JPH1141229A - Access controller and medium recording access control program - Google Patents

Access controller and medium recording access control program

Info

Publication number
JPH1141229A
JPH1141229A JP9194325A JP19432597A JPH1141229A JP H1141229 A JPH1141229 A JP H1141229A JP 9194325 A JP9194325 A JP 9194325A JP 19432597 A JP19432597 A JP 19432597A JP H1141229 A JPH1141229 A JP H1141229A
Authority
JP
Japan
Prior art keywords
information
status
certification
service
condition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP9194325A
Other languages
Japanese (ja)
Other versions
JP3646482B2 (en
Inventor
Masahiro Taguchi
正弘 田口
Kenji Kono
健二 河野
Kenji Chiba
健司 千葉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP19432597A priority Critical patent/JP3646482B2/en
Publication of JPH1141229A publication Critical patent/JPH1141229A/en
Application granted granted Critical
Publication of JP3646482B2 publication Critical patent/JP3646482B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To individually and surely change utilization conditions corresponding to respective users or equipment. SOLUTION: A status information holding means 11 holds status information (SS) 11a, a peculiar information holding means 12 holds peculiar information (du) 12a, and an information holding means 13 for certificate holds information 5 for certificate. Based on status conditions (SA) 1 setting conditions for permitting access to a service and the peculiar information (du) 12a of an access controller 10 owned by the user of the service, prescribed operation 'F(du, SA)' is performed to the information 5 for certificate to generate auxiliary information 4 for certificate, and it can be provided by enciphering a key 3 with the auxiliary information 4 for certificate. Based on the status information 11a and the peculiar information 12a, the similar operation 'F' to the operation in the case of generating the auxiliary information 5 for certificate is performed to generate information 14a for verify by an information generating means 14 for verify. A deciphering means 15 deciphers the information 5 for certificate with the information 14a for verify.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明はアクセス制御装置及
びアクセス制御プログラムを記録した媒体に関し、特
に、提供すべきサービスの正当な利用の場合に限り、前
記サービスの利用に不可欠な鍵を生成するアクセス制御
装置及びそのような鍵をコンピュータに生成させるため
のアクセス制御プログラムを記録した媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an access control device and a medium storing an access control program, and more particularly to an access control for generating a key indispensable for use of a service to be provided only when the service to be provided is valid. The present invention relates to a control device and a medium recording an access control program for causing a computer to generate such a key.

【0002】[0002]

【従来の技術】従来、暗号化されたデジタル情報につい
て利用制限の機能を付加したものとして、特開平7−1
31452号公報「デジタル情報保護方法及びその処理
装置」に記載されている技術がある。この公報に記載さ
れた発明では、デジタル情報を情報識別番号、情報本
体、利用条件情報及び認証子の組で表している。このデ
ジタル情報を計算機内に取り込んだ時には、情報識別番
号および利用条件情報に関する第2の識別子が生成され
る。ユーザがこのデジタル情報を利用する際は、2つの
識別子による検証を行い、利用条件情報に記載されてい
る利用条件を満たすかどうかの検証を行う。そして、す
べての検証が正常に終了した時のみデジタル情報を復号
化して、利用できる形へ変換することを行っている。こ
れにより、利用条件を満たした場合にのみ、情報本体の
利用が可能となる。
2. Description of the Related Art Conventionally, Japanese Patent Application Laid-Open No.
There is a technique described in Japanese Patent No. 31452, “Digital information protection method and processing device thereof”. In the invention described in this publication, digital information is represented by a set of an information identification number, an information body, use condition information, and an authenticator. When this digital information is taken into the computer, a second identifier relating to the information identification number and the use condition information is generated. When the user uses this digital information, verification is performed using two identifiers, and verification is made as to whether or not the usage conditions described in the usage condition information are satisfied. Then, only when all the verifications are completed normally, the digital information is decrypted and converted into a usable form. As a result, the information body can be used only when the use condition is satisfied.

【0003】また、アプリケーションプログラムの不正
利用を防ぐためにワークステーション固有の情報(Ho
stID)やアプリケーションID(feature )を含ん
だ証明用補助情報(ライセンスファイル)とを用いるこ
とにより、特定のワークステーションのみでアプリケー
ションプログラムを実行可能とするシステムとして米国
GlobeTrotter社のFlex License Manager(Flexlm)があ
る。これにより、ワークステーションごとにライセンス
ファイルに使用期限や、同時に実行可能なアプリケーシ
ョン数を設定できる。
Also, in order to prevent unauthorized use of application programs, information (Ho) unique to a workstation is used.
U.S.A. is a system that can execute an application program only on a specific workstation by using auxiliary information for certification (license file) including an application ID (feature) and an application ID (feature).
There is GlobeTrotter's Flex License Manager (Flexlm). Thus, the expiration date and the number of applications that can be executed simultaneously can be set in the license file for each workstation.

【0004】[0004]

【発明が解決しようとする課題】ところで、ソフトウェ
アなどのサービスに対して、ユーザ毎に個別の利用制限
を設け、適宜変更したい場合がある。
However, there are cases in which services such as software are provided with individual use restrictions for each user, and it is desired to appropriately change them.

【0005】しかし、特開平7−131452号公報に
記載されている方法では、情報本体と利用条件の正当な
組合せを保証するために両者を同一の暗号化鍵で暗号化
している。そのため、大勢のユーザに情報を利用させる
には、各ユーザごとの暗号化鍵を設け、ユーザごとに個
別の鍵で暗号化する必要があり、利便性に欠ける。例え
ば利用者ごとに利用条件を変えようとすると、通信の度
に暗号化を行うか通信ごとに暗号化されたものを予め用
意する必要があり、CD−ROM等によるデジタル情報
の多量の配布や、衛星放送などを利用したブロードキャ
ストなどには向いていなかった。
However, in the method described in Japanese Patent Laid-Open No. Hei 7-131452, both are encrypted with the same encryption key in order to guarantee a proper combination of the information body and the use condition. Therefore, in order to allow many users to use the information, it is necessary to provide an encryption key for each user and perform encryption using an individual key for each user, which is not convenient. For example, in order to change the use conditions for each user, it is necessary to perform encryption every communication or to prepare an encrypted one for each communication in advance. It was not suitable for broadcasting using satellite broadcasting.

【0006】また、Flexlmでは、利用条件を変更するに
はライセンスファイルの変更が必要である。このライセ
ンスファイルは、その都度ユーザが入力操作を行うこと
によって更新される。ところが、利用条件を厳しくする
ような変更をする場合、ライセンスファイルの変更操作
をユーザが行わなければ、ユーザは以前のままの条件で
サービスを利用できてしまう。
In addition, in Flexlm, a license file needs to be changed in order to change usage conditions. The license file is updated each time the user performs an input operation. However, in the case where the usage conditions are changed to be strict, unless the user changes the license file, the user can use the service under the same conditions as before.

【0007】本発明はこのような点に鑑みてなされたも
のであり、各ユーザや機器に対応する利用条件を、個別
に且つ確実に変更できるアクセス制御装置を提供するこ
とを目的とする。
[0007] The present invention has been made in view of such a point, and it is an object of the present invention to provide an access control device capable of individually and reliably changing usage conditions corresponding to each user or device.

【0008】また、本発明の他の目的は、各ユーザや機
器に対応する利用条件を容易に変更できるようなアクセ
ス制御をコンピュータに行わせることができるアクセス
制御プログラムを記録した媒体を提供することである。
Another object of the present invention is to provide a medium in which an access control program that allows a computer to perform access control so that a use condition corresponding to each user or device can be easily changed is provided. It is.

【0009】[0009]

【課題を解決するための手段】本発明では上記課題を解
決するために、提供すべきサービスの正当な利用の場合
に限り、前記サービスの利用に不可欠な鍵を生成するア
クセス制御装置において、ユーザの使用条件に対応した
ステータス情報を保持するステータス情報保持手段と、
予め定められた固有の値である固有情報を保持する固有
情報保持手段と、前記サービスへのアクセスを許可する
条件が設定されたステータス条件と前記固有情報とに基
づいて所定の演算を行うことにより作成された証明用補
助情報で、前記鍵を暗号化することにより得られた証明
用情報を保持する証明用情報保持手段と、前記ステータ
ス情報と前記固有情報とに基づき、前記証明用補助情報
を生成した際の演算と同様の演算を、前記ステータス条
件に代えて前記ステータス情報を用いて行うことにより
検証用情報を生成する検証用情報生成手段と、前記証明
用情報を、前記検証用情報で復号する復号手段と、を有
することを特徴とするアクセス制御装置が提供される。
According to the present invention, in order to solve the above-mentioned problems, an access control apparatus for generating a key indispensable for use of a service to be provided only when the service to be provided is valid is provided. Status information holding means for holding status information corresponding to the use condition of
A unique information holding unit for holding unique information that is a predetermined unique value, and performing a predetermined calculation based on the status information and the unique information in which a condition for permitting access to the service is set. In the generated certification auxiliary information, a certification information holding unit that retains certification information obtained by encrypting the key, based on the status information and the unique information, Verification information generating means for generating verification information by performing the same operation as the operation at the time of generation using the status information instead of the status condition, and the proof information by the verification information. Decoding means for decoding, there is provided an access control apparatus characterized by having:

【0010】このアクセス制御装置によれば、証明用情
報により、ステータス情報と固有情報とに基づき、証明
用補助情報を生成した際の演算と同様の演算を、ステー
タス条件に代えてステータス情報を用いて行うことによ
り検証用情報が生成される。そして、復号手段により、
証明用情報が検証用情報で復号される。
[0010] According to this access control apparatus, the same operation as the operation when the auxiliary information for certification is generated is performed by using the status information instead of the status condition based on the status information and the unique information. By doing so, verification information is generated. And, by the decoding means,
The certification information is decrypted with the verification information.

【0011】これにより、証明用補助情報の生成の際に
用いられたステータス条件と、アクセス制御装置内に保
持されているステータス情報とが一致する場合に限り、
証明用情報に対応するサービスを利用するための鍵が得
られる。
[0011] Accordingly, only when the status condition used in generating the certification auxiliary information matches the status information held in the access control device,
A key for using the service corresponding to the certification information is obtained.

【0012】また、上記課題を解決するために、提供す
べきサービスの正当な利用の場合に限り、前記サービス
の利用に不可欠な鍵をコンピュータに生成させるための
アクセス制御プログラムを記録した媒体において、ユー
ザの使用条件に対応するステータス情報を保持するステ
ータス情報保持手段、予め定められた固有の値である固
有情報を保持する固有情報保持手段、前記サービスへの
アクセスを許可する条件が設定されたステータス条件と
前記固有情報とに基づいて所定の演算を行うことにより
作成された証明用補助情報で、前記鍵を暗号化すること
により得られた証明用情報を保持する証明用情報保持手
段、前記ステータス情報と前記固有情報とに基づき、前
記証明用補助情報を生成した際の演算と同様の演算を、
前記ステータス条件に代えて前記ステータス情報を用い
て行うことにより検証用情報を生成する検証用情報生成
手段、前記証明用情報を前記検証用情報で復号する復号
手段、としてコンピュータを機能させるためのアクセス
制御プログラムを記録した媒体が提供される。
Further, in order to solve the above-mentioned problems, a medium in which an access control program for causing a computer to generate a key indispensable for use of a service to be provided only when the service to be provided is legitimate, Status information holding means for holding status information corresponding to a user usage condition, unique information holding means for holding unique information which is a predetermined unique value, status in which conditions for permitting access to the service are set Certification information holding means for holding certification information obtained by encrypting the key with certification auxiliary information created by performing a predetermined operation based on a condition and the unique information; Based on the information and the unique information, the same operation as the operation when the auxiliary information for certification is generated,
Access for causing a computer to function as verification information generation means for generating verification information by using the status information instead of the status condition, and decoding means for decoding the proof information with the verification information; A medium recording a control program is provided.

【0013】この媒体に記録されたアクセス制御プログ
ラムをコンピュータに実行させれば、ユーザの使用条件
に対応したステータス情報を保持するステータス情報保
持手段と、予め定められた固有の値である固有情報を保
持する固有情報保持手段と、前記サービスへのアクセス
を許可する条件が設定されたステータス条件と前記固有
情報とに基づいて所定の演算を行うことにより作成され
た証明用補助情報で、前記鍵を暗号化することにより得
られた証明用情報を保持する証明用情報保持手段と、前
記ステータス情報と前記固有情報とに基づき、前記証明
用補助情報を生成した際の演算と同様の演算を、前記ス
テータス条件に代えて前記ステータス情報を用いて行う
ことにより検証用情報を生成する検証用情報生成手段
と、前記証明用情報を、前記検証用情報で復号する復号
手段と、の各処理機能がコンピュータ上で実現される。
[0013] When the computer executes the access control program recorded on the medium, status information holding means for holding status information corresponding to the usage conditions of the user, and unique information which is a predetermined unique value are stored. The unique information holding means to be held, and the certification auxiliary information created by performing a predetermined operation based on the status information and the unique information, in which a condition for permitting access to the service is set. A certification information holding unit that holds certification information obtained by encrypting, and, based on the status information and the unique information, an operation similar to the operation performed when the certification auxiliary information is generated, Verification information generating means for generating verification information by using the status information instead of status conditions, and the certification information Decoding means for decoding by the verification information, the processing functions are implemented on the computer.

【0014】[0014]

【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は、本発明の原理構成を示す
図である。本発明のアクセス制御装置10において、ス
テータス情報保持手段11は、ステータス情報(SS)
11aを保持している。ここでステータス情報11aと
は、この装置を使用するユーザが利用できるサービス限
定するための情報であり、例えばユーザの役職に対応す
る値などが設定される。
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a diagram showing the principle configuration of the present invention. In the access control device 10 according to the present invention, the status information holding means 11 stores the status information (SS).
11a. Here, the status information 11a is information for limiting services that can be used by the user who uses this apparatus, and for example, a value corresponding to the position of the user is set.

【0015】固有情報保持手段12は、固有情報(d
u)12aを保持する。ここで固有情報12aとは、各
ユーザに与えられた識別情報や、サービスの利用に必要
な機器に予め与えられている識別情報などである。
The unique information holding means 12 stores the unique information (d
u) Hold 12a. Here, the unique information 12a is identification information given to each user, identification information given in advance to a device necessary for using a service, and the like.

【0016】証明用情報保持手段13は、証明用情報5
を保持する。この証明用情報5は、サービスを提供する
サーバ等で作成されたものである。証明用情報5を作成
するには、まずサービスへのアクセスを許可する条件が
設定されたステータス条件(SA)1と、サービスを利
用する者が所有するアクセス制御装置10の固有情報
(du)12aとに基づいて所定の演算「F(du,S
A)」を行う。これにより、証明用補助情報4が作成さ
れる。そして、提供するサービスを利用するのに不可欠
な鍵3を証明用補助情報4で暗号化することにより、証
明用情報5が得られる。
The certification information holding means 13 stores the certification information 5
Hold. The certification information 5 is created by a server or the like that provides the service. In order to create the certification information 5, first, a status condition (SA) 1 in which a condition for permitting access to a service is set, and unique information (du) 12 a of the access control device 10 owned by a user of the service And a predetermined calculation “F (du, S
A)). Thereby, the certification auxiliary information 4 is created. Then, by encrypting the key 3 indispensable for using the provided service with the proof auxiliary information 4, the proof information 5 is obtained.

【0017】検証用情報生成手段14は、ステータス情
報11aと固有情報12aとに基づき、証明用補助情報
4を生成した際の演算と同様の演算「F」を行うことに
より検証用情報14aを生成する。このとき、ステータ
ス条件1に代えてステータス情報11aを用いる。すな
わち、演算「F(du,SS)」が行われる。
The verification information generating means 14 generates the verification information 14a by performing the same operation "F" as the operation performed when the auxiliary information for certification 4 is generated, based on the status information 11a and the unique information 12a. I do. At this time, the status information 11a is used instead of the status condition 1. That is, the operation “F (du, SS)” is performed.

【0018】復号手段15は、証明用情報5を検証用情
報14aで復号する。これにより、検証用情報14aの
値が証明用補助情報4と同一であれば、サービスを利用
するための鍵3が生成される。ここで、検証用情報14
aと証明用補助情報4とが同一であるためには、ステー
タス情報11aとステータス条件1が同一でなければな
らない。したがって、このアクセス制御装置10を利用
するユーザは、ステータス情報11aと同一のステータ
ス条件1のサービスのみを利用することが可能である。
そして、このユーザの利用条件を変える際には、ステー
タス情報11aの値を変えるだけでよい。ステータス情
報11aの値が変わってしまうと、新たなステータス情
報11aの値と同一のステータス条件1のサービスのみ
が利用可能となる。
The decryption means 15 decrypts the certification information 5 with the verification information 14a. As a result, if the value of the verification information 14a is the same as the proof auxiliary information 4, the key 3 for using the service is generated. Here, the verification information 14
In order for a to be the same as the certification auxiliary information 4, the status information 11a and the status condition 1 must be the same. Therefore, the user using the access control device 10 can use only the service of the status condition 1 that is the same as the status information 11a.
Then, when changing the usage conditions of the user, it is only necessary to change the value of the status information 11a. When the value of the status information 11a changes, only the service with the same status condition 1 as that of the new status information 11a can be used.

【0019】以下に、ICカード内に本発明のアクセス
制御装置を構築した例を、第1の実施の形態として説明
する。図2は、本発明の第1の実施の形態を適用するシ
ステムの構成例を示す図である。この例では、ある会社
の文書管理部門が秘密データを社員に提供する場合を考
えている。
An example in which the access control device of the present invention is constructed in an IC card will be described below as a first embodiment. FIG. 2 is a diagram illustrating a configuration example of a system to which the first embodiment of the present invention is applied. In this example, a case is considered where the document management department of a company provides confidential data to employees.

【0020】文書管理部門の有するサーバ100と社員
の使用するPC320とは、ネットワーク310を介し
て接続されている。このネットワーク310は、例えば
インターネットのような広域情報網である。PC320
には、ICカード200を接続するためのカードリーダ
330が設けられている。このカードリーダ330によ
り、PC320とICカード200との間の情報通信を
行うことができる。ICカード200は、プロセッサに
よる情報処理機能を有している。
The server 100 of the document management section and the PC 320 used by employees are connected via a network 310. The network 310 is, for example, a wide area information network such as the Internet. PC320
Is provided with a card reader 330 for connecting the IC card 200. The card reader 330 enables information communication between the PC 320 and the IC card 200. The IC card 200 has an information processing function of a processor.

【0021】図3は、ICカードのハードウェア構成を
示す図である。ICカード200は、CPU201を中
心として、1つのコンピュータシステムが構築されてい
る。CPU201には、内部のシステムバスを介して他
の各種要素が接続されている。RAM(Random Access M
emory)202は、CPU201が処理すべきデータを一
時的に格納する。ROM(Read Only Memory)203は、
ICカード200に必要な機能をCPU201に実行さ
せるためのプログラム(アクセス制御プログラムなど)
が格納されている。入出力装置(I/O)204は、所
定の手順に従って、カードリーダ330との間でデータ
通信を行う。PROM(Programmable Read Only Memor
y) 205は、ユーザの固有情報の格納等に用いられ
る。なお、上記のPROM205は、データの書き換え
が可能であり、且つ電源の供給が無くてもデータを保持
できる記憶装置(不揮発性メモリ)であれば、フラッシ
ュメモリのような記憶装置であってもよい。
FIG. 3 is a diagram showing a hardware configuration of the IC card. In the IC card 200, one computer system is built around the CPU 201. Various other elements are connected to the CPU 201 via an internal system bus. RAM (Random Access M)
emory) 202 temporarily stores data to be processed by the CPU 201. ROM (Read Only Memory) 203
A program (such as an access control program) for causing the CPU 201 to execute functions necessary for the IC card 200
Is stored. The input / output device (I / O) 204 performs data communication with the card reader 330 according to a predetermined procedure. PROM (Programmable Read Only Memor)
y) 205 is used for storing user-specific information and the like. Note that the PROM 205 may be a storage device such as a flash memory as long as it is a storage device (non-volatile memory) that can rewrite data and can hold data without power supply. .

【0022】図4は、サーバ100の処理機能を示すブ
ロック図である。サーバ100には、以下のような機能
が設けられている。ステータス条件保持部110は、ス
テータス条件(SA)111を保持している。ステータ
ス条件111は、サービスへのアクセスに必要なユーザ
の条件を示す情報である。例えば、「課長以上の役職の
者にはアクセスを許すが、それ以下の役職の者にはアク
セスを許さない」などの内容を示す情報である。
FIG. 4 is a block diagram showing the processing functions of the server 100. The server 100 has the following functions. The status condition holding unit 110 holds a status condition (SA) 111. The status condition 111 is information indicating a user condition required for accessing the service. For example, it is information indicating contents such as "permission is granted to persons in positions higher than the section manager, but not permitted to persons in positions lower than that."

【0023】サービスID保持部120は、サービスI
D121を保持している。サービスID121は、提供
されるサービス(ここでは、秘密データ141へのアク
セスの許可)を特定するための識別情報である。
The service ID holding unit 120 stores the service I
D121. The service ID 121 is identification information for specifying a provided service (in this case, permission to access the secret data 141).

【0024】固有情報保持部130は、固有情報(d
u)131を保持している。固有情報(du)131
は、ICカード200に固有の情報である。この固有情
報131には、ICカード200を所持するユーザの識
別情報や、ICカード200やPC320などの機器固
有の識別情報などを用いる。
The unique information holding unit 130 stores the unique information (d
u) 131 is held. Specific information (du) 131
Is information unique to the IC card 200. As the unique information 131, identification information of a user who has the IC card 200, identification information unique to a device such as the IC card 200 or the PC 320 is used.

【0025】秘密データ保持部140は、ユーザに提供
するための秘密データ141を保持している。鍵保持部
150は、秘密データ141を暗号化するための鍵15
1を保持している。
The secret data holding unit 140 holds secret data 141 to be provided to the user. The key holding unit 150 includes a key 15 for encrypting the secret data 141.
Holds 1.

【0026】証明用補助情報生成部160は、ステータ
ス条件111、サービスID121及び固有情報131
を変数とする所定の関数Fにより、証明用補助情報(F
p)161を生成する。証明用補助情報(Fp)161
は、
The certification auxiliary information generation unit 160 includes a status condition 111, a service ID 121, and unique information 131.
Proof auxiliary information (F
p) 161 is generated. Auxiliary information for certification (Fp) 161
Is

【0027】[0027]

【数1】 で表すことが出来る。ここで、関数Fとしては、例えば
一方向性関数を用いる。
(Equation 1) Can be represented by Here, as the function F, for example, a one-way function is used.

【0028】秘密データ暗号化部170は、秘密データ
141を鍵151で暗号化し、暗号データ171を生成
する。証明用情報生成部180は、鍵151を証明用補
助情報161で暗号化し、証明用情報を生成する。
The secret data encryption section 170 encrypts the secret data 141 with the key 151 to generate the encrypted data 171. The certification information generation unit 180 encrypts the key 151 with the certification auxiliary information 161 to generate certification information.

【0029】サービス情報生成部190は、サービスI
D121、暗号データ171及び証明用情報181を組
にしたサービス情報を生成する。ここで暗号データ17
1は固有情報du131に依存していないので、一度生
成すればすべてのユーザが同一のデータを利用すること
ができる。従って、サービスID121と暗号データ1
71の組と、サービスID121と証明用情報181の
組に分けて管理してもよい。
The service information generation unit 190 includes a service I
D121, encrypted data 171 and certification information 181 are generated as a set of service information. Here, the encrypted data 17
1 does not depend on the unique information du131, so that once generated, all users can use the same data. Therefore, the service ID 121 and the encrypted data 1
71 and a set of the service ID 121 and the certification information 181 may be managed separately.

【0030】図5は、ICカード200の処理機能を示
すブロック図である。ICカード200には、以下のよ
うな機能が設けられている。ステータス情報保持部21
0は、ステータス情報(SS)211を保持する。ステ
ータス情報211は、PC200を利用するユーザの地
位や、使用するアプリケーションを示す情報である。こ
のステータス情報211は、認証部250が各ユーザを
認証した際、及びアプリケーションプログラムを認証し
た際に、その都度設定される。
FIG. 5 is a block diagram showing the processing functions of the IC card 200. The IC card 200 has the following functions. Status information holding unit 21
0 holds status information (SS) 211. The status information 211 is information indicating a status of a user who uses the PC 200 and an application to be used. The status information 211 is set each time the authentication unit 250 authenticates each user and each time the application program is authenticated.

【0031】サービスID保持部220は、サーバ10
0から送られたサービスID121をPC320から受
け取り、それを保持する。固有情報保持部230は、自
己の固有情報231を保持している。
The service ID holding unit 220
The service ID 121 sent from the PC 320 is received from the PC 320 and held. The unique information holding unit 230 holds its own unique information 231.

【0032】証明用情報保持部240は、サーバ100
から送られた証明用情報181を一時的に保持する。認
証部250は、ユーザIDやパスワードなどにより、ユ
ーザを認証する。ユーザの認証に成功したら、そのユー
ザに対応するステータス情報211を生成し、ステータ
ス情報保持部210に格納する。
The certification information holding unit 240
Is temporarily stored. The authentication unit 250 authenticates a user with a user ID, a password, or the like. If the user is successfully authenticated, status information 211 corresponding to the user is generated and stored in the status information holding unit 210.

【0033】検証用情報生成部260は、ステータス情
報211、サービスID121及び固有情報231を変
数とする関数Fに基づいて、検証用情報Fvを生成す
る。ここで、関数Fはサーバ100内の証明用補助情報
生成部160が実行する関数と同じものであり、検証用
情報(Fv)261は、
The verification information generation section 260 generates verification information Fv based on the function F using the status information 211, the service ID 121, and the unique information 231 as variables. Here, the function F is the same as the function executed by the proof auxiliary information generation unit 160 in the server 100, and the verification information (Fv) 261 is

【0034】[0034]

【数2】 と表すことができる。(Equation 2) It can be expressed as.

【0035】鍵復号部270は、証明用情報181を検
証用情報261で復号し、鍵151を生成する。生成し
た鍵151は、PC320に転送する。ここで、証明用
補助情報161と検証用情報261とは、サービスへの
アクセスに必要なユーザのステータス条件111とユー
ザのステータス情報211とが一致した場合、同一の値
をとる。そして、鍵151は証明用補助情報161で暗
号化され、証明用情報181となっているので、証明用
情報181はステータス条件111とステータス情報2
11とが一致した場合に復号可能となり、鍵151を入
手できる。鍵151を入手できればサービスである秘密
データ141へのアクセスが可能となる。
The key decryption unit 270 decrypts the certification information 181 with the verification information 261 to generate a key 151. The generated key 151 is transferred to the PC 320. Here, the proof auxiliary information 161 and the verification information 261 have the same value when the user status condition 111 and the user status information 211 necessary for accessing the service match. The key 151 is encrypted with the proof auxiliary information 161 to form the proof information 181, so that the proof information 181 includes the status condition 111 and the status information 2.
If the number matches, the decryption becomes possible, and the key 151 can be obtained. If the key 151 can be obtained, access to the secret data 141, which is a service, becomes possible.

【0036】以上のようなシステムにおいて、まず文書
管理部門は、サーバ100を用いて社員に提供すべきサ
ービス(秘密文書)情報を生成する。図6は、サービス
情報生成手順を示す図である。なお、このとき文書管理
部門は、どのような秘密文書を提供するのかを、サービ
スID121によって指定する。 [S1]秘密データ暗号化部170が、秘密データ14
1を鍵151で暗号化する。この結果、暗号データ17
1が生成される。 [S2]証明用補助情報生成部160が、ユーザ毎に証
明用補助情報161を生成する。 [S3]証明用情報生成部180が、鍵151を証明用
補助情報161で暗号化する。なお、ここでいう暗号化
は、複雑な暗号化アルゴリズムを用いなくてもよい。例
えば、鍵の値を「D」とした場合に、「D−Fp」の値
を証明用情報とすることができる。 [S4]サービス情報生成部190が、サービスID1
21、暗号データ171及び証明用情報181を組にし
たサービス情報を生成する。そして、生成されたサービ
ス情報を、ネットワーク300などを介して、各ユーザ
に配布する。
In the above system, first, the document management section uses the server 100 to generate service (secret document) information to be provided to employees. FIG. 6 is a diagram illustrating a service information generation procedure. At this time, the document management department designates what kind of secret document is to be provided by the service ID 121. [S1] The secret data encryption unit 170
1 is encrypted with the key 151. As a result, the encrypted data 17
1 is generated. [S2] The certification auxiliary information generation unit 160 generates the certification auxiliary information 161 for each user. [S3] The certification information generation unit 180 encrypts the key 151 with the certification auxiliary information 161. Note that the encryption here does not need to use a complicated encryption algorithm. For example, when the value of the key is "D", the value of "D-Fp" can be used as the certification information. [S4] The service information generation unit 190 determines that the service ID 1
21, generating service information in which the encrypted data 171 and the certification information 181 are grouped. Then, the generated service information is distributed to each user via the network 300 or the like.

【0037】秘密データ141にアクセスしようとする
ユーザは、まず、自己の所有するICカード200をカ
ードリーダ330に接続し、自己のステータス情報をス
テータス情報保持部210に格納する必要がある。具体
例としてはICカードのセキュリティステータスを利用
することができる。
A user who wants to access the secret data 141 must first connect his IC card 200 to the card reader 330 and store his / her status information in the status information holding unit 210. As a specific example, the security status of an IC card can be used.

【0038】セキュリティステータスは「ISO/IEC 7816
: Identification cards-Integrated circuit(s) card
s with contacts-Part 4」で規定されており、Verifyコ
マンドとパスワードによるユーザ認証やGet Challenge
コマンドに続くExternal Authenticate コマンドと鍵に
よる認証またはセキュアメッセージングによって獲得さ
れる。
The security status is "ISO / IEC 7816
: Identification cards-Integrated circuit (s) card
s with contacts-Part 4 ”, user authentication using the Verify command and password, and Get Challenge
Acquired by External Authenticate command following the command and authentication by key or secure messaging.

【0039】例えばユーザのステータスが、会社での役
職と、ユーザの使用しているアプリケーションソフトウ
エアとである場合、サービスへのアクセスに必要なユー
ザのステータス条件111は以下の様に表すことができ
る。
For example, when the status of the user is the position in the company and the application software used by the user, the status condition 111 of the user necessary for accessing the service can be expressed as follows. .

【0040】図7は、ステータス条件111の例を示す
図である。このステータス条件111は、8ビットのデ
ータで構成されている。各ビットには、役職もしくはア
プリケーションソフトウエアが対応づけられている。
FIG. 7 is a diagram showing an example of the status condition 111. The status condition 111 is composed of 8-bit data. Each bit is associated with a position or application software.

【0041】第1のビット111aには「社長」の役職
が対応している。第2のビット111bには「取締役」
の役職が対応している。第3のビット111cには「部
長」の役職が対応している。第4のビット111dには
「課長」の役職が対応している。第5のビット111e
には「係長」の役職が対応している。第6のビット11
1fには「一般社員」の役職が対応している。第7のビ
ット111gには「文書エディタ」のソフトウェアが対
応している。第8のビット111hには「文書ビュー
ア」のソフトウェアが対応している。
The position of the "President" corresponds to the first bit 111a. "Director" is set in the second bit 111b.
Of positions correspond. The position of the “manager” corresponds to the third bit 111c. The position of "section manager" corresponds to the fourth bit 111d. Fifth bit 111e
Corresponds to the post of "chief." 6th bit 11
1f corresponds to the position of “general employee”. The “bit editor” software corresponds to the seventh bit 111g. The software of the “document viewer” corresponds to the eighth bit 111h.

【0042】この図の例では、役職が「部長」の場合
に、「文書ビューア」を使用するという条件で秘密デー
タ141にアクセスできるようになる。これに対してI
Cカード200のステータス情報211は、ユーザがVe
rifyコマンドでパスワードを入力し、かつ文書ビューア
がExternal Authenticate コマンドによって認証された
場合に、ステータス条件111と同一の設定になるよう
に設定しておく。
In the example of this figure, when the position is “manager”, the secret data 141 can be accessed on condition that the “document viewer” is used. In contrast, I
The status information 211 of the C card 200 indicates that the user
When the password is input by the rify command and the document viewer is authenticated by the External Authenticate command, the setting is made to be the same as the status condition 111.

【0043】そして、ユーザは、次にようにしてステー
タス情報を獲得する。図8は、ステータス情報の獲得手
順を示すフローチャートである。 [S11]ユーザが、VerifyコマンドでICード200
にパスワードを入力すると、認証部250は、予め設定
されているパスワードと入力されたパスワードとを比較
する。そして、パスワードが正しければICカード20
0内のステータス情報211の値を「0010000
0」に変える。 [S12]ユーザが、PC320内の文書ビューアを起
動する。 [S13]文書ビューアが、ICカード200の認証部
250によって、External Authenticate コマンドで認
証を受ける(同一の鍵を共有していることを証明す
る)。 External Authenticateコマンドが成功したら、
認証部250が、ICカード200内のステータス情報
211の値を「00100001」に変える。
Then, the user acquires status information as follows. FIG. 8 is a flowchart showing a procedure for acquiring status information. [S11] The user operates the IC card 200 with the Verify command.
When the password is input to the authentication unit 250, the authentication unit 250 compares the password set in advance with the input password. If the password is correct, the IC card 20
The value of the status information 211 in “0” is “0010000
Change to "0". [S12] The user activates the document viewer in the PC 320. [S13] The document viewer is authenticated by the authentication unit 250 of the IC card 200 using the External Authenticate command (certifying that the same key is shared). If the External Authenticate command succeeds,
The authentication unit 250 changes the value of the status information 211 in the IC card 200 to “00100001”.

【0044】これにより、ステータス条件111とステ
ータス情報211との値を一致させることができる。次
に、ユーザは、秘密データ141にアクセスするため
に、以下のような処理を行う。
Thus, the values of the status condition 111 and the status information 211 can be matched. Next, the user performs the following processing in order to access the secret data 141.

【0045】図9は、秘密データアクセス手順を示すフ
ローチャートである。 [S21]ユーザは、ICカード200にサービスID
121と証明用情報181とを入力する。サービスID
121は、サービスID保持部220で保持され、証明
用情報181は、証明用情報保持部240で保持され
る。なお、サービID121は、PC320で文書ビュ
ーアが秘密データをアクセスしようとする際に、PC3
20から自動的にICカード200に送られるようにし
てもよい。 [S22]検証用情報生成部260が、サービスID1
21、ステータス情報211、及び固有情報231を用
いて、検証用情報261を作成する。 [S23]鍵復号部270が、証明用情報181を検証
用情報261で復号して鍵151を出力する。例えば、
サーバ100内の証明用情報生成部180で「D−F
p」の計算により証明用情報181が生成された場合に
は、鍵復号部270では、証明用情報181に対して検
証用情報(Fv)261を加算する。 [S24]PC320は、鍵151を用いて暗号データ
171を復号し、秘密データ141を得る。
FIG. 9 is a flowchart showing a secret data access procedure. [S21] The user enters the service ID in the IC card 200.
121 and certification information 181 are input. Service ID
121 is held in the service ID holding unit 220, and the certification information 181 is held in the certification information holding unit 240. Note that the service ID 121 is used when the document viewer tries to access the secret data on the PC 320.
20 to the IC card 200 automatically. [S22] The verification information generation unit 260 determines that the service ID 1
21, the verification information 261 is created using the status information 211 and the unique information 231. [S23] The key decryption unit 270 decrypts the certification information 181 with the verification information 261 and outputs the key 151. For example,
In the certification information generation unit 180 in the server 100, "DF
When the proof information 181 is generated by the calculation of “p”, the key decryption unit 270 adds the verification information (Fv) 261 to the proof information 181. [S24] The PC 320 decrypts the encrypted data 171 using the key 151 and obtains the secret data 141.

【0046】これにより、ユーザは、ステータス情報2
11がステータス条件111と一致した場合にのみ、秘
密データ141にアクセスすることができる。そして、
ICカード200の所有者の地位の変動などがあり、ス
テータス情報を変える必要がある場合には、ICカード
200内の認証部250で生成されるステータス情報2
11の値を変更すればよく、非常に容易である。
Thus, the user can obtain the status information 2
Only when 11 matches the status condition 111, the secret data 141 can be accessed. And
If there is a change in the status of the owner of the IC card 200 and the status information needs to be changed, the status information 2 generated by the authentication unit 250 in the IC card 200 is required.
It is very easy to change the value of 11.

【0047】従来、証明用補助情報はユーザまたは機器
の固有情報と有効期限等から作られていたので、例えば
ユーザが部長から課長へ降格になった場合、有効期限が
経過するまでは、古い証明用補助情報を利用しつづける
ことが可能である。それを防ぐためには、完全ではない
が新しい鍵ですべての秘密データを暗号化し直すか、新
しい固有情報ですべての証明用補助情報を作成し直す必
要があった。本発明の場合は、ICカードの設定を変え
る(verifyに成功したらテータス情報211が「000
10000」になるようにする)だけでよく、証明用補
助情報や暗号データを作成し直す必要はない。そして、
役職に関係ないステータス(この場合はアプリケーショ
ンのみ)を用いた証明用補助情報は従来通り使用できる
ため、ユーザごとの利用条件の変更を容易に行うことが
できる。
Conventionally, the auxiliary information for certification has been created from the unique information of the user or the device and the expiration date. For example, when a user is demoted from a manager to a section manager, an old certificate is kept until the expiration date elapses. It is possible to continue using the supplementary information. In order to prevent this, it was necessary to re-encrypt all secret data with a new key which is not perfect, or to re-create all proof auxiliary information with new unique information. In the case of the present invention, the setting of the IC card is changed.
10000 ”), and there is no need to re-create the auxiliary information for certification or the encrypted data. And
Since the auxiliary information for certification using the status irrelevant to the position (in this case, only the application) can be used as before, it is possible to easily change the usage conditions for each user.

【0048】次に、第2の実施の形態について説明す
る。この実施の形態は、ICカード内のステータス情報
とステータス条件とが一定の条件を満たした場合にの
み、鍵を生成するようにしたものである。
Next, a second embodiment will be described. In this embodiment, a key is generated only when status information and status conditions in an IC card satisfy certain conditions.

【0049】本実施の形態は、ICカードの処理機能以
外は第1の実施の形態とほぼ同じであるため、ICカー
ド以外の構成要素に関しては、第1の実施の形態の構成
要素に付した符号を用いて説明するものとする。ただ
し、サーバ100内のサービス情報生成部190の機能
は、第1の実施の形態と若干異なる。すなわち、本実施
の形態におけるサービス情報生成部190は、ステータ
ス条件保持部110に保持されているステータス条件1
11をも含めてサービス情報とし、そのサービス情報を
ユーザへ配布する。
This embodiment is almost the same as the first embodiment except for the processing function of the IC card. Therefore, the components other than the IC card are added to the components of the first embodiment. Explanation will be made using reference numerals. However, the function of the service information generation unit 190 in the server 100 is slightly different from that of the first embodiment. That is, the service information generation unit 190 according to the present embodiment uses the status condition 1 stored in the status condition storage unit 110.
11 as service information, and the service information is distributed to users.

【0050】図10は、第2の実施の形態におけるIC
カードの処理機能を示す概略構成図である。本実施の形
態は、ICカード第1の実施の形態と同様に、サービス
は秘密データ141へのアクセスであり、この秘密デー
タ141は慣用暗号にて暗号化されているものとする。
FIG. 10 shows an IC according to the second embodiment.
FIG. 3 is a schematic configuration diagram illustrating a processing function of a card. In the present embodiment, as in the first embodiment of the IC card, the service is access to the secret data 141, and the secret data 141 is assumed to be encrypted by conventional encryption.

【0051】この実施の形態のICカード400におい
て、ステータス情報保持部410、サービスID保持部
420、固有情報保持部430、証明用情報保持部44
0、及び認証部450の機能は第1の実施の形態におけ
る同名の構成要素と同じであるため、説明を省略する。
In the IC card 400 of this embodiment, the status information holding unit 410, the service ID holding unit 420, the unique information holding unit 430, and the certification information holding unit 44
0, and the function of the authentication unit 450 are the same as those of the components of the same name in the first embodiment, and thus the description is omitted.

【0052】ステータス条件保持部480は、秘密デー
タ141へのアクセスに必要なユーザのステータス条件
111を保持する。演算部490は、ステータス情報保
持部410に保持されているステータス情報411と、
ステータス条件保持部480に保持されているステータ
ス条件111との比較演算を行い、一定の条件を満たし
た場合にのみ、鍵の出力を許可する。例えば完全一致も
しくは、部分一致などを検査して、検証用情報生成部4
60もしくは鍵復号部470を制御して、復号を許可も
しくは不許可とする。
The status condition holding section 480 holds the user's status condition 111 necessary for accessing the secret data 141. The operation unit 490 includes: status information 411 held in the status information holding unit 410;
A comparison operation with the status condition 111 held in the status condition holding unit 480 is performed, and the output of the key is permitted only when a certain condition is satisfied. For example, a complete match or a partial match is checked, and the verification information generation unit 4
60 or the key decryption unit 470 is controlled to permit or disallow decryption.

【0053】検証用情報生成部460は、演算部490
によって鍵の出力が許可された場合にのみ、ステータス
条件111、サービスID121及び固有情報431を
用いて検証用情報461を生成する。このとき、検証用
情報(Fv)461は、
The verification information generation unit 460 includes an operation unit 490
Only when the output of the key is permitted, the verification information 461 is generated using the status condition 111, the service ID 121, and the unique information 431. At this time, the verification information (Fv) 461 is

【0054】[0054]

【数3】 であり、ステータス条件(SA)111が改ざんされな
い限り、証明用補助情報161と同様の値をとる。
(Equation 3) As long as the status condition (SA) 111 is not falsified, it takes the same value as the certification auxiliary information 161.

【0055】鍵復号部470は、演算部490によって
鍵の出力が許可された場合にのみ、証明用情報181を
検証用情報461を用いて復号し、PC320へ出力す
る。以下、この構成にしたがって処理手順を説明する。
The key decryption unit 470 decrypts the proof information 181 using the verification information 461 and outputs it to the PC 320 only when the output of the key is permitted by the arithmetic unit 490. Hereinafter, the processing procedure will be described according to this configuration.

【0056】図11は、第2の実施の形態におけるサー
ビス情報の生成から暗号データ復号までの過程を示すフ
ローチャートである。 [S31]秘密データ暗号化部170が、秘密データ1
41を鍵151で暗号化する。この結果、暗号データ1
71が生成される。 [S32]証明用補助情報生成部160が、ユーザ毎に
証明用補助情報161を作成する。 [S33]証明用情報生成部180が、鍵151を証明
用補助情報161で暗号化し、証明用情報181を作成
する。 [S34]サービス情報生成部190が、サービスID
121、暗号データ171、証明用情報181及びステ
ータス条件111を組にしたサービス情報を生成し、ユ
ーザに配布する。 [S35]ユーザが、ICカード400に、サービスI
D121、証明用情報181、及びステータス条件11
1を入力する。サービスID121は、サービスID保
持部220で保持され、証明用情報181は、証明用情
報保持部240で保持され、ステータス条件111は、
ステータス条件保持部480で保持される。なお、認証
部450による認証は既に行われているものとする。 [S36]演算部490は、ステータス条件111とス
テータス情報411とを比較演算する。 [S37]演算部490は、同一箇所に少なくとも1つ
「1」があれば処理を続け、なければ処理を停止する。 [S38]検証用情報生成部460は、サービスID1
21、ステータス条件111及び固有情報431を用い
て検証用情報461を作成する。 [S39]鍵復号部470は、証明用情報181を検証
用情報461で復号して鍵151を出力する。 [S40]PC320は、鍵151用いて暗号データ1
71を復号し、秘密データ141を得る。
FIG. 11 is a flowchart showing a process from generation of service information to decryption of encrypted data in the second embodiment. [S31] The secret data encryption unit 170 sets the secret data 1
41 is encrypted with the key 151. As a result, the encrypted data 1
71 is generated. [S32] The certification auxiliary information generation unit 160 creates the certification auxiliary information 161 for each user. [S33] The certification information generation unit 180 encrypts the key 151 with the certification auxiliary information 161 to create certification information 181. [S34] The service information generation unit 190 sends the service ID
The service information generating unit 121 generates service information in which the data 121, the encrypted data 171, the certification information 181, and the status condition 111 are combined, and distributes the generated service information to the user. [S35] The user stores the service I in the IC card 400.
D121, certification information 181, and status condition 11
Enter 1. The service ID 121 is stored in the service ID storage unit 220, the proof information 181 is stored in the proof information storage unit 240, and the status condition 111 is
It is held in the status condition holding unit 480. It is assumed that the authentication by the authentication unit 450 has already been performed. [S36] The calculation unit 490 performs a comparison calculation between the status condition 111 and the status information 411. [S37] The arithmetic unit 490 continues the process if there is at least one “1” in the same place, and stops the process if there is no at least one “1”. [S38] The verification information generation unit 460 checks the service ID 1
21, the verification information 461 is created using the status condition 111 and the unique information 431. [S39] The key decryption unit 470 decrypts the certification information 181 with the verification information 461 and outputs the key 151. [S40] The PC 320 uses the key 151 to encrypt data 1
71 is obtained, and secret data 141 is obtained.

【0057】なお、鍵151は証明用補助情報161で
暗号化され証明用情報181となっているので、証明用
情報181はステータス条件111が改ざんされていな
い限り復号可能であり、鍵151を入手できる。鍵15
1を入手できればサービスである秘密データ141へア
クセス可能となる。
Since the key 151 is encrypted by the auxiliary information for certification 161 and becomes the certification information 181, the certification information 181 can be decrypted unless the status condition 111 is falsified, and the key 151 is obtained. it can. Key 15
1 can be accessed to access the secret data 141 as a service.

【0058】これにより、ステータス条件で、そのサー
ビスを利用できる者の条件を一定範囲で定め、ユーザの
ステータス情報がその条件に含まれる場合には、サーブ
ビスを利用することができるようになる。すなわち、認
証用補助情報を生成する際のステータス条件と、各ユー
ザに設定されているステータス情報とが完全に一致して
いる必要がない。
As a result, the condition of a person who can use the service is determined within a certain range in the status condition, and when the status information of the user is included in the condition, the service can be used. That is, it is not necessary that the status condition when generating the auxiliary information for authentication completely match the status information set for each user.

【0059】例えば、ユーザのステータスが会社での役
職でありかつユーザの使用しているアプリケーションソ
フトウエアである場合において、部長以上の者しか秘密
データにアクセスできないようにするには、ステータス
条件111の部長以上の役職に対応するビットに「1」
を設定しておく。
For example, in the case where the status of the user is a position in the company and the application software used by the user, only the manager or higher can access the confidential data. "1" for the bit corresponding to the position of the general manager or higher
Is set.

【0060】図12は、ステータス条件の例を示す図で
ある。この例では、社長に対応する第1のビット111
aと、取締役に対応する第2のビット111b、及び部
長に対応する第3のビット111cに「1」が設定され
ており、他のビットの値は「0」である。
FIG. 12 is a diagram showing an example of a status condition. In this example, the first bit 111 corresponding to the president
a, “1” is set in the second bit 111 b corresponding to the director, and the third bit 111 c corresponding to the director, and the values of the other bits are “0”.

【0061】これに対してICカード400の認証部4
50では、ユーザがVerifyコマンドでパスワードを入力
した場合に、ステータス情報411の、そのユーザの該
当する役職のビット位置に「1」が設定されるようにし
ておく。例えばユーザの役職が「部長」であれば第3の
ビット111cに「1」が設定される。これにより、演
算部490において、鍵の復号が許可される。
On the other hand, the authentication unit 4 of the IC card 400
At 50, when the user inputs a password with the Verify command, "1" is set in the bit position of the position corresponding to the user in the status information 411. For example, if the position of the user is “manager”, “1” is set to the third bit 111c. As a result, the decryption of the key is permitted in the operation unit 490.

【0062】演算部490の演算方式としては、完全一
致、部分一致、大小比較、などが考えられる。これら様
々な方式を選択する情報は証明用補助情報181を作成
する際に、例えばFp=F(Sid,du,SA,方式
選択情報)とすれば、安全にICカード400に送るこ
とができる。このとき、ICカード400内ではFv=
F(Sid,du,SA,方式選択情報)またはFv=
F(Sid,du,SS,方式選択情報)とする。
As the operation method of the operation unit 490, perfect match, partial match, magnitude comparison, and the like can be considered. The information for selecting these various methods can be safely sent to the IC card 400 when, for example, Fp = F (Sid, du, SA, method selection information) when the auxiliary information for certification 181 is created. At this time, Fv =
F (Sid, du, SA, method selection information) or Fv =
F (Sid, du, SS, method selection information).

【0063】なお、上記の各実施の形態では、本発明の
アクセス制御装置の機能をICカードが有しているもの
として説明したが、この機能がPCなどの端末装置の中
に設けられていてもよい。
In each of the above embodiments, the function of the access control device of the present invention is described as being provided in the IC card. However, this function is provided in a terminal device such as a PC. Is also good.

【0064】また、上記のアクセス制御装置の有する機
能の処理内容は、ICカード内のROMに格納されたプ
ログラムをICカードのCPUが実行することで実現さ
れているが、このプログラムを他のコンピュータで読み
取り可能な記録媒体に格納しておくこともできる。コン
ピュータで読み取り可能な記録媒体としては、磁気記録
装置や半導体メモリ等がある。市場を流通させる場合に
は、CD−ROMやフロッピーディスケット等の可搬型
記録媒体にプログラムを格納して流通させたり、ネット
ワークを介して接続されたコンピュータの記憶装置に格
納しておき、ネットワークを通じて他のコンピュータに
転送することもできる。コンピュータで実行する際に
は、コンピュータ内のハードディスク装置等にプログラ
ムを格納しておき、メインメモリにロードして実行す
る。
The processing contents of the functions of the above-described access control device are realized by executing a program stored in the ROM in the IC card by the CPU of the IC card. It can also be stored in a recording medium readable by. Examples of the computer-readable recording medium include a magnetic recording device and a semiconductor memory. When distributing in the market, the program is stored and distributed on a portable recording medium such as a CD-ROM or a floppy diskette, or stored in a storage device of a computer connected via a network. Can also be transferred to a computer. When the program is executed by the computer, the program is stored in a hard disk device or the like in the computer, and is loaded into the main memory and executed.

【0065】[0065]

【発明の効果】以上説明したように本発明のアクセス制
御装置では、ステータス情報と固有情報とに基づいて検
証用情報を生成し、鍵を暗号化することにより生成され
た証明用情報を検証用情報で復号するようにしたため、
ステータス情報によるアクセス制御が可能となる。その
結果、ステータス情報の内容を変更するだけで、ユーザ
の利用条件を変えることができる。
As described above, in the access control device of the present invention, verification information is generated based on status information and unique information, and certification information generated by encrypting a key is used for verification. Because it was decrypted with information,
Access control based on status information becomes possible. As a result, it is possible to change the usage conditions of the user only by changing the content of the status information.

【0066】また、本発明のアクセス制御プログラムを
記録した媒体では、記録されているプログラムをコンピ
ュータに実行させれば、ステータス情報と固有情報とに
基づいて検証用情報を生成し、鍵を暗号化することによ
り生成される証明用情報を検証用情報で復号するような
機能をコンピュータ上で実現できるため、ステータス情
報の内容を変更するだけでユーザの利用条件を変えられ
るようなアクセス制御をコンピュータに行わせることが
できる。
In the medium recording the access control program of the present invention, if the recorded program is executed by a computer, verification information is generated based on the status information and the unique information, and the key is encrypted. A function that decrypts the proof information generated by the verification with the verification information can be realized on the computer. Can be done.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の原理構成を示す図である。FIG. 1 is a diagram showing a principle configuration of the present invention.

【図2】本発明の第1の実施の形態を適用するシステム
の構成例を示す図である。
FIG. 2 is a diagram illustrating a configuration example of a system to which the first embodiment of the present invention is applied;

【図3】ICカードのハードウェア構成を示す図であ
る。
FIG. 3 is a diagram showing a hardware configuration of an IC card.

【図4】サーバの処理機能を示すブロック図である。FIG. 4 is a block diagram illustrating processing functions of a server.

【図5】ICカードの処理機能を示すブロック図であ
る。
FIG. 5 is a block diagram showing a processing function of the IC card.

【図6】サービス情報生成手順を示す図である。FIG. 6 is a diagram showing a service information generation procedure.

【図7】ステータス条件の例を示す図である。FIG. 7 is a diagram illustrating an example of a status condition.

【図8】ステータス情報の獲得手順を示すフローチャー
トである。
FIG. 8 is a flowchart showing a procedure for acquiring status information.

【図9】秘密データアクセス手順を示すフローチャート
である。
FIG. 9 is a flowchart showing a secret data access procedure.

【図10】第2の実施の形態におけるICカードの処理
機能を示す概略構成図である。
FIG. 10 is a schematic configuration diagram illustrating processing functions of an IC card according to a second embodiment.

【図11】第2の実施の形態におけるサービス情報の生
成から暗号データ復号までの過程を示すフローチャート
である。
FIG. 11 is a flowchart illustrating a process from generation of service information to decryption of encrypted data according to the second embodiment.

【図12】ステータス条件の例を示す図である。FIG. 12 is a diagram illustrating an example of a status condition.

【符号の説明】[Explanation of symbols]

1 ステータス条件 2 固有情報 3 鍵 4 証明用補助情報 5 証明用情報 10 アクセス制御装置 11 ステータス情報保持手段 11a ステータス情報 12 固有情報保持手段 12a 固有情報 13 証明用情報保持手段 14 検証用情報生成手段 14a 検証用情報 15 復号手段 REFERENCE SIGNS LIST 1 status condition 2 unique information 3 key 4 certification auxiliary information 5 certification information 10 access control device 11 status information holding unit 11 a status information 12 unique information holding unit 12 a unique information 13 certification information holding unit 14 verification information generation unit 14 a Verification information 15 Decryption means

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 提供すべきサービスの正当な利用の場合
に限り、前記サービスの利用に不可欠な鍵を生成するア
クセス制御装置において、 ユーザの使用条件に対応するステータス情報を保持する
ステータス情報保持手段と、 予め定められた固有の値である固有情報を保持する固有
情報保持手段と、 前記サービスへのアクセスを許可する条件が設定された
ステータス条件と前記固有情報とに基づいて所定の演算
を行うことにより作成された証明用補助情報で、前記鍵
を暗号化することにより得られた証明用情報を保持する
証明用情報保持手段と、 前記ステータス情報と前記固有情報とに基づき、前記証
明用補助情報を生成した際の演算と同様の演算を、前記
ステータス条件に代えて前記ステータス情報を用いて行
うことにより検証用情報を生成する検証用情報生成手段
と、 前記証明用情報を前記検証用情報で復号する復号手段
と、 を有することを特徴とするアクセス制御装置。
An access control device for generating a key indispensable for use of a service to be provided only when the service to be provided is valid, a status information holding means for holding status information corresponding to a use condition of a user. A unique information holding unit that holds unique information that is a predetermined unique value; and performs a predetermined calculation based on the status information in which a condition for permitting access to the service is set and the unique information. A certification information holding means for holding the certification information obtained by encrypting the key with the certification auxiliary information created by the above-mentioned method; and the certification assistance information based on the status information and the unique information. Information for verification is generated by performing the same operation as the operation when the information was generated, using the status information instead of the status condition. Access control device for a verification information generating means for, decoding means for decoding the certification information with the verification information, characterized in that it has a.
【請求項2】 認証用データを用いた認証処理を行い、
認証結果に応じた値を前記ステータス情報として前記ス
テータス情報保持手段に格納する認証手段を更に有する
ことを特徴とする請求項1記載のアクセス制御装置。
2. Performing an authentication process using the authentication data,
2. The access control device according to claim 1, further comprising an authentication unit that stores a value corresponding to an authentication result in the status information holding unit as the status information.
【請求項3】 提供すべきサービスの正当な利用の場合
に限り、前記サービスの利用に不可欠な鍵を生成するア
クセス制御装置において、 ユーザの使用条件に対応するステータス情報を保持する
ステータス情報保持手段と、 前記サービスへのアクセスを許可する条件が設定された
ステータス条件を保持するステータス条件保持手段と、 予め定められた固有の値である固有情報を保持する固有
情報保持手段と、 前記ステータス条件と前記固有情報とに基づいて所定の
演算を行うことにより作成された証明用補助情報で、前
記鍵を暗号化することにより得られた証明用情報を保持
する証明用情報保持手段と、 前記ステータス情報と前記ステータス条件との比較演算
を行い、所定の条件が満たされた場合にのみ復号許可指
令を出力する演算手段と、 前記演算部により復号許可指令が出力されると、前記ス
テータス条件と前記固有情報とに基づき、前記証明用補
助情報を生成した際の演算と同様の演算を行うことによ
り検証用情報を生成する検証用情報生成手段と、 前記証明用情報を前記検証用情報で復号する復号手段
と、 を有することを特徴とするアクセス制御装置。
3. An access control device for generating a key indispensable for use of a service to be provided only when the service to be provided is valid, a status information holding means for holding status information corresponding to a use condition of a user. A status condition holding unit that holds a status condition in which a condition for permitting access to the service is set; a unique information holding unit that holds unique information that is a predetermined unique value; A certification information holding unit that holds certification information obtained by encrypting the key with certification auxiliary information created by performing a predetermined operation based on the unique information; and the status information. Computing means for performing a comparison operation with the status condition and outputting a decryption permission command only when a predetermined condition is satisfied. When a decryption permission command is output by the arithmetic unit, verification for generating verification information is performed by performing the same operation as that performed when the proof auxiliary information is generated, based on the status condition and the unique information. An access control device, comprising: a use information generation unit; and a decryption unit that decrypts the certification information with the verification information.
【請求項4】 認証用データを用いた認証処理を行い、
認証結果に応じた値を前記ステータス情報として前記ス
テータス情報保持手段に格納する認証手段を更に有する
ことを特徴とする請求項3記載のアクセス制御装置。
4. Performing an authentication process using the authentication data,
4. The access control device according to claim 3, further comprising an authentication unit that stores a value corresponding to an authentication result as the status information in the status information holding unit.
【請求項5】 提供すべきサービスの正当な利用の場合
に限り、前記サービスの利用に不可欠な鍵をコンピュー
タに生成させるためのアクセス制御プログラムを記録し
た媒体において、 ユーザの使用条件に対応するステータス情報を保持する
ステータス情報保持手段、 予め定められた固有の値である固有情報を保持する固有
情報保持手段、 前記サービスへのアクセスを許可する条件が設定された
ステータス条件と前記固有情報とに基づいて所定の演算
を行うことにより作成された証明用補助情報で、前記鍵
を暗号化することにより得られた証明用情報を保持する
証明用情報保持手段、 前記ステータス情報と前記固有情報とに基づき、前記証
明用補助情報を生成した際の演算と同様の演算を、前記
ステータス条件に代えて前記ステータス情報を用いて行
うことにより検証用情報を生成する検証用情報生成手
段、 前記証明用情報を前記検証用情報で復号する復号手段、 としてコンピュータを機能させるためのアクセス制御プ
ログラムを記録した媒体。
5. A medium for storing an access control program for causing a computer to generate a key indispensable for use of a service only in the case of legitimate use of a service to be provided. Status information holding means for holding information; unique information holding means for holding unique information that is a predetermined unique value; and a status condition in which a condition for permitting access to the service is set and the unique information based on the unique information. Proof information holding means for holding proof information obtained by encrypting the key, with proof auxiliary information created by performing a predetermined operation, based on the status information and the unique information. The same operation as the operation when the auxiliary information for certification is generated is performed by replacing the status condition with the status information. Using the verification information generating means for generating verification information by performing the decoding means the certification information decoded by the verification information, a medium recording an access control program for causing a computer to function as a.
【請求項6】 提供すべきサービスの正当な利用の場合
に限り、前記サービスの利用に不可欠な鍵をコンピュー
タに生成させるためのアクセス制御プログラムを記録し
た媒体において、 ユーザの使用条件に対応するステータス情報を保持する
ステータス情報保持手段、 前記サービスへのアクセスを許可する条件が設定された
ステータス条件を保持するステータス条件保持手段、 予め定められた固有の値である固有情報を保持する固有
情報保持手段、 前記ステータス条件と前記固有情報とに基づいて所定の
演算を行うことにより作成された証明用補助情報で、前
記鍵を暗号化することにより得られた証明用情報を保持
する証明用情報保持手段、 前記ステータス情報と前記ステータス条件との比較演算
を行い、所定の条件が満たされた場合にのみ復号許可指
令を出力する演算部、 前記演算部により復号許可指令が出力されると、前記ス
テータス条件と前記固有情報とに基づき、前記証明用補
助情報を生成した際の演算と同様の演算を行うことによ
り検証用情報を生成する検証用情報生成手段と、 前記証明用情報を前記検証用情報で復号する復号手段、 としてコンピュータを機能させるためのアクセス制御プ
ログラムを記録した媒体。
6. A medium for storing an access control program for causing a computer to generate a key indispensable for use of a service only when the service to be provided is legitimate use, the status corresponding to a use condition of a user. Status information holding means for holding information; status condition holding means for holding status conditions in which conditions permitting access to the service are set; unique information holding means for holding unique information that is a predetermined unique value A certification information holding unit that holds certification information obtained by encrypting the key, with certification auxiliary information created by performing a predetermined operation based on the status condition and the unique information. Performing a comparison operation between the status information and the status condition, and determining whether a predetermined condition is satisfied. An operation unit that outputs a decryption permission instruction; when the operation unit outputs the decryption permission instruction, the same operation as that performed when the certification auxiliary information is generated is performed based on the status condition and the unique information. A medium storing an access control program for causing a computer to function as verification information generation means for generating verification information, and decryption means for decrypting the proof information with the verification information.
JP19432597A 1997-07-18 1997-07-18 ACCESS CONTROL DEVICE, COMPUTER-READABLE RECORDING MEDIUM CONTAINING ACCESS CONTROL PROGRAM, AND ACCESS CONTROL METHOD Expired - Fee Related JP3646482B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP19432597A JP3646482B2 (en) 1997-07-18 1997-07-18 ACCESS CONTROL DEVICE, COMPUTER-READABLE RECORDING MEDIUM CONTAINING ACCESS CONTROL PROGRAM, AND ACCESS CONTROL METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP19432597A JP3646482B2 (en) 1997-07-18 1997-07-18 ACCESS CONTROL DEVICE, COMPUTER-READABLE RECORDING MEDIUM CONTAINING ACCESS CONTROL PROGRAM, AND ACCESS CONTROL METHOD

Publications (2)

Publication Number Publication Date
JPH1141229A true JPH1141229A (en) 1999-02-12
JP3646482B2 JP3646482B2 (en) 2005-05-11

Family

ID=16322721

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19432597A Expired - Fee Related JP3646482B2 (en) 1997-07-18 1997-07-18 ACCESS CONTROL DEVICE, COMPUTER-READABLE RECORDING MEDIUM CONTAINING ACCESS CONTROL PROGRAM, AND ACCESS CONTROL METHOD

Country Status (1)

Country Link
JP (1) JP3646482B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001148156A (en) * 1999-11-22 2001-05-29 Ntt Data Corp System and method for distributing and using digital contents
JP2001211161A (en) * 1999-11-15 2001-08-03 Pumpkin House:Kk Content distributing method, computer and device for content distribution system, and control method thereof
WO2003027924A1 (en) * 2001-09-11 2003-04-03 Sony Corporation Content usage authority management system and management method
WO2005109209A1 (en) * 2004-05-10 2005-11-17 Matsushita Electric Industrial Co., Ltd. Content use system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001211161A (en) * 1999-11-15 2001-08-03 Pumpkin House:Kk Content distributing method, computer and device for content distribution system, and control method thereof
JP2001148156A (en) * 1999-11-22 2001-05-29 Ntt Data Corp System and method for distributing and using digital contents
WO2003027924A1 (en) * 2001-09-11 2003-04-03 Sony Corporation Content usage authority management system and management method
US7496756B2 (en) 2001-09-11 2009-02-24 Sony Corporation Content usage-right management system and management method
WO2005109209A1 (en) * 2004-05-10 2005-11-17 Matsushita Electric Industrial Co., Ltd. Content use system

Also Published As

Publication number Publication date
JP3646482B2 (en) 2005-05-11

Similar Documents

Publication Publication Date Title
US6230272B1 (en) System and method for protecting a multipurpose data string used for both decrypting data and for authenticating a user
US8572392B2 (en) Access authentication method, information processing unit, and computer product
US7802112B2 (en) Information processing apparatus with security module
US7155616B1 (en) Computer network comprising network authentication facilities implemented in a disk drive
US9805350B2 (en) System and method for providing access of digital contents to offline DRM users
US20080072066A1 (en) Method and apparatus for authenticating applications to secure services
US7877604B2 (en) Proof of execution using random function
US8953805B2 (en) Authentication information generating system, authentication information generating method, client apparatus, and authentication information generating program for implementing the method
US20030204732A1 (en) System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
US20110126023A1 (en) Systems And Methods For Data Security
US20040098591A1 (en) Secure hardware device authentication method
JPH09259045A (en) Security system device for memory card and the memory card
JPH05216411A (en) Method and apparatus for observing network-safety ensuring policy in public key cryptograph system
CN101142599A (en) Digital rights management system based on hardware identification
JP3580333B2 (en) How to equip the encryption authentication function
JPH11306088A (en) Ic card and ic card system
US10867056B2 (en) Method and system for data protection
JPH10336172A (en) Managing method of public key for electronic authentication
JP2000076063A (en) System and device for certification and recording medium
JP3684179B2 (en) Memory card with security function
JPH1124916A (en) Device and method for managing software licence
JP2009199147A (en) Communication control method and communication control program
JP2004140636A (en) System, server, and program for sign entrustment of electronic document
JP3646482B2 (en) ACCESS CONTROL DEVICE, COMPUTER-READABLE RECORDING MEDIUM CONTAINING ACCESS CONTROL PROGRAM, AND ACCESS CONTROL METHOD
JPH10228374A (en) Computer card prevented from being duplicated

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040810

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041008

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050118

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050131

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090218

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100218

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110218

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees