JPH1139261A - Device and method for generating access control information - Google Patents

Device and method for generating access control information

Info

Publication number
JPH1139261A
JPH1139261A JP9195446A JP19544697A JPH1139261A JP H1139261 A JPH1139261 A JP H1139261A JP 9195446 A JP9195446 A JP 9195446A JP 19544697 A JP19544697 A JP 19544697A JP H1139261 A JPH1139261 A JP H1139261A
Authority
JP
Japan
Prior art keywords
information
access control
user
control information
resource
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9195446A
Other languages
Japanese (ja)
Other versions
JP3982013B2 (en
Inventor
Kenji Chiba
健司 千葉
Juhei Nakagaki
寿平 中垣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP19544697A priority Critical patent/JP3982013B2/en
Publication of JPH1139261A publication Critical patent/JPH1139261A/en
Application granted granted Critical
Publication of JP3982013B2 publication Critical patent/JP3982013B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To enable a manager to control access by independently generating access control information for each user based on the disclosed information of the users in compliance with user' requests. SOLUTION: C=duE<m> .mod.nm and a modulus nm are inputted to an information inputting section 103 as the information on a user. The inputted C and nm are sent to a user secret information generating section 104 and the section 104 generates the secret information du of the user by decoding the C and nm to du=CDm .mod.nm by using the secret-key releasing key Dm of a manager stored in an internal information storing section 110. An access control information control section 106 generates access control information 109 (δus-Ds-du) from the secret information of the user and information 102 on resources. The user utilizes contents by using the access control information.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、利用者のアクセス
を制御する技術に関する。
The present invention relates to a technique for controlling access of a user.

【0002】[0002]

【従来の技術】情報に対する利用者のアクセスを制御す
る技術としては、例えば、特開平4−157555号公
報(先行技術文献[1]と呼ぶ)に記載のものがある。
この技術において、アクセス制御システムは、利用者と
利用者のアクセス制御情報を保持するホストコンピュー
タと、ホストコンピュータにオンライン接続する端末
と、端末に備えられたIDカードリーダとから構成され
る。実際のアクセス制御は次のように行われる。利用者
は、まず、自分のIDカードをIDカードリーダに挿入
する。IDカードに格納された利用者のID情報は、I
Dカードリーダにより読み出される。端末は、ホストコ
ンピュータとオンライン接続を行い、読み出された利用
者のID情報をホストコンピュータに送付する。ホスト
コンピュータは、利用者のIDから利用者のアクセス制
御情報を検索する。検索の結果得られたアクセス制御情
報に応じた範囲でのみ、利用者に対し、ホストコンピュ
ータ上の情報へのアクセスを許可、制御する。
2. Description of the Related Art As a technique for controlling a user's access to information, for example, there is a technique described in Japanese Patent Application Laid-Open No. 4-157555 (referred to as prior art document [1]).
In this technique, the access control system includes a user, a host computer that holds the access control information of the user, a terminal that connects online to the host computer, and an ID card reader provided in the terminal. The actual access control is performed as follows. The user first inserts his / her ID card into the ID card reader. The user ID information stored in the ID card is I
It is read by a D card reader. The terminal makes an online connection with the host computer and sends the read user ID information to the host computer. The host computer searches for user access control information from the user ID. The user is permitted and controlled to access the information on the host computer only in a range corresponding to the access control information obtained as a result of the search.

【0003】また同様な技術として、UNIX Mag
azine 1995年4月号、p96−103(先行
技術文献[2]と呼ぶ)に示される「kerbero
s」がある。このシステムは、利用者の認証を行うke
rberosサーバと、チケットと呼ばれる情報あるい
はサービスに対するアクセス制御情報を発行するチケッ
ト発行サーバーと、サービスあるいは情報を保持するサ
ーバとから構成される。
[0003] A similar technique is UNIX Mag.
Azine April 1995, p96-103 (referred to as prior art document [2]).
s ". This system uses ke to authenticate users.
It is composed of an rberos server, a ticket issuing server for issuing access control information for information called a ticket or service, and a server for holding service or information.

【0004】実際のアクセス制御について、利用者があ
るサーバA上のサービスあるいは情報を利用をする場合
を例にとり説明する。利用者はまず、kerberos
サーバにログインする。ログインが成功すると、初期チ
ケットと呼ばれる利用者認証情報が発行される。次に利
用者は、サーバAへのアクセス要求を、初期チケットと
ともにチケット発行サーバに送る。チケット発行サーバ
は、送付されてきたチケットを検証し、正当と認めた場
合のみ、サーバA上のサービスあるいは情報に対するア
クセス制御情報であるチケットを発行する。利用者はサ
ービスあるいは情報に対するアクセス要求を発行された
チケットと共にをサーバAに対し発行する。サーバAは
当該チケットを検証し、正当と認めた場合のみ、利用者
に対し、当該サーバA上のサービスあるいは情報に対す
るアクセスを許可する。
[0004] Actual access control will be described by taking a case where a user uses a service or information on a server A as an example. First of all, Kerberos
Log in to the server. When the login is successful, user authentication information called an initial ticket is issued. Next, the user sends an access request to the server A to the ticket issuing server together with the initial ticket. The ticket issuing server verifies the transmitted ticket and issues a ticket as access control information for the service or information on the server A only when the ticket is authorized. The user issues an access request to the service or information to the server A together with the issued ticket. The server A verifies the ticket and permits the user to access services or information on the server A only when the ticket is valid.

【0005】[0005]

【発明が解決しようとする課題】従来の技術は、前記の
ように構成されているため、利用者と、利用者に対して
提供されるサービスあるいは情報とについて、集中的に
管理する必要がある。すなわち、先行技術文献[1]で
は、ホストコンピュータ上で、利用者のIDと、アクセ
ス制御情報とを保持する。また先行技術文献[2]で
は、利用者のID情報はkerberosサーバにより
管理し、サービスまたは情報については、チケット発行
サーバでそれぞれ管理する必要がある。このため、新た
に情報またはサービスに対するアクセス制御を行おうと
すると多大なコストがかかってしまう。すなわち、先行
技術文献[1]では、ホストコンピュータの管理者に依
頼して、ホストコンピュータ上に保持されるアクセス制
御情報に、新たにサービスまたは情報に対するアクセス
制御情報を追加登録しなければならない。また先行技術
文献[2]では、チケット発行サーバに登録されている
サーバに、サービスまたは情報を追加登録し、さらにチ
ケットサーバにも、追加した、サービスまたは情報を登
録しなければならない。
Since the conventional technology is configured as described above, it is necessary to centrally manage users and services or information provided to the users. . That is, in the prior art document [1], the host computer holds the user ID and the access control information. In the prior art document [2], the user ID information must be managed by a Kerberos server, and the service or information needs to be managed by a ticket issuing server. For this reason, if access control to information or services is newly performed, a large cost will be incurred. That is, in the prior art document [1], it is necessary to additionally register new access control information for a service or information in the access control information held on the host computer by requesting the administrator of the host computer. Further, in the prior art document [2], it is necessary to additionally register a service or information in a server registered in the ticket issuing server, and to register the added service or information in the ticket server.

【0006】さらに、すでに管理されている利用者にし
か、アクセス制御情報が発行ができず、この結果、新た
な利用者にアクセス許可を与えようとすると、利用者の
登録から行う必要がある。
Further, access control information can be issued only to a user who has already been managed. As a result, in order to grant access permission to a new user, it is necessary to start from the registration of the user.

【0007】したがって、利用者の数と、アクセス制御
の対象となるサービスや情報の数とが大きくなると、ホ
ストコンピュータやサーバ、およびその管理者に大きな
負担がかかってしまう。
[0007] Therefore, when the number of users and the number of services and information subject to access control increase, a heavy load is imposed on the host computer, the server, and the administrator thereof.

【0008】[0008]

【課題を解決するための手段】本発明においては、サー
ビスまたは情報の管理者が、独自に、サービスまたは情
報に関連する情報と、管理者が保持または生成した情報
と、利用者の情報とから、アクセス制御情報を、利用者
ごとに簡単に生成できるような手段を設けることによ
り、上記の問題を解決するものである。すなわち、サー
ビスまたは情報の管理者は、利用者からの要求に応じ
て、利用者ごとのアクセス制御情報を単独で生成するこ
とで、アクセス制御を実現できる。また、本発明によれ
ば、生成されたアクセス制御情報は、利用者固有の情報
を用いて生成するようにすることで、正当な利用者以外
の利用者では使用することが不可能になり、正当な利用
者のみのアクセスが実現可能となっている。さらに、本
発明によれば、生成されたアクセス制御情報と資源とを
利用者の環境に持てば、資源の利用ができるように構成
されているので、資源の利用時に管理者の環境すなわち
ホストコンピュータあるいはサーバにアクセスする必要
がなく、オフラインでの資源の利用が可能となってい
る。
According to the present invention, a service or information manager independently prepares information relating to a service or information, information held or generated by the manager, and user information. The above problem is solved by providing means for easily generating access control information for each user. That is, the administrator of the service or information can realize access control by generating access control information for each user alone in response to a request from the user. Further, according to the present invention, the generated access control information is generated by using information unique to the user, so that it becomes impossible for a user other than a legitimate user to use the access control information. Access only to authorized users is feasible. Furthermore, according to the present invention, if the generated access control information and the resource are held in the user's environment, the resource can be used. Therefore, when the resource is used, the environment of the administrator, that is, the host computer is used. Alternatively, there is no need to access a server, and resources can be used offline.

【0009】[0009]

【発明の実施の態様】以下に本発明による実施例につい
て詳細に説明する。まず、実施例の構成の概略を述べ、
その後動作の概略を説明する。その後、図に従って、構
成と動作の詳細を説明する。
Embodiments of the present invention will be described below in detail. First, an outline of the configuration of the embodiment will be described.
Thereafter, the outline of the operation will be described. Thereafter, the configuration and operation will be described in detail with reference to the drawings.

【0010】[概略]前提として、なんらかの情報、装
置、あるいは資源(以下コンテンツと総称する)を所有
する管理者が、それに対する利用者のアクセスを制御す
る状況を考える。本発明による実施例においては、3つ
のエンティティ、すなわち、管理者、利用者およびセン
タが存在する。管理者と、利用者とは、「トークン」と
呼ばれる本発明に基づくアクセス制御装置を持つとす
る。トークンは、その所有者固有の情報や、アクセス制
御に必要な情報を安全に保持する。トークンとしては、
可搬の記憶媒体が用いられ、実際には、フロッピーディ
スク、ICカード、光カード、磁気カード等により実現
される。
[Summary] As a premise, consider a situation in which an administrator who owns some information, device, or resource (hereinafter collectively referred to as content) controls user's access to it. In an embodiment according to the present invention, there are three entities: administrator, user and center. It is assumed that the administrator and the user have an access control device according to the present invention called a “token”. The token securely holds information unique to its owner and information necessary for access control. As a token,
A portable storage medium is used and is actually realized by a floppy disk, an IC card, an optical card, a magnetic card, or the like.

【0011】各エンティティの役割は次の通りである。 センタは、本発明に基づいた必要な情報を生成し、そ
れらを必要に応じてトークンに封じ込める。さらに管理
者および利用者毎に、必要に応じて固有の情報も封じ込
め、それぞれに固有のトークンを発行する。 管理者は、コンテンツを所有し、それに対する利用者
のアクセスを制御する。 利用者は自身のトークンを用いて、コンテンツを利用
する。
The role of each entity is as follows. The center generates the necessary information according to the invention and encapsulates them in tokens as needed. Furthermore, unique information is contained as needed for each manager and each user, and a unique token is issued for each. The administrator owns the content and controls user access to it. The user uses the content using his / her own token.

【0012】利用者は、利用したいコンテンツの管理者
に対して、利用者自身の固有の秘密情報を秘密裏(コン
テンツの管理者に対しても秘密状態とする)に提供す
る。管理者は提供された利用者自身の固有の秘密情報
(管理者に対して秘密状態に維持される)と、コンテン
ツに関連する個々のコンテンツ毎に対して管理者が付与
する情報とから、利用者のコンテンツに対するアクセス
を制御するアクセス制御情報を生成し、利用者に送付す
る。利用者は送付されたアクセス制御情報を用いること
で、コンテンツに対するアクセスが可能となり、コンテ
ンツを利用することができる。
The user provides secret information unique to the user himself / herself to the manager of the content that he / she wants to use (that is, keeps the administrator of the content secret). The administrator uses the provided unique secret information of the user (which is kept secret from the administrator) and information provided by the administrator for each individual content related to the content. It generates access control information for controlling access to content by a user and sends it to the user. The user can access the content by using the sent access control information, and can use the content.

【0013】[背景となる技術]本発明では、利用者と
管理者との間で、利用者自身の固有の秘密情報を秘密裏
に共有することが必要となる。このような場合、公知の
技術である公開鍵暗号技術を利用することができる。こ
の公開鍵暗号技術のうち、Rabin暗号とRSA暗号
について簡単に説明する。
[Background Art] In the present invention, it is necessary for a user and an administrator to secretly share secret information unique to the user himself. In such a case, a public key encryption technique that is a known technique can be used. Of the public key cryptography, the Rabin cryptography and the RSA cryptography will be briefly described.

【0014】Rabin暗号 送信者が、受信者に対して、秘密裏に情報Mを送信した
いとする。事前準備として、以下の情報を生成する。
Suppose that a Rabin-encrypted sender wants to secretly transmit information M to a recipient. The following information is generated as preparation.

【0015】[0015]

【数1】 素数:p、q ただしp≡q≡3 mod 4 共通法数:n=p・q nは、公開情報である。p、qは送受信者以外には秘密
の定数である。送信者、受信者でn,p,qを共有す
る。
[Formula 1] Prime numbers: p, q where p た だ し q≡3 mod 4 Common modulus: n = p · q n is public information. p and q are secret constants other than the sender and receiver. Sender and receiver share n, p, and q.

【0016】情報の送信者は送信したい情報Mをから、
以下のように情報Pu,Suを計算する。送信者は乱数
eを生成し、
The sender of the information retrieves the information M to be transmitted,
The information Pu and Su are calculated as follows. The sender generates a random number e,

【0017】[0017]

【数2】Pu=M+e mod n Su=M・e mod n 送信者はPu、Suを暗号文として、受信者に送付す
る。
## EQU2 ## Pu = M + e mod n Su = M ・ e mod n The sender sends Pu and Su as ciphertext to the receiver.

【0018】受信者は、以下の方程式を解く。The receiver solves the following equation:

【0019】[0019]

【数3】 X2+Pu・X+Su≡0 mod n (1) p、qを知らない第三者は、方程式(1)を解くこと
は、計算量上不可能である。さらにM、eが方程式
(1)の解となっているため、p、qを送信者と共有す
る受信者のみが、方程式(1)を解き、暗号文を復号す
ることが可能となる。
X 2 + Pu · X + Su≡0 mod n (1) It is impossible for a third party who does not know p and q to solve equation (1) because of the computational complexity. Further, since M and e are solutions of equation (1), only the receiver sharing p and q with the sender can solve equation (1) and decrypt the ciphertext.

【0020】さて、次に方程式(1)を解くことを考え
る。前述のように、p、qをp≡q≡3 mod 4の
ように取ったので、p、qを知っているものは、以下の
方程式
Now, consider solving equation (1). As described above, since p and q are taken as p≡q≡3 mod 4, those who know p and q can obtain the following equation

【0021】[0021]

【数4】 x2≡4-1(Su2−4Pu) mod n の解η1、η2、η3、η4をa=4-1(Su2−4Pu)
として、
The solution η 1 , η 2 , η 3 , and η 4 of x 2 ≡4 -1 (Su 2 -4Pu) mod n is a = 4 -1 (Su 2 -4Pu)
As

【0022】[0022]

【数5】η1≡a(p+1)/4≡a(q+1)/4 η2≡a(p+1)/4≡−a(q+1)/4 η3≡−a(p+1)/4≡a(q+1)/4 η4≡−a(p+1)/4≡−a(q+1)/4 のように、求めることができる。これを用いて、p、q
を知っている受信者は、方程式(1)の解ξ1、ξ2、ξ
3、ξ4
Η 1 ≡a (p + 1) / 4 ≡a (q + 1) / 4 η 2 ≡a (p + 1) / 4 ≡-a (q + 1) / 4 η 3 ≡-a (p + 1) / 4 ≡a (q + 1) / 4 η 4 ≡−a (p + 1) / 4 ≡−a (q + 1) / 4 . Using this, p, q
The receiver who knows the solution of equation (1) ξ 1 , ξ 2 , ξ
3 , ξ 4

【0023】[0023]

【数6】ξ1≡2-1Su+η1 mod n ξ2≡2-1Su+η2 mod n ξ3≡2-1Su+η2 mod n ξ4≡2-1Su+η4 mod n のように求めることをできる。The [6] it is determined as ξ 1 ≡2 -1 Su + η 1 mod n ξ 2 ≡2 -1 Su + η 2 mod n ξ 3 ≡2 -1 Su + η 2 mod n ξ 4 ≡2 -1 Su + η 4 mod n it can.

【0024】さらに、暗号文の送信者は、Mの一部分を
受信者に教える。受信者はそのMの一部分を含むξ
i(i=1,2,3,4)を正しいMとして選ぶ。これ
により、受信者は暗号文を復号することが可能となる。
Furthermore, the sender of the ciphertext teaches a part of M to the receiver. The recipient includes a portion of the M.
Select i (i = 1, 2, 3, 4) as the correct M. This allows the recipient to decrypt the ciphertext.

【0025】RSA暗号 つぎにRSA暗号について説明する。送信者が、受信者
に対して、秘密裏に情報Mを送信したいとする。事前準
備として、送信者は、以下の情報を生成する。
RSA Encryption Next, the RSA encryption will be described. Suppose that a sender wants to secretly transmit information M to a receiver. As preparation, the sender generates the following information.

【0026】[0026]

【数7】素数:p、q 共通法数:n=p・q nは、公開情報である。p、qは送信者以外には秘密の
定数である。さらに送信者は、
## EQU7 ## Prime number: p, q Common modulus: n = p · q n is public information. p and q are secret constants except for the sender. In addition, the sender

【0027】[0027]

【数8】e・d≡1 mod Φ(n) となるe,dを生成し、eを公開鍵、dを秘密鍵とす
る。ただし、Φ(n)=(p−1)(q−1)である。
## EQU8 ## Generate e and d such that ed≡1 mod Φ (n), and let e be a public key and d be a secret key. Here, Φ (n) = (p−1) (q−1).

【0028】送信者は、自分の秘密鍵dで、メッセージ
Mを以下のように暗号化し、暗号文Cを作る。
The sender encrypts the message M with his / her secret key d as follows to create a ciphertext C.

【0029】[0029]

【数9】C=Md mod n 送信者はCを受信者に送付する。C = M d mod n The sender sends C to the receiver.

【0030】受信者は、送信者の公開鍵eを用いて、暗
号文Cを以下のように復号し、メッセージMを得る。
The receiver decrypts the ciphertext C using the sender's public key e as follows to obtain a message M.

【0031】[0031]

【数10】M=Ce mod n## EQU10 ## M = C e mod n

【0032】[実施例の動作の詳細]資源の管理者MA
が、資源Sに対する、利用者Uのアクセスを制御する場
合を例として、本発明によるアクセス制御動作を詳しく
説明する。最初にRabin暗号を用いる場合を説明
し、引き続きRSA暗号を用いる場合について説明す
る。
[Details of Operation of Embodiment] Resource Administrator MA
However, the access control operation according to the present invention will be described in detail by taking, as an example, a case where the user U's access to the resource S is controlled. First, the case where the Rabin encryption is used will be described, and then the case where the RSA encryption is used will be described.

【0033】Rabin暗号を用いる場合 (準備)センタCは、前述のRabin暗号の手法にし
たがって、素数p,q、共通法数nを生成する。さら
に、利用者毎に固有の秘密鍵duを生成する。センタC
は、上記のように生成した共通情報n,p,qと、利用
者Uに対して生成された秘密鍵duとを、利用者Uのト
ークンTuに封じ込め、利用者Uに発行する。同様に、
センタCは管理者MAのトークンTmに共通情報n,
p,qと管理者MAの秘密鍵dmを封じ込め、管理者M
Aに発行する。
When using the Rabin encryption (preparation) The center C generates prime numbers p and q and a common modulus n according to the above-described Rabin encryption method. Further, a unique secret key du is generated for each user. Center C
Encloses the common information n, p, q generated as described above and the secret key du generated for the user U in the token Tu of the user U, and issues it to the user U. Similarly,
The center C stores the common information n, in the token Tm of the administrator MA.
p, q and the secret key dm of the administrator MA are contained, and the administrator M
Issue to A.

【0034】コンテンツSの管理者MAは、自分のトー
クンTm内で、コンテンツSに対応する定数Es,Ds
The administrator MA of the content S sets the constants Es and Ds corresponding to the content S in his / her token Tm.
To

【0035】[0035]

【数11】 Es・Ds≡1 mod Φ(n) (2) となるように生成する。ここで、Φ(n)はオイラー数
であり、この場合
[Expression 11] Es · Ds≡1 mod Φ (n) (2) Where Φ (n) is the Euler number, in this case

【0036】[0036]

【数12】Φ(n)=(p−1)(q−1) (3) となる。Φ (n) = (p−1) (q−1) (3)

【0037】(アクセス制御情報の生成)センタCは、
利用者Uの秘密鍵duと、新たに生成した乱数ecを用
いて、Pu,SuをやはりRabin暗号の手法にした
がって、
(Generation of Access Control Information) The center C
Using the secret key du of the user U and the newly generated random number ec, Pu and Su are also obtained according to the Rabin encryption method.

【0038】[0038]

【数13】Pu=du+ec mod n (4) Su=du・ec mod n (5) のように生成し、公開する。## EQU13 ## Pu = du + ec mod n (4) Su = du · ec mod n (5) Generated and published.

【0039】コンテンツの管理者MAはトークンTm内
で、乱数emを生成して、利用者Uに送付する。利用者
UはトークンTuにemを入力する。利用者Uのトーク
ンTuはその内部で
The content administrator MA generates a random number em in the token Tm and sends it to the user U. The user U inputs em to the token Tu. User U's token Tu is inside it

【0040】[0040]

【数14】v=emdu mod n (6) を計算し、vを出力する。利用者Uはvを管理者MAに
送付する。管理者MAはトークンTmにvを入力する。
コンテンツの管理者MAは、トークンTm内で、利用者
UのPu,SuからRabin暗号の手法にしたがっ
て、式(1)の解ξ1、ξ2、ξ3、ξ4を求める。トーク
ンTmはさらにその内部で、
Calculate v = em du mod n (6) and output v. The user U sends v to the administrator MA. The administrator MA inputs v to the token Tm.
The content manager MA obtains the solutions ξ 1 , ξ 2 , ξ 3 , and の4 of the equation (1) from Pu and Su of the user U in the token Tm according to the Rabin encryption method. Token Tm further inside,

【0041】[0041]

【数15】v≡eme' mod n となるe’=ξi(i=1,2,3,4)=duを求め
る。管理者MAのトークンTmは、その内部でアクセス
制御情報δusを
## EQU15 ## e ′ = ξ i (i = 1, 2, 3, 4) = du that satisfies v≡em e ′ mod n is obtained. The token Tm of the administrator MA internally stores the access control information δus.

【0042】[0042]

【数16】δus=D−F(n,du) (7) またはコンテンツSの利用方法を記述したLsをともに
用いて、
Δ us = D−F (n, du) (7) or Ls describing how to use the content S is used together,

【0043】[0043]

【数17】 δus=D‐F(n,Ls,du) (8) を計算し,δusを利用者Uに送付する。ここでF()
は一方向関数である。以下では、アクセス制御情報δu
sを式(8)で計算したものとして説明する。
[Mathematical formula-see original document] δus = DF (n, Ls, du) (8) is calculated, and δus is sent to the user U. Where F ()
Is a one-way function. In the following, the access control information δu
The description will be made assuming that s is calculated by Expression (8).

【0044】(コンテンツの施錠)管理者MAはアクセ
ス対象となるコンテンツSを鍵Ksで施錠し、このKs
をEsで以下のように暗号化する。
(Locking of Content) The administrator MA locks the content S to be accessed with the key Ks.
Is encrypted with Es as follows.

【0045】[0045]

【数18】K’=KsEs mod n (9) これを暗号化されたデータそのものに埋め込む。K ′ = Ks Es mod n (9) This is embedded in the encrypted data itself.

【0046】(アクセス制御)利用者は、トークンTu
と、コンテンツを利用するための補助となる利用者プロ
グラムPとを用いて、コンテンツへのアクセスを行うも
のとする。利用者プログラムPは、K’を
(Access Control) The user enters the token Tu
And access to the content by using a user program P which is an auxiliary for using the content. User program P uses K '

【0047】[0047]

【数19】K’’=rEsK’ (10) の形で取り出し、アクセス制御情報δusとともにトー
クンTuに送る。
K ″ = r Es K ′ (10) and is sent to the token Tu together with the access control information δus.

【0048】利用者UのトークンTuでは以下の計算を
行って、鍵Kを取り出す。 1)利用者UのトークンTuは受け取ったK’’に対
し、以下の計算を行う。
In the token Tu of the user U, the following calculation is performed to extract the key K. 1) The token Tu of the user U performs the following calculation on the received K ″.

【0049】[0049]

【数20】 τ=K’’F(n,Ls,du) mod n (11) 利用者Uのトークンはτ’を出力する。 2)利用者プログラムPは、以下の計算を行い、暗号鍵
Kを取り出す。
Τ = K ″ F (n, Ls, du) mod n (11) The token of the user U outputs τ ′. 2) The user program P performs the following calculation and extracts the encryption key K.

【0050】[0050]

【数21】Ks=r-1τ’ mod n (13) 3)取り出した鍵Ksにより、利用者プログラムPは暗
号化されたコンテンツの復号を行い、コンテンツの利用
を行う。
Ks = r −1 τ ′ mod n (13) 3) With the extracted key Ks, the user program P decrypts the encrypted content and uses the content.

【0051】δusは、利用者毎に異なる秘密情報du
と、コンテンツ毎に異なるDsとから生成されるので、
利用者およびコンテンツ毎に異なるアクセス制御を容易
にかつ確実に実現することができる。
Δus is secret information du that differs for each user.
And Ds that is different for each content,
It is possible to easily and reliably realize different access control for each user and each content.

【0052】RSA暗号を用いる場合 RSA暗号を用いる場合、上記のRabin暗号を用い
る場合に対し、トークン発行と、利用者の秘密情報の取
り出し方が異なる。
In the case of using the RSA encryption When using the RSA encryption, the token issuance and the method of extracting the user's secret information are different from the case where the above-mentioned Rabin encryption is used.

【0053】(準備)センタは、トークン発行時、RS
A公開鍵暗号の手法にしたがって、管理者MAの秘密鍵
dmと、これに対応する公開鍵em(法をnmとする)
とを生成する。センタは、dmを管理者MAのトークン
Tmに封じ込めて管理者MAに発行する。emは公開情
報とする。さらに、利用者毎に固有の秘密鍵duを生成
し、これを利用者のトークンに封じ込めて利用者に発行
する。
(Preparation) When the token is issued, the center
In accordance with the method of A public key encryption, the secret key dm of the administrator MA and the corresponding public key em (modulo nm )
And generate The center encloses dm in the token Tm of the administrator MA and issues it to the administrator MA. em is public information. Furthermore, a unique secret key du is generated for each user, and the secret key du is sealed to the user's token and issued to the user.

【0054】(利用者の秘密情報の取り出し)利用者の
トークンTuは、管理者MAの公開鍵emで、利用者の
秘密鍵duを
(Retrieval of User's Secret Information) The user's token Tu is the public key em of the administrator MA and the user's secret key du.

【0055】[0055]

【数22】C=duem mod nm (14) のように暗号化しそれを管理者に送付する。管理者MA
のトークンは、秘密鍵dmで、これを復号し、利用者の
秘密鍵を得る。
## EQU22 ## C = duem mod nm (14) Encrypt and send it to the administrator. Administrator MA
Is a private key dm, which is decrypted to obtain the user's private key.

【0056】[0056]

【数23】du=Cdm mod nm (15)## EQU23 ## du = C dm mod nm (15)

【0057】アクセス制御情報の生成、コンテンツの施
錠、およびアクセス制御の手順はRabin暗号を用い
た場合と同様であり、説明を繰り返さない。
The procedures for generating the access control information, locking the contents, and controlling the access are the same as in the case of using the Rabin encryption, and the description will not be repeated.

【0058】[アクセス制御情報生成装置の構成]つぎ
に、本発明によるアクセス制御情報生成装置の構成につ
いて説明する。本実施例においては、アクセス制御情報
生成装置はコンテンツの管理者のトークンとして実現さ
れる。図1に本発明によるアクセス制御情報生成装置1
08の基本構成を示す。図1において、アクセス制御情
報生成装置108は、利用者の公開情報101および資
源に関する情報102を受け取ってアクセス制御情報1
09を出力するものである。アクセス制御情報生成装置
108は、情報入力部103、利用者秘密情報生成部1
04、データバス105、アクセス制御情報生成部10
6、情報出力部107および内部情報記憶部110を含
んで構成されている。
[Configuration of Access Control Information Generating Apparatus] Next, the configuration of the access control information generating apparatus according to the present invention will be described. In the present embodiment, the access control information generation device is realized as a token of a content administrator. FIG. 1 shows an access control information generating apparatus 1 according to the present invention.
08 shows the basic configuration. In FIG. 1, an access control information generation device 108 receives a user's public information 101 and information 102 on resources and
09 is output. The access control information generation device 108 includes an information input unit 103, a user secret information generation unit 1
04, data bus 105, access control information generator 10
6. It includes an information output unit 107 and an internal information storage unit 110.

【0059】この構成において、情報入力部103から
入力された利用者の情報101は、データバス105を
経由して利用者秘密情報生成部104に送られる。利用
者秘密情報生成部104は、利用者の情報101から利
用者の秘密情報を生成する。例えば、利用者の秘密情報
として、利用者の秘密鍵duを生成することを考える。
この場合、公知の技術であるRSA(Rivest−S
hamir−Adelman)暗号を利用することがで
きる。利用者の情報として、duをアクセス制御情報生
成装置108の所有者である管理者(以下、単に管理者
という)の公開鍵Em(法数nm)を用いて、暗号化し
たCを入力する。すなわち、
In this configuration, the user information 101 input from the information input unit 103 is sent to the user secret information generation unit 104 via the data bus 105. The user secret information generation unit 104 generates user secret information from the user information 101. For example, consider generating a user secret key du as user secret information.
In this case, RSA (Rivest-S) which is a known technique is used.
hamir-Adelman) encryption. As the user information, C is encrypted by using the public key Em (modulus n m ) of the administrator (hereinafter, simply referred to as an administrator) who is the owner of the access control information generation device 108. . That is,

【0060】[0060]

【数24】C=duEm mod nm となる。利用者の情報として、Cとnmを情報入力部1
03に入力する。入力されたCとnmはデータバス10
5を経由して利用者秘密情報生成部104に送られる。
利用者秘密情報生成部104では、内部情報記憶部11
0に記憶された管理者の秘密鍵開鍵Dmを用いて、Cを
The [number 24] C = du Em mod n m. C and nm are input to the information input unit 1 as user information.
Enter 03. The input C and nm are data bus 10
5 to the user secret information generation unit 104.
In the user secret information generation unit 104, the internal information storage unit 11
Using the secret key release key Dm of the administrator stored in

【0061】[0061]

【数25】du=CDm mod nm のように、復号し、利用者の秘密情報duを生成する。
ここで、Em、Dmは、RSA公開鍵方式に基づいて生
成された鍵ペアであり、
Equation 25] As du = C Dm mod n m, decodes, generates secret information du users.
Here, Em and Dm are key pairs generated based on the RSA public key method,

【0062】[0062]

【数26】Em・Dm≡1 mod Φ(nm) である。ただしΦ(nm)はnmのオイラー数である。[Equation 26] Em · Dm≡1 mod Φ (n m ) Where Φ ( nm ) is the Euler number of nm .

【0063】生成された利用者の秘密情報はデータバス
105経由でアクセス制御情報制御部106に送られ
る。さらに情報入力部103から入力された資源に関す
る情報102もデータバス105経由でアクセス制御情
報制御部106に送られる。アクセス制御情報制御部1
06は、利用者の秘密情報と資源に関する情報102か
らアクセス制御情報109を生成する。具体的には、前
述のduと、資源に関する情報としてDsを用いて、ア
クセス制御情報δusを、
The generated user secret information is sent to the access control information control unit 106 via the data bus 105. Further, the information 102 on the resources input from the information input unit 103 is also sent to the access control information control unit 106 via the data bus 105. Access control information control unit 1
Reference numeral 06 generates access control information 109 from the user's secret information and the information 102 on resources. Specifically, using the above-mentioned du and Ds as information on resources, access control information δus is

【0064】[0064]

【数27】δus=Ds−du のように計算する。ここでDsは、ある法数nを用い
て、
Calculated as δus = Ds-du. Here, Ds is calculated using a certain modulus n.

【0065】[0065]

【数28】Es・Ds≡1Φ(n) のように生成された数であり、Esは、コンテンツの施
錠に用いられる。
## EQU28 ## This is a number generated as Es.Ds≡1Φ (n), and Es is used to lock the content.

【0066】図2に本発明によるアクセス情報生成装置
108の別の構成例を示す。図2において、図1と対応
する箇所には対応する符号を付して詳細な説明を省略す
る。資源情報生成部201を設け、資源情報202をア
クセス制御情報生成装置108内で生成するようにして
いる。
FIG. 2 shows another configuration example of the access information generation device 108 according to the present invention. 2, portions corresponding to those in FIG. 1 are denoted by corresponding reference numerals, and detailed description thereof is omitted. A resource information generation unit 201 is provided, and the resource information 202 is generated in the access control information generation device 108.

【0067】この構成において、利用者の秘密情報を生
成するための動作は図1の場合と同様である。資源情報
生成部201では、資源情報202を生成する。具体的
には、まず法数nを生成する。次にEsを生成し、引き
続き、
In this configuration, the operation for generating the user's secret information is the same as in FIG. The resource information generation unit 201 generates resource information 202. Specifically, first, a modulus n is generated. Next, generate Es,

【0068】[0068]

【数29】Es・Ds≡1 mod n となるDsを例えばユークリッドの互除法を用いて生成
する。生成されたDsはデータバスを経由し、アクセス
制御情報生成部106に送られる。アクセス制御情報生
成部106では前述のようにアクセス制御情報109を
生成し出力する。さらに、Esを生成された資源情報2
02として、出力する。管理者は出力されたEsを用い
てコンテンツに施錠する。
## EQU29 ## Ds satisfying Es · Ds≡1 mod n is generated by using, for example, the Euclidean algorithm. The generated Ds is sent to the access control information generator 106 via the data bus. The access control information generator 106 generates and outputs the access control information 109 as described above. Further, the resource information 2 for which Es is generated
02 and output. The administrator locks the content using the output Es.

【0069】図3に、本発明によるアクセス制御情報生
成装置108のもう1つ別の構成例を示す。この構成例
においては、利用者の公開情報101および資源に関す
る情報102を受け取って、アクセス制御情報109お
よび資源情報202を生成する。図3においても、図1
または図2と対応する箇所には対応する符号を付した。
FIG. 3 shows another configuration example of the access control information generating device 108 according to the present invention. In this configuration example, access control information 109 and resource information 202 are generated by receiving user public information 101 and resource information 102. In FIG. 3, FIG.
Alternatively, parts corresponding to those in FIG. 2 are denoted by corresponding reference numerals.

【0070】この構成において、利用者の秘密情報を生
成するための動作は図1および図2の場合と同様であ
る。資源に関する情報102として、Dsと法数nを入
力する。入力されたDsはデータバス105を経由し
て、資源情報生成部201に送られる。資源情報生成部
201では、Dsに対応するEsを資源情報202とし
て、生成する。具体的には、
In this configuration, the operation for generating the user's secret information is the same as in the case of FIGS. As information 102 on resources, Ds and modulus n are input. The input Ds is sent to the resource information generation unit 201 via the data bus 105. The resource information generation unit 201 generates Es corresponding to Ds as resource information 202. In particular,

【0071】[0071]

【数30】Es・Ds≡1 mod n となるEsを例えばユークリッドの互除法を用いて生成
する。入力されたDsはデータバス105を経由し、ア
クセス制御情報生成部106に送られる。アクセス制御
情報生成部106では前述のようにアクセス制御情報1
09を生成し出力する。さらに、生成されたEsを生成
された資源情報202として出力する。
The Es that satisfies Es · Ds≡1 mod n is generated by using, for example, the Euclidean algorithm. The input Ds is sent to the access control information generation unit 106 via the data bus 105. The access control information generator 106 generates the access control information 1 as described above.
09 is generated and output. Further, the generated Es is output as the generated resource information 202.

【0072】図4に資源に関する情報の一構成例を示
す。図4において、102は資源に関する情報、401
は第一の資源情報、402は第二の資源情報である。第
一の資源情報には、前述の、Es、Dsのいずれか一方
が相当する。例えば、図1の構成ではDsとなり、図3
の構成ではEsとなる。第二の資源情報は、資源の利用
方法を記述した情報である。具体的には、有効期限、利
用料金、有効利用回数、などが挙がられる。また図3に
おいて、資源に関する情報として、この第二の資源情報
のみを入力し、EsとDsの双方を図2の構成例のよう
に生成するように構成しても良い。
FIG. 4 shows an example of the configuration of information relating to resources. In FIG. 4, reference numeral 102 denotes information on resources;
Is first resource information, and 402 is second resource information. One of Es and Ds described above corresponds to the first resource information. For example, in the configuration of FIG.
In the configuration, Es is obtained. The second resource information is information describing a method of using resources. Specifically, an expiration date, a usage fee, the number of effective uses, and the like are listed. Also, in FIG. 3, only the second resource information may be input as information about resources, and both Es and Ds may be generated as in the configuration example of FIG.

【0073】図5にアクセス制御情報生成部106の一
構成例を示す。図5において、アクセス制御情報生成部
106は、内部データバス501、データ変換部50
2、および情報生成部503を含んで構成されている。
なお、この図において、図1〜図3に対応する箇所には
対応する符号を付した。
FIG. 5 shows an example of the configuration of the access control information generator 106. In FIG. 5, the access control information generation unit 106 includes an internal data bus 501, a data conversion unit 50
2 and an information generation unit 503.
In this figure, the portions corresponding to FIGS. 1 to 3 are denoted by the corresponding reference numerals.

【0074】この構成において、データバス105経由
で入力された利用者の秘密情報および資源に関連する情
報102は、内部データバス501経由でデータ変換部
502に送られる。ここでは入力に対し、一方向変換F
()を施して、その結果を情報生成部503に送る。情
報生成部503では、送られてきた一方向変換の結果
と、データバス105および内部データバスを経由して
送られてきた資源に関する情報とから、前述のように、
アクセス制御情報106を生成する。例えば、利用者の
秘密情報をduとする。また、資源に関する情報とし
て、Es,Dsに対応する法数nと、前述の資源の利用
方法を記述する情報Lとを採用する。そしてこれら利用
者の秘密情報duと資源に関する情報n、Lとをビット
連結したものを引数としてF()を計算し、その計算結
果を出力する。当該出力は内部データバス501経由
で、情報生成部503に送られ、前述のDsをともに用
いて、アクセス制御情報を生成する。生成されたアクセ
ス制御情報は内部データバス501、およびデータバス
105を経由して当該装置から出力される。この場合、
アクセス制御情報δusは以下のようになる。
In this configuration, the secret information of the user and the information 102 related to the resources input via the data bus 105 are sent to the data conversion section 502 via the internal data bus 501. Here, for the input, the one-way conversion F
() Is performed, and the result is sent to the information generation unit 503. As described above, the information generation unit 503 uses the transmitted one-way conversion result and the information on the resources transmitted via the data bus 105 and the internal data bus as described above.
Generate access control information 106. For example, the user's secret information is du. Further, as the information on the resources, the modulus n corresponding to Es and Ds and the information L describing the use method of the resources are adopted. Then, F () is calculated using as an argument a bit combination of the secret information du of the user and information n and L on the resource, and outputs the calculation result. The output is sent to the information generating unit 503 via the internal data bus 501, and the access control information is generated by using the above Ds together. The generated access control information is output from the device via the internal data bus 501 and the data bus 105. in this case,
The access control information δus is as follows.

【0075】[0075]

【数31】δus=Ds−F(n,L,du) ここで、具体的に一方向変換F()としては、一方向ハ
ッシュ関数(例えば、MD5、SHAなど)、あるいは
慣用鍵暗号(DES、IDEA)などを用いることがで
きるが、その出力のビット数がDsのビット数と同程度
となることが望ましい。
Here, δus = Ds−F (n, L, du) Here, specifically, as the one-way conversion F (), a one-way hash function (for example, MD5, SHA, etc.) or a conventional key encryption (DES) , IDEA) can be used, but it is desirable that the number of bits of the output be approximately equal to the number of bits of Ds.

【0076】図6にアクセス制御情報生成装置(管理者
用のトークン)108の利用者秘密情報生成部104の
一構成例を示す。図6において、利用者秘密情報生成部
104は、内部データバス601、共通情報記憶部60
2、およびデータ処理部603を含んで構成されてい
る。なお、この図において、図1〜図3に対応する箇所
には対応する符号を付した。
FIG. 6 shows an example of a configuration of the user secret information generation unit 104 of the access control information generation device (token for administrator) 108. 6, the user secret information generation unit 104 includes an internal data bus 601 and a common information storage unit 60.
2 and a data processing unit 603. In this figure, the portions corresponding to FIGS. 1 to 3 are denoted by the corresponding reference numerals.

【0077】この構成において、共通情報記憶部603
には、利用者用アクセス制御装置(利用者のトークン)
を利用者に発行する際、発行者(具体例としては前述の
センタ)が、素数p,qをあらかじめ生成しておいて、
封じ込める。利用者の情報102として、Rabin暗
号を用いた場合の公開情報Pu,Suを、
In this configuration, the common information storage unit 603
Contains a user access control device (user token)
Is issued to the user, the issuer (specifically, the center described above) generates primes p and q in advance,
Contain it. As user information 102, public information Pu and Su when Rabin encryption is used is

【0078】[0078]

【数32】Pu=du+r Su=du・r と構成する。ただしrは乱数、duは利用者の秘密情報
とする。このPu,Suを利用者の情報102として、
データバス105および内部データバス601を経由し
て入力する。データ処理部603では、Pu、Su,
p,qからRabin暗号の手法により利用者の秘密情
報duを取り出す。取り出されたduは、内部データバ
スを経由して、データバスに出力される。
[Formula 32] Pu = du + r Su = du · r Here, r is a random number, and du is user secret information. These Pu and Su are used as user information 102.
The data is input via the data bus 105 and the internal data bus 601. In the data processing unit 603, Pu, Su,
The user's secret information du is extracted from p and q by the Rabin encryption method. The extracted du is output to the data bus via the internal data bus.

【0079】[変形例]つぎに上述の実施例の変形例に
ついて説明する。 (共通情報の構成)まず、トークン内に格納される共通
情報p,qについては、外部からのアクセスを禁じても
よい。あるいは、別の構成として、特別な条件、例えば
センタの認証を行ったのち、読み出し、書き込みが可能
なように構成してもよい。
[Modification] Next, a modification of the above-described embodiment will be described. (Composition of Common Information) First, external access to the common information p and q stored in the token may be prohibited. Alternatively, as another configuration, it may be configured such that reading and writing are possible after performing a special condition, for example, authentication of the center.

【0080】Φ(n)は、共通情報に含め、トークン内
にあらかじめ封じ込めておいてもよいし、必要に応じて
共通情報のp,qを用いて、
Φ (n) may be included in the common information and sealed in the token in advance, or if necessary, using p and q of the common information,

【0081】[0081]

【数33】Φ(n)=(p−1)(q−1) のように計算するように構成しても良い。33 (n) = (p−1) (q−1)

【0082】前記実施例においては、Pu,Suを、ト
ークンを発行するセンタが保持しておいて、リクエスト
に応じて送信することを前提にした構成であった。別の
構成例として、利用者のトークン内で、以下のように生
成してもよい。すなわち、利用者のトークンは、乱数e
を新たに生成する。生成した乱数eと秘密鍵duとを用
いて、Pu,Suを
In the above embodiment, the configuration is based on the premise that Pu and Su are held by the token issuing center and transmitted in response to a request. As another configuration example, it may be generated as follows in the token of the user. That is, the user's token is a random number e
Is newly generated. Using the generated random number e and the secret key du, Pu and Su are

【0083】[0083]

【数34】Pu=du+e mod n (2) Su=du・e mod n (3) のように生成する。34] Pu = du + e mod n (2) Su = du ・ e mod n (3)

【0084】また、さらに他の構成例としては、センタ
が、あらかじめ計算したPu、Suを利用者のトークン
のみに封じ込めて発行してもよい、
Further, as still another configuration example, the center may issue Pu and Su calculated in advance by enclosing them only in the token of the user.

【0085】(アクセス制御処理の別構成例)コンテン
ツへのアクセスを行う際、トークンは、一般的に計算能
力がそれほど高くないため、すべての計算をトークンで
行わず、以下のようにトークン外で、例えば、利用者の
もつプログラムで行う構成にしてもよい。 1)利用者のトークンは受け取ったK’’に対し、以下
の計算を行う。
(Another Configuration Example of Access Control Processing) When accessing a content, the token generally does not have such a high computational power. For example, the configuration may be such that the program is carried out by a user. 1) The user's token performs the following calculation on the received K ″.

【0086】[0086]

【数35】τ=K’’F(n,L,du) mod n 利用者のトークンはτを出力する。 2)利用者のプログラムは、トークンから出力されたτ
に対し、以下の計算を行う。
Τ = K ″ F (n, L, du) mod n The user's token outputs τ. 2) The user program uses τ output from the token.
Then, the following calculation is performed.

【0087】[0087]

【数36】 3)利用者のプログラム(またはそれから呼び出される
認証プログラム)は、以下の計算を行い、暗号鍵Kを取
り出し、暗号化されたコンテンツの復号を行う。
[Equation 36] 3) The user's program (or an authentication program called from it) performs the following calculation, extracts the encryption key K, and decrypts the encrypted content.

【0088】[0088]

【数37】K=r-1τ’ mod n また、コンテンツの復号を行う際、アクセス制御部また
は装置内部でKを用いてコンテンツを復号するように構
成してもよい。
K = r −1 τ ′ mod n When decoding the content, the content may be decoded using K in the access control unit or inside the apparatus.

【0089】(集中管理型の構成例)本発明では、従来
例に対して、利用者の情報を一個所で集中的に管理する
必要がないように構成されているが、従来と同様、利用
者の情報を集中的に管理する構成もとることができる。
例えば、利用者とコンテンツの情報を集中管理する一構
成例は以下のようになる。
(Example of Configuration of Centralized Management Type) In the present invention, unlike the conventional example, it is configured such that it is not necessary to centrally manage user information in one place. It is possible to adopt a configuration for centrally managing the information of persons.
For example, one configuration example for centrally managing user and content information is as follows.

【0090】センタで利用者の情報を一括管理すること
を前提にする。各エンティティの役割は次の通りであ
る。
It is assumed that the center manages user information collectively. The role of each entity is as follows.

【0091】センタは、本発明に基づいた必要な情報
を生成し、それらを必要に応じてトークンに封じ込め
る。さらに管理者および利用者毎に、必要に応じて固有
の情報も封じ込め、それぞれに固有のトークンを発行す
る。さらにセンタは各利用者、および各管理者の名前、
および発行したトークンとそれに封じ込めた固有の情報
をデータベースに登録する。
The center generates necessary information based on the present invention, and seals them in a token as needed. Furthermore, unique information is contained as needed for each manager and each user, and a unique token is issued for each. In addition, the center has the name of each user and each administrator,
Register the issued token and the unique information contained in it in the database.

【0092】コンテンツの管理者は、管理対象とする
コンテンツをセンタに登録する。センタは登録したコン
テンツ毎に、Es,Dsおよび法数nを生成し、Esと
nを管理者に送付する。センタは生成したEs,Dsお
よび法数nと対応するコンテンツをデータベースに登録
する。管理者は送付されたEsを用いて、コンテンツを
施錠する。
The content manager registers the content to be managed in the center. The center generates Es, Ds and modulus n for each registered content, and sends Es and n to the administrator. The center registers the generated contents corresponding to Es, Ds and the modulus n in the database. The administrator locks the content using the transmitted Es.

【0093】利用者は、コンテンツの利用要求をセン
タに送る。センタはコンテンツのデータベースを検索
し、Dsを取り出す。さらに利用者のデータベースを検
索して、利用者の秘密情報duを取りだす。センタは取
り出されたDsと、duを用いて、アクセス制御情報δ
usを
The user sends a content use request to the center. The center searches the content database and extracts Ds. Further, the user's database is searched to extract the user's secret information du. The center uses the extracted Ds and du to access control information δ
us

【0094】[0094]

【数38】δus=Ds−du のように生成し、δusを利用者に送付する。利用者
は、このδusを用いてコンテンツにアクセスする。
[Formula 38] δus = Ds-du is generated, and δus is sent to the user. The user accesses the content using the δus.

【0095】[0095]

【発明の効果】以上説明したように、本発明によれば、
管理者は、利用者からの要求に応じて、利用者ごとのア
クセス制御情報を単独で生成して、アクセス制御を実現
できる。また、生成されたアクセス制御情報は、利用者
固有の情報を用いて生成するようにするので、正当な利
用者以外の利用者では使用することが不可能になり、正
当な利用者のみのアクセスが実現可能となっている。さ
らに、生成されたアクセス制御情報と資源とを利用者の
環境に置けば、資源の利用ができるように構成されてい
るので、資源の利用時に管理者の環境すなわちホストコ
ンピュータあるいはサーバにアクセスする必要がなく、
オフラインでの資源の利用が可能となる。
As described above, according to the present invention,
In response to a request from a user, the administrator can independently generate access control information for each user and realize access control. In addition, since the generated access control information is generated using information unique to the user, it cannot be used by users other than the legitimate users, and access by only valid users Is feasible. Furthermore, if the generated access control information and the resources are placed in the user's environment, the resources can be used. Therefore, when the resources are used, it is necessary to access the administrator's environment, that is, the host computer or the server. Without
Resources can be used offline.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の実施例のアクセス制御情報生成装置
の構成例を示すブロック図である。
FIG. 1 is a block diagram illustrating a configuration example of an access control information generation device according to an embodiment of the present invention.

【図2】 上述アクセス制御情報生成装置の他の構成例
を示すブロック図である。
FIG. 2 is a block diagram illustrating another configuration example of the access control information generation device.

【図3】上述アクセス制御情報生成装置の他のもう1つ
の構成例を示すブロック図である。
FIG. 3 is a block diagram showing another example of the configuration of the access control information generation device.

【図4】 上述アクセス制御情報生成装置で用いる資源
に関する情報を説明する図である。
FIG. 4 is a diagram illustrating information on resources used in the access control information generation device.

【図5】 上述アクセス制御情報生成装置のアクセス制
御情報生成部の構成例を示すブロック図である。
FIG. 5 is a block diagram illustrating a configuration example of an access control information generation unit of the access control information generation device.

【図6】 上述アクセス制御情報生成装置の利用者秘密
情報生成部の構成例を示すブロック図である。
FIG. 6 is a block diagram illustrating a configuration example of a user secret information generation unit of the access control information generation device.

【符号の説明】[Explanation of symbols]

101 利用者の公開情報 102 資源に関する情報 103 情報入力部 104 利用者秘密情報生成部 105 データバス 106 アクセス制御情報生成部 107 情報出力部 108 アクセス制御情報生成装置 109 アクセス制御情報 110 内部情報記憶部 201 資源情報生成部 202 生成された資源情報 Reference Signs List 101 Public information of user 102 Information about resources 103 Information input unit 104 User secret information generation unit 105 Data bus 106 Access control information generation unit 107 Information output unit 108 Access control information generation device 109 Access control information 110 Internal information storage unit 201 Resource information generation unit 202 Generated resource information

Claims (17)

【特許請求の範囲】[Claims] 【請求項1】 利用者の秘密情報と、資源に関する情報
とから、資源に対するアクセスを制御するアクセス制御
情報を生成する方法であって、当該利用者の秘密情報
は、利用者の公開情報から生成されることを特徴とする
アクセス制御情報生成方法。
1. A method for generating access control information for controlling access to a resource from secret information of a user and information on a resource, wherein the secret information of the user is generated from public information of the user. A method for generating access control information, characterized by being performed.
【請求項2】 請求項1に記載のアクセス制御情報生成
方法において、前記資源に関する情報は、資源に固有に
付与される第一の資源情報と、資源の利用方法を記述す
る第二の資源情報とを含むことを特徴とするアクセス制
御情報生成方法。
2. The access control information generation method according to claim 1, wherein the information on the resource is first resource information uniquely assigned to the resource and second resource information describing a method of using the resource. And a method for generating access control information.
【請求項3】 利用者の情報を入力する手段と、 資源に関する情報を入力する手段と、 入力された利用者の情報から利用者の秘密情報を生成す
る手段と、 生成された利用者の秘密情報と入力された資源に関する
情報とからアクセス制御情報を生成する手段と、生成し
たアクセス制御情報を出力する手段とを備えたことを特
徴とするアクセス制御情報生成装置。
3. A means for inputting user information, a means for inputting resource information, a means for generating user secret information from the input user information, and a generated user secret An access control information generation apparatus, comprising: means for generating access control information from information and input information about a resource; and means for outputting the generated access control information.
【請求項4】 請求項3に記載のアクセス制御情報生成
装置において、前記資源に関する情報は、資源に固有に
付与される第一の資源情報と、資源の利用方法を記述す
る第二の資源情報とを含むことを特徴とするアクセス制
御情報生成装置。
4. The access control information generation device according to claim 3, wherein the information on the resource is first resource information uniquely assigned to the resource and second resource information describing a method of using the resource. And an access control information generation device.
【請求項5】 利用者の情報を入力する手段と、 資源に関する情報を生成する手段と、 当該生成された資源に関する情報またはその一部を出力
する手段と、 入力された利用者の情報から利用者の秘密情報を生成す
る手段と、 生成された利用者の秘密情報と前記生成された資源に関
する情報とからアクセス制御情報を生成する手段と、 生成したアクセス制御情報を出力する手段とを備えたこ
とを特徴とするアクセス制御情報生成装置。
5. A means for inputting information of a user, a means for generating information about a resource, a means for outputting information about the generated resource or a part thereof, and a method for using the information of the input user. Means for generating user's secret information; means for generating access control information from the generated user's secret information and the information on the generated resources; and means for outputting the generated access control information. An access control information generating device characterized by the above-mentioned.
【請求項6】 請求項5に記載のアクセス制御情報生成
装置において、 さらに資源の利用方法を記述する情報を入力する手段を
備え、 前述のアクセス制御情報を生成する手段は、当該資源の
利用方法を記述する情報と、前述の利用者の秘密情報
と、前述の資源に関する情報とからアクセス制御情報を
生成することを特徴とするアクセス制御情報生成装置。
6. The access control information generating apparatus according to claim 5, further comprising: means for inputting information describing a method of using the resource, wherein the means for generating the access control information includes a method of using the resource. An access control information generating apparatus for generating access control information from information describing the above, the above-mentioned user secret information, and the above-mentioned information on resources.
【請求項7】 利用者の情報を入力する手段と、 資源に関する情報を入力する手段と、 当該入力された資源に関する情報からこの情報に対応す
る資源情報を生成する手段と、 入力された利用者の情報から利用者の秘密情報を生成す
る手段と、 生成された利用者の秘密情報と前記生成した資源情報と
からアクセス制御情報を生成する手段と、 当該生成したアクセス制御情報を出力する手段とを備え
たことを特徴とするアクセス制御情報生成装置。
7. A means for inputting user information, a means for inputting resource information, a means for generating resource information corresponding to this information from the input resource information, and the input user Means for generating secret information of a user from the information of the above, means for generating access control information from the generated secret information of the user and the generated resource information, and means for outputting the generated access control information. An access control information generation device, comprising:
【請求項8】 請求項7に記載のアクセス制御情報生成
装置において、前記資源に関する情報は、資源に固有に
付与される第一の資源情報と、資源の利用方法を記述す
る第二の資源情報とから構成されることを特徴とするア
クセス制御情報生成装置
8. The access control information generating device according to claim 7, wherein the information on the resource is first resource information uniquely assigned to the resource and second resource information describing a method of using the resource. And an access control information generation device characterized by comprising:
【請求項9】 請求項4、請求項6、または請求項8に
記載のアクセス制御情報生成装置において、前記利用者
の秘密情報と、前記資源の利用方法を記述する第二の資
源情報とに一方向性の変換を施す手段を設け、前記アク
セス制御情報を生成する手段は、当該一方向性変換の結
果と資源に固有に付与される第一の資源情報とからアク
セス制御情報を生成することを特徴とするアクセス制御
情報生成装置。
9. The access control information generating device according to claim 4, wherein the secret information of the user and second resource information describing a method of using the resource are stored in the access control information generating device. Means for performing one-way conversion, wherein the means for generating access control information generates access control information from a result of the one-way conversion and first resource information uniquely assigned to the resource. An access control information generation device characterized by the above-mentioned.
【請求項10】 請求項3、請求項4、請求項5、請求
項6、請求項7、請求項8、または請求項9に記載のア
クセス制御情報生成装置において、当該装置内で保持あ
るいは生成される情報と、当該装置内で行われる処理の
経過とが、外部に漏洩するのを防止する防御手段を備え
たことを特徴とする、アクセス制御情報生成装置。
10. The access control information generating device according to claim 3, 4, 5, 6, 7, 8, or 9, wherein the access control information generating device is stored or generated in the device. An access control information generating apparatus, comprising: a protection unit for preventing information to be leaked and progress of processing performed in the apparatus from leaking outside.
【請求項11】 請求項3、請求項4、請求項5、請求
項6、請求項7、請求項8、請求項9、または請求項1
0に記載のアクセス制御情報生成装置において、利用者
との共通情報を保持する共通情報保持手段を設けたこと
を特徴とするアクセス制御情報生成装置。
11. The method of claim 3, claim 4, claim 5, claim 6, claim 7, claim 8, claim 9, or claim 1.
0. An access control information generating apparatus according to claim 1, further comprising a common information holding unit for holding common information with a user.
【請求項12】 請求項11に記載のアクセス制御情報
生成装置において、前記利用者の秘密情報を生成する手
段は前記共通情報保持手段に保持される共通情報と、前
記利用者の情報とから、前記利用者の秘密情報を生成す
ることを特徴とするアクセス制御情報生成装置。
12. The access control information generation device according to claim 11, wherein the means for generating the secret information of the user includes: a common information held in the common information holding means; and information of the user. An access control information generation device, wherein the user's secret information is generated.
【請求項13】 請求項12に記載のアクセス制御情報
生成装置において、利用者に対する検査情報を生成する
手段と、当該検査情報を出力する手段を備えたことを特
徴とするアクセス制御情報生成装置。
13. The access control information generating apparatus according to claim 12, further comprising: means for generating test information for a user; and means for outputting the test information.
【請求項14】 請求項13に記載のアクセス制御情報
生成装置において、前記検査情報に対応する利用者のア
クセス許可申請情報を入力する手段を備えたことを特徴
とするアクセス制御情報生成装置。
14. The access control information generating apparatus according to claim 13, further comprising means for inputting access permission application information of a user corresponding to the examination information.
【請求項15】 請求項14に記載のアクセス制御情報
生成装置において、前記利用者の秘密情報を生成する手
段は、前記検査情報と、前記アクセス許可申請情報と、
前記共通情報と、前記利用者の情報とから、利用者の秘
密情報を生成することを特徴とするアクセス制御情報生
成装置。
15. The access control information generation device according to claim 14, wherein the means for generating the user's secret information includes: the inspection information; the access permission application information;
An access control information generating device, wherein secret information of a user is generated from the common information and the information of the user.
【請求項16】 請求項3、請求項4、請求項5、請求
項6、請求項7、請求項8、請求項9、または請求項1
0に記載のアクセス制御情報生成装置において、さらに
第一の暗号鍵情報を保持する暗号情報保持手段を備え、
前記利用者の秘密情報を生成する手段は当該第一の暗号
鍵情報を用いて、利用者の情報から利用者の秘密情報を
生成することを特徴とするアクセス制御情報生成装置。
16. Claim 3, Claim 4, Claim 5, Claim 6, Claim 7, Claim 8, Claim 9, or Claim 1.
0, further comprising encryption information holding means for holding the first encryption key information,
The access control information generating apparatus, wherein the means for generating the user secret information generates the user secret information from the user information using the first encryption key information.
【請求項17】 請求項16記載のアクセス制御情報生
成装置において、入力された利用者の情報は、前記第一
の暗号鍵情報と対となる第二の暗号鍵情報により暗号化
されていることを特徴とするアクセス制御情報生成装
置。
17. The access control information generation device according to claim 16, wherein the input user information is encrypted by second encryption key information paired with said first encryption key information. An access control information generation device characterized by the above-mentioned.
JP19544697A 1997-07-22 1997-07-22 Access control information generating apparatus and method Expired - Fee Related JP3982013B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP19544697A JP3982013B2 (en) 1997-07-22 1997-07-22 Access control information generating apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP19544697A JP3982013B2 (en) 1997-07-22 1997-07-22 Access control information generating apparatus and method

Publications (2)

Publication Number Publication Date
JPH1139261A true JPH1139261A (en) 1999-02-12
JP3982013B2 JP3982013B2 (en) 2007-09-26

Family

ID=16341211

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19544697A Expired - Fee Related JP3982013B2 (en) 1997-07-22 1997-07-22 Access control information generating apparatus and method

Country Status (1)

Country Link
JP (1) JP3982013B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7971239B2 (en) 2005-07-07 2011-06-28 Sony Computer Entertainment Inc. Device control apparatus
CN117858079A (en) * 2024-03-07 2024-04-09 四川众璟建设工程有限公司 Safety control method of building intercom system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7971239B2 (en) 2005-07-07 2011-06-28 Sony Computer Entertainment Inc. Device control apparatus
CN117858079A (en) * 2024-03-07 2024-04-09 四川众璟建设工程有限公司 Safety control method of building intercom system
CN117858079B (en) * 2024-03-07 2024-05-31 四川众璟建设工程有限公司 Safety control method of building intercom system

Also Published As

Publication number Publication date
JP3982013B2 (en) 2007-09-26

Similar Documents

Publication Publication Date Title
US10554393B2 (en) Universal secure messaging for cryptographic modules
US8051469B2 (en) Securely roaming digital identities
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
JP4226665B2 (en) Logon certificate
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US6834112B1 (en) Secure distribution of private keys to multiple clients
RU2512139C2 (en) Method and apparatus for pseudonym generation and authentication
US6839437B1 (en) Method and apparatus for managing keys for cryptographic operations
US7095859B2 (en) Managing private keys in a free seating environment
JP5006817B2 (en) Authentication information generation system, authentication information generation method, client device, and program
US7076062B1 (en) Methods and arrangements for using a signature generating device for encryption-based authentication
JP2006523995A (en) Privacy of user identity in authorization certificate
EP1501238B1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
US7913089B2 (en) Identification information creating apparatus, identification information resolving apparatus, information system utilizing the apparatuses, controlling method and program thereof
JP2005033778A (en) Portable method and system for accessing safety information
Chen et al. A novel DRM scheme for accommodating expectations of personal use
JPH10336172A (en) Managing method of public key for electronic authentication
JP2007312128A (en) Electronic data browsing system, apparatus, and program
JPH05298174A (en) Remote file access system
JPH08335208A (en) Method and system for proxy authorization
JP4657706B2 (en) Authority management system, authentication server, authority management method, and authority management program
JP3791169B2 (en) Authentication apparatus and method
JP3940283B2 (en) Service reservation and provision method for mutual authentication using a ticket, program thereof, and recording medium recording the program
JPH1139261A (en) Device and method for generating access control information
JP4626001B2 (en) Encrypted communication system and encrypted communication method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060327

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070521

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070612

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070625

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100713

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110713

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110713

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120713

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130713

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees