JPH1125045A - アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体 - Google Patents

アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体

Info

Publication number
JPH1125045A
JPH1125045A JP9189041A JP18904197A JPH1125045A JP H1125045 A JPH1125045 A JP H1125045A JP 9189041 A JP9189041 A JP 9189041A JP 18904197 A JP18904197 A JP 18904197A JP H1125045 A JPH1125045 A JP H1125045A
Authority
JP
Japan
Prior art keywords
access
attribute
entity
subject
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9189041A
Other languages
English (en)
Inventor
Yoshiji Yamaoka
誉侍 山岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP9189041A priority Critical patent/JPH1125045A/ja
Publication of JPH1125045A publication Critical patent/JPH1125045A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 アクセス主体を知らなくてもアクセス規則の
設定を単純に行うことができ、しかも、アクセス主体が
権限を持つことの確認も可能で、さらに、ユーザ管理の
容易なアクセス制御の方法を提供する。 【解決手段】 アクセス主体の一部の情報を与える、或
いはアクセス主体の特性を記述するデータを、属性と定
義する。アクセス規則テーブル08は、情報システム内に
全ての資源01毎にそのアクセスに必要な属性を設定して
ある。実体認証手段02でアクセス主体の実体認証を行
い、属性検証手段03でアクセス主体の属性の認否の判定
を行い、資源管理手段04で資源01に対するアクセス主体
からのアクセス要求の可否を判定する。属性の認否の判
定には、アクセス主体が提示する属性証明書を用いる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報システム内の
資源に対するユーザなどのアクセスを制御する方法およ
び装置に関する。
【0002】
【従来の技術】従来、情報システムのアクセス制御は、
資格のないアクセス主体の接近から、内部の資源を守る
ために、アクセス規則を設定して、その規則に応じて、
資源へのアクセスを制限することにより、資源の保護を
行ってきた。ここで、アクセス主体とは、ユーザ、プロ
セス、機器、などのことを表し、また、資源とは、デー
タ、ファイル、プログラム、アプリケーション、サービ
ス、機器、などのことを表す。「暗号とデータセキュリ
ティ」(D.E.R.デニング著、1988年発行、培風館)
の4章や、「情報システムのセキュリティ」(上園忠広
著、1995年発行、トッパン)のP.143 〜155 には、
アクセス制御について、詳しく述べられている。
【0003】アクセス規則の設定には、アクセス権限行
列、あるいは、許可リスト、資格リストなどのテーブル
が用いられる。アクセス権限行列とは、アクセス主体の
資源に対する権限が定義された行列である。権限とは、
読み出し可能、書き込み可能、更新可能、削除可能、実
行可能、などの機能のことである。許可リストは、特定
の資源に対して設定されたリストであり、アクセス主体
の権限を定義する。資格リストは、特定のアクセス主体
に対して設定されたリストであり、資源に対する権限を
定義する。
【0004】情報システムでアクセス規則を設定するた
めには、情報システムでアクセス主体を識別することが
必要になり、各アクセス主体に対して識別子を用意する
ことで、その識別子を用いてアクセス規則の設定を行っ
ている。
【0005】アクセス規則の設定を簡易に行うための方
法としては、アクセス主体を何らかの基準に応じてグル
ープ化して、そのグループに対してアクセス規則を設定
する方法がある。
【0006】しかし、例えば、アクセス主体がユーザの
とき、識別子を用意するだけでは、ユーザが本当に当人
であるということを保証できない。そのため、ユーザが
正当であることを確認する実体認証の技術も重要にな
る。実体認証の方法としては、パスワードの入力がよく
用いられている。この方法では、識別子・パスワードの
対になったパスワード情報を参照することにより、実体
認証を行う。
【0007】ユーザに識別子を用意すること、および、
パスワード情報を設定することは、一般にユーザ登録と
呼ばれている。
【0008】結局、従来の情報システムでアクセス制御
を行うためには、ユーザ登録により、ユーザ識別、ユー
ザ認証を行うことが前提になる。
【0009】また、実体認証の方法としては、非対称暗
号系を用いる方法がある。非対称暗号系とは、一般に公
開された公開鍵と本人のみが秘密に持つ秘密鍵により、
暗号化・復号を行う技術である。実体認証に用いる場合
は、秘密鍵の所持により本人であることを主張する。非
対称暗号系を実体認証に用いる方法については、米国特
許の4,405,829,「CRYPTOGRAPHIC COMMUNICATIONS SYSTE
M AND METHOD」や、ISO/IEC9793-3「Informatio
n technology-Security techniques-Entity authentica
tion mechanisms-Part3: Entity authentication using
a public keyalgorithm 」に詳しく述べられている。
【0010】デジタル署名は、文書の作成者が本人であ
ること、文書の正当性・完全性、を確認する技術であ
り、主に非対称暗号系を利用する。この場合、秘密鍵で
署名文の作成を行い、公開鍵で署名の確認を行う。「E-
Mailセキュリティ」(Bruce Schneier 著、1995
年、オーム社)の第4章では、デジタル署名について詳
しく述べられている。
【0011】非対称暗号系では、公開鍵が偽造されたも
のでないことの証明のために、信頼できる第三者による
デジタル署名をつけた公開鍵証明書を発行する。証明書
を発行する機関はCAと呼ばれる。上記「E-Mailセキュ
リティ」の第5章では、公開鍵証明書、CAについて詳
しく述べられている。ここでは、特にCAを公開鍵CA
と呼ぶことにする。
【0012】
【発明が解決しようとする課題】従来の技術では、情報
システムで、ある資格を持ったユーザに何らかのサービ
スを提供する場合、ユーザ単位にアクセス規則を設定
し、アクセスを制御する。しかし、この方法では、第1
の問題として、ユーザを識別、実体認証できなければな
らないので、情報システムごとに事前のユーザ登録が必
要になる点が挙げられる。また、第2の問題として、ア
クセス規則の設定は、登録ユーザごとに行わなくてはな
らない点が挙げられる。さらに、第3の問題として、ア
クセス主体自身とアクセス主体が権限を持つ資格がある
かどうかを知っていなければ、アクセス規則の設定がで
きない点が挙げられる。
【0013】また、アクセス規則の設定を簡易に行うた
め、ユーザをあらかじめグループ化し、グループ単位で
アクセス規則を設定する方法がある。しかし、この方法
では、第4の問題として、ユーザは複数の情報システム
を利用する場合にはそれぞれの情報システムごとの登録
が必要になるので、ユーザの情報に変更が生じ、グルー
プ化の基準も変わった場合には、全ての情報システムに
おいて、グループ情報の変更が必要になるという点が挙
げられる。
【0014】そこで、ユーザ登録情報とグループ情報を
少数のサーバで一括に管理し、情報システムは、ユーザ
認証を行う場合やグループ情報を確認する場合には、サ
ーバに問い合わせを行う方法が考えられる。しかし、こ
の方法では、第5の問題として、サービスを提供する情
報システムの方では、自由にユーザのグループ化を行う
ことができないという点が挙げられる。
【0015】本発明の目的は、アクセス主体を知らなく
てもアクセス規則の設定を単純に行うことができて、し
かも、アクセス主体が権限を持つことの確認も可能で、
さらに、ユーザ管理の容易なアクセス制御の方法を提供
することである。
【0016】
【課題を解決するための手段】本発明では、アクセス主
体の一部の情報を与える、あるいは、アクセス主体の特
性を記述するデータを属性と定義する。属性は、属性型
と属性値から構成される。これは、JIS X 5732-1
993 「開放型システム間相互接続−ディレクトリ−第2
部 モデル」8ページで述べられている定義である。
【0017】属性型とは、属性によって与えられる情報
の項目である。例えばアクセス主体がユーザの場合、氏
名(姓、名)、性別、生年月日、住所、電話番号、電子
メールアドレス、組織名、会社名、部署名、役職名、免
許、資格、公開鍵、などが考えられる。
【0018】属性値とは、属性型の実現値である。属性
値の例としては、属性型「姓」に対して「山岡」、属性
型「名」に対して「誉侍」、属性型「会社名」に対して
「日本株式会社」、などである。
【0019】属性の実際の表現方法としては、「姓:山
岡」、「名:誉侍」、「会社名:日本株式会社」、など
と表される。
【0020】さらに、アクセス主体の属性に、その属性
を証明する機関を用意する。この機関を属性CAと呼ぶ
ことにする。属性CAは、アクセス主体の属性を証明す
る属性証明書の発行を行う。属性証明書は、アクセス主
体の、単数あるいは複数の属性型に対する属性値が正当
であることを証明するために、属性CAのデジタル署名
をつけた証明書である(第3、第4の実施の形態)。
【0021】情報システムは、アクセス規則を、アクセ
ス主体の属性、および、属性の条件式、属性の演算式、
属性の論理式、などにより設定する。
【0022】アクセス主体の属性については、あるテー
ブルに保存し、そのテーブルを参照する方法(第1、第
2の実施の形態)、あるいは、アクセス主体の側で情報
システムに提示してくる方法を用いる。アクセス主体の
側で情報システムに提示してくる方法としては、属性証
明書(第3、第4の実施の形態)、または、公開鍵証明
書(第4の実施の形態)を用いる。
【0023】アクセス主体の実体認証にはパスワード
(第1の実施の形態)、あるいは、公開鍵証明書の提示
(第2〜第4の実施の形態)、属性証明書の提示(第4
の実施の形態)、により行う。よって、アクセス主体の
登録は、情報システムやネットワークで接続されたサー
バ上で一括して行う方法(第1の実施の形態)、あるい
は、公開鍵CAが担当する方法(第2〜第4の実施の形
態)、属性CAが担当する方法(第4の実施の形態)、
を用いる。
【0024】
【発明の実施の形態】図1は本発明の第1の実施の形態
を示す情報システムのブロック図である。第1の実施の
形態では、パスワードを用いることによりアクセス主体
の実体認証を行い、テーブルに保存された属性を参照す
ることでアクセス主体の属性を確認して、アクセス規則
に基づき資源に対するアクセスを制御する。
【0025】以下、図1を参照して、第1の実施の形態
を、情報システムの構成、各構成要素の機能、情報シス
テムの動作の順で説明する。
【0026】まず、図1を参照して、情報システムの構
成を説明する。
【0027】情報システムは、資源01を備え、アクセ
ス主体からのアクセス要求などを管理する。また、情報
システムは、資源01の他に、アクセス要求の管理のた
めに、実体認証手段802と、資源管理手段804と、
資源アクセス手段05と、入力手段06と、出力手段0
7と、アクセス規則テーブル08と、アクセス主体情報
保持装置09とを有する。
【0028】さらに、アクセス主体情報保持装置09に
は、識別子保持装置10と属性保持装置11とが備えら
れる。
【0029】また他に、パスワード情報格納装置813
と属性情報テーブル814も用いるが、これらについて
は情報システム内の装置として構成してもよいし、ネッ
トワークで接続された外部に存在してもよい。外部に設
ける場合、複数の情報システムに共通なサーバ上に設け
ることが考えられる。
【0030】以下、図1を参照して、情報システムの各
構成要素の機能を説明する。
【0031】実体認証手段802は、アクセス主体の実
体認証を行うための手段である。入力手段06からの識
別子・パスワードの受信とそれによる起動、パスワード
情報格納装置813の参照、アクセス主体の識別子・パ
スワードによる実体認証、識別子保持装置10への認証
済アクセス主体の識別子の出力、出力手段07への認証
結果の送信と起動の指令、を行う。
【0032】資源管理手段804は、資源01に対する
アクセス要求の認否を判定する手段である。入力手段0
6からのアクセス要求の受信とそれによる起動、アクセ
ス規則テーブル08と属性保持装置11の参照、識別子
保持装置10と属性情報テーブル814の参照、アクセ
ス主体の属性の認否の判定、属性によるアクセス要求の
認否の判定、属性保持装置11へのアクセス主体の是認
済属性の出力、出力手段07へのアクセス不許可の送信
と起動の指令、資源アクセス手段05へのアクセス要求
の送信と起動の指令、を行う。
【0033】資源アクセス手段05は、資源01にアク
セスできる手段である。資源管理手段804からのアク
セス要求の受信とそれによる起動、アクセス要求の実
行、出力手段07への実行結果の送信と起動の指令、を
行う。
【0034】入力手段06は、アクセス主体と情報シス
テムとの対話を行う手段である。アクセス主体からのア
クセス要求などの入力の受信、情報システム内の他の手
段への情報の送信と起動の指令、を行う。
【0035】出力手段07は、アクセス主体と情報シス
テムとの対話を行う手段である。情報システム内の他の
手段からの情報の受信とそれによる起動、アクセス主体
に対する処理結果などの出力、を行う。
【0036】アクセス規則テーブル08は、資源管理手
段804がアクセス権限の検査を行うために用いるテー
ブルであり、情報システム内の全ての資源に対して、そ
の資源にアクセス可能な属性が設定してある。図2はア
クセス規則テーブル08の設定の例である。この例で
は、それぞれ、日本株式会社のX部の部長にファイルA
の書き込み、高等学校教諭専修免許を持つアクセス主体
にデータベースBの読み出し、20才以上にサービスC
の実行、の権限を与えている。この例のように、アクセ
ス規則は、アクセス主体の属性、および、属性による条
件式、属性の演算式、属性の論理式により設定すること
ができる。
【0037】アクセス主体情報保持装置09は、アクセ
ス主体の情報を保持する装置である。識別子保持装置1
0は、実体認証手段802で実体認証されたアクセス主
体の識別子(例えば、登録ユーザID)を保持する装置
である。属性保持装置11は、資源管理手段804で是
認済のアクセス主体の属性を保持する装置である。
【0038】パスワード情報格納装置813は、実体認
証手段802でアクセス主体の実体認証に用いるための
識別子とパスワードに関する情報を格納する装置であ
る。
【0039】属性情報テーブル814は、アクセス主体
の識別子単位に属性を格納しているテーブルである。
【0040】以下、図1を参照して、情報システムの動
作を説明する。
【0041】アクセス主体が情報システムに送信できる
のは、実体認証要求とアクセス要求の二つである。
【0042】まず最初に、実体認証要求の処理を順に説
明する。
【0043】アクセス主体は、識別子・パスワードを入
力手段06に入力する。この入力された識別子・パスワ
ードは入力手段06から実体認証手段802に送信され
て、認証の成否の判定に用いられる。
【0044】識別子・パスワードを入力手段06から受
信した実体認証手段802は、パスワード情報格納装置
813からパスワード情報を読み出し、識別子・パスワ
ードを照合し、アクセス主体の認証を行う。認証が成功
した場合は、アクセス主体の識別子を識別子保持装置1
0に出力する。認証が失敗した場合は、識別子保持装置
10へのアクセス主体の識別子の出力は行わない。ま
た、実体認証手段802は、出力手段07に認証結果を
送信して、起動を指令する。出力手段07は認証の正否
の結果をアクセス主体に出力する。
【0045】次に、アクセス要求の処理を順に説明す
る。
【0046】アクセス要求は、アクセス主体が認証済の
ときに行う。アクセス主体は、資源01へのアクセス要
求を入力手段06に入力する。この入力されたアクセス
要求は資源管理手段804に送信される。
【0047】図3は資源管理手段804の動作の一例を
示すフローチャートである。アクセス要求を入力手段0
6から受信した(901)資源管理手段804は、アク
セス規則テーブル08を参照して、資源01のアクセス
に必要な属性を抽出する(902)。例えば資源01が
図2のデータベースBの場合、「免許:高等学校教諭専
修」なる属性を抽出する。次に、属性保持装置11を参
照してアクセスに必要な属性が是認済かを確認する(9
03)。属性が是認済であれば、資源01へのアクセス
を認可して(904)、資源アクセス手段05にアクセ
ス要求を送信して、起動を指令する(905)。資源ア
クセス手段05は、アクセス要求を資源01に対して実
行し、その結果は出力手段07に送信されてアクセス主
体に出力される。
【0048】属性が是認済でなければ、資源管理手段8
04は、識別子保持装置10を参照して、アクセス主体
が認証済であるかを確認する(906)。認証済でなけ
れば、出力手段07に認証要求の処理が必要であること
を送信して、起動を指令する(907)。認証済であれ
ば、識別子保持装置10からアクセス主体の識別子を読
み出し(908)、属性情報テーブル814を参照して
(909)、資源01のアクセスに必要な属性をアクセ
ス主体が持っているかを検証する(910)。アクセス
主体が該当する属性を持っていない場合は、資源01へ
のアクセスを不許可にして、出力手段07にアクセス不
許可を送信して、起動を指令する(911)。アクセス
主体が該当する属性を持っている場合は、その属性を是
認して(912)、アクセス主体の属性を属性値保持装
置11に出力して(913)、さらに、資源01へのア
クセスを認可して(904)、資源アクセス手段05に
アクセス要求を送信して、起動を指令する(905)。
【0049】上述のように構成された本発明の第1の実
施の形態によれば、アクセス主体の属性によりアクセス
規則の設定を行うため、アクセス規則の設定が単純に行
える。それにより、資源のアクセス規則の設定者(例え
ばサービスの提供者)は、アクセス主体を知らない場合
でもアクセスを許可することが可能となる。
【0050】図4は本発明の第2の実施の形態を示す情
報システムのブロック図である。第2の実施の形態で
は、公開鍵証明書を用いることによりアクセス主体の実
体認証を行い、テーブルに保存された属性を参照するこ
とでアクセス主体の属性を確認して、アクセス規則に基
づき資源に対するアクセスを制御する。
【0051】以下、図4を参照して、第2の実施の形態
を、情報システムの構成、各構成要素の機能、情報シス
テムの動作の順で説明する。
【0052】まず、図4を参照して、情報システムの構
成を説明する。
【0053】情報システムは、資源01を備え、アクセ
ス主体からのアクセス要求などを管理する。また、情報
システムは、資源01の他に、アクセス要求の管理のた
めに、実体認証手段02と、資源管理手段804と、資
源アクセス手段05と、入力手段06と、出力手段07
と、アクセス規則テーブル08と、アクセス主体情報保
持装置09とを有する。
【0054】さらに、アクセス主体情報保持装置09に
は、識別子保持装置10と属性保持装置11とが備えら
れる。
【0055】また他に、CA公開鍵格納装置12と属性
情報テーブル814も用いるが、これらについては情報
システム内の装置として構成してもよいし、ネットワー
クで接続された外部に存在してもよい。
【0056】さらに、CA公開鍵格納装置12には、公
開鍵CA公開鍵格納装置13が備えられる。
【0057】以下、図4を参照して、情報システムの各
構成要素の機能を説明する。
【0058】実体認証手段02は、アクセス主体の実体
認証を行うための手段である。第1の実施の形態の実体
認証手段802とは異なり、認証を行うために公開鍵証
明書を用いる。公開鍵証明書には、例えば図5に示すよ
うに、アクセス主体の公開鍵、アクセス主体の識別子
(例えば電子メールアドレス)、氏名、証明書を発行し
てCAのデジタル署名が記載される。実体認証手段02
は、入力手段06からの公開鍵証明書と認証情報の受信
とそれによる起動、公開鍵CA公開鍵格納装置13から
の公開鍵の読み出し、公開鍵証明書の公開鍵CAの署名
の検証、アクセス主体の非対称暗号系における認証方法
による実体認証、および、識別子保持装置10への認証
済アクセス主体の公開鍵証明書に記載の識別子の出力、
出力手段07への認証結果の送信と起動の指令、を行
う。
【0059】資源管理手段804は、資源01に対する
アクセス要求の認否を判定する手段である。入力手段0
6からのアクセス要求の受信とそれによる起動、アクセ
ス規則テーブル08と属性保持装置11の参照、識別子
保持装置10と属性情報テーブル814の参照、アクセ
ス主体の属性の認否の判定、属性によるアクセス要求の
認否の判定、属性保持装置11へのアクセス主体の是認
済属性の出力、出力手段07へのアクセス不許可の送信
と起動の指令、資源アクセス手段05へのアクセス要求
の送信と起動の指令、を行う。
【0060】資源アクセス手段05は、資源01にアク
セスできる手段である。資源管理手段804からのアク
セス要求の受信とそれによる起動、アクセス要求の実
行、出力手段07への実行結果の送信と起動の指令、を
行う。
【0061】入力手段06は、アクセス主体と情報シス
テムとの対話を行う手段である。アクセス主体からのア
クセス要求などの入力の受信、情報システム内の他の手
段への情報の送信と起動の指令、を行う。
【0062】出力手段07は、アクセス主体と情報シス
テムとの対話を行う手段である。情報システム内の他の
手段からの情報の受信とそれによる起動、アクセス主体
に対する処理結果などの出力、を行う。
【0063】アクセス規則テーブル08は、資源管理手
段804がアクセス権限の検査を行うために用いるテー
ブルであり、例えば図2に示したように、情報システム
内の全ての資源に対して、その資源にアクセス可能な属
性が設定してある。
【0064】アクセス主体情報保持装置09は、アクセ
ス主体の情報を保持する装置である。識別子保持装置1
0は、実体認証手段02で実体認証されたアクセス主体
の、公開鍵証明書に記載されたアクセス主体の一意な識
別子(例えば、電子メールアドレス)を保持する装置で
ある。属性保持装置11は、資源管理手段804で是認
済のアクセス主体の属性を保持する装置である。
【0065】属性情報テーブル814は、アクセス主体
の識別子単位に属性を格納しているテーブルである。
【0066】CA公開鍵格納装置12は、第三者証明機
関であるCAの公開鍵を格納しておく装置である。公開
鍵CA公開鍵格納装置13は、実体認証手段02でアク
セス主体の公開鍵証明書のCA署名の検証に用いるため
の、公開鍵CAの公開鍵を格納しておく装置である。
【0067】以下、図4を参照して、情報システムの動
作を説明する。
【0068】アクセス主体が情報システムに送信できる
のは、実体認証要求、アクセス要求である。
【0069】まず最初に、実体認証要求の処理を順に説
明する。
【0070】アクセス主体は、公開鍵証明書を入力手段
06に入力する。この入力された公開鍵証明書は実体認
証手段02に送信されて、認証の成否の判定に用いられ
る。
【0071】図6は実体認証手段02の動作の一例を示
すフローチャートである。公開鍵証明書を入力手段06
から受信した(201)実体認証手段02は、公開鍵C
A公開鍵格納装置13から公開鍵CAの公開鍵を読み出
し(202)、公開鍵証明書の公開鍵CAの署名の検証
を行う(203)。署名の検証に失敗すれば(20
4)、認証は失敗で、出力手段07にCA署名無効を送
信して、起動を指令する(205)。署名の検証が成功
すれば(204)、公開鍵証明書からアクセス主体の公
開鍵を読み出し(206)、アクセス主体の秘密鍵で正
当性を主張する非対称暗号系における認証方法により、
アクセス主体の実体認証を行う(207)。認証が失敗
した場合は(208)、出力手段07に送信して、起動
を指令する(209)。認証が成功した場合は(20
8、210)、公開鍵証明書のアクセス主体の識別子
(図5の場合、電子メールアドレス)を抽出して(21
1)、識別子保持装置10に出力する(212)。そし
て、出力手段07に認証成功を送信して、起動を指令す
る(213)。
【0072】次に、アクセス要求の処理を順に説明す
る。
【0073】アクセス要求は、アクセス主体が認証済の
ときに行う。アクセス主体は、資源01へのアクセス要
求を入力手段06に入力する。この入力されたアクセス
要求は資源管理手段804に送信される。第1の実施の
形態と同様に、アクセス要求を入力手段06から受信し
た(901)資源管理手段804は、アクセス規則テー
ブル08を参照して、資源01のアクセスに必要な属性
を抽出する(902)。さらに、属性保持装置11を参
照してアクセスに必要な属性が是認済かを確認する(9
03)。属性が是認済であれば、資源01へのアクセス
を認可して(904)、資源アクセス手段05にアクセ
ス要求を送信して、起動を指令する(905)。資源ア
クセス手段05は、アクセス要求を資源01に対して実
行し、その結果は出力手段07に送信されてアクセス主
体に出力される。
【0074】属性が是認済でなければ、資源管理手段8
04は、識別子保持装置10を参照して、アクセス主体
が認証済であるかを確認する(906)。認証済でなけ
れば、出力手段07に認証要求の処理が必要であること
を送信して、起動を指令する(907)。認証済であれ
ば、識別子保持装置10からアクセス主体の識別子を読
み出し(908)、属性情報テーブル814を参照して
(909)、資源01のアクセスに必要な属性をアクセ
ス主体が持っているかを検証する(910)。アクセス
主体が属性を持っていない場合は、資源01へのアクセ
スを不許可にして、出力手段07にアクセス不許可を送
信して、起動を指令する(911)。アクセス主体が属
性を持っている場合は、その属性を是認して(91
2)、アクセス主体の属性を属性値保持装置11に出力
して(913)、さらに、資源01へのアクセスを認可
して(904)、資源アクセス手段05にアクセス要求
を送信して、起動を指令する(905)。
【0075】上述のように構成された本発明の第2の実
施の形態によれば、アクセス主体の属性によりアクセス
規則の設定を行うため、アクセス規則の設定が単純に行
える。それにより、資源のアクセス規則の設定者(例え
ばサービスの提供者)は、アクセス主体を知らない場合
でもアクセスを許可することが可能となる。また、アク
セス主体の実体認証に公開鍵証明書を用いるので、情報
システム内でのユーザ登録などの管理は必要ではなくな
り、公開鍵CAの公開鍵の保管のみを行えばよい。さら
に、ユーザ情報はアクセス主体の方で提示してくるの
で、ユーザ登録の検索などの処理も必要ではなくなる。
【0076】図7は本発明の第3の実施の形態を示す情
報システムのブロック図である。第3の実施の形態で
は、公開鍵証明書を用いることによりアクセス主体の実
体認証を行い、属性証明書という新規な証明書に記載さ
れたアクセス主体の属性を是認して、アクセス規則に基
づき資源に対するアクセスを制御する。
【0077】そこでまず、属性証明書について説明す
る。
【0078】図8は、属性証明書を発行する属性証明書
発行装置のブロック図である。属性CAは、アクセス主
体の識別子・属性について、それが正当であると判断で
きれば、属性証明書発行装置を用いて、識別子・属性を
記載した文書(属性証明書の本文)に、自身の秘密鍵で
デジタル署名を行い、属性証明書を発行する。
【0079】以下、図8を用いて属性証明書発行装置の
構成を説明する。
【0080】属性証明書発行装置は、識別子と属性から
属性証明書の本文を作成する本文作成装置21と、属性
証明書の本文にデジタル署名を行い属性証明書の署名文
を作成する署名文作成装置22と、本文と署名文から属
性証明書を作成する証明書作成手段23と、属性CAの
秘密鍵を格納する秘密鍵格納装置601と、属性証明書
の本文を保持する本文保持装置602と、属性証明書の
署名文を保持する署名文保持装置603とから構成され
る。
【0081】以下、図8を用いて属性証明書発行装置の
動作を説明する。
【0082】まず、アクセス主体の識別子・属性を、本
文作成手段21に送信し、属性証明書の本文を作成し
て、本文保持装置602に保持する。次に、署名文作成
手段22は、秘密鍵格納装置601から属性CAの秘密
鍵を読み出し、秘密鍵を用いて、本文保持装置602に
保持されている属性証明書の本文にデジタル署名を行
い、属性証明書の署名文を作り、署名文保持装置603
に保持する。最後に、証明書作成手段23は、本文保持
装置602に保持されている属性証明書の本文と、署名
文保持装置603に保持されている属性証明書の署名文
より、属性証明書を作成する。
【0083】図9は属性証明書の例である。701が属
性証明書の本文であり、702が属性証明書の署名文で
ある。この例では、電子メールアドレスをアクセス主体
の識別子として用いている。
【0084】次に、第3の実施の形態の情報システム
を、情報システムの構成、各構成要素の機能、情報シス
テムの動作の順で説明する。
【0085】先ず、図7を参照して、情報システムの構
成を説明する。
【0086】情報システムは、資源01を備え、アクセ
ス主体からのアクセス要求などを管理する。また、情報
システムは、資源01の他に、アクセス要求の管理のた
めに、実体認証手段02と、属性検証手段03と、資源
管理手段04と、資源アクセス手段05と、入力手段0
6と、出力手段07と、アクセス規則テーブル08と、
アクセス主体情報保持装置09とを有する。
【0087】さらに、アクセス主体情報保持装置09に
は、識別子保持装置10と属性保持装置11とが備えら
れる。
【0088】また他に、CA公開鍵格納装置12も用い
るが、これについては情報システム内の装置として構成
してもよいし、ネットワークで接続された外部に存在し
てもよい。
【0089】さらに、CA公開鍵格納装置12には、公
開鍵CA公開鍵格納装置13と属性CA公開鍵格納装置
14とが備えられる。
【0090】以下、図7を参照して、情報システムの各
構成要素の機能を説明する。
【0091】実体認証手段02は、公開鍵証明書により
アクセス主体の実体認証を行うための手段である。公開
鍵証明書には、例えば図5に示したように、アクセス主
体の公開鍵、アクセス主体の識別子(例えば電子メール
アドレス)、氏名、証明書を発行したCAのデジタル署
名が記載されている。実体認証手段02は、入力手段0
6からの公開鍵証明書と認証情報の受信とそれによる起
動、公開鍵CA公開鍵格納装置13からの公開鍵の読み
出し、公開鍵証明書の公開鍵CAの署名の検証、アクセ
ス主体の非対称暗号系における認証方法による実体認
証、および、識別子保持装置10への認証済アクセス主
体の公開鍵証明書に記載の識別子の出力、出力手段07
への認証結果の送信と起動の指令、を行う。
【0092】属性検証手段03は、属性証明書を用いて
アクセス主体の属性の認否の判定を行うための手段であ
る。属性証明書には、例えば図9に示したように、アク
セス主体の属性、アクセス主体の識別子(公開証明書と
同じもので、例えば電子メールアドレス)、証明書を発
行したCAのデジタル署名が記載されている。属性検証
手段03は、入力手段06からの属性証明書の受信とそ
れによる起動、識別子保持装置10の参照、属性CA公
開鍵格納装置14からの公開鍵の読み出し、属性証明書
の属性CAの署名の検証、アクセス主体の属性の認否の
判定、および、属性保持装置11へのアクセス主体の是
認属性の出力、出力手段07への属性検証結果の送信と
起動の指令、を行う。
【0093】資源管理手段04は、資源01に対するア
クセス要求の認否を判定する手段である。入力手段06
からのアクセス要求の受信とそれによる起動、アクセス
規則テーブル08と属性保持装置11の参照、属性によ
るアクセス要求の認否の判定、出力手段07へのアクセ
ス不許可の送信と起動の指令、資源アクセス手段05へ
のアクセス要求の送信と起動の指令、を行う。
【0094】資源アクセス手段05は、資源01にアク
セスできる手段である。資源管理手段04からのアクセ
ス要求の受信とそれによる起動、アクセス要求の実行、
出力手段07への実行結果の送信と起動の指令、を行
う。
【0095】入力手段06は、アクセス主体と情報シス
テムとの対話を行う手段である。アクセス主体からのア
クセス要求などの入力の受信、情報システム内の他の手
段への情報の送信と起動の指令、を行う。
【0096】出力手段07は、アクセス主体と情報シス
テムとの対話を行う手段である。情報システム内の他の
手段からの情報の受信とそれによる起動、アクセス主体
に対する処理結果などの出力、を行う。
【0097】アクセス規則テーブル08は、資源管理手
段04がアクセス権限の検査を行うために用いるテーブ
ルであり、例えば図2に示したように、情報システム内
の全ての資源に対して、その資源にアクセス可能な属性
が設定してある。
【0098】アクセス主体情報保持装置09は、アクセ
ス主体の情報を保持する装置である。識別子保持装置1
0は、実体認証手段02で実体認証されたアクセス主体
の、公開鍵証明書に記載されたアクセス主体の一意な識
別子(例えば、電子メールアドレス)を保持する装置で
ある。属性保持装置11は、属性検証手段03で是認済
のアクセス主体の属性を保持する装置である。
【0099】CA公開鍵格納装置12は、第三者証明機
関であるCAの公開鍵を格納しておく装置である。公開
鍵CA公開鍵格納装置13は、実体認証手段02でアク
セス主体の公開鍵証明書のCA署名の検証に用いるため
の、公開鍵CAの公開鍵を格納しておく装置である。属
性CA公開鍵格納装置14は、属性検証手段03でアク
セス主体の属性証明書のCA署名の検証に用いるため
の、属性CAの公開鍵を格納しておく装置である。
【0100】以下、図7を参照して、情報システムの動
作を説明する。
【0101】アクセス主体は情報システムに、実体認証
要求、属性是認要求、アクセス要求を送信できる。
【0102】まず最初に、実体認証要求の処理を順に説
明する。
【0103】アクセス主体は、公開鍵証明書を入力手段
06に入力する。この入力された公開鍵証明書は実体認
証手段02に送信されて、認証の成否の判定に用いられ
る。公開鍵証明書を入力手段06から受信した実体認証
手段02は、第2の実施の形態と同様に、公開鍵CA公
開鍵格納装置13から公開鍵CAの公開鍵を読み出し
(202)、公開鍵証明書の公開鍵CAの署名の検証を
行う(203)。署名の検証に失敗すれば(204)、
認証は失敗で、出力手段07にCA署名無効を送信し
て、起動を指令する(205)。署名の検証が成功すれ
ば(204)、公開鍵証明書からアクセス主体の公開鍵
を読み出し(206)、アクセス主体の秘密鍵で正当性
を主張する非対称暗号系における認証方法により、アク
セス主体の実体認証を行う(207)。認証が失敗した
場合は(208)、出力手段07に送信して、起動を指
令する(209)。認証が成功した場合は(208、2
10)、公開鍵証明書のアクセス主体の識別子(図5の
場合、電子メールアドレス)を抽出して(211)、識
別子保持装置10に出力する(212)。そして、出力
手段07に認証成功を送信して、起動を指令する(21
3)。
【0104】次に、属性是認要求の処理を順に説明す
る。
【0105】属性是認要求は、アクセス主体が認証済の
ときに行う。アクセス主体は、入力手段06に属性証明
書を入力する。この入力された属性証明書は属性検証手
段03に送信されて、属性の認否の検証に用いられる。
【0106】図10は属性検証手段03の動作の一例を
示すフローチャートである。属性証明書を入力手段06
から受信した(301)属性検証手段03は、属性証明
書からアクセス主体の識別子を抽出する(302)。次
に、識別子保持装置10を参照して、アクセス主体が認
証済であるかを確認する(303)。認証済でなけれ
ば、出力手段07に認証要求の処理が必要であることを
送信して、起動を指令する(304)。認証済であれ
ば、識別子保持装置10からアクセス主体の識別子を読
み出し(305)、属性証明書のアクセス主体の識別子
と一致するかを確認する(306)。一致しなければ、
出力手段07に識別子の不一致を送信して、起動を指令
する(307)。一致すれば、属性証明書はアクセス主
体のものであると判断でき、属性CA公開鍵格納装置1
4から属性CAの公開鍵を読み出し(308)、属性証
明書の属性CAの署名の検証を行う(309)。署名の
検証に失敗すれば(310)、出力手段07にCA署名
無効を送信して、起動を指令する(311)。署名の検
証に成功すれば(310)、属性は是認されて(31
2)、属性を属性保持装置11に出力する(313)。
そして、出力手段07に属性是認を送信して、起動を指
令する(314)。
【0107】次に、アクセス要求の処理を順に説明す
る。アクセス要求は、アクセス主体が属性是認済のとき
に行う。アクセス主体は、資源01へのアクセス要求を
入力手段06に入力する。この入力されたアクセス要求
は資源管理手段04に送信される。
【0108】図11は資源管理手段04の動作の一例を
示すフローチャートである。アクセス要求を入力手段0
6から受信した(401)資源管理手段04は、アクセ
ス規則テーブル08を参照して、資源01のアクセスに
必要な属性を抽出する(402)。さらに、属性保持装
置11を参照してアクセスに必要な属性が是認済かを確
認する(403)。属性が是認済であれば、資源01へ
のアクセスを認可して(404)、資源アクセス手段0
5にアクセス要求を送信して、起動を指令する(40
5)。資源アクセス手段05は、アクセス要求を資源0
1に対して実行し、その結果は出力手段07に送信され
てアクセス主体に出力される。属性が是認済でなけれ
ば、出力手段07に属性是認要求の処理が必要であるこ
とを送信して、起動を指令する(406)。
【0109】上述のように構成された本発明の第3の実
施の形態によれば、アクセス主体の属性によりアクセス
規則の設定を行うため、アクセス規則の設定が単純に行
える。それにより、資源のアクセス規則の設定者(例え
ばサービスの提供者)は、アクセス主体を知らない場合
でもアクセスを許可することが可能となる。また、アク
セス主体の実体認証に公開鍵証明書を用いるので、情報
システム内でのユーザ登録などの管理は必要ではなくな
り、公開鍵CAの公開鍵の保管のみを行えばよい。さら
に、ユーザ情報はアクセス主体の方で提示してくるの
で、ユーザ登録の検索などの処理も必要ではなくなる。
またさらに、属性証明書を用いるので、多種多様の属性
をアクセス主体の方で提示することができて、情報シス
テムでの属性是認も容易に行える。さらにそれぞれの属
性CAがアクセス主体の一部の情報の属性のみを管理す
ればよいので繁雑な作業にはならない。
【0110】図12は本発明の第4の実施の形態を示す
情報システムのブロック図である。第4の実施の形態で
は、公開鍵証明書を用いることによりアクセス主体の実
体認証を行い、且つ、その公開鍵証明書に記載されたア
クセス主体の属性を是認して、アクセス規則に基づいて
資源に対するアクセスを制御する。また、属性証明書の
属性にアクセス主体の公開鍵が記載されている場合は、
属性証明書を用いることによりアクセス主体の実体認証
を行い、且つ、その属性証明書に記載されたアクセス主
体の属性を是認して、アクセス規則に基づいて資源に対
するアクセスを制御することもできる。即ち、第4の実
施の形態では、1つの証明書で実体認証と属性の是認と
を行う。
【0111】第4の実施の形態では、図5に示した公開
鍵証明書の内容に、更に、アクセス主体の属性を追加し
た、例えば図13に例示するような公開鍵証明書を用い
ることができる。
【0112】また、第4の実施の形態では、図9に示し
た属性証明書の内容に、更に、アクセス主体の公開鍵を
追加した、例えば図14に例示するような属性証明書を
用いることができる。なお、属性証明書の本文701に
記載される識別子には、アクセス主体の公開鍵を用いる
ことも出来る。この場合、匿名性のある属性証明書を作
成することが出来る。このような属性証明書は、図8に
示した属性証明書発行装置において、入力の識別子とし
てアクセス主体の公開鍵を与えることで作成することが
できる。
【0113】以下、図12を参照して、第4の実施の形
態を、情報システムの構成、各構成要素の機能、情報シ
ステムの動作の順で説明する。
【0114】まず、情報システムの構成を説明する。
【0115】情報システムは、資源01を備え、アクセ
ス主体からのアクセス要求などを管理する。また、情報
システムは、資源01の他に、アクセス要求の管理のた
めに、属性検証手段1103と、資源管理手段04と、
資源アクセス手段05と、入力手段06と、出力手段0
7と、アクセス規則テーブル08と、アクセス主体情報
保持装置09とを有する。
【0116】さらに、アクセス主体情報保持装置09に
は、属性保持装置11が備えられる。
【0117】また他に、CA公開鍵格納装置12も用い
るが、これについては情報システム内の装置として構成
してもよいし、ネットワークで接続された外部に存在し
てもよい。
【0118】さらに、CA公開鍵格納装置12には、公
開鍵CA公開鍵格納装置13と属性CA公開鍵格納装置
14とが備えられる。
【0119】以下、図12を参照して、情報システムの
各構成要素の機能を説明する。
【0120】属性検証手段1103は、公開鍵証明書ま
たは属性証明書を用いてアクセス主体の実体認証と属性
検証とを行うための手段である。入力手段06からの公
開鍵証明書と認証情報の受信とそれによる起動、入力手
段06からの属性証明書と認証情報の受信とそれによる
起動、公開鍵CA公開鍵格納装置13からの公開鍵の読
み出し、属性CA公開鍵格納装置14からの公開鍵の読
み出し、公開鍵証明書の公開鍵CAの署名の検証、属性
証明書の属性CAの署名の検証、アクセス主体の非対称
暗号系における認証方法による実体認証、および、属性
保持装置11へのアクセス主体の是認済属性の出力、出
力手段07への認証結果の送信と起動の指令、を行う。
【0121】資源管理手段04は、資源01に対するア
クセス要求の認否を判定する手段である。入力手段06
からのアクセス要求の受信とそれによる起動、アクセス
規則テーブル08と属性保持装置11の参照、属性によ
るアクセス要求の認否の判定、出力手段07へのアクセ
ス不許可の送信と起動の指令、資源アクセス手段05へ
のアクセス要求の送信と起動の指令、を行う。
【0122】資源アクセス手段05は、資源01にアク
セスできる手段である。資源管理手段04からのアクセ
ス要求の受信とそれによる起動、アクセス要求の実行、
出力手段07への実行結果の送信と起動の指令、を行
う。
【0123】入力手段06は、アクセス主体と情報シス
テムとの対話を行う手段である。アクセス主体からのア
クセス要求などの入力の受信、情報システム内の他の手
段への情報の送信と起動の指令、を行う。
【0124】出力手段07は、アクセス主体と情報シス
テムとの対話を行う手段である。情報システム内の他の
手段からの情報の受信とそれによる起動、アクセス主体
に対する処理結果などの出力、を行う。
【0125】アクセス規則テーブル08は、資源管理手
段804がアクセス権限の検査を行うために用いるテー
ブルであり、例えば図2に示したように、情報システム
内の全ての資源に対して、その資源にアクセス可能な属
性が設定してある。
【0126】アクセス主体情報保持装置09は、アクセ
ス主体の情報を保持する装置である。属性保持装置11
は、属性検証手段1103で是認済のアクセス主体の属
性を保持する装置である。第3の実施の形態と異なり、
識別子保持装置10は必要ない。
【0127】CA公開鍵格納装置12は、第三者証明機
関であるCAの公開鍵を格納しておく装置である。公開
鍵CA公開鍵格納装置13は、属性検証手段1103で
アクセス主体の公開鍵証明書のCA署名の検証に用いる
ための、公開鍵CAの公開鍵を格納しておく装置であ
る。属性CA公開鍵格納装置14は、属性検証手段11
03でアクセス主体の属性証明書のCA署名の検証に用
いるための、属性CAの公開鍵を格納しておく装置であ
る。
【0128】以下、図12を参照して、情報システムの
動作を説明する。
【0129】第4の実施の形態では、実体認証要求は送
信しない。属性是認要求のときに、実体認証を行う。従
って、アクセス主体は情報システムに、属性是認要求、
アクセスが送信できる。
【0130】まず、属性是認要求の処理を順に説明す
る。
【0131】アクセス主体は、入力手段06に公開鍵証
明書または属性証明書を入力する。入力された公開鍵証
明書または属性証明書は、属性検証手段1103に送信
されて、認証の成否の判定に用いられ、属性の認否の検
証がされる。
【0132】図15は属性検証手段1103の動作の一
例を示すフローチャートである。属性証明書を入力手段
06から受信した(1201)属性検証手段1103
は、属性CA公開鍵格納装置14から属性CAの公開鍵
を読み出し(1202)、属性証明書の属性CAの署名
の検証を行う(1203)。署名の検証に失敗すれば
(1204)、出力手段07にCA署名無効を送信し
て、起動を指令する(1205)。署名の検証が成功す
れば(1204)、属性証明書からアクセス主体の公開
鍵を読み出し(1206)、アクセス主体の秘密鍵で正
当性を主張する非対称暗号系における認証方法により、
アクセス主体の実体認証を行う(1207)。認証が失
敗した場合は(1208)、出力手段07に送信して、
起動を指令する(1209)。認証が成功した場合は
(1208、1210)、属性証明書のアクセス主体の
属性を抽出して(1211)、属性保持装置11に出力
する(1212)。そして、出力手段07に属性是認を
送信して、起動を指令する(1213)。また、120
1で属性証明書でなく、公開鍵証明書を受信した場合
も、属性CA公開鍵格納装置14の代わりに、公開鍵C
A公開鍵格納装置13から公開鍵CAの公開鍵を読み出
すが、その他についての処理は同様である。
【0133】次に、アクセス要求の処理を順に説明す
る。アクセス要求は、アクセス主体が属性是認済のとき
に行う。アクセス主体は、資源01へのアクセス要求を
入力手段06に入力する。この入力されたアクセス要求
は資源管理手段04に送信される。アクセス要求を入力
手段06から受信した資源管理手段04は、第3の実施
の形態と同様に、アクセス規則テーブル08を参照し
て、資源01のアクセスに必要な属性を抽出する(40
2)。さらに、属性保持装置11を参照してアクセスに
必要な属性が是認済かを確認する(403)。属性が是
認済であれば、資源01へのアクセスを認可して(40
4)、資源アクセス手段05にアクセス要求を送信し
て、起動を指令する(405)。資源アクセス手段05
は、アクセス要求を資源01に対して実行し、その結果
は出力手段07に送信されてアクセス主体に出力され
る。属性が是認済でなければ、出力手段07に属性是認
要求の処理が必要であることを送信して、起動を指令す
る(406)。
【0134】上述のように構成された本発明の第4の実
施の形態によれば、アクセス主体の属性によりアクセス
規則の設定を行うため、アクセス規則の設定が単純に行
える。それにより、資源のアクセス規則の設定者(例え
ばサービスの提供者)は、アクセス主体を知らない場合
でもアクセスを許可することが可能となる。また、アク
セス主体の実体認証に属性証明書または公開鍵証明書を
用いるので、情報システム内でのユーザ登録などの管理
は必要ではなくなり、公開鍵CAの公開鍵の保管のみを
行えばよい。さらに、ユーザ情報はアクセス主体の方で
提示してくるので、ユーザ登録の検索などの処理も必要
ではなくなる。またさらに、属性証明書または公開鍵証
明書によって、多種多様の属性をアクセス主体の方で提
示することができて、情報システムでの属性是認も容易
に行える。さらにそれぞれの属性CAがアクセス主体の
一部の情報の属性のみを管理すればよいので繁雑な作業
にはならない。また、1つの証明書でアクセス主体の実
体認証と属性の是認とを行うことができる。
【0135】図16は本発明を適用した情報システムの
ハードウェア構成例を示すブロック図である。この情報
システムは、CPUやメモリ等を有するコンピュータ1
601と、アクセス主体となるユーザが利用する利用者
端末1602と、記録媒体1603とから構成される。
記録媒体1603は、CD−ROM、磁気ディスク装
置、半導体メモリ等の機械読み取り可能な記録媒体であ
り、ここに記録されたアクセス制御用プログラムは、コ
ンピュータ1601に読み取られ、コンピュータ160
1の動作を制御し、コンピュータ1601上に前述した
第1、第2、第3または第4の実施の形態における各構
成要素を実現する。
【0136】即ち、第1の実施の形態にあっては、コン
ピュータ1601上に、実体認証手段802と、資源管
理手段804と、資源アクセス手段05と、入力手段0
6と、出力手段07と、アクセス規則テーブル08と、
アクセス主体情報保持装置09と、必要に応じてパスワ
ード情報格納装置813および属性情報テーブル814
とを実現する。
【0137】また、第2の実施の形態にあっては、コン
ピュータ1601上に、実体認証手段02と、資源管理
手段804と、資源アクセス手段05と、入力手段06
と、出力手段07と、アクセス規則テーブル08と、ア
クセス主体情報保持装置09と、必要に応じてCA公開
鍵格納装置12および属性情報テーブル814とを実現
する。
【0138】さらに、第3の実施の形態にあっては、コ
ンピュータ1601上に、実体認証手段02と、属性検
証手段03と、資源管理手段04と、資源アクセス手段
05と、入力手段06と、出力手段07と、アクセス規
則テーブル08と、アクセス主体情報保持装置09と、
必要に応じてCA公開鍵格納装置12とを実現する。
【0139】また更に、第4の実施の形態にあっては、
コンピュータ1601上に、属性検証手段1103と、
資源管理手段04と、資源アクセス手段05と、入力手
段06と、出力手段07と、アクセス規則テーブル08
と、アクセス主体情報保持装置09と、必要に応じてC
A公開鍵格納装置12とを実現する。
【0140】
【発明の効果】本発明の効果としては、アクセス規則の
設定が単純に行えることが挙げられる。これは、アクセ
ス主体の属性により、アクセス規則の設定を行うためで
ある。それにより、資源のアクセス規則の設定者(例え
ばサービスの提供者)は、アクセス主体を知らない場合
でもアクセスを許可することができる。
【0141】また、アクセス主体の実体認証に公開鍵証
明書を利用すれば、情報システム内でのユーザ登録など
の管理は必要ではなくなり、公開鍵CAの公開鍵の保管
のみを行えばよい。さらに、ユーザ情報はアクセス主体
の方で提示してくるので、ユーザ登録の検索などの処理
も必要ではなくなる。
【0142】さらに、属性証明書を用いれば、多種多様
の属性をアクセス主体の方で提示することができて、情
報システムでの属性是認も容易に行える。さらにそれぞ
れの属性CAがアクセス主体の一部の情報の属性のみを
管理すればよいので繁雑な作業にはならない。
【0143】これにより、情報システムでは限定された
登録ユーザのみではなく、不特定多数のアクセス主体に
サービスを提供することが可能になる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態における情報システ
ムの構成を示すブロック図である。
【図2】本発明の第1〜第4の実施の形態におけるアク
セス規則テーブル08の例を示す図である。
【図3】本発明の第1、第2の実施の形態における資源
管理手段804の動作を示すフローチャートである。
【図4】本発明の第2の実施の形態における情報システ
ムの構成を示すブロック図である。
【図5】公開鍵証明書の例を示す図である。
【図6】本発明の第2、第3の実施の形態における実体
認証手段02の動作を示すフローチャートである。
【図7】本発明の第3の実施の形態における情報システ
ムの構成を示すブロック図である。
【図8】本発明の第3、第4の実施の形態における属性
証明書発行装置の構成を示すブロック図である。
【図9】本発明の第3の実施の形態における属性証明書
の例を示す図である。
【図10】本発明の第3の実施の形態における属性検証
手段03の動作を示すフローチャートである。
【図11】本発明の第3、第4の実施の形態における資
源管理手段04の動作を示すフローチャートである。
【図12】本発明の第4の実施の形態における情報シス
テムの構成を示すブロック図である。
【図13】アクセス主体の属性の記述を含む公開鍵証明
書の例を示す図である。
【図14】本発明の第4の実施の形態における属性証明
書の例を示す図である。
【図15】本発明の第4の実施の形態における属性検証
手段1103の動作を示すフローチャートである。
【図16】本発明を適用した情報システムのハードウェ
ア構成例を示すブロック図である。
【符号の説明】
01 資源 02 実体認証手段 03 属性検証手段 04 資源管理手段 05 資源アクセス手段 06 入力手段 07 出力手段 08 アクセス規則テーブル 09 アクセス主体情報保持装置 10 識別子保持装置 11 属性保持装置 12 CA公開鍵格納装置 13 公開鍵CA公開鍵格納装置 14 属性CA公開鍵格納装置 21 本文作成手段 22 署名文作成手段 23 証明書作成手段 802 実体認証手段 804 資源管理手段 813 パスワード情報格納装置 814 属性情報テーブル 1103 属性検証手段

Claims (27)

    【特許請求の範囲】
  1. 【請求項1】 情報システムの資源に対するアクセス主
    体からのアクセスをアクセス規則に基づき制御する方法
    において、アクセス主体の属性によりアクセス規則を設
    定し、アクセス主体の属性を是認することで制御を行う
    ことを特徴とするアクセス制御方法。
  2. 【請求項2】 情報システムの資源に対するアクセス主
    体からのアクセスをアクセス規則に基づき制御する方法
    において、アクセス主体の属性によりアクセス規則を設
    定し、アクセス主体の実体認証を行い、アクセス主体の
    属性を是認することで制御を行うことを特徴とするアク
    セス制御方法。
  3. 【請求項3】 アクセス主体の属性、および、属性によ
    る条件式、属性の演算式、属性の論理式により、アクセ
    ス規則を設定することを特徴とする請求項1または2記
    載のアクセス制御方法。
  4. 【請求項4】 アクセス主体の属性の是認を属性情報テ
    ーブルを用いることにより行うことを特徴とする請求項
    1、2または3記載のアクセス制御方法。
  5. 【請求項5】 アクセス主体の属性の是認をアクセス主
    体が提示してきた属性情報に対して行うことを特徴とす
    る請求項1、2または3記載のアクセス制御方法。
  6. 【請求項6】 アクセス主体の属性の提示をデジタル署
    名を施された属性証明書を用いることにより行うことを
    特徴とする請求項5記載のアクセス制御方法。
  7. 【請求項7】 アクセス主体の属性の提示を公開鍵証明
    書を用いることにより行うことを特徴とする請求項5記
    載のアクセス制御方法。
  8. 【請求項8】 アクセス主体の実体認証をパスワードに
    より行うことを特徴とする請求項2、3、4、5または
    6記載のアクセス制御方法。
  9. 【請求項9】 アクセス主体の実体認証を公開鍵証明書
    を用いることにより行うことを特徴とする請求項2、
    3、4、5、6または7記載のアクセス制御方法。
  10. 【請求項10】 アクセス主体の実体認証をデジタル署
    名を施された属性証明書を用いることにより行うことを
    特徴とする請求項2、3、5または6記載のアクセス制
    御方法。
  11. 【請求項11】 情報システムの資源に対するアクセス
    主体からのアクセスをアクセス規則に基づき制御する装
    置において、アクセス主体の属性によりアクセス規則を
    設定するテーブルを備えることを特徴とするアクセス制
    御装置。
  12. 【請求項12】 情報システムの資源に対するアクセス
    主体からのアクセスをアクセス規則に基づき制御する装
    置において、アクセス主体の属性によりアクセス規則を
    設定するテーブルと、アクセス主体の属性を是認する手
    段とを備えることを特徴とするアクセス制御装置。
  13. 【請求項13】 情報システムの資源に対するアクセス
    主体からのアクセスをアクセス規則に基づき制御する装
    置において、アクセス主体の属性によりアクセス規則を
    設定するテーブルと、アクセス主体の属性を是認する手
    段と、アクセス主体の実体認証を行う手段とを備えるこ
    とを特徴とするアクセス制御装置。
  14. 【請求項14】 アクセス主体の属性、および、属性に
    よる条件式、属性の演算式、属性の論理式により、アク
    セス規則を設定するテーブルを備えることを特徴とする
    請求項11、12または13記載のアクセス制御装置。
  15. 【請求項15】 属性情報を保存したテーブルを参照し
    属性是認する手段を備えることを特徴とする請求項1
    2、13または14記載のアクセス制御装置。
  16. 【請求項16】 属性情報を記載した属性証明書を検証
    して属性是認する手段を備えることを特徴とする請求項
    12、13または14記載のアクセス制御装置。
  17. 【請求項17】 属性情報を記載した公開鍵証明書で認
    証して属性是認する手段を備えることを特徴とする請求
    項12、13または14記載のアクセス制御装置。
  18. 【請求項18】 パスワードにより実体認証する手段を
    備えることを特徴とする請求項13、14、15または
    16記載のアクセス制御装置。
  19. 【請求項19】 公開鍵証明書を用いることにより実体
    認証する手段を備えることを特徴とする請求項13、1
    4、15、16または17記載のアクセス制御装置。
  20. 【請求項20】 属性証明書を用いることにより実体認
    証する手段を備えることを特徴とする請求項13、14
    または16記載のアクセス制御装置。
  21. 【請求項21】 アクセス主体の属性から属性証明書本
    文を作成する手段と、属性証明書本文にデジタル署名を
    行い属性証明書署名文を作成する手段と、属性証明書本
    文と属性証明書署名文から属性証明書を作成する手段と
    を備えることを特徴とする属性証明書発行装置。
  22. 【請求項22】 アクセス主体の属性と識別子から属性
    証明書本文を作成する手段と、属性証明書本文にデジタ
    ル署名を行い属性証明書署名文を作成する手段と、属性
    証明書本文と属性証明書署名文から属性証明書を作成す
    る手段とを備えることを特徴とする属性証明書発行装
    置。
  23. 【請求項23】 アクセス主体の属性と公開鍵から属性
    証明書本文を作成する手段と、属性証明書本文にデジタ
    ル署名を行い属性証明書署名文を作成する手段と、属性
    証明書本文と属性証明書署名文から属性証明書を作成す
    る手段とを備えることを特徴とする属性証明書発行装
    置。
  24. 【請求項24】 情報システムの資源に対するアクセス
    主体からのアクセスを、アクセス主体の属性により記述
    されたアクセス規則に基づき制御するプログラムであっ
    て、コンピュータに、パスワード照合によりアクセス主
    体の実体認証を行うステップと、アクセス主体の実体認
    証が成功するまでアクセス主体からの資源に対するアク
    セスを制限するステップと、アクセス主体の実体認証の
    成功後に、アクセス主体が資源にアクセスするために必
    要な属性を保有しているか否かを、各アクセス主体の属
    性を設定してある属性情報テーブルおよび前記アクセス
    規則を設定してあるアクセス規則テーブルを参照して判
    断するステップと、アクセス主体の属性が是認されるま
    でアクセス主体からの資源に対するアクセスを制限する
    ステップとを行わせるプログラムを記録した機械読み取
    り可能な記録媒体。
  25. 【請求項25】 情報システムの資源に対するアクセス
    主体からのアクセスを、アクセス主体の属性により記述
    されたアクセス規則に基づき制御するプログラムであっ
    て、コンピュータに、アクセス主体が提示する公開鍵証
    明書によりアクセス主体の実体認証を行うステップと、
    アクセス主体の実体認証が成功するまでアクセス主体か
    らの資源に対するアクセスを制限するステップと、アク
    セス主体の実体認証の成功後に、アクセス主体が資源に
    アクセスするために必要な属性を保有しているか否か
    を、各アクセス主体の属性を設定してある属性情報テー
    ブルおよび前記アクセス規則を設定してあるアクセス規
    則テーブルを参照して判断するステップと、アクセス主
    体の属性が是認されるまでアクセス主体からの資源に対
    するアクセスを制限するステップとを行わせるプログラ
    ムを記録した機械読み取り可能な記録媒体。
  26. 【請求項26】 情報システムの資源に対するアクセス
    主体からのアクセスを、アクセス主体の属性により記述
    されたアクセス規則に基づき制御するプログラムであっ
    て、コンピュータに、アクセス主体が提示する公開鍵証
    明書によりアクセス主体の実体認証を行うステップと、
    アクセス主体の実体認証が成功するまでアクセス主体か
    らの資源に対するアクセスを制限するステップと、アク
    セス主体の実体認証の成功後に、アクセス主体が提示す
    る属性証明書によりアクセス主体の属性を是認するステ
    ップと、アクセス主体の属性が是認されるまでアクセス
    主体からの資源に対するアクセスを制限するステップ
    と、是認したアクセス主体の属性と前記アクセス規則を
    設定してあるアクセス規則テーブルとに基づいて資源に
    対するアクセス主体からのアクセスの可否を判断するス
    テップとを行わせるプログラムを記録した機械読み取り
    可能な記録媒体。
  27. 【請求項27】 情報システムの資源に対するアクセス
    主体からのアクセスを、アクセス主体の属性により記述
    されたアクセス規則に基づき制御するプログラムであっ
    て、コンピュータに、アクセス主体が提示する、アクセ
    ス主体の公開鍵及び属性を証明する証明書によりアクセ
    ス主体の実体認証を行うステップと、アクセス主体の実
    体認証が成功するまでアクセス主体からの資源に対する
    アクセスを制限するステップと、アクセス主体の実体認
    証の成功後に、前記証明書によりアクセス主体の属性を
    是認するステップと、アクセス主体の属性が是認される
    までアクセス主体からの資源に対するアクセスを制限す
    るステップと、是認したアクセス主体の属性と前記アク
    セス規則を設定してあるアクセス規則テーブルとに基づ
    いて資源に対するアクセス主体からのアクセスの可否を
    判断するステップとを行わせるプログラムを記録した機
    械読み取り可能な記録媒体。
JP9189041A 1997-06-30 1997-06-30 アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体 Pending JPH1125045A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9189041A JPH1125045A (ja) 1997-06-30 1997-06-30 アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9189041A JPH1125045A (ja) 1997-06-30 1997-06-30 アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体

Publications (1)

Publication Number Publication Date
JPH1125045A true JPH1125045A (ja) 1999-01-29

Family

ID=16234312

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9189041A Pending JPH1125045A (ja) 1997-06-30 1997-06-30 アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JPH1125045A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002014862A (ja) * 2000-06-28 2002-01-18 Fujitsu Ltd 情報アクセス制御装置および情報アクセス制御方法
JP2003233588A (ja) * 2002-02-12 2003-08-22 Ntt Communications Kk 情報処理システムおよび情報処理装置
WO2004070613A1 (ja) * 2003-02-05 2004-08-19 Sony Corporation 情報処理装置、ライセンス情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
WO2005048114A1 (ja) * 2003-11-17 2005-05-26 Intelligent Wave Inc. 不正監視プログラム、不正監視の方法及び不正監視システム
JP2005166024A (ja) * 2003-11-12 2005-06-23 Ricoh Co Ltd 認証サービス提供装置、Webサービス提供装置、ユーザ端末装置、認証サービス提供方法、Webサービス提供方法、Webサービス利用方法、認証サービス提供プログラム、Webサービス提供プログラム、Webサービス利用プログラム及び記録媒体
US7047409B1 (en) 2000-06-09 2006-05-16 Northrop Grumman Corporation Automated tracking of certificate pedigree
US7178031B1 (en) 1999-11-08 2007-02-13 International Business Machines Corporation Wireless security access management for a portable data storage cartridge
US7287165B2 (en) 2002-04-23 2007-10-23 Ntt Docomo, Inc. IC card, portable terminal, and access control method
JP2008028869A (ja) * 2006-07-24 2008-02-07 Nomura Research Institute Ltd 通信代理システムおよび通信代理装置
JP2011076378A (ja) * 2009-09-30 2011-04-14 Hitachi Solutions Ltd 文書管理システム及び文書管理方法
JP2012514255A (ja) * 2008-12-28 2012-06-21 クアルコム,インコーポレイテッド 装置に対するアクセス権を付与するための装置および方法
JP2015060244A (ja) * 2013-09-17 2015-03-30 株式会社リコー 情報処理システム、情報処理端末、機器、情報処理方法、プログラムおよび記録媒体

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62241061A (ja) * 1986-04-11 1987-10-21 Nec Corp 情報アクセス管理方式
JPH04245550A (ja) * 1991-01-31 1992-09-02 Nec Corp 機密データ保護方式
JPH06214863A (ja) * 1993-01-13 1994-08-05 Fuji Xerox Co Ltd 情報資源管理装置
JPH0946335A (ja) * 1995-05-19 1997-02-14 Hitachi Software Eng Co Ltd 電子メッセージ交換方法およびシステムおよび電子メッセージ交換処理用記憶媒体
JPH09116534A (ja) * 1995-10-19 1997-05-02 Fujitsu Ltd セキュリティレベル制御装置及びネットワーク通信システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62241061A (ja) * 1986-04-11 1987-10-21 Nec Corp 情報アクセス管理方式
JPH04245550A (ja) * 1991-01-31 1992-09-02 Nec Corp 機密データ保護方式
JPH06214863A (ja) * 1993-01-13 1994-08-05 Fuji Xerox Co Ltd 情報資源管理装置
JPH0946335A (ja) * 1995-05-19 1997-02-14 Hitachi Software Eng Co Ltd 電子メッセージ交換方法およびシステムおよび電子メッセージ交換処理用記憶媒体
JPH09116534A (ja) * 1995-10-19 1997-05-02 Fujitsu Ltd セキュリティレベル制御装置及びネットワーク通信システム

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7178031B1 (en) 1999-11-08 2007-02-13 International Business Machines Corporation Wireless security access management for a portable data storage cartridge
US7047409B1 (en) 2000-06-09 2006-05-16 Northrop Grumman Corporation Automated tracking of certificate pedigree
JP2002014862A (ja) * 2000-06-28 2002-01-18 Fujitsu Ltd 情報アクセス制御装置および情報アクセス制御方法
JP2003233588A (ja) * 2002-02-12 2003-08-22 Ntt Communications Kk 情報処理システムおよび情報処理装置
US7287165B2 (en) 2002-04-23 2007-10-23 Ntt Docomo, Inc. IC card, portable terminal, and access control method
US7565352B2 (en) 2003-02-05 2009-07-21 Sony Corporation Information processing device, license information recording medium, information processing method, and computer program
WO2004070613A1 (ja) * 2003-02-05 2004-08-19 Sony Corporation 情報処理装置、ライセンス情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
KR101015691B1 (ko) 2003-02-05 2011-02-22 소니 주식회사 정보 처리 장치 및 정보 처리 방법
JP4738791B2 (ja) * 2003-11-12 2011-08-03 株式会社リコー サービス提供システム、サービス提供装置、サービス提供方法、サービス提供プログラム、及び記録媒体
JP2005166024A (ja) * 2003-11-12 2005-06-23 Ricoh Co Ltd 認証サービス提供装置、Webサービス提供装置、ユーザ端末装置、認証サービス提供方法、Webサービス提供方法、Webサービス利用方法、認証サービス提供プログラム、Webサービス提供プログラム、Webサービス利用プログラム及び記録媒体
JP2005149243A (ja) * 2003-11-17 2005-06-09 Intelligent Wave Inc 不正監視プログラム、不正監視の方法及び不正監視システム
WO2005048114A1 (ja) * 2003-11-17 2005-05-26 Intelligent Wave Inc. 不正監視プログラム、不正監視の方法及び不正監視システム
JP2008028869A (ja) * 2006-07-24 2008-02-07 Nomura Research Institute Ltd 通信代理システムおよび通信代理装置
JP2012514255A (ja) * 2008-12-28 2012-06-21 クアルコム,インコーポレイテッド 装置に対するアクセス権を付与するための装置および方法
US8505078B2 (en) 2008-12-28 2013-08-06 Qualcomm Incorporated Apparatus and methods for providing authorized device access
US9100403B2 (en) 2008-12-28 2015-08-04 Qualcomm, Incorporated Apparatus and methods for providing authorized device access
JP2011076378A (ja) * 2009-09-30 2011-04-14 Hitachi Solutions Ltd 文書管理システム及び文書管理方法
JP2015060244A (ja) * 2013-09-17 2015-03-30 株式会社リコー 情報処理システム、情報処理端末、機器、情報処理方法、プログラムおよび記録媒体

Similar Documents

Publication Publication Date Title
US11223614B2 (en) Single sign on with multiple authentication factors
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
Grassi et al. Draft nist special publication 800-63-3 digital identity guidelines
JP5695120B2 (ja) システム間シングルサインオン
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
US20020038290A1 (en) Digital notary system and method
JP2003143136A (ja) 本人確認システム及び装置
JP2009519557A (ja) 資源が限られている装置におけるオフライン認証方法
KR102410006B1 (ko) 사용자 권한 관리가 가능한 did 생성 방법 및 이를 이용한 사용자 권한 관리 시스템
US20230388304A1 (en) Decentralized application authentication
KR102157695B1 (ko) 익명 디지털 아이덴티티 수립 방법
US20170104748A1 (en) System and method for managing network access with a certificate having soft expiration
JPH1125045A (ja) アクセス制御方法とその装置及び属性証明書発行装置並びに機械読み取り可能な記録媒体
EP3485600B1 (en) Method for providing secure digital signatures
JPH10336172A (ja) 電子認証用公開鍵の管理方法
CN117280346A (zh) 用于生成、提供和转发基于与用户相关的电子文件的可信电子数据集或证书的方法和装置
JPH05298174A (ja) 遠隔ファイルアクセスシステム
EP3883204B1 (en) System and method for secure generation, exchange and management of a user identity data using a blockchain
US20030061144A1 (en) Controlled access to identification and status information
US20230016488A1 (en) Document signing system for mobile devices
JP2004140636A (ja) 電子文書の署名委任システム、署名委任サーバ及び署名委任プログラム
JPH1165443A (ja) 個人認証情報の管理方式
JP2005020536A (ja) 電子データ署名装置および署名装置用プログラム
KR102497440B1 (ko) Did 기반의 사용자 정보 관리 서비스 제공 방법 및 시스템
TWI670990B (zh) 自動連線安全無線網路的方法與系統