[go: up one dir, main page]

JP2002342167A - Device for managing entity information - Google Patents

Device for managing entity information

Info

Publication number
JP2002342167A
JP2002342167A JP2001143137A JP2001143137A JP2002342167A JP 2002342167 A JP2002342167 A JP 2002342167A JP 2001143137 A JP2001143137 A JP 2001143137A JP 2001143137 A JP2001143137 A JP 2001143137A JP 2002342167 A JP2002342167 A JP 2002342167A
Authority
JP
Japan
Prior art keywords
information
acquisition
acquisition request
entity
requester
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001143137A
Other languages
Japanese (ja)
Inventor
Yoshito Oshima
嘉人 大嶋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2001143137A priority Critical patent/JP2002342167A/en
Publication of JP2002342167A publication Critical patent/JP2002342167A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】不特定多数エンティティからの取得要求が生じ
る情報資源の管理を容易に、効率的に実現するエンティ
ティ情報管理装置を提供する。 【解決手段】1-07.情報資源の取得を要求するエンティ
ティからの取得対象識別情報と要求者識別情報と取得承
認情報からなる取得要求情報、要求者認証・検証情報を
受信し、1-08.取得対象識別情報により情報資源を所有
するエンティティを特定して所有者検証情報を取得し、
1-09.情報資源を所有するエンティティの秘密情報に対
応する所有者検証情報を用いて取得承認情報が取得対象
識別情報と要求者識別情報とに対して所有者検証情報に
対応する所有者秘密情報を作用させた演算により生成さ
れたものであることを検証し、1-10.取得要求のエンテ
ィティが要求者識別情報により指し示されるエンティテ
ィであるかを認証し、1-11.取得要求情報に対応する情
報資源を送信元のエンティティに返信する。
(57) Abstract: Provided is an entity information management device that easily and efficiently realizes management of information resources in which an acquisition request from an unspecified number of entities is generated. 1-7. Acquisition request information and requester authentication / verification information including acquisition target identification information, requester identification information, and acquisition approval information from an entity that requests acquisition of information resources, and 1-08. .Acquire owner verification information by specifying the entity that owns the information resource by the acquisition target identification information,
1-09. Using the owner verification information corresponding to the secret information of the entity that owns the information resource, the acquisition approval information is the owner secret corresponding to the owner verification information for the acquisition target identification information and the requester identification information. Verify that it was generated by the operation that acted on the information, 1-10.Authenticated whether the entity of the acquisition request was the entity indicated by the requester identification information, and 1-11. Is returned to the transmission source entity.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、インターネットな
どのような不特定多数のエンティティが参加する開放型
の分散システムにおいて、あるエンティティの所有する
情報資源を保持・管理し、他のエンティティからの該情
報資源に対する取得要求に対して適切なアクセス制御を
行う情報資源管理装置に関するものである。特に、不特
定多数のエンティティからの取得要求が生じる状況にお
いて、該情報資源を所有するエンティティによる承認が
与えられた取得要求のみ許可するアクセス制御を効率的
に行う事を可能としたエンティティ情報管理装置に関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an open distributed system in which an unspecified number of entities, such as the Internet, participate and maintain and manage information resources owned by a certain entity. The present invention relates to an information resource management device that performs appropriate access control for an acquisition request for an information resource. In particular, in a situation in which an acquisition request from an unspecified number of entities occurs, an entity information management apparatus capable of efficiently performing access control that permits only an acquisition request approved by the entity that owns the information resource About.

【0002】[0002]

【従来の技術】分散型情報処理システムの普及に伴い、
システムに参加する各エンティティが所有する情報資源
の管理や、これら情報資源のエンティティ間での伝達を
簡易化ならびに効率化するために、各エンティティが所
有する情報資源を一元的に保持・管理するとともに、こ
れら情報資源に対する他のエンティティからの取得要求
があった場合に、その要求の正当性を判定し、正当であ
ると認められた場合にのみ該要求に応じて開示を行う機
構あるいはサーバ装置の必要性が高まっている。このよ
うなアクセス制御を行う機構の代表例としては、ITU-T
により標準化が行われているX.500ディレクトリ等が挙
げられる。
2. Description of the Related Art With the spread of distributed information processing systems,
In order to simplify and improve the management of information resources owned by each entity participating in the system and the transmission of these information resources between entities, the information resources owned by each entity are centrally held and managed. When there is a request for acquisition of these information resources from another entity, the validity of the request is determined, and only when the request is deemed to be valid, a mechanism or server device that discloses in response to the request. The need is growing. A typical example of such an access control mechanism is ITU-T
X.500 directory, etc., which has been standardized.

【0003】従来、このような情報システムにおけるア
クセス制御の機構は、アクセスを試みるエンティティ
(アクセス者)と、保護対象である情報資源、ならび
に、許容されるアクセスの種別のセットで記述されるア
クセス権限情報に基づいて行われて来た。アクセス権限
情報は論理的にはアクセス行列によって表現される。ア
クセス行列は、行がアクセス者に対応し、列が保護対象
の情報資源に対応し、s行t列の要素にはアクセス者s
に対して許されている情報資源tへのアクセスの種別
(アクセス権限)が記述された行列である。
Conventionally, an access control mechanism in such an information system includes an entity attempting access (accessor), an information resource to be protected, and an access authority described by a set of permitted access types. It was done based on information. The access authority information is logically represented by an access matrix. In the access matrix, a row corresponds to an accessor, a column corresponds to an information resource to be protected, and an element of s row and t column includes an accessor s.
Is a matrix in which the types of access to the information resource t (access authority) permitted for are described.

【0004】しかし、多くの場合、アクセス行列は非常
に大きな行列になるにも係わらず、疎となる。すなわ
ち、アクセス権限が記述されない、有意ではない部分が
多く現れる。そのため、実際の情報システムでは、アク
セス制御行列から有意な部分を抽出した、アクセス制御
リストという形態でアクセス権限情報を管理することが
多い。アクセス制御リストは、個々の保護対象資源毎
に、その資源へのアクセスが許されるアクセス者と許さ
れるアクセス権限の対を並べたリストであり、特別な権
限を持つもののみにより変更が行われるように保護され
た領域に格納される。アクセス制御リストを用いたアク
セス制御機構では、あるアクセス要求が発生した場合、
アクセス者を識別した後、アクセス対象の資源のアクセ
ス制御リストの検索を行い、該アクセス者に許されるア
クセス権限を特定し、これに基づいて該アクセスを許可
するか否かを決定する。これを改良した方法として、ロ
ールに基づくアクセス制御の方法がある。この方法で
は、同一のアクセス権限が許される複数のアクセス者を
ロールと呼ばれる単位にまとめ、アクセス者の識別子の
代わりにロールの識別子を用いてアクセス制御リストを
記述する。別途、アクセス者とロールとの関係を管理す
る必要があるものに、アクセス制御リストの簡素化とそ
の管理の効率化を図る事ができる。アクセス制御リスト
は広く利用されており、UNIX(登録商標)のファイルシス
テムやX.500ディレクトリを始めとする多くの情報シス
テムで、アクセス制御リストに基づくアクセス制御機構
が実装されている。
However, in many cases, the access matrix becomes sparse even though it becomes a very large matrix. That is, many insignificant portions in which the access authority is not described appear. Therefore, in an actual information system, access authority information is often managed in the form of an access control list in which a significant part is extracted from an access control matrix. The access control list is a list in which, for each resource to be protected, a pair of an accessor who is permitted to access the resource and a permitted access right are arranged so that only those having a special right can change the resource. Stored in a protected area. In an access control mechanism using an access control list, when a certain access request occurs,
After identifying the accessor, the access control list of the resource to be accessed is searched to specify the access authority allowed to the accessor, and to determine whether to permit the access based on the access right. As an improved method, there is a method of access control based on roles. In this method, a plurality of accessors who are permitted to have the same access right are grouped into a unit called a role, and the access control list is described using the role identifier instead of the accessor identifier. Separately, it is possible to simplify the access control list and increase the efficiency of the management for those who need to manage the relationship between the accessor and the role. The access control list is widely used, and many information systems such as the UNIX (registered trademark) file system and the X.500 directory implement an access control mechanism based on the access control list.

【0005】また、アクセス権限を記述する方法とし
て、ケイパビリティを用いる方法も良く知られている。
ケイパビリティは、保護対象の資源の識別子と、それに
対するアクセス権限との対であり、その並びをケイパビ
リティリストという。ケイパビリティもケイパビリティ
リストも、アクセス制御リストと同様に、本質的にはア
クセス行列に基づくものであり、アクセス者とアクセス
される保護対象資源ならびにアクセス権限の関係で表さ
れるアクセス権限情報を記述、管理し、これに基づいて
アクセス可否を判定するものである。
As a method of describing access authority, a method of using capabilities is well known.
A capability is a pair of an identifier of a resource to be protected and an access right to the resource, and the arrangement is called a capability list. Like the access control list, both capabilities and capability lists are essentially based on access queues, and describe and manage access authority information expressed in the relationship between accessors, protected resources to be accessed, and access authority. Then, based on this, it is determined whether or not access is possible.

【0006】[0006]

【発明が解決しようとする課題】インターネットなどの
ような不特定多数のエンティティが参加する開放型分散
システム上での情報資源の管理においては、情報資源に
アクセスしうる潜在的に不特定多数のエンティティの中
でも所有者が指定する特定のエンティティに対してのみ
情報資源を開示したり、また、同一のエンティティに対
しても開示を許可・制限したいという要望が存在する。
このような情報資源管理を必要とする情報資源として
は、例えば、エンティティが作成した電子的な文書や、
エンティティが所有する公開鍵証明書あるいは属性証明
書(例えば、エンティティの資格や権限を証明する情
報)、さらには、失効・有効など公開鍵証明書の状態に
関する情報等が一例として挙げられる。この要請に応え
るために、情報資源管理機構には、該情報資源管理機構
が予め特定しておくことのできないエンティティからの
情報資源の取得要求に対して、該情報資源を所有するエ
ンティティによって動的に承認が与えられているものに
のみ許可するようなアクセス制御を行う機能を備えるこ
とが必要となる。
In the management of information resources on an open distributed system in which an unspecified number of entities such as the Internet participate, a potentially unspecified number of entities capable of accessing the information resources. Among them, there is a demand to disclose information resources only to a specific entity designated by the owner, and to permit and restrict the disclosure to the same entity.
Information resources that require such information resource management include, for example, electronic documents created by entities,
As an example, a public key certificate or an attribute certificate (for example, information proving the qualification or authority of the entity) owned by the entity, and information on the state of the public key certificate such as revocation / validity, etc. may be mentioned. In order to respond to this request, the information resource management mechanism dynamically responds to an information resource acquisition request from an entity that cannot be specified in advance by the information resource management mechanism by the entity that owns the information resource. It is necessary to have a function of performing access control that permits only those authorized to the user.

【0007】しかし、このような状況においては、前述
のようにアクセス権限情報を用いた従来の情報資源管理
機構では、以下のような問題が生じる。まず、アクセス
権限情報は、アクセスされる資源とアクセス者との対に
対して、予めアクセス権限を対応付けておくものである
が、このようにアクセスの要求を発しうる全てのエンテ
ィティを予め登録しておく事ができない状況では、アク
セス権限情報を予め記述し、定義しておく事もできな
い。そのため、あるエンティティに対して新たにアクセ
ス権限を付与する必要が生じた場合には、まず、情報資
源管理機構に該エンティティを登録し、情報資源管理機
構が該要求元のエンティティを特定し、識別できるよう
にした後、該エンティティに対するアクセス権限を付与
するようなアクセス権限情報を記述するという煩雑な処
理が必要となる。さらに、ある情報資源に対するアクセ
ス要求を新たに承認する、あるいは取り消す場合には、
その都度、情報管理資源機構により管理されているアク
セス権限情報を適切に書き換え、更新する必要がある。
However, in such a situation, the following problem occurs in the conventional information resource management mechanism using the access authority information as described above. First, the access authority information associates the access authority with the pair of the resource to be accessed and the accessor in advance. In such a situation, access authority information cannot be described and defined in advance. Therefore, when it becomes necessary to newly grant an access right to an entity, the entity is first registered in the information resource management mechanism, and the information resource management mechanism identifies the requesting entity and identifies it. After that, complicated processing for describing access authority information for giving access authority to the entity is required. In addition, when newly approving or canceling a request for access to an information resource,
Each time, it is necessary to appropriately rewrite and update the access authority information managed by the information management resource mechanism.

【0008】このように、前述のアクセス権限情報に基
づくアクセス制御を採用した従来の情報資源管理機構で
は、該機構で管理するアクセス権限情報が膨大となる
事、さらに、アクセスしうるエンティティの登録と抹消
や、それらに対するアクセス権限情報の更新の多発に対
応するための管理が複雑で煩雑なものとなる事などか
ら、情報資源管理機構の構築コストや維持管理コストが
非常に高いものになってしまうという問題を抱える。本
発明は、係る点に鑑みてなされたものであり、インター
ネットなどのような不特定多数のエンティティが参加す
る開放型の分散システムにおいて、ある情報資源に対し
て不特定多数のエンティティからの取得要求が生じるよ
うな場合に、該情報資源を所有するエンティティによっ
て承認された取得要求のみを許可するという制御を効率
的に行う事が可能なエンティティ情報の管理機構を提供
する事を目的とする。
As described above, in the conventional information resource management mechanism employing the access control based on the access right information, the access right information managed by the mechanism becomes enormous, and furthermore, the registration of accessible entities and Since the management to deal with erasure and the frequent update of access authority information for them becomes complicated and complicated, the construction cost and maintenance management cost of the information resource management mechanism become extremely high. I have a problem. The present invention has been made in view of the above points, and in an open distributed system in which an unspecified number of entities such as the Internet participate, an acquisition request from an unspecified number of entities for an information resource. It is an object of the present invention to provide an entity information management mechanism capable of efficiently performing control such that only an acquisition request approved by an entity that owns the information resource is permitted in a case where the information resource occurs.

【0009】[0009]

【課題を解決するための手段】上記課題を解決するため
に、請求項1の発明は、エンティティが所有する情報資
源を管理し、情報資源に対する取得要求があった場合
に、情報資源を所有するエンティティによる承認が与え
られた取得要求のみを許可するエンティティ情報管理装
置において、エンティティが所有する「情報資源」を保
持する「情報資源保持手段」と、「情報資源」の所有者
であるエンティティが秘密裡に保持している「所有者秘
密情報」に対応する「所有者検証情報」を取得する「所
有者検証情報取得手段」と、「情報資源」の取得を要求
するエンティティから送信された、取得対象の「情報資
源」を指し示す「取得対象識別情報」と、取得を要求す
るエンティティを指し示す「要求者識別情報」と、「取
得対象識別情報」と「要求者識別情報」とに対して「所
有者検証情報」に対応する「所有者秘密情報」を作用さ
せた演算により生成された取得要求に対する承認を表す
「取得承認情報」とからなる「取得要求情報」を受信す
る「取得要求情報受信手段」と、「取得要求情報受信手
段」で受信した「取得要求情報」を取得し、「取得要求
情報」に含まれる「取得対象識別情報」により指し示さ
れる「情報資源」を所有するエンティティを特定し、該
エンティティの「所有者検証情報」を「所有者検証情報
取得手段」により取得し、「所有者検証情報」を用いて
「取得要求情報」に含まれる「取得承認情報」が「取得
要求情報」に含まれる「取得対象識別情報」と「要求者
識別情報」とに対して「所有者検証情報」に対応する
「所有者秘密情報」を作用させた演算により生成された
ものであることを検証する「取得要求情報検証手段」
と、「取得要求情報」の送信元のエンティティが「取得
要求情報」に対応する「要求者識別情報」によって指し
示されるエンティティであるかを認証する「要求者認証
手段」と、「取得要求情報検証手段」による検証と「要
求者認証手段」による認証とが成功した場合に、「取得
要求情報」に対応する「情報資源」を「取得要求情報」
の送信元のエンティティに返信する「情報資源返信手
段」と、を具備する事を特徴とする。
According to a first aspect of the present invention, an information resource owned by an entity is managed, and when an acquisition request for the information resource is issued, the information resource is owned. In an entity information management device that permits only an acquisition request that has been approved by an entity, an “information resource holding unit” that holds an “information resource” owned by the entity, and an entity that is the owner of the “information resource” is secret "Owner verification information obtaining means" for obtaining "owner verification information" corresponding to "owner confidential information" held therein, and the acquisition transmitted from the entity requesting the acquisition of "information resource""Acquisition target identification information" indicating the target "information resource", "requester identification information" indicating the entity requesting the acquisition, and "acquisition target identification information" The “acquisition request” is composed of “requester identification information” and “acquisition approval information” that indicates approval for an acquisition request generated by an operation in which “owner secret information” corresponding to “owner verification information” is applied. Acquisition request information ”received by the“ acquisition request information receiving means ”and“ acquisition request information ”received by the“ acquisition request information receiving means ”, and indicated by“ acquisition target identification information ”included in the“ acquisition request information ” Identify the entity that owns the "information resource" to be acquired, acquire "owner verification information" of the entity by "owner verification information acquisition means", and use "owner verification information" to convert it to "acquisition request information". The “acquisition approval information” included in the “acquisition request information” acts on the “acquisition target identification information” and “requester identification information” with the “owner secret information” corresponding to the “owner verification information” To the calculation To verify that the one that was generated Ri "acquisition request information verifying section"
And "requester authentication means" for authenticating whether the source entity of "acquisition request information" is the entity indicated by "requester identification information" corresponding to "acquisition request information", and "acquisition request information". When the verification by the "verification unit" and the authentication by the "requester authentication unit" succeed, the "information resource" corresponding to the "acquisition request information" is changed to the "acquisition request information".
"Information resource returning means" for returning to the transmission source entity.

【0010】請求項2の発明は、請求項1に記載のエン
ティティ情報管理装置において、前記「取得要求情報」
は、さらに「取得承認情報」の有効期間を示す「取得要
求有効期間情報」を含み、前記「取得要求情報検証手
段」は、「取得要求情報受信手段」で受信した「取得要
求情報」を取得し、「取得要求情報」に含まれる「取得
対象識別情報」により指し示される「情報資源」を所有
するエンティティを特定し、エンティティの「所有者検
証情報」を「所有者検証情報取得手段」により取得し、
「所有者検証情報」を用いて「取得要求情報」に含まれ
る「取得承認情報」が「取得要求情報」に含まれる「取
得対象識別情報」と「要求者識別情報」と「取得要求有
効期間情報」とに対して「所有者検証情報」に対応する
「所有者秘密情報」を作用させた演算により生成された
ものであることと、「取得要求情報」を受信した日時が
「取得要求情報」に含まれる「取得要求有効期間情報」
により示される有効期間内であることを検証する事を特
徴とする。
According to a second aspect of the present invention, in the entity information management device according to the first aspect, the "acquisition request information"
Further includes “acquisition request validity period information” indicating the validity period of “acquisition approval information”, and the “acquisition request information verification means” acquires the “acquisition request information” received by the “acquisition request information receiving means”. Then, the entity that owns the “information resource” indicated by the “acquisition target identification information” included in the “acquisition request information” is specified, and the “owner verification information” of the entity is identified by the “owner verification information acquisition means”. Acquired,
Using "owner verification information", "acquisition approval information" included in "acquisition request information" is included in "acquisition request information""acquisition target identification information", "requester identification information" and "acquisition request validity period Information and the owner verification information, and the date and time when the "acquisition request information" was received is obtained from the operation obtained by applying the "owner secret information" corresponding to the "owner verification information" to the "acquisition request information". "Acquisition request validity period information" included in
It is characterized by verifying that it is within the validity period indicated by.

【0011】請求項3の発明は、請求項1に記載のエン
ティティ情報管理装置において、前記「所有者検証情
報」は、公開鍵暗号方式における「検証鍵」を含む情報
であり、前記「所有者秘密情報」は、「所有者検証情
報」に対応する「署名鍵」であり、前記「取得承認情
報」は、「取得対象識別情報」と「要求者識別情報」と
を含む情報に対する「所有者秘密情報」による電子署名
を含む情報である事を特徴とする。請求項4の発明は、
請求項2に記載のエンティティ情報管理装置において、
前記「所有者検証情報」は、公開鍵暗号方式における
「検証鍵」を含む情報であり、前記「所有者秘密情報」
は、「所有者検証情報」に対応する「署名鍵」であり、
前記「取得承認情報」は、「取得対象識別情報」と「要
求者識別情報」と「取得要求有効期間情報」とを含む情
報に対する「所有者秘密情報」による電子署名を含む情
報である事を特徴とする。
According to a third aspect of the present invention, in the entity information management device according to the first aspect, the "owner verification information" is information including a "verification key" in a public key cryptosystem, and the "owner verification information" The “secret information” is a “signing key” corresponding to the “owner verification information”, and the “acquisition approval information” is a “owner's owner” for information including “acquisition target identification information” and “requester identification information”. It is characterized by being information including an electronic signature by "secret information". The invention of claim 4 is
The entity information management device according to claim 2,
The “owner verification information” is information including a “verification key” in a public key cryptosystem, and the “owner secret information”
Is the "signing key" corresponding to the "owner verification information",
The “acquisition approval information” is information including an electronic signature by “owner secret information” for information including “acquisition target identification information”, “requester identification information”, and “acquisition request validity period information”. Features.

【0012】請求項5の発明は、請求項1に記載のエン
ティティ情報管理装置において、前記「情報資源保持手
段」で保持される「情報資源」は、「属性証明書」であ
り、前記「所有者検証情報」は、「情報資源保持手段」
で保持される「属性証明書」に対応する「公開鍵証明
書」であり、「所有者秘密情報」は、「公開鍵証明書」
に含まれる「公開鍵」に対応する「署名鍵」であり、前
記「取得承認情報」は、「取得対象識別情報」と「要求
者識別情報」とを含む情報に対する「所有者秘密情報」
による電子署名を含む情報である事を特徴とする。
According to a fifth aspect of the present invention, in the entity information management device according to the first aspect, the "information resource" held by the "information resource holding means" is an "attribute certificate" and the "ownership" Verification information "is" information resource holding means "
"Public key certificate" corresponding to the "Attribute certificate" held in
The “acquisition approval information” is “owner secret information” for information including “acquisition target identification information” and “requester identification information”.
Characterized in that the information includes an electronic signature according to

【0013】請求項6の発明は、請求項2に記載のエン
ティティ情報管理装置において、前記「情報資源保持手
段」で保持される「情報資源」は、「属性証明書」であ
り、前記「所有者検証情報」は、「情報資源保持手段」
で保持される「属性証明書」に対応する「公開鍵証明
書」であり、前記「所有者秘密情報」は、「公開鍵証明
書」に含まれる「公開鍵」に対応する前記「署名鍵」で
あり、前記「取得承認情報」は、「取得対象識別情報」
と「要求者識別情報」と「取得要求有効期間情報」とを
含む情報に対する「所有者秘密情報」による電子署名を
含む情報である事を特徴とする。
According to a sixth aspect of the present invention, in the entity information management device according to the second aspect, the "information resource" held by the "information resource holding means" is an "attribute certificate", and the "owned property" Verification information "is" information resource holding means "
The “public key certificate” corresponding to the “attribute certificate” held in the “public key certificate” is the “signing key” corresponding to the “public key” included in the “public key certificate”. And the "acquisition approval information" is "acquisition target identification information".
And information including an electronic signature of “owner secret information” for information including “requester identification information” and “acquisition request validity period information”.

【0014】請求項7の発明は、エンティティが所有す
る情報資源である公開鍵証明書を管理し、公開鍵証明書
に対する取得要求があった場合に、公開鍵証明書を所有
するエンティティによる承認が与えられた取得要求のみ
を許可するエンティティ情報管理装置において、エンテ
ィティが所有する情報資源である「公開鍵証明書」を保
持する「情報資源保持手段」と、「公開鍵証明書」の取
得を要求するエンティティから送信された、取得対象の
「公開鍵証明書」を指し示す「取得対象識別情報」と、
取得を要求するエンティティを指し示す「要求者識別情
報」と、「取得対象識別情報」と「要求者識別情報」と
を含む情報に対する「公開鍵証明書」に含まれる「公開
鍵」に対応する「署名鍵」による電子署名を含む取得要
求に対する承認を表す「取得承認情報」とからなる「取
得要求情報」を受信する「取得要求情報受信手段」と、
「取得要求情報受信手段」で受信した「取得要求情報」
を取得し、「取得要求情報」に含まれる「取得対象識別
情報」により指し示される「公開鍵証明書」を「情報資
源保持手段」から読み出し、「公開鍵証明書」に含まれ
る「公開鍵」を用いて「取得要求情報」に含まれる「取
得承認情報」が「取得要求情報」に含まれる「取得対象
識別情報」と「要求者識別情報」とを含む情報に対する
「公開鍵」に対応する「署名鍵」による電子署名を含む
情報である事を検証する「取得要求情報検証手段」と、
「取得要求情報」の送信元のエンティティが「取得要求
情報」に対応する「要求者識別情報」によって指し示さ
れるエンティティであるかを認証する「要求者認証手
段」と、「取得要求情報検証手段」による検証と「要求
者認証手段」による認証とが成功した場合に、「取得要
求情報」に対応する「公開鍵証明書」を「取得要求情
報」の送信元のエンティティに返信する「情報資源返信
手段」とを具備する事を特徴とする。
According to a seventh aspect of the present invention, a public key certificate, which is an information resource owned by an entity, is managed, and when there is a request to acquire the public key certificate, approval by the entity having the public key certificate is issued. In an entity information management device that permits only a given acquisition request, a request is made to acquire an "information resource holding unit" for holding a "public key certificate", which is an information resource owned by the entity, and to acquire a "public key certificate""Acquisition target identification information", which indicates the "public key certificate" to be acquired, transmitted from the entity performing the acquisition,
"Requester identification information" indicating the entity that requests acquisition, and "Public key" included in "Public key certificate" for information including "Acquisition target identification information" and "Requester identification information" An “acquisition request information receiving unit” that receives “acquisition request information” including “acquisition approval information” indicating approval for an acquisition request including an electronic signature by a “signing key”;
"Acquisition request information" received by "Acquisition request information receiving means"
And retrieves the “public key certificate” indicated by the “acquisition target identification information” included in the “acquisition request information” from the “information resource holding unit”, and reads the “public key certificate” included in the “public key certificate”. "Acquisition approval information" included in "Acquisition request information" corresponds to "Public key" for information including "Acquisition target identification information" and "Requester identification information" included in "Acquisition request information" An "acquisition request information verification means" for verifying that the information includes an electronic signature using a "signing key";
A "requester authentication unit" for authenticating whether the transmission source entity of the "acquisition request information" is the entity indicated by the "requester identification information" corresponding to the "acquisition request information", and a "acquisition request information verification unit" If the verification by ") and the authentication by" requester authentication means "are successful, return the" public key certificate "corresponding to the" acquisition request information "to the entity that transmitted the" acquisition request information ". Replying means ".

【0015】請求項8の発明は、請求項7に記載にエン
ティティ情報管理装置において、前記「取得要求情報」
は、さらに「取得承認情報」の有効期間を示す「取得要
求有効期間情報」を含み、前記「取得要求情報検証手
段」は、「取得要求情報受信手段」に受信した「取得要
求情報」を取得し、「取得要求情報」に含まれる「取得
対象識別情報」により指し示される「公開鍵証明書」を
「情報資源保持手段」から読み出し、「公開鍵証明書」
に含まれる「公開鍵」を用いて「取得要求情報」に含ま
れる「取得承認情報」が「取得要求情報」に含まれる
「取得対象識別情報」と「要求者識別情報」と「取得要
求有効期間情報」とを含む情報に対する「公開鍵」に対
応する「署名鍵」による電子署名を含む情報である事
と、「取得要求情報」を受信した日時が「取得要求情
報」に含まれる「取得要求有効期間情報」により示され
る期間内であることを検証する事を特徴とする。
According to an eighth aspect of the present invention, in the entity information management device according to the seventh aspect, the "acquisition request information"
Further includes “acquisition request validity period information” indicating the validity period of the “acquisition approval information”, and the “acquisition request information verification unit” acquires the “acquisition request information” received by the “acquisition request information receiving unit”. Then, the “public key certificate” pointed out by the “acquisition target identification information” included in the “acquisition request information” is read out from the “information resource holding unit”, and the “public key certificate” is read.
“Acquisition approval information” included in “Acquisition request information” using “Public key” included in “Acquisition target identification information”, “Requester identification information” included in “Acquisition request information”, and “Acquisition request valid” "Acquisition request information" includes information that includes an electronic signature with a "signing key" corresponding to a "public key" for information including "period information" and "acquisition request information" It is characterized by verifying that it is within the period indicated by "request valid period information".

【0016】請求項9の発明は、請求項7または8に記
載のエンティティ情報管理装置において、さらに、前記
「公開鍵証明書」の状態を取得する「公開鍵証明書状態
取得手段」を具備し、前記「情報資源返信手段」は、
「取得要求情報検証手段」と「要求者認証手段」による
認証とが成功した場合に、「取得要求情報」に対応する
「公開鍵証明書」の状態に関する情報を「公開鍵証明書
状態取得手段」により取得し、該状態に関する情報を
「取得要求情報」の送信元のエンティティに返信する事
を特徴とするエンティティ情報管理装置。
According to a ninth aspect of the present invention, there is provided the entity information management apparatus according to the seventh or eighth aspect, further comprising "public key certificate status acquisition means" for acquiring the status of the "public key certificate". The "information resource reply means"
When the authentication by the “acquisition request information verification unit” and the “requester authentication unit” is successful, the information on the state of the “public key certificate” corresponding to the “acquisition request information” is set in the “public key certificate state acquisition unit”. , And information about the state is returned to the entity that transmitted the “acquisition request information”.

【0017】請求項10の発明は、請求項1乃至9のい
ずれか1項に記載のエンティティ情報管理装置におい
て、前記「情報資源返信手段」は、「取得要求情報」に
対応する「情報資源」を返信する際に、「情報資源」を
「取得要求情報」の送信元のエンティティのみが復号、
解読できるように暗号化した情報を返信する事を特徴と
する。請求項11の発明は、請求項1乃至10のいずれ
か1項に記載のエンティティ情報管理装置において、さ
らに、エンティティ情報管理装置に固有の「署名鍵」を
秘密裡に保持する「署名鍵保持手段」を有し、前記「情
報資源返信手段」は、「取得要求情報」に対応する「情
報資源」を返信する際に「情報資源」を含む情報に対し
て「署名鍵保持手段」に保持する「署名鍵」による電子
署名を付与し、「取得要求情報」の送信元のエンティテ
ィに返信する事を特徴とする。
According to a tenth aspect of the present invention, in the entity information management device according to any one of the first to ninth aspects, the "information resource reply means" is an "information resource" corresponding to "acquisition request information". Is returned, only the source entity of the "acquisition request information" decrypts the "resource",
It is characterized by returning information encrypted so that it can be decrypted. According to an eleventh aspect of the present invention, there is provided the entity information management apparatus according to any one of the first to tenth aspects, further comprising: a "signing key holding unit for secretly holding a" signing key "unique to the entity information management apparatus. The "information resource reply means" holds the information including the "information resource" in the "signing key holding means" when returning the "information resource" corresponding to the "acquisition request information". It is characterized by adding an electronic signature using a "signing key" and returning it to the entity that transmitted "acquisition request information".

【0018】[0018]

【発明の実施の形態】第一の実施例 (発明の原理の説明)図1を参照して、本発明によるエ
ンティティ情報管理装置の動作原理を説明する。本発明
による「エンティティ情報管理装置」1は、エンティテ
ィが所有する情報資源を管理し、該情報資源に対する取
得要求があった場合に、該情報資源を所有するエンティ
ティによる承認が与えられたもののみを許可する装置で
あり、「情報資源保持手段」10と、「所有者検証情報取
得手段」11と、「取得要求情報受信手段」12と、「取得
要求情報検証手段」14と、「要求者認証手段」15と、
「情報資源返信手段」13とから構成される。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS First Embodiment (Explanation of the Principle of the Invention) Referring to FIG. 1, the operation principle of an entity information management apparatus according to the present invention will be described. An "entity information management device" 1 according to the present invention manages information resources owned by an entity, and when an acquisition request for the information resource is issued, only an entity that has been approved by the entity that owns the information resource. This is a device that is permitted, and includes "information resource holding means" 10, "owner verification information obtaining means" 11, "acquisition request information receiving means" 12, "acquisition request information verification means" 14, and "requester authentication". Means "15,
"Information resource reply means" 13.

【0019】「情報資源保持手段」10は「エンティティ
情報管理装置」1による管理の対象である1ないし複数
のエンティティの所有する1ないし複数の「情報資源」
16を保持する記憶手段である。「情報資源」16は「情報
資源」16を所有するエンティティの識別情報と対応付け
られる。「所有者検証情報取得手段」11は、「情報資
源」16の所有者であるエンティティが秘密裡に保持して
いる「所有者秘密情報」に対応する「所有者検証情報」
を取得する手段である。
The "information resource holding means" 10 is provided with one or more "information resources" owned by one or more entities managed by the "entity information management device" 1.
This is storage means for holding 16. The “information resource” 16 is associated with the identification information of the entity that owns the “information resource” 16. The “owner verification information acquisition unit” 11 is configured to execute “owner verification information” corresponding to “owner secret information” secretly held by the entity that is the owner of the “information resource” 16.
Is a means for obtaining

【0020】「取得要求情報受信手段」12は、「情報資
源」の取得を要求するエンティティから送信された「取
得要求情報」を受信する手段である。前記「取得要求情
報」は「エンティティ情報管理装置」1で管理される
「情報資源」16に対する取得の要求を表す情報であっ
て、取得対象の前記「情報資源」を指し示す「取得対象
識別情報」と取得を要求するエンティティを指し示す
「要求者識別情報」と取得要求に対する承認を示す「取
得承認情報」とを含む。「取得要求情報検証手段」14
は、「取得要求情報受信手段」12が受信した「取得要求
情報」の正当性を検証する手段である。
The "acquisition request information receiving means" 12 is means for receiving "acquisition request information" transmitted from an entity which requests acquisition of the "information resource". The “acquisition request information” is information indicating an acquisition request for the “information resource” 16 managed by the “entity information management device” 1, and “acquisition target identification information” indicating the “information resource” to be acquired. And "requester identification information" indicating an entity requesting acquisition and "acquisition approval information" indicating approval for the acquisition request. "Acquisition request information verification means" 14
Is a means for verifying the validity of the "acquisition request information" received by the "acquisition request information receiving means" 12.

【0021】「取得要求情報検証手段」14は、「取得要
求情報受信手段」12から「取得要求情報」を取得し、該
「取得要求情報」に含まれる「取得対象識別情報」によ
り指し示される「情報資源」を所有するエンティティを
特定し、該エンティティの「所有者検証情報」を「所有
者検証情報取得手段」11により取得し、「所有者検証情
報」を用いて「取得要求情報」に含まれる「取得承認情
報」が「取得要求情報」に含まれる「取得対象識別情
報」と「要求者識別情報」とに対して「所有者検証情
報」に対応する「所有者秘密情報」を作用させた演算に
より生成されたものであることを検証する。
The "acquisition request information verification means" 14 acquires "acquisition request information" from the "acquisition request information receiving means" 12, and is indicated by the "acquisition target identification information" included in the "acquisition request information". Identify the entity that owns the "information resource", obtain "owner verification information" of the entity by "owner verification information obtaining means" 11, and use "owner verification information" as "acquisition request information". The “acquisition approval information” included in the “acquisition request information” acts on the “acquisition target identification information” and the “requester identification information” with the “owner secret information” corresponding to the “owner verification information”. Verify that it is generated by the calculation performed.

【0022】「要求者認証手段」15は、「取得要求情
報」の送信元のエンティティが「取得要求情報」に対応
する「要求者識別情報」によって指し示されるエンティ
ティと同一であるかを確認する認証を行う手段である。
「情報資源返信手段」13は、「取得要求情報検証手段」
14による「取得要求情報」の検証と、「要求者認証手
段」15による「取得要求情報」の送信元エンティティの
認証とが成功した場合に、「情報資源保持手段」10から
読み出した「情報資源」16を送信元エンティティに対し
て返信する。本発明による「エンティティ情報管理装
置」1は、以上のように各構成要素が相互作用すること
によって、「情報資源」16への取得要求があった場合
に、情報資源を所有するエンティティによる承認が与え
られたもののみを許可するアクセス制御を実現する。
The "requester authentication means" 15 confirms whether the source entity of the "acquisition request information" is the same as the entity indicated by the "requester identification information" corresponding to the "acquisition request information". It is a means to perform authentication.
"Information resource reply means" 13 is "acquisition request information verification means"
If the verification of the “acquisition request information” by 14 and the authentication of the transmission source entity of the “acquisition request information” by the “requester authentication unit” 15 succeed, the “information resource read out from the“ information resource holding unit ”10 Is returned to the source entity. As described above, the “entity information management device” 1 according to the present invention is configured such that, when the respective components interact, when the acquisition request to the “information resource” 16 is received, the approval by the entity that owns the information resource is approved. Implement access control that permits only the given ones.

【0023】以下では本発明によるエンティティ情報管
理装置の動作の詳細について具体例を元に説明する。 (第一の実施例のシステム構成)図2に、本発明の方法
を適用した第一の実施例のシステム構成と各装置の機能
構成を、また、図3に同じく本発明の方法を適用した第
一の実施例のシステムに用いられる情報の構成を示す。
Hereinafter, the operation of the entity information management apparatus according to the present invention will be described in detail with reference to a specific example. (System Configuration of First Embodiment) FIG. 2 shows the system configuration of the first embodiment to which the method of the present invention is applied and the functional configuration of each device, and FIG. 2 shows a configuration of information used in the system of the first embodiment.

【0024】本第一の実施例では、ある利用者Aが所有
する「情報資源」201を「エンティティ情報管理装置」
2に保持しておき、利用者Aが利用者Bに対して該「情
報資源」201の取得を承認し、その後、利用者Bが「エ
ンティティ情報管理装置」2から「情報資源」201を取得
する場合を例にとる。なお、利用者AとBは同一の人物
であっても良い。第一の実施例のシステムは、利用者A
が所有し利用する「所有者端末装置」3と、利用者Bが
所有し利用する「要求者端末装置」4と、利用者Aが所
有する「情報資源」201を予め、保持・管理しておき、
利用者Bから「取得要求情報」100を受信した際に、そ
の正当性を確認し、正当であると判定された場合に該
「情報資源」201を利用者Bに返信するサーバ装置であ
る「エンティティ情報管理装置」2とから構成される。
In the first embodiment, an "information resource" 201 owned by a certain user A is referred to as an "entity information management device".
2, the user A approves the acquisition of the “information resource” 201 to the user B, and then the user B acquires the “information resource” 201 from the “entity information management device” 2 Take the example. Note that the users A and B may be the same person. The system of the first embodiment includes a user A
The “owner terminal device” 3 owned and used by the user B, the “requester terminal device” 4 owned and used by the user B, and the “information resource” 201 owned by the user A are held and managed in advance. Every
A server device that confirms the validity of the “acquisition request information” 100 from the user B when it is received, and returns the “information resource” 201 to the user B when it is determined to be valid. Entity information management device "2.

【0025】(第一の実施例のシステム構成要素の詳細
な説明) 以下、システムの構成要素それぞれについて詳細に説明
する。 (エンティティ情報管理装置2)「エンティティ情報管
理装置」2は、利用者Aが所有する「情報資源」201を
を予め保持・管理しておき、利用者Bから「取得要求情
報」100を受信した際に、「取得要求情報」100が取得対
象である「情報資源」201の所有者である利用者Aによ
り承認された正当なものであるかどうか確認し、正当で
あると判定された場合に「情報資源」201を利用者Bに
返信するサーバ装置であり、本発明によるエンティティ
情報管理装置に基づき構成される。
(Detailed Description of System Components of First Embodiment) Hereinafter, each of the system components will be described in detail. (Entity Information Management Device 2) The “entity information management device” 2 previously holds and manages “information resources” 201 owned by the user A, and receives “acquisition request information” 100 from the user B. At this time, it is checked whether the “acquisition request information” 100 is valid by the user A who is the owner of the “information resource” 201 to be acquired. This is a server device that returns the “information resource” 201 to the user B, and is configured based on the entity information management device according to the present invention.

【0026】「エンティティ情報管理装置」2は、「情
報資源保持手段」20と、「所有者検証情報取得手段」21
と、「取得要求情報受信手段」22と、「情報資源返信手
段」23と、「取得要求情報検証手段」24と、「要求者認
証手段」25と、「所有者検証情報保持手段」26と、「制
御手段」27と、から構成される。「情報資源保持手段」
20は、管理の対象である「情報資源」201を保持する記
憶手段である。「情報資源」201は「情報資源」201を所
有するエンティティの識別情報と対応付けられて管理さ
れるか、あるいは、「情報資源」の中に「情報資源」20
1を所有するエンティティの識別情報を含んだものであ
る。「情報資源保持手段」20には複数のエンティティの
所有する複数の情報資源を管理しておく事ができる。
The "entity information management device" 2 includes "information resource holding means" 20 and "owner verification information obtaining means" 21.
, "Acquisition request information receiving means" 22, "information resource reply means" 23, "acquisition request information verification means" 24, "requester authentication means" 25, and "owner verification information holding means" 26. , "Control means" 27. "Information resource holding means"
Reference numeral 20 denotes a storage unit that holds “information resources” 201 to be managed. The “information resource” 201 is managed in association with the identification information of the entity that owns the “information resource” 201, or the “information resource” 201 is included in the “information resource”.
It contains the identification information of the entity that owns 1. The "information resource holding means" 20 can manage a plurality of information resources owned by a plurality of entities.

【0027】「所有者検証情報取得手段」21は、「情報
資源」201の所有者Aが秘密裡に保持している「所有者
秘密情報」301に対応する「所有者検証情報」202を、
「所有者検証情報保持手段」26から取得する手段であ
る。「所有者検証情報保持手段」26は「所有者検証情
報」202を保持する記憶手段であるが、「エンティティ
情報管理装置」2の内部に設置される必要はなく、「エ
ンティティ情報管理装置」2とネットワークなどで接続
された外部の他の装置に設置されても良い。「所有者秘
密情報」301ならびに「所有者検証情報」202の構成方法
については後述する。
The “owner verification information acquiring means” 21 converts “owner verification information” 202 corresponding to “owner secret information” 301 held by the owner A of the “information resource” 201 in secret.
This is a unit obtained from the “owner verification information holding unit” 26. The “owner verification information holding unit” 26 is a storage unit that holds the “owner verification information” 202, but need not be installed inside the “entity information management device” 2; It may be installed in another external device that is connected by a network or the like. The configuration method of the “owner secret information” 301 and the “owner verification information” 202 will be described later.

【0028】「取得要求情報受信手段」22は、利用者B
から送信される「取得要求情報」100を受信する手段で
ある。「取得要求情報」100は本装置で管理される「情
報資源」201に対する取得の要求を表す情報であって、
取得対象の「情報資源」201を指し示す「取得対象識別
情報」103と、取得を要求するエンティティ、すなわち
利用者Bを指し示す「要求者識別情報」104と、利用者
Aによる該取得要求に対する承認を表す「取得承認情
報」105とからなる。「取得要求情報受信手段」22はま
た、「取得要求情報」100と共に利用者Bから送信され
る「要求者認証情報」101と「要求者検証情報」102を受
信する。「要求者認証情報」101は、「取得要求情報」1
00に対して、利用者Bが秘密裡に保持する「要求者秘密
情報」401を作用させた演算により生成された情報であ
る。また、「要求者検証情報」102は、「要求者秘密情
報」401に対応する情報であって、「要求者端末装置」4
の「要求者検証情報保持手段」43に保持されている「要
求者検証情報」402と同一の情報であり、「要求者認証
情報」101が「要求者秘密情報」401を用いた演算により
生成された事を検証するための情報である。「要求者認
証情報」101ならびに「要求者秘密情報」401の構成方法
は後述する。
The “acquisition request information receiving means” 22 is a user B
This is a means for receiving the “acquisition request information” 100 transmitted from the. “Acquisition request information” 100 is information representing an acquisition request for an “information resource” 201 managed by the present apparatus,
“Acquisition target identification information” 103 indicating the “information resource” 201 to be acquired, “requester identification information” 104 indicating the entity requesting the acquisition, that is, user B, and approval of the acquisition request by user A And "acquisition approval information" 105. The "acquisition request information receiving means" 22 also receives "requester authentication information" 101 and "requester verification information" 102 transmitted from the user B together with the "acquisition request information" 100. "Requester authentication information" 101 is "Acquisition request information" 1
This information is generated by an operation in which “requester secret information” 401 held by the user B secretly acts on 00. The “requester verification information” 102 is information corresponding to the “requester confidential information” 401 and includes “requester terminal device” 4
The same information as the "requester verification information" 402 held in the "requester verification information holding means" 43 of the "requester authentication information" 101 is generated by an operation using the "requester secret information" 401. This is information for verifying that the operation has been performed. The configuration method of the “requester authentication information” 101 and the “requester secret information” 401 will be described later.

【0029】「取得要求情報検証手段」24は、「取得要
求情報受信手段」22が受信した「取得要求情報」100の
正当性を検証する手段である。「取得要求情報検証手
段」24は、「取得要求情報」100を取得し、「取得要求
情報」100に含まれる「取得対象識別情報」103により指
し示される「情報資源」201を所有するエンティティ、
すなわち利用者Aに対応する「所有者検証情報保持手
段」26に保持している「所有者検証情報」202を用いて
「所有者検証情報取得手段」21により取得し、「所有者
検証情報」102を用いて「取得要求情報」100に含まれる
「取得承認情報」105が「取得要求情報」100に含まれる
「取得対象識別情報」103と「要求者識別情報」104とに
対して「所有者検証情報」202に対応する「所有者秘密
情報」301を作用させた演算により生成されたものであ
ることを検証する。本検証の具体的な方法については
「所有者秘密情報」301ならびに「所有者検証情報」202
の構成方法とともに後述する。
The "acquisition request information verification means" 24 is a means for verifying the validity of the "acquisition request information" 100 received by the "acquisition request information receiving means" 22. The “acquisition request information verification unit” 24 acquires the “acquisition request information” 100, and the entity that owns the “information resource” 201 indicated by the “acquisition target identification information” 103 included in the “acquisition request information” 100,
That is, by using the “owner verification information acquiring means” 21 using the “owner verification information” 202 held in the “owner verification information holding means” 26 corresponding to the user A, the “owner verification information” The “acquisition approval information” 105 included in the “acquisition request information” 100 and the “acquisition target identification information” 103 and “requester identification information” 104 included in the “acquisition request information” 100 It is verified that the information is generated by an operation in which “owner secret information” 301 corresponding to “owner verification information” 202 is applied. For the specific method of this verification, see "Owner confidential information" 301 and "Owner verification information" 202
It will be described later together with the configuration method.

【0030】「要求者認証手段」25は、「取得要求情
報」100と「要求者認証情報」101と「要求者検証情報」
102とを用いて、「取得要求情報」100の送信元が「取得
要求情報」100に含まれる「要求者識別情報」104によっ
て指し示されるエンティティであるかを確認する認証を
行う手段であり、「要求者検証情報」102が、「取得要
求情報」100に含まれる「要求者識別情報」104に対応す
るものかを検証し、さらに、「要求者認証情報」101が
「取得要求情報」100に対して、「要求者検証情報」102
に対応する「要求者秘密情報」401を作用させた演算に
より生成されたものであるかを検証し、双方とも成功し
た場合に、認証を成功とする。本認証の具体的な方法に
ついては「要求者認証情報」101ならびに「要求者検証
情報」102ならびに「要求者秘密情報」401の構成方法と
ともに後述する。
The "requester authentication means" 25 includes "acquisition request information" 100, "requester authentication information" 101, and "requester verification information".
With 102, is a means for performing authentication to confirm whether the transmission source of the "acquisition request information" 100 is the entity indicated by the "requester identification information" 104 included in the "acquisition request information" 100, It verifies whether the "requester verification information" 102 corresponds to the "requester identification information" 104 included in the "acquisition request information" 100, and further, the "requester authentication information" 101 In response to “Requester verification information” 102
It is verified whether the information is generated by the operation of the “requester confidential information” 401 corresponding to the request. If both are successful, the authentication is successful. A specific method of this authentication will be described later together with a method of configuring “requester authentication information” 101, “requester verification information” 102, and “requester secret information” 401.

【0031】「情報資源返信手段」23は、「取得要求情
報検証手段」24による「取得要求情報」100の正当性の
検証と、「要求者認証手段」25による「取得要求情報」
100の送信元エンティティの認証とが成功した場合に、
「情報資源保持手段」20から読み出した「情報資源」20
1を送信元の利用者Bの利用する「要求者端末装置」4に
対して返信する手段である。また、「制御手段」27は全
体を制御するマイクロコンピュータを主体とする制御手
段である。 (所有者端末装置3)「所有者端末装置」3は、利用者
Aが所有し利用する端末装置であり、「所有者秘密情報
保持手段」30と、「承認情報生成手段」31と、「承認対
象情報取得手段」32と、「承認情報送信手段」33と、
「制御手段」34とから構成される。
The "information resource reply means" 23 verifies the validity of the "acquisition request information" 100 by the "acquisition request information verification means" 24 and the "acquisition request information" by the "requester authentication means" 25.
Upon successful authentication of 100 source entities,
"Information resource" 20 read from "Information resource holding means" 20
This is a means for returning 1 to the “requester terminal device” 4 used by the user B as the transmission source. The "control means" 27 is a control means mainly composed of a microcomputer for controlling the whole. (Owner terminal device 3) The "owner terminal device" 3 is a terminal device owned and used by the user A, and includes "owner secret information holding means" 30, "authorization information generating means" 31, and ""Approval target information acquisition means" 32, "Approval information transmission means" 33,
And "control means" 34.

【0032】「所有者秘密情報保持手段」30は「所有者
秘密情報」301を漏洩することなく安全に保管する記憶
手段である。「所有者秘密情報」301は利用者Aが秘密
裡に所有する情報であって、「エンティティ情報管理装
置」2の「所有者検証情報取得手段」21により取得され
る利用者Aの「所有者検証情報」202に対応する。「所
有者秘密情報」301ならびに「所有者検証情報」202の構
成方法については後述する。「所有者秘密情報保持手
段」30は「所有者端末装置」3の備付でなくとも、例え
ば、ICカードなどに耐タンパ性を有する装置により構
成し、適宜「所有者端末装置」3に接続され、利用され
る事でも良い。
The "owner secret information holding means" 30 is a storage means for securely storing the "owner secret information" 301 without leakage. The “owner secret information” 301 is information that is secretly owned by the user A. The “owner owner information” of the user A acquired by the “owner verification information acquiring unit” 21 of the “entity information management device” 2 Verification information 202. The configuration method of the “owner secret information” 301 and the “owner verification information” 202 will be described later. The “owner secret information holding means” 30 is not provided with the “owner terminal device” 3, but is constituted by a device having tamper resistance to an IC card or the like, and is connected to the “owner terminal device” 3 as appropriate. , May be used.

【0033】「承認対象情報取得手段」32は、利用者A
が承認する取得要求に対応する、取得対象である「情報
資源」201を指し示す「取得対象識別情報」103と、承認
対象であるエンティティ、すなわち利用者Bを指し示す
「要求者識別情報」104とを取得する手段である。これ
は、利用者Aの直接操作によって指定された情報を取得
する、あるいは、他の装置と連携し、該装置から必要な
情報を取得する、等の実現方法がある。「承認情報生成
手段」31は、利用者Aが取得要求を承認する事を示す
「取得承認情報」105を生成する手段であり、「承認対
象情報取得手段」32により取得した「取得対象識別情
報」103と「要求者識別情報」104とに対して「所有者秘
密情報保持手段」30から取得した「所有者秘密情報」30
1を作用させた演算により「取得承認情報」105を生成す
る。本生成方法の具体的な方法については「所有者秘密
情報」301ならびに「所有者検証情報」202の構成方法と
ともに後述する。
"Approval target information acquisition means" 32 is a user A
The “acquisition target identification information” 103 indicating the “information resource” 201 to be acquired and the “requester identification information” 104 indicating the entity to be approved, ie, the user B, corresponding to the acquisition request approved by It is a means to acquire. This includes a method of acquiring information designated by a direct operation of the user A, or acquiring necessary information from another device in cooperation with another device. The “authorization information generation means” 31 is a means for generating “acquisition approval information” 105 indicating that the user A approves the acquisition request, and “acquisition target identification information” "103" and "requester identification information" 104, "owner secret information" 30 obtained from "owner secret information holding means" 30.
“Acquisition approval information” 105 is generated by the operation with 1 applied. A specific method of this generation method will be described later together with a configuration method of “owner secret information” 301 and “owner verification information” 202.

【0034】「承認情報生成手段」31もまた、「所有者
端末装置」3に備付でなくとも、例えば、ICカードな
どの耐タンパ性を有する装置により構成し、適宜「所有
者端末装置」3に接続され、利用される事でも良い。
「承認情報送信手段」33は、「承認情報生成手段」31に
より生成された「取得承認情報」105を利用者Bの利用
する「要求者端末装置」4に送信する手段であり、「制
御手段」34は全体を制御するマイクロコンピュータを主
体とする制御手段である。
The "authorization information generating means" 31 is not provided in the "owner terminal device" 3, but is constituted by a device having tamper resistance, such as an IC card. It may be connected to and used.
The “approval information transmitting means” 33 is a means for transmitting the “acquisition approval information” 105 generated by the “approval information generating means” 31 to the “requester terminal device” 4 used by the user B, "34" is control means mainly composed of a microcomputer for controlling the whole.

【0035】(要求者端末装置4)「要求者端末装置」
4は、利用者Bが所有し利用する端末装置であり、「承
認情報受信手段」40と、「要求者承認情報生成手段」41
と、「要求者認証情報保持手段」42と、「要求者検証情
報保持手段」43と「取得要求情報送信手段」44と、「情
報資源受信手段」45と、「取得対象情報取得手段」46
と、「制御手段」47とから構成される。「承認情報受信
手段」40は「所有者端末装置」3から送信される「取得
承認情報」105を受信する手段である。「取得対象情報
取得手段」46は、利用者Bが取得を要求する「情報資
源」201を指し示す「取得対象識別情報」103と、取得要
求元、すなわち利用者Bを指し示す「要求者識別情報」
104とを取得する手段である。これは、(1)利用者Bの直
接操作によって指定された情報を取得する、(2)他の装
置と連携し、該装置から必要な情報を取得する、あるい
は、(3)「所有者端末装置」3から「取得承認情報」105
とともに送信されてくる「取得対象識別情報」103と
「要求者識別情報」104とを取得する、等といった実現
方法がある。
(Requester terminal 4) "Requester terminal"
Reference numeral 4 denotes a terminal device owned and used by the user B, and includes an “approval information receiving means” 40 and a “requester approval information generating means” 41.
"Requester authentication information holding means" 42, "requester verification information holding means" 43, "acquisition request information transmitting means" 44, "information resource receiving means" 45, and "acquisition target information acquiring means" 46
And "control means" 47. The “approval information receiving means” 40 is a means for receiving the “acquisition approval information” 105 transmitted from the “owner terminal device” 3. The “acquisition target information acquisition means” 46 includes “acquisition target identification information” 103 indicating the “information resource” 201 to which the user B requests acquisition, and “acquisition request source, ie,“ requester identification information ”indicating the user B.
104. This can be done by (1) obtaining information specified by the direct operation of the user B, (2) obtaining necessary information from another device in cooperation with another device, or (3) obtaining an "owner terminal". Device 3 to Acquisition Approval Information 105
There is a realization method such as acquiring the “acquisition target identification information” 103 and the “requester identification information” 104 transmitted together.

【0036】「要求者秘密情報保持手段」42は、利用者
Bが秘密裡に所有する「要求者秘密情報」401を漏洩す
ること無く安全に保管する記憶手段である。「要求者秘
密情報保持手段」42は「要求者端末装置」4に備付でな
くとも、例えば、ICカードなどの耐タンパ性を有する
装置により構成し、適宜「所有者端末装置」4に接続さ
れ、利用される事でも良い。「要求者検証情報保持手
段」43は利用者Bが所有する「要求者秘密情報」401に
対応する「要求者検証情報」402を保管する記憶手段で
ある。「要求者検証情報」402ならびに「要求者秘密情
報」401の構成方法は後述する。
The "requester confidential information holding means" 42 is a storage means for securely storing "requester confidential information" 401 which is secretly owned by the user B without leaking. The "requester confidential information holding means" 42 is not provided in the "requester terminal device" 4, but is constituted by a device having tamper resistance such as an IC card, and is connected to the "owner terminal device" 4 as appropriate. , May be used. The “requester verification information holding unit” 43 is a storage unit that stores “requester verification information” 402 corresponding to “requester secret information” 401 owned by the user B. The configuration method of the “requester verification information” 402 and the “requester secret information” 401 will be described later.

【0037】「要求者認証情報生成手段」41は、「エン
ティティ情報管理装置」2に対して「情報資源」201の取
得を要求する際に、「情報資源」201を指し示す「取得
対象識別情報」103と利用者Bを指し示す「要求者識別
情報」104と、「承認情報受信手段」40により受信した
「取得対象識別情報」103と「要求者識別情報」104の組
に対応した「取得承認情報」105とからなる「取得要求
情報」100に対して、「要求者秘密情報」401を作用させ
た演算により「要求者認証情報」101を生成する手段で
ある。「要求者認証情報」101の構成と生成方法は「要
求者検証情報」402ならびに「要求者秘密情報」401の構
成方法ともに後述する。「要求者認証情報生成手段」41
もまた「要求者端末装置」4に備付でなくとも、例え
ば、ICカードなどの耐タンパ性を有する装置により構
成し、適宜「要求者端末装置」4に接続され、利用され
る事でも良い。
The "requester authentication information generating means" 41, when requesting the "entity information management device" 2 to acquire the "information resource" 201, "acquisition target identification information" indicating the "information resource" 201 “Acquisition approval information” corresponding to a set of “requester identification information” 104 indicating 103 and user B, and “acquisition target identification information” 103 and “requester identification information” 104 received by “approval information receiving means” 40 This is means for generating “requester authentication information” 101 by an operation in which “requester secret information” 401 is applied to “acquisition request information” 100 composed of “105”. The configuration and generation method of the “requester authentication information” 101 will be described later together with the “requester verification information” 402 and the configuration method of the “requester secret information” 401. "Requester authentication information generation means" 41
Also, the “requester terminal device” 4 may be provided with a tamper-resistant device, such as an IC card, and may be connected to the “requester terminal device 4” and used as needed.

【0038】「取得要求情報送信手段」44は、「取得要
求情報」100を、「要求者認証情報生成手段」41により
生成した「要求者認証情報」101と、「要求者検証情報
保持手段」43から読み出した「要求者検証情報」402
(すなわち、「要求者検証情報」102)と共に「エンテ
ィティ情報管理装置」2に送信する手段である。
The “acquisition request information transmitting means” 44 converts the “acquisition request information” 100 into the “requester authentication information” 101 generated by the “requester authentication information generating means” 41 and the “requester verification information holding means”. "Requester verification information" 402 read from 43
(Ie, “requester verification information” 102) together with the “entity information management device” 2.

【0039】「情報資源受信手段」45は、「エンティテ
ィ情報管理装置」2による正当性の確認の結果、取得が
許可された場合に返信される「情報資源」201を受信す
る手段である。また、「制御手段」47は、全体を制御す
るマイクロコンピュータを主体とする制御手段である。
The "information resource receiving means" 45 is a means for receiving the "information resource" 201 returned when the acquisition is permitted as a result of the validity confirmation by the "entity information management device" 2. The "control means" 47 is a control means mainly composed of a microcomputer for controlling the whole.

【0040】(第一の実施例における動作の説明) 以下、図4を参照して、本発明の第一の実施例の動作を
詳細に説明する。 (ステップ1−01)「エンティティ情報管理装置」2に
おいて、利用者Aが所有する「情報資源」201を「情報
資源保持手段」20に、また、利用者Aが秘密に所有する
「所有者秘密情報」301に対応する「所有者検証情報」2
02を「所有者検証情報保持手段」26に、それぞれ格納し
ておく。 (ステップ1−02)利用者Aが、利用者Bによる「情報
資源」201への取得要求を承認する際には、利用者Aは
「所有者端末装置」3を用いて、取得を承認する「情報
資源」201と取得するエンティティ、すなわち利用者B
を指定して、取得の承認を与える。まず、「所有者端末
装置」3は、「承認対象情報取得手段」32により、取得
を承認する「情報資源」201を指し示す「取得対象識別
情報」103と、取得するエンティティ、すなわち利用者
Bを指し示す「要求者識別情報」104とを取得する。 (ステップ1−03)「所有者端末装置」3は、「承認情報
生成手段」31により、「承認対象情報取得手段」32によ
って取得した「取得対象識別情報」103と「要求者識別
情報」104とに対して、「所有者秘密情報保持手段」30
から取得した「所有者秘密情報」301を作用させる演算
を行い「取得承認情報」105を生成する。 (ステップ1−04)「所有者端末装置」3は、「承認情
報送信手段」33を通じ、「承認情報生成手段」31によっ
て生成した「取得承認情報」105を利用者Bの使用する
「要求者端末装置」4に送信する。この時、必要があれ
ば、「承認対象情報取得手段」32により取得した「取得
対象識別情報」103と「要求者識別情報」104とを併せて
送信しても良い。
(Description of Operation in First Embodiment) Hereinafter, the operation of the first embodiment of the present invention will be described in detail with reference to FIG. (Step 1-01) In the "entity information management device" 2, the "information resource" 201 owned by the user A is assigned to the "information resource holding means" 20, and the "owner secret" owned by the user A is secretly owned. "Owner verification information" 2 corresponding to "information" 301
02 is stored in the "owner verification information holding means" 26. (Step 1-2) When the user A approves the acquisition request from the user B to the “information resource” 201, the user A approves the acquisition using the “owner terminal device” 3. “Information resource” 201 and the entity to acquire, ie, user B
To give approval for acquisition. First, the “owner terminal device” 3 uses the “authorization target information acquisition unit” 32 to transmit “acquisition target identification information” 103 indicating the “information resource” 201 for which the acquisition is approved, and the entity to be acquired, that is, the user B. The “requester identification information” 104 to be pointed out is acquired. (Step 1-03) The “owner terminal device” 3 uses the “authorization information generating means” 31 to obtain the “acquisition target identification information” 103 and the “requester identification information” 104 obtained by the “authorization target information obtaining means” 32. And "Owner confidential information storage means" 30
An operation is performed to operate the “owner secret information” 301 acquired from the “acquisition approval information” 105. (Step 1-04) The “owner terminal device” 3 sends the “acquisition approval information” 105 generated by the “authorization information generating unit” 31 to the “requester” Terminal device 4 ". At this time, if necessary, the “acquisition target identification information” 103 and the “requester identification information” 104 acquired by the “authorization target information acquisition means” 32 may be transmitted together.

【0041】(ステップ1−05)利用者Bは「情報資
源」201の取得を行う際に、「要求者端末装置」4を用
いて、その取得の要求を行う。まず、「要求者端末装
置」4は、取得を要求する「情報資源」201を指し示す
「取得対象識別情報」103と、取得要求元、すなわち利
用者Bを指し示す「要求者識別情報」104とを「取得対
象情報取得手段」46により取得し、「承認情報受信手
段」40で受信した、「取得対象識別情報」103ならびに
「要求者識別情報」104の組に対応している「取得承認
情報」105を取得する。 (ステップ1−06)次に「要求者端末装置」4は、「要
求者認証情報生成手段」41により、前ステップで取得し
た「取得対象識別情報」103と「要求者識別情報」104と
「取得承認情報」105とからなる「取得要求情報」100に
対して、「要求者秘密情報保持手段」42から取得した
「要求者秘密情報」401を作用させた演算を行い、「要
求者認証情報」101を生成する。 (ステップ1−07)最後に「要求者端末装置」4は、前
ステップまでに取得・生成した「取得要求情報」100と
「要求者認証情報」101に、「要求者検証情報保持手
段」43から読み出した「要求者検証情報」402(すなわ
ち、「要求者検証情報」102)とを併せて、「取得要求
情報送信手段」44により「エンティティ情報管理装置」
2に送信する。
(Step 1-05) When acquiring the “information resource” 201, the user B makes a request for the acquisition using the “requester terminal device 4”. First, the “requester terminal device” 4 transmits “acquisition target identification information” 103 indicating the “information resource” 201 requesting the acquisition, and “requester identification information” 104 indicating the acquisition request source, that is, the user B. The “acquisition approval information” corresponding to the set of “acquisition target identification information” 103 and “requester identification information” 104 acquired by the “acquisition target information acquiring unit” 46 and received by the “approval information receiving unit” 40 Get 105. (Step 1-06) Next, the "requester terminal device" 4 uses the "requester authentication information generating means" 41 to obtain the "acquisition target identification information" 103, "requester identification information" 104, and " The “acquisition request information” 100 consisting of “acquisition approval information” 105 and the “requester secret information” 401 obtained from the “requester secret information holding means” 42 are operated, and the “requester authentication information” is obtained. "101 is generated. (Step 1-07) Finally, the “requester terminal device” 4 stores “requester verification information holding means” 43 in the “acquisition request information” 100 and “requester authentication information” 101 acquired and generated up to the previous step. Together with the "requester verification information" 402 (that is, the "requester verification information" 102) read out from the "entity information management device" by the "acquisition request information transmitting means" 44.
Send to 2.

【0042】(ステップ1−08)「取得要求情報受信手
段」22に「取得要求情報」100を受信した「エンティテ
ィ情報管理装置」2は、「取得要求情報検証手段」24に
より、該「取得要求情報」100の正当性を検証する。ま
ず、「エンティティ情報管理装置」2は、「取得要求情
報受信手段」22から取得した「取得要求情報」100に含
まれる「取得対象識別情報」103により指し示される
「情報資源」201を所有するエンティティを特定して、
該エンティティの「所有者検証情報」202を「所有者検
証情報取得手段」21により取得する。 (ステップ1−09)次に、「取得要求情報検証手段」24
により、受信した「取得要求情報」100に含まれる「取
得承認情報」105が該「取得要求情報」100に含まれる
「取得対象識別情報」103と「要求者識別情報」104とに
対して前ステップで取得した「所有者検証情報」202に
対応する「所有者秘密情報」301を作用させた演算によ
り生成されたものであることを検証する。 (ステップ1−10)前ステップにおける「取得要求情
報」100の正当性の検証が成功した場合、「エンティテ
ィ情報管理装置」2は受信した「取得要求情報」100の
送信元のエンティティが「取得要求情報」100に含まれ
る「要求者識別情報」104によって指し示されるエンテ
ィティと同一であるかどうか認証する。「要求者認証手
段」25により、まず、「取得要求情報」100と、「取得
要求情報」100と共に受信した「要求者認証情報」101な
らびに「要求者検証情報」102とを用いて、「要求者検
証情報」102が「取得要求情報」100に含まれる「要求者
識別情報」104に対応するものかを検証し、次いで、
「要求者認証情報」101が、「要求者検証情報」102に対
応する「要求者秘密情報」401を作用させた演算により
生成されたものであるかを検証し、双方が成功した場合
に、「取得要求情報」100の送信元のエンティティが、
前記「取得要求情報」100に含まれる「要求者識別情
報」104によって指し示されるエンティティと同一であ
るかを判定する。
(Step 1-08) Having received the “acquisition request information” 100 in the “acquisition request information receiving means” 22, the “entity information management device” 2 uses the “acquisition request information verification means” 24 to Verify the validity of the information "100". First, the “entity information management device” 2 owns the “information resource” 201 indicated by the “acquisition target identification information” 103 included in the “acquisition request information” 100 acquired from the “acquisition request information receiving means” 22 Identify the entity,
The "owner verification information" 202 of the entity is obtained by the "owner verification information obtaining means" 21. (Step 1-09) Next, "acquisition request information verification means" 24
As a result, the “acquisition approval information” 105 included in the received “acquisition request information” 100 is earlier than the “acquisition target identification information” 103 and the “requester identification information” 104 included in the “acquisition request information” 100. It is verified that the data is generated by an operation in which the “owner secret information” 301 corresponding to the “owner verification information” 202 obtained in the step is applied. (Step 1-10) If the verification of the validity of the “acquisition request information” 100 in the previous step is successful, the “entity information management device” 2 determines that the source entity of the received “acquisition request information” 100 is “acquisition request”. It authenticates whether it is the same as the entity indicated by the "requester identification information" 104 included in the "information" 100. The "requester authentication means" 25 first uses the "acquisition request information" 100, the "requester authentication information" 101 and the "requester verification information" 102 received together with the "acquisition request information" 100, Verifier information) 102 verifies whether it corresponds to the "requester identification information" 104 included in the "acquisition request information" 100,
Verify whether the "requester authentication information" 101 is generated by the operation of the "requester secret information" 401 corresponding to the "requester verification information" 102, and if both are successful, The source entity of the "acquisition request information" 100 is
It is determined whether the entity is the same as the entity indicated by the "requester identification information" 104 included in the "acquisition request information" 100.

【0043】(ステップ1−11)「エンティティ情報管
理装置」2は、「取得要求情報検証手段」24による「取
得要求情報」100の正当性の検証と、「要求者認証手
段」25による該「取得要求情報」100の要求元エンティ
ティの認証が成功した場合に、「情報資源返信手段」23
を通じ、「情報資源保持手段」20から読み出した「情報
資源」201を、「要求者端末装置」4に返信する。「要
求者端末装置」4は、「情報資源受信手段」45により、
「情報資源」201を取得する。
(Step 1-11) The “entity information management device” 2 verifies the validity of the “acquisition request information” 100 by the “acquisition request information verification means” 24 and the “requester authentication means” 25 If the authentication of the requesting entity of "acquisition request information" 100 is successful, the "information resource reply means" 23
, The “information resource” 201 read from the “information resource holding unit” 20 is returned to the “requester terminal device” 4. The “requester terminal device” 4 uses the “information resource receiving means” 45
“Information resource” 201 is acquired.

【0044】(第一の実施例における情報の構成方法と
検証方法の詳細)次に、「所有者秘密情報」301、「所
有者検証情報」202、「要求者秘密情報」401ならびに
「要求者検証情報」402の具体的な構成方法と、ステッ
プ1−03における「取得承認情報」105の生成方法と、ス
テップ1−06における「要求者認証情報」101の生成方法
と、ステップ1−09における「取得要求情報」100の検証
方法と、ステップ1−10における送信元のエンティティ
の認証方法について述べる。
(Details of Information Composition Method and Verification Method in First Embodiment) Next, "owner secret information" 301, "owner verification information" 202, "requester secret information" 401, and "requester secret information" Verification information "402, a method of generating" acquisition approval information "105 in step 1-03, a method of generating" requester authentication information "101 in step 1-06, and a method of generating The verification method of the “acquisition request information” 100 and the authentication method of the transmission source entity in step 1-10 will be described.

【0045】ここでは、代表的な実現方法として、NT
T(日本電信電話株式会社)によるE-Sign(イー・サイ
ン)署名方式や、RSA(Rivest Shamir Adleman)署名
方式などの電子署名方式、ならびに、ITU-Tにて標準化
されているX.509(電子証明書の標準フォーマット)等
で規定されている公開鍵証明書を用いた実現方法につい
て述べる。説明に用いる記号は以下のとおりである。 ・Req・・・取得要求情報100 ・IDt・・・取得対象識別情報103 ・IDb・・・要求者識別情報104 ・Auth・・・取得承認情報105 ・Ch・・・要求者認証情報101 ・Sa・・・所有者秘密情報301 ・Va・・・所有者検証情報202 ・Sb・・・要求者秘密情報401 ・Vb・・・要求者検証情報402,102 ・Sk-a,Pk-a・・・電子署名方式における署名鍵Sk-aと
それに対応する検証鍵Pk-a ・Cert-a・・・検証鍵Pk-aに対して信頼できる認証局が
発行した公開鍵証明書 ・ID-a・・・Cert-aの識別子(例えばCert-aの発行者の
識別名とシリアル番号の組) ・Sk-b,Pk-b・・・電子署名方式における署名鍵Sk-bと
それに対応する検証鍵Pk-b ・Cert-b・・・検証鍵Pk-bに対して信頼できる認証局が
発行した公開鍵証明書 ・ID-b・・・Cert-bの識別子(例えばCert-bの発行者の
識別名とシリアル番号の組) ・x||y・・・xとyとの連接 ・x=y・・・xとyとの比較 ・x:=y・・・xへのyの代入 ・Sk-a(x)・・・xに対するSk-aの署名 ・Pk-a(x,y)・・・x,yのPk-aによる署名検証 −Pk-a(x,y)=真(y=Sk-a(x)の場合) −Pk-a(x,y)=偽(上記以外の場合) ・Sk-b(x)・・・xに対するSk-bの署名 ・Pk-b(x,y)・・・x,yのPk-bによる署名検証 −Pk-b(x,y)=真(y=Sk-b(x)の場合) −Pk-b(x,y)=偽(上記以外の場合) まず、所有者秘密情報301としてSk-aを、所有者検証情
報202としてCert-aを、要求者秘密情報401としてSk-b
を、要求者検証情報402,102としてCert-bを、また、要
求者識別情報104として、Cert-bの識別子(=ID-b)を
それぞれ用いることができる。 ・Sa:=Sk-a ・Va:=Cert-a ・Sb:=Sk-b ・Vb:=Cert-b ・IDb:=ID-b また、取得要求情報100として、取得対象識別情報103と
要求者識別情報104と取得承認情報105とを連接させたも
のを用いることができる。 ・Req:=IDt||IDb||Auth この時、ステップ1−03における「取得承認情報」105の
生成方法として、「所有者秘密情報」301によるデジタ
ル署名を採用し、「取得承認情報」105を以下の演算の
結果として構成することができる。 ・Auth:=Sk-a(IDt||IDb)
Here, as a typical realization method, NT
An electronic signature method such as an E-Sign signature method by T (Nippon Telegraph and Telephone Corporation), an RSA (Rivest Shamir Adleman) signature method, and an X.509 (standardized by ITU-T) An implementation method using a public key certificate defined in a standard format of an electronic certificate) will be described. The symbols used in the description are as follows.・ Req ・ ・ ・ Acquisition request information 100 ・ IDt ・ ・ ・ Acquisition target identification information 103 ・ IDb ・ ・ ・ Requester identification information 104 ・ Auth ・ ・ ・ Acquisition approval information 105 ・ Ch ・ ・ ・ Requester authentication information 101 ・ Sa ... Owner secret information 301 ・ Va ・ ・ ・ Owner verification information 202 ・ Sb ・ ・ ・ Requester secret information 401 ・ Vb ・ ・ ・ Requester verification information 402, 102 ・ Sk-a, Pk-a ...・ Signing key Sk-a and its corresponding verification key Pk-a in the digital signature scheme ・ Cert-a ・ ・ ・ Public key certificate issued by a trusted certificate authority for verification key Pk-a ・ ID-a ・・ ・ Cert-a identifier (for example, a set of the identifier and serial number of the issuer of Cert-a) ・ Sk-b, Pk-b ・ ・ ・ Signing key Sk-b and its corresponding verification key in the digital signature scheme Pk-b ・ Cert-b ・ ・ ・ Public key certificate issued by a trusted certificate authority for verification key Pk-b ・ ID-b ・ ・ ・ Identifier of Cert-b (for example, Cert-b issuer A set of identification name and serial number) ・ x || y ・ ・ ・ x Concatenation with y ・ x = y ・ ・ ・ Comparison of x and y ・ x: = y ・ ・ ・ Substitution of y to x ・ Sk-a (x) ・ ・ ・ Sign of Sk-a for x ・ Pk -a (x, y) ... signature verification of x, y by Pk-a -Pk-a (x, y) = true (when y = Sk-a (x)) -Pk-a (x, y) = false (other than the above) Sk-b (x) ... Signature of Sk-b for x Pk-b (x, y) ... Signature verification of x, y by Pk-b- Pk-b (x, y) = true (when y = Sk-b (x))-Pk-b (x, y) = false (other than the above) First, Sk-a is used as the owner secret information 301. Cert-a as owner verification information 202 and Sk-b as requester secret information 401
And Cert-b as the requester verification information 402 and 102, and an identifier (= ID-b) of Cert-b as the requester identification information 104, respectively.・ Sa: = Sk-a ・ Va: = Cert-a ・ Sb: = Sk-b ・ Vb: = Cert-b ・ IDb: = ID-b Information obtained by linking the user identification information 104 and the acquisition approval information 105 can be used. Req: = IDt || IDb || Auth At this time, as a method for generating the “acquisition approval information” 105 in step 1-03, a digital signature based on “owner secret information” 301 is adopted, and “acquisition approval information” 105 Can be constructed as the result of the following operation:・ Auth: = Sk-a (IDt || IDb)

【0046】また、ステップ1−06における「要求者認
証情報」101の生成方法として、「要求者認証情報」101
の生成方法として、「要求者秘密情報」401によるデジ
タル署名を採用し、「要求者認証情報」101を以下の演
算の結果として構成することができる。 ・Ch:=Sk-b(Req) このような場合において、ステップ1−09における「取
得要求情報」100の検証は、「取得要求情報」100に含ま
れる「取得対象識別情報」103と「要求者識別情報」104
と「取得承認情報」105と、さらに、「所有者検証情
報」202に含まれる公開鍵Pk-aを用いて以下の演算を行
うことにより実施することができる。 ・Pk-a((IDt||IDb),Auth)=真 この演算により、「取得承認情報」105が、確かに取得
対象の「情報資源」201の所有者である利用者Aにより
生成されたこと、すなわち利用者Aにより確かに承認さ
れていることが検証できる。
As a method of generating “requester authentication information” 101 in step 1-06, “requester authentication information” 101
As a generation method of the request, a digital signature based on “requester secret information” 401 is adopted, and “requester authentication information” 101 can be configured as a result of the following operation. Ch: = Sk-b (Req) In such a case, the verification of the “acquisition request information” 100 in step 1-09 is performed by checking the “acquisition target identification information” 103 and the “request Person identification information '' 104
Using the public key Pk-a included in the “acquisition approval information” 105 and the “owner verification information” 202, the following operation can be performed. Pk-a ((IDt || IDb), Auth) = true By this operation, the "acquisition approval information" 105 was generated by the user A who is the owner of the "information resource" 201 to be acquired. That is, it can be verified that the user A has certainly been approved.

【0047】また、ステップ1−10における送信元のエ
ンティティの認証は、「要求者認証情報」101、「取得
要求情報」100、ならびに「取得要求情報」100に含まれ
る「要求者識別情報」104と、「要求者検証情報」102に
含まれる公開鍵Pk-bを用いて以下の演算を行うことによ
り実施することができる。 ・Pk-b(Req,Ch)=真 かつ ・ID-b=IDb 第一の演算により、「取得要求情報」100が、確かに利
用者Bによって生成された事、すなわち、利用者Bによ
り確かに取得が要求されている事が検証できる。また、
第二の演算により、「取得承認情報」105が、確かに利
用者Bに対して与えられていることが検証できる。これ
らを双方検証する事によって、確かに利用者Aから利用
者Bに対して取得の承認がなされている事が検証でき
る。
The authentication of the transmission source entity in step 1-10 includes “requester authentication information” 101, “acquisition request information” 100, and “requester identification information” 104 included in the “acquisition request information” 100. By using the public key Pk-b included in the “requester verification information” 102, the following operation can be performed.・ Pk-b (Req, Ch) = true and ・ ID-b = IDb By the first operation, the “acquisition request information” 100 was certainly generated by the user B, that is, Can be verified that the acquisition is required. Also,
By the second calculation, it can be verified that the “acquisition approval information” 105 is given to the user B. By verifying both of them, it is possible to verify that the acquisition of the user A has been approved from the user A to the user B.

【0048】なお、ここでは、電子署名方式に基づく構
成についてのみ記載したが、本発明にて、用いられる各
情報の構成方法、生成方法、検証方法については、これ
に限られるものではなく、この他に、共通鍵暗号方式に
基づく方法、パスフレーズとハッシュ関数に基づく方法
や、これらを併用する方法が可能である。本実施例にお
いては、「エンティティ情報管理装置」2と「所有者端
末装置」3とを別の装置として構成しているが、これら
は同一の装置上に実現しても良い。また、両者を、IC
カードなどのような耐タンパ性を有し、かつ持ち運び可
能な装置上に実現しても良い。この場合、該ICカード
を適宜、通信ネットワーク経由で、あるいは直接、「要
求者端末装置」4に接続し、「情報資源」201に対する
「要求者端末装置」4からの取得要求を受け付けること
ができる。さらには、「エンティティ情報管理装置」2
と「所有者端末装置」3に加え「要求者端末装置」4も
含めて同一の装置上に実現しても良い。
Although only the configuration based on the digital signature scheme has been described here, the configuration method, generation method, and verification method of each piece of information used in the present invention are not limited to these. In addition, a method based on a common key cryptosystem, a method based on a passphrase and a hash function, and a method using both of them are possible. In the present embodiment, the “entity information management device” 2 and the “owner terminal device” 3 are configured as different devices, but they may be realized on the same device. In addition, both ICs
It may be realized on a tamper-resistant and portable device such as a card. In this case, the IC card can be appropriately connected to the “requester terminal device” 4 via a communication network or directly, and an acquisition request for the “information resource” 201 from the “requester terminal device” 4 can be accepted. . Further, “entity information management device” 2
In addition to the “owner terminal device” 3 and the “requester terminal device” 4, it may be realized on the same device.

【0049】また、利用者Aによる承認に関して有効期
限を設け、利用者Bによる情報資源の取得に時間的な制
限をかける事も可能である。具体的には、「取得要求情
報」100に取得が承認されている期間を示す「取得要求
有効期間情報」を加え、さらに、「エンティティ情報管
理装置」2の「取得要求情報検証手段」24による検証の
際に、「取得要求情報」100に含まれる「取得承認情
報」105が、「取得要求情報」100に含まれる「取得対象
識別情報」103と「要求者識別情報」104と「取得要求有
効期間情報」とに対して「所有者検証情報」202に対応
する「所有者秘密情報」301を作用させた演算により生
成されたものであることを検証し、さらに、「取得要求
情報」100を受信した日時が「取得要求情報」100に含ま
れる前記「取得要求有効期間情報」により示される期間
内であることを検証するようにすれば良い。
It is also possible to set an expiration date for the approval by the user A, and to limit the acquisition of information resources by the user B in terms of time. Specifically, “acquisition request validity period information” indicating the period during which the acquisition is approved is added to “acquisition request information” 100, and the “acquisition request information verification unit” 24 of the “entity information management device” 2 further adds At the time of verification, the “acquisition approval information” 105 included in the “acquisition request information” 100 is replaced with the “acquisition target identification information” 103, the “requester identification information” 104, and the “acquisition request information” included in the “acquisition request information” 100. The validity period information is verified to be generated by an operation in which “owner secret information” 301 corresponding to “owner verification information” 202 is applied, and further, “acquisition request information” 100 It is sufficient to verify that the date and time of receiving the “acquisition request information” 100 are within the period indicated by the “acquisition request valid period information” included in the “acquisition request information” 100.

【0050】また、利用者Bに対して「情報資源」201
を返信する際に、通信の上での第三者への漏洩を防止す
るために、利用者Bのみが解読できるように「情報資
源」201に暗号化を施したものを利用者Bに返信しても
良い。具体的には、「要求者端末装置」5から「取得要
求情報」100を受信する際に、利用者Bの有する公開鍵
暗号方式における秘密鍵に対する公開鍵を取得してお
き、該公開鍵によって「情報資源」201を暗号化して送
信する方法や、あるいは、「要求者端末装置」5から
「取得要求情報」100を受信する際に、「エンティティ
情報管理装置」2と「要求者端末装置」5との間でSSL
(Secure Socket Layer)等の暗号化通信路を形成し、
該通信路を用いて「情報資源」201を送信する方法など
が挙げられる。
Also, for the user B, an "information resource" 201
In order to prevent leakage to a third party over the communication when replying, reply to User B by encrypting the "information resource" 201 so that only User B can decrypt it. You may. Specifically, upon receiving the “acquisition request information” 100 from the “requester terminal device” 5, a public key corresponding to a secret key in the public key cryptosystem of the user B is acquired, and the public key is A method of encrypting and transmitting the "information resource" 201, or when receiving the "acquisition request information" 100 from the "requester terminal device" 5, the "entity information management device" 2 and the "requester terminal device" SSL between 5
(Secure Socket Layer) to form an encrypted communication path,
A method of transmitting the “information resource” 201 using the communication channel is exemplified.

【0051】また、利用者Bに対して「情報資源」201
を返信する際に、利用者Bが「情報資源」201が偽造・
改竄されたものでないことを確かめられるように「情報
資源」201に対して「エンティティ情報管理装置」2が
秘密に有する公開鍵暗号方式に基づく署名鍵を用いてデ
ジタル署名を付与したものを利用者Bに返信しても良
い。この時、「エンティティ情報管理装置」2が有する
署名鍵に対応する検証鍵に対し、信頼できる認証局が発
行した公開鍵証明書を添付する事により、「要求者端末
装置」5による前記デジタル署名の検証処理を容易にす
ることも可能である。
Further, for the user B, “information resources” 201
Is returned, the user B sends the "information resource" 201
A user who has given a digital signature to the “information resource” 201 using a signature key based on a public key cryptosystem that the “entity information management device” 2 has in secret so that it can be confirmed that it has not been tampered with. You may reply to B. At this time, by attaching a public key certificate issued by a trusted certificate authority to the verification key corresponding to the signature key of the “entity information management device” 2, the digital signature by the “requester terminal device 5” is obtained. Can be easily verified.

【0052】また、利用者Aの所有する属性証明書を
「情報資源」201として管理する事もできる。属性証明
書は、エンティティの資格や権限を証明する情報であ
り、該エンティティの有する公開鍵証明書に対して発行
され、属性証明書内に該公開鍵証明書の識別情報とエン
ティティの属性情報が含まれる。そのため、属性証明書
を「情報資源」201とし、また、「所有者検証情報」202
を該属性証明書に対応付けられた公開鍵証明書とする事
により、「情報資源」201と「所有者検証情報」202との
対応付けを別途管理すること無く、効率的に「エンティ
ティ情報管理装置」2を構成することができる。
The attribute certificate owned by the user A can be managed as the “information resource” 201. The attribute certificate is information for certifying the qualification and authority of the entity. The attribute certificate is issued for the public key certificate of the entity. The attribute certificate includes the identification information of the public key certificate and the attribute information of the entity. included. Therefore, the attribute certificate is referred to as “information resource” 201 and the “owner verification information” 202
Is used as the public key certificate associated with the attribute certificate, the entity information management 201 and the owner verification information 202 can be efficiently managed without separately managing the association between the entity information management and the owner verification information 202. The device 2 can be configured.

【0053】第二の実施例 (公開鍵証明書の取得) (第二の実施例のシステム構成)図5に、本発明の方法
を適用した第二の実施例のシステム構成と各装置の機能
構成を、また、図6に同じく本発明の方法を適用した第
2の実施例のシステムで用いられる情報の構成を示す。
本第二の実施例では、第一の実施例と同様に、ある利用
者Aが所有する「情報資源」を「エンティティ情報管理
装置」5に保持しておき、利用者Aが利用者Bに対して
該「情報資源」の取得を承認し、その後、利用者Bが
「エンティティ情報管理装置」5から「情報資源」を取
得する場合を例にとるが、ただし、「情報資源」が、利
用者Aの所有する公開鍵証明書である点が大きく異な
る。第二の実施例のシステムは、利用者Aが所有し利用
する「所有者端末装置」6と、利用者Bが所有し利用す
る「要求者端末装置」7と、利用者Aが所有する「公開
鍵証明書」501を予め保持、管理しておき、利用者Bか
ら「取得要求情報」110を受信した際に、その正当性を
「公開鍵証明書」501を用いて検証し、正当であると判
定された場合に「公開鍵証明書」501を利用者Bに返信
するサーバ装置である「エンティティ情報管理装置」5
とから構成される。
Second Embodiment (Acquisition of Public Key Certificate) (System Configuration of Second Embodiment) FIG. 5 shows the system configuration of the second embodiment to which the method of the present invention is applied and the function of each device. FIG. 6 shows the structure of the information used in the system of the second embodiment to which the method of the present invention is similarly applied.
In the second embodiment, similarly to the first embodiment, the "information resource" owned by a certain user A is held in the "entity information management device" 5, and the user A On the other hand, the case where the acquisition of the “information resource” is approved, and then the user B acquires the “information resource” from the “entity information management device” 5, provided that the “information resource” The difference is that the public key certificate is owned by the party A. The system of the second embodiment includes an “owner terminal device” 6 owned and used by the user A, a “requester terminal device” 7 owned and used by the user B, and a “owner terminal device” owned by the user A. The “public key certificate” 501 is held and managed in advance, and when the “acquisition request information” 110 is received from the user B, its validity is verified using the “public key certificate” 501 and “Entity information management device” 5 that is a server device that returns “public key certificate” 501 to user B when it is determined that there is
It is composed of

【0054】(第二の実施例のシステム構成要素の詳細
な説明)以下、第二の実施例のシステムの構成要素それ
ぞれについて説明する。 (エンティティ情報管理装置5)「エンティティ情報管
理装置」5は利用者Aが所有する「公開鍵証明書」501
を予め保持、管理しておき、利用者Bから「取得要求情
報」110を受信した際に、「取得要求情報」110が取得対
象である「公開鍵証明書」501の所有者である利用者A
により承認された正当なものであるかどうか確認し、正
当であると判定された場合に「公開鍵証明書」501を利
用者Bに返信するサーバ装置であり、本発明によるエン
ティティ情報管理装置に基づき構成される。
(Detailed Description of System Components of Second Embodiment) Each component of the system of the second embodiment will be described below. (Entity Information Management Device 5) The “entity information management device” 5 is a “public key certificate” 501 owned by the user A.
Is stored and managed in advance, and when the “acquisition request information” 110 is received from the user B, the user who is the owner of the “public key certificate” 501 to which the “acquisition request information” 110 is to be acquired A
Is a server device that confirms whether the certificate is legitimate, and returns a “public key certificate” 501 to the user B when the certificate is determined to be legitimate. It is constituted based on.

【0055】「エンティティ情報管理装置」5は、「情
報資源保持手段」50と、「取得要求情報受信手段」52
と、「情報資源返信手段」53と、「取得要求情報検証手
段」54と、「要求者認証手段」55と、「制御手段」51
と、から構成される。 「情報資源保持手段」50
は、管理対象の情報資源である「公開鍵証明書」501を
保持する記憶手段である。「情報資源保持手段」50には
複数のエンティティの所有する複数の公開鍵証明書を管
理しておく事ができる。「取得要求情報受信手段」52
は、利用者Bから送信される「取得要求情報」110を受
信する手段である。「取得要求情報」110は「エンティ
ティ情報管理装置」5で管理される「公開鍵証明書」501
に対する取得の要求を表す情報であって、取得対象の前
記「公開鍵証明書」501を指し示す「取得対象識別情
報」113と、取得を要求するエンティティ、すなわち利
用者Bを指し示す「要求者識別情報」114と、利用者A
による該取得要求に対する承認を表す「取得承認情報」
115とからなる。「取得対象識別情報」113としては、
「公開鍵証明書」501を発行した認証局の識別名と「公
開鍵証明書」501のシリアル番号を組にしたもの等を用
いることができる。「取得要求情報受信手段」52はま
た、「取得要求情報」110と共に利用者Bから送信され
る「要求者認証情報」111と「要求者検証情報」112を受
信する。「要求者検証情報」112は、「要求者秘密情
報」701に対応する情報であって、「要求者端末装置」
7の「要求者検証情報保持手段」73に保持されている
「要求者検証情報」702と同一の情報であり、「要求者
認証情報」111が「要求者秘密情報」701を用いた演算に
より生成された事を検証するための情報である。「要求
者認証情報」111、「要求者検証情報」112、「要求者秘
密情報」701は、それぞれ、第1の実施例における「要
求者認証情報」101,「要求者検証情報」102、ならびに
「要求者秘密情報」401と同様にして構成することが可
能である。
The "entity information management device" 5 includes an "information resource holding means" 50 and an "acquisition request information receiving means" 52.
"Information resource reply means" 53, "acquisition request information verification means" 54, "requester authentication means" 55, "control means" 51
And "Information resource holding means" 50
Is storage means for holding a "public key certificate" 501, which is an information resource to be managed. The "information resource holding means" 50 can manage a plurality of public key certificates owned by a plurality of entities. "Acquisition request information receiving means" 52
Is a means for receiving the “acquisition request information” 110 transmitted from the user B. The “acquisition request information” 110 is a “public key certificate” 501 managed by the “entity information management device” 5
"Acquisition target identification information" 113 indicating the "public key certificate" 501 to be obtained, and "requester identification information" indicating the entity requesting the acquisition, that is, user B. "114 and User A
"Acquisition approval information" indicating approval for the acquisition request by
Consists of 115. As “acquisition target identification information” 113,
A combination of the identifier of the certificate authority that has issued the “public key certificate” 501 and the serial number of the “public key certificate” 501 can be used. The "acquisition request information receiving means" 52 also receives "requester authentication information" 111 and "requester verification information" 112 transmitted from the user B together with the "acquisition request information" 110. The “requester verification information” 112 is information corresponding to the “requester secret information” 701, and the “requester terminal device”
7 is the same information as the "requester verification information" 702 held in the "requester verification information holding means" 73, and the "requester authentication information" 111 This is information for verifying that it was created. The “requester authentication information” 111, the “requester verification information” 112, and the “requester secret information” 701 are “requester authentication information” 101, “requester verification information” 102 in the first embodiment, and It can be configured in the same manner as the “requester secret information” 401.

【0056】「取得要求情報検証手段」54は、「取得要
求情報受信手段」52が受信した「取得要求情報」110の
正当性を検証する手段である。「取得要求情報検証手
段」54は、「取得要求情報」110を取得し、「取得要求
情報」110に含まれる前記「取得対象識別情報」113によ
り指し示される「公開鍵証明書」501を「情報資源保持
手段」50から取得し、「公開鍵証明書」501を用いて
「取得要求情報」110に含まれる「取得承認情報」115が
「取得要求情報」110に含まれる「取得対象識別情報」1
13と「要求者識別情報」114とに対して「公開鍵証明
書」501に含まれる検証鍵に対応する署名鍵である「所
有者秘密情報」601によるデジタル署名である事を検証
する。
The "acquisition request information verification means" 54 is a means for verifying the validity of the "acquisition request information" 110 received by the "acquisition request information receiving means" 52. The “acquisition request information verification unit” 54 acquires the “acquisition request information” 110, and converts the “public key certificate” 501 pointed to by the “acquisition target identification information” 113 included in the “acquisition request information” 110 to “ "Acquisition approval information" 115 included in "acquisition request information" 110 obtained from "information resource holding means" 50 and "public key certificate" 501, "1
13 and “requester identification information” 114 are verified to be digital signatures based on “owner secret information” 601 which is a signature key corresponding to the verification key included in “public key certificate” 501.

【0057】「要求者認証手段」55は、「取得要求情
報」110と「要求者認証情報」111と「要求者検証情報」
112とを用いて、「取得要求情報」110の送信元が「取得
要求情報」110に含まれる「要求者識別情報」114によっ
て指し示されるエンティティと同一のものであるかを認
証する手段であり、「要求者検証情報」112が「取得要
求情報」110に含まれる「要求者識別情報」114に対応す
るものかを検証し、さらに、「要求者認証情報」111が
「取得要求情報」110に対して、「要求者検証情報」112
に対応する「要求者秘密情報」701を作用させた演算に
より生成されたものであるかを検証し、双方とも成功し
た場合に、認証を成功とする。本認証の具体的な方法と
しては、例えば、第一の実施例における「要求者認証手
段」25による認証方法と同様の方法を採ることができ
る。
The "requester authentication means" 55 includes "acquisition request information" 110, "requester authentication information" 111, and "requester verification information".
Means for authenticating whether the transmission source of the “acquisition request information” 110 is the same as the entity indicated by the “requester identification information” 114 included in the “acquisition request information” 110 using It verifies whether the “requester verification information” 112 corresponds to the “requester identification information” 114 included in the “acquisition request information” 110, and further, the “requester authentication information” 111 In response to “Requester verification information” 112
It is verified whether the data is generated by the operation of the “requester secret information” 701 corresponding to the request. If both are successful, the authentication is successful. As a specific method of the authentication, for example, the same method as the authentication method by the “requester authentication unit” 25 in the first embodiment can be adopted.

【0058】「情報資源返信手段」53は、「取得要求情
報検証手段」54による「取得要求情報」110の正当性の
検証と、「要求者認証手段」55による「取得要求情報」
110の送信元エンティティの認証とが成功した場合に、
「情報資源保持手段」50から読み出した「公開鍵証明
書」501を送信元の利用者Bの利用する「要求者端末装
置」7に対して返信する手段である。また、「制御手
段」51は全体を制御するマイクロコンピュータを主体と
する制御手段である。
The "information resource reply means" 53 verifies the validity of the "acquisition request information" 110 by the "acquisition request information verification means" 54 and the "acquisition request information" by the "requester authentication means" 55.
Upon successful authentication of 110 source entities,
This is a unit for returning the “public key certificate” 501 read from the “information resource holding unit” 50 to the “requester terminal device” 7 used by the transmission source user B. The "control means" 51 is a control means mainly composed of a microcomputer for controlling the whole.

【0059】(所有者端末装置6)「所有者端末装置」
6は、利用者Aが所有し利用する端末装置であり、「所
有者秘密情報保持手段」60と、「承認情報生成手段」61
と、「承認対象情報取得手段」62と、「承認情報送信手
段」63と、「制御手段」64とから構成される。「所有者
秘密情報保持手段」60は、利用者Aが秘密に所有する情
報であって「エンティティ情報管理装置」5の「情報資
源保持手段」50に保持される利用者Aの「公開鍵証明
書」501と対応する署名鍵である「所有者秘密情報」601
を、漏洩すること無く安全に保管する記憶手段である。
「所有者秘密情報保持手段」60は「所有者端末装置」6
に備付でなくとも、例えば、ICカードなどの耐タンパ
性を有する装置により構成し、適宜「所有者端末装置」
6に接続され、利用される事でも良い。
(Owner terminal device 6) "Owner terminal device"
Reference numeral 6 denotes a terminal device owned and used by the user A. The “owner secret information holding unit” 60 and the “authorization information generating unit” 61
, "Approval target information acquisition means" 62, "Approval information transmission means" 63, and "Control means" 64. The "owner secret information holding means" 60 is the "public key certification" of the user A, which is information that the user A holds in secret and is held in the "information resource holding means" 50 of the "entity information management device" 5. "Owner secret information" 601 which is a signature key corresponding to
Is securely stored without leaking.
"Owner secret information holding means" 60 is "Owner terminal device" 6
Even if it is not provided with, for example, it is constituted by a device having tamper resistance such as an IC card, and the "owner terminal device"
6 and may be used.

【0060】「承認対象情報取得手段」62は、利用者A
が承認する取得要求に対応する、取得対象である「公開
鍵証明書」501を指し示す「取得対象識別情報」113と、
承認対象であるエンティティ、すなわち利用者Bを指し
示す「要求者識別情報」114とを取得する手段である。
これは、第一の実施例における「承認対象情報取得手
段」32の実現方法と同様にして実現することができる。
「承認情報生成手段」61は、利用者Aが取得要求を承認
する事を示す「取得承認情報」115を生成する手段であ
り、「承認対象情報取得手段」62により取得した「取得
対象識別情報」113と「要求者識別情報」114とに対して
「所有者秘密情報保持手段」60から取得した「所有者秘
密情報」601によるデジタル署名を「取得承認情報」115
として生成する。「承認情報生成手段」61もまた、「所
有者端末装置」6に備付でなくとも、例えば、ICカー
ドなどの耐タンパ性を有する装置により構成し、適宜
「所有者端末装置」6に接続され、利用される事でも良
い。「承認情報送信手段」63は、「承認情報生成手段」
61により生成された「取得承認情報」115を利用者Bの
利用する「要求者端末装置」7に送信する手段であり、
「制御手段」64は全体を制御するマイクロコンピュータ
を主体とする制御手段である。
"Approval target information acquisition means" 62
Corresponding to the acquisition request approved by, "acquisition target identification information" 113 indicating the "public key certificate" 501 to be acquired,
This is a means for acquiring the entity to be approved, that is, “requester identification information” 114 indicating the user B.
This can be realized in the same manner as the method of realizing the "authorization target information obtaining means" 32 in the first embodiment.
The “authorization information generation means” 61 is a means for generating “acquisition approval information” 115 indicating that the user A approves the acquisition request. The digital signature of the “owner secret information” 601 obtained from the “owner secret information holding means” 60 for “requester identification information” 114 and “acquisition approval information” 115
Generate as The "authorization information generating means" 61 is also provided with a tamper-resistant device such as an IC card, for example, without being provided in the "owner terminal device" 6, and is connected to the "owner terminal device" 6 as appropriate. , May be used. "Approval information transmission means" 63 is "Approval information generation means".
Means for transmitting the “acquisition approval information” 115 generated by 61 to the “requester terminal device” 7 used by the user B,
The "control means" 64 is a control means mainly composed of a microcomputer for controlling the whole.

【0061】(要求者端末装置7)「要求者端末装置」
7は、利用者Bが所有し利用する端末装置であり、「承
認情報受信手段」70と、「要求者認証情報生成手段」71
と、「要求者秘密情報保持手段」72と、「要求者検証情
報保持手段」73と、「取得要求情報送信手段」74と、
「情報資源受信手段」75と、「取得対象情報取得手段」
76と、「制御手段」77とから構成される。
(Requester terminal device 7) "Requester terminal device"
Reference numeral 7 denotes a terminal device owned and used by the user B, and includes an "authorization information receiving means" 70 and a "requester authentication information generating means" 71.
, "Requester secret information holding means" 72, "requester verification information holding means" 73, "acquisition request information transmitting means" 74,
"Information resource receiving means" 75 and "acquisition target information acquiring means"
76 and “control means” 77.

【0062】「承認情報受信手段」70は、「所有者端末
装置」6から送信される「取得承認情報」115を受信する
手段である。「取得対象情報取得手段」76は、利用者B
が取得を要求する「公開鍵証明書」501を指し示す「取
得対象識別情報」113と、取得要求元エンティティ、す
なわち利用者Bを指し示す「要求者識別情報」114とを
取得する手段である。これは、第一の実施例における
「取得対象情報取得手段」46の実現方法と同様にして実
現することができる。
The "approval information receiving means" 70 is a means for receiving the "acquisition approval information" 115 transmitted from the "owner terminal device" 6. "Acquisition target information acquisition means" 76
This is means for acquiring “acquisition target identification information” 113 indicating the “public key certificate” 501 that requests acquisition, and “requester identification information” 114 indicating the acquisition requesting entity, ie, user B. This can be realized in the same manner as the method of realizing the “acquisition target information obtaining means” 46 in the first embodiment.

【0063】「要求者秘密情報保持手段」72は、利用者
Bが秘密裡に所有する「要求者秘密情報」701を漏洩す
ること無く安全に保管する記憶手段である。「要求者秘
密情報保持手段」72は「要求者端末装置」7に備付でな
くとも、例えば、ICカードなどの耐タンパ性を有する
装置により構成し、適宜「所有者端末装置」7に接続さ
れ、利用される事でも良い。「要求者検証情報保持手
段」73は、利用者Bが所有する「要求者秘密情報」701
は、それぞれ、第一の実施例における「要求者検証情
報」402、ならびに「要求者秘密情報」401と同様にして
構成することが可能である。
The "requester confidential information holding means" 72 is a storage means for securely storing the "requester confidential information" 701 possessed by the user B secretly without leakage. The "requester secret information holding means" 72 is not provided in the "requester terminal device" 7, but is constituted by a device having tamper resistance such as an IC card, and is connected to the "owner terminal device" 7 as appropriate. , May be used. The “requester verification information holding unit” 73 is a “requester secret information” 701 owned by the user B.
Can be configured in the same manner as the “requester verification information” 402 and the “requester secret information” 401 in the first embodiment, respectively.

【0064】「要求者認証情報生成手段」71は、「エン
ティティ情報管理装置」5に対して、「公開鍵証明書」5
01の取得を要求する際に、「公開鍵証明書」501を指し
示す「取得対象識別情報」113と利用者Bを指し示す
「要求者識別情報」114と、「承認情報受信手段」70に
より受信した、「取得対象識別情報」113と「要求者識
別情報」114の組に対応した「取得承認情報」115とから
なる「取得要求情報」110に対して、「要求者秘密情
報」701を作用させた演算により「要求者認証情報」111
を生成する手段である。「要求者認証情報」111は、第
1の実施例における「要求者認証情報」101と同様にし
て構成することが可能である。「要求者認証情報生成手
段」71もまた、「要求者端末装置」7に備付でなくと
も、例えば、ICカード等の耐タンパ性を有する装置に
より構成し、適宜「要求者端末装置」7に接続され、利
用される事でも良い。
The "requester authentication information generating means" 71 sends the "public key certificate" 5 to the "entity information management device" 5.
When requesting acquisition of 01, “acquisition target identification information” 113 pointing to “public key certificate” 501, “requester identification information” 114 pointing to user B, and “approval information receiving means” 70 The “requester secret information” 701 is made to act on the “acquisition request information” 110 composed of the “acquisition approval information” 115 corresponding to the set of "Requester Authentication Information" 111
Is a means for generating The “requester authentication information” 111 can be configured in the same manner as the “requester authentication information” 101 in the first embodiment. The "requester authentication information generating means" 71 is also provided with a tamper-resistant device such as an IC card even if it is not provided in the "requester terminal device" 7. It may be connected and used.

【0065】「取得要求情報送信手段」74は、「取得要
求情報」110を「要求者認証情報生成手段」71により生
成した「要求者認証情報」111と「要求者検証情報保持
手段」73から読み出した「要求者検証情報」702(すな
わち、「要求者検証情報」112)と共に「エンティティ
情報管理装置」5に送信する手段である。「情報資源受
信手段」75は、「エンティティ情報管理装置」5による
正当性の確認の結果、取得が許可された場合に返信され
る「公開鍵証明書」501を受信する手段である。また、
「制御手段」77は全体を制御するマイクロコンピュータ
を主体とする制御手段である。
The “acquisition request information transmitting means” 74 converts the “acquisition request information” 110 from the “requester authentication information” 111 generated by the “requester authentication information generating means” 71 and the “requester verification information holding means” 73. This is a means for transmitting to the “entity information management device” 5 together with the read “requester verification information” 702 (that is, the “requester verification information” 112). The “information resource receiving unit” 75 is a unit that receives the “public key certificate” 501 returned when acquisition is permitted as a result of the validity confirmation by the “entity information management device” 5. Also,
"Control means" 77 is control means mainly composed of a microcomputer for controlling the whole.

【0066】(第二の実施例における動作の説明)以
下、図7を参照して、本発明の第二の実施例の動作を説
明する。 (ステップ2−01)「エンティティ情報管理装置」5に
おいて、利用者Aが所有する「公開鍵証明書」501を
「情報資源保持手段」50に格納しておく。 (ステップ2−02)利用者Aが、利用者Bによる「公開
鍵証明書」501への取得要求を承認する際には、利用者
Aは「所有者端末装置」6を用いて、取得を承認する
「公開鍵証明書」501と取得するエンティティ、すなわ
ち利用者Bを指定して、取得の承認を与える。まず、
「所有者端末装置」6は、「承認対象情報取得手段」62
により、取得を承認する「公開鍵証明書」501を指し示
す「取得対象識別情報」113と、取得するエンティテ
ィ、すなわち利用者Bを指し示す「要求者識別情報」11
4を取得する。 (ステップ2−03)「所有者端末装置」6は、「承認情
報生成手段」61によって、「取得対象識別情報」113と
「要求者識別情報」114とを「承認対象情報取得手段」6
2から取得し、また、「所有者秘密情報保持手段」60か
ら利用者Aが所有する「公開鍵証明書」501に対応する
署名鍵である「所有者秘密情報」601を取得し、「取得
対象識別情報」113と「要求者識別情報」114とに対応す
る「所有者秘密情報」601によるデジタル署名を生成
し、これを「取得承認情報」115とする。 (ステップ2−04)「所有者端末装置」6は、「承認情
報送信手段」63を通じ、「承認情報生成手段」61によっ
て生成した「取得承認情報」115を利用者Bの使用する
「要求者端末装置」7に送信する。この時、必要であれ
ば、「承認対象情報取得手段」62により取得した「取得
対象識別情報」113と「要求者識別情報」114とを併せて
送信しても良い。
(Description of Operation in Second Embodiment) The operation of the second embodiment of the present invention will be described below with reference to FIG. (Step 2-01) In the "entity information management device" 5, the "public key certificate" 501 owned by the user A is stored in the "information resource holding means" 50. (Step 2-02) When the user A approves the request for obtaining the “public key certificate” 501 by the user B, the user A uses the “owner terminal device” 6 to obtain the request. By specifying the “public key certificate” 501 to be approved and the entity to be obtained, that is, the user B, approval is obtained. First,
The “owner terminal device” 6 is composed of “authorization target information acquisition means” 62
The “acquisition target identification information” 113 indicating the “public key certificate” 501 that approves the acquisition, and the “requester identification information” 11 indicating the entity to be acquired, that is, the user B.
To get 4. (Step 2-03) The "owner terminal device" 6 converts the "acquisition target identification information" 113 and the "requester identification information" 114 into the "authorization target information acquisition means" 6 by the "authorization information generation means" 61.
2 and a “owner secret information” 601 that is a signature key corresponding to the “public key certificate” 501 owned by the user A from the “owner secret information holding unit” 60, and A digital signature based on “owner secret information” 601 corresponding to “target identification information” 113 and “requester identification information” 114 is generated, and this is referred to as “acquisition approval information” 115. (Step 2-04) The “owner terminal device” 6 sends the “acquisition approval information” 115 generated by the “authorization information generation unit” 61 to the “requester” Terminal device 7 ". At this time, if necessary, the “acquisition target identification information” 113 and the “requester identification information” 114 acquired by the “authorization target information acquisition means” 62 may be transmitted together.

【0067】(ステップ2−05)利用者Bは、「公開鍵
証明書」501の取得を行う際に、「要求者端末装置」7
を用いて、その取得の要求を行う。まず、「要求者端末
装置」7は、取得を要求する「公開鍵証明書」501を指
し示す「取得対象識別情報」113と、取得要求元エンテ
ィティ、すなわち利用者Bを指し示す「要求者識別情
報」114とを「取得対象情報取得手段」76により取得
し、「承認情報受信手段」70に受信した、該「取得対象
識別情報」113ならびに「要求者識別情報」114の組に対
応している「取得承認情報」115を取得する。 (ステップ2−06)次に、「要求者端末装置」7は、「要
求者認証情報生成手段」71により、前ステップで取得し
た「取得対象識別情報」113と「要求者識別情報」114と
「取得承認情報」115とからなる「取得要求情報」110に
対して、「要求者秘密情報保持手段」72から取得した
「要求者秘密情報」701を作用させた演算を行い、「要
求者認証情報」111を生成する。 (ステップ2−07)最後に、「要求者端末装置」7は、前
ステップまでに取得・生成した「取得要求情報」110と
「要求者認証情報」111に、「要求者検証情報保持手
段」73から読み出した「要求者検証情報」702(すなわ
ち、「要求者検証情報」112)とを併せて、「取得要求
情報送信手段」74により「エンティティ情報管理装置」
5に送信する。
(Step 2-05) When the user B obtains the “public key certificate” 501, the user B sets the “requester terminal device” 7
Is used to request the acquisition. First, the “requester terminal device” 7 obtains “acquisition target identification information” 113 indicating the “public key certificate” 501 requesting the acquisition, and “requester identification information” indicating the acquisition request source entity, ie, the user B. 114 and “acquisition target information acquisition unit” 76, and received by the “approval information reception unit” 70, corresponding to the set of the “acquisition target identification information” 113 and the “requester identification information” 114. Acquisition approval information "115 is acquired. (Step 2-06) Next, the "requester terminal device" 7 uses the "requester authentication information generating means" 71 to obtain the "acquisition target identification information" 113 and the "requester identification information" 114 obtained in the previous step. The “acquisition request information” 110 composed of the “acquisition approval information” 115 and the “requester secret information” 701 obtained from the “requester secret information holding means” 72 are operated, and the “requester authentication” is performed. Information "111 is generated. (Step 2-07) Finally, the “requester terminal device” 7 stores the “requester verification information holding means” in the “acquisition request information” 110 and the “requester authentication information” 111 acquired and generated up to the previous step. Together with the “requester verification information” 702 (that is, the “requester verification information” 112) read from 73, the “acquisition request information transmitting means” 74 performs the “entity information management device”.
Send to 5.

【0068】(ステップ2−08)「取得要求情報受信手
段」52に「取得要求情報」110を受信した「エンティテ
ィ情報管理装置」5は、「取得要求情報検証手段」54に
より、「取得要求情報」110の正当性を検証する。ま
ず、「エンティティ情報管理装置」5は、「取得要求情
報受信手段」52から取得した「取得要求情報」110に含
まれる「取得対象識別情報」113により指し示される
「公開鍵証明書」501を「情報資源保持手段」50より取
得する。 (ステップ2−09)次に、「取得要求情報検証手段」54
により、受信した「取得要求情報」110に含まれる「取
得承認情報」115が、「取得要求情報」110に含まれる
「取得対象識別情報」113と「要求者識別情報」114とに
対して、前ステップで取得した「公開鍵証明書」501に
対応する署名鍵の「所有者秘密情報」601によるデジタ
ル署名である事を検証する。 (ステップ2−10)前ステップにおける「取得要求情
報」110の検証が成功した場合、「エンティティ情報管
理装置」5は受信した「取得要求情報」110の送信元の
エンティティが前記「取得要求情報」110に含まれる
「要求者識別情報」114によって指し示されるエンティ
ティと同一であるかどうか認証する。「要求者認証手
段」55により、まず、「取得要求情報」110と、「取得
要求情報」110と共に受信した「要求者認証情報」111な
らびに「要求者検証情報」112とを用いて、「要求者検
証情報」112が「取得要求情報」110に含まれる「要求者
識別情報」114に対応するものかを検証し、次いで、
「要求者認証情報」111が、「要求者検証情報」112に対
応する「要求者秘密情報」701を作用させた演算により
生成されたものであるかを検証し、双方が成功した場合
に、「取得要求情報」110の送信元のエンティティが、
「取得要求情報」110に含まれる「要求者識別情報」114
によって指し示されるエンティティと同一であるかを判
定する。
(Step 2-08) When the “acquisition request information receiving means” 52 receives the “acquisition request information” 110, the “entity information management device” 5 sends the “acquisition request information verification means” 54 Verify the validity of "110." First, the “entity information management device” 5 generates the “public key certificate” 501 indicated by the “acquisition target identification information” 113 included in the “acquisition request information” 110 acquired from the “acquisition request information receiving unit” 52. Obtained from "information resource holding means" 50. (Step 2-09) Next, "Acquisition request information verification means" 54
Thereby, the “acquisition approval information” 115 included in the received “acquisition request information” 110 is compared with the “acquisition target identification information” 113 and the “requester identification information” 114 included in the “acquisition request information” 110, It verifies that the signature key corresponding to the “public key certificate” 501 obtained in the previous step is a digital signature based on “owner secret information” 601. (Step 2-10) If the verification of the “acquisition request information” 110 in the previous step is successful, the “entity information management device” 5 determines that the source entity of the received “acquisition request information” 110 is the “acquisition request information”. It authenticates whether it is the same as the entity indicated by the “requester identification information” 114 included in 110. First, the “requester authentication means” 55 uses “acquisition request information” 110 and “requester authentication information” 111 and “requester verification information” 112 received together with Verifier information 112 is verified to correspond to the "requester identification information" 114 included in the "acquisition request information" 110,
Verify whether the "requester authentication information" 111 is generated by the operation of the "requester secret information" 701 corresponding to the "requester verification information" 112, and if both are successful, The source entity of the “acquisition request information” 110 is
“Requester identification information” 114 included in “Acquisition request information” 110
Is determined to be the same as the entity pointed by.

【0069】(ステップ2−11)「エンティティ情報管
理装置」5は、「取得要求情報検証手段」54による「取
得要求情報」110の正当性の検証と、「要求者認証手
段」55による該「取得要求情報」110の要求元エンティ
ティの認証とが成功した場合に、「情報資源返信手段」
53を通じ、「公開鍵証明書」501を、「要求者端末装
置」7に返信する。「要求者端末装置」7は、「情報資
源受信手段」75により「公開鍵証明書」501を取得す
る。
(Step 2-11) The “entity information management device” 5 verifies the validity of the “acquisition request information” 110 by the “acquisition request information verification means” 54 and the “requester authentication means” 55 When the authentication of the requesting entity of the "acquisition request information" 110 is successful, the "information resource reply means"
Through 53, a “public key certificate” 501 is returned to the “requester terminal device” 7. The “requester terminal device” 7 acquires the “public key certificate” 501 by the “information resource receiving means” 75.

【0070】上記のように、本発明によれば、「情報資
源」として公開鍵証明書を管理する場合には、「取得承
認情報」115を検証するために必要な情報として該公開
鍵証明書そのものを利用することができるため、その他
の情報資源を管理する場合より、より効率的にこれを行
うことができる。また、管理対象の情報資源である「公
開鍵証明書」501に関連するその他の情報も、「公開鍵
証明書」501と同時に管理し、アクセス制御を行うこと
ができる。例えば、公開鍵証明書は対応する署名鍵の漏
洩が明らかになった場合等に、失効される事があるが、
このような公開鍵証明書の失効状態に関する情報は、公
開鍵証明書を利用する側からは非常に重要な情報であ
る。「公開鍵証明書」501の失効状態に関する情報も
「公開鍵証明書」501と同時に管理し、アクセス制御を
行うことができる。
As described above, according to the present invention, when managing a public key certificate as an “information resource”, the public key certificate Since this can be used, this can be performed more efficiently than when other information resources are managed. In addition, other information related to the “public key certificate” 501, which is the information resource to be managed, can be managed simultaneously with the “public key certificate” 501 to perform access control. For example, a public key certificate may be revoked when it is revealed that the corresponding signature key has been leaked.
Such information on the revocation status of the public key certificate is very important information from the side of using the public key certificate. Information on the revocation status of the “public key certificate” 501 can be managed simultaneously with the “public key certificate” 501 to perform access control.

【0071】具体的には、まず、「エンティティ情報管
理装置」5において、上記で説明した構成要素に加えて
「公開鍵証明書」501の失効状態を取得する「公開鍵証
明書状態取得手段」を用意しておく。「公開鍵証明書状
態取得手段」の実現方法としては、例えば、「公開鍵証
明書」501を発行した認証局が発行する失効リスト(C
RL)を定期的に取得し、「公開鍵証明書」501が該C
RLに掲載されているかどうかを確認するもの等が考え
られる。そうした後に、「公開鍵証明書」501の取得要
求があって、その正当性が確認された場合、「情報資源
返信手段」53から「要求者端末装置」7に「公開鍵証明
書」501を返信する際に、「公開鍵証明書」501の失効状
態を「公開鍵証明書状態取得手段」から取得して、該失
効状態を「公開鍵証明書」501と共に返信するように制
御すれば良い。なお、「公開鍵証明書」501を返信せず
に、該失効状態だけを返信するような「エンティティ情
報管理装置」を構成することも可能である。
Specifically, first, in the “entity information management device” 5, “public key certificate status acquisition means” for acquiring the revocation status of the “public key certificate” 501 in addition to the components described above. Have prepared. As a method of realizing the “public key certificate status acquisition means”, for example, a revocation list (C
RL) on a regular basis, and the “public key certificate” 501
One that confirms whether or not it is posted on the RL can be considered. After that, if there is a request to obtain the “public key certificate” 501 and its validity is confirmed, the “public key certificate” 501 is sent from the “information resource reply means” 53 to the “requester terminal device” 7. When replying, the revocation status of the "public key certificate" 501 may be obtained from the "public key certificate status acquisition means", and the revocation status may be controlled to be returned together with the "public key certificate" 501. . It is also possible to configure an “entity information management device” that returns only the revoked state without returning the “public key certificate” 501.

【0072】本発明のエンティティ情報管理装置は、CP
Uやメモリ等を有するコンピュータと、アクセス主体と
なるユーザが利用する利用者端末と、記録媒体とから構
成することができる。記録媒体は、CD-ROM、磁気ディス
ク装置、半導体メモリ等の機械読み取り可能な記録媒体
であり、ここに記録された制御用プログラムはコンピュ
ータに読み取られ、コンピュータの動作を制御し、コン
ピュータ上に前述した実施の形態における各構成要素、
すなわち所有者検証情報取得手段、取得要求情報受信手
段、情報資源返信手段、取得要求検証手段、要求者認証
手段、情報資源保持手段等を構成し、各処理を実現す
る。
The entity information management device according to the present invention
It can be composed of a computer having a U, a memory, and the like, a user terminal used by a user serving as an access subject, and a recording medium. The recording medium is a machine-readable recording medium such as a CD-ROM, a magnetic disk device, and a semiconductor memory.The control program recorded here is read by a computer, controls the operation of the computer, and is stored on the computer. Components in the embodiment described above,
That is, an owner verification information acquisition unit, an acquisition request information reception unit, an information resource return unit, an acquisition request verification unit, a requester authentication unit, an information resource holding unit, and the like are configured to realize each processing.

【0073】[0073]

【発明の効果】請求項1のエンティティ情報管理装置に
よれば、情報資源を所有するエンティティが生成した正
当な承認情報が付与された取得要求を許可する事によ
り、不特定多数のエンティティからの情報資源の取得要
求に対するアクセス制御を行うことができる。さらに、
この時、該エンティティ情報管理装置は、情報資源を所
有するエンティティの秘密情報に対応する検証情報を管
理するのみで、新たな取得要求元のエンティティを自装
置内に登録する事も、アクセス行列に基づくアクセス制
御のように巨大なアクセス権限情報を保持・管理する必
要は無い。そのため、インターネットなどのような不特
定多数のエンティティが参加する開放型の分散システム
において、ある情報資源に対して不特定多数のエンティ
ティからの取得要求が生じるような情報資源の管理を行
うエンティティ情報管理装置を容易に、効率的に実現す
ることが可能となる。請求項2のエンティティ情報管理
装置によれば、さらに取得要求の承認状態に有効期間を
設け、これを検証することによって、一度は承認された
ものの、有効期間の過ぎた取得要求を拒絶する。そのた
め、取得要求に対する承認の取り消しなど、承認状態の
変更を簡素化することが可能となる。
According to the entity information management device of the first aspect, by permitting the acquisition request to which the valid approval information generated by the entity owning the information resource is added, information from an unspecified number of entities is obtained. Access control for a resource acquisition request can be performed. further,
At this time, the entity information management device only manages the verification information corresponding to the secret information of the entity that owns the information resource, and also registers the new acquisition requesting entity in its own device. There is no need to maintain and manage huge access authority information as in the case of access control based on the system. For this reason, in an open distributed system in which an unspecified number of entities participate, such as the Internet, entity information management that manages an information resource such that an acquisition request from an unspecified number of entities occurs for an information resource. The device can be realized easily and efficiently. According to the entity information management device of the second aspect, the validity period is further provided in the approval state of the acquisition request, and by verifying the validity period, the acquisition request that has been approved once but has expired is rejected. Therefore, it is possible to simplify the change of the approval state such as cancellation of the approval for the acquisition request.

【0074】請求項3、4のエンティティ情報管理装置
によれば、さらに情報資源を所有するエンティティの秘
密情報として公開鍵暗号方式における署名鍵を用い、取
得要求の承認情報に前記署名鍵による電子署名を用い、
承認情報の検証に、前記署名鍵に対応する検証鍵、ある
いは該検証鍵を含む公開鍵証明書を用いる。そのため、
上記の秘密情報を一切公開する事なく、承認情報を検証
することが可能となり、秘密情報漏洩による承認情報の
偽造、さらには、これら不正行為によるアクセス制御機
構の破綻の危険性を極めて小さくすることができる。
According to the third and fourth aspects of the present invention, a signature key in a public key cryptosystem is used as secret information of an entity that owns an information resource, and an electronic signature using the signature key is used for approval information of an acquisition request. Using
For verification of the approval information, a verification key corresponding to the signature key or a public key certificate including the verification key is used. for that reason,
It is possible to verify the approval information without disclosing the above secret information at all, and to minimize the risk of forgery of the approval information due to leakage of the secret information, and further, the failure of the access control mechanism due to these illegal acts. Can be.

【0075】請求項5、6のエンティティ情報管理装置
によれば、さらに属性証明書の取得要求の正当性を、該
属性証明書に対応する公開鍵証明書を用いて検証する。
そもそも属性証明書は、対応する公開鍵証明書と同時に
用いられることが多く、また、同時に管理されることが
多いため、属性証明書を管理する際に、本来管理すべき
対象の情報以外に追加の情報を用意する必要も無しに属
性証明書の管理とアクセス制御を行うことができる。請
求項7、8のエンティティ情報管理装置によれば、さら
に公開鍵証明書の取得要求の正当性を、該公開鍵証明書
を用いて検証する。そのため、公開鍵証明書を保護対象
として管理するエンティティ情報管理装置は、本来管理
すべき対象の公開鍵証明書以外に追加の情報を用意する
必要も無しに公開鍵証明書の管理とアクセス制御を行う
ことができる。
According to the fifth and sixth embodiments, the validity of the attribute certificate acquisition request is further verified by using the public key certificate corresponding to the attribute certificate.
In the first place, an attribute certificate is often used at the same time as the corresponding public key certificate, and is often managed at the same time. Attribute certificate management and access control can be performed without the need to prepare such information. According to the seventh and eighth embodiments, the validity of the public key certificate acquisition request is further verified using the public key certificate. Therefore, an entity information management device that manages a public key certificate as a protected object can manage the public key certificate and control access without having to prepare additional information in addition to the public key certificate to be managed. It can be carried out.

【0076】請求項9のエンティティ情報管理装置によ
れば、さらに公開鍵証明書の状態に関する情報に対する
取得要求の正当性を、該公開鍵証明書に対する取得要求
の正当性の検証と同じ情報を用いて、同じ機構によって
実現する。そのため、公開鍵証明書の状態に関する情報
を保護対象として管理する装置を、より経済的に構成す
る事ができる。請求項10のエンティティ情報管理装置
によれば、さらに取得対象の情報資源を返信する際に、
該情報を取得要求元以外の第三者が解読できないように
暗号化を施す。これにより、正当な取得要求者以外の第
三者への情報資源の漏洩を防止する事ができる。
According to the ninth aspect, the validity of the acquisition request for the information on the state of the public key certificate is determined by using the same information as the verification of the validity of the acquisition request for the public key certificate. And realized by the same mechanism. Therefore, it is possible to more economically configure a device that manages information on the state of the public key certificate as a protection target. According to the entity information management device of claim 10, when the information resource to be obtained is further returned,
The information is encrypted so that it cannot be decrypted by a third party other than the acquisition request source. This can prevent information resources from leaking to a third party other than the legitimate acquisition requester.

【0077】請求項11のエンティティ情報管理装置に
よれば、さらに取得対象の情報資源を返信する際に、該
情報に対して該エンティティ情報管理装置による電子署
名を付与する。そのため、返信される情報資源偽造や改
竄を検知することが可能となる。これは、取得対象の情
報資源が元々電子署名等が付与されていないものである
場合に特に効果を発揮する。
According to the eleventh aspect of the present invention, when the information resource to be obtained is returned, an electronic signature by the entity information managing apparatus is added to the information. Therefore, it is possible to detect forgery or falsification of the returned information resource. This is particularly effective when the information resource to be acquired is originally not provided with an electronic signature or the like.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明によるエンティティ情報管理装置の動作
原理を説明するための図。
FIG. 1 is a diagram for explaining the operation principle of an entity information management device according to the present invention.

【図2】本発明の第一の実施例におけるシステム構成を
説明するための図。
FIG. 2 is a diagram illustrating a system configuration according to the first embodiment of the present invention.

【図3】本発明の第一の実施例において用いられる情報
の構成を示す図。
FIG. 3 is a diagram showing a configuration of information used in the first embodiment of the present invention.

【図4】本発明の第一の実施例における動作の流れを示
すフローチャート。
FIG. 4 is a flowchart showing an operation flow in the first embodiment of the present invention.

【図5】本発明の第二の実施例におけるシステム構成を
説明するための図。
FIG. 5 is a diagram illustrating a system configuration according to a second embodiment of the present invention.

【図6】本発明の第二の実施例において用いられる情報
の構成を示す図。
FIG. 6 is a diagram showing a configuration of information used in a second embodiment of the present invention.

【図7】本発明の第2の実施例における動作の流れを示
すフローチャート。
FIG. 7 is a flowchart showing an operation flow according to the second embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1,2,5 エンティティ情報管理装置 10,20,50 情報資源保持手段 11,21 所有者検証情報取得手段 12,22,52 取得要求情報受信手段 13,23,53 情報資源返信手段 14,24,54 取得要求情報検証手段 15,25,55 要求者認証手段 26 所有者検証情報保持手段 27,57 制御手段 3,6 所有者端末装置 30,60 所有者秘密情報保持手段 31,61 承認情報生成手段 32,62 承認対象情報取得手段 33,63 承認情報送信手段 34,64 制御手段 4,7 要求者端末装置 40,70 承認情報受信手段 41,71 要求者認証情報生成手段 42,72 要求者秘密情報保持手段 43,73 要求者検証情報保持手段 44,74 取得要求情報送信手段 45,75 情報資源受信手段 46,76 取得対象情報取得手段 47,77 制御手段 100,110 取得要求情報 101,111 要求者認証情報 102,112,402,702 要求者検証情報 103,113 取得対象識別情報 104,114 要求者識別情報 105,115 取得承認情報 201 情報資源 202 所有者検証情報 301,601 所有者秘密情報 401,701 要求者秘密情報 501 公開鍵証明書 1,2,5 entity information management device 10,20,50 information resource holding means 11,21 owner verification information acquisition means 12,22,52 acquisition request information reception means 13,23,53 information resource return means 14,24, 54 Acquisition request information verification means 15,25,55 Requester authentication means 26 Owner verification information holding means 27,57 Control means 3,6 Owner terminal device 30,60 Owner secret information holding means 31,61 Authorization information generation means 32,62 Approval target information acquisition means 33,63 Approval information transmission means 34,64 Control means 4,7 Requester terminal device 40,70 Approval information reception means 41,71 Requester authentication information generation means 42,72 Requester secret information Holding means 43,73 Requester verification information holding means 44,74 Acquisition request information transmitting means 45,75 Information resource receiving means 46,76 Acquisition target information acquiring means 47,77 Control means 100,110 Acquisition request information 101,111 Requester authentication information 102,112,402,702 Request Verification information 103,113 Acquisition target identification information 104,114 Requester identification information 105,115 Acquisition approval information 201 information resource 202 owner verification information 301,601 owner secret information 401,701 requester secret information 501 public key certificate

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 エンティティが所有する情報資源を管理
し、情報資源に対する取得要求があった場合に、情報資
源を所有するエンティティによる承認が与えられた取得
要求のみを許可するエンティティ情報管理装置におい
て、 エンティティが所有する「情報資源」を保持する「情報
資源保持手段」と、 「情報資源」の所有者であるエンティティが秘密裡に保
持している「所有者秘密情報」に対応する「所有者検証
情報」を取得する「所有者検証情報取得手段」と、 「情報資源」の取得を要求するエンティティから送信さ
れた、取得対象の「情報資源」を指し示す「取得対象識
別情報」と、取得を要求するエンティティを指し示す
「要求者識別情報」と、「取得対象識別情報」と「要求
者識別情報」とに対して「所有者検証情報」に対応する
「所有者秘密情報」を作用させた演算により生成された
取得要求に対する承認を表す「取得承認情報」とからな
る「取得要求情報」を受信する「取得要求情報受信手
段」と、 「取得要求情報受信手段」で受信した「取得要求情報」
を取得し、「取得要求情報」に含まれる「取得対象識別
情報」により指し示される「情報資源」を所有するエン
ティティを特定し、該エンティティの「所有者検証情
報」を「所有者検証情報取得手段」により取得し、「所
有者検証情報」を用いて「取得要求情報」に含まれる
「取得承認情報」が「取得要求情報」に含まれる 「取
得対象識別情報」と「要求者識別情報」とに対して「所
有者検証情報」に対応する「所有者秘密情報」を作用さ
せた演算により生成されたものであることを検証する
「取得要求情報検証手段」と、 「取得要求情報」の送信元のエンティティが「取得要求
情報」に対応する「要求者識別情報」によって指し示さ
れるエンティティであるかを認証する「要求者認証手
段」と、 「取得要求情報検証手段」による検証と「要求者認証手
段」による認証とが成功した場合に、「取得要求情報」
に対応する「情報資源」を「取得要求情報」の送信元の
エンティティに返信する「情報資源返信手段」と、 を具備する事を特徴とするエンティティ情報管理装置。
1. An entity information management apparatus which manages an information resource owned by an entity and, when an acquisition request for the information resource is issued, permits only an acquisition request given approval by the entity owning the information resource. "Information resource holding means" that holds the "information resource" owned by the entity, and "Owner verification" corresponding to the "owner secret information" secretly held by the entity that is the owner of the "information resource""Owner verification information acquisition means" for acquiring "information", "acquisition target identification information" transmitted from the entity that requests acquisition of "information resources" and indicating the "information resource" to be acquired, and an acquisition request "Requester identification information" indicating the entity to perform, and "acquisition target identification information" and "requester identification information" corresponding to "owner verification information""Acquisition request information receiving means" for receiving "acquisition request information" including "acquisition approval information" indicating approval for an acquisition request generated by an operation performed by applying "owner secret information";"Acquisition request information" received by "Means"
The entity that owns the “information resource” indicated by the “acquisition target identification information” included in the “acquisition request information” is specified, and the “owner verification information” of the entity is obtained as “owner verification information acquisition”. “Acquisition Approval Information” included in “Acquisition Request Information” and “Acquisition Approval Information” included in “Acquisition Request Information” using “Owner Verification Information”. "Acquisition request information verification means" for verifying that the information is generated by an operation obtained by applying "owner secret information" corresponding to "owner verification information", and "acquisition request information""Requester authentication means" for authenticating whether the transmission source entity is the entity indicated by "Requester identification information" corresponding to "Acquisition request information", verification by "Acquisition request information verification means", and " If the Motomesha authentication by the authentication means "and was successful," acquisition request information "
And an "information resource returning means" for returning an "information resource" corresponding to the "acquisition request information" to the transmission source entity.
【請求項2】 請求項1に記載のエンティティ情報管理
装置において、 前記「取得要求情報」は、さらに「取得承認情報」の有
効期間を示す「取得要求有効期間情報」を含み、 前記「取得要求情報検証手段」は、「取得要求情報受信
手段」で受信した「取得要求情報」を取得し、「取得要
求情報」に含まれる「取得対象識別情報」により指し示
される「情報資源」を所有するエンティティを特定し、
該エンティティの「所有者検証情報」を「所有者検証情
報取得手段」により取得し、「所有者検証情報」を用い
て「取得要求情報」に含まれる「取得承認情報」が「取
得要求情報」に含まれる「取得対象識別情報」と「要求
者識別情報」と「取得要求有効期間情報」とに対して
「所有者検証情報」に対応する「所有者秘密情報」を作
用させた演算により生成されたものであることと、「取
得要求情報」を受信した日時が「取得要求情報」に含ま
れる「取得要求有効期間情報」により示される期間内で
あることを検証する事を特徴とするエンティティ情報管
理装置。
2. The entity information management device according to claim 1, wherein the “acquisition request information” further includes “acquisition request validity period information” indicating a validity period of the “acquisition approval information”. The information verification unit acquires the “acquisition request information” received by the “acquisition request information receiving unit” and owns the “information resource” indicated by the “acquisition target identification information” included in the “acquisition request information” Identify the entity,
The “owner verification information” of the entity is acquired by “owner verification information acquisition means”, and “acquisition approval information” included in “acquisition request information” is changed to “acquisition request information” using “owner verification information”. Generated by an operation in which “owner secret information” corresponding to “owner verification information” is applied to “acquisition target identification information”, “requester identification information”, and “acquisition request validity period information” included in Entity that verifies that the request has been received and that the date and time when the "acquisition request information" was received is within the period indicated by "acquisition request valid period information" included in the "acquisition request information" Information management device.
【請求項3】 請求項1に記載のエンティティ情報管理
装置において、 前記「所有者検証情報」は、公開鍵暗号方式における
「検証鍵」を含む情報であり、前記「所有者秘密情報」
は、「所有者検証情報」に対応する「署名鍵」であり、
前記「所有者秘密情報」は、「所有者検証情報」に対応
する「署名鍵」であり、前記「取得承認情報」は、「取
得対象識別情報」と「要求者識別情報」とを含む情報に
対する「所有者秘密情報」による電子署名を含む情報で
ある事を特徴とするエンティティ情報管理装置。
3. The entity information management device according to claim 1, wherein the “owner verification information” is information including a “verification key” in a public key cryptosystem, and the “owner secret information”
Is the "signing key" corresponding to the "owner verification information",
The “owner secret information” is a “signing key” corresponding to the “owner verification information”, and the “acquisition approval information” is information including “acquisition target identification information” and “requester identification information”. An entity information management apparatus characterized in that the information includes an electronic signature based on "owner confidential information" with respect to the information.
【請求項4】 請求項2に記載のエンティティ情報管理
装置において、 前記「所有者検証情報」は、公開鍵暗号方式における
「検証鍵」を含む情報であり、前記「秘密情報」は、
「所有者検証情報」に対応する「署名鍵」であり、前記
「取得承認情報」は、「取得対象識別情報」と「要求者
識別情報」と「取得要求有効期間情報」とを含む情報に
対する「所有者秘密情報」による電子署名を含む情報で
ある事を特徴とするエンティティ情報管理装置。
4. The entity information management device according to claim 2, wherein the “owner verification information” is information including a “verification key” in a public key cryptosystem, and the “secret information” is:
The “acquisition approval information” is “signature key” corresponding to “owner verification information”, and the “acquisition approval information” corresponds to information including “acquisition target identification information”, “requester identification information”, and “acquisition request validity period information”. An entity information management device characterized in that the information includes an electronic signature based on “owner secret information”.
【請求項5】 請求項1に記載のエンティティ情報管理
装置において、 前記「情報資源保持手段」で保持される「情報資源」
は、「属性証明書」であり、前記「所有者検証情報」は
「情報資源保持手段」で保持される「属性証明書」に対
応する「公開鍵証明書」であり、前記「所有者秘密情
報」は「公開鍵証明書」に含まれる「公開鍵」に対応す
る「署名鍵」であり、 前記「取得承認情報」は、「取得対象識別情報」と「要
求者識別情報」とを含む情報に対する「所有者秘密情
報」による電子署名を含む情報である事を特徴とするエ
ンティティ情報管理装置。
5. The entity information management device according to claim 1, wherein the “information resource” held by the “information resource holding unit”.
Is an "attribute certificate", and the "owner verification information" is a "public key certificate" corresponding to the "attribute certificate" held by the "information resource holding means". The “information” is a “signing key” corresponding to the “public key” included in the “public key certificate”, and the “acquisition approval information” includes “acquisition target identification information” and “requester identification information” An entity information management device, characterized in that the information includes an electronic signature of the information by "owner secret information".
【請求項6】 請求項2に記載のエンティティ情報管理
装置において、 前記「情報資源保持手段」で保持される「情報資源」
は、「属性証明書」であり、前記「所有者検証情報」
は、「情報資源保持手段」で保持される「属性証明書」
に対応する「公開鍵証明書」であり、前記「所有者秘密
情報」は、「公開鍵証明書」に含まれる「公開鍵」に対
応する「署名鍵」であり、 前記「取得承認情報」は、「取得対象識別情報」と「要
求者識別情報」と「取得要求有効期間情報」とを含む情
報に対する「所有者秘密情報」による電子署名を含む情
報である事を特徴とするエンティティ情報管理装置。
6. The entity information management device according to claim 2, wherein the “information resource” held by the “information resource holding unit”.
Is an "attribute certificate" and the "owner verification information"
Is the "attribute certificate" held by the "information resource holding means"
The “owner secret information” is a “signing key” corresponding to the “public key” included in the “public key certificate”, and the “acquisition approval information” Is entity information management, characterized in that the information includes an electronic signature of “owner secret information” for information including “acquisition target identification information”, “requester identification information”, and “acquisition request validity period information”. apparatus.
【請求項7】 エンティティが所有する情報資源である
公開鍵証明書を管理し、公開鍵証明書に対する取得要求
があった場合に、公開鍵証明書を所有するエンティティ
による承認が与えられた取得要求のみを許可するエンテ
ィティ情報管理装置において、 エンティティが所有する情報資源である「公開鍵証明
書」を保持する「情報資源保持手段」と、 「公開鍵証明書」の取得を要求するエンティティから送
信された、取得対象の「公開鍵証明書」を指し示す「取
得対象識別情報」と、取得を要求するエンティティを指
し示す「要求者識別情報」と、「取得対象識別情報」と
「要求者識別情報」とを含む情報に対する「公開鍵証明
書」に含まれる「公開鍵」に対応する「署名鍵」による
電子署名を含む取得要求に対する承認を表す「取得承認
情報」とからなる「取得要求情報」を受信する「取得要
求情報受信手段」と、 「取得要求情報受信手段」で受信した「取得要求情報」
を取得し、「取得要求情報」に含まれる「取得対象識別
情報」により指し示される「公開鍵証明書」を「情報資
源保持手段」から読み出し、「公開鍵証明書」に含まれ
る「公開鍵」を用いて「取得要求情報」に含まれる「取
得承認情報」が「取得要求情報」に含まれる「取得対象
識別情報」と「要求者識別情報」とを含む情報に対する
「公開鍵」に対応する「署名鍵」による電子署名を含む
情報である事を検証する「取得要求情報検証手段」と、 「取得要求情報」の送信元のエンティティが「取得要求
情報」に対応する「要求者識別情報」によって指し示さ
れるエンティティであるかを認証する「要求者認証手
段」と、 「取得要求情報検証手段」による検証と「要求者認証手
段」による認証とが成功した場合に、「取得要求情報」
に対応する「公開鍵証明書」を「取得要求情報」の送信
元のエンティティに返信する「情報資源返信手段」とを
具備する事を特徴とするエンティティ情報管理装置。
7. An acquisition request that manages a public key certificate, which is an information resource owned by an entity, and is given an approval by the entity that owns the public key certificate when there is an acquisition request for the public key certificate. In the entity information management device that permits only the “information resource holding means” that holds the “public key certificate”, which is the information resource owned by the entity, and the entity that requests the acquisition of the “public key certificate” In addition, "acquisition target identification information" indicating the "public key certificate" of the acquisition target, "requester identification information" indicating the entity requesting the acquisition, "acquisition target identification information" and "requester identification information""Acquisition approval information" indicating approval for an acquisition request including an electronic signature with a "signing key" corresponding to the "public key" included in the "public key certificate" for information containing It consists a "" and receives the acquisition request information "," acquisition request information receiving unit ", has been received in the" acquisition request information receiving means, "" acquisition request information "
And retrieves the “public key certificate” indicated by the “acquisition target identification information” included in the “acquisition request information” from the “information resource holding unit”, and reads the “public key certificate” included in the “public key certificate”. "Acquisition approval information" included in "Acquisition request information" corresponds to "Public key" for information including "Acquisition target identification information" and "Requester identification information" included in "Acquisition request information""Acquisition request information verification means" for verifying that the information includes an electronic signature using a "signing key";"The requester authentication means" to authenticate whether the entity is indicated by "", and if the verification by the "acquisition request information verification means" and the authentication by the "requester authentication means" succeed, the "acquisition request information"
And an "information resource returning means" for returning a "public key certificate" corresponding to "." To the entity which transmitted the "acquisition request information".
【請求項8】 請求項7に記載にエンティティ情報管理
装置において、 前記「取得要求情報」は、さらに「取得承認情報」の有
効期間を示す「取得要求有効期間情報」を含み、 前記「取得要求情報検証手段」は、「取得要求情報受信
手段」で受信した「取得要求情報」を取得し、「取得要
求情報」に含まれる「取得対象識別情報」により指し示
される「公開鍵証明書」を「情報資源保持手段」から読
み出し、「公開鍵証明書」に含まれる「公開鍵」を用い
て「取得要求情報」に含まれる「取得承認情報」が「取
得要求情報」に含まれる「取得対象識別情報」と「要求
者識別情報」と「取得要求有効期間情報」とを含む情報
に対する「公開鍵」に対応する「署名鍵」による電子署
名を含む情報である事と、「取得要求情報」を受信した
日時が「取得要求情報」に含まれる「取得要求有効期間
情報」により示される期間内であることを検証する事を
特徴とするエンティティ情報管理装置。
8. The entity information management device according to claim 7, wherein the “acquisition request information” further includes “acquisition request validity period information” indicating a validity period of the “acquisition approval information”; The information verification unit acquires the “acquisition request information” received by the “acquisition request information receiving unit”, and acquires the “public key certificate” indicated by the “acquisition target identification information” included in the “acquisition request information”. “Acquisition approval information” included in “Acquisition request information” read from “Information resource holding unit” and “Public key” included in “Public key certificate” The information including the electronic signature by the “signing key” corresponding to the “public key” for the information including the “identification information”, “requester identification information”, and “acquisition request validity period information”, and “acquisition request information” The date and time when Entity information management apparatus, characterized in that to verify that is included in the obtained request information "is within the period indicated by the" acquisition request valid period information ".
【請求項9】 請求項7または8に記載のエンティティ
情報管理装置において、 さらに、「公開鍵証明書」の状態を取得する「公開鍵証
明書状態取得手段」を具備し、 前記「情報資源返信手段」は、「取得要求情報検証手
段」と「要求者認証手段」による認証とが成功した場合
に、「取得要求情報」に対応する「公開鍵証明書」の状
態に関する情報を「公開鍵証明書状態取得手段」により
取得し、該状態に関する情報を「取得要求情報」の送信
元のエンティティに返信する事を特徴とするエンティテ
ィ情報管理装置。
9. The entity information management device according to claim 7, further comprising a “public key certificate status acquisition unit” for acquiring a status of a “public key certificate”, wherein the “information resource reply” is provided. Means, when the authentication by the "acquisition request information verification means" and the "requester authentication means" succeeds, information on the state of the "public key certificate" corresponding to the "acquisition request information" An entity information management device, which is obtained by a "writing state obtaining means" and returns information relating to the state to an entity that has transmitted the "acquisition request information".
【請求項10】 請求項1乃至9のいずれか1項に記載
のエンティティ情報管理装置において、 前記「情報資源返信手段」は、「取得要求情報」に対応
する「情報資源」を返信する際に、「情報資源」を「取
得要求情報」の送信元のエンティティのみが復号、解読
できるように暗号化した情報を返信する事を特徴とする
エンティティ情報管理装置。
10. The entity information management device according to claim 1, wherein the “information resource reply unit” returns the “information resource” corresponding to the “acquisition request information”. An entity information management apparatus, which returns information obtained by encrypting an "information resource" so that only the transmission source entity of the "acquisition request information" can decrypt and decrypt the information resource.
【請求項11】 請求項1乃至10のいずれか1項に記
載のエンティティ情報管理装置において、 さらに、エンティティ情報管理装置に固有の「署名鍵」
を秘密裡に保持する「署名鍵保持手段」を有し、 前記「情報資源返信手段」は、「取得要求情報」に対応
する「情報資源」を返信する際に、「情報資源」を含む
情報に対して「署名鍵保持手段」に保持する「署名鍵」
による電子署名を付与し、「取得要求情報」の送信元の
エンティティに返信する事を特徴とするエンティティ情
報管理装置。
11. The entity information management device according to claim 1, further comprising: a “signing key” unique to the entity information management device.
Has a “signing key holding unit” that secretly holds the “information resource”. When the “information resource returning unit” returns the “information resource” corresponding to the “acquisition request information”, "Signing key" held in "signing key holding means"
An entity information management device, which applies an electronic signature according to the above and returns a digital signature to the entity that transmitted the "acquisition request information".
JP2001143137A 2001-05-14 2001-05-14 Device for managing entity information Pending JP2002342167A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001143137A JP2002342167A (en) 2001-05-14 2001-05-14 Device for managing entity information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001143137A JP2002342167A (en) 2001-05-14 2001-05-14 Device for managing entity information

Publications (1)

Publication Number Publication Date
JP2002342167A true JP2002342167A (en) 2002-11-29

Family

ID=18989324

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001143137A Pending JP2002342167A (en) 2001-05-14 2001-05-14 Device for managing entity information

Country Status (1)

Country Link
JP (1) JP2002342167A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004341897A (en) * 2003-05-16 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> Attribute certification information generation device, attribute certification information request device, attribute certification information issuing system, attribute authentication system
JP2004341896A (en) * 2003-05-16 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> Attribute approval device, attribute approval resource management device, and attribute approval device audit statistics server
JP2005311648A (en) * 2004-04-21 2005-11-04 Nippon Telegr & Teleph Corp <Ntt> Encrypted attribute certificate issuance method, attribute verification method, attribute verification support method, attribute authentication device, attribute verification device, attribute verification support device, encrypted attribute certificate issuance program, attribute verification program, and attribute verification support program
JP2006319410A (en) * 2005-05-10 2006-11-24 Kddi Corp User information management method and system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08241281A (en) * 1995-03-02 1996-09-17 Nec Corp License control system
JPH0969044A (en) * 1995-08-31 1997-03-11 Fujitsu Ltd Licensee notification system
JPH1124916A (en) * 1997-07-07 1999-01-29 Fuji Xerox Co Ltd Device and method for managing software licence

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08241281A (en) * 1995-03-02 1996-09-17 Nec Corp License control system
JPH0969044A (en) * 1995-08-31 1997-03-11 Fujitsu Ltd Licensee notification system
JPH1124916A (en) * 1997-07-07 1999-01-29 Fuji Xerox Co Ltd Device and method for managing software licence

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004341897A (en) * 2003-05-16 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> Attribute certification information generation device, attribute certification information request device, attribute certification information issuing system, attribute authentication system
JP2004341896A (en) * 2003-05-16 2004-12-02 Nippon Telegr & Teleph Corp <Ntt> Attribute approval device, attribute approval resource management device, and attribute approval device audit statistics server
JP2005311648A (en) * 2004-04-21 2005-11-04 Nippon Telegr & Teleph Corp <Ntt> Encrypted attribute certificate issuance method, attribute verification method, attribute verification support method, attribute authentication device, attribute verification device, attribute verification support device, encrypted attribute certificate issuance program, attribute verification program, and attribute verification support program
JP2006319410A (en) * 2005-05-10 2006-11-24 Kddi Corp User information management method and system

Similar Documents

Publication Publication Date Title
WO2020062668A1 (en) Identity authentication method, identity authentication device, and computer readable medium
JP4129783B2 (en) Remote access system and remote access method
AU2003254377B2 (en) Methods and systems for providing a secure data distribution via public networks
US6553493B1 (en) Secure mapping and aliasing of private keys used in public key cryptography
US10567370B2 (en) Certificate authority
US8843415B2 (en) Secure software service systems and methods
CA2341784C (en) Method to deploy a pki transaction in a web browser
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
KR102410006B1 (en) Method for creating decentralized identity able to manage user authority and system for managing user authority using the same
US20170147808A1 (en) Tokens for multi-tenant transaction database identity, attribute and reputation management
CN114008968B (en) System, method, and storage medium for license authorization in a computing environment
US20060106836A1 (en) Data processing system, data processing device, data processing method, and computer program
US20030035548A1 (en) Client controlled data recovery management
US20080260156A1 (en) Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium
JP2004015530A (en) Access right management system, relay server and method, and computer program
KR101452708B1 (en) CE device management server, method for issuing DRM key using CE device management server, and computer readable medium
Chalaemwongwan et al. A practical national digital ID framework on blockchain (NIDBC)
Benantar The Internet public key infrastructure
JP2006525686A (en) Digital signature / verification system for conversational messages
JPH10336172A (en) How to manage public keys for electronic authentication
JP2004248220A (en) Public key certificate issuing device, public key certificate recording medium, authentication terminal device, public key certificate issuing method, and program
JP2003233594A (en) Access right management system, access right management method, access right management program and recording medium recording access right management program
JPH05298174A (en) Remote file access system
US7139911B2 (en) Password exposure elimination for digital signature coupling with a host identity
Dumas et al. Localpki: An interoperable and iot friendly pki

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060425

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070605

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080108