]
前提として、なんらかの情報、装置、あるいは資源(以下コンテンツと総称する)を所有する管理者が、それに対する利用者のアクセスを制御する状況を考える。本発明による実施例においては、3つのエンティティ、すなわち、管理者、利用者およびセンタが存在する。管理者と、利用者とは、「トークン」と呼ばれる本発明に基づくアクセス制御装置を持つとする。トークンは、その所有者固有の情報や、アクセス制御に必要な情報を安全に保持する。トークンとしては、可搬の記憶媒体が用いられ、実際には、フロッピーディスク、ICカード、光カード、磁気カード等により実現される。
【0011】
各エンティティの役割は次の通りである。
▲1▼センタは、本発明に基づいた必要な情報を生成し、それらを必要に応じてトークンに封じ込める。さらに管理者および利用者毎に、必要に応じて固有の情報も封じ込め、それぞれに固有のトークンを発行する。
▲2▼管理者は、コンテンツを所有し、それに対する利用者のアクセスを制御する。
▲3▼利用者は自身のトークンを用いて、コンテンツを利用する。
【0012】
利用者は、利用したいコンテンツの管理者に対して、利用者自身の固有の秘密情報を秘密裏(コンテンツの管理者に対しても秘密状態とする)に提供する。管理者は提供された利用者自身の固有の秘密情報(管理者に対して秘密状態に維持される)と、コンテンツに関連する個々のコンテンツ毎に対して管理者が付与する情報とから、利用者のコンテンツに対するアクセスを制御するアクセス制御情報を生成し、利用者に送付する。利用者は送付されたアクセス制御情報を用いることで、コンテンツに対するアクセスが可能となり、コンテンツを利用することができる。
【0013】
[背景となる技術]
本発明では、利用者と管理者との間で、利用者自身の固有の秘密情報を秘密裏に共有することが必要となる。このような場合、公知の技術である公開鍵暗号技術を利用することができる。この公開鍵暗号技術のうち、Rabin暗号とRSA暗号について簡単に説明する。
【0014】
Rabin暗号
送信者が、受信者に対して、秘密裏に情報Mを送信したいとする。事前準備として、以下の情報を生成する。
【0015】
【数1】
素数:p、q ただしp≡q≡3 mod 4
共通法数:n=p・q
nは、公開情報である。p、qは送受信者以外には秘密の定数である。送信者、受信者でn,p,qを共有する。
【0016】
情報の送信者は送信したい情報Mをから、以下のように情報Pu,Suを計算する。送信者は乱数eを生成し、
【0017】
【数2】
Pu=M+e mod n
Su=M・e mod n
送信者はPu、Suを暗号文として、受信者に送付する。
【0018】
受信者は、以下の方程式を解く。
【0019】
【数3】
2+Pu・X+Su≡0 mod n (1)
p、qを知らない第三者は、方程式(1)を解くことは、計算量上不可能である。さらにM、eが方程式(1)の解となっているため、p、qを送信者と共有する受信者のみが、方程式(1)を解き、暗号文を復号することが可能となる。
【0020】
さて、次に方程式(1)を解くことを考える。前述のように、p、qをp≡q≡3 mod 4のように取ったので、p、qを知っているものは、以下の方程式
【0021】
【数4】
2≡4-1(Su2−4Pu) mod n
の解η1、η2、η3、η4をa=4-1(Su2−4Pu)として、
【0022】
【数5】
η1≡a(p+1)/4≡a(q+1)/4
η2≡a(p+1)/4≡−a(q+1)/4
η3≡−a(p+1)/4≡a(q+1)/4
η4≡−a(p+1)/4≡−a(q+1)/4
のように、求めることができる。これを用いて、p、qを知っている受信者は、方程式(1)の解ξ1、ξ2、ξ3、ξ4
【0023】
【数6】
ξ1≡2-1Su+η1 mod n
ξ2≡2-1Su+η2 mod n
ξ3≡2-1Su+η2 mod n
ξ4≡2-1Su+η4 mod n
のように求めることをできる。
【0024】
さらに、暗号文の送信者は、Mの一部分を受信者に教える。受信者はそのMの一部分を含むξi(i=1,2,3,4)を正しいMとして選ぶ。これにより、受信者は暗号文を復号することが可能となる。
【0025】
RSA暗号
つぎにRSA暗号について説明する。送信者が、受信者に対して、秘密裏に情報Mを送信したいとする。事前準備として、送信者は、以下の情報を生成する。
【0026】
【数7】
素数:p、q
共通法数:n=p・q
nは、公開情報である。p、qは送信者以外には秘密の定数である。さらに送信者は、
【0027】
【数8】
e・d≡1 mod Φ(n)
となるe,dを生成し、eを公開鍵、dを秘密鍵とする。ただし、Φ(n)=(p−1)(q−1)である。
【0028】
送信者は、自分の秘密鍵dで、メッセージMを以下のように暗号化し、暗号文Cを作る。
【0029】
【数9】
C=Md mod n
送信者はCを受信者に送付する。
【0030】
受信者は、送信者の公開鍵eを用いて、暗号文Cを以下のように復号し、メッセージMを得る。
【0031】
【数10】
M=Ce mod n
【0032】
[実施例の動作の詳細]
資源の管理者MAが、資源Sに対する、利用者Uのアクセスを制御する場合を例として、本発明によるアクセス制御動作を詳しく説明する。最初にRabin暗号を用いる場合を説明し、引き続きRSA暗号を用いる場合について説明する。
【0033】
Rabin暗号を用いる場合
(準備)
センタCは、前述のRabin暗号の手法にしたがって、素数p,q、共通法数nを生成する。さらに、利用者毎に固有の秘密鍵duを生成する。センタCは、上記のように生成した共通情報n,p,qと、利用者Uに対して生成された秘密鍵duとを、利用者UのトークンTuに封じ込め、利用者Uに発行する。同様に、センタCは管理者MAのトークンTmに共通情報n,p,qと管理者MAの秘密鍵dmを封じ込め、管理者MAに発行する。
【0034】
コンテンツSの管理者MAは、自分のトークンTm内で、コンテンツSに対応する定数Es,Dsを
【0035】
【数11】
Es・Ds≡1 mod Φ(n) (2)
となるように生成する。ここで、Φ(n)はオイラー数であり、この場合
【0036】
【数12】
Φ(n)=(p−1)(q−1) (3)
となる。
【0037】
(アクセス制御情報の生成)
センタCは、利用者Uの秘密鍵duと、新たに生成した乱数ecを用いて、Pu,SuをやはりRabin暗号の手法にしたがって、
【0038】
【数13】
Pu=du+ec mod n (4)
Su=du・ec mod n (5)
のように生成し、公開する。
【0039】
コンテンツの管理者MAはトークンTm内で、乱数emを生成して、利用者Uに送付する。利用者UはトークンTuにemを入力する。利用者UのトークンTuはその内部で
【0040】
【数14】
v=emdu mod n (6)
を計算し、vを出力する。利用者Uはvを管理者MAに送付する。管理者MAはトークンTmにvを入力する。コンテンツの管理者MAは、トークンTm内で、利用者UのPu,SuからRabin暗号の手法にしたがって、
式(1)の解ξ1、ξ2、ξ3、ξ4を求める。トークンTmはさらにその内部で、
【0041】
【数15】
v≡eme' mod n
となるe’=ξi(i=1,2,3,4)=duを求める。管理者MAのトークンTmは、その内部でアクセス制御情報δusを
【0042】
【数16】
δus=D−F(n,du) (7)
またはコンテンツSの利用方法を記述したLsをともに用いて、
【0043】
【数17】
δus=D‐F(n,Ls,du) (8)
を計算し,δusを利用者Uに送付する。ここでF()は一方向関数である。以下では、アクセス制御情報δusを式(8)で計算したものとして説明する。
【0044】
(コンテンツの施錠)
管理者MAはアクセス対象となるコンテンツSを鍵Ksで施錠し、このKsをEsで以下のように暗号化する。
【0045】
【数18】
K’=KsEs mod n (9)
これを暗号化されたデータそのものに埋め込む。
【0046】
(アクセス制御)
利用者は、トークンTuと、コンテンツを利用するための補助となる利用者プログラムPとを用いて、コンテンツへのアクセスを行うものとする。
利用者プログラムPは、K’を
【0047】
【数19】
K’’=rEsK’ (10)
の形で取り出し、アクセス制御情報δusとともにトークンTuに送る。
【0048】
利用者UのトークンTuでは以下の計算を行って、鍵Kを取り出す。
1)利用者UのトークンTuは受け取ったK’’に対し、以下の計算を行う。
【0049】
【数20】
τ=K’’F(n,Ls,du) mod n (11)

Figure 0003982013
利用者Uのトークンはτ’を出力する。
2)利用者プログラムPは、以下の計算を行い、暗号鍵Kを取り出す。
【0050】
【数21】
Ks=r-1τ’ mod n (13)
3)取り出した鍵Ksにより、利用者プログラムPは暗号化されたコンテンツの復号を行い、コンテンツの利用を行う。
【0051】
δusは、利用者毎に異なる秘密情報duと、コンテンツ毎に異なるDsとから生成されるので、利用者およびコンテンツ毎に異なるアクセス制御を容易にかつ確実に実現することができる。
【0052】
RSA暗号を用いる場合
RSA暗号を用いる場合、上記のRabin暗号を用いる場合に対し、トークン発行と、利用者の秘密情報の取り出し方が異なる。
【0053】
(準備)
センタは、トークン発行時、RSA公開鍵暗号の手法にしたがって、管理者MAの秘密鍵dmと、これに対応する公開鍵em(法をnmとする)とを生成する。センタは、dmを管理者MAのトークンTmに封じ込めて管理者MAに発行する。emは公開情報とする。さらに、利用者毎に固有の秘密鍵duを生成し、これを利用者のトークンに封じ込めて利用者に発行する。
【0054】
(利用者の秘密情報の取り出し)
利用者のトークンTuは、管理者MAの公開鍵emで、利用者の秘密鍵duを
【0055】
【数22】
C=duem mod nm (14)
のように暗号化しそれを管理者に送付する。管理者MAのトークンは、秘密鍵dmで、これを復号し、利用者の秘密鍵を得る。
【0056】
【数23】
du=Cdm mod nm (15)
【0057】
アクセス制御情報の生成、コンテンツの施錠、およびアクセス制御の手順はRabin暗号を用いた場合と同様であり、説明を繰り返さない。
【0058】
[アクセス制御情報生成装置の構成]
つぎに、本発明によるアクセス制御情報生成装置の構成について説明する。本実施例においては、アクセス制御情報生成装置はコンテンツの管理者のトークンとして実現される。図1に本発明によるアクセス制御情報生成装置108の基本構成を示す。図1において、アクセス制御情報生成装置108は、利用者の公開情報101および資源に関する情報102を受け取ってアクセス制御情報109を出力するものである。アクセス制御情報生成装置108は、情報入力部103、利用者秘密情報生成部104、データバス105、アクセス制御情報生成部106、情報出力部107および内部情報記憶部110を含んで構成されている。
【0059】
この構成において、情報入力部103から入力された利用者の情報101は、データバス105を経由して利用者秘密情報生成部104に送られる。利用者秘密情報生成部104は、利用者の情報101から利用者の秘密情報を生成する。例えば、利用者の秘密情報として、利用者の秘密鍵duを生成することを考える。この場合、公知の技術であるRSA(Rivest−Shamir−Adelman)暗号を利用することができる。利用者の情報として、duをアクセス制御情報生成装置108の所有者である管理者(以下、単に管理者という)の公開鍵Em(法数nm)を用いて、暗号化したCを入力する。すなわち、
【0060】
【数24】
C=duEm mod nm
となる。利用者の情報として、Cとnmを情報入力部103に入力する。入力されたCとnmはデータバス105を経由して利用者秘密情報生成部104に送られる。利用者秘密情報生成部104では、内部情報記憶部110に記憶された管理者の秘密鍵開鍵Dmを用いて、Cを
【0061】
【数25】
du=CDm mod nm
のように、復号し、利用者の秘密情報duを生成する。ここで、Em、Dmは、RSA公開鍵方式に基づいて生成された鍵ペアであり、
【0062】
【数26】
Em・Dm≡1 mod Φ(nm
である。ただしΦ(nm)はnmのオイラー数である。
【0063】
生成された利用者の秘密情報はデータバス105経由でアクセス制御情報制御部106に送られる。さらに情報入力部103から入力された資源に関する情報102もデータバス105経由でアクセス制御情報制御部106に送られる。アクセス制御情報制御部106は、利用者の秘密情報と資源に関する情報102からアクセス制御情報109を生成する。具体的には、前述のduと、資源に関する情報としてDsを用いて、アクセス制御情報δusを、
【0064】
【数27】
δus=Ds−du
のように計算する。ここでDsは、ある法数nを用いて、
【0065】
【数28】
Es・Ds≡1Φ(n)
のように生成された数であり、Esは、コンテンツの施錠に用いられる。
【0066】
図2に本発明によるアクセス情報生成装置108の別の構成例を示す。図2において、図1と対応する箇所には対応する符号を付して詳細な説明を省略する。資源情報生成部201を設け、資源情報202をアクセス制御情報生成装置108内で生成するようにしている。
【0067】
この構成において、利用者の秘密情報を生成するための動作は図1の場合と同様である。資源情報生成部201では、資源情報202を生成する。具体的には、まず法数nを生成する。次にEsを生成し、引き続き、
【0068】
【数29】
Es・Ds≡1 mod n
となるDsを例えばユークリッドの互除法を用いて生成する。生成されたDsはデータバスを経由し、アクセス制御情報生成部106に送られる。アクセス制御情報生成部106では前述のようにアクセス制御情報109を生成し出力する。さらに、Esを生成された資源情報202として、出力する。管理者は出力されたEsを用いてコンテンツに施錠する。
【0069】
図3に、本発明によるアクセス制御情報生成装置108のもう1つ別の構成例を示す。この構成例においては、利用者の公開情報101および資源に関する情報102を受け取って、アクセス制御情報109および資源情報202を生成する。図3においても、図1または図2と対応する箇所には対応する符号を付した。
【0070】
この構成において、利用者の秘密情報を生成するための動作は図1および図2の場合と同様である。資源に関する情報102として、Dsと法数nを入力する。入力されたDsはデータバス105を経由して、資源情報生成部201に送られる。資源情報生成部201では、Dsに対応するEsを資源情報202として、生成する。具体的には、
【0071】
【数30】
Es・Ds≡1 mod n
となるEsを例えばユークリッドの互除法を用いて生成する。入力されたDsはデータバス105を経由し、アクセス制御情報生成部106に送られる。アクセス制御情報生成部106では前述のようにアクセス制御情報109を生成し出力する。さらに、生成されたEsを生成された資源情報202として出力する。
【0072】
図4に資源に関する情報の一構成例を示す。図4において、102は資源に関する情報、401は第一の資源情報、402は第二の資源情報である。第一の資源情報には、前述の、Es、Dsのいずれか一方が相当する。例えば、図1の構成ではDsとなり、図3の構成ではEsとなる。第二の資源情報は、資源の利用方法を記述した情報である。具体的には、有効期限、利用料金、有効利用回数、などが挙がられる。また図3において、資源に関する情報として、この第二の資源情報のみを入力し、EsとDsの双方を図2の構成例のように生成するように構成しても良い。
【0073】
図5にアクセス制御情報生成部106の一構成例を示す。図5において、アクセス制御情報生成部106は、内部データバス501、データ変換部502、および情報生成部503を含んで構成されている。なお、この図において、図1〜図3に対応する箇所には対応する符号を付した。
【0074】
この構成において、データバス105経由で入力された利用者の秘密情報および資源に関連する情報102は、内部データバス501経由でデータ変換部502に送られる。ここでは入力に対し、一方向変換F()を施して、その結果を情報生成部503に送る。情報生成部503では、送られてきた一方向変換の結果と、データバス105および内部データバスを経由して送られてきた資源に関する情報とから、前述のように、アクセス制御情報106を生成する。例えば、利用者の秘密情報をduとする。また、資源に関する情報として、Es,Dsに対応する法数nと、前述の資源の利用方法を記述する情報Lとを採用する。そしてこれら利用者の秘密情報duと資源に関する情報n、Lとをビット連結したものを引数としてF()を計算し、その計算結果を出力する。当該出力は内部データバス501経由で、情報生成部503に送られ、前述のDsをともに用いて、アクセス制御情報を生成する。生成されたアクセス制御情報は内部データバス501、およびデータバス105を経由して当該装置から出力される。この場合、アクセス制御情報δusは以下のようになる。
【0075】
【数31】
δus=Ds−F(n,L,du)
ここで、具体的に一方向変換F()としては、一方向ハッシュ関数(例えば、MD5、SHAなど)、あるいは慣用鍵暗号(DES、IDEA)などを用いることができるが、その出力のビット数がDsのビット数と同程度となることが望ましい。
【0076】
図6にアクセス制御情報生成装置(管理者用のトークン)108の利用者秘密情報生成部104の一構成例を示す。図6において、利用者秘密情報生成部104は、内部データバス601、共通情報記憶部602、およびデータ処理部603を含んで構成されている。なお、この図において、図1〜図3に対応する箇所には対応する符号を付した。
【0077】
この構成において、共通情報記憶部603には、利用者用アクセス制御装置(利用者のトークン)を利用者に発行する際、発行者(具体例としては前述のセンタ)が、素数p,qをあらかじめ生成しておいて、封じ込める。利用者の情報102として、Rabin暗号を用いた場合の公開情報Pu,Suを、
【0078】
【数32】
Pu=du+r
Su=du・r
と構成する。ただしrは乱数、duは利用者の秘密情報とする。このPu,Suを利用者の情報102として、データバス105および内部データバス601を経由して入力する。データ処理部603では、Pu、Su,p,qからRabin暗号の手法により利用者の秘密情報duを取り出す。取り出されたduは、内部データバスを経由して、データバスに出力される。
【0079】
[変形例]
つぎに上述の実施例の変形例について説明する。
(共通情報の構成)
まず、トークン内に格納される共通情報p,qについては、外部からのアクセスを禁じてもよい。あるいは、別の構成として、特別な条件、例えばセンタの認証を行ったのち、読み出し、書き込みが可能なように構成してもよい。
【0080】
Φ(n)は、共通情報に含め、トークン内にあらかじめ封じ込めておいてもよいし、必要に応じて共通情報のp,qを用いて、
【0081】
【数33】
Φ(n)=(p−1)(q−1)
のように計算するように構成しても良い。
【0082】
前記実施例においては、Pu,Suを、トークンを発行するセンタが保持しておいて、リクエストに応じて送信することを前提にした構成であった。別の構成例として、利用者のトークン内で、以下のように生成してもよい。すなわち、利用者のトークンは、乱数eを新たに生成する。生成した乱数eと秘密鍵duとを用いて、Pu,Suを
【0083】
【数34】
Pu=du+e mod n (2)
Su=du・e mod n (3)
のように生成する。
【0084】
また、さらに他の構成例としては、センタが、あらかじめ計算したPu、Suを利用者のトークンのみに封じ込めて発行してもよい、
【0085】
(アクセス制御処理の別構成例)
コンテンツへのアクセスを行う際、トークンは、一般的に計算能力がそれほど高くないため、すべての計算をトークンで行わず、以下のようにトークン外で、例えば、利用者のもつプログラムで行う構成にしてもよい。
1)利用者のトークンは受け取ったK’’に対し、以下の計算を行う。
【0086】
【数35】
τ=K’’F(n,L,du) mod n
利用者のトークンはτを出力する。
2)利用者のプログラムは、トークンから出力されたτに対し、以下の計算を行う。
【0087】
【数36】
Figure 0003982013
3)利用者のプログラム(またはそれから呼び出される認証プログラム)は、以下の計算を行い、暗号鍵Kを取り出し、暗号化されたコンテンツの復号を行う。
【0088】
【数37】
K=r-1τ’ mod n
また、コンテンツの復号を行う際、アクセス制御部または装置内部でKを用いてコンテンツを復号するように構成してもよい。
【0089】
(集中管理型の構成例)
本発明では、従来例に対して、利用者の情報を一個所で集中的に管理する必要がないように構成されているが、従来と同様、利用者の情報を集中的に管理する構成もとることができる。例えば、利用者とコンテンツの情報を集中管理する一構成例は以下のようになる。
【0090】
センタで利用者の情報を一括管理することを前提にする。各エンティティの役割は次の通りである。
【0091】
▲1▼センタは、本発明に基づいた必要な情報を生成し、それらを必要に応じてトークンに封じ込める。さらに管理者および利用者毎に、必要に応じて固有の情報も封じ込め、それぞれに固有のトークンを発行する。さらにセンタは各利用者、および各管理者の名前、および発行したトークンとそれに封じ込めた固有の情報をデータベースに登録する。
【0092】
▲2▼コンテンツの管理者は、管理対象とするコンテンツをセンタに登録する。センタは登録したコンテンツ毎に、Es,Dsおよび法数nを生成し、Esとnを管理者に送付する。センタは生成したEs,Dsおよび法数nと対応するコンテンツをデータベースに登録する。
管理者は送付されたEsを用いて、コンテンツを施錠する。
【0093】
▲3▼利用者は、コンテンツの利用要求をセンタに送る。センタはコンテンツのデータベースを検索し、Dsを取り出す。さらに利用者のデータベースを検索して、利用者の秘密情報duを取りだす。センタは取り出されたDsと、duを用いて、アクセス制御情報δusを
【0094】
【数38】
δus=Ds−du
のように生成し、δusを利用者に送付する。利用者は、このδusを用いてコンテンツにアクセスする。
【0095】
【発明の効果】
以上説明したように、本発明によれば、管理者は、利用者からの要求に応じて、利用者ごとのアクセス制御情報を単独で生成して、アクセス制御を実現できる。また、生成されたアクセス制御情報は、利用者固有の情報を用いて生成するようにするので、正当な利用者以外の利用者では使用することが不可能になり、正当な利用者のみのアクセスが実現可能となっている。さらに、生成されたアクセス制御情報と資源とを利用者の環境に置けば、資源の利用ができるように構成されているので、資源の利用時に管理者の環境すなわちホストコンピュータあるいはサーバにアクセスする必要がなく、オフラインでの資源の利用が可能となる。
【図面の簡単な説明】
【図1】 本発明の実施例のアクセス制御情報生成装置の構成例を示すブロック図である。
【図2】 上述アクセス制御情報生成装置の他の構成例を示すブロック図である。
【図3】上述アクセス制御情報生成装置の他のもう1つの構成例を示すブロック図である。
【図4】 上述アクセス制御情報生成装置で用いる資源に関する情報を説明する図である。
【図5】 上述アクセス制御情報生成装置のアクセス制御情報生成部の構成例を示すブロック図である。
【図6】 上述アクセス制御情報生成装置の利用者秘密情報生成部の構成例を示すブロック図である。
【符号の説明】
101 利用者の公開情報
102 資源に関する情報
103 情報入力部
104 利用者秘密情報生成部
105 データバス
106 アクセス制御情報生成部
107 情報出力部
108 アクセス制御情報生成装置
109 アクセス制御情報
110 内部情報記憶部
201 資源情報生成部
202 生成された資源情報[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technique for controlling user access.
[0002]
[Prior art]
As a technique for controlling user access to information, for example, there is a technique described in Japanese Patent Laid-Open No. 4-157555 (referred to as prior art document [1]). In this technique, an access control system is configured by a user and a host computer that holds access control information of the user, a terminal that is connected online to the host computer, and an ID card reader provided in the terminal. Actual access control is performed as follows. The user first inserts his / her ID card into the ID card reader. The user ID information stored in the ID card is read by an ID card reader. The terminal performs online connection with the host computer and sends the read user ID information to the host computer. The host computer retrieves the user access control information from the user ID. Only in the range corresponding to the access control information obtained as a result of the search, the user is permitted and controlled to access the information on the host computer.
[0003]
As a similar technique, there is “kerberos” shown in UNIX Magazine in April 1995, p96-103 (referred to as prior art document [2]). This system includes a kerberos server that authenticates a user, a ticket issuing server that issues access control information for information called a ticket or service, and a server that holds the service or information.
[0004]
Actual access control will be described by taking as an example a case where a user uses a service or information on a server A. The user first logs into the kerberos server. If the login is successful, user authentication information called an initial ticket is issued. Next, the user sends an access request to the server A to the ticket issuing server together with the initial ticket. The ticket issuing server verifies the sent ticket and issues a ticket which is access control information for the service or information on the server A only when it is valid. The user issues a request for access to the service or information to the server A together with the issued ticket. The server A verifies the ticket and permits the user to access the service or information on the server A only when it is valid.
[0005]
[Problems to be solved by the invention]
Since the conventional technology is configured as described above, it is necessary to centrally manage the user and the service or information provided to the user. That is, in the prior art document [1], the user ID and access control information are held on the host computer. In the prior art document [2], the user ID information must be managed by the kerberos server, and the service or information must be managed by the ticket issuing server. For this reason, if it is going to perform access control with respect to information or a service newly, it will cost very much. That is, in the prior art document [1], it is necessary to request the administrator of the host computer to newly register access control information for services or information newly in the access control information held on the host computer. Further, in the prior art document [2], the service or information must be additionally registered in the server registered in the ticket issuing server, and the added service or information must be registered in the ticket server.
[0006]
Furthermore, access control information can be issued only to users who have already been managed. As a result, when an access permission is to be given to a new user, it is necessary to register the user.
[0007]
Therefore, if the number of users and the number of services and information subject to access control increase, a large burden is placed on the host computer, the server, and its manager.
[0008]
[Means for Solving the Problems]
In the present invention, a service or information manager uniquely determines access control information for each user from information related to the service or information, information held or generated by the manager, and user information. The above-mentioned problems are solved by providing means that can be easily generated. That is, the service or information manager can realize access control by generating access control information for each user independently in response to a request from the user. In addition, according to the present invention, the generated access control information is generated using user-specific information, so that it is impossible for a user other than a valid user to use it. Only legitimate users can access. Furthermore, according to the present invention, since the resource can be used if the generated access control information and the resource are held in the user's environment, the environment of the administrator, that is, the host computer when the resource is used. Alternatively, it is not necessary to access the server, and resources can be used offline.
[0009]
BEST MODE FOR CARRYING OUT THE INVENTION
Embodiments according to the present invention will be described in detail below. First, the outline of the configuration of the embodiment will be described, and then the outline of the operation will be described. Thereafter, the details of the configuration and operation will be described with reference to the drawings.
[0010]
[Outline]
As a premise, a situation is considered in which an administrator who possesses some information, device, or resource (hereinafter collectively referred to as content) controls user access to it. In the embodiment according to the present invention, there are three entities: administrator, user and center. Assume that an administrator and a user have an access control device based on the present invention called a “token”. The token securely holds information unique to its owner and information necessary for access control. As the token, a portable storage medium is used, and is actually realized by a floppy disk, an IC card, an optical card, a magnetic card, or the like.
[0011]
The role of each entity is as follows.
(1) The center generates necessary information based on the present invention and encloses them in a token as necessary. Furthermore, for each administrator and user, unique information is contained as necessary, and a unique token is issued for each.
(2) The administrator owns the content and controls the user's access to it.
(3) The user uses the content using his / her token.
[0012]
The user secretly provides the user's own secret information secretly to the content administrator who wants to use (the content manager is also kept secret). The administrator uses the user's own secret information (maintained in a secret state with respect to the administrator) and the information given by the administrator for each individual content related to the content. Access control information for controlling access to the content of the user is generated and sent to the user. By using the sent access control information, the user can access the content and can use the content.
[0013]
[Background technology]
In the present invention, it is necessary to secretly share the user's own secret information secretly between the user and the administrator. In such a case, a public key encryption technique that is a publicly known technique can be used. Among the public key encryption techniques, the Rabin encryption and the RSA encryption will be briefly described.
[0014]
Rabin cipher
Assume that the sender wants to secretly send information M to the receiver. As preparation, the following information is generated.
[0015]
[Expression 1]
Prime number: p, q where p≡q≡3 mod 4
Common modulus: n = p · q
n is public information. p and q are secret constants other than the sender and receiver. N, p, and q are shared by the sender and the receiver.
[0016]
The information sender calculates the information Pu and Su from the information M to be transmitted as follows. The sender generates a random number e,
[0017]
[Expression 2]
Pu = M + e mod n
Su = M · e mod n
The sender sends Pu and Su as ciphertext to the receiver.
[0018]
The receiver solves the following equation:
[0019]
[Equation 3]
X2+ Pu · X + Su≡0 mod n (1)
A third party who does not know p and q cannot solve Equation (1) in terms of computational complexity. Furthermore, since M and e are the solutions of equation (1), only the receiver who shares p and q with the sender can solve equation (1) and decrypt the ciphertext.
[0020]
Now, consider solving equation (1). As described above, since p and q are taken as p≡q≡3 mod 4, what knows p and q is
[0021]
[Expression 4]
x2≡4-1(Su2-4Pu) mod n
Solution η1, Η2, ΗThree, ΗFourA = 4-1(Su2-4 Pu)
[0022]
[Equation 5]
η1≡a(p + 1) / 4≡a(q + 1) / 4
η2≡a(p + 1) / 4≡-a(q + 1) / 4
ηThree≡-a(p + 1) / 4≡a(q + 1) / 4
ηFour≡-a(p + 1) / 4≡-a(q + 1) / 4
You can ask for it. Using this, the receiver who knows p and q can solve the equation (1) ξ1, Ξ2, ΞThree, ΞFourThe
[0023]
[Formula 6]
ξ1≡2-1Su + η1  mod n
ξ2≡2-1Su + η2  mod n
ξThree≡2-1Su + η2  mod n
ξFour≡2-1Su + ηFour  mod n
You can ask for it.
[0024]
Further, the sender of the ciphertext teaches the receiver a part of M. The receiver contains a part of MξiSelect (i = 1, 2, 3, 4) as the correct M. As a result, the recipient can decrypt the ciphertext.
[0025]
RSA encryption
Next, RSA encryption will be described. Assume that the sender wants to secretly send information M to the receiver. As advance preparation, the sender generates the following information.
[0026]
[Expression 7]
Prime numbers: p, q
Common modulus: n = p · q
n is public information. p and q are secret constants other than the sender. In addition, the sender
[0027]
[Equation 8]
e ・ d≡1 mod Φ (n)
E and d are generated, and e is a public key and d is a secret key. However, Φ (n) = (p−1) (q−1).
[0028]
The sender encrypts the message M with his / her private key d as follows, and creates a ciphertext C.
[0029]
[Equation 9]
C = Md  mod n
The sender sends C to the receiver.
[0030]
The receiver uses the sender's public key e to decrypt the ciphertext C as follows to obtain a message M.
[0031]
[Expression 10]
M = Ce  mod n
[0032]
[Details of operation of the embodiment]
The access control operation according to the present invention will be described in detail by taking as an example the case where the resource manager MA controls the access of the user U to the resource S. First, the case of using the Rabin cipher will be described, and the case of using the RSA cipher will be described.
[0033]
When using Rabin cipher
(Preparation)
The center C generates prime numbers p and q and a common modulus number n according to the Rabin encryption method described above. Furthermore, a unique secret key du is generated for each user. The center C encloses the common information n, p, q generated as described above and the secret key du generated for the user U in the token Tu of the user U and issues it to the user U. Similarly, the center C encloses the common information n, p, q and the secret key dm of the manager MA in the token Tm of the manager MA and issues it to the manager MA.
[0034]
The manager MA of the content S sets constants Es and Ds corresponding to the content S in his token Tm.
[0035]
## EQU11 ##
Es · Ds≡1 mod Φ (n) (2)
To be generated. Where Φ (n) is Euler's number, in this case
[0036]
[Expression 12]
Φ (n) = (p−1) (q−1) (3)
It becomes.
[0037]
(Generation of access control information)
The center C uses the private key du of the user U and the newly generated random number ec to convert Pu and Su according to the Rabin encryption method.
[0038]
[Formula 13]
Pu = du + ec mod n (4)
Su = du · ec mod n (5)
Generate and publish like this.
[0039]
The content manager MA generates a random number em within the token Tm and sends it to the user U. User U inputs em to token Tu. User U's token Tu is inside
[0040]
[Expression 14]
v = emdu  mod n (6)
And v is output. User U sends v to manager MA. The manager MA inputs v to the token Tm. In the token Tm, the content manager MA follows the method of Rabin encryption from the Pu and Su of the user U.
Solution ξ of equation (1)1, Ξ2, ΞThree, ΞFourAsk for. The token Tm is further inside,
[0041]
[Expression 15]
v≡eme '  mod n
E ’= ξi(I = 1, 2, 3, 4) = du is obtained. The token Tm of the administrator MA stores the access control information δus therein.
[0042]
[Expression 16]
δus = D−F (n, du) (7)
Or using Ls that describes how to use the content S,
[0043]
[Expression 17]
δus = DF (n, Ls, du) (8)
And δus is sent to user U. Here, F () is a one-way function. In the following description, it is assumed that the access control information δus is calculated by the equation (8).
[0044]
(Content locking)
The administrator MA locks the content S to be accessed with the key Ks, and encrypts the Ks with Es as follows.
[0045]
[Expression 18]
K '= KsEs  mod n (9)
This is embedded in the encrypted data itself.
[0046]
(Access control)
It is assumed that the user accesses the content by using the token Tu and the user program P that is an assist for using the content.
User program P uses K '
[0047]
[Equation 19]
K ″ = rEsK '(10)
And is sent to the token Tu together with the access control information δus.
[0048]
The token Tu of the user U performs the following calculation and takes out the key K.
1) The token U of the user U performs the following calculation on the received K ″.
[0049]
[Expression 20]
τ = K ″F (n, Ls, du)  mod n (11)
Figure 0003982013
User U's token outputs τ '.
2) The user program P performs the following calculation and extracts the encryption key K.
[0050]
[Expression 21]
Ks = r-1τ ′ mod n (13)
3) With the extracted key Ks, the user program P decrypts the encrypted content and uses the content.
[0051]
Since δus is generated from secret information du that is different for each user and Ds that is different for each content, access control that is different for each user and content can be easily and reliably realized.
[0052]
When using RSA encryption
When the RSA encryption is used, the token issuance and the method of extracting the user's secret information are different from the case where the Rabin encryption is used.
[0053]
(Preparation)
At the time of issuing the token, the center follows the RSA public key encryption method, and the secret key dm of the manager MA and the public key em (corresponding to n)mAnd generate. The center encloses dm in the token Tm of the manager MA and issues it to the manager MA. em is public information. Furthermore, a unique private key du is generated for each user, and this is enclosed in a user token and issued to the user.
[0054]
(Retrieve user confidential information)
The user token Tu is the public key em of the administrator MA and the user's private key du.
[0055]
[Expression 22]
C = duem  mod nm    (14)
Encrypt and send it to the administrator. The token of the administrator MA is the secret key dm, which is decrypted to obtain the user's secret key.
[0056]
[Expression 23]
du = Cdm  mod nm    (15)
[0057]
Access control information generation, content locking, and access control procedures are the same as in the case of using the Rabin cipher, and description thereof will not be repeated.
[0058]
[Configuration of access control information generator]
Next, the configuration of the access control information generating apparatus according to the present invention will be described. In this embodiment, the access control information generation device is realized as a token of a content manager. FIG. 1 shows a basic configuration of an access control information generation apparatus 108 according to the present invention. In FIG. 1, an access control information generation device 108 receives public information 101 of a user and information 102 regarding resources and outputs access control information 109. The access control information generation apparatus 108 includes an information input unit 103, a user secret information generation unit 104, a data bus 105, an access control information generation unit 106, an information output unit 107, and an internal information storage unit 110.
[0059]
In this configuration, the user information 101 input from the information input unit 103 is sent to the user secret information generation unit 104 via the data bus 105. The user secret information generation unit 104 generates user secret information from the user information 101. For example, consider generating a user secret key du as user secret information. In this case, RSA (Rivest-Shamir-Adelman) encryption, which is a known technique, can be used. As user information, du is a public key Em (modulus n) of an administrator (hereinafter simply referred to as an administrator) who is the owner of the access control information generation apparatus 108.m) To enter the encrypted C. That is,
[0060]
[Expression 24]
C = duEm  mod nm
It becomes. C and n as user informationmIs input to the information input unit 103. Input C and nmIs sent to the user secret information generation unit 104 via the data bus 105. The user secret information generation unit 104 uses the administrator's secret key opening key Dm stored in the internal information storage unit 110 to store C.
[0061]
[Expression 25]
du = CDm  mod nm
As described above, decryption is performed to generate the user's secret information du. Here, Em and Dm are key pairs generated based on the RSA public key method,
[0062]
[Equation 26]
Em · Dm≡1 mod Φ (nm)
It is. Where Φ (nm) Is nmThe Euler number.
[0063]
The generated user secret information is sent to the access control information control unit 106 via the data bus 105. Further, information 102 related to resources input from the information input unit 103 is also sent to the access control information control unit 106 via the data bus 105. The access control information control unit 106 generates access control information 109 from the user's secret information and information 102 related to resources. Specifically, the access control information δus is obtained by using the above-mentioned du and Ds as information on the resource.
[0064]
[Expression 27]
δus = Ds−du
Calculate as follows. Here, Ds uses a certain modulus n,
[0065]
[Expression 28]
Es · Ds≡1Φ (n)
And Es is used to lock the content.
[0066]
FIG. 2 shows another configuration example of the access information generating apparatus 108 according to the present invention. In FIG. 2, portions corresponding to those in FIG. A resource information generation unit 201 is provided, and the resource information 202 is generated in the access control information generation apparatus 108.
[0067]
In this configuration, the operation for generating the secret information of the user is the same as in the case of FIG. The resource information generation unit 201 generates resource information 202. Specifically, first, the modulus n is generated. Then generate Es and continue
[0068]
[Expression 29]
Es · Ds≡1 mod n
Is generated using, for example, the Euclidean algorithm. The generated Ds is sent to the access control information generation unit 106 via the data bus. The access control information generation unit 106 generates and outputs the access control information 109 as described above. Further, Es is output as the generated resource information 202. The administrator locks the content using the output Es.
[0069]
FIG. 3 shows another configuration example of the access control information generation apparatus 108 according to the present invention. In this configuration example, the user's public information 101 and resource-related information 102 are received, and access control information 109 and resource information 202 are generated. Also in FIG. 3, portions corresponding to FIG. 1 or FIG.
[0070]
In this configuration, the operation for generating the secret information of the user is the same as in the case of FIG. 1 and FIG. As information 102 regarding resources, Ds and modulus n are input. The input Ds is sent to the resource information generation unit 201 via the data bus 105. The resource information generation unit 201 generates Es corresponding to Ds as resource information 202. In particular,
[0071]
[30]
Es · Ds≡1 mod n
Is generated using, for example, the Euclidean algorithm. The input Ds is sent to the access control information generation unit 106 via the data bus 105. The access control information generation unit 106 generates and outputs the access control information 109 as described above. Further, the generated Es is output as generated resource information 202.
[0072]
FIG. 4 shows a configuration example of information about resources. In FIG. 4, reference numeral 102 denotes information about resources, 401 denotes first resource information, and 402 denotes second resource information. The first resource information corresponds to either Es or Ds described above. For example, it is Ds in the configuration of FIG. 1, and Es in the configuration of FIG. The second resource information is information describing how to use the resource. Specifically, an expiration date, a usage fee, an effective usage count, and the like are listed. Further, in FIG. 3, only the second resource information may be input as information about resources, and both Es and Ds may be generated as in the configuration example of FIG.
[0073]
FIG. 5 shows a configuration example of the access control information generation unit 106. In FIG. 5, the access control information generation unit 106 includes an internal data bus 501, a data conversion unit 502, and an information generation unit 503. In addition, in this figure, the code | symbol corresponding was attached | subjected to the location corresponding to FIGS. 1-3.
[0074]
In this configuration, the user's confidential information and information 102 related to resources input via the data bus 105 are sent to the data conversion unit 502 via the internal data bus 501. Here, one-way conversion F () is performed on the input, and the result is sent to the information generation unit 503. The information generation unit 503 generates the access control information 106 as described above from the sent one-way conversion result and the information about the resource sent via the data bus 105 and the internal data bus. . For example, it is assumed that the user's confidential information is du. Further, as information on resources, a modulus n corresponding to Es and Ds and the information L describing the above-described resource utilization method are adopted. Then, F () is calculated using as an argument the bit concatenation of the user's secret information du and the resource information n and L, and the calculation result is output. The output is sent to the information generation unit 503 via the internal data bus 501, and the access control information is generated by using the aforementioned Ds together. The generated access control information is output from the device via the internal data bus 501 and the data bus 105. In this case, the access control information δus is as follows.
[0075]
[31]
δus = Ds−F (n, L, du)
Here, specifically, as the one-way conversion F (), a one-way hash function (for example, MD5, SHA, etc.) or conventional key cryptography (DES, IDEA) can be used. It is desirable that is equal to the number of bits of Ds.
[0076]
FIG. 6 shows a configuration example of the user secret information generation unit 104 of the access control information generation apparatus (administrator token) 108. In FIG. 6, the user secret information generation unit 104 includes an internal data bus 601, a common information storage unit 602, and a data processing unit 603. In addition, in this figure, the code | symbol corresponding was attached | subjected to the location corresponding to FIGS. 1-3.
[0077]
In this configuration, when the user access control device (user token) is issued to the user, the issuer (specifically, the center described above) stores the prime numbers p and q in the common information storage unit 603. Generate in advance and contain. As the user information 102, public information Pu and Su when the Rabin encryption is used,
[0078]
[Expression 32]
Pu = du + r
Su = du · r
And configure. However, r is a random number and du is a user's secret information. These Pu and Su are input as user information 102 via the data bus 105 and the internal data bus 601. In the data processing unit 603, the secret information du of the user is extracted from Pu, Su, p, q by the Rabin encryption method. The extracted du is output to the data bus via the internal data bus.
[0079]
[Modification]
Next, a modification of the above embodiment will be described.
(Composition of common information)
First, the common information p and q stored in the token may be prohibited from external access. Alternatively, as another configuration, a special condition, for example, authentication of the center may be performed, and then read / write may be performed.
[0080]
Φ (n) may be included in the common information and enclosed in the token in advance, or using the common information p and q as necessary.
[0081]
[Expression 33]
Φ (n) = (p−1) (q−1)
You may comprise so that it may calculate as follows.
[0082]
In the above-described embodiment, Pu and Su are held by the center that issues the token and are configured to be transmitted in response to the request. As another configuration example, it may be generated in the user token as follows. That is, the user's token newly generates a random number e. Using the generated random number e and the secret key du, Pu and Su are
[0083]
[Expression 34]
Pu = du + e mod n (2)
Su = du · e mod n (3)
Generate as follows.
[0084]
As yet another configuration example, the center may issue Pu and Su calculated in advance only in the token of the user.
[0085]
(Another configuration example of access control processing)
When accessing content, tokens generally do not have very high computing power, so all calculations are not performed with tokens, but are configured outside the token, for example, with a user's program as follows. May be.
1) The user token performs the following calculation on the received K ″.
[0086]
[Expression 35]
τ = K ″F (n, L, du)  mod n
The user token outputs τ.
2) The user program performs the following calculation on τ output from the token.
[0087]
[Expression 36]
Figure 0003982013
3) The user program (or the authentication program called from it) performs the following calculation, extracts the encryption key K, and decrypts the encrypted content.
[0088]
[Expression 37]
K = r-1τ ′ mod n
Further, when content is decrypted, the content may be decrypted using K in the access control unit or the apparatus.
[0089]
(Centralized configuration example)
In the present invention, it is configured so that it is not necessary to centrally manage user information in one place compared to the conventional example, but a configuration for centrally managing user information as in the past is also possible. Can take. For example, one configuration example for centrally managing user and content information is as follows.
[0090]
It is assumed that user information is centrally managed at the center. The role of each entity is as follows.
[0091]
(1) The center generates necessary information based on the present invention and encloses them in a token as necessary. Furthermore, for each administrator and user, unique information is contained as necessary, and a unique token is issued for each. Furthermore, the center registers the name of each user and each administrator, the issued token and unique information contained therein in the database.
[0092]
(2) The content manager registers the content to be managed in the center. The center generates Es, Ds, and a modulus n for each registered content, and sends Es and n to the administrator. The center registers contents corresponding to the generated Es, Ds, and modulus n in the database.
The administrator locks the content using the sent Es.
[0093]
(3) The user sends a content use request to the center. The center searches the content database and retrieves Ds. Further, the user database is searched to extract the user secret information du. The center uses the extracted Ds and du to obtain access control information δus.
[0094]
[Formula 38]
δus = Ds−du
And send δus to the user. The user accesses the content using this δus.
[0095]
【The invention's effect】
As described above, according to the present invention, an administrator can realize access control by generating access control information for each user independently in response to a request from the user. In addition, since the generated access control information is generated using user-specific information, it cannot be used by users other than legitimate users, and access only by legitimate users. Is feasible. Furthermore, since the generated access control information and resources are placed in the user's environment, the resources can be used, so it is necessary to access the administrator's environment, that is, the host computer or server when using the resources. This makes it possible to use resources offline.
[Brief description of the drawings]
FIG. 1 is a block diagram illustrating a configuration example of an access control information generation device according to an embodiment of the present invention.
FIG. 2 is a block diagram illustrating another configuration example of the access control information generation apparatus.
FIG. 3 is a block diagram showing another configuration example of the access control information generating apparatus.
FIG. 4 is a diagram for explaining information about resources used in the access control information generation apparatus.
FIG. 5 is a block diagram illustrating a configuration example of an access control information generation unit of the access control information generation apparatus.
FIG. 6 is a block diagram illustrating a configuration example of a user secret information generation unit of the access control information generation apparatus.
[Explanation of symbols]
101 Public information of users
102 Information about resources
103 Information input section
104 User secret information generator
105 Data bus
106 Access control information generation unit
107 Information output section
108 Access control information generator
109 Access control information
110 Internal information storage unit
201 Resource information generation unit
202 Resource information generated

Claims (5)

源管理者側の装置が、上記資源管理者の秘密鍵を安全に記憶し、
当該資源管理者側の装置の入力手段が、上記資源に一意に割り当てられる資源固有の情報を入力し、
上記入力手段が、内部の情報が外部に漏洩するのを防止する防御手段で防御されたアクセス制御情報生成装置に、利用者の秘密鍵を上記資源管理者の秘密鍵に対応する公開鍵で暗号化した暗号化情報を入力し、
当該資源管理者側の装置の利用者秘密鍵生成手段が、上記アクセス制御情報生成装置内で、上記暗号化情報を上記資源管理者の秘密鍵で復号して上記利用者の秘密鍵を復元し、
当該資源管理者側の装置のアクセス制御情報生成手段が、上記アクセス制御情報生成装置内で、上記資源固有の情報と復元した上記利用者の秘密鍵とに対して第1の演算を実行して上記アクセス制御情報を生成するアクセス制御情報生成方法であり、
上記アクセス制御情報は、
アクセス制御システムであって、
上記資源は利用者装置からアクセスされ、上記資源が資源暗号化用の暗号化鍵で暗号化され、当該アクセス制御情報は、当該資源管理者装置から利用者装置に供給され、上記利用者装置は、上記資源管理者装置に対して上記資源をアクセスする際に、上記アクセス制御情報と上記利用者の秘密鍵とに対して第2の演算を実行し、上記第2の演算の演算結果を復号鍵として用いて上記暗号化された資源を復号し、さらに、上記第1の演算および上記第2の演算は、当該アクセス制御情報、上記資源固有な情報および上記利用者の秘密鍵がすべて真正な場合に上記第2の演算結果が上記資源の暗号化結果を復号する真正な復号鍵となるように選定される、
上記アクセス制御システムにおいて、用いられることを特徴とするアクセス制御情報生成方法。
Resource management's side of the device, and securely store the private key of the resource manager,
The input means of the resource manager side device inputs resource-specific information that is uniquely assigned to the resource,
The input means encrypts the user's private key with the public key corresponding to the resource manager's private key to the access control information generating apparatus protected by the protective means for preventing internal information from leaking outside. Enter encrypted encryption information,
The user secret key generating means of the resource manager side device restores the user secret key by decrypting the encrypted information with the resource manager secret key in the access control information generating device. ,
The access control information generation means of the resource manager side device executes a first calculation on the resource-specific information and the restored user private key in the access control information generation device. An access control information generation method for generating the access control information,
The access control information is
An access control system,
The resource is accessed from a user device, the resource is encrypted with an encryption key for resource encryption, the access control information is supplied from the resource manager device to the user device, and the user device is When accessing the resource to the resource manager device, a second operation is executed on the access control information and the user's private key, and the operation result of the second operation is decrypted. The encrypted resource is decrypted using the key, and the first calculation and the second calculation are performed in such a manner that the access control information, the resource-specific information, and the user's secret key are all authentic. In this case, the second calculation result is selected to be a genuine decryption key for decrypting the encryption result of the resource.
An access control information generation method used in the access control system .
請求項1に記載のアクセス制御情報生成方法において、上記入力手段は、上記資源に一意に割り当てられる固有の情報に加え、上記資源の有効期限、利用料金および有効利用回数の少なくとも1つを含む利用方法を記述する情報を入力し、上記アクセス制御情報生成手段が、上記資源固有の情報上記利用者の秘密鍵duおよび上記利用方法を記述する情報Lsを引数とする一方向性関数の値Fとから上記第1の演算をD−Fとして上記アクセス制御情報を生成することを特徴とするアクセス制御情報生成方法。2. The access control information generation method according to claim 1, wherein the input means includes at least one of an expiration date, a usage fee, and an effective usage count of the resource in addition to unique information uniquely assigned to the resource. The information describing the method is input, and the access control information generating means is a unidirectional function having as arguments the resource-specific information D , the user's private key du, and the information Ls describing the method of use . An access control information generation method, wherein the access control information is generated from a value F using the first calculation as DF . 置本体内に、資源の管理者の秘密鍵を安全に記憶し、
さらに、利用者の秘密鍵を上記資源管理者の秘密鍵に対応する公開鍵で暗号化した暗号化情報を入力する手段と、
上記資源に一意に割り当てられる資源固有の情報を入力する手段と、
上記暗号化情報を上記資源管理者の秘密鍵で復号して上記利用者の秘密鍵を生成する復号手段と、
上記復号手段により生成された利用者の秘密情報と上記資源固有の情報とに対して第1の演算を実行してアクセス制御情報を生成する手段と、
生成したアクセス制御情報を出力する手段と、
当該装置本体内で保持あるいは生成される情報と、当該装置本体内で行われる処理の経過とが、外部に漏洩するのを防止する防御手段とを備えたアクセス制御情報生成装置であり、
上記アクセス制御情報は、
アクセス制御システムであって、
上記資源は利用者装置からアクセスされ、上記資源が資源暗号化用の暗号化鍵で暗号化され、当該アクセス制御情報は、当該資源管理者装置から利用者装置に供給され、上記利用者装置は、上記資源管理者装置に対して上記資源をアクセスを要求する際に、上記アクセス制御情報と上記利用者の秘密鍵とに対して第2の演算を実行し、上記第2の演算の演算結果を復号鍵として用いて上記暗号化された資源を復号し、さらに、上記第1の演算お よび上記第2の演算は、当該アクセス制御情報、上記資源固有な情報および上記利用者の秘密鍵がすべて真正な場合に上記第2の演算結果が上記資源の暗号化結果を復号する真正な復号鍵となるように選定される、
上記アクセス制御システムにおいて、用いられることを特徴とするアクセス制御情報生成装置。
In instrumentation Okimoto the body, to securely store the private key of the administrator of the resource,
And means for inputting encrypted information obtained by encrypting the user's private key with a public key corresponding to the resource manager's private key;
Means for inputting resource-specific information uniquely assigned to the resource;
Decryption means for decrypting the encrypted information with the resource manager's secret key to generate the user's secret key;
Means for generating access control information by performing a first operation on the user's secret information generated by the decryption means and the resource-specific information;
Means for outputting the generated access control information ;
An access control information generating device comprising information held or generated in the device main body and a protection means for preventing the progress of processing performed in the device main body from leaking outside,
The access control information is
An access control system,
The resource is accessed from a user device, the resource is encrypted with an encryption key for resource encryption, the access control information is supplied from the resource manager device to the user device, and the user device is When a request is made to access the resource to the resource manager device, a second operation is performed on the access control information and the user's private key, and an operation result of the second operation using as a decryption key to decrypt the encrypted resource, further, the first operational contact and the second operation, the access control information, said resource-specific information and the private key of the user When all are authentic, the second operation result is selected to be an authentic decryption key for decrypting the encrypted result of the resource.
An access control information generating apparatus used in the access control system .
請求項3に記載のアクセス制御情報生成装置において、上記資源に一意に割り当てられる固有の情報に加え、有効期限、利用料金および有効利用回数の少なくとも1つを含む資源の利用方法を記述する情報を入力して上記アクセス制御情報生成手段が、上記資源固有の情報上記利用者の秘密鍵duおよび上記利用方法を記述する情報Lsを引数とする一方向性関数の値Fとから上記第1の演算をD−Fとして上記アクセス制御情報を生成することを特徴とするアクセス制御情報生成装置。4. The access control information generating device according to claim 3, wherein information describing a resource usage method including at least one of an expiration date, a usage fee, and an effective usage count in addition to the unique information uniquely assigned to the resource. input to the above access control information generating means, the first from the and resource-specific information D, the value F of the one-way function to the private key du and the usage parameters describing information Ls of the user An access control information generating apparatus, wherein the access control information is generated with 1 operation as DF . 置本体内に、資源の管理者の秘密鍵を安全に記憶し、
さらに、利用者の秘密鍵を上記資源管理者の秘密鍵に対応する公開鍵で暗号化した暗号化情報を入力する手段と、
上記資源に一意に割り当てられる固有の公開鍵・秘密鍵対を生成する手段と、
当該生成された公開鍵・秘密鍵対の一方の鍵を出力する手段と、
上記暗号化情報を上記資源管理者の秘密鍵で復号して上記利用者の秘密鍵を生成する復号手段と、
上記復号手段により生成された利用者の秘密情報と上記資源に割り当てられた固有の公開鍵・秘密鍵対の他方の鍵に対して第1の演算を実行してアクセス制御情報を生成する手段と、
生成したアクセス制御情報を出力する手段と、
当該装置本体内で保持あるいは生成される情報と、当該装置本体内で行われる処理の経過とが、外部に漏洩するのを防止する防御手段とを有し、
さらに、有効期限、利用料金および有効利用回数の少なくとも1つを含む資源の利用方法を記述する情報Lsを入力する手段と、
上記利用者の秘密情報と、上記資源の利用方法を記述する情報Lsとに一方向性の変換を施す手段とを設け、
上記アクセス制御情報を生成する手段は、当該一方向性変換の結果Fと上記資源に割り当てられた固有の公開鍵・秘密鍵対の他方の鍵Dとから上記第1の演算をD−Fとしてアクセス制御情報を生成するアクセス制御情報生成装置であり、
上記アクセス制御情報は、
アクセス制御システムであって、
上記資源は利用者装置からアクセスされ、上記資源が資源暗号化用の暗号化鍵で暗号化され、当該アクセス制御情報は、当該資源管理者装置から利用者装置に供給され、上記利用者装置は、上記資源管理者装置に対して上記資源をアクセスする際に、上記アクセス制御情報と上記利用者の秘密鍵と上記資源の利用方法を記述する資源情報とに対して上記資源に割り当てられた固有の公開鍵・秘密鍵対の一方の鍵を用いた第2の演算を実行し、上記第2の演算の演算結果を復号鍵として用いて上記暗号化された資源を復号し、さらに、上記第1の演算および上記第2の演算は、当該アクセス制御情報、上記資源固有な情報および上記利用者の秘密鍵がすべて真正な場合に上記第2の演算結果が上記資源の暗号化結果を復号する真正な復号鍵となるように選定される、
上記アクセス制御システムにおいて、使用されることを特徴とするアクセス制御情報生成装置。
In instrumentation Okimoto the body, to securely store the private key of the administrator of the resource,
And means for inputting encrypted information obtained by encrypting the user's private key with a public key corresponding to the resource manager's private key;
Means for generating a unique public / private key pair uniquely assigned to the resource;
Means for outputting one key of the generated public / private key pair;
Decryption means for decrypting the encrypted information with the resource manager's secret key to generate the user's secret key;
Means for generating access control information by executing a first operation on the secret information of the user generated by the decryption means and the other key of the unique public / private key pair assigned to the resource When,
Means for outputting the generated access control information ;
The information held or generated in the apparatus main body and the progress of processing performed in the apparatus main body have a protection means for preventing leakage to the outside,
And means for inputting information Ls describing a method of using the resource including at least one of an expiration date, a usage fee, and an effective usage count;
Means for performing one-way conversion between the user's confidential information and the information Ls describing how to use the resource;
The means for generating the access control information uses the result F of the unidirectional conversion and the other key D of the unique public / private key pair assigned to the resource as the first calculation as DF. An access control information generating device for generating access control information;
The access control information is
An access control system,
The resource is accessed from a user device, the resource is encrypted with an encryption key for resource encryption, the access control information is supplied from the resource manager device to the user device, and the user device is When accessing the resource to the resource manager device, the access control information, the user's private key, and the resource information describing the resource usage method are assigned to the resource. A second operation using one key of the public key / private key pair of the first and the second operation is performed using the operation result of the second operation as a decryption key, and the encrypted resource is decrypted. In the first operation and the second operation, when the access control information, the resource-specific information, and the user's secret key are all authentic, the second operation result decrypts the resource encryption result. Authentic decryption key Is selected so,
An access control information generating apparatus used in the access control system .
JP19544697A 1997-07-22 1997-07-22 Access control information generating apparatus and method Expired - Fee Related JP3982013B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP19544697A JP3982013B2 (en) 1997-07-22 1997-07-22 Access control information generating apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP19544697A JP3982013B2 (en) 1997-07-22 1997-07-22 Access control information generating apparatus and method

Publications (2)

Publication Number Publication Date
JPH1139261A JPH1139261A (en) 1999-02-12
JP3982013B2 true JP3982013B2 (en) 2007-09-26

Family

ID=16341211

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19544697A Expired - Fee Related JP3982013B2 (en) 1997-07-22 1997-07-22 Access control information generating apparatus and method

Country Status (1)

Country Link
JP (1) JP3982013B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4448800B2 (en) 2005-07-07 2010-04-14 株式会社ソニー・コンピュータエンタテインメント Device controller
CN117858079B (en) * 2024-03-07 2024-05-31 四川众璟建设工程有限公司 Safety control method of building intercom system

Also Published As

Publication number Publication date
JPH1139261A (en) 1999-02-12

Similar Documents

Publication Publication Date Title
Deng et al. Identity-based encryption transformation for flexible sharing of encrypted data in public cloud
US10554393B2 (en) Universal secure messaging for cryptographic modules
He et al. A social-network-based cryptocurrency wallet-management scheme
US9704159B2 (en) Purchase transaction system with encrypted transaction information
JP4083218B2 (en) Multi-step digital signature method and system
US7095859B2 (en) Managing private keys in a free seating environment
RU2512139C2 (en) Method and apparatus for pseudonym generation and authentication
JPH07325785A (en) Network user identifying method, ciphering communication method, application client and server
EP1501238B1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
Xu et al. Enabling authorized encrypted search for multi-authority medical databases
CN113411323B (en) Medical record data access control system and method based on attribute encryption
Li et al. Healthfort: A cloud-based ehealth system with conditional forward transparency and secure provenance via blockchain
JPH11298470A (en) Key distribution method and system
Fugkeaw et al. Secure and Lightweight Blockchain-Enabled Access Control for Fog-Assisted IoT Cloud Based Electronic Medical Records Sharing
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
JP3791169B2 (en) Authentication apparatus and method
JP3982013B2 (en) Access control information generating apparatus and method
Juang et al. Efficient User Authentication and Key Agreement with User Privacy Protection.
Chen et al. A hybrid encryption scheme with key-cloning protection: user/terminal double authentication via attributes and fingerprints
Jakubeit et al. SSI-AWARE: Self-sovereign identity authenticated backup with auditing by remote entities
Mishra et al. Service Level Trust Key Encryption based Cloud Security using Starvation End-Point Encryption
Wang et al. Efficient Bitcoin Password-protected Wallet Scheme with Key-dependent Message Security.
Yang et al. Seccmp: A secure chip-multiprocessor architecture
JP3557112B2 (en) Key recovery method and program recording medium
JP2004248330A (en) Encryption apparatus, encryption key generating method, and encryption key management method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070612

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070625

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100713

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110713

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110713

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120713

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130713

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees