JP2010016465A - Authority verification apparatus, user terminal device, key generating apparatus, access control system, computer program, authority verification method, operation request notifying method, key generating method and access control method - Google Patents
Authority verification apparatus, user terminal device, key generating apparatus, access control system, computer program, authority verification method, operation request notifying method, key generating method and access control method Download PDFInfo
- Publication number
- JP2010016465A JP2010016465A JP2008172399A JP2008172399A JP2010016465A JP 2010016465 A JP2010016465 A JP 2010016465A JP 2008172399 A JP2008172399 A JP 2008172399A JP 2008172399 A JP2008172399 A JP 2008172399A JP 2010016465 A JP2010016465 A JP 2010016465A
- Authority
- JP
- Japan
- Prior art keywords
- unit
- key
- user
- data
- operation request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
この発明は、利用者端末装置の利用者に対象装置を操作する権限があるか否かを判定し、対象装置に対するアクセスを制御する技術に関する。 The present invention relates to a technique for determining whether a user of a user terminal device has authority to operate a target device and controlling access to the target device.
暗号通信を利用して、利用者を検証し、アクセスを制御する技術がある。 There is a technique for verifying a user and controlling access using encrypted communication.
暗号通信方式には、対称暗号方式と非対称暗号方式とがある。
対称暗号方式は、暗号化に使用する暗号化鍵と、復号に使用する復号鍵とが同一である暗号方式である。送信側の装置と受信側の装置とが、同一の共通鍵を共有し、送信側の装置は、共有した共通鍵を暗号化鍵として使用して暗号化をし、受信側の装置は、共有した共通鍵を復号鍵として使用して復号をする。対称暗号方式では、いかにして第三者に知られることなく共通鍵を共有するかが課題となる。
非対称暗号方式は、暗号化鍵と復号鍵とが異なる暗号方式をいい、特に、暗号化鍵と復号鍵とのうちいずれか一方を公開して第三者に知られても、第三者が他方を推測することができない方式を、公開鍵暗号方式という。公開鍵暗号方式において、第三者に知られてもいいほうの鍵を公開鍵、秘密裡に保持しなければならないほうの鍵を秘密鍵という。例えば、暗号化鍵を公開する場合、送信側の装置は、公開された公開鍵を暗号化鍵として使用して暗号化をし、受信側の装置は、秘密裡に保持した秘密鍵を復号鍵として使用して復号をする。これにより、送信側の装置が受信側の装置と秘密を共有する必要がない。また、復号鍵を公開する場合、送信側の装置は、秘密裡に保持した秘密鍵を暗号化鍵として使用して暗号化をし、受信側の装置は、公開された公開鍵を復号鍵として使用して復号する。これにより、誰でも復号をすることができるが、第三者が改竄することができないので、署名などに利用される。公開鍵暗号方式では、公開された公開鍵が、送信先もしくは送信元の装置が保持している秘密鍵に対応するものであることを検証する手段が課題となる。公開鍵と秘密鍵を保持している装置との対応を検証できなければ、なりすましなどを防ぐことができないからである。
公開鍵と秘密鍵を保持している装置との対応を検証する方式の一つとして、公開鍵基盤(PKI:Public Key Infrastructure)を利用する方式がある。公開鍵基盤においては、公開鍵と、その公開鍵に対応する秘密鍵を保持している装置との対応関係を表わすデータを公開鍵証明書とし、公開鍵証明書を検証することで、公開鍵と秘密鍵を保持している装置との対応を検証する。公開鍵証明書が第三者により改竄されるのを防ぐため、公開鍵証明書には、公開鍵証明書を発行した認証機関(CA:Certification Authority)の秘密鍵による署名が付される。公開鍵証明書に付された署名を検証するには、認証機関の公開鍵が必要となる。認証機関の公開鍵は、認証機関の公開鍵証明書から入手することができる。公開鍵基盤を利用する方式では、このように、公開鍵証明書を連鎖的に辿ることにより、公開鍵と秘密鍵を保持している装置との対応を検証する。
別の方式として、IDベース暗号方式を利用する方式がある。IDベース暗号方式とは、装置のID(製造番号、装置番号、MACアドレス、IPアドレス、メースアドレスなど、その装置を識別するデータ)をそのままその装置の公開鍵として使用する公開鍵暗号方式である。装置のIDを公開鍵として使用するため、公開鍵と秘密鍵を保持している装置との対応を検証する必要がない。
The symmetric encryption method is an encryption method in which an encryption key used for encryption and a decryption key used for decryption are the same. The sending device and the receiving device share the same common key, the sending device encrypts using the shared common key as an encryption key, and the receiving device shares Decryption is performed using the common key as a decryption key. In symmetric cryptography, the issue is how to share a common key without being known by a third party.
An asymmetric encryption method is an encryption method in which an encryption key and a decryption key are different. In particular, even if one of the encryption key and the decryption key is disclosed and known to a third party, the third party A method that cannot infer the other is called a public key cryptosystem. In public key cryptography, the key that may be known to a third party is called a public key, and the key that must be kept secretly is called a secret key. For example, when the encryption key is disclosed, the transmitting device encrypts using the disclosed public key as the encryption key, and the receiving device uses the secret key held in the secret key as the decryption key. Use as a decryptor. This eliminates the need for the transmitting device to share a secret with the receiving device. When the decryption key is disclosed, the transmitting device encrypts the secret key held in the secret key as the encryption key, and the receiving device uses the disclosed public key as the decryption key. Use to decrypt. As a result, anyone can decrypt it, but since a third party cannot falsify it, it is used for signatures and the like. In the public key cryptosystem, there is a problem of means for verifying that a public key disclosed corresponds to a secret key held by a transmission destination or transmission source device. This is because spoofing and the like cannot be prevented unless the correspondence between the public key and the device holding the secret key can be verified.
One method for verifying the correspondence between a public key and a device that holds a secret key is a method that uses a public key infrastructure (PKI). In a public key infrastructure, data representing the correspondence between a public key and a device that holds a private key corresponding to the public key is used as a public key certificate, and the public key certificate is verified. And the device holding the private key are verified. In order to prevent the public key certificate from being falsified by a third party, the public key certificate is signed with a private key of a certification authority (CA) that issued the public key certificate. In order to verify the signature attached to the public key certificate, the public key of the certification authority is required. The public key of the certification authority can be obtained from the public key certificate of the certification authority. In the method using the public key infrastructure, the correspondence between the public key and the device holding the private key is verified by tracing the public key certificate in this way.
As another method, there is a method using an ID-based encryption method. The ID-based encryption method is a public key encryption method in which an apparatus ID (manufacturing number, apparatus number, MAC address, IP address, mac address, and other data for identifying the apparatus) is used as it is as a public key of the apparatus. . Since the ID of the device is used as a public key, it is not necessary to verify the correspondence between the public key and the device holding the secret key.
暗号通信を利用してアクセス制御をする場合、利用者の権限をいかにして検証するかが課題となる。
特に、組込み機器などでは、処理能力や通信能力が低い場合があり、利用者の権限を検証する処理の負荷を少なくすることが望まれる。
この発明は、例えば、上記のような課題を解決するためになされたものであり、処理能力や通信能力が限られた場合であっても、利用者の操作権限を検証できるようにすることを目的とする。
When performing access control using encrypted communication, the issue is how to verify the user's authority.
In particular, an embedded device or the like may have a low processing capability or communication capability, and it is desired to reduce the processing load for verifying the authority of the user.
The present invention has been made to solve the above-described problems, for example, and enables verification of a user's operation authority even when processing capability and communication capability are limited. Objective.
この発明にかかる権限検証装置は、
利用者が対象装置を操作する権限があるか否かを検証する権限検証装置において、
データを処理する処理装置と、データを送信する送信装置と、データを受信する受信装置と、識別取得部と、通信鍵生成部と、通信鍵暗号化部と、暗号化通信鍵送信部と、暗号化操作要求受信部と、操作要求復号部と、操作要求検証部と、操作要求通知部とを有し、
上記識別取得部は、上記処理装置を用いて、利用者を識別する利用者識別データを取得し、
上記通信鍵生成部は、上記処理装置を用いて、暗号化鍵と上記暗号化鍵に対応する復号鍵とを生成し、
上記通信鍵暗号化部は、上記処理装置を用いて、IDベース暗号方式により、上記識別取得部が取得した利用者識別データを使用して、上記通信鍵生成部が生成した暗号化鍵を暗号化して、暗号化通信鍵とし、
上記暗号化通信鍵送信部は、上記送信装置を用いて、上記通信鍵暗号化部が暗号化した暗号化通信鍵を送信し、
上記暗号化操作要求受信部は、上記受信装置を用いて、上記対象装置に対する操作を表わす操作要求メッセージを暗号化した暗号化操作要求を受信し、
上記操作要求復号部は、上記処理装置を用いて、上記通信鍵生成部が生成した復号鍵を使用して、上記暗号化操作要求受信部が受信した暗号化操作要求を復号して、復号操作要求とし、
上記操作要求検証部は、上記処理装置を用いて、上記操作要求復号部が復号した復号操作要求が正しく復号されているか否かを判定し、正しく復号されていると判定した場合に、操作権限ありと判定し、
上記操作要求通知部は、上記処理装置を用いて、上記操作要求検証部が操作権限ありと判定した場合に、上記操作要求復号部が復号した復号操作要求を、操作要求メッセージとして上記対象装置に対して通知することを特徴とする。
The authority verification device according to the present invention is:
In the authority verification device that verifies whether the user has the authority to operate the target device,
A processing device that processes data, a transmitting device that transmits data, a receiving device that receives data, an identification acquisition unit, a communication key generation unit, a communication key encryption unit, an encrypted communication key transmission unit, An encryption operation request reception unit, an operation request decryption unit, an operation request verification unit, and an operation request notification unit,
The identification acquisition unit acquires user identification data for identifying a user using the processing device,
The communication key generation unit generates an encryption key and a decryption key corresponding to the encryption key using the processing device,
The communication key encryption unit encrypts the encryption key generated by the communication key generation unit using the user identification data acquired by the identification acquisition unit using an ID-based encryption method using the processing device. Into an encrypted communication key,
The encrypted communication key transmission unit transmits the encrypted communication key encrypted by the communication key encryption unit using the transmission device,
The encrypted operation request receiving unit receives an encrypted operation request obtained by encrypting an operation request message representing an operation on the target device, using the receiving device,
The operation request decryption unit decrypts the encryption operation request received by the encryption operation request reception unit using the decryption key generated by the communication key generation unit using the processing device, and performs a decryption operation As a request,
The operation request verification unit determines whether or not the decryption operation request decrypted by the operation request decryption unit is correctly decrypted using the processing device. Judge that there is,
When the operation request verification unit determines that the operation authority has the operation authority using the processing device, the operation request notification unit sends the decryption operation request decrypted by the operation request decryption unit to the target device as an operation request message. It is characterized by notifying.
この発明にかかる権限検証装置によれば、暗号化鍵(共通鍵)をIDベース暗号方式で暗号化するので、PKIを利用して公開鍵の正当性・有効性を検証する必要がなく、例えば、組込み機器など、処理能力や通信能力が限られた装置に権限検証装置100を設ける場合であっても、利用者の操作権限を検証することができる。
According to the authority verification device according to the present invention, since the encryption key (common key) is encrypted by the ID-based encryption method, there is no need to verify the validity / validity of the public key using PKI. Even when the
実施の形態1.
実施の形態1について、図1〜図8を用いて説明する。
Embodiment 1 FIG.
The first embodiment will be described with reference to FIGS.
図1は、この実施の形態におけるアクセス制御システム800の全体構成の一例を示すシステム構成図である。
アクセス制御システム800は、鍵生成装置400、複数の利用者端末装置300a〜300d(以下、複数の利用者端末装置300a〜300dを区別する必要がない場合は、単に「利用者端末装置300」と呼ぶ。)、複数の実行装置200a〜200c(同様に、「実行装置200」と呼ぶ場合がある。)を有する。
FIG. 1 is a system configuration diagram showing an example of the overall configuration of an
The
鍵生成装置400は、IDベース暗号方式における秘密鍵を生成する装置である。鍵生成装置400は、利用者を識別するデータ(以下「利用者識別データ」と呼ぶ。)を利用者端末装置300から受け取り、受け取った利用者識別データに対応する秘密鍵を生成し、生成した秘密鍵を利用者端末装置300に返す。
The
利用者端末装置300は、利用者による実行装置200に対する操作要求を入力し、入力した操作要求を実行装置200に渡す。
The
実行装置200は、利用者端末装置300から操作要求を受け取り、その利用者にその操作をする権限があるかを確認した上で、権限があれば、その操作に基づいて処理を実行する。
The
実行装置200の操作をする権限を有する利用者は、複数いる。それぞれの利用者は、一つの利用者端末装置300を有していて、自分の利用者端末装置300を介して、実行装置200を操作する。
実行装置200ごとに、操作をする権限を有する利用者は異なり、また、利用者により、権限のある操作の範囲が異なる。
例えば、実行装置200aを操作する権限のある利用者は、利用者端末装置300aの利用者(以下「利用者a」と呼ぶ。)と、利用者端末装置300bの利用者(以下「利用者b」と呼ぶ。)とに限られ、利用者端末装置300cの利用者や利用者端末装置300dの利用者には、実行装置200aを操作する権限がない。利用者aは、実行装置200aの管理者権限を有し、実行装置200aに対してすべての操作をする権限を有するが、利用者bは、実行装置200aの一般利用者権限しか有さず、実行装置200aの状態をモニターする操作をする権限を有するが、実行装置200aの状態を変更する操作をする権限がない。
There are a plurality of users having authority to operate the
Each
For example, a user who has authority to operate the
利用者の権限の管理は、鍵生成装置400が行う。
実行装置200は、利用者端末装置300の利用者に権限があるかを検証するためのデータを、IDベース暗号方式により暗号化して、利用者端末装置300に渡す。
鍵生成装置400は、利用者端末装置300の利用者に権限があるかを判定し、権限があると判定した場合に、IDベース暗号方式における秘密鍵を利用者端末装置300に渡す。
利用者端末装置300は、IDベース暗号方式により、鍵生成装置400から受け取った秘密鍵を使用して、実行装置200から受け取ったデータを復号する。
実行装置200は、利用者端末装置300に渡したデータを利用者端末装置300が正しく復号できた場合に、利用者端末装置300の利用者に権限があると認める。
The
The
The
The
The
図2は、この実施の形態における鍵生成装置400、利用者端末装置300、実行装置200のハードウェア資源の一例を示す図である。
鍵生成装置400、利用者端末装置300、実行装置200は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、通信装置915、表示装置901、キーボード902、マウス903、FDD904、CDD905、プリンタ装置906、スキャナ装置907、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信装置915、キーボード902、スキャナ装置907、FDD904などは、入力部、入力装置の一例である。
また、通信装置915、表示装置901、プリンタ装置906などは、出力部、出力装置の一例である。
FIG. 2 is a diagram illustrating an example of hardware resources of the
The
The
A
Further, the
通信装置915は、ファクシミリ機932、電話器931、LAN942等に接続されている。通信装置915は、LAN942に限らず、インターネット940、ISDN等のWAN(ワイドエリアネットワーク)などに接続されていても構わない。インターネット940或いはISDN等のWANに接続されている場合、ゲートウェイ941は不用となる。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
The
The
上記プログラム群923には、以下に述べる実施の形態の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜の判定結果」、「〜の計算結果」、「〜の処理結果」として説明する情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリになどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disk)等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
The
The
In addition, the arrows in the flowcharts described in the following description of the embodiments mainly indicate input / output of data and signals. The data and signal values are the
また、以下に述べる実施の形態の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、以下に述べる「〜部」としてコンピュータを機能させるものである。あるいは、以下に述べる「〜部」の手順や方法をコンピュータに実行させるものである。
In the description of the embodiments described below, what is described as “to part” may be “to circuit”, “to device”, and “to device”, and “to step” and “to”. “Procedure” and “˜Process” may be used. That is, what is described as “˜unit” may be realized by firmware stored in the
図3は、この実施の形態における鍵生成装置400の機能ブロックの構成の一例を示すブロック構成図である。
鍵生成装置400は、生成利用者識別受信部411、署名受信部412、公開鍵証明書記憶部421、生成個別識別取得部422、署名検証部423、役割記憶部431、生成役割取得部432、生成対象識別取得部433、権限判定部434、秘密鍵生成部441、秘密鍵暗号化部442、暗号化秘密鍵送信部451を有する。
FIG. 3 is a block configuration diagram showing an example of a functional block configuration of the
The
生成利用者識別受信部411は、通信装置915を用いて、利用者端末装置300が送信した利用者識別データを受信する。生成利用者識別受信部411は、CPU911を用いて、受信した利用者識別データを出力する。
The generated user
署名受信部412は、通信装置915を用いて、利用者端末装置300が送信した署名データを受信する。署名データは、利用者端末装置300が利用者識別データから生成したデータである。署名データを検証することにより、利用者端末装置300が送信した利用者識別データが、途中で改変されていないことを確認できる。署名方式には、通常の公開鍵暗号方式に基づく公開鍵署名方式や、IDベース暗号方式に基づくIDベース署名方式などがあり、いずれの署名方式を使用する構成としてもよい。この例では、署名方式として、通常の公開鍵暗号方式に基づく公開鍵署名方式を使用するものとする。
署名受信部412は、CPU911を用いて、受信した署名データを出力する。
The
Using the
公開鍵証明書記憶部421は、磁気ディスク装置920を用いて、各利用者についての公開鍵証明書を記憶している。公開鍵証明書は、利用者の公開鍵が、その利用者の秘密鍵と対応するものあることを証明するデータである。
The public key
生成個別識別取得部422は、CPU911を用いて、生成利用者識別受信部411が出力した利用者識別データを入力する。
生成個別識別取得部422は、CPU911を用いて、入力した利用者識別データを鍵生成装置400に対して送信してきた利用者端末装置300の利用者を特定する。生成個別識別取得部422は、CPU911を用いて、特定した利用者を個別に識別するデータ(以下「個別識別データ」と呼ぶ。)を取得する。例えば、生成利用者識別受信部411が受信する利用者識別データは、個別識別データを含み、生成個別識別取得部422は、CPU911を用いて、利用者識別データに含まれる個別識別データを抜き出すことにより、個別識別データを取得する。
生成個別識別取得部422は、CPU911を用いて、取得した個別識別データを出力する。
The generated individual
The generated individual
Using the
なお、個別識別データは、利用者個人(あるいは、その利用者の利用者端末装置300)を識別するものであり、利用者(あるいは利用者端末装置300)と個別識別データとの対応関係は、原則として変化しない。これに対し、利用者識別データは、実行装置200に対する今回の操作において利用者を識別するものである。そのため、利用者と利用者識別データとの対応関係は、変化しなくてもよいし、変化してもよい。利用者と利用者識別データとの対応関係が変化する場合、ある利用者について状況により異なる利用者識別データが対応してもよいし、異なる利用者について状況により同じ利用者識別データが対応してもよい。
The individual identification data identifies the individual user (or the
署名検証部423は、CPU911を用いて、生成利用者識別受信部411が出力した利用者識別データと、署名受信部412が出力した署名データと、生成個別識別取得部422が出力した個別識別データとを入力する。
署名検証部423は、CPU911を用いて、公開鍵証明書記憶部421が記憶した公開鍵証明書のなかから、入力した個別識別データによって識別される利用者についての公開鍵証明書を取得する。
署名検証部423は、CPU911を用いて、取得した公開鍵証明書から、その利用者の公開鍵を取得する。
署名検証部423は、CPU911を用いて、公開鍵署名方式により、取得した公開鍵を復号鍵として使用して、入力した署名データを復号する。以下、署名検証部423が署名データを復号して得たデータを「復号署名データ」と呼ぶ。
署名検証部423は、CPU911を用いて、復号した復号署名データと、入力した利用者識別データとを比較して、利用者識別データが改変されていないか判定する。
利用者識別データが改変されていないと判定した場合、署名検証部423は、CPU911を用いて、入力した個別識別データを出力する。
Using the
Using the
Using the
Using the
Using the
If it is determined that the user identification data has not been altered, the
役割記憶部431は、磁気ディスク装置920を用いて、利用者端末装置300の利用者と、実行装置200と、その利用者がその実行装置200に対して有する役割との対応関係を表わすデータ(以下「役割対応データ」と呼ぶ。)をあらかじめ記憶している。利用者の役割とは、例えば「管理者」であるとか「一般利用者」であるといった区分のことをいい、役割によって、実行装置200を操作する権限に違いがある。
The
図4は、この実施の形態における役割記憶部431が記憶している役割対応データ510の一例を模式的に表わした図である。
役割対応データ510は、例えば、個別識別データ511、対象識別データ512、役割データ513を一組のデータ(レコード)とし、複数のレコードからなるデータである。
この図では、左側の列に個別識別データ511を、真ん中の列に対象識別データ512を、右側の列に役割データ513を、それぞれ縦に並べ、横に並んだ個別識別データ511と、対象識別データ512と、役割データ513とが、一つのレコードであることを表わしている。
個別識別データ511は、利用者を個別に識別するデータである。
対象識別データ512は、実行装置200を識別するデータである。
役割データ513は、役割を識別するデータである。
FIG. 4 is a diagram schematically showing an example of
The
In this figure, the
The
The
この例に示した役割対応データ510において、例えば、一番上のレコードは、個別識別データ511「a」によって識別される利用者(例えば、利用者端末装置300aの利用者)が、対象識別データ512「A」によって識別される実行装置200(例えば、実行装置200a)に対して、役割データ「ADMIN」によって識別される役割(例えば、管理者としての役割)を有することを表わしている。
なお、この図に示した役割対応データ510の形式は一例であり、それぞれの利用者が、それぞれの実行装置200に対して、どのような役割を有するかをを表わすことができる形式であれば、役割対応データの形式は、他の形式であってもよい。
In the
Note that the format of the
図3に戻り、鍵生成装置400の機能ブロックの説明を続ける。
Returning to FIG. 3, the description of the functional blocks of the
生成役割取得部432は、CPU911を用いて、生成利用者識別受信部411が出力した利用者識別データを入力する。
生成役割取得部432は、CPU911を用いて、入力した利用者識別データに基づいて、利用者が実行装置200を操作しようとする権限が、どのような役割に基づくものであるかを表わす役割データを取得する。例えば、生成利用者識別受信部411が受信する利用者識別データは、役割データを含み、生成役割取得部432は、CPU911を用いて、利用者識別データに含まれる役割データを抜き出すことにより、役割データを取得する。
生成役割取得部432は、CPU911を用いて、取得した役割データを出力する。
The generation
The generation
Using the
生成対象識別取得部433は、CPU911を用いて、生成利用者識別受信部411が出力した利用者識別データを入力する。
生成対象識別取得部433は、CPU911を用いて、入力した利用者識別データに基づいて、利用者が操作しようとしている実行装置200を表わす対象識別データを取得する。例えば、生成利用者識別受信部411が受信する利用者識別データは、対象識別データを含み、生成対象識別取得部433は、CPU911を用いて、利用者識別データに含まれる対象識別データを抜き出すことにより、対象識別データを取得する。
生成対象識別取得部433は、CPU911を用いて、取得した対象識別データを出力する。
The generation target
Using the
Using the
権限判定部434は、CPU911を用いて、署名検証部423が出力した個別識別データと、生成役割取得部432が出力した役割データと、生成対象識別取得部433が出力した対象識別データとを入力する。
権限判定部434は、CPU911を用いて、役割記憶部431が記憶した役割対応データに基づいて、入力した個別識別データによって識別される利用者が、入力した対象識別データによって識別される実行装置200に対して、入力した役割データによって識別される役割を有するか否かを判定する。
権限判定部434は、CPU911を用いて、判定結果を表わすデータを出力する。
The
The
The
秘密鍵生成部441は、CPU911を用いて、権限判定部434が出力したデータを入力する。
秘密鍵生成部441は、CPU911を用いて、入力したデータが表わす判定結果に基づいて、その利用者がその実行装置200に対してその役割を有する場合に、生成利用者識別受信部411が出力した利用者識別データを入力する。
秘密鍵生成部441は、CPU911を用いて、入力した利用者識別データをIDベース暗号方式における公開鍵とし、公開鍵に対応する秘密鍵を生成する。
秘密鍵生成部441は、CPU911を用いて、生成した秘密鍵を出力する。
Using the
The secret
Using the
Using the
秘密鍵暗号化部442は、CPU911を用いて、秘密鍵生成部441が出力した秘密鍵と、署名検証部423が出力した個別識別データとを入力する。
秘密鍵暗号化部442は、CPU911を用いて、公開鍵証明書記憶部421が記憶した公開鍵証明書のなかから、入力した個別識別データによって識別される利用者についての公開鍵証明書を取得する。
秘密鍵暗号化部442は、CPU911を用いて、取得した公開鍵証明書から、その利用者の公開鍵を取得する。
秘密鍵暗号化部442は、CPU911を用いて、公開鍵暗号方式により、取得した公開鍵を暗号化鍵として使用して、入力した秘密鍵を暗号化する。以下、秘密鍵暗号化部442が秘密鍵を暗号化して得たデータ(暗号文)を「暗号化秘密鍵」と呼ぶ。
秘密鍵暗号化部442は、CPU911を用いて、暗号化した暗号化秘密鍵を出力する。
Using the
Using the
Using the
Using the
Using the
暗号化秘密鍵送信部451は、CPU911を用いて、秘密鍵暗号化部442が出力した暗号化秘密鍵を入力する。
暗号化秘密鍵送信部451は、通信装置915を用いて、生成利用者識別受信部411が受信した利用者識別データ及び署名受信部412が受信した署名データを送信してきた利用者端末装置300に対して、入力した暗号化秘密鍵を送信する。
Using the
The encrypted secret
なお、この例では、秘密鍵暗号化部442が秘密鍵を暗号化する暗号方式として、通常の公開鍵暗号方式を使用する構成としているが、IDベース暗号方式やその他の暗号方式により、暗号化してもよい。また、秘密鍵を第三者に知られたり、第三者に改変されたりすることなく、利用者端末装置300に安全に届けることができる方式であれば、暗号化以外の方式を採用する構成としてもよい。
In this example, the private
図5は、この実施の形態における利用者端末装置300の機能ブロックの構成の一例を示すブロック構成図である。
利用者端末装置300は、対象入力部311、役割入力部312、操作入力部313、権限要求生成部321、権限要求送信部322、端末利用者識別受信部331、端末利用者識別記憶部341、利用者秘密鍵記憶部342、署名生成部343、端末利用者識別送信部351、署名送信部352、暗号化秘密鍵受信部361、秘密鍵復号部362、通信鍵復号部371、復号通信鍵記憶部372、操作要求生成部381、操作要求暗号化部382、暗号化操作要求送信部383、操作結果受信部391、結果出力部392を有する。
FIG. 5 is a block configuration diagram showing an example of a functional block configuration of the
The
対象入力部311は、キーボード902などの入力装置を用いて、利用者がどの実行装置200を操作しようとしているかを入力する。
対象入力部311は、CPU911を用いて、入力した内容に基づいて、利用者が操作しようとしている実行装置200を識別する対象識別データを取得する。
対象入力部311は、CPU911を用いて、取得した対象識別データを出力する。
The
The
Using the
役割入力部312は、キーボード902などの入力装置を用いて、利用者がどのような役割に基づいて実行装置200を操作しようとしているかを入力する。
役割入力部312は、CPU911を用いて、入力した内容に基づいて、利用者の役割を識別する役割データを取得する。
役割入力部312は、CPU911を用いて、取得した役割データを出力する。
The
The
The
操作入力部313は、キーボード902などの入力装置を用いて、利用者が実行装置200に対してどのような操作をしようとしているかを入力する。
操作入力部313は、CPU911を用いて、入力した内容に基づいて、操作の内容を表わすデータ(以下「操作内容データ」と呼ぶ。)を取得する。
操作入力部313は、CPU911を用いて、取得した操作内容データを出力する。
The
The
The
権限要求生成部321は、CPU911を用いて、役割入力部312が出力した役割データを入力する。
権限要求生成部321は、CPU911を用いて、入力した役割データに基づいて、実行装置200に対して、役割データが表わす役割による操作をする権限を要求するメッセージ(以下「権限要求メッセージ」と呼ぶ。)を生成する。
権限要求生成部321は、CPU911を用いて、生成した権限要求メッセージを出力する。
The authority
The authority
Using the
権限要求送信部322は、CPU911を用いて、対象入力部311が出力した対象識別データと、権限要求生成部321が出力した権限要求メッセージとを入力する。
権限要求送信部322は、通信装置915を用いて、入力した対象識別データによって識別される実行装置200に対して、入力した権限要求メッセージを送信する。
Using the
Using the
実行装置200は、権限要求送信部322が送信した権限要求メッセージに対する応答として、利用者識別データと、暗号化通信鍵とを送信する。暗号化通信鍵は、IDベース暗号方式により、利用者識別データを暗号化鍵として使用して、共通鍵を暗号化したものである。共通鍵は、利用者端末装置300と実行装置200とが一時的に共有するデータであり、利用者端末装置300は、共有した共通鍵を使用して、共通鍵暗号方式により、実行装置200との間の通信を暗号化する。利用者識別データをIDベース暗号方式における公開鍵とし、公開鍵に対応する秘密鍵を、利用者端末装置300が知っていれば、その秘密鍵を復号鍵として使用して暗号化通信鍵を正しく復号することができるので、実行装置200と共通鍵を共有することができる。
The
端末利用者識別受信部331は、通信装置915を用いて、実行装置200が送信した利用者識別データを受信する。
端末利用者識別受信部331は、CPU911を用いて、受信した利用者識別データを出力する。
The terminal user
Using the
暗号化通信鍵受信部332は、通信装置915を用いて、実行装置200が送信した暗号化通信鍵を受信する。
暗号化通信鍵受信部332は、CPU911を用いて、受信した暗号化通信鍵を出力する。
Using the
Using the
端末利用者識別記憶部341は、CPU911を用いて、端末利用者識別受信部331が出力した利用者識別データを入力する。
端末利用者識別記憶部341は、RAM914を用いて、入力した利用者識別データを記憶する。
The terminal user
The terminal user
利用者秘密鍵記憶部342は、耐タンパ性のある記憶装置を用いて、公開鍵暗号方式における利用者の秘密鍵を記憶している。
The user secret
署名生成部343は、CPU911を用いて、端末利用者識別記憶部341が記憶した利用者識別データと、利用者秘密鍵記憶部342が記憶した秘密鍵とを入力する。
署名生成部343は、CPU911を用いて、公開鍵暗号方式により、入力した秘密鍵を暗号化鍵(署名鍵)として使用して、入力した利用者識別データを暗号化して、署名データを生成する。
署名生成部343は、CPU911を用いて、生成した署名データを出力する。
Using the
Using the
Using the
端末利用者識別送信部351は、CPU911を用いて、端末利用者識別記憶部341が記憶した利用者識別データを入力する。
端末利用者識別送信部351は、通信装置915を用いて、鍵生成装置400に対して、入力した利用者識別データを送信する。
Using the
The terminal user
署名送信部352は、CPU911を用いて、署名生成部343が出力した署名データを入力する。
署名送信部352は、通信装置915を用いて、鍵生成装置400に対して、入力した署名データを送信する。
Using the
The
暗号化秘密鍵受信部361は、通信装置915を用いて、鍵生成装置400が送信した暗号化秘密鍵を受信する。鍵生成装置400が暗号化秘密鍵を送信した場合、利用者端末装置300の利用者が実行装置200に対して役割を有すると鍵生成装置400が判定したことを意味する。
暗号化秘密鍵受信部361は、CPU911を用いて、受信した暗号化秘密鍵を出力する。
The encrypted secret
Using the
秘密鍵復号部362は、CPU911を用いて、暗号化秘密鍵受信部361が出力した暗号化秘密鍵と、利用者秘密鍵記憶部342が記憶した秘密鍵とを入力する。
秘密鍵復号部362は、CPU911を用いて、公開鍵暗号方式により、入力した秘密鍵を復号鍵として使用して、入力した暗号化秘密鍵を復号する。以下、秘密鍵復号部362が暗号化秘密鍵を復号して得たデータを「復号秘密鍵」と呼ぶ。
秘密鍵復号部362は、CPU911を用いて、復号した復号秘密鍵を出力する。
Using the
Using the
Using the
通信鍵復号部371は、CPU911を用いて、暗号化通信鍵受信部332が出力した暗号化通信鍵と、秘密鍵復号部362が出力した復号秘密鍵とを入力する。
通信鍵復号部371は、CPU911を用いて、IDベース暗号方式により、入力した復号秘密鍵を復号鍵として使用して、入力した暗号化通信鍵を復号する。以下、通信鍵復号部371が暗号化通信鍵を復号して得たデータを「復号通信鍵」と呼ぶ。
通信鍵復号部371は、CPU911を用いて、復号した復号通信鍵を出力する。
Using the
The communication
Using the
復号通信鍵記憶部372は、CPU911を用いて、通信鍵復号部371が出力した復号通信鍵を入力する。
復号通信鍵記憶部372は、RAM914を用いて、入力した復号通信鍵を記憶する。
Using the
The decryption communication
操作要求生成部381は、CPU911を用いて、操作入力部313が出力した操作内容データを入力する。
操作要求生成部381は、CPU911を用いて、入力した操作内容データに基づいて、実行装置200に対して、操作内容データが表わす操作を要求するメッセージ(以下「操作要求メッセージ」と呼ぶ。)を生成する。
操作要求生成部381は、CPU911を用いて、生成した操作要求メッセージを出力する。
The operation
The
The operation
操作要求暗号化部382は、CPU911を用いて、操作要求生成部381が出力した操作要求メッセージと、復号通信鍵記憶部372が記憶した復号通信鍵とを入力する。
操作要求暗号化部382は、CPU911を用いて、共通鍵暗号方式により、入力した復号通信鍵を暗号化鍵として使用して、入力した操作要求メッセージを暗号化する。以下、操作要求暗号化部382が操作要求メッセージを暗号化して得たデータを「暗号化操作要求」と呼ぶ。
操作要求暗号化部382は、CPU911を用いて、暗号化した暗号化操作要求を出力する。
The operation
Using the
Using the
暗号化操作要求送信部383は、CPU911を用いて、操作要求暗号化部382が出力した暗号化操作要求と、対象入力部311が出力した対象識別データとを入力する。
暗号化操作要求送信部383は、通信装置915を用いて、入力した対象識別データによって識別される実行装置200に対して、入力した暗号化操作要求を送信する。
Using the
Using the
実行装置200は、暗号化操作要求送信部383が送信した暗号化操作要求に対する応答として、操作の結果を表わすメッセージ(以下「操作結果メッセージ」と呼ぶ。)を送信する。
The
操作結果受信部391は、通信装置915を用いて、実行装置200が送信した操作結果メッセージを受信する。
操作結果受信部391は、CPU911を用いて、受信した操作結果メッセージを出力する。
The operation
Using the
結果出力部392は、CPU911を用いて、操作結果受信部391が出力した操作結果メッセージを入力する。
結果出力部392は、CPU911を用いて、入力した操作結果メッセージに基づいて、操作結果メッセージが表わす操作結果を取得する。
結果出力部392は、表示装置901などの出力装置を用いて、取得した操作結果を出力する。
Using the
The
The
図6は、この実施の形態における実行装置200の機能ブロックの構成の一例を表わすブロック構成図である。
実行装置200は、権限検証装置100と対象装置210とを有する。
権限検証装置100は、利用者の操作権限を判定する装置である。
対象装置210は、利用者の操作にしたがって、実際に処理を実行する装置である。
FIG. 6 is a block configuration diagram showing an example of a functional block configuration of
The
The
The
権限検証装置100は、権限要求受信部111、役割取得部121、乱数生成部122、識別生成部123、識別記憶部124、通信鍵生成部131、通信鍵記憶部132、通信鍵暗号化部133、識別送信部141、暗号化通信鍵送信部142、暗号化操作要求受信部151、操作要求復号部152、権限記憶部161、操作要求検証部162、操作要求通知部163を有する。
The
権限要求受信部111は、通信装置915を用いて、利用者端末装置300が送信した権限要求メッセージを受信する。
権限要求受信部111は、CPU911を用いて、受信した権限要求メッセージを出力する。
The authority
Using the
役割取得部121は、CPU911を用いて、権限要求受信部111が出力した権限要求メッセージを入力する。
役割取得部121は、CPU911を用いて、入力した権限要求メッセージに基づいて、権限要求メッセージが要求する役割を判別する。
役割取得部121は、CPU911を用いて、判別した役割を識別する役割データを取得する。
役割取得部121は、CPU911を用いて、取得した役割データを出力する。
The
The
The
The
乱数生成部122は、CPU911を用いて、乱数を生成する。
乱数生成部122は、CPU911を用いて、生成した乱数を出力する。
The
Using the
識別生成部123は、CPU911を用いて、役割取得部121が出力した役割データと、乱数生成部122が出力した乱数とを入力する。
識別生成部123は、CPU911を用いて、入力した役割データと乱数とに基づいて、利用者識別データを生成する。例えば、識別生成部123は、CPU911を用いて、実行装置200自身を識別する対象識別データと、入力した役割データと、入力した乱数を表わす文字列データとを結合して、結合したデータを利用者識別データとする。あるいは、識別生成部123は、CPU911を用いて、更に、権限要求受信部111が受信した権限要求メッセージを送信した利用者端末装置300の利用者を識別する個別識別データを入力し、入力した個別識別データを更に結合して、利用者識別データとしてもよい。
識別生成部123は、CPU911を用いて、生成した利用者識別データを出力する。
The
The
The
識別記憶部124は、CPU911を用いて、識別生成部123が出力した利用者識別データを入力する。
識別記憶部124は、磁気ディスク装置920を用いて、入力した利用者識別データを記憶する。
The
The
通信鍵生成部131は、CPU911を用いて、共通鍵を生成する。例えば、通信鍵生成部131は、CPU911を用いて、乱数を生成し、生成した乱数を表わすデータを、共通鍵とする。
通信鍵生成部131は、CPU911を用いて、生成した共通鍵を出力する。
The communication
The communication
通信鍵記憶部132は、CPU911を用いて、通信鍵生成部131が出力した共通鍵を入力する。
通信鍵記憶部132は、磁気ディスク装置920を用いて、入力した共通鍵を記憶する。
The communication
The communication
通信鍵暗号化部133は、CPU911を用いて、識別記憶部124が記憶した利用者識別データと、通信鍵記憶部132が記憶した共通鍵とを入力する。
通信鍵暗号化部133は、CPU911を用いて、入力した利用者識別データをIDベース暗号方式における公開鍵とし、IDベース暗号方式により、入力した利用者識別データを暗号化鍵として使用して、入力した共通鍵を暗号化する。以下、通信鍵暗号化部133が共通鍵を暗号化して取得したデータを、暗号化通信鍵と呼ぶ。
通信鍵暗号化部133は、CPU911を用いて、取得した暗号化通信鍵を出力する。
Using the
Using the
Using the
識別送信部141は、CPU911を用いて、識別記憶部124が記憶した利用者識別データを入力する。
識別送信部141は、通信装置915を用いて、権限要求受信部111が受信した権限要求メッセージを送信した利用者端末装置300に対して、入力した利用者識別データを送信する。
The
Using the
暗号化通信鍵送信部142は、CPU911を用いて、通信鍵暗号化部133が出力した暗号化通信鍵を入力する。
暗号化通信鍵送信部142は、通信装置915を用いて、権限要求受信部111が受信した権限要求メッセージを送信した利用者端末装置300に対して、入力した暗号化通信鍵を送信する。
Using the
Using the
暗号化操作要求受信部151は、通信装置915を用いて、利用者端末装置300が送信した暗号化操作要求を受信する。
暗号化操作要求受信部151は、CPU911を用いて、受信した暗号化操作要求を出力する。
The encryption operation
Using the
操作要求復号部152は、CPU911を用いて、暗号化操作要求受信部151が出力した暗号化操作要求と、通信鍵記憶部132が記憶した共通鍵とを入力する。
操作要求復号部152は、CPU911を用いて、共通鍵暗号方式により、入力した共通鍵を復号鍵として使用して、入力した暗号化操作要求を復号する。以下、操作要求復号部152が暗号化操作要求を復号して得たデータを「復号操作要求」と呼ぶ。
操作要求復号部152は、CPU911を用いて、復号した復号操作要求を出力する。
Using the
The operation
Using the
権限記憶部161は、磁気ディスク装置920を用いて、利用者の役割と、その役割を有する利用者に権限がある操作との対応関係を表わすデータ(以下「権限対応データ」と呼ぶ。)をあらかじめ記憶している。
Using the
図7は、この実施の形態における権限記憶部161が記憶している権限対応データ520の一例を模式的に示す図である。
権限対応データ520は、例えば、役割データ521、操作内容データ522を一組のデータ(レコード)とし、複数のレコードからなるデータである。
この図では、左側の列に役割データ521を、右側の列の操作内容データ522を、それぞれ縦に並べ、横に並んだ役割データ521と、操作内容データ522とが、一つのレコードであることを表わしている。
役割データ521は、役割を識別するデータである。
操作内容データ522は、操作の内容を表わすデータである。
FIG. 7 is a diagram schematically illustrating an example of
The
In this figure, the
The
The
この例に示した権限対応データ520において、例えば、一番上のレコードは、役割データ521「ADMIN」によって識別される役割(例えば、管理者としての役割)を有する利用者が、操作内容データ522「BOOT」によって表わされる操作(例えば、起動操作)をする権限を有することを表わしている。
なお、この図に示した権限対応データ520の形式は一例であり、それぞれの役割を有する利用者が、どのような操作をする権限を有するかをを表わすことができる形式であれば、権限対応データの形式は、他の形式であってもよい。
In the
It should be noted that the format of the
図6に戻り、実行装置200の機能ブロックの説明を続ける。
Returning to FIG. 6, the description of the functional blocks of the
操作要求検証部162は、CPU911を用いて、操作要求復号部152が出力した復号操作要求を入力する。
操作要求検証部162は、CPU911を用いて、入力した復号操作要求を検証する。
復号操作要求の検証には、二つの段階がある。
第一段階は、復号操作要求が正しく復号されているか否かの検証である。操作要求メッセージには、あらかじめ定められた書式(フォーマット)があり、復号操作要求が正しく復号されていれば、復号操作要求は、操作要求メッセージとしての書式を満たしているはずである。操作要求検証部162は、CPU911を用いて、復号操作要求が操作要求メッセージとしての書式を満たしているか否かを判定することにより、復号操作要求が正しく復号されているか否かを検証する。
The operation
The operation
There are two stages in the verification of the decryption operation request.
The first stage is verification of whether or not the decryption operation request is correctly decrypted. The operation request message has a predetermined format (format). If the decryption operation request is correctly decrypted, the decryption operation request should satisfy the format as the operation request message. The operation
復号操作要求が正しく復号されていれば、暗号化操作要求は、通信鍵記憶部132が記憶した共通鍵と同じ共通鍵を暗号化鍵として使用して、共通鍵暗号方式により暗号化されたものであるから、利用者端末装置300が、暗号化通信鍵を正しく復号できたことを意味する。すなわち、識別生成部123が生成した利用者識別データをIDベース暗号方式における公開鍵とし、IDベース暗号方式における公開鍵に対応する秘密鍵を、利用者端末装置300が知っていることがわかる。これは、利用者端末装置300が実行装置200に対してその役割に基づいて操作する権限を有すると鍵生成装置400が判定し、利用者識別データに対応するIDベース暗号方式における秘密鍵を、鍵生成装置400が利用者端末装置300に教えたということであるから、操作要求検証部162は、利用者端末装置300が実行装置200に対してその役割に基づいて操作する権限を有するものとして、検証の第一段階が成功となる。
If the decryption operation request is correctly decrypted, the encryption operation request is encrypted by the common key encryption method using the same common key as the common key stored in the communication
検証の第二段階は、その役割にその操作をする権限があるかの検証である。利用者の権限は、役割ごとに異なり、検証の第一段階で、その利用者が実行装置200に対してその役割を有することが検証できた場合、その役割を有する利用者にその操作をする権限があることが検証できれば、その利用者にその操作をする権限があることになる。操作要求検証部162は、CPU911を用いて、権限記憶部161が記憶した権限対応データ520に基づいて、その役割を有する利用者に、入力した復号操作要求が要求する操作をする権限があるか否かを判定する。権限があると判定できれば、検証の第二段階が成功となる。
The second stage of verification is verification of whether the role has the authority to perform the operation. The authority of the user is different for each role, and when it is verified that the user has the role with respect to the
操作要求検証部162は、CPU911を用いて、二段階の検証に成功した場合に、操作権限ありと判定し、それ以外の場合は、操作権限なしと判定する。
操作要求検証部162は、CPU911を用いて、操作権限ありと判定した場合、入力した復号操作要求を出力する。
Using the
The operation
操作要求通知部163は、CPU911を用いて、操作要求検証部162が出力した復号操作要求を入力する。
操作要求通知部163は、CPU911を用いて、入力した復号操作要求を、対象装置210に対して、操作要求メッセージとして通知する。
Using the
Using the
対象装置210は、操作要求取得部211、処理実行部212、操作結果生成部213、操作結果送信部214を有する。
The
操作要求取得部211は、CPU911を用いて、操作要求通知部163が通知した操作要求メッセージを取得する。
操作要求取得部211は、CPU911を用いて、取得した操作要求メッセージを出力する。
The operation
Using the
処理実行部212は、CPU911を用いて、操作要求取得部211が出力した操作要求メッセージを入力する。
処理実行部212は、CPU911を用いて、入力した操作要求メッセージに基づいて、操作要求メッセージにより要求された操作に対応する処理を実行する。
処理実行部212は、CPU911を用いて、処理を実行した結果を表わすデータ(以下「結果データ」と呼ぶ。)を出力する。
The
The
The
操作結果生成部213は、CPU911を用いて、処理実行部212が出力した結果データを入力する。
操作結果生成部213は、CPU911を用いて、入力した結果データに基づいて、処理実行部212が処理を実行した結果を利用者端末装置300に対して通知するメッセージ(以下「操作結果メッセージ」と呼ぶ。)を生成する。
操作結果生成部213は、CPU911を用いて、生成した操作結果メッセージを出力する。
The operation
The operation
Using the
操作結果送信部214は、CPU911を用いて、操作結果生成部213が出力した操作結果メッセージを入力する。
操作結果送信部214は、通信装置915を用いて、暗号化操作要求受信部151が受信した暗号化操作要求を送信した利用者端末装置300に対して、入力した操作結果メッセージを送信する。
The operation
The operation
なお、操作結果メッセージをそのまま送信するのではなく、通信鍵記憶部132が記憶した共通鍵を暗号化鍵として使用して、共通鍵暗号方式により暗号化した上で送信する構成としてもよい。
Instead of transmitting the operation result message as it is, a configuration may be adopted in which the common key stored in the communication
図8は、この実施の形態におけるアクセス制御システム800が、利用者による実行装置200の操作を制御するアクセス制御処理の流れの一例を示すフローチャート図である。
FIG. 8 is a flowchart showing an example of the flow of access control processing in which the
操作入力処理S610において、利用者端末装置300では、対象入力部311が、キーボード902などを用いて、利用者がどの実行装置200を操作しようとしているかを入力する。役割入力部312は、キーボード902などを用いて、利用者がどのような役割に基づいてその実行装置200を操作しようとしているかを入力する。操作入力部313は、キーボード902などを用いて、利用者がその実行装置200に対してどのような操作をしようとしているかを入力する。
In the operation input process S610, in the
権限要求処理S615において、利用者端末装置300では、権限要求生成部321が、CPU911を用いて、操作入力処理S610で役割入力部312が入力した役割に基づいて、権限要求メッセージを生成する。権限要求送信部322は、通信装置915を用いて、操作入力処理S610で対象入力部311が入力した実行装置200に対して、権限要求生成部321が生成した操作要求メッセージを送信する。
In the authority request process S615, in the
通信鍵発行処理S620において、実行装置200では、権限要求受信部111が、通信装置915を用いて、権限要求処理S615で利用者端末装置300が送信した操作要求メッセージを受信する。役割取得部121は、CPU911を用いて、権限要求受信部111が受信した操作要求メッセージに基づいて、役割データを取得する。乱数生成部122は、CPU911を用いて、乱数を生成する。識別生成部123は、CPU911を用いて、役割取得部121が取得した役割データと、乱数生成部122が生成した乱数とに基づいて、利用者識別データを生成する。識別記憶部124は、磁気ディスク装置920を用いて、識別生成部123が生成した利用者識別データを記憶する。
通信鍵生成部131は、CPU911を用いて、共通鍵暗号方式における共通鍵を生成する。通信鍵記憶部132は、磁気ディスク装置920を用いて、通信鍵生成部131が生成した共通鍵を記憶する。通信鍵暗号化部133は、IDベース暗号方式により、識別記憶部124が記憶した利用者識別データをIDベース暗号方式における公開鍵として使用して、通信鍵記憶部132が記憶した共通鍵を暗号化する。
識別送信部141は、通信装置915を用いて、利用者端末装置300に対して、識別記憶部124が記憶した利用者識別データを送信する。暗号化通信鍵送信部142は、通信装置915を用いて、利用者端末装置300に対して、通信鍵暗号化部133が暗号化した暗号化通信鍵を送信する。
In the communication key issuing process S620, in the
The communication
The
秘密鍵要求処理S630において、利用者端末装置300では、端末利用者識別受信部331が、通信装置915を用いて、実行装置200が送信した利用者識別データを受信する。暗号化通信鍵受信部332は、通信装置915を用いて、実行装置200が送信した暗号化通信鍵を受信する。端末利用者識別記憶部341は、RAM914を用いて、端末利用者識別受信部331が受信した利用者識別データを記憶する。
署名生成部343は、CPU911を用いて、公開鍵暗号方式により、利用者秘密鍵記憶部342が記憶した公開鍵暗号方式における秘密鍵を使用して、端末利用者識別記憶部341が記憶した利用者識別データを暗号化する。
端末利用者識別送信部351は、通信装置915を用いて、鍵生成装置400に対して、端末利用者識別記憶部341が記憶した利用者識別データを送信する。署名送信部352は、通信装置915を用いて、鍵生成装置400に対して、署名生成部343が生成した署名データを送信する。
In the secret key request processing S630, in the
The
The terminal user
権限判定処理S640において、鍵生成装置400では、生成利用者識別受信部411が、通信装置915を用いて、利用者端末装置300が送信した利用者識別データを受信する。署名受信部412は、通信装置915を用いて、利用者端末装置300が送信した署名データを受信する。
署名検証部423は、CPU911を用いて、公開鍵証明書記憶部421が記憶した公開鍵証明書に基づいて、署名受信部412が受信した署名データを検証する。
署名検証部423が署名データの検証に成功した場合、生成役割取得部432は、CPU911を用いて、生成利用者識別受信部411が受信した利用者識別データに基づいて、役割データを取得する。生成対象識別取得部433は、CPU911を用いて、生成利用者識別受信部411が受信した利用者識別データに基づいて、対象識別データを取得する。権限判定部434は、CPU911を用いて、役割記憶部431が記憶した役割対応データに基づいて、生成利用者識別受信部411が受信した利用者識別データを送信してきた利用者端末装置300の利用者が、生成対象識別取得部433が取得した対象識別データによって識別される実行装置200に対して、生成役割取得部432が取得した役割データによって識別される役割を有するか否かを判定する。
その利用者がその実行装置200に対してその役割を有すると権限判定部434が判定した場合、鍵生成装置400は、秘密鍵通知処理S645へ進む。
その利用者がその実行装置200に対してその役割を有しないと権限判定部434が判定した場合、または、署名検証部423が署名データの検証に失敗した場合、鍵生成装置400は、処理を終了する。
In the authority determination process S640, in the
Using the
When the
When the
When the
秘密鍵通知処理S645において、鍵生成装置400では、秘密鍵生成部441が、CPU911を用いて、IDベース暗号方式により、権限判定処理S640で生成利用者識別受信部411が受信した利用者識別データに対応する秘密鍵を生成する。秘密鍵暗号化部442は、CPU911を用いて、公開鍵暗号方式により、公開鍵証明書記憶部421が記憶した公開鍵証明書に基づいて、利用者端末装置300の利用者の公開鍵を使用して、秘密鍵生成部441が生成したIDベース暗号方式における秘密鍵を暗号化する。暗号化秘密鍵送信部451は、通信装置915を用いて、利用者端末装置300に対して、秘密鍵暗号化部442が暗号化した暗号化秘密鍵を送信する。
In the secret key notification processing S645, in the
通信鍵復号処理S650において、利用者端末装置300では、暗号化秘密鍵受信部361が、通信装置915を用いて、鍵生成装置400が送信した暗号化秘密鍵を受信する。秘密鍵復号部362は、CPU911を用いて、公開鍵暗号方式により、利用者秘密鍵記憶部342が記憶した公開鍵暗号方式における秘密鍵を使用して、受信した暗号化秘密鍵を復号する。
通信鍵復号部371は、CPU911を用いて、IDベース暗号方式により、秘密鍵復号部362が復号した復号秘密鍵を使用して、暗号化通信鍵受信部332が受信した暗号化通信鍵を復号する。復号通信鍵記憶部372は、RAM914を用いて、通信鍵復号部371が復号した復号通信鍵を記憶する。
In the communication key decryption process S650, in the
The communication
操作要求処理S655において、利用者端末装置300では、操作要求生成部381が、CPU911を用いて、操作入力処理S610で操作入力部313が入力した操作に基づいて、操作要求メッセージを生成する。操作要求暗号化部382は、CPU911を用いて、共通鍵暗号方式により、通信鍵復号処理S650で復号通信鍵記憶部372が記憶した復号通信鍵を使用して、操作要求生成部381が生成した操作要求メッセージを暗号化する。暗号化操作要求送信部383は、通信装置915を用いて、実行装置200に対して、操作要求暗号化部382が暗号化した暗号化操作要求を送信する。
In the operation request process S655, in the
操作要求検証処理S660において、実行装置200では、暗号化操作要求受信部151が、通信装置915を用いて、利用者端末装置300が送信した暗号化操作要求を受信する。操作要求復号部152は、CPU911を用いて、共通鍵暗号方式により、通信鍵記憶部132が記憶した共通鍵を使用して、暗号化操作要求受信部151が受信した暗号化操作要求を復号する。操作要求検証部162は、CPU911を用いて、操作要求復号部152が復号した復号操作要求が、正しく復号されているか否かを判定する。
復号操作要求が正しく復号されていると判定した場合、操作要求検証部162は、CPU911を用いて、権限記憶部161が記憶した権限対応データに基づいて、役割取得部121が取得した役割を有する利用者に、操作要求復号部152が復号した復号操作要求が要求する操作をする権限があるか判定する。
権限があると操作要求検証部162が判定した場合、実行装置200は、処理実行処理S670へ進む。
権限がないと操作要求検証部162が判定した場合、または、復号操作要求が正しく復号されていないと操作要求検証部162が判定した場合、実行装置200は、処理を終了する。
In the operation request verification process S <b> 660, in the
When it is determined that the decryption operation request is correctly decrypted, the operation
When the operation
When the operation
処理実行処理S670において、実行装置200では、操作要求通知部163が、CPU911を用いて、操作要求取得部211に対して、操作要求復号部152が復号した復号操作要求を、操作要求メッセージとして通知する。操作要求取得部211は、CPU911を用いて、操作要求通知部163が通知した操作要求メッセージを取得する。処理実行部212は、CPU911を用いて、操作要求取得部211が取得した操作要求メッセージに基づいて、処理を実行する。操作結果生成部213は、CPU911を用いて、処理実行部212が処理を実行した結果に基づいて、操作結果メッセージを生成する。操作結果送信部214は、通信装置915を用いて、利用者端末装置300に対して、操作結果生成部213が生成した操作結果メッセージを送信する。
In the process execution processing S670, in the
操作結果出力処理S680において、利用者端末装置300では、操作結果受信部391が、通信装置915を用いて、実行装置200が送信した操作結果メッセージを受信する。結果出力部392は、表示装置901などを用いて、操作結果受信部391が受信した操作結果メッセージに基づいて、操作結果を出力する。
In the operation result output process S680, in the
同じ実行装置200に対して、続けて複数の操作をする場合、操作入力処理S610〜操作結果出力処理S680の処理を繰り返す。なお、2回目以降は、同じ共通鍵を流用することとし、権限要求処理S615〜通信鍵復号処理S650の処理を省略する構成としてもよい。
When a plurality of operations are continuously performed on the
この実施の形態における権限検証装置100は、利用者が対象装置210を操作する権限があるか否かを検証する装置であって、データを処理する処理装置(CPU911)と、データを送信する送信装置(通信装置915)と、データを受信する受信装置(通信装置915)と、識別取得部(識別生成部123)と、通信鍵生成部131と、通信鍵暗号化部133と、暗号化通信鍵送信部142と、暗号化操作要求受信部151と、操作要求復号部152と、操作要求検証部162と、操作要求通知部163とを有する。
上記識別取得部(識別生成部123)は、上記処理装置(CPU911)を用いて、利用者を識別する利用者識別データを取得する。
上記通信鍵生成部131は、上記処理装置(CPU911)を用いて、暗号化鍵(共通鍵)と上記暗号化鍵に対応する復号鍵(共通鍵)とを生成する。
上記通信鍵暗号化部133は、上記処理装置(CPU911)を用いて、IDベース暗号方式により、上記識別取得部(識別生成部123)が取得した利用者識別データを使用して、上記通信鍵生成部131が生成した暗号化鍵(共通鍵)を暗号化して、暗号化通信鍵とする。
上記暗号化通信鍵送信部142は、上記送信装置(通信装置915)を用いて、上記通信鍵暗号化部133が暗号化した暗号化通信鍵を送信する。
上記暗号化操作要求受信部151は、上記受信装置(通信装置915)を用いて、上記対象装置210に対する操作を表わす操作要求メッセージを暗号化した暗号化操作要求を受信する。
上記操作要求復号部152は、上記処理装置(CPU911)を用いて、上記通信鍵生成部131が生成した復号鍵(共通鍵)を使用して、上記暗号化操作要求受信部151が受信した暗号化操作要求を復号して、復号操作要求とする。
上記操作要求検証部162は、上記処理装置(CPU911)を用いて、上記操作要求復号部152が復号した復号操作要求が正しく復号されているか否かを判定し、正しく復号されていると判定した場合に、操作権限ありと判定する。
上記操作要求通知部163は、上記処理装置(CPU911)を用いて、上記操作要求検証部162が操作権限ありと判定した場合に、上記操作要求復号部152が復号した復号操作要求を、操作要求メッセージとして上記対象装置210に対して通知する。
The
The identification acquisition unit (identification generation unit 123) uses the processing device (CPU 911) to acquire user identification data for identifying a user.
The communication
The communication
The encrypted communication
The encryption operation
The operation
The operation
The operation
この実施の形態における権限検証装置100によれば、暗号化操作要求受信部151が受信した暗号化操作要求を、通信鍵生成部131が生成した復号鍵(共通鍵)を使用して、正しく復号できる場合に、利用者に対象装置210に対する操作権限があると判定する。通信鍵生成部131が生成した復号鍵(共通鍵)で暗号化操作要求を正しく復号できるということは、通信鍵生成部131が生成した暗号化鍵(共通鍵)を利用者が知っているということであり、通信鍵暗号化部133がIDベース暗号方式により暗号化した暗号化通信鍵を利用者が正しく復号できたことを意味する。すなわち、暗号化操作要求受信部151は、識別取得部(識別生成部123)が取得した利用者識別データに対応するIDベース暗号方式における秘密鍵を利用者が知っている場合に、利用者に対象装置210に対する操作権限があると判定する。
暗号化鍵(共通鍵)を、IDベース暗号方式ではなく、通常の公開鍵暗号方式で暗号化する構成も考えられるが、その場合、利用者の公開鍵の正当性・有効性が保証されている必要がある。例えば、権限検証装置100は、公開鍵証明書を辿ってCAによる証明を検証したり、公開鍵証明書の失効を確認するなど、PKIを利用して、公開鍵の正当性・有効性を検証する必要がある。
これに対し、この実施の形態における権限検証装置100は、暗号化鍵(共通鍵)をIDベース暗号方式で暗号化するので、PKIを利用して公開鍵の正当性・有効性を検証する必要がなく、例えば、組込み機器など、処理能力や通信能力が限られた装置に権限検証装置100を設ける場合であっても、利用者の操作権限を検証することができる。
According to the
A configuration in which the encryption key (common key) is encrypted not by an ID-based encryption method but by a normal public key encryption method is also conceivable, but in this case, the validity and validity of the user's public key is guaranteed. Need to be. For example, the
On the other hand, since the
なお、この例では、利用者端末装置300が共通鍵暗号方式により操作要求メッセージを暗号化して暗号化操作要求とし、権限検証装置100が共通鍵暗号方式により暗号化操作要求を復号する構成としているが、操作要求メッセージを暗号化する暗号方式は、共通鍵暗号方式に限らず、非対称な暗号方式であってもよい。
その場合、通信鍵生成部131は、CPU911を用いて、非対称暗号方式における暗号化鍵と復号鍵とのペアを生成し、通信鍵記憶部132は、磁気ディスク装置920を用いて、通信鍵生成部131が生成した復号鍵を記憶する。通信鍵暗号化部133は、CPU911を用いて、IDベース暗号方式により、識別生成部123が生成した利用者識別データを公開鍵として使用して、通信鍵生成部131が生成した暗号化鍵を暗号化して、暗号化通信鍵とする。
識別生成部123が生成した利用者識別データに対応するIDベース暗号方式における秘密鍵を利用者端末装置300が知っていれば、権限検証装置100が送信した暗号化通信鍵を正しく復号できるので、通信鍵復号部371が復号した復号通信鍵は、識別生成部123が生成した暗号化鍵と同一となる。したがって、通信鍵復号部371が復号した復号通信鍵を暗号化鍵として使用して、操作要求暗号化部382が操作要求メッセージを暗号化し、通信鍵記憶部132が記憶した復号鍵を使用して操作要求復号部152が暗号化操作要求を復号することにより、共通鍵暗号方式を使用する構成と同じ効果を得ることができる。
In this example, the
In that case, the communication
If the
この実施の形態における権限検証装置100は、更に、役割取得部121を有する。
上記役割取得部121は、上記処理装置(CPU911)を用いて、利用者の役割を表わす役割データを取得する。
上記識別取得部(識別生成部123)は、上記処理装置(CPU911)を用いて、上記役割取得部121が取得した役割データに基づいて、利用者識別データを生成することにより、上記利用者識別データを取得する。
上記操作要求検証部162は、上記処理装置(CPU911)を用いて、上記操作要求復号部152が復号した復号操作要求が正しく復号されているか否かを判定し、正しく復号されていると判定した場合に、上記役割取得部121が取得した役割データが表わす役割に、上記復号操作要求が表わす操作をする権限があるか否かを判定し、上記役割に上記操作をする権限があると判定した場合に、操作権限ありと判定する。
The
The
The identification acquisition unit (identification generation unit 123) uses the processing device (CPU 911) to generate user identification data based on the role data acquired by the
The operation
この実施の形態における権限検証装置100によれば、役割取得部121が取得した役割データに基づいて識別取得部(識別生成部123)が生成した利用者識別データに対応するIDベース暗号方式における秘密鍵を利用者が知っているか否かを、操作要求検証部162が判定するので、役割取得部121が取得した役割データが表わす役割を、その利用者が有しているか否かを判定できる。その上で、利用者が要求した操作をする権限がその役割に与えられているか否かを操作要求検証部162が判定するので、権限の異なる利用者のグループを、役割により管理することができる。
According to the
この実施の形態における権限検証装置100は、更に、識別送信部141を有する。
上記識別送信部141は、上記送信装置(通信装置915)を用いて、上記識別取得部(識別生成部123)が取得した利用者識別データを送信する。
The
The
この実施の形態における権限検証装置100によれば、識別取得部(識別生成部123)が取得した利用者識別データを識別送信部141が送信するので、権限要求受信部111が権限要求メッセージを受信するたびに、異なる利用者識別データを使用することができる。
ある時点において、利用者が対象装置210に対する操作権限を有し、その時点で権限検証装置100が送信した利用者識別データに対応する秘密鍵を知っていたとしても、利用者の権限が失効したのちに、権限検証装置100が送信した利用者識別データに対応する秘密鍵を知らなければ、操作要求検証部162は、利用者に操作権限がないと判定し、利用者の権限が失効したのち、利用者は、対象装置210を操作できなくなる。すなわち、権限検証装置100の設定を変えることなく、利用者の操作権限の変動に対応することができる。
According to the
Even if the user has the authority to operate the
この実施の形態における権限検証装置100は、更に、乱数生成部122を有する。
上記乱数生成部122は、上記処理装置(CPU911)を用いて、乱数を生成する。
上記識別取得部(識別生成部123)は、上記処理装置(CPU911)を用いて、上記乱数生成部122が生成した乱数に基づいて、利用者識別データを生成することにより、上記利用者識別データを取得する。
The
The random
The identification acquisition unit (identification generation unit 123) uses the processing device (CPU 911) to generate user identification data based on the random number generated by the random
この実施の形態における権限検証装置100によれば、乱数生成部122が生成した乱数に基づいて識別取得部が利用者識別データを生成するので、権限要求受信部111が権限要求メッセージを受信するたびに、あらかじめ予測不可能な利用者識別データを使用することができる。
操作権限を有する利用者が、操作権限の失効に備えて、あらかじめ利用者識別データを予測し、予測した利用者識別データに対応するIDベース暗号方式における秘密鍵を入手しておくことができないので、利用者の操作権限を確実に失効させることができる。
According to the
Since a user having the operation authority cannot predict the user identification data in advance in preparation for the expiration of the operation authority and cannot obtain the secret key in the ID-based encryption method corresponding to the predicted user identification data. The user's operation authority can be revoked without fail.
この実施の形態における実行装置200は、操作権限のある利用者からの操作要求に基づいて処理を実行する装置であって、上記権限検証装置100と、上記権限検証装置100が通知した操作要求メッセージに基づいて処理を実行する対象装置210とを有する。
The
この実施の形態における実行装置200によれば、暗号化鍵(共通鍵)をIDベース暗号方式で暗号化するので、PKIを利用して公開鍵の正当性・有効性を検証する必要がなく、例えば、組込み機器など、処理能力や通信能力が限られた実行装置200であっても、利用者の操作権限を検証し、操作権限がある場合のみ処理を実行することができる。
According to the
この実施の形態における利用者端末装置300は、利用者が対象装置210を操作する権限を有するか否かを検証する権限検証装置100に対して、上記利用者による上記対象装置210に対する操作要求を通知する装置であって、データを処理する処理装置(CPU911)と、データを受信する受信装置(通信装置915)と、データを送信する送信装置(通信装置915)と、端末利用者識別取得部(端末利用者識別受信部331)と、秘密鍵取得部(秘密鍵復号部362)と、暗号化通信鍵受信部332と、通信鍵復号部371と、操作要求暗号化部382と、暗号化操作要求送信部383とを有する。
上記端末利用者識別取得部(端末利用者識別受信部331)は、上記処理装置(CPU911)を用いて、利用者を識別する利用者識別データを取得する。
上記秘密鍵取得部(暗号化秘密鍵受信部361・秘密鍵復号部362)は、上記処理装置(CPU911)を用いて、IDベース暗号方式において上記端末利用者識別取得部(端末利用者識別受信部331)が取得した利用者識別データに対応する秘密鍵を取得する。
上記暗号化通信鍵受信部332は、上記受信装置(通信装置915)を用いて、暗号化に使用する暗号化鍵(共通鍵)をIDベース暗号方式により暗号化した暗号化通信鍵を、上記権限検証装置100から受信する。
上記通信鍵復号部371は、上記処理装置(CPU911)を用いて、IDベース暗号方式により、上記秘密鍵取得部(暗号化秘密鍵受信部361・秘密鍵復号部362)が取得した秘密鍵を使用して、上記暗号化通信鍵受信部332が受信した暗号化通信鍵を復号して、復号通信鍵とする。
上記操作要求暗号化部382は、上記処理装置(CPU911)を用いて、上記通信鍵復号部371が復号した復号通信鍵を使用して、上記利用者による対象装置210に対する操作を表わす操作要求メッセージを暗号化して、暗号化操作要求とする。
上記暗号化操作要求送信部383は、上記送信装置(通信装置915)を用いて、上記操作要求暗号化部382が暗号化した暗号化操作要求を、上記権限検証装置100に対して送信する。
The
The terminal user identification acquisition unit (terminal user identification reception unit 331) acquires user identification data for identifying a user, using the processing device (CPU 911).
The secret key acquisition unit (encrypted secret
The encrypted communication
The communication
The operation
The encryption operation
この実施の形態における利用者端末装置300によれば、IDベース暗号方式において、端末利用者識別取得部(端末利用者識別受信部331)が取得した利用者識別データに対応する秘密鍵を、秘密鍵取得部(暗号化秘密鍵受信部361・秘密鍵復号部362)が取得し、取得した秘密鍵を使用して、IDベース暗号方式により、暗号化通信鍵受信部332が受信した暗号化通信鍵を復号するので、秘密鍵取得部(秘密鍵復号部362)が正しい秘密鍵を取得した場合のみ、暗号化通信鍵を正しく復号することができる。利用者に対象装置210に対する操作権限がある場合にのみ、秘密鍵取得部(秘密鍵復号部362)が正しい秘密鍵を取得できる構成とすれば、利用者に操作権限がある場合のみ、暗号化通信鍵を正しく復号できるので、これを利用して、利用者に操作権限があることを、権限検証装置100に対して証明することができる。
According to the
この実施の形態における利用者端末装置300は、更に、端末利用者識別送信部351を有する。
上記端末利用者識別送信部351は、上記送信装置(通信装置915)を用いて、IDベース暗号方式における秘密鍵を生成する鍵生成装置400に対して、上記端末利用者識別取得部(端末利用者識別受信部331)が取得した利用者識別データを送信する。
上記秘密鍵取得部(暗号化秘密鍵受信部361・秘密鍵復号部362)は、上記受信装置(通信装置915)を用いて、上記鍵生成装置400が生成した秘密鍵を受信することにより、上記秘密鍵を取得する。
The
The terminal user
The secret key acquisition unit (encrypted secret
この実施の形態における利用者端末装置300によれば、端末利用者識別取得部(端末利用者識別受信部331)が取得した利用者識別データを、端末利用者識別送信部351が鍵生成装置400に対して送信し、鍵生成装置400が生成した秘密鍵を秘密鍵取得部(暗号化秘密鍵受信部361・秘密鍵復号部362)が取得するので、利用者が実行装置200に対する操作権限を有する場合のみ、鍵生成装置400が受信した利用者識別データに対応する秘密鍵を生成する構成とすれば、利用者に操作権限があることを、権限検証装置100に対して証明することができる。
According to the
この実施の形態における鍵生成装置400は、IDベース暗号方式における秘密鍵を生成する装置であって、データを処理する処理装置(CPU911)と、データを受信する受信装置(通信装置915)と、データを送信する送信装置(通信装置915)と、生成利用者識別受信部411と、権限判定部434と、秘密鍵生成部441と、秘密鍵送信部(秘密鍵暗号化部442・暗号化秘密鍵送信部451)とを有する。
上記生成利用者識別受信部411は、上記受信装置(通信装置915)を用いて、利用者を識別する利用者識別データを受信する。
上記権限判定部434は、上記処理装置(CPU911)を用いて、上記利用者に対象装置210を操作する権限があるか否かを判定する。
上記秘密鍵生成部441は、上記処理装置(CPU911)を用いて、上記利用者に対象装置210を操作する権限があると上記権限判定部434が判定した場合に、IDベース暗号方式において上記生成利用者識別受信部411が受信した利用者識別データに対応する秘密鍵を生成する。
上記秘密鍵送信部(秘密鍵暗号化部442・暗号化秘密鍵送信部451)は、上記送信装置(通信装置915)を用いて、上記秘密鍵生成部441が生成した秘密鍵を送信する。
The
The generated user
The
The secret
The secret key transmission unit (secret
この実施の形態における鍵生成装置400によれば、利用者に対象装置210を操作する権限があると権限判定部434が判定した場合に、IDベース暗号方式において、生成利用者識別受信部411が受信した利用者識別データに対応する秘密鍵を秘密鍵生成部441が生成するので、IDベース暗号方式において利用者識別データを使用して暗号化したデータを正しく復号できるかを検証することにより、利用者に操作権限があるかを判定することができる。
According to the
上記鍵生成装置400は、更に、生成役割取得部432を有する。
上記生成利用者識別受信部411は、上記受信装置(通信装置915)を用いて、上記利用者の役割を表わす役割データを含む利用者識別データを受信する。
上記生成役割取得部432は、上記処理装置(CPU911)を用いて、上記生成利用者識別受信部411が受信した利用者識別データに基づいて、上記役割データを取得する。
上記権限判定部434は、上記処理装置(CPU911)を用いて、上記利用者が上記対象装置210に対して上記役割データが表わす役割を有するか否かを判定し、上記利用者が上記対象装置210に対して上記役割データが表わす役割を有すると判定した場合に、上記利用者に上記対象装置210を操作する権限があると判定する。
The
The generated user
The generation
The
この実施の形態における鍵生成装置400によれば、生成利用者識別受信部411が受信した利用者識別データに含まれる役割データを生成役割取得部432が取得し、取得した役割データが表わす役割を、利用者が対象装置210に対して有する場合に、操作権限があると権限判定部434が判定するので、対象装置210に対して異なる操作権限を有する利用者を、対象装置210に対して有する役割により分類して管理することができる。
According to the
この実施の形態における鍵生成装置400は、更に、生成個別識別取得部422を有する。
上記生成利用者識別受信部411は、上記受信装置(通信装置915)を用いて、上記利用者を個別に識別する個別識別データを含む利用者識別データを受信する。
上記生成個別識別取得部422は、上記処理装置(CPU911)を用いて、上記生成利用者識別受信部411が受信した利用者識別データに基づいて、上記個別識別データを取得する。
上記権限判定部434は、上記処理装置(CPU911)を用いて、上記生成個別識別取得部422が取得した個別識別データにより個別に識別される利用者に上記対象装置210を操作する権限があるか否かを判定する。
The
The generated user
The generated individual
Whether the
この実施の形態における鍵生成装置400によれば、生成利用者識別受信部411が受信した利用者識別データに含まれる個別識別データを生成個別識別取得部422が取得し、取得した個別識別データによって識別される利用者が、対象装置210に対する操作権限を有するか否かを権限判定部434が判定するので、操作権限の異なる複数の利用者を管理することができる。
According to the
この実施の形態における鍵生成装置400は、更に、生成対象識別取得部433を有する。
上記生成利用者識別受信部411は、上記受信装置(通信装置915)を用いて、上記対象装置210を識別する対象識別データを含む利用者識別データを受信する。
上記生成対象識別取得部433は、上記処理装置(CPU911)を用いて、上記生成利用者識別受信部411が受信した利用者識別データに基づいて、上記対象識別データを取得する。
上記権限判定部434は、上記処理装置(CPU911)を用いて、上記生成対象識別取得部433が取得した対象識別データにより識別される対象装置210を操作する権限が上記利用者にあるか否かを判定する。
The
The generated user
The generation target
The
この実施の形態における鍵生成装置400によれば、生成利用者識別受信部411が受信した利用者識別データに含まれる対象識別データを生成対象識別取得部433が取得し、取得した対象識別データにより識別される対象装置210に対して、利用者が操作権限を有する場合に、操作権限があると権限判定部434が判定するので、複数の対象装置210に対して、利用者が有する操作権限が異なる場合を管理することができる。
According to the
この実施の形態におけるアクセス制御システム800は、利用者による対象装置210の操作を制御するシステムであって、上記権限検証装置100と、上記利用者端末装置300とを有する。
The
この実施の形態におけるアクセス制御システム800によれば、利用者識別データを使用して権限検証装置100がIDベース暗号方式により暗号化鍵(共通鍵)を暗号化し、利用者端末装置300が、正しく復号できるかにより、利用者の操作権限を検証するので、PKIを利用して公開鍵の正当性・有効性を検証する必要がなく、例えば、組込み機器など、処理能力や通信能力が限られた装置に権限検証装置100を設ける場合であっても、利用者の操作権限を検証することができる。
According to the
この実施の形態におけるアクセス制御システム800は、更に、上記鍵生成装置400を有する。
The
この実施の形態におけるアクセス制御システム800によれば、利用者に対象装置210を操作する権限があると権限判定部434が判定した場合に、IDベース暗号方式において、生成利用者識別受信部411が受信した利用者識別データに対応する秘密鍵を秘密鍵生成部441が生成するので、PKIを利用して公開鍵の正当性・有効性を検証する必要がなく、例えば、組込み機器など、処理能力や通信能力が限られた装置に権限検証装置100を設ける場合であっても、利用者の操作権限を検証することができる。
According to the
この実施の形態における権限検証装置100・実行装置200・利用者端末装置300・鍵生成装置400はいずれも、データを処理する処理装置(CPU911)と、データを送信する送信装置と(通信装置915)、データを受信する受信装置(通信装置915)とを有するコンピュータを上記権限検証装置100・上記実行装置200・上記利用者端末装置300・上記鍵生成装置400として機能させるコンピュータプログラムを上記コンピュータが実行することにより、実現することができる。
The
この実施の形態におけるコンピュータプログラムによれば、上記説明した効果を奏する権限検証装置100・実行装置200・利用者端末装置300・鍵生成装置400を実現することができる。
According to the computer program in this embodiment, the
この実施の形態におけるアクセス制御システム800は、データを処理する処理装置(CPU911)と、データを送信する送信装置(通信装置915)と、データを受信する受信装置(通信装置915)とを有する複数のコンピュータを上記アクセス制御システム800として機能させるコンピュータプログラムを上記複数のコンピュータが実行することにより実現することができる。
The
この実施の形態におけるコンピュータプログラムによれば、上記説明した効果を奏するアクセス制御システム800を実現することができる。
According to the computer program in this embodiment, it is possible to realize the
この実施の形態における権限検証装置100が、利用者が対象装置210を操作する権限を有するか否かを検証する権限検証方法は、以下の工程を有する。
上記処理装置(CPU911)が、利用者を識別する利用者識別データを取得する。
上記処理装置(CPU911)が、暗号化鍵(共通鍵)と上記暗号化鍵に対応する復号鍵(共通鍵)とを生成する。
上記処理装置(CPU911)が、IDベース暗号方式により、取得した利用者識別データを使用して、生成した暗号化鍵(共通鍵)を暗号化して、暗号化通信鍵とする。
上記送信装置(通信装置915)が、暗号化した暗号化通信鍵を送信する。
上記受信装置(通信装置915)が、上記対象装置210に対する操作を表わす操作要求メッセージを暗号化した暗号化操作要求を受信する。
上記処理装置(CPU911)が、生成した復号鍵(共通鍵)を使用して、受信した暗号化操作要求を復号して、復号操作要求とする。
上記処理装置(CPU911)が、復号した復号操作要求が正しく復号されているか否かを判定し、正しく復号されていると判定した場合に、操作権限ありと判定する。
上記処理装置(CPU911)が、操作権限ありと判定した場合に、復号した復号操作要求を、操作要求メッセージとして上記対象装置210に対して通知する。
The authority verification method in which the
The processing device (CPU 911) acquires user identification data for identifying a user.
The processing device (CPU 911) generates an encryption key (common key) and a decryption key (common key) corresponding to the encryption key.
The processing device (CPU 911) encrypts the generated encryption key (common key) by using the acquired user identification data by the ID-based encryption method to obtain an encrypted communication key.
The transmission device (communication device 915) transmits the encrypted encrypted communication key.
The receiving device (communication device 915) receives an encrypted operation request obtained by encrypting an operation request message representing an operation on the
The processing device (CPU 911) decrypts the received encryption operation request using the generated decryption key (common key) to obtain a decryption operation request.
The processing device (CPU 911) determines whether or not the decrypted decryption operation request is correctly decrypted, and when it is determined that the decryption operation request is correctly decrypted, it is determined that there is an operation authority.
When the processing device (CPU 911) determines that there is an operation authority, the processing device (CPU 911) notifies the
この実施の形態における権限検証方法によれば、利用者識別データを使用して処理装置(CPU911)がIDベース暗号方式により暗号化鍵(共通鍵)を暗号化するので、PKIを利用して公開鍵の正当性・有効性を検証する必要がなく、例えば、組込み機器など、処理能力や通信能力が限られた装置が権限検証方法を使用する場合であっても、利用者の操作権限を検証することができる。 According to the authority verification method in this embodiment, since the processing device (CPU 911) encrypts the encryption key (common key) by the ID-based encryption method using the user identification data, it is made public using PKI. It is not necessary to verify the validity / validity of the key. For example, even if a device with limited processing and communication capabilities, such as an embedded device, uses the authority verification method, it verifies the user's operation authority. can do.
この実施の形態における利用者端末装置300が、利用者が対象装置210を操作する権限を有するか否かを検証する権限検証装置100に対して、上記利用者による上記対象装置210に対する操作要求を通知する操作要求通知方法は、以下の工程を有する。
上記処理装置(CPU911)が、利用者を識別する利用者識別データを取得する。
上記処理装置(CPU911)が、IDベース暗号方式において、取得した利用者識別データに対応する秘密鍵を取得する。
上記受信装置(通信装置915)が、暗号化に使用する暗号化鍵(共通鍵)をIDベース暗号方式により暗号化した暗号化通信鍵を、上記権限検証装置100から受信する。
上記処理装置(CPU911)が、IDベース暗号方式により、取得した秘密鍵を使用して、受信した暗号化通信鍵を復号して、復号通信鍵とする。
上記処理装置(CPU911)が、復号した復号通信鍵を使用して、上記利用者による上記対象装置210に対する操作を表わす操作要求メッセージを暗号化して、暗号化操作要求とする。
上記送信装置(通信装置915)が、暗号化した暗号化操作要求を、上記権限検証装置100に対して送信する。
The
The processing device (CPU 911) acquires user identification data for identifying a user.
The processing device (CPU 911) acquires a secret key corresponding to the acquired user identification data in the ID-based encryption method.
The receiving device (communication device 915) receives from the
The processing device (CPU 911) uses the acquired secret key to decrypt the received encrypted communication key by the ID-based encryption method, and uses it as a decryption communication key.
The processing device (CPU 911) encrypts an operation request message representing an operation performed on the
The transmission apparatus (communication apparatus 915) transmits the encrypted encryption operation request to the
この実施の形態における操作要求通知方法によれば、IDベース暗号方式において、処理装置(CPU911)が取得した利用者識別データに対応する秘密鍵を、処理装置(CPU911)が取得し、取得した秘密鍵を使用して、IDベース暗号方式により、受信装置(通信装置915)が受信した暗号化通信鍵を復号するので、処理装置(CPU911)が正しい秘密鍵を取得した場合のみ、暗号化通信鍵を正しく復号することができる。利用者に対象装置210に対する操作権限がある場合にのみ、処理装置(CPU911)が正しい秘密鍵を取得できる構成とすれば、利用者に操作権限がある場合のみ、暗号化通信鍵を正しく復号できるので、これを利用して、利用者に操作権限があることを、権限検証装置100に対して証明することができる。
According to the operation request notification method in this embodiment, in the ID-based encryption method, the processing device (CPU 911) acquires the secret key corresponding to the user identification data acquired by the processing device (CPU 911), and acquires the acquired secret. Since the encrypted communication key received by the receiving device (communication device 915) is decrypted by the ID-based encryption method using the key, the encrypted communication key is obtained only when the processing device (CPU 911) obtains the correct secret key. Can be decoded correctly. If the processing device (CPU 911) can acquire the correct private key only when the user has the operation authority for the
この実施の形態における鍵生成装置400が、IDベース暗号方式における秘密鍵を生成する鍵生成方法は、以下の工程を有する。
上記受信装置(通信装置915)が、利用者を識別する利用者識別データを受信する。
上記処理装置(CPU911)が、上記利用者に対象装置210を操作する権限があるか否かを判定する。
上記処理装置(CPU911)が、上記利用者に対象装置210を操作する権限があると判定した場合に、IDベース暗号方式において、受信した利用者識別データに対応する秘密鍵を生成する。
上記送信装置(通信装置915)が、生成した秘密鍵を送信する。
The key generation method in which the
The receiving device (communication device 915) receives user identification data for identifying a user.
The processing device (CPU 911) determines whether or not the user has authority to operate the
When the processing device (CPU 911) determines that the user has the authority to operate the
The transmission device (communication device 915) transmits the generated secret key.
この実施の形態における鍵生成方法によれば、利用者に対象装置210を操作する権限があると処理装置(CPU911)が判定した場合に、IDベース暗号方式において、受信装置(通信装置915)が受信した利用者識別データに対応する秘密鍵を処理装置(CPU911)が生成するので、IDベース暗号方式において利用者識別データを使用して暗号化したデータを正しく復号できるかを検証することにより、利用者に操作権限があるかを判定することができる。
According to the key generation method in this embodiment, when the processing device (CPU 911) determines that the user has the authority to operate the
この実施の形態におけるアクセス制御システム800が、利用者による対象装置210の操作を制御するアクセス制御方法は、以下の工程を有する。
上記権限検証装置100(識別生成部123)が、利用者を識別する利用者識別データを取得する。
上記権限検証装置100(通信鍵生成部131)が、暗号化鍵(共通鍵)と上記暗号化鍵に対応する復号鍵(共通鍵)とを生成する。
上記権限検証装置100(通信鍵暗号化部133)が、IDベース暗号方式により、取得した利用者識別データを使用して、生成した暗号化鍵(共通鍵)を暗号化して、暗号化通信鍵とする。
上記権限検証装置100(暗号化通信鍵送信部142)が、暗号化した暗号化通信鍵を送信する。
上記利用者端末装置300(端末利用者識別受信部331)が、上記利用者識別データを取得する。
上記利用者端末装置300(暗号化秘密鍵受信部361・秘密鍵復号部362)が、IDベース暗号方式において、取得した利用者識別データに対応する秘密鍵を取得する。
上記利用者端末装置300(暗号化通信鍵受信部332)が、上記権限検証装置100が送信した暗号化通信鍵を受信する。
上記利用者端末装置300(通信鍵復号部371)が、IDベース暗号方式により、取得した秘密鍵を使用して、受信した暗号化通信鍵を復号して、復号通信鍵とする。
上記利用者端末装置300(操作要求暗号化部382)が、復号した復号通信鍵を使用して、上記利用者による対象装置210に対する操作を表わす操作要求メッセージを暗号化して、暗号化操作要求とする。
上記利用者端末装置300(暗号化操作要求送信部383)が、暗号化した暗号化操作要求を、上記権限検証装置100に対して送信する。
上記権限検証装置100(暗号化操作要求受信部151)が、上記利用者端末装置300が送信した暗号化操作要求を受信する。
上記権限検証装置100(操作要求復号部152)が、生成した復号鍵(共通鍵)を使用して、受信した暗号化操作要求を復号して、復号操作要求とする。
上記権限検証装置100(操作要求検証部162)が、復号した復号操作要求が正しく復号されているか否かを判定し、正しく復号されていると判定した場合に、操作権限ありと判定する。
上記権限検証装置100(操作要求通知部163)が、操作権限ありと判定した場合に、復号した復号操作要求を、操作要求メッセージとして上記対象装置210に対して通知する。
The access control method in which the
The authority verification device 100 (identification generation unit 123) acquires user identification data for identifying a user.
The authority verification device 100 (communication key generation unit 131) generates an encryption key (common key) and a decryption key (common key) corresponding to the encryption key.
The authority verification device 100 (communication key encryption unit 133) encrypts the generated encryption key (common key) using the acquired user identification data by the ID-based encryption method, and encrypts the communication key. And
The authority verification device 100 (encrypted communication key transmission unit 142) transmits the encrypted encrypted communication key.
The user terminal device 300 (terminal user identification receiving unit 331) acquires the user identification data.
The user terminal device 300 (encrypted secret
The user terminal device 300 (encrypted communication key receiving unit 332) receives the encrypted communication key transmitted by the
The user terminal device 300 (communication key decryption unit 371) uses the acquired secret key to decrypt the received encrypted communication key by the ID-based encryption method to obtain a decrypted communication key.
The user terminal device 300 (operation request encryption unit 382) encrypts an operation request message representing an operation performed on the
The user terminal device 300 (encryption operation request transmission unit 383) transmits the encrypted encryption operation request to the
The authority verification device 100 (encryption operation request reception unit 151) receives the encryption operation request transmitted by the
The authority verification apparatus 100 (operation request decryption unit 152) decrypts the received encryption operation request using the generated decryption key (common key) to obtain a decryption operation request.
The authority verification apparatus 100 (operation request verification unit 162) determines whether or not the decrypted decryption operation request is correctly decrypted. When it is determined that the decryption operation request is correctly decrypted, it is determined that the operation authority exists.
When the authority verification device 100 (operation request notifying unit 163) determines that there is an operation authority, the decryption operation request that has been decrypted is notified to the
この実施の形態におけるアクセス制御方法によれば、利用者識別データを使用して権限検証装置100がIDベース暗号方式により暗号化鍵(共通鍵)を暗号化し、利用者端末装置300が、正しく復号できるかにより、利用者の操作権限を検証するので、PKIを利用して公開鍵の正当性・有効性を検証する必要がなく、例えば、組込み機器など、処理能力や通信能力が限られた装置に権限検証装置100を設ける場合であっても、利用者の操作権限を検証することができる。
According to the access control method in this embodiment, the
以上説明した利用者端末装置300(ユーザ装置)は、
機器(実行装置200)を操作する役割(ロール)に関するロール情報(役割データ)を送信するロール要求送信部(権限要求送信部322)と、
権限確認情報(利用者識別データ及び暗号化通信鍵)を受信する権限確認受信部(端末利用者識別受信部331・暗号化通信鍵受信部332)と、
権限確認情報に含まれるID情報(利用者識別データ)からユーザ秘密鍵(公開鍵暗号方式における秘密鍵)により署名情報(署名データ)を生成する署名部(署名生成部343)と、
ユーザ公開鍵を含むユーザ情報(個別識別データ)と、ID情報(利用者識別データ)と、署名情報(署名データ)とをあわせて発行要求として送信する発行要求送信部(端末利用者識別送信部351・署名送信部352)と、
暗号済秘密鍵(暗号化秘密鍵)を受信する秘密鍵受信部(暗号化秘密鍵受信部361)と、
暗号済秘密鍵からユーザ秘密鍵(公開鍵暗号方式における秘密鍵)によりIDベース秘密鍵(IDベース暗号方式における秘密鍵)を復号する秘密鍵復号部362と、
権限確認情報に含まれる暗号済暗号鍵(暗号化通信鍵)からIDベース秘密鍵(IDベース暗号方式における秘密鍵)により暗号鍵(共通鍵)を復号するIDベース復号部(通信鍵復号部371)と、
機器(実行装置200)に対する操作情報(操作要求メッセージ)から暗号鍵(共通鍵)により暗号済操作情報(暗号化操作要求)を生成する暗号部(操作要求暗号化部382)と、
暗号済操作情報を送信する操作要求送信部(暗号化操作要求送信部383)とを有する。
The user terminal device 300 (user device) described above is
A role request transmission unit (authority request transmission unit 322) that transmits role information (role data) regarding a role (role) that operates the device (execution apparatus 200);
An authority confirmation receiving unit (terminal user
A signature unit (signature generation unit 343) that generates signature information (signature data) from the ID information (user identification data) included in the authority confirmation information using a user secret key (secret key in the public key cryptosystem);
Issuance request transmission unit (terminal user identification transmission unit) that transmits user information (individual identification data) including a user public key, ID information (user identification data), and signature information (signature data) as an issuance request. 351 and signature transmission unit 352),
A private key receiving unit (encrypted private key receiving unit 361) for receiving an encrypted private key (encrypted private key);
A secret
An ID-based decryption unit (communication key decryption unit 371) that decrypts an encryption key (common key) from an encrypted encryption key (encrypted communication key) included in the authority confirmation information using an ID-based secret key (secret key in the ID-based encryption method). )When,
An encryption unit (operation request encryption unit 382) that generates encrypted operation information (encryption operation request) using an encryption key (common key) from operation information (operation request message) for the device (execution device 200);
And an operation request transmission unit (encrypted operation request transmission unit 383) for transmitting the encrypted operation information.
以上説明した実行装置200(機器)は、
ロール情報(役割データ)を受信するロール要求受信部(権限要求受信部111)と、
乱数を生成する乱数生成部122と、
機器(実行装置200)を識別する識別情報(対象識別データ)と、ロール情報(役割データ)と、乱数とからID情報(利用者識別データ)を生成するID情報生成部(識別生成部123)と、
暗号鍵(共通鍵)と復号鍵(共通鍵)とを生成する暗号鍵生成部(通信鍵生成部131)と、
暗号鍵(共通鍵)からID情報(利用者識別データ)により暗号済暗号鍵(暗号化通信鍵)を生成するIDベース暗号部(通信鍵暗号化部133)と、
ID情報(利用者識別データ)と、暗号済暗号鍵(暗号化通信鍵)とをあわせて権限確認情報として送信する権限確認送信部(識別送信部141・暗号化通信鍵送信部142)と、
暗号済操作情報(暗号化操作要求)を受信する操作要求受信部(暗号化操作要求受信部151)と、
暗号済操作情報から復号鍵(共通鍵)により操作情報(操作要求メッセージ)を復号する復号部(操作要求復号部152)と、
正しく復号された操作情報(操作要求メッセージ)と、ロール情報(役割データ)とをもとに、アクセス制御マトリクス(権限対応データ)にしたがい、役割(ロール)として操作が許可されているかどうかの判定結果を生成するアクセス制御部(操作要求検証部162)とを有し、
判定結果からアクセスが許可された場合に操作を実行する。
The execution device 200 (device) described above is
A role request receiving unit (authority request receiving unit 111) for receiving role information (role data);
A
ID information generation unit (identification generation unit 123) that generates ID information (user identification data) from identification information (target identification data) for identifying a device (execution device 200), role information (role data), and a random number When,
An encryption key generation unit (communication key generation unit 131) for generating an encryption key (common key) and a decryption key (common key);
An ID-based encryption unit (communication key encryption unit 133) that generates an encrypted encryption key (encrypted communication key) from the encryption key (common key) using ID information (user identification data);
An authority confirmation transmission unit (
An operation request receiving unit (encrypted operation request receiving unit 151) for receiving encrypted operation information (encrypted operation request);
A decryption unit (operation request decryption unit 152) that decrypts the operation information (operation request message) from the encrypted operation information using a decryption key (common key);
Based on the correctly decrypted operation information (operation request message) and role information (role data), it is determined whether the operation is permitted as a role (role) according to the access control matrix (authorization data). An access control unit (operation request verification unit 162) that generates a result,
The operation is executed when access is permitted from the judgment result.
以上説明した鍵生成装置400(サーバ)は、
発行要求(利用者識別データ及び署名データ)を受信する発行要求受信部(生成利用者識別受信部411・署名受信部412)と、
発行要求に含まれる署名情報(署名データ)を署名検証情報(公開鍵証明書)により検証して検証結果を生成する署名検証部423と、
検証結果が正しい場合に、発行要求に含まれるID情報(利用者識別データ)に含まれるロール情報(役割データ)と、発行要求に含まれるID情報に含まれる識別情報(対象識別データ)と、発行要求に含まれるユーザ情報(個別識別データ)とをもとに、認証情報(役割対応データ)にしたがい、ユーザの機器(実行装置200)に対する役割(ロール)としてのアクセス権の有無を認証結果として生成するアクセス権認証部(権限判定部434)と、
認証結果からアクセス権が有ると認証された場合に、ID情報(利用者識別データ)からIDベース秘密鍵(IDベース暗号方式における秘密鍵)を生成するIDベース秘密鍵生成部(秘密鍵生成部441)と、
IDベース秘密鍵(IDベース暗号方式における秘密鍵)からユーザ情報に含まれるユーザ公開鍵(公開鍵暗号方式における公開鍵)により暗号済秘密鍵(暗号化秘密鍵)を生成する秘密鍵暗号部(秘密鍵暗号化部442)と、
暗号済秘密鍵(暗号化秘密鍵)を送信する秘密鍵送信部(暗号化秘密鍵送信部451)とを有する。
The key generation device 400 (server) described above is
An issue request receiving unit (generated user
A
When the verification result is correct, role information (role data) included in the ID information (user identification data) included in the issue request, identification information (target identification data) included in the ID information included in the issue request, Based on the user information (individual identification data) included in the issuance request, according to the authentication information (role-corresponding data), whether or not the user has the access right as a role (role) for the device (execution device 200) is authenticated. An access right authentication unit (right determination unit 434) generated as
An ID-based secret key generation unit (secret key generation unit) that generates an ID-based secret key (a secret key in an ID-based encryption method) from ID information (user identification data) when it is authenticated that there is an access right from the authentication result 441),
A secret key encryption unit that generates an encrypted secret key (encrypted secret key) from an ID-based secret key (secret key in the ID-based encryption method) using a user public key (public key in the public key encryption method) included in the user information ( A secret key encryption unit 442),
A secret key transmission unit (encrypted secret key transmission unit 451) for transmitting the encrypted secret key (encrypted secret key).
以上説明したアクセス制御システム800(アクセス制御方式)は、上記ユーザ装置(利用者端末装置300)と、上記機器(実行装置200)と、上記サーバ(鍵生成装置400)とにより制御される。
以上説明した機器(実行装置200)は、ロールベースのアクセス制御方式におけるロール(役割)を元にID情報(利用者識別データ)を生成するID情報生成部(識別生成部123)を備える。
また、以上説明した機器(実行装置200)は、ユーザが操作情報(操作要求メッセージ)を暗号化する暗号鍵(共通鍵)をID情報(利用者識別データ)により暗号化して暗号済暗号鍵(暗号化通信鍵)を得るIDベース暗号部(通信鍵暗号化部133)を備える。
以上説明したユーザ装置(利用者端末装置300)は、ID情報(利用者識別データ)により暗号化された暗号済暗号鍵(暗号化通信鍵)をIDベース暗号の秘密鍵により復号して暗号鍵(復号通信鍵)を得るIDベース復号部(通信鍵復号部371)を備える。
以上説明したサーバ(鍵生成装置400)は、ID情報(利用者識別データ)に対応する秘密鍵を生成するIDベース秘密鍵生成部(秘密鍵生成部441)を備える。
また、以上説明したサーバ(鍵生成装置400)は、機器(実行装置200)の識別情報(対象識別データ)とユーザ情報(個別識別データ)とユーザの要求するロール情報(役割データ)とをもとに、認証情報(役割対応データ)を参照してアクセス権の有無を認証するアクセス権認証部(権限判定部434)を備えたものである。
The access control system 800 (access control method) described above is controlled by the user device (user terminal device 300), the device (execution device 200), and the server (key generation device 400).
The device described above (execution device 200) includes an ID information generation unit (identification generation unit 123) that generates ID information (user identification data) based on a role in the role-based access control method.
In addition, the above-described device (execution apparatus 200) encrypts an encryption key (common key) for encrypting operation information (operation request message) by ID information (user identification data), and an encrypted encryption key ( An ID-based encryption unit (communication key encryption unit 133) for obtaining an encrypted communication key is provided.
The user device (user terminal device 300) described above decrypts the encrypted encryption key (encrypted communication key) encrypted with the ID information (user identification data) with the secret key of the ID-based encryption and encrypts the encryption key. An ID-based decryption unit (communication key decryption unit 371) for obtaining (decryption communication key) is provided.
The server (key generation device 400) described above includes an ID-based secret key generation unit (secret key generation unit 441) that generates a secret key corresponding to ID information (user identification data).
The server (key generation device 400) described above includes identification information (target identification data) of the device (execution device 200), user information (individual identification data), and role information (role data) requested by the user. And an access right authenticating unit (authority determining unit 434) that authenticates the presence / absence of an access right with reference to authentication information (role-corresponding data).
以上説明したアクセス制御システム800の動作を要約して説明する。
The operation of the
まず事前に、ユーザ装置(利用者端末装置300)は、公開鍵暗号方式におけるユーザ秘密鍵と、ユーザ公開鍵とを保持する。機器(実行装置200)は、他の機器(実行装置200)と識別可能とする為の識別情報(対象識別データ)と、役割(ロール)と許可される操作との関係を示すアクセス制御マトリクス(権限対応データ)とを保持する。サーバ(鍵生成装置400)は、署名情報(署名データ)を検証する為の署名検証情報(公開鍵証明書)と、ユーザ情報(個別識別データ)とロール情報(役割データ)と識別情報(対象識別データ)とに対応するアクセス権の有無を示す認証情報(役割対応データ)を保持する。以上で、準備が完了する。 First, in advance, the user device (user terminal device 300) holds a user secret key and a user public key in the public key cryptosystem. The device (execution device 200) has an access control matrix (relationship between identification information (target identification data) for enabling identification with other devices (execution device 200), and roles (roles) and permitted operations. Authority-related data). The server (key generation device 400) includes signature verification information (public key certificate) for verifying signature information (signature data), user information (individual identification data), role information (role data), and identification information (target) Authentication information (role-corresponding data) indicating whether or not there is an access right corresponding to (identification data). This completes the preparation.
そして、ユーザ装置(利用者端末装置300)が処理を始める。
ユーザが機器(実行装置200)を操作する役割(ロール)を決定し、ロール要求送信部(権限要求送信部322)が、ロール情報(役割データ)を機器(実行装置200)へ送信する。
Then, the user device (user terminal device 300) starts processing.
A user determines a role (role) for operating the device (execution device 200), and a role request transmission unit (authority request transmission unit 322) transmits role information (role data) to the device (execution device 200).
そして、機器(実行装置200)が処理を始める。
ロール要求受信部(権限要求受信部111)が、ユーザ装置(利用者端末装置300)からロール情報(役割データ)を受信する。次に、乱数生成部122が、乱数を生成する。次に、ID情報生成部(識別生成部123)が、機器(実行装置200)を識別する識別情報(対象識別データ)と、ロール情報(役割データ)と、乱数とからID情報(利用者識別データ)を生成する。次に、暗号鍵生成部(通信鍵生成部131)が、暗号鍵(共通鍵)と復号鍵(共通鍵)とを生成する。次に、IDベース暗号部(通信鍵暗号化部133)が、IDベース暗号の暗号化の対象となる暗号鍵(共通鍵)からID情報(利用者識別データ)により暗号済暗号鍵(暗号化通信鍵)を生成する。次に、権限確認送信部(識別送信部141・暗号化通信鍵送信部142)が、ID情報(利用者識別データ)と、暗号済暗号鍵(暗号化通信鍵)とをあわせて権限確認情報としてユーザ装置(利用者端末装置300)へ送信する。
Then, the device (execution device 200) starts processing.
The role request receiving unit (authorization request receiving unit 111) receives role information (role data) from the user device (user terminal device 300). Next, the random
そして、ユーザ機器(利用者端末装置300)が処理を始める。
権限確認受信部(端末利用者識別受信部331・暗号化通信鍵受信部332)が、機器(実行装置200)から権限確認情報(利用者識別データ及び暗号化通信鍵)を受信する。署名部(署名生成部343)が、権限確認情報に含まれるID情報(利用者識別データ)からユーザ秘密鍵(公開鍵暗号方式における秘密鍵)により署名情報(署名データ)を生成する。次に、発行要求送信部(端末利用者識別送信部351・署名送信部352)が、ユーザ公開鍵を含むユーザ情報(個別識別データ)と、ID情報(利用者識別データ)と、署名情報(署名データ)とをあわせて発行要求としてサーバ(鍵生成装置400)に送信する。
Then, the user device (user terminal device 300) starts processing.
The authority confirmation receiving unit (terminal user
そして、サーバ(鍵生成装置400)が処理を始める。
発行要求受信部(生成利用者識別受信部411・署名受信部412)が、ユーザ装置(利用者端末装置300)から発行要求を受信する。次に、署名検証部423が、発行要求に含まれる署名情報(署名データ)を署名検証情報(公開鍵証明書)により検証して検証結果を生成する。
なお、署名検証部423は、署名検証情報として、予め安全な方法により、ユーザ装置(利用者端末装置300)からサーバ(鍵生成装置400)に渡されたユーザ公開鍵を利用する構成としてもよい。
また、予めサーバ(鍵生成装置400)がユーザの秘密鍵(公開鍵暗号方式における秘密鍵)とユーザの公開鍵(公開鍵暗号方式における公開鍵)を生成し、安全な方法により、サーバ(鍵生成装置400)からユーザ装置(利用者端末装置300)にユーザの秘密鍵とユーザの公開鍵とを渡しておく構成としてもよい。
また、予めユーザ公開鍵に対してPKIの認証局が公開鍵証明書を発行し、サーバ(鍵生成装置400)は認証局の公開鍵証明書を署名検証情報として利用する構成としてもよい。
Then, the server (key generation device 400) starts processing.
The issue request receiving unit (generated user
The
In addition, the server (key generation device 400) previously generates the user's private key (the private key in the public key cryptosystem) and the user's public key (the public key in the public key cryptosystem). The configuration may be such that the secret key of the user and the public key of the user are passed from the generation device 400) to the user device (user terminal device 300).
Alternatively, the PKI certificate authority may issue a public key certificate to the user public key in advance, and the server (key generation device 400) may use the certificate authority public key certificate as signature verification information.
次に、アクセス権認証部(権限判定部434)が、検証結果が正しい場合に、発行要求に含まれるID情報(利用者識別データ)に含まれるロール情報(役割データ)と、発行要求に含まれるID情報に含まれる識別情報(対象識別データ)と、発行要求に含まれるユーザ情報(個別識別データ)とをもとに、認証情報(役割対応データ)にしたがい、ユーザの機器(実行装置200)に対する役割(ロール)としてのアクセス権の有無を認証結果として生成する。
例えば、権限判定部434は、まずユーザ情報(個別識別データ)をもとに識別情報(対象識別データ)とロール情報(役割データ)との関係を表す表(役割対応データ)を特定し、識別情報(対象識別データ)とロール情報(役割データ)とから、表(役割対応データ)の該当する箇所の「○」と「×」とによりアクセス権の有無を判断する。
Next, when the verification result is correct, the access right authentication unit (right determination unit 434) includes the role information (role data) included in the ID information (user identification data) included in the issue request and the issue request. Based on the identification information (object identification data) included in the ID information and the user information (individual identification data) included in the issuance request, according to the authentication information (role-corresponding data), the user device (execution device 200) ) As an authentication result.
For example, the
次に、IDベース秘密鍵生成部(秘密鍵生成部441)が、認証結果からアクセス権が有ると認証された場合に、ID情報(利用者識別データ)からIDベース秘密鍵を生成する。次に、秘密鍵暗号部(秘密鍵暗号化部442)が、IDベース秘密鍵からユーザ情報(個別識別データ)に含まれるユーザ公開鍵(公開鍵暗号方式における公開鍵)により暗号済秘密鍵(暗号化秘密鍵)を生成する。次に、秘密鍵送信部(暗号化秘密鍵送信部451)が、暗号済秘密鍵(暗号化秘密鍵)をユーザ装置(利用者端末装置300)に送信する。 Next, the ID base secret key generation unit (secret key generation unit 441) generates an ID base secret key from the ID information (user identification data) when it is authenticated from the authentication result that there is an access right. Next, the secret key encryption unit (secret key encryption unit 442) uses the user-based public key (public key in the public key cryptosystem) included in the user information (individual identification data) from the ID-based secret key to encrypt the private key ( Encryption secret key). Next, the secret key transmitting unit (encrypted secret key transmitting unit 451) transmits the encrypted secret key (encrypted secret key) to the user device (user terminal device 300).
そして、ユーザ装置(利用者端末装置300)が処理を始める。
秘密鍵受信部(暗号化秘密鍵受信部361)が、暗号済秘密鍵(暗号化秘密鍵)を受信する。次に、秘密鍵復号部(秘密鍵復号部362)が、暗号済秘密鍵(暗号化秘密鍵)からユーザ秘密鍵(公開鍵暗号方式における秘密鍵)によりIDベース秘密鍵を復号する。次に、IDベース復号部(通信鍵復号部371)が、権限確認情報に含まれる暗号済暗号鍵(暗号化通信鍵)からIDベース秘密鍵により暗号鍵(共通鍵)を復号する。次に、暗号部(操作要求暗号化部382)が、機器(実行装置200)に対する操作情報(操作要求メッセージ)から暗号鍵(共通鍵)により暗号済操作情報(暗号化操作要求)を生成する。次に、操作要求送信部(暗号化操作要求送信部383)が、暗号済操作情報(暗号化操作要求)を機器(実行装置200)に送信する。
Then, the user device (user terminal device 300) starts processing.
The secret key receiving unit (encrypted secret key receiving unit 361) receives the encrypted secret key (encrypted secret key). Next, the secret key decryption unit (secret key decryption unit 362) decrypts the ID-based secret key from the encrypted secret key (encrypted secret key) with the user secret key (secret key in the public key cryptosystem). Next, the ID-based decryption unit (communication key decryption unit 371) decrypts the encryption key (common key) from the encrypted encryption key (encrypted communication key) included in the authority confirmation information using the ID-based secret key. Next, the encryption unit (operation request encryption unit 382) generates encrypted operation information (encryption operation request) using an encryption key (common key) from operation information (operation request message) for the device (execution apparatus 200). . Next, the operation request transmission unit (encryption operation request transmission unit 383) transmits the encrypted operation information (encryption operation request) to the device (execution apparatus 200).
そして、機器(実行装置200)が処理を始める。
操作要求受信部(暗号化操作要求受信部151)が、暗号済操作情報(暗号化操作要求)を受信する。次に、復号部(操作要求復号部152)が、暗号済操作情報(暗号化操作要求)から復号鍵(共通鍵)により操作情報(操作要求メッセージ)を復号する。次に、復号部(操作要求復号部152)が操作情報(操作要求メッセージ)が正しく復号した場合に、操作要求検証部162が、正しく復号された操作情報(操作要求メッセージ)と、ロール情報(役割データ)とをもとに、アクセス制御マトリクス(権限対応データ)にしたがい、役割(ロール)として操作が許可されているかどうかの判定結果を生成する。
例えば、操作要求検証部162は、操作(操作内容データ)とロール情報(役割データ)から、表の該当する箇所の「○」と「×」とにより操作が許可されているかどうかを判断する。
次に、機器(実行装置200)が、判定結果からアクセスが許可された場合に操作を実行する。
Then, the device (execution device 200) starts processing.
The operation request reception unit (encryption operation request reception unit 151) receives the encrypted operation information (encryption operation request). Next, the decryption unit (operation request decryption unit 152) decrypts the operation information (operation request message) from the encrypted operation information (encryption operation request) using the decryption key (common key). Next, when the decryption unit (operation request decryption unit 152) correctly decrypts the operation information (operation request message), the operation
For example, the operation
Next, the device (execution device 200) executes an operation when access is permitted based on the determination result.
以上により、アクセス制御を実現する。 As described above, access control is realized.
なお、機器(実行装置200)の保持するアクセス制御マトリクス(権限対応データ)は、機器(実行装置200)ごとに異なるものを保持させてもよいし、同じものを保持させてもよい。
また、機器(実行装置200)が暗号鍵生成部による生成する暗号鍵と復号鍵とは、共通鍵暗号方式に基づいて同じ鍵を利用する構成としてもよいし、非対称な暗号方式に基づいて異なる鍵を利用する構成としてもよい。
また、ユーザ公開鍵のかわりにPKIにおける公開鍵証明書を利用し、署名検証情報に公開鍵証明書を発行した認証局の公開鍵証明書を利用する構成としてもよい。
Note that the access control matrix (authorization correspondence data) held by the device (execution device 200) may be different for each device (execution device 200) or the same.
Further, the encryption key and the decryption key generated by the device (execution device 200) by the encryption key generation unit may be configured to use the same key based on the common key encryption method, or may be different based on the asymmetric encryption method. It is good also as a structure using a key.
Alternatively, a public key certificate in PKI may be used instead of the user public key, and the public key certificate of the certificate authority that issued the public key certificate may be used as signature verification information.
以上説明したアクセス制御システム800によれば、IDベース暗号方式を用いてアクセス制御を行う場合に、ロールベースのアクセス制御方式におけるアクセス制御マトリクスを各アクセス先に対して共通としつつ、複数のアクセス先に対して個別のアクセス権の有無を判断できる。
また、IDベース暗号方式を用いてアクセス制御を行う場合に、予め全てのアクセス先に対するアクセス権の有無を発行センタ(鍵生成装置400)に対して送信し、各々に対応する秘密鍵を取得し、これら全ての秘密鍵を安全に保管し続ける必要がない。
また、IDベース暗号方式を用いてアクセス制御を行う場合に、アクセス権の失効を迅速に反映できる。
According to the
Also, when performing access control using an ID-based encryption method, the presence / absence of access rights for all access destinations is transmitted in advance to the issuing center (key generation device 400), and the corresponding private key is obtained. There is no need to keep all these private keys safe.
Further, when access control is performed using an ID-based encryption method, it is possible to quickly reflect the expiration of the access right.
以上説明したアクセス制御システム800によれば、機器(実行装置200)が、ロールベースのアクセス制御方式におけるロール(役割)を元にID情報(利用者識別データ)を生成するID情報生成部(識別生成部123)を備え、機器(実行装置200)が、ユーザが操作情報(操作要求メッセージ)を暗号化する暗号鍵(共通鍵)をID情報(利用者識別データ)により暗号化して暗号済暗号鍵(暗号化通信鍵)を得るIDベース暗号部(通信鍵暗号化部133)を備え、ユーザ装置(利用者端末装置300)が、ID情報(利用者識別データ)により暗号化された暗号済暗号鍵(暗号化通信鍵)をIDベース暗号の秘密鍵により復号して暗号鍵(共通鍵)を得るIDベース復号部(通信鍵復号部371)を備え、サーバ(鍵生成装置400)が、ID情報(利用者識別データ)に対応する秘密鍵を生成するIDベース秘密鍵生成部(秘密鍵生成部441)を備えているので、IDベース暗号方式を用いてアクセス制御を行う場合に、ロールベースのアクセス制御方式におけるアクセス制御マトリクス(権限対応データ)を各アクセス先(実行装置200)に対して共通としつつ、複数のアクセス先に対して個別のアクセス権の有無を判断できるという効果を奏する。
According to the
以上説明したアクセス制御システム800によれば、サーバ(鍵生成装置400)が、ID情報(利用者識別データ)に対応する秘密鍵を生成するIDベース秘密鍵生成部(秘密鍵生成部441)を備えたことにより、IDベース暗号方式を用いてアクセス制御を行う場合に、予め全てのアクセス先に対するアクセス権の有無を発行センタに対して送信し、各々に対応する秘密鍵を取得し、これら全ての秘密鍵を安全に保管し続ける必要がないという効果を奏する。
According to the
以上説明したアクセス制御システム800によれば、サーバ(鍵生成装置400)が、機器(実行装置200)の識別情報(対象識別データ)とユーザ情報(個別識別データ)とユーザの要求するロール情報(役割データ)とをもとに、認証情報(役割対応データ)を参照してアクセス権の有無を認証するアクセス権認証部(権限判定部434)を備え、サーバ(鍵生成装置400)が、ID情報(利用者識別データ)に対応する秘密鍵を生成するIDベース秘密鍵生成部(秘密鍵生成部441)を備えたことにより、IDベース暗号方式を用いてアクセス制御を行う場合に、アクセス権の有無が認証情報(役割対応データ)に反映されており、アクセス権が有る場合のみID情報に対応する秘密鍵を生成するため、アクセス権の失効を迅速に反映できるという効果を奏する。
According to the
なお、機器(実行装置200)が判定結果を下したのち、鍵更新のために、機器(実行装置200)において、新たに暗号鍵生成部(通信鍵生成部131)が暗号鍵を生成し、前回と同じID情報(利用者識別データ)を使用してIDベース暗号部(通信鍵暗号化部133)が暗号済暗号鍵(暗号化通信鍵)を生成し、権限確認情報としてユーザ機器(利用者端末装置300)に送信する構成としてもよい。その場合、ユーザ機器(利用者端末装置300)は、同じID情報(利用者識別データ)に対応するIDベース秘密鍵を再利用し、IDベース復号部(秘密鍵復号部362)で暗号鍵(共通鍵)を復号し、操作情報(操作要求メッセージ)を暗号鍵(共通鍵)で暗号化して機器(実行装置200)に送る。
これにより、機器(実行装置200)がアクセス権を有効と取り扱う間は、同一のID情報(利用者識別データ)を利用して、操作情報(操作要求メッセージ)を暗号化するための暗号鍵(共通鍵)の更新をすることができる。
In addition, after the device (execution device 200) gives the determination result, the device (execution device 200) newly generates an encryption key in the device (execution device 200) for the key update, The ID-based encryption unit (communication key encryption unit 133) generates the encrypted encryption key (encrypted communication key) using the same ID information (user identification data) as the previous time, and the user device (use) as authority confirmation information It is good also as a structure transmitted to the person terminal device 300). In this case, the user device (user terminal device 300) reuses the ID-based secret key corresponding to the same ID information (user identification data), and the ID-based decryption unit (secret key decryption unit 362) uses the encryption key ( The common key is decrypted, and the operation information (operation request message) is encrypted with the encryption key (common key) and sent to the device (execution apparatus 200).
Thus, while the device (execution device 200) treats the access right as valid, the encryption key (encryption of the operation information (operation request message) is encrypted using the same ID information (user identification data) ( (Common key) can be updated.
一般に、客体(オブジェクト、対象装置210)の有する機能や情報などの資産へアクセスする主体(サブジェクト、利用者端末装置300)に対して、客体(オブジェクト)がアクセスの可否を制御するため、アクセス制御という技術が用いられる。アクセス制御の1つの実現方式となるロールベースのアクセス制御方式では、アクセス制御マトリクスにより、主体(サブジェクト)に割り当てる役割(ロール)とアクセスの可否が管理される。また、認証により、主体(サブジェクト)が正しく役割を与えられていることを証明する必要がある。このため、客体(オブジェクト)は主体(サブジェクト)を認証する為の認証情報(役割対応データ)と、アクセス制御マトリクス(権限対応データ)とを保持する必要がある。 In general, access control is performed to control whether or not an object (object) can access an entity (subject, user terminal device 300) that accesses assets such as functions and information of the object (object, target device 210). The technology is used. In a role-based access control method, which is one implementation method of access control, a role (role) assigned to a subject (subject) and whether access is permitted are managed by an access control matrix. In addition, it is necessary to prove that the subject (subject) is correctly given a role by authentication. For this reason, the object (object) needs to hold authentication information (role-corresponding data) for authenticating the subject (subject) and an access control matrix (authorization-corresponding data).
以上説明したアクセス制御システム800によれば、IDベース暗号方式を用いることにより、主体(サブジェクト)のアクセス権の有無をID情報(利用者識別データ)から判定することが可能となり、客体(オブジェクト)は、事前に認証情報(役割対応データ)を設定し保持する必要がない。
すなわち、実行装置200が公開鍵証明書などの認証情報を保持したり検証したりする必要がなく、利用者の操作権限が変化した場合であっても、実行装置200に設定されたデータを変更する必要がない。このため、操作権限の変更に柔軟に対応することができる。
According to the
That is, it is not necessary for the
実施の形態2.
実施の形態2について、図9〜図11を用いて説明する。
なお、実施の形態1で説明したアクセス制御システム800と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 2. FIG.
The second embodiment will be described with reference to FIGS.
Note that portions common to the
図9は、この実施の形態における利用者端末装置300の機能ブロックの構成の一例を示すブロック構成図である。
利用者端末装置300は、実施の形態1で説明した機能ブロックに加えて、更に、要求利用者識別送信部384を有する。
FIG. 9 is a block configuration diagram showing an example of a functional block configuration of the
In addition to the functional blocks described in the first embodiment, the
要求利用者識別送信部384は、CPU911を用いて、暗号化操作要求送信部383が暗号化操作要求を送信するとき、端末利用者識別記憶部341が記憶した利用者識別データを入力する。
要求利用者識別送信部384は、通信装置915を用いて、実行装置200に対して、暗号化操作要求送信部383が送信する暗号化操作要求とともに、入力した利用者識別データを送信する。
The requested user
The request user
図10は、この実施の形態における実行装置200の機能ブロックの構成の一例を示すブロック構成図である。
権限検証装置100は、実施の形態1で説明した機能ブロックに加えて、更に、発行時刻取得部125、識別受信部153、要求時刻取得部154、通信鍵削除部155、通信鍵選択部156を有する。
FIG. 10 is a block configuration diagram showing an example of a functional block configuration of the
In addition to the functional blocks described in the first embodiment, the
発行時刻取得部125は、CPU911を用いて、権限要求受信部111が権限要求メッセージを受信した場合に、現在時刻を取得する。発行時刻取得部125は、CPU911を用いて、取得した現在時刻(以下「発行時刻」と呼ぶ。)を表わすデータ(以下「発行時刻データ」と呼ぶ。)を出力する。
The issue
識別生成部123は、CPU911を用いて、役割取得部121が出力した役割データと、乱数生成部122が出力した乱数と、発行時刻取得部125が出力した発行時刻データとを入力する。
識別生成部123は、CPU911を用いて、入力した役割データと乱数と発行時刻データとに基づいて、利用者識別データを生成する。例えば、識別生成部123は、CPU911を用いて、実行装置200自身を識別する対象識別データと、入力した役割データと、入力した乱数を表わす文字列データと、入力した発行時刻データとを結合して、結合したデータを利用者識別データとする。
識別生成部123は、CPU911を用いて、生成した利用者識別データを出力する。
Using the
The
The
通信鍵記憶部132は、CPU911を用いて、識別生成部123が出力した利用者識別データと、通信鍵生成部131が出力した共通鍵とを入力する。
通信鍵記憶部132は、磁気ディスク装置920を用いて、入力した共通鍵を、入力した利用者識別データと対応づけて記憶する。通信鍵記憶部132は、既に記憶している共通鍵がある場合、既に記憶している共通鍵に加えて、入力した共通鍵を記憶し、複数の共通鍵を記憶する。
Using the
The communication
識別受信部153は、通信装置915を用いて、利用者端末装置300が暗号化操作要求とともに送信した利用者識別データを受信する。識別受信部153は、CPU911を用いて、受信した利用者識別データを出力する。
The
要求時刻取得部154は、CPU911を用いて、暗号化操作要求受信部151が暗号化操作要求を受信した場合に、現在時刻を取得する。要求時刻取得部154は、CPU911を用いて、取得した現在時刻(以下「要求時刻」と呼ぶ。)を表わすデータ(以下「要求時刻データ」と呼ぶ。)を出力する。
Using the
通信鍵削除部155は、CPU911を用いて、識別受信部153が出力した利用者識別データと、要求時刻取得部154が出力した要求時刻データとを入力する。
通信鍵削除部155は、CPU911を用いて、入力した利用者識別データから、発行時刻データを取得する。例えば、通信鍵削除部155は、CPU911を用いて、発行時刻データを含む利用者識別データから、発行時刻データを抜き出すことにより、発行時刻データを取得する。
通信鍵削除部155は、CPU911を用いて、取得した発行時刻データが表わす発行時刻と、入力した要求時刻データが表わす要求時刻とを比較して、利用者識別データの有効期限が切れていないかを判定する。
例えば、利用者識別データの有効期限を「1日」とする場合、通信鍵削除部155は、CPU911を用いて、発行時刻の日付と要求時刻の日付とを比較して、日付が同じなら有効期限内、日付が異なれば有効期限切れと判定する。あるいは、利用者識別データの有効期限を「10分」とする場合、通信鍵削除部155は、CPU911を用いて、発行時刻の10分後の時刻を計算し、計算した時刻(以下「有効期限時刻」と呼ぶ。)と要求時刻とを比較して、要求時刻が有効期限時刻より前であれば有効期限内、要求時刻が有効期限時刻より後であれば有効期限切れと判定する。
Using the
Using the
Using the
For example, when the expiration date of the user identification data is “1 day”, the communication
なお、識別生成部123が、発行時刻データを含む利用者識別データを生成するのではなく、CPU911を用いて、発行時刻データが表わす発行時刻から有効期限時刻を計算して、計算した有効期限時刻を表わすデータ(以下「有効期限時刻データ」と呼ぶ。)を含む利用者識別データを生成する構成としてもよい。その場合、通信鍵削除部155は、CPU911を用いて、利用者識別データから、有効期限時刻データを取得し、取得した有効期限時刻データが表わす有効期限時刻と、要求時刻とを比較して、有効期限が切れていないかを判定する。このように構成すれば、利用者識別データごとに異なる有効期限を設定することもできる。
The
有効期限切れと判定した場合、通信鍵削除部155は、CPU911を用いて、通信鍵記憶部132が記憶した共通鍵のなかから、入力した利用者識別データに対応づけられた共通鍵を削除する。
If it is determined that the expiration date has expired, the communication
なお、通信鍵削除部155は、暗号化操作要求受信部151が暗号化操作要求を受信したときだけでなく、定期的に、あるいは、通信鍵記憶部132が記憶した共通鍵の数が所定の数を上回った場合、もしくは、実行装置200のCPU911の処理能力に余裕がある場合などに、通信鍵記憶部132が記憶した共通鍵が対応づけられた利用者識別データの有効期限を判定し、通信鍵記憶部132が記憶した共通鍵のなかから、有効期限切れと判定した利用者識別データに対応づけられた共通鍵を削除する構成としてもよい。
Note that the communication
通信鍵選択部156は、CPU911を用いて、識別受信部153が出力した利用者識別データを入力する。
通信鍵選択部156は、CPU911を用いて、通信鍵記憶部132が記憶した共通鍵のなかから、入力した利用者識別データに対応づけられた共通鍵を選択し、選択した共通鍵を取得する。
通信鍵選択部156は、CPU911を用いて、取得した共通鍵を出力する。
The communication
Using the
Using the
操作要求復号部152は、CPU911を用いて、暗号化操作要求受信部151が出力した暗号化操作要求と、通信鍵選択部156が出力した共通鍵とを入力する。
操作要求復号部152は、CPU911を用いて、共通鍵暗号方式により、入力した共通鍵を復号鍵として使用して、入力した暗号化操作要求を復号する。
操作要求復号部152は、CPU911を用いて、復号した復号操作要求を出力する。
The operation
The operation
Using the
入力した利用者識別データに対応づけられた共通鍵を通信鍵記憶部132が記憶していない場合、通信鍵選択部156は、共通鍵を取得せず、操作要求復号部152は、暗号化操作要求を復号しない。例えば、有効期限切れにより通信鍵削除部155が共通鍵を削除した場合や、通信の途中で利用者識別データが改竄されたり、第三者が実行装置200を攻撃するために実行装置200に対して不正なデータを送信したりしたことにより、識別送信部141が送信した利用者識別データと異なる利用者識別データを識別受信部153が受信した場合、操作要求復号部152は、暗号化操作要求を復号しない。
When the communication
図11は、この実施の形態における権限検証装置100が暗号化操作要求を検証する操作要求検証処理S660の流れの一例を示すフローチャート図である。
FIG. 11 is a flowchart showing an example of the flow of operation request verification processing S660 in which the
暗号化操作要求受信工程S661において、暗号化操作要求受信部151は、通信装置915を用いて、利用者端末装置300が送信した暗号化操作要求を受信する。
識別受信工程S662において、識別受信部153は、通信装置915を用いて、利用者端末装置300が送信した利用者識別データを受信する。
有効期限判定工程S663において、要求時刻取得部154は、CPU911を用いて、要求時刻を取得する。通信鍵削除部155は、CPU911を用いて、識別受信工程S662で識別受信部153が受信した利用者識別データに基づいて、発行時刻データを取得する。通信鍵削除部155は、CPU911を用いて、取得した発行時刻データが表わす発行時刻と、要求時刻取得部154が取得した要求時刻とに基づいて、有効期限内か否かを判定する。
有効期限内であると通信鍵削除部155が判定した場合、権限検証装置100は、通信鍵選択工程S664へ進む。
有効期限切れであると通信鍵削除部155が判定した場合、権限検証装置100は、通信鍵削除工程S668へ進む。
In the encryption operation request reception step S <b> 661, the encryption operation
In the identification receiving step S662, the
In the expiration date determination step S663, the request
When the communication
When the communication
通信鍵選択工程S664において、通信鍵選択部156は、CPU911を用いて、通信鍵記憶部132が記憶した共通鍵のなかから、識別受信工程S662で識別受信部153が受信した利用者識別データに対応づけられた共通鍵を選択する。
通信鍵記憶部132が記憶した共通鍵のなかに、その利用者識別データに対応づけられた共通鍵がない場合、権限検証装置100は、操作要求検証処理S660を終了し、処理実行処理S670を実行しない。
通信鍵記憶部132が記憶した共通鍵のなかから、その利用者識別データに対応づけられた共通鍵を通信鍵選択部156が選択した場合、権限検証装置100は、操作要求復号工程S665へ進む。
In the communication key selection step S664, the communication
If there is no common key associated with the user identification data among the common keys stored in the communication
When the communication
操作要求復号工程S665において、操作要求復号部152は、CPU911を用いて、共通鍵暗号方式により、通信鍵選択工程S664で通信鍵選択部156が選択した共通鍵を復号鍵として使用して、暗号化操作要求受信工程S661で暗号化操作要求受信部151が受信した暗号化操作要求を復号する。
操作要求検証工程S666において、操作要求検証部162は、CPU911を用いて、操作要求復号工程S665で操作要求復号部152が復号した復号操作要求を検証する。
検証の結果、利用者に操作権限があると操作要求検証部162が判定した場合、権限検証装置100は、操作要求検証処理S660を終了し、処理実行処理S670へ進む。
検証の結果、利用者に操作権限がないと操作要求検証部162が判定した場合、権限検証装置100は、操作要求検証処理S660を終了し、処理実行処理S670を実行しない。
In the operation request decryption step S665, the operation
In the operation request verification step S666, the operation
If the operation
As a result of the verification, when the operation
通信鍵削除工程S668において、通信鍵削除部155は、CPU911を用いて、通信鍵記憶部132が記憶した共通鍵のなかから、識別受信工程S662で識別受信部153が受信した利用者識別データに対応づけられた共通鍵を削除する。
その後、権限検証装置100は、操作要求検証処理S660を終了し、処理実行処理S670を実行しない。
In the communication key deletion step S668, the communication
Thereafter, the
この実施の形態における権限検証装置100は、更に、データを記憶する記憶装置(磁気ディスク装置920)と、通信鍵記憶部132と、識別受信部153と、通信鍵選択部156とを有する。
上記通信鍵記憶部132は、上記記憶装置(磁気ディスク装置920)を用いて、上記識別取得部(識別生成部123)が取得した利用者識別データに対応づけて、上記通信鍵生成部131が生成した復号鍵(共通鍵)を記憶する。
上記識別受信部153は、上記受信装置(通信装置915)を用いて、上記暗号化操作要求とともに上記利用者端末装置300が送信した利用者識別データを受信する。
上記通信鍵選択部156は、上記処理装置(CPU911)を用いて、上記通信鍵記憶部132が記憶した復号鍵(共通鍵)のなかから、上記識別受信部153が受信した利用者識別データに対応づけられた復号鍵(共通鍵)を選択する。
上記操作要求復号部152は、上記処理装置(CPU911)を用いて、上記通信鍵選択部156が選択した復号鍵(共通鍵)を使用して、上記暗号化操作要求受信部151が受信した暗号化操作要求を復号して、復号操作要求とする。
The
The communication
The
The communication
The operation
この実施の形態における権限検証装置100によれば、通信鍵生成部131が生成した復号鍵(共通鍵)を、識別取得部(識別生成部123)が取得した利用者識別データと対応づけて、通信鍵記憶部132が記憶し、識別受信部153が受信した利用者識別データと対応づけられた復号鍵(共通鍵)を通信鍵選択部156が選択するので、複数の復号鍵(共通鍵)を、利用者識別データごとに使い分けることができ、複数の利用者による操作を並列的に受け付けることができる。
According to the
この実施の形態における権限検証装置100は、更に、通信鍵削除部155を有する。
上記通信鍵削除部155は、上記処理装置(CPU911)を用いて、上記通信鍵記憶部132が記憶した復号鍵(共通鍵)が有効か無効かを判定し、上記通信鍵記憶部132が記憶した復号鍵(共通鍵)のなかから、無効であると判定した復号鍵(共通鍵)を削除する。
The
The communication
この実施の形態における権限検証装置100によれば、通信鍵記憶部132が記憶した復号鍵(共通鍵)が有効か無効かを通信鍵削除部155が判定し、無効であると判定した復号鍵(共通鍵)を削除するので、無効な復号鍵(共通鍵)が使用されるのを防ぐことができる。
According to the
この実施の形態における権限検証装置100は、更に、現在時刻取得部(発行時刻取得部125)を有する。
上記現在時刻取得部(発行時刻取得部125)は、上記処理装置(CPU911)を用いて、現在時刻(発行時刻)を表わす現在時刻データ(発行時刻データ)を取得する。
上記識別取得部(識別生成部123)は、上記処理装置(CPU911)を用いて、上記現在時刻取得部(発行時刻取得部125)が取得した現在時刻データ(発行時刻データ)に基づいて、利用者識別データを生成することにより、上記利用者識別データを取得する。
The
The current time acquisition unit (issue time acquisition unit 125) uses the processing device (CPU 911) to acquire current time data (issue time data) representing the current time (issue time).
The identification acquisition unit (identification generation unit 123) uses the processing device (CPU 911) based on the current time data (issue time data) acquired by the current time acquisition unit (issue time acquisition unit 125). The user identification data is obtained by generating user identification data.
この実施の形態における権限検証装置100によれば、現在時刻取得部(発行時刻取得部125)が取得した現在時刻データ(発行時刻データ)に基づいて、識別取得部(識別生成部123)が利用者識別データを生成するので、利用者識別データの重複を避けることができる。
According to the
この実施の形態における権限検証装置100は、更に、発行時刻取得部125と、要求時刻取得部154と、有効期限判定部(通信鍵削除部155)とを有する。
上記発行時刻取得部125は、上記処理装置(CPU911)を用いて、上記識別取得部(識別生成部123)が利用者識別データを取得した時刻(発行時刻)を表わす発行時刻データを取得する。
上記要求時刻取得部154は、上記処理装置(CPU911)を用いて、上記暗号化操作要求受信部151が暗号化操作要求を受信した時刻(要求時刻)を表わす要求時刻データを取得する。
上記有効期限判定部(通信鍵削除部155)は、上記処理装置(CPU911)を用いて、上記発行時刻取得部125が取得した発行時刻データと、上記要求時刻取得部154が取得した要求時刻データとに基づいて、有効期限内か否かを判定する。
上記操作要求復号部152は、上記処理装置(CPU911)を用いて、上記有効期限判定部(通信鍵削除部155)が有効期限内であると判定した場合に、上記通信鍵生成部131が生成した復号鍵を使用して、上記暗号化操作要求受信部151が受信した暗号化操作要求を復号して、復号操作要求とする。
The
The issue
The request
The expiration date determination unit (communication key deletion unit 155) uses the processing device (CPU 911) to issue the issue time data acquired by the issue
The operation
この実施の形態における権限検証装置100によれば、発行時刻取得部125が取得した発行時刻データと、要求時刻取得部154が取得した要求時刻データとに基づいて、有効期限判定部(通信鍵削除部155)が有効期限内か否かを判定するので、復号鍵(共通鍵)に有効期限を設けることができ、有効期限内であれば、利用者端末装置300は、同じ暗号化鍵を流用して複数回の操作をすることができ、鍵生成装置400と通信してIDベース暗号方式における秘密鍵を取得する必要がないので、アクセス制御システム800における通信量を減らすことができる。また、復号鍵(共通鍵)の有効期限が切れた場合には、復号鍵(共通鍵)を失効させるので、操作権限に変更があった場合などにおいて、操作権限のない利用者が対象装置210を操作するのを防ぐことができる。
According to the
この実施の形態における権限検証装置100は、更に、識別受信部153を有する。
上記識別取得部(識別生成部123)は、上記処理装置(CPU911)を用いて、上記発行時刻取得部125が取得した発行時刻データに基づいて、利用者識別データを生成することにより、上記利用者識別データを取得する。
上記識別受信部153は、上記受信装置(通信装置915)を用いて、上記暗号化操作要求とともに上記利用者端末装置300が送信した利用者識別データを受信する。
上記有効期限判定部(通信鍵削除部155)は、上記処理装置(CPU911)を用いて、上記識別受信部153が受信した利用者識別データに基づいて、発行時刻データを取得し、取得した発行時刻データと、上記要求時刻取得部154が取得した要求時刻データとに基づいて、有効期限内か否かを判定する。
The
The identification acquisition unit (identification generation unit 123) uses the processing device (CPU 911) to generate user identification data based on the issue time data acquired by the issue
The
The expiration date determination unit (communication key deletion unit 155) uses the processing device (CPU 911) to acquire issue time data based on the user identification data received by the
この実施の形態における権限検証装置100によれば、発行時刻取得部125が取得した発行時刻データに基づいて識別取得部(識別生成部123)が利用者識別データを生成するので、利用者識別データ自体を調べることにより、利用者識別データの発行時刻を知ることができ、有効期限の管理が容易になる。
According to the
以上説明した実行装置200(機器)は、
ロール情報(役割データ)を受信するロール要求受信部(権限要求受信部111)と、
乱数を生成する乱数生成部122と、
日時(発行時刻)を取得する日時取得部(発行時刻取得部125)と、
機器(実行装置200)を識別する識別情報(対象識別データ)と、ロール情報(役割データ)と、乱数と、日時(発行時刻)とからID情報(利用者識別データ)を生成するID情報生成部(識別生成部123)と、
暗号鍵(共通鍵)と復号鍵(共通鍵)とを生成する暗号鍵生成部(通信鍵生成部131)と、
日時(発行時刻)と、日時取得部(要求時刻取得部154)から取得した現在の日時(要求時刻)とをもとに復号鍵(共通鍵)を消去する復号鍵消去部(通信鍵削除部155)と、
暗号鍵(共通鍵)からID情報(利用者識別データ)により暗号済暗号鍵(暗号化通信鍵)を生成するIDベース暗号部(通信鍵暗号化部133)と、
ID情報(利用者識別データ)と、暗号済暗号鍵(暗号化暗号鍵)とをあわせて権限確認情報として送信する権限確認送信部(識別送信部141・暗号化通信鍵送信部142)と、
暗号済操作情報(暗号化操作要求)を受信する操作要求受信部(暗号化操作要求受信部151)と、
暗号済操作情報から復号鍵(共通鍵)により操作情報(操作要求メッセージ)を復号する復号部(操作要求復号部152)と、
正しく復号された操作情報(操作要求メッセージ)と、ロール情報(役割データ)とをもとに、アクセス制御マトリクス(権限対応データ)にしたがい、役割(ロール)として操作が許可されているかどうかの判定結果を生成するアクセス制御部(操作要求検証部162)とを有し、
判定結果からアクセスが許可された場合に操作を実行する。
The execution device 200 (device) described above is
A role request receiving unit (authority request receiving unit 111) for receiving role information (role data);
A
A date acquisition unit (issue time acquisition unit 125) for acquiring date and time (issue time);
ID information generation for generating ID information (user identification data) from identification information (object identification data) for identifying a device (execution device 200), role information (role data), a random number, and date and time (issue time) Part (identification generation part 123),
An encryption key generation unit (communication key generation unit 131) for generating an encryption key (common key) and a decryption key (common key);
Decryption key deletion unit (communication key deletion unit) that deletes the decryption key (common key) based on the date and time (issue time) and the current date and time (request time) acquired from the date and time acquisition unit (request time acquisition unit 154) 155),
An ID-based encryption unit (communication key encryption unit 133) that generates an encrypted encryption key (encrypted communication key) from the encryption key (common key) using ID information (user identification data);
An authority confirmation transmission unit (
An operation request receiving unit (encrypted operation request receiving unit 151) for receiving encrypted operation information (encrypted operation request);
A decryption unit (operation request decryption unit 152) that decrypts the operation information (operation request message) from the encrypted operation information using a decryption key (common key);
Based on the correctly decrypted operation information (operation request message) and role information (role data), it is determined whether the operation is permitted as a role (role) according to the access control matrix (authorization data). An access control unit (operation request verification unit 162) that generates a result,
The operation is executed when access is permitted from the judgment result.
以上説明したアクセス制御システム800の動作を要約して説明する。
The operation of the
まず事前に、ユーザ装置(利用者端末装置300)は、公開鍵暗号方式におけるユーザ秘密鍵とユーザ公開鍵とを保持する。機器(実行装置200)は、他の機器(実行装置200)と識別可能とする為の識別情報(対象識別データ)と、役割(ロール)と許可される操作の関係を示すアクセス制御マトリクス(権限対応データ)とを保持する。サーバ(鍵生成装置400)は、署名情報(署名データ)を検証する為の署名検証情報(公開鍵証明書)と、ユーザ情報(個別識別データ)とロール情報(役割データ)と識別情報(対象識別データ)とに対応するアクセス権の有無を示す認証情報(役割対応データ)とを保持する。以上で、準備が完了する。 First, in advance, the user device (user terminal device 300) holds a user secret key and a user public key in the public key cryptosystem. The device (execution device 200) has identification information (target identification data) for enabling identification with other devices (execution device 200), and an access control matrix (authority) indicating the relationship between roles (roles) and permitted operations. Corresponding data). The server (key generation device 400) includes signature verification information (public key certificate) for verifying signature information (signature data), user information (individual identification data), role information (role data), and identification information (target) Authentication information (role-corresponding data) indicating whether there is an access right corresponding to (identification data). This completes the preparation.
そして、ユーザ装置(利用者端末装置300)が処理を始める。
ユーザが機器を操作する役割(ロール)を決定し、ロール要求送信部(権限要求送信部322)が、ロール情報(役割データ)を機器(実行装置200)へ送信する。
Then, the user device (user terminal device 300) starts processing.
A user determines a role (role) for operating the device, and a role request transmission unit (authority request transmission unit 322) transmits role information (role data) to the device (execution apparatus 200).
そして、機器(実行装置200)が処理を始める。
ロール要求受信部(権限要求受信部111)が、ユーザ装置(利用者端末装置300)からロール情報(役割データ)を受信する。次に、乱数生成部122が、乱数を生成する。次に、日時取得部(発行時刻取得部125)が、日時(発行時刻)を取得する。次に、ID情報生成部(識別生成部123)が、機器を識別する識別情報(対象識別データ)と、ロール情報(役割データ)と、乱数と、日時(発行時刻)とからID情報(利用者識別データ)を生成する。次に、暗号鍵生成部(通信鍵生成部131)が、暗号鍵(共通鍵)と復号鍵(共通鍵)とを生成する。次に、IDベース暗号部(通信鍵暗号化部133)が、IDベース暗号の暗号化の対象となる暗号鍵(共通鍵)からID情報(利用者識別データ)により暗号済暗号鍵(暗号化通信鍵)を生成する。次に、権限確認送信部(識別送信部141・暗号化通信鍵送信部142)が、ID情報(利用者識別データ)と暗号済暗号鍵(暗号化通信鍵)とをあわせて権限確認情報としてユーザ装置(利用者端末装置300)へ送信する。
Then, the device (execution device 200) starts processing.
The role request receiving unit (authorization request receiving unit 111) receives role information (role data) from the user device (user terminal device 300). Next, the random
そして、ユーザ機器(利用者端末装置300)が処理を始める。
権限確認受信部(端末利用者識別受信部331・暗号化通信鍵受信部332)が、機器(実行装置200)から権限確認情報(利用者識別データ及び暗号化通信鍵)を受信する。次に、署名部(署名生成部343)が、権限確認情報に含まれるID情報(利用者識別データ)からユーザ秘密鍵(公開鍵暗号方式における秘密鍵)により署名情報(署名データ)を生成する。次に、発行要求送信部(端末利用者識別送信部351・署名送信部352)が、ユーザ公開鍵を含むユーザ情報(個別識別データ)と、ID情報(利用者識別データ)と、署名情報(署名データ)とをあわせて発行要求としてサーバ(鍵生成装置400)に送信する。
Then, the user device (user terminal device 300) starts processing.
The authority confirmation receiving unit (terminal user
そして、サーバ(鍵生成装置400)が処理を始める。
発行要求受信部(生成利用者識別受信部411・署名受信部412)が、ユーザ装置(利用者端末装置300)から発行要求を受信する。次に、署名検証部423が、発行要求に含まれる署名情報(署名データ)を署名検証情報(公開鍵証明書)により検証して検証結果を生成する。
なお、署名検証部423は、署名検証情報として、予め安全な方法により、ユーザ装置(利用者端末装置300)からサーバ(鍵生成装置400)に渡されたユーザ公開鍵を利用する構成としてもよい。
また、予めサーバ(鍵生成装置400)がユーザの秘密鍵とユーザの公開鍵を生成し、安全な方法により、サーバ(鍵生成装置400)からユーザ装置(利用者端末装置300)にユーザの秘密鍵とユーザの公開鍵を渡しておく構成としてもよい。
また、予めユーザ公開鍵に対してPKIの認証局が公開鍵証明書を発行し、サーバ(鍵生成装置400)は、認証局の公開鍵証明書を署名検証情報として利用する構成としてもよい。
Then, the server (key generation device 400) starts processing.
The issue request receiving unit (generated user
The
Also, the server (key generation device 400) generates the user's private key and the user's public key in advance, and the user's secret is transferred from the server (key generation device 400) to the user device (user terminal device 300) by a secure method. The key and the user's public key may be passed.
Alternatively, the PKI certificate authority may issue a public key certificate to the user public key in advance, and the server (key generation device 400) may use the certificate authority's public key certificate as signature verification information.
次に、アクセス権認証部(権限判定部434)が、検証結果が正しい場合に、発行要求に含まれるID情報に含まれるロール情報(役割データ)と、発行要求に含まれるID情報に含まれる識別情報(対象識別データ)と、発行要求に含まれるユーザ情報(個別識別データ)とをもとに、認証情報(役割対応データ)にしたがい、ユーザの機器(実行装置200)に対する役割(ロール)としてのアクセス権の有無を認証結果として生成する。
例えば、権限判定部434は、まずユーザ情報(個別識別データ)をもとに識別情報(対象識別データ)とロール情報(役割データ)との関係を表す表を特定し、識別情報とロール情報から、表の該当する箇所の「○」と「×」とによりアクセス権の有無を判断する。
Next, when the verification result is correct, the access right authentication unit (right determination unit 434) is included in the role information (role data) included in the ID information included in the issue request and the ID information included in the issue request. Based on the identification information (target identification data) and the user information (individual identification data) included in the issuance request, the role (role) for the user device (execution device 200) according to the authentication information (role-corresponding data). As a result of authentication.
For example, the
次に、IDベース秘密鍵生成部(秘密鍵生成部441)が、認証結果からアクセス権が有ると認証された場合に、ID情報(利用者識別データ)からIDベース秘密鍵を生成する。次に、秘密鍵暗号部(秘密鍵暗号化部442)が、IDベース秘密鍵からユーザ情報(個別識別データ)に含まれるユーザ公開鍵により暗号済秘密鍵(暗号化秘密鍵)を生成する。次に、秘密鍵送信部(暗号化秘密鍵送信部451)が、暗号済秘密鍵(暗号化秘密鍵)をユーザ装置(利用者端末装置300)に送信する。 Next, the ID base secret key generation unit (secret key generation unit 441) generates an ID base secret key from the ID information (user identification data) when it is authenticated from the authentication result that there is an access right. Next, the secret key encryption unit (secret key encryption unit 442) generates an encrypted secret key (encrypted secret key) from the ID base secret key using the user public key included in the user information (individual identification data). Next, the secret key transmitting unit (encrypted secret key transmitting unit 451) transmits the encrypted secret key (encrypted secret key) to the user device (user terminal device 300).
そして、ユーザ装置(利用者端末装置300)が処理を始める。
秘密鍵受信部(暗号化秘密鍵受信部361)が、暗号済秘密鍵(暗号化秘密鍵)を受信する。次に、秘密鍵復号部362が、暗号済秘密鍵(暗号化秘密鍵)からユーザ秘密鍵によりIDベース秘密鍵を復号する。次に、IDベース復号部(通信鍵復号部371)が、権限確認情報に含まれる暗号済暗号鍵(暗号化通信鍵)からIDベース秘密鍵により暗号鍵(共通鍵)を復号する。次に、暗号部(操作要求暗号化部382)が、機器(実行装置200)に対する操作情報(操作要求メッセージ)から暗号鍵(共通鍵)により暗号済操作情報(暗号化操作要求)を生成する。次に、操作要求送信部(暗号化操作要求送信部383)が、暗号済操作情報(暗号化操作要求)を機器(実行装置200)に送信する。
Then, the user device (user terminal device 300) starts processing.
The secret key receiving unit (encrypted secret key receiving unit 361) receives the encrypted secret key (encrypted secret key). Next, the secret
そして、機器(実行装置200)が処理を始める。
操作要求受信部(暗号化操作要求受信部151)が、暗号済操作情報(暗号化操作要求)を受信する。次に、復号鍵消去部(通信鍵削除部155)が、日時(発行時刻)と、日時取得部(要求時刻取得部154)が取得した現在の日時(要求時刻)とをもとに、日時の経過からアクセス権の失効の即時性が損なわれていないかどうかを確認し、即時性が損なわれた場合に復号鍵(共通鍵)を消去し、以後の処理を中断する。
次に、復号部(操作要求復号部152)が、暗号済操作情報(暗号化操作要求)から復号鍵(共通鍵)により操作情報(操作要求メッセージ)を復号する。次に、復号部(操作要求復号部152)が操作情報(操作要求メッセージ)を正しく復号した場合に、操作要求検証部162が、正しく復号された操作情報(操作要求メッセージ)と、ロール情報(役割データ)とをもとに、アクセス制御マトリクス(権限対応データ9にしたがい、役割(ロール)として操作が許可されているかどうかの判定結果を生成する。
例えば、操作要求検証部162は、操作(操作内容データ)とロール情報(役割データ)とから、表の該当する箇所の「○」と「×」とにより操作が許可されているかどうかを判断する。
次に、機器(実行装置200)が、判定結果からアクセスが許可された場合に操作を実行する。
Then, the device (execution device 200) starts processing.
The operation request reception unit (encryption operation request reception unit 151) receives the encrypted operation information (encryption operation request). Next, based on the date and time (issue time) and the current date and time (request time) acquired by the date and time acquisition unit (request time acquisition unit 154), the decryption key deletion unit (communication key deletion unit 155) Whether or not the immediacy of the revocation of the access right is not impaired is confirmed from the elapse of time, and when the immediacy is impaired, the decryption key (common key) is deleted, and the subsequent processing is interrupted.
Next, the decryption unit (operation request decryption unit 152) decrypts the operation information (operation request message) from the encrypted operation information (encryption operation request) using the decryption key (common key). Next, when the decryption unit (operation request decryption unit 152) correctly decrypts the operation information (operation request message), the operation
For example, the operation
Next, the device (execution device 200) executes an operation when access is permitted based on the determination result.
以上により、アクセス制御を実現する。 As described above, access control is realized.
以上説明したアクセス制御システム800によれば、ID情報(利用者識別データ)に日時(発行時刻)を含めるので、過去のID(利用者識別データ)との重複を避けることができる。また、復号鍵消去部(通信鍵削除部155)が、日時(発行時刻)と、日時取得部(要求時刻取得部154)が取得した現在の日時(要求時刻)とをもとに、日時の経過からアクセス権の失効の即時性が損なわれていないかどうかを確認し、即時性が損なわれた場合に復号鍵を消去し以後の処理を中断するので、ユーザによる過去の復号鍵(共通鍵)の利用を防止できる。
According to the
実施の形態3.
実施の形態3について、図12〜図13を用いて説明する。
なお、実施の形態1または実施の形態2で説明したアクセス制御システム800と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 3 FIG.
The third embodiment will be described with reference to FIGS.
Note that portions common to the
図12は、この実施の形態における実行装置200の機能ブロックの構成の一例を示すブロック構成図である。
権限検証装置100は、実施の形態1で説明した機能ブロックに加えて、更に、識別受信部153、通信鍵削除部155、通信鍵選択部156、操作回数記憶部157、操作回数計数部158を有する。
なお、権限検証装置100は、更に、実施の形態2で説明した発行時刻取得部125、要求時刻取得部154を有していてもよい。
FIG. 12 is a block configuration diagram showing an example of a functional block configuration of the
In addition to the functional blocks described in the first embodiment, the
The
操作回数記憶部157は、磁気ディスク装置920を用いて、利用者識別データと対応づけて、その利用者識別データによる操作が行われた回数を表わすデータ(以下「操作回数データ」と呼ぶ。)を記憶する。
The operation
操作回数計数部158は、CPU911を用いて、識別受信部153が出力した利用者識別データと、操作要求検証部162が出力した復号操作要求とを入力する。
操作回数計数部158は、CPU911を用いて、操作要求検証部162が復号操作要求を出力した場合に、操作回数記憶部157が記憶した操作回数データのなかから、入力した利用者識別データに対応づけられた操作回数データを取得する。操作回数記憶部157が記憶した操作回数データのなかに、入力した利用者識別データに対応づけられた操作回数データがない場合、操作回数計数部158は、CPU911を用いて、操作回数0回を表わす操作回数データを取得する。
操作回数計数部158は、CPU911を用いて、入力した操作回数データが表わす操作回数に1を加える。
操作回数計数部158は、CPU911を用いて、入力した利用者識別データと、加算した操作回数を表わす操作回数データとを出力する。
操作回数計数部158は、CPU911を用いて、加算した操作回数を、所定の最大操作回数と比較して、操作回数が最大操作回数未満であるか最大操作回数以上であるかを判定する。
操作回数計数部158は、CPU911を用いて、判定結果を表わすデータを出力する。
Using the
When the operation
Using the
Using the
The operation
Using the
操作回数記憶部157は、CPU911を用いて、操作回数計数部158が出力した利用者識別データと操作回数データとを入力する。
操作回数記憶部157は、磁気ディスク装置920を用いて、入力した利用者識別データと対応づけて、入力した操作回数データを記憶する。
Using the
The operation
通信鍵削除部155は、CPU911を用いて、操作回数計数部158が出力した利用者識別データと、判定結果を表わすデータとを入力する。通信鍵削除部155は、CPU911を用いて、入力したデータが表わす判定結果に基づいて、操作回数が最大操作回数以上であると操作回数計数部158が判定した場合に、通信鍵記憶部132が記憶した共通鍵のなかから、入力した利用者識別データに対応づけられた共通鍵を削除する。
Using the
図13は、この実施の形態における権限検証装置100が暗号化操作要求を検証する操作要求検証処理S660の流れの一例を示すフローチャート図である。
FIG. 13 is a flowchart showing an example of the flow of operation request verification processing S660 in which the
暗号化操作要求受信工程S661において、暗号化操作要求受信部151は、通信装置915を用いて、利用者端末装置300が送信した暗号化操作要求を受信する。
識別受信工程S662において、識別受信部153は、通信装置915を用いて、利用者端末装置300が送信した利用者識別データを受信する。
通信鍵選択工程S664において、通信鍵選択部156は、CPU911を用いて、通信鍵記憶部132が記憶した共通鍵のなかから、識別受信工程S662で識別受信部153が受信した利用者識別データに対応づけられた共通鍵を選択する。
通信鍵記憶部132が記憶した共通鍵のなかに、その利用者識別データに対応づけられた共通鍵がない場合、権限検証装置100は、操作要求検証処理S660を終了し、処理実行処理S670を実行しない。
通信鍵記憶部132が記憶した共通鍵のなかから、その利用者識別データに対応づけられた共通鍵を通信鍵選択部156が選択した場合、権限検証装置100は、操作要求復号工程S665へ進む。
In the encryption operation request reception step S <b> 661, the encryption operation
In the identification receiving step S662, the
In the communication key selection step S664, the communication
If there is no common key associated with the user identification data among the common keys stored in the communication
When the communication
操作要求復号工程S665において、操作要求復号部152は、CPU911を用いて、共通鍵暗号方式により、通信鍵選択工程S664で通信鍵選択部156が選択した共通鍵を復号鍵として使用して、暗号化操作要求受信工程S661で暗号化操作要求受信部151が受信した暗号化操作要求を復号する。
操作要求検証工程S666において、操作要求検証部162は、CPU911を用いて、操作要求復号工程S665で操作要求復号部152が復号した復号操作要求を検証する。
検証の結果、利用者に操作権限があると操作要求検証部162が判定した場合、権限検証装置100は、操作回数計数工程S667へ進む。
検証の結果、利用者に操作権限がないと操作要求検証部162が判定した場合、権限検証装置100は、操作要求検証処理S660を終了し、処理実行処理S670を実行しない。
In the operation request decryption step S665, the operation
In the operation request verification step S666, the operation
If the operation
As a result of the verification, when the operation
操作回数計数工程S667において、操作回数計数部158は、CPU911を用いて、操作回数記憶部157が記憶した操作回数データのうち、識別受信工程S662で識別受信部153が受信した利用者識別データに対応づけられた操作回数データが表わす操作回数に1を加える。操作回数記憶部157は、磁気ディスク装置920を用いて、操作回数計数部158が1を加えた操作回数を表わす操作回数データを、識別受信工程S662で識別受信部153が受信した利用者識別データに対応づけて記憶する。
1を加えた操作回数が最大操作回数以上である場合、権限検証装置100は、通信鍵削除工程S668へ進む。
1を加えた操作回数が最大操作回数未満である場合、権限検証装置100は、操作要求検証処理S660を終了し、処理実行処理S670へ進む。
In the operation number counting step S667, the operation
When the number of operations with 1 added is equal to or greater than the maximum number of operations, the
When the number of operations with 1 added is less than the maximum number of operations, the
通信鍵削除工程S668において、通信鍵削除部155は、CPU911を用いて、通信鍵記憶部132が記憶した共通鍵のなかから、識別受信工程S662で識別受信部153が受信した利用者識別データに対応づけられた共通鍵を削除する。
その後、権限検証装置100は、操作要求検証処理S660を終了し、処理実行処理S670へ進む。
In the communication key deletion step S668, the communication
Thereafter, the
これにより、操作回数が最大操作回数に達すると、実行装置200は、今回の操作に基づく処理を実行するが、通信鍵記憶部132が記憶した共通鍵を通信鍵削除部155が削除するので、次回は、操作要求復号部152が暗号化操作要求を復号せず、実行装置200は、処理を実行しない。
Thus, when the number of operations reaches the maximum number of operations, the
この実施の形態における権限検証装置100は、更に、操作回数計数部158を有する。
上記操作回数計数部158は、上記処理装置(CPU911)を用いて、上記操作要求検証部162が操作権限ありと判定した回数を計数して、操作回数とする。
上記操作要求復号部152は、上記処理装置(CPU911)を用いて、上記操作回数計数部158が計数した操作回数が所定の最大操作回数未満である場合に、上記通信鍵生成部131が生成した復号鍵(共通鍵)を使用して、上記暗号化操作要求受信部151が受信した暗号化操作要求を復号して、復号操作要求とする。
The
The operation
The operation
この実施の形態における権限検証装置100によれば、操作権限ありと操作要求検証部162が判定した回数を操作回数計数部158が計数し、計数した操作回数が最大操作回数未満である場合に、次回の暗号化操作要求を操作要求復号部152が復号するので、最大操作回数以内であれば、利用者端末装置300は、同じ暗号化鍵(共通鍵)を流用して複数回の操作をすることができ、鍵生成装置400と通信してIDベース暗号方式における秘密鍵を取得する必要がないので、アクセス制御システム800における通信量を減らすことができる。また、最大操作回数の操作をした場合には、復号鍵(共通鍵)を失効させるので、操作権限に変更があった場合などにおいて、操作権限のない利用者が対象装置210を操作するのを防ぐことができる。
According to the
この実施の形態における権限検証装置100は、更に、識別受信部153と、通信鍵削除部155とを有する。
上記識別受信部153は、上記受信装置(通信装置915)を用いて、上記暗号化操作要求とともに上記利用者端末装置300が送信した利用者識別データを受信する。
上記操作回数計数部158は、上記処理装置(CPU911)を用いて、上記識別受信部153が受信した利用者識別データごとに、上記操作要求検証部162が操作権限ありと判定した回数を計数して、上記利用者識別データについての操作回数とする。
上記通信鍵削除部155は、上記処理装置(CPU911)を用いて、上記操作回数計数部158が計数した操作回数が所定の最大操作回数以上である場合に、上記通信鍵記憶部132が記憶した復号鍵(共通鍵)のなかから、上記識別受信部153が受信した利用者識別データに対応づけられた復号鍵(共通鍵)を削除する。
The
The
The operation
The communication
この実施の形態における権限検証装置100によれば、操作権限ありと操作要求検証部162が判定した回数を操作回数計数部158が利用者識別データごとに計数し、計数した操作回数が最大操作回数以上である場合に、その利用者識別データに対応づけられた復号鍵(共通鍵)を通信鍵削除部155が通信鍵記憶部132から削除するので、その利用者識別データによる操作が最大操作回数に達した場合に、復号鍵(共通鍵)を失効させることができ、操作権限に変更があった場合などにおいて、操作権限のない利用者が対象装置210を操作するのを防ぐことができる。
According to the
実施の形態4.
実施の形態4について、図14〜図15を用いて説明する。
なお、実施の形態1乃至実施の形態3のいずれかで説明したアクセス制御システム800と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 4 FIG.
The fourth embodiment will be described with reference to FIGS.
Note that portions common to the
図14は、この実施の形態における実行装置200の機能ブロックの構成の一例を示すブロック構成図である。
権限検証装置100は、実施の形態1で説明した機能ブロックに加えて、更に、識別受信部153、要求時刻取得部154、通信鍵削除部155、通信鍵選択部156、操作履歴記憶部164、操作人数算出部165、削除利用者特定部166を有する。
権限検証装置100は、更に、実施の形態2または実施の形態3で説明した発行時刻取得部125、操作回数記憶部157、操作回数計数部158などを有していてもよい。
FIG. 14 is a block configuration diagram showing an example of a functional block configuration of the
In addition to the functional blocks described in the first embodiment, the
The
操作履歴記憶部164は、CPU911を用いて、識別受信部153が出力した利用者識別データと、要求時刻取得部154が出力した要求時刻データと、操作要求検証部162が出力した復号操作要求とを入力する。
操作履歴記憶部164は、磁気ディスク装置920を用いて、操作要求検証部162が復号操作要求を出力した場合に、入力した利用者識別データに対応づけて、入力した要求時刻データを記憶する。例えば、操作履歴記憶部164は、磁気ディスク装置920を用いて、利用者識別データと、要求時刻データとを一組のデータ(レコード)とし、複数のレコードからなるデータを記憶する。操作履歴記憶部164は、CPU911を用いて、入力した利用者識別データと同一の利用者識別データを既に記憶しているか否かを判定し、既に記憶していると判定した場合、そのレコードの要求時刻データに上書きして、入力した要求時刻データを記憶する。また、記憶していないと判定した場合は、操作履歴記憶部164は、入力した利用者識別データと入力した要求時刻データとからなるレコードを新たに生成し、既に記憶しているレコードに追加して記憶する。
Using the
The operation
操作人数算出部165は、CPU911を用いて、操作履歴記憶部164が記憶した要求時刻データを入力する。
操作人数算出部165は、CPU911を用いて、入力した要求時刻データが対応づけられた利用者識別データの数(以下「操作人数」と呼ぶ。)を算出する。例えば、操作人数算出部165は、CPU911を用いて、入力した要求時刻データの数を計数し、計数した数を操作人数とする。
操作人数算出部165は、CPU911を用いて、算出した操作人数を表わすデータ(以下「操作人数データ」と呼ぶ。)を出力する。
Using the
Using the
Using the
削除利用者特定部166は、CPU911を用いて、操作人数算出部165が出力した操作人数データを入力する。
削除利用者特定部166は、CPU911を用いて、入力した操作人数データが表わす操作人数と、所定の最大操作人数とを比較して、操作人数が最大操作人数以下であるか最大操作人数超であるかを判定する。
削除利用者特定部166は、CPU911を用いて、操作人数が最大操作人数超であると判定した場合、操作履歴記憶部164が記憶した要求時刻データを入力する。
削除利用者特定部166は、CPU911を用いて、入力した要求時刻データのなかから、要求時刻データが表わす要求時刻が古い順に、所定の数の要求時刻データを選択する。
削除利用者特定部166は、CPU911を用いて、選択した要求時刻データに対応づけられた利用者識別データ(以下「削除識別データ」と呼ぶ。)を特定する。
削除利用者特定部166は、CPU911を用いて、特定した削除識別データを出力する。
Using the
Using the
When the
Using the
Using the
Using the
通信鍵削除部155は、CPU911を用いて、削除利用者特定部166が出力した削除識別データを入力する。
通信鍵削除部155は、CPU911を用いて、通信鍵記憶部132が記憶した共通鍵のなかから、入力した削除識別データに対応づけられた共通鍵を削除する。
Using the
Using the
図15は、この実施の形態における権限検証装置100が暗号化操作要求を検証する操作要求検証処理S660の流れの一例を示すフローチャート図である。
FIG. 15 is a flowchart showing an example of the flow of operation request verification processing S660 in which the
操作要求検証工程S666において、操作要求検証部162が、CPU911を用いて、操作要求復号工程S665で操作要求復号部152が復号した復号操作要求を検証した結果、利用者に操作権限があると判定した場合、権限検証装置100は、操作履歴記憶工程S691へ進む。
In the operation request verification step S666, the operation
操作履歴記憶工程S691において、要求時刻取得部154は、CPU911を用いて、要求時刻を取得する。操作履歴記憶部164は、磁気ディスク装置920を用いて、識別受信工程S662で識別受信部153が受信した利用者識別データに対応づけて、要求時刻取得部154が取得した要求時刻を表わす要求時刻データを記憶する。
操作人数算出工程S692において、操作人数算出部165は、CPU911を用いて、操作履歴記憶部164が記憶した要求時刻データに基づいて、操作人数を算出する。削除利用者特定部166は、CPU911を用いて、操作人数算出部165が算出した操作人数と、最大操作人数とを比較する。
操作人数が最大操作人数以下であると削除利用者特定部166が判定した場合、権限検証装置100は、操作要求検証処理S660を終了し、処理実行処理S670へ進む。
操作人数が最大操作人数超であると削除利用者特定部166が判定した場合、権限検証装置100は、削除利用者特定工程S693へ進む。
In the operation history storage step S <b> 691, the requested
In the operation number calculation step S692, the operation
When the deletion
When the deletion
削除利用者特定工程S693において、削除利用者特定部166は、CPU911を用いて、操作履歴記憶部164が記憶した要求時刻データに基づいて、削除識別データを特定する。
通信鍵削除工程S668において、通信鍵削除部155は、CPU911を用いて、通信鍵記憶部132が記憶した共通鍵のなかから、削除利用者特定工程S693で削除利用者特定部166が特定した削除識別データに対応づけられた共通鍵を削除する。操作履歴記憶部164は、CPU911を用いて、記憶した要求時刻データのなかから、削除利用者特定工程S693で削除利用者特定部166が特定した削除識別データに対応づけられた要求時刻データを削除する。
その後、権限検証装置100は、操作要求検証処理S660を終了し、処理実行処理S670へ進む。
In the delete user specifying step S693, the delete
In the communication key deletion step S668, the communication
Thereafter, the
実行装置200に対する操作権限を与える利用者の人数があらかじめ定まっていて、新たな利用者に操作権限を与え、古い利用者の操作権限を停止する場合がある。操作権限を停止された利用者に対して既に発行済の利用者識別データがある場合、その利用者識別データに対応づけられた共通鍵を無効化し、実行装置200を操作できないようにする必要がある。
There is a case where the number of users who give the operating authority to the
実施の形態2では有効期限、実施の形態3では最大操作回数を設け、それを超えた場合は、共通鍵を無効化し、新たな利用者識別データの発行を受けなければ、実行装置200を操作できないよう構成している。このため、新たな利用者識別データに対応するIDベース暗号方式における秘密鍵を鍵生成装置400に問い合わせる必要が生じ、操作権限を停止された利用者は、新たな利用者識別データに対応する秘密鍵を鍵生成装置400に教えてもらえないので、その後、実行装置200を操作できなくなる。
In the second embodiment, an expiration date is set, and in the third embodiment, the maximum number of operations is set. If the number is exceeded, the common key is invalidated and the
この実施の形態の権限検証装置100は、新しく操作権限を与えられた利用者が実行装置200を操作したことによって、実行装置200を操作したことのある利用者の数があらかじめ定めた最大人数を上回ったことを判定することにより、操作権限を与えられた利用者が変更になったことを検出し、古い共通鍵を無効化する。利用者に発行された利用者識別データに対応づけられた共通鍵が無効化されたことにより、新たな利用者識別データに対応するIDベース暗号方式における秘密鍵を鍵生成装置400に問い合わせる必要が生じる。操作権限を停止されていない利用者は、新たな利用者識別データに対応する秘密鍵を鍵生成装置400に教えてもらい、新たな共通鍵を取得して、実行装置200を操作することができるのに対し、操作権限を停止された利用者は、新たな利用者識別データに対応する秘密鍵を鍵生成装置400に教えてもらえないので、その後、実行装置200を操作できなくなる。これにより、利用者識別データの有効期限が切れたり、操作回数が最大操作回数に達したりする前であっても、操作権限を停止された利用者が実行装置200を操作するのを防ぐことができる。
The
なお、この例では、利用者識別データを単位として操作人数を算出したが、利用者あるいは利用者端末装置300を単位として操作人数を算出してもよい。
その場合、例えば、識別生成部123が、CPU911を用いて、個別識別データを含む利用者識別データを生成する。操作履歴記憶部164は、CPU911を用いて、入力した利用者識別データから個別識別データを取得して、磁気ディスク装置920を用いて、取得した個別識別データに対応づけて、入力した要求時刻データを記憶する。操作人数算出部165は、CPU911を用いて、操作履歴記憶部164が記憶した要求時刻データに対応づけれらた個別識別データの数を算出して、操作人数とする。
In this example, the number of operating persons is calculated using the user identification data as a unit, but the operating number may be calculated using the user or the
In this case, for example, the
また、この例では、実行装置200に対する操作をした利用者すべてについて操作人数を算出したが、利用者の役割ごとに分けて操作人数を算出してもよい。
その場合、例えば、操作人数算出部165は、CPU911を用いて、入力した要求時刻データに対応づけられた利用者識別データから、役割データを取得し、役割データごとに、利用者識別データ(あるいは個別識別データ)の数を算出して、操作人数とする。そうすれば、例えば、管理者の数はあらかじめ定めてあるが、一般利用者の数はあらかじめ定めていない場合などにも、対応することができる。
Further, in this example, the number of operations is calculated for all users who have operated the
In this case, for example, the operating
この実施の形態における権限検証装置100は、更に、操作人数算出部165と、削除利用者特定部166とを有する。
上記操作人数算出部165は、上記処理装置(CPU911)を用いて、上記操作要求検証部162が操作権限ありと判定した利用者の利用者識別データの数を算出して、操作人数とする。
上記削除利用者特定部166は、上記処理装置(CPU911)を用いて、上記操作人数算出部165が算出した操作人数が、上記対象装置210の操作を許可する最大人数(最大操作人数)を超えた場合に、上記通信鍵記憶部132が記憶した復号鍵(共通鍵)に対応づけられた利用者識別データのなかから、削除する利用者識別データを特定して、削除識別データとする。
上記通信鍵削除部155は、上記処理装置(CPU911)を用いて、上記通信鍵記憶部132が記憶した復号鍵(共通鍵)のなかから、上記削除利用者特定部166が特定した削除識別データに対応づけられた復号鍵(共通鍵)を削除する。
The
The operation
The deletion
The communication
この実施の形態における権限検証装置100によれば、操作人数が所定の最大人数を超えた場合に、削除利用者特定部166が特定した削除識別データに対応づけられた復号鍵(共通鍵)を通信鍵削除部155が通信鍵記憶部132から削除するので、操作権限を与える利用者を変更した場合に、古い操作権限を有していた利用者が実行装置200を操作するのを防ぐことができる。
According to the
この実施の形態における権限検証装置100において、上記操作人数算出部165は、上記処理装置(CPU911)を用いて、利用者の役割ごとに、上記操作人数を算出する。
In the
この実施の形態における権限検証装置100によれば、操作人数算出部165が利用者の役割ごとに操作人数を算出するので、役割ごとに、その役割を与える利用者の数を制限することができる。
According to the
実施の形態5.
実施の形態5について、図16〜図17を用いて説明する。
なお、実施の形態1乃至実施の形態4のいずれかで説明したアクセス制御システム800と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 5 FIG.
The fifth embodiment will be described with reference to FIGS.
Note that portions common to the
図16は、この実施の形態における実行装置200の機能ブロックの構成の一例を示すブロック構成図である。
権限検証装置100は、実施の形態1で説明した機能ブロックに加えて、更に、発行番号計数部126、識別受信部153、通信鍵削除部155、通信鍵選択部156を有する。
なお、権限検証装置100は、更に、実施の形態2乃至実施の形態4のいずれかで説明した発行時刻取得部125、要求時刻取得部154、操作回数記憶部157、操作回数計数部158、操作履歴記憶部164、操作人数算出部165、削除利用者特定部166などを有していてもよい。
FIG. 16 is a block configuration diagram showing an example of a functional block configuration of the
In addition to the functional blocks described in the first embodiment, the
The
発行番号計数部126は、磁気ディスク装置920を用いて、識別生成部123が生成する利用者識別データの番号(以下「発行番号」と呼ぶ。)を表わすデータ(以下「発行番号データ」と呼ぶ。)記憶している。
発行番号計数部126は、CPU911を用いて、権限要求受信部111が権限要求メッセージを受信した場合に、記憶した発行番号データが表わす発行番号に1を加え、磁気ディスク装置920を用いて、1を加えた発行番号を表わす発行番号データを記憶する。
発行番号計数部126は、CPU911を用いて、記憶した発行番号データを出力する。
The issue
When the authority
The issue
識別生成部123は、CPU911を用いて、役割取得部121が出力した役割データと、乱数生成部122が出力した乱数と、発行番号計数部126が出力した発行番号データとを入力する。
識別生成部123は、CPU911を用いて、入力した役割データと乱数と発行番号データとに基づいて、利用者識別データを生成する。例えば、識別生成部123は、CPU911を用いて、実行装置200自身を識別する対象識別データと、入力した役割データと、入力した乱数を表わす文字列データと、入力した発行番号データとを結合して、結合したデータを利用者識別データとする。
識別生成部123は、CPU911を用いて、生成した利用者識別データを出力する。
Using the
The
The
通信鍵削除部155は、CPU911を用いて、発行番号計数部126が出力した発行番号データ(以下「最新発行番号データ」と呼ぶ。)を入力する。
通信鍵削除部155は、CPU911を用いて、通信鍵記憶部132が記憶した共通鍵について、対応づけられた利用者識別データに基づいて、発行番号データ(以下「通信鍵発行番号データ」と呼ぶ。)を取得する。
通信鍵削除部155は、CPU911を用いて、入力した最新発行番号データが表わす発行番号と、取得した通信鍵発行番号データが表わす発行番号との差(以下「通信鍵発行数」と呼ぶ。)を算出する。通信鍵削除部155が算出する通信鍵発行数は、その共通鍵が対応づけられた利用者識別データを識別生成部123が生成したのち、現在までに識別生成部123が生成した利用者識別データの数を表わし、その共通鍵がどのくらい古いものであるかの目安となるものである。
通信鍵削除部155は、CPU911を用いて、通信鍵記憶部132が記憶した共通鍵のなかから、算出した通信鍵発行数が所定の最大発行数よりも大きい共通鍵を削除する。
Using the
The communication
Using the
Using the
図17は、この実施の形態における権限検証装置100が共通鍵を発行する通信鍵発行処理S620の流れの一例を示すフローチャート図である。
FIG. 17 is a flowchart showing an example of the flow of the communication key issuing process S620 in which the
権限要求受信工程S621において、権限要求受信部111は、通信装置915を用いて、利用者端末装置300が送信した権限要求メッセージを受信する。
役割取得工程S622において、役割取得部121は、CPU911を用いて、権限要求受信工程S621で権限要求受信部111が受信した権限要求メッセージに基づいて、役割データを取得する。
乱数生成工程S623において、乱数生成部122は、CPU911を用いて、乱数を生成する。
発行番号計数工程S624において、発行番号計数部126は、CPU911を用いて、記憶した発行番号データが表わす発行番号に1を加える。
識別生成工程S625において、識別生成部123は、CPU911を用いて、役割取得工程S622で役割取得部121が取得した役割データと、乱数生成工程S623で乱数生成部122が生成した乱数と、発行番号計数工程S624で発行番号計数部126が計数した発行番号とに基づいて、利用者識別データを生成する。
通信鍵生成工程S626において、通信鍵生成部131は、CPU911を用いて、共通鍵暗号方式で使用する共通鍵を生成する。通信鍵記憶部132は、磁気ディスク装置920を用いて、通信鍵生成部131が生成した共通鍵を、識別生成部123が生成した利用者識別データと対応づけて記憶する。
通信鍵暗号化工程S627において、通信鍵暗号化部133は、CPU911を用いて、IDベース暗号方式により、識別生成工程S625で識別生成部123が生成した利用者識別データをIDベース暗号方式における公開鍵として使用して、通信鍵生成工程S626で通信鍵生成部131が生成した共通鍵を暗号化する。
識別送信工程S628において、識別送信部141は、通信装置915を用いて、識別生成工程S625で識別生成部123が生成した利用者識別データを、利用者端末装置300に対して送信する。
暗号化通信鍵送信工程S629において、暗号化通信鍵送信部142は、通信装置915を用いて、通信鍵暗号化工程S627で通信鍵暗号化部133が暗号化した暗号化通信鍵を、利用者端末装置300に対して送信する。
In the authority request receiving step S <b> 621, the authority
In the role acquisition step S622, the
In the random number generation step S623, the random
In the issue number counting step S624, the issue
In the identification generation step S625, the
In the communication key generation step S626, the communication
In the communication key encryption step S627, the communication
In the identification transmission step S628, the
In the encrypted communication key transmission step S629, the encrypted communication
通信鍵選択工程S695において、通信鍵削除部155は、CPU911を用いて、通信鍵記憶部132が記憶した共通鍵のなかから、通信鍵発行数算出工程S696〜通信鍵削除工程S697の処理をまだしていない共通鍵を一つ選択する。通信鍵記憶部132が記憶したすべての共通鍵について、通信鍵発行数算出工程S696〜通信鍵削除工程S697の処理が終り、選択できる共通鍵がない場合、権限検証装置100は、通信鍵発行処理S620を終了する。
In the communication key selection step S695, the communication
通信鍵発行数算出工程S696において、通信鍵削除部155は、CPU911を用いて、通信鍵選択工程S695で選択した共通鍵と、発行番号計数工程S624で発行番号計数部126が計数した発行番号とに基づいて、通信鍵発行数を算出する。通信鍵削除部155は、CPU911を用いて、算出した通信鍵発行数と、最大発行数とを比較して、大小関係を判定する。
通信鍵発行数が最大発行数以下であると通信鍵削除部155が判定した場合、権限検証装置100は、通信鍵繰り返し工程S698へ進む。
通信鍵発行数が最大発行数超であると通信鍵削除部155が判定した場合、権限検証装置100は、通信鍵削除工程S697へ進む。
In the communication key issuance number calculation step S696, the communication
When the communication
When the communication
通信鍵削除工程S697において、通信鍵削除部155は、CPU911を用いて通信鍵記憶部132が記憶した共通鍵のなかから、通信鍵選択工程S695で選択した共通鍵を削除する。
In the communication key deletion step S697, the communication
通信鍵繰り返し工程S698において、通信鍵削除部155は、CPU911を用いて、通信鍵選択工程S695に戻り、次の共通鍵を選択する。
In the communication key repetition step S698, the communication
なお、この例では、発行番号が、識別生成部123が生成するすべての利用者識別データについての通し番号となっているが、発行番号は、役割ごとに分けた通し番号であってもよい。
その場合、発行番号計数部126は、磁気ディスク装置920を用いて、役割データに対応づけて発行番号データを記憶する。発行番号計数部126は、CPU911を用いて、役割取得部121が出力した役割データを入力し、記憶した発行番号データのなかから、入力した役割データに対応づけられた発行番号データを選択し、選択した発行番号データが表わす発行番号に1を加え、加算した発行番号を表わす発行番号データを、入力した役割データに対応づけて上書きして記憶する。
通信鍵削除部155は、CPU911を用いて、通信鍵記憶部132が記憶した共通鍵のなかから、その共通鍵が対応づけられた利用者識別データに基づいて取得した役割データが、役割取得部121が出力した役割データと同一である共通鍵を抽出し、抽出した共通鍵について、その共通鍵が対応づけられた利用者識別データに基づいて取得した通信鍵発行番号データと、発行番号計数部126が計数した最新発行番号データとに基づいて、通信鍵発行数を算出して、削除する共通鍵を決定する。
In this example, the issue number is a serial number for all user identification data generated by the
In that case, the issue
The communication
また、この例では、識別生成部123が利用者識別データを生成するたびに、通信鍵記憶部132が記憶した共通鍵のなかから、通信鍵削除部155が削除する共通鍵を抽出して、共通鍵を削除しているが、通信鍵削除部155は、定期的に、あるいは、識別受信部153が利用者識別データを受信した場合、もしくは、実行装置200のCPU911の処理能力に余裕がある場合などに、通信鍵記憶部132が記憶した共通鍵のなかから、通信鍵削除部155が削除する共通鍵を抽出して、共通鍵を削除する構成としてもよい。
Further, in this example, each time the
この実施の形態における権限検証装置100は、更に、発行番号計数部126と、通信鍵削除部155とを有する。
上記発行番号計数部126は、CPU911を用いて、識別取得部(識別生成部123)が利用者識別データを取得すると増加する発行番号を計数する。
上記識別取得部(識別生成部123)は、CPU911を用いて、発行番号計数部126が計数した発行番号に基づいて、利用者識別データを生成することにより、上記利用者識別データを取得する。
上記通信鍵削除部155は、CPU911を用いて、上記通信鍵記憶部132が記憶した復号鍵(共通鍵)のなかから、上記発行番号計数部126が計数した発行番号と、上記復号鍵(共通鍵)に対応づけられた利用者識別データに基づいて取得した発行番号との差が所定の最大発行数よりも大きい復号鍵(共通鍵)を削除する。
The
Using the
Using the
The communication
この実施の形態における権限検証装置100によれば、発行番号計数部126が計数した発行番号に基づいて、識別取得部(識別生成部123)が利用者識別データを生成するので、利用者識別データの重複を避けることができる。また、通信鍵記憶部132が記憶した復号鍵(共通鍵)のうちから、発行番号が古い復号鍵(共通鍵)を、通信鍵削除部155が削除するので、操作権限に変更があった場合などにおいて、操作権限のない利用者が対象装置210を操作するのを防ぐことができる。
According to the
以上説明した実行装置200(機器)は、
ロール情報(役割データ)を受信するロール要求受信部(権限要求受信部111)と、
乱数を生成する乱数生成部122と、
カウント値(発行番号)を生成するカウント部(発行番号計数部126)と、
機器(実行装置200)を識別する識別情報(対象識別データ)と、ロール情報(役割データ)と、乱数と、カウント値(発行番号)とからID情報(利用者識別データ)を生成するID情報生成部(識別生成部123)と、
暗号鍵(共通鍵)と復号鍵(共通鍵)とを生成する暗号鍵生成部(通信鍵生成部131)と、
カウント値(発行番号)と、カウント部(発行番号計数部126)の保持する現在のカウント値(発行番号)とをもとに復号鍵(共通鍵)を消去する復号鍵消去部(通信鍵削除部155)と、
暗号鍵(共通鍵)からID情報(利用者識別データ)により暗号済暗号鍵(暗号化通信鍵)を生成するIDベース暗号部(通信鍵暗号化部133)と、
ID情報(利用者識別データ)と、暗号済暗号鍵(暗号化通信鍵)とをあわせて権限確認情報として送信する権限確認送信部(識別送信部141・暗号化通信鍵送信部142)と、
暗号済操作情報(暗号化操作要求)を受信する操作要求受信部(暗号化操作要求受信部151)と、
暗号済操作情報から復号鍵(通信鍵)により操作情報(操作要求メッセージ)を復号する復号部(操作要求復号部152)と、
正しく復号された操作情報(操作要求メッセージ)と、ロール情報(役割データ)とをもとに、アクセス制御マトリクス(権限対応データ)にしたがい、役割(ロール)として操作が許可されているかどうかの判定結果を生成するアクセス制御部(操作要求検証部162)とを有し、
判定結果からアクセスが許可された場合に操作を実行する。
The execution device 200 (device) described above is
A role request receiving unit (authority request receiving unit 111) for receiving role information (role data);
A
A count unit (issue number counting unit 126) that generates a count value (issue number);
ID information for generating ID information (user identification data) from identification information (target identification data) for identifying a device (execution device 200), role information (role data), a random number, and a count value (issue number) A generation unit (identification generation unit 123);
An encryption key generation unit (communication key generation unit 131) for generating an encryption key (common key) and a decryption key (common key);
Decryption key erasure unit (deletion of communication key) that erases the decryption key (common key) based on the count value (issue number) and the current count value (issue number) held by the count unit (issue number counter 126) Part 155),
An ID-based encryption unit (communication key encryption unit 133) that generates an encrypted encryption key (encrypted communication key) from the encryption key (common key) using ID information (user identification data);
An authority confirmation transmission unit (
An operation request receiving unit (encrypted operation request receiving unit 151) for receiving encrypted operation information (encrypted operation request);
A decryption unit (operation request decryption unit 152) that decrypts the operation information (operation request message) from the encrypted operation information using a decryption key (communication key);
Based on the correctly decrypted operation information (operation request message) and role information (role data), it is determined whether the operation is permitted as a role (role) according to the access control matrix (authorization data). An access control unit (operation request verification unit 162) that generates a result,
The operation is executed when access is permitted from the judgment result.
以上説明したアクセス制御システム800の動作を要約して説明する。
The operation of the
まず事前に、ユーザ装置(利用者端末装置300)は、公開鍵暗号方式におけるユーザ秘密鍵とユーザ公開鍵とを保持する。機器(実行装置200)は、他の機器(実行装置200)と識別可能とする為の識別情報(対象識別データ)と、役割(ロール)と許可される操作の関係を示すアクセス制御マトリクス(権限対応データ)とを保持する。サーバ(鍵生成装置400)は、署名情報(署名データ)を検証する為の署名検証情報(公開鍵証明書)と、ユーザ情報(個別識別データ)とロール情報(役割データ)と識別情報(対象識別データ)とに対応するアクセス権の有無を示す認証情報(役割対応データ)を保持する。以上で、準備が完了する。 First, in advance, the user device (user terminal device 300) holds a user secret key and a user public key in the public key cryptosystem. The device (execution device 200) has identification information (target identification data) for enabling identification with other devices (execution device 200), and an access control matrix (authority) indicating the relationship between roles (roles) and permitted operations. Corresponding data). The server (key generation device 400) includes signature verification information (public key certificate) for verifying signature information (signature data), user information (individual identification data), role information (role data), and identification information (target) Authentication information (role-corresponding data) indicating whether or not there is an access right corresponding to (identification data). This completes the preparation.
そして、ユーザ装置(利用者端末装置300)が処理を始める。
ユーザが機器(実行装置200)を操作する役割(ロール)を決定し、ロール要求送信部(権限要求送信部322)が、ロール情報(役割データ)を機器(実行装置200)へ送信する。
Then, the user device (user terminal device 300) starts processing.
A user determines a role (role) for operating the device (execution device 200), and a role request transmission unit (authority request transmission unit 322) transmits role information (role data) to the device (execution device 200).
そして、機器(実行装置200)が処理を始める。
ロール要求受信部(権限要求受信部111)が、ユーザ装置(利用者端末装置300)からロール情報(役割データ)を受信する。次に、乱数生成部122が、乱数を生成する。次に、カウント部(発行番号計数部126)が、前回生成したカウント値(発行番号)を1つ増やして、カウント値(発行番号)を生成する。次に、ID情報生成部(識別生成部123)が、機器(実行装置200)を識別する識別情報(対象識別データ)と、ロール情報(役割データ)と、乱数と、カウント値(発行番号)とからID情報(利用者識別データ)を生成する。次に、暗号鍵生成部(通信鍵生成部131)が、暗号鍵(共通鍵)と復号鍵(共通鍵)とを生成する。次に、IDベース暗号部(通信鍵暗号化部133)が、IDベース暗号の暗号化の対象となる暗号鍵(共通鍵)からID情報(利用者識別データ)により暗号済暗号鍵(暗号化通信鍵)を生成する。次に、権限確認送信部(識別送信部141・暗号化通信鍵送信部142)が、ID情報(利用者識別データ)と、暗号済暗号鍵(暗号化通信鍵)とをあわせて権限確認情報としてユーザ装置(利用者端末装置300)へ送信する。
Then, the device (execution device 200) starts processing.
The role request receiving unit (authorization request receiving unit 111) receives role information (role data) from the user device (user terminal device 300). Next, the random
そして、ユーザ機器(利用者端末装置300)が処理を始める。
権限確認受信部(端末利用者識別受信部331・暗号化通信鍵受信部332)が、機器(実行装置200)から権限確認情報を受信する。次に、署名部(署名生成部343)が、権限確認情報に含まれるID情報(利用者識別データ)からユーザ秘密鍵により署名情報(署名データ)を生成する。次に、発行要求送信部(端末利用者識別送信部351・署名送信部352)が、ユーザ公開鍵を含むユーザ情報(個別識別データ)と、ID情報(利用者識別データ)と、署名情報(署名データ)とをあわせて発行要求としてサーバ(鍵生成装置400)に送信する。
Then, the user device (user terminal device 300) starts processing.
The authority confirmation receiving unit (terminal user
そして、サーバ(鍵生成装置400)が処理を始める。
発行要求受信部(生成利用者識別受信部411・署名受信部412)が、ユーザ装置(利用者端末装置300)から発行要求を受信する。次に、署名検証部423が、発行要求に含まれる署名情報(署名データ)を署名検証情報(公開鍵証明書)により検証して検証結果を生成する。
なお、署名検証部423は、署名検証情報として、予め安全な方法により、ユーザ装置(利用者端末装置300)からサーバ(鍵生成装置400)に渡されたユーザ公開鍵を利用する構成としてもよい。
また、予めサーバ(鍵生成装置400)がユーザの秘密鍵とユーザの公開鍵とを生成し、安全な方法により、サーバ(鍵生成装置400)からユーザ装置(利用者端末装置300)にユーザの秘密鍵とユーザの公開鍵とを渡しておく構成としてもよい。
また、予めユーザ公開鍵に対してPKIの認証局が公開鍵証明書を発行し、サーバ(鍵生成装置400)は認証局の公開鍵証明書を署名検証情報として利用する構成としてもよい。
Then, the server (key generation device 400) starts processing.
The issue request receiving unit (generated user
The
In addition, the server (key generation device 400) generates the user's private key and the user's public key in advance, and the user (user terminal device 300) transmits the user's user key to the user device (user terminal device 300) by a secure method. The secret key and the public key of the user may be passed.
Alternatively, the PKI certificate authority may issue a public key certificate to the user public key in advance, and the server (key generation device 400) may use the certificate authority public key certificate as signature verification information.
次に、アクセス権認証部(権限判定部434)が、検証結果が正しい場合に、発行要求に含まれるID情報に含まれるロール情報(役割データ)と、発行要求に含まれるID情報に含まれる識別情報(対象識別データ)と、発行要求に含まれるユーザ情報(個別識別データ)とをもとに、認証情報(役割対応データ)にしたがい、ユーザの機器(実行装置200)に対する役割(ロール)としてのアクセス権の有無を認証結果として生成する。
例えば、権限判定部434は、まずユーザ情報(個別識別データ)をもとに識別情報(対象識別データ)とロール情報(役割データ)との関係を表す表を特定し、識別情報(対象識別データ)とロール情報(役割データ)とから、表の該当する箇所の「○」と「×」とによりアクセス権の有無を判断する。
Next, when the verification result is correct, the access right authentication unit (right determination unit 434) is included in the role information (role data) included in the ID information included in the issue request and the ID information included in the issue request. Based on the identification information (target identification data) and the user information (individual identification data) included in the issuance request, the role (role) for the user device (execution device 200) according to the authentication information (role-corresponding data). As a result of authentication.
For example, the
次に、IDベース秘密鍵生成部(秘密鍵生成部441)が、認証結果からアクセス権が有ると認証された場合に、ID情報(利用者識別データ)からIDベース秘密鍵を生成する。次に、秘密鍵暗号部(秘密鍵暗号化部442)が、IDベース秘密鍵からユーザ情報に含まれるユーザ公開鍵により暗号済秘密鍵(暗号化秘密鍵)を生成する。次に、秘密鍵送信部(暗号化秘密鍵送信部451)が、暗号済秘密鍵(暗号化秘密鍵)をユーザ装置(利用者端末装置300)に送信する。 Next, the ID base secret key generation unit (secret key generation unit 441) generates an ID base secret key from the ID information (user identification data) when it is authenticated from the authentication result that there is an access right. Next, the secret key encryption unit (secret key encryption unit 442) generates an encrypted secret key (encrypted secret key) from the ID base secret key using the user public key included in the user information. Next, the secret key transmitting unit (encrypted secret key transmitting unit 451) transmits the encrypted secret key (encrypted secret key) to the user device (user terminal device 300).
そして、ユーザ装置(利用者端末装置300)が処理を始める。
秘密鍵受信部(暗号化秘密鍵受信部361)が、暗号済秘密鍵(暗号化秘密鍵)を受信する。次に、秘密鍵復号部362が、暗号済秘密鍵(暗号化秘密鍵)からユーザ秘密鍵によりIDベース秘密鍵を復号する。次に、IDベース復号部(通信鍵復号部371)が、権限確認情報に含まれる暗号済暗号鍵(暗号化通信鍵)からIDベース秘密鍵により暗号鍵(共通鍵)を復号する。次に、暗号部(操作要求暗号化部382)が、機器(実行装置200)に対する操作情報(操作要求メッセージ)から暗号鍵(共通鍵)により暗号済操作情報(暗号化操作要求)を生成する。次に、操作要求送信部(暗号化操作要求送信部383)が、暗号済操作情報(暗号化操作要求)を機器(実行装置200)に送信する。
Then, the user device (user terminal device 300) starts processing.
The secret key receiving unit (encrypted secret key receiving unit 361) receives the encrypted secret key (encrypted secret key). Next, the secret
そして、機器(実行装置200)が処理を始める。
操作要求受信部(暗号化操作要求受信部151)が、暗号済操作情報(暗号化操作要求)を受信する。次に、復号鍵消去部(通信鍵削除部155)が、カウント値(発行番号)と、カウント部(発行時刻取得部125)の保持する現在のカウント値(発行番号)をもとに、カウントの差分(通信鍵発行数)からアクセス権の失効の即時性が損なわれていないかどうかを確認し、即時性が損なわれた場合に復号鍵(共通鍵)を消去し、以後の処理を中断する。
Then, the device (execution device 200) starts processing.
The operation request reception unit (encryption operation request reception unit 151) receives the encrypted operation information (encryption operation request). Next, the decryption key deletion unit (communication key deletion unit 155) counts based on the count value (issue number) and the current count value (issue number) held by the count unit (issue time acquisition unit 125). Check whether the immediacy of access right revocation is not impaired from the difference (number of communication keys issued), and if the immediacy is impaired, delete the decryption key (common key) and interrupt the subsequent processing To do.
次に、復号部(操作要求復号部152)が、暗号済操作情報(暗号化操作要求)から復号鍵(共通鍵)により操作情報(操作要求メッセージ)を復号する。次に、復号部(操作要求復号部152)が操作情報を正しく復号した場合に、操作要求検証部162が、正しく復号された操作情報(操作要求メッセージ)と、ロール情報(役割データ)とをもとに、アクセス制御マトリクス(権限対応データ)にしたがい、役割(ロール)として操作が許可されているかどうかの判定結果を生成する。
例えば、操作要求検証部162は、操作(操作内容データ)とロール情報(役割データ)とから、表の該当する箇所の「○」と「×」とにより操作が許可されているかどうかを判断する。
次に、機器(実行装置200)が、判定結果からアクセスが許可された場合に操作を実行する。
Next, the decryption unit (operation request decryption unit 152) decrypts the operation information (operation request message) from the encrypted operation information (encryption operation request) using the decryption key (common key). Next, when the decryption unit (operation request decryption unit 152) correctly decrypts the operation information, the operation
For example, the operation
Next, the device (execution device 200) executes an operation when access is permitted based on the determination result.
以上により、アクセス制御を実現する。 As described above, access control is realized.
以上説明したアクセス制御システム800によれば、ID情報(利用者識別データ)にカウント値(発行番号)を含めるので、過去のID(利用者識別データ)との重複を避けることができる。また、復号鍵消去部(通信鍵削除部155)が、カウント値(発行番号)と、カウント部(発行時刻取得部125)の保持する現在のカウント値(発行番号)とをもとに、カウントの差分(通信鍵発行数)からアクセス権の失効の即時性が損なわれていないかどうかを確認し、即時性が損なわれた場合に復号鍵(共通鍵)を消去し、以後の処理を中断するので、ユーザによる過去の復号鍵(共通鍵)の利用を防止できる。
According to the
100 権限検証装置、111 権限要求受信部、121 役割取得部、122 乱数生成部、123 識別生成部、124 識別記憶部、125 発行時刻取得部、126 発行番号計数部、131 通信鍵生成部、132 通信鍵記憶部、133 通信鍵暗号化部、141 識別送信部、142 暗号化通信鍵送信部、151 暗号化操作要求受信部、152 操作要求復号部、153 識別受信部、154 要求時刻取得部、155 通信鍵削除部、156 通信鍵選択部、157 操作回数記憶部、158 操作回数計数部、159 発行番号取得部、161 権限記憶部、162 操作要求検証部、163 操作要求通知部、164 操作履歴記憶部、165 操作人数算出部、166 削除利用者特定部、200 実行装置、210 対象装置、211 操作要求取得部、212 処理実行部、213 操作結果生成部、214 操作結果送信部、300 利用者端末装置、311 対象入力部、312 役割入力部、313 操作入力部、321 権限要求生成部、322 権限要求送信部、331 端末利用者識別受信部、332 暗号化通信鍵受信部、341 端末利用者識別記憶部、342 利用者秘密鍵記憶部、343 署名生成部、351 端末利用者識別送信部、352 署名送信部、361 暗号化秘密鍵受信部、362 秘密鍵復号部、371 通信鍵復号部、372 復号通信鍵記憶部、381 操作要求生成部、382 操作要求暗号化部、383 暗号化操作要求送信部、384 要求利用者識別送信部、391 操作結果受信部、392 結果出力部、400 鍵生成装置、411 生成利用者識別受信部、412 署名受信部、421 公開鍵証明書記憶部、422 生成個別識別取得部、423 署名検証部、431 役割記憶部、432 生成役割取得部、433 生成対象識別取得部、434 権限判定部、441 秘密鍵生成部、442 秘密鍵暗号化部、451 暗号化秘密鍵送信部、510 役割対応データ、511 個別識別データ、512 対象識別データ、513,521 役割データ、520 権限対応データ、522 操作内容データ、800 アクセス制御システム、901 表示装置、902 キーボード、903 マウス、904 FDD、905 CDD、906 プリンタ装置、907 スキャナ装置、910 システムユニット、911 CPU、912 バス、913 ROM、914 RAM、915 通信装置、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群、931 電話器、932 ファクシミリ機、940 インターネット、941 ゲートウェイ、942 LAN。 DESCRIPTION OF SYMBOLS 100 Authority verification apparatus, 111 Authority request receiving part, 121 Role acquisition part, 122 Random number generation part, 123 Identification generation part, 124 Identification storage part, 125 Issue time acquisition part, 126 Issue number counting part, 131 Communication key generation part, 132 Communication key storage unit, 133 communication key encryption unit, 141 identification transmission unit, 142 encrypted communication key transmission unit, 151 encryption operation request reception unit, 152 operation request decryption unit, 153 identification reception unit, 154 request time acquisition unit, 155 communication key deletion unit, 156 communication key selection unit, 157 operation count storage unit, 158 operation count count unit, 159 issue number acquisition unit, 161 authority storage unit, 162 operation request verification unit, 163 operation request notification unit, 164 operation history Storage unit, 165 operation number calculation unit, 166 deletion user identification unit, 200 execution device, 210 target device, 21 Operation request acquisition unit, 212 processing execution unit, 213 operation result generation unit, 214 operation result transmission unit, 300 user terminal device, 311 target input unit, 312 role input unit, 313 operation input unit, 321 authority request generation unit, 322 Authority request transmission unit, 331 terminal user identification reception unit, 332 encrypted communication key reception unit, 341 terminal user identification storage unit, 342 user secret key storage unit, 343 signature generation unit, 351 terminal user identification transmission unit, 352 Signature transmission unit, 361 Encrypted secret key reception unit, 362 Secret key decryption unit, 371 Communication key decryption unit, 372 Decryption communication key storage unit, 381 Operation request generation unit, 382 Operation request encryption unit, 383 Encryption operation request Transmission unit, 384 Request user identification transmission unit, 391 operation result reception unit, 392 result output unit, 400 key generation device, 411 User identification receiving unit, 412 Signature receiving unit, 421 Public key certificate storage unit, 422 Generation individual identification acquisition unit, 423 Signature verification unit, 431 Role storage unit, 432 Generation role acquisition unit, 433 Generation target identification acquisition unit, 434 Authority determination unit, 441 secret key generation unit, 442 secret key encryption unit, 451 encrypted secret key transmission unit, 510 role correspondence data, 511 individual identification data, 512 target identification data, 513, 521 role data, 520 authority correspondence Data, 522 Operation content data, 800 Access control system, 901 Display device, 902 Keyboard, 903 Mouse, 904 FDD, 905 CDD, 906 Printer device, 907 Scanner device, 910 System unit, 911 CPU, 912 bus, 913 ROM, 914 RAM, 915 Communication device, 920 magnetic disk device, 921 OS, 922 window system, 923 program group, 924 file group, 931 telephone, 932 facsimile machine, 940 Internet, 941 gateway, 942 LAN.
Claims (29)
データを処理する処理装置と、データを送信する送信装置と、データを受信する受信装置と、識別取得部と、通信鍵生成部と、通信鍵暗号化部と、暗号化通信鍵送信部と、暗号化操作要求受信部と、操作要求復号部と、操作要求検証部と、操作要求通知部とを有し、
上記識別取得部は、上記処理装置を用いて、利用者を識別する利用者識別データを取得し、
上記通信鍵生成部は、上記処理装置を用いて、暗号化鍵と上記暗号化鍵に対応する復号鍵とを生成し、
上記通信鍵暗号化部は、上記処理装置を用いて、IDベース暗号方式により、上記識別取得部が取得した利用者識別データを使用して、上記通信鍵生成部が生成した暗号化鍵を暗号化して、暗号化通信鍵とし、
上記暗号化通信鍵送信部は、上記送信装置を用いて、上記通信鍵暗号化部が暗号化した暗号化通信鍵を送信し、
上記暗号化操作要求受信部は、上記受信装置を用いて、上記対象装置に対する操作を表わす操作要求メッセージを暗号化した暗号化操作要求を受信し、
上記操作要求復号部は、上記処理装置を用いて、上記通信鍵生成部が生成した復号鍵を使用して、上記暗号化操作要求受信部が受信した暗号化操作要求を復号して、復号操作要求とし、
上記操作要求検証部は、上記処理装置を用いて、上記操作要求復号部が復号した復号操作要求が正しく復号されているか否かを判定し、正しく復号されていると判定した場合に、操作権限ありと判定し、
上記操作要求通知部は、上記処理装置を用いて、上記操作要求検証部が操作権限ありと判定した場合に、上記操作要求復号部が復号した復号操作要求を、操作要求メッセージとして上記対象装置に対して通知することを特徴とする権限検証装置。 In the authority verification device that verifies whether the user has the authority to operate the target device,
A processing device that processes data, a transmitting device that transmits data, a receiving device that receives data, an identification acquisition unit, a communication key generation unit, a communication key encryption unit, an encrypted communication key transmission unit, An encryption operation request reception unit, an operation request decryption unit, an operation request verification unit, and an operation request notification unit,
The identification acquisition unit acquires user identification data for identifying a user using the processing device,
The communication key generation unit generates an encryption key and a decryption key corresponding to the encryption key using the processing device,
The communication key encryption unit encrypts the encryption key generated by the communication key generation unit using the user identification data acquired by the identification acquisition unit using an ID-based encryption method using the processing device. Into an encrypted communication key,
The encrypted communication key transmission unit transmits the encrypted communication key encrypted by the communication key encryption unit using the transmission device,
The encrypted operation request receiving unit receives an encrypted operation request obtained by encrypting an operation request message representing an operation on the target device, using the receiving device,
The operation request decryption unit decrypts the encryption operation request received by the encryption operation request reception unit using the decryption key generated by the communication key generation unit using the processing device, and performs a decryption operation As a request,
The operation request verification unit determines whether or not the decryption operation request decrypted by the operation request decryption unit is correctly decrypted using the processing device. Judge that there is,
When the operation request verification unit determines that the operation authority has the operation authority using the processing device, the operation request notification unit sends the decryption operation request decrypted by the operation request decryption unit to the target device as an operation request message. An authority verification device characterized by notifying the user of the problem.
上記役割取得部は、上記処理装置を用いて、利用者の役割を表わす役割データを取得し、
上記識別取得部は、上記処理装置を用いて、上記役割取得部が取得した役割データに基づいて、利用者識別データを生成することにより、上記利用者識別データを取得し、
上記操作要求検証部は、上記処理装置を用いて、上記操作要求復号部が復号した復号操作要求が正しく復号されているか否かを判定し、正しく復号されていると判定した場合に、上記役割取得部が取得した役割データが表わす役割に、上記復号操作要求が表わす操作をする権限があるか否かを判定し、上記役割に上記操作をする権限があると判定した場合に、操作権限ありと判定することを特徴とする請求項1に記載の権限検証装置。 The authority verification device further includes a role acquisition unit,
The role acquisition unit acquires role data representing the role of the user using the processing device,
The identification acquisition unit acquires the user identification data by generating user identification data based on the role data acquired by the role acquisition unit using the processing device,
The operation request verification unit determines whether the decryption operation request decrypted by the operation request decryption unit is correctly decrypted using the processing device. When the role represented by the role data acquired by the acquisition unit determines whether or not the role represented by the decryption operation request has the right to perform the operation, and when it is determined that the role has the right to perform the operation, the right to operate The authority verification device according to claim 1, wherein:
上記発行時刻取得部は、上記処理装置を用いて、上記識別取得部が利用者識別データを取得した時刻を表わす発行時刻データを取得し、
上記要求時刻取得部は、上記処理装置を用いて、上記暗号化操作要求受信部が暗号化操作要求を受信した時刻を表わす要求時刻データを取得し、
上記有効期限判定部は、上記処理装置を用いて、上記発行時刻取得部が取得した発行時刻データと、上記要求時刻取得部が取得した要求時刻データとに基づいて、有効期限内か否かを判定し、
上記操作要求復号部は、上記処理装置を用いて、上記有効期限判定部が有効期限内であると判定した場合に、上記通信鍵生成部が生成した復号鍵を使用して、上記暗号化操作要求受信部が受信した暗号化操作要求を復号して、復号操作要求とすることを特徴とする請求項1または請求項2に記載の権限検証装置。 The authority verification device further includes an issue time acquisition unit and a request time acquisition unit,
The issue time acquisition unit acquires issue time data representing the time when the identification acquisition unit acquires user identification data using the processing device,
The request time acquisition unit acquires request time data representing the time when the encryption operation request reception unit receives the encryption operation request using the processing device,
The expiration date determination unit uses the processing device to determine whether the expiration date is acquired based on the issue time data acquired by the issue time acquisition unit and the request time data acquired by the request time acquisition unit. Judgment,
The operation request decryption unit uses the decryption key generated by the communication key generation unit when the expiration date determination unit determines that the expiration date is within the expiration date using the processing device, and performs the encryption operation 3. The authority verification device according to claim 1, wherein the request receiving unit decrypts the encryption operation request received into a decryption operation request.
上記操作回数計数部は、上記処理装置を用いて、上記操作要求検証部が操作権限ありと判定した回数を計数して、操作回数とし、
上記操作要求復号部は、上記処理装置を用いて、上記操作回数計数部が計数した操作回数が所定の最大操作回数未満である場合に、上記通信鍵生成部が生成した復号鍵を使用して、上記暗号化操作要求受信部が受信した暗号化操作要求を復号して、復号操作要求とすることを特徴とする請求項1乃至請求項3のいずれかに記載の権限検証装置。 The authority verification device further includes an operation count counter.
The operation number counting unit uses the processing device to count the number of times the operation request verification unit determines that there is an operation authority, and sets the number of operations,
The operation request decryption unit uses the decryption key generated by the communication key generation unit when the number of operations counted by the operation number counting unit is less than a predetermined maximum number of operations using the processing device. 4. The authority verification device according to claim 1, wherein the encryption operation request received by the encryption operation request receiving unit is decrypted to obtain a decryption operation request.
上記識別送信部は、上記送信装置を用いて、上記識別取得部が取得した利用者識別データを送信することを特徴とする請求項1乃至請求項4のいずれかに記載の権限検証装置。 The authority verification device further includes an identification transmission unit,
The authority verification apparatus according to claim 1, wherein the identification transmission unit transmits the user identification data acquired by the identification acquisition unit using the transmission device.
上記現在時刻取得部は、上記処理装置を用いて、現在時刻を表わす現在時刻データを取得し、
上記識別取得部は、上記処理装置を用いて、上記現在時刻取得部が取得した現在時刻データに基づいて、利用者識別データを生成することにより、上記利用者識別データを取得することを特徴とする請求項5に記載の権限検証装置。 The authority verification device further includes a current time acquisition unit,
The current time acquisition unit acquires current time data representing the current time using the processing device,
The identification acquisition unit acquires the user identification data by generating user identification data based on the current time data acquired by the current time acquisition unit using the processing device. The authority verification device according to claim 5.
上記乱数生成部は、上記処理装置を用いて、乱数を生成し、
上記識別取得部は、上記処理装置を用いて、上記乱数生成部が生成した乱数に基づいて、利用者識別データを生成することにより、上記利用者識別データを取得することを特徴とする請求項5または請求項6に記載の権限検証装置。 The authority verification device further includes a random number generation unit,
The random number generation unit generates a random number using the processing device,
The said identification acquisition part acquires the said user identification data by producing | generating user identification data based on the random number which the said random number generation part produced | generated using the said processing apparatus. The authority verification apparatus according to claim 5 or 6.
上記通信鍵記憶部は、上記記憶装置を用いて、上記識別取得部が取得した利用者識別データに対応づけて、上記通信鍵生成部が生成した復号鍵を記憶し、
上記識別受信部は、上記受信装置を用いて、上記暗号化操作要求とともに上記利用者端末装置が送信した利用者識別データを受信し、
上記通信鍵選択部は、上記処理装置を用いて、上記通信鍵記憶部が記憶した復号鍵のなかから、上記識別受信部が受信した利用者識別データに対応づけられた復号鍵を選択し、
上記操作要求復号部は、上記処理装置を用いて、上記通信鍵選択部が選択した復号鍵を使用して、上記暗号化操作要求受信部が受信した暗号化操作要求を復号して、復号操作要求とすることを特徴とする請求項1乃至請求項7のいずれかに記載の権限検証装置。 The authority verification device further includes a storage device that stores data, a communication key storage unit, an identification reception unit, and a communication key selection unit,
The communication key storage unit stores the decryption key generated by the communication key generation unit in association with the user identification data acquired by the identification acquisition unit using the storage device,
The identification receiving unit receives the user identification data transmitted by the user terminal device together with the encryption operation request using the receiving device,
The communication key selection unit uses the processing device to select a decryption key associated with the user identification data received by the identification reception unit from among the decryption keys stored in the communication key storage unit,
The operation request decryption unit decrypts the encryption operation request received by the encryption operation request reception unit using the decryption key selected by the communication key selection unit using the processing device, and performs a decryption operation. The authority verification device according to claim 1, wherein the authority verification device is a request.
上記通信鍵削除部は、上記処理装置を用いて、上記通信鍵記憶部が記憶した復号鍵が有効か無効かを判定し、上記通信鍵記憶部が記憶した復号鍵のなかから、無効であると判定した復号鍵を削除することを特徴とする請求項8に記載の権限検証装置。 The authority verification device further includes a communication key deletion unit,
The communication key deletion unit determines whether the decryption key stored in the communication key storage unit is valid or invalid using the processing device, and is invalid from among the decryption keys stored in the communication key storage unit. 9. The authority verification device according to claim 8, wherein the decryption key determined to be deleted is deleted.
上記操作人数算出部は、上記処理装置を用いて、上記操作要求検証部が操作権限ありと判定した利用者の利用者識別データの数を算出して、操作人数とし、
上記削除利用者特定部は、上記処理装置を用いて、上記操作人数算出部が算出した操作人数が、上記対象装置の操作を許可する最大人数を超えた場合に、上記通信鍵記憶部が記憶した復号鍵に対応づけられた利用者識別データのなかから、削除する利用者識別データを特定して、削除識別データとし、
上記通信鍵削除部は、上記処理装置を用いて、上記通信鍵記憶部が記憶した復号鍵のなかから、上記削除利用者特定部が特定した削除識別データに対応づけられた復号鍵を削除することを特徴とする請求項9に記載の権限検証装置。 The authority verification device further includes an operation number calculation unit and a deletion user identification unit,
The operation number calculation unit calculates the number of user identification data of the user that the operation request verification unit determines to have the operation authority using the processing device, and sets the number of operations as an operation number.
The deletion user identification unit stores the communication key storage unit when the number of operations calculated by the operation number calculation unit exceeds the maximum number of users permitted to operate the target device using the processing device. From the user identification data associated with the decryption key, the user identification data to be deleted is identified as deletion identification data,
The communication key deletion unit deletes the decryption key associated with the deletion identification data specified by the deletion user specifying unit from the decryption keys stored in the communication key storage unit using the processing device. The authority verification device according to claim 9.
請求項1乃至請求項11のいずれかに記載の権限検証装置と、上記権限検証装置が通知した操作要求メッセージに基づいて処理を実行する対象装置とを有することを特徴とする実行装置。 In an execution device that executes processing based on an operation request from a user with operation authority,
12. An execution apparatus comprising: the authority verification apparatus according to claim 1; and a target apparatus that executes processing based on an operation request message notified by the authority verification apparatus.
データを処理する処理装置と、データを受信する受信装置と、データを送信する送信装置と、端末利用者識別取得部と、秘密鍵取得部と、暗号化通信鍵受信部と、通信鍵復号部と、操作要求暗号化部と、暗号化操作要求送信部とを有し、
上記端末利用者識別取得部は、上記処理装置を用いて、利用者を識別する利用者識別データを取得し、
上記秘密鍵取得部は、上記処理装置を用いて、IDベース暗号方式において上記端末利用者識別取得部が取得した利用者識別データに対応する秘密鍵を取得し、
上記暗号化通信鍵受信部は、上記受信装置を用いて、暗号化に使用する暗号化鍵をIDベース暗号方式により暗号化した暗号化通信鍵を、上記権限検証装置から受信し、
上記通信鍵復号部は、上記処理装置を用いて、IDベース暗号方式により、上記秘密鍵取得部が取得した秘密鍵を使用して、上記暗号化通信鍵受信部が受信した暗号化通信鍵を復号して、復号通信鍵とし、
上記操作要求暗号化部は、上記処理装置を用いて、上記通信鍵復号部が復号した復号通信鍵を使用して、上記利用者による対象装置に対する操作を表わす操作要求メッセージを暗号化して、暗号化操作要求とし、
上記暗号化操作要求送信部は、上記送信装置を用いて、上記操作要求暗号化部が暗号化した暗号化操作要求を、上記権限検証装置に対して送信することを特徴とする利用者端末装置。 In the user terminal device that notifies the user of an operation request for the target device, to the right verification device that verifies whether the user has the right to operate the target device,
A processing device that processes data, a receiving device that receives data, a transmitting device that transmits data, a terminal user identification acquisition unit, a secret key acquisition unit, an encrypted communication key reception unit, and a communication key decryption unit And an operation request encryption unit and an encryption operation request transmission unit,
The terminal user identification acquisition unit uses the processing device to acquire user identification data for identifying a user,
The secret key acquisition unit acquires a secret key corresponding to the user identification data acquired by the terminal user identification acquisition unit in the ID-based encryption method using the processing device,
The encrypted communication key receiving unit receives, from the authority verification device, an encrypted communication key obtained by encrypting an encryption key used for encryption by an ID-based encryption method using the receiving device.
The communication key decryption unit uses the secret key acquired by the secret key acquisition unit by the ID-based encryption method using the processing device, and converts the encrypted communication key received by the encrypted communication key reception unit. Decrypt it as a decryption communication key,
The operation request encryption unit encrypts an operation request message representing an operation on the target device by the user by using the decryption communication key decrypted by the communication key decryption unit, using the processing device. Request
The encryption operation request transmission unit transmits an encryption operation request encrypted by the operation request encryption unit to the authority verification device using the transmission device. .
上記端末利用者識別送信部は、上記送信装置を用いて、IDベース暗号方式における秘密鍵を生成する鍵生成装置に対して、上記端末利用者識別取得部が取得した利用者識別データを送信し、
上記秘密鍵取得部は、上記受信装置を用いて、上記鍵生成装置が生成した秘密鍵を受信することにより、上記秘密鍵を取得することを特徴とする請求項13に記載の利用者端末装置。 The user terminal device further includes a terminal user identification transmission unit,
The terminal user identification transmission unit transmits the user identification data acquired by the terminal user identification acquisition unit to a key generation device that generates a secret key in an ID-based encryption method using the transmission device. ,
The user terminal device according to claim 13, wherein the secret key acquisition unit acquires the secret key by receiving the secret key generated by the key generation device using the reception device. .
データを処理する処理装置と、データを受信する受信装置と、データを送信する送信装置と、生成利用者識別受信部と、権限判定部と、秘密鍵生成部と、秘密鍵送信部とを有し、
上記生成利用者識別受信部は、上記受信装置を用いて、利用者を識別する利用者識別データを受信し、
上記権限判定部は、上記処理装置を用いて、上記利用者に対象装置を操作する権限があるか否かを判定し、
上記秘密鍵生成部は、上記処理装置を用いて、上記利用者に対象装置を操作する権限があると上記権限判定部が判定した場合に、IDベース暗号方式において上記生成利用者識別受信部が受信した利用者識別データに対応する秘密鍵を生成し、
上記秘密鍵送信部は、上記送信装置を用いて、上記秘密鍵生成部が生成した秘密鍵を送信することを特徴とする鍵生成装置。 In a key generation device that generates a secret key in an ID-based encryption method,
A processing device that processes data, a receiving device that receives data, a transmitting device that transmits data, a generation user identification reception unit, an authority determination unit, a secret key generation unit, and a secret key transmission unit And
The generated user identification receiving unit receives user identification data for identifying a user using the receiving device,
The authority determination unit determines whether the user has the authority to operate the target device using the processing device,
When the authority determination unit determines that the user has the authority to operate the target device using the processing device, the secret user generation unit receives the generation user identification reception unit in an ID-based encryption method. Generate a secret key corresponding to the received user identification data,
The key generation device, wherein the secret key transmission unit transmits the secret key generated by the secret key generation unit using the transmission device.
上記生成利用者識別受信部は、上記受信装置を用いて、上記利用者の役割を表わす役割データを含む利用者識別データを受信し、
上記生成役割取得部は、上記処理装置を用いて、上記生成利用者識別受信部が受信した利用者識別データに基づいて、上記役割データを取得し、
上記権限判定部は、上記処理装置を用いて、上記利用者が上記対象装置に対して上記役割データが表わす役割を有するか否かを判定し、上記利用者が上記対象装置に対して上記役割データが表わす役割を有すると判定した場合に、上記利用者に上記対象装置を操作する権限があると判定することを特徴とする請求項15に記載の鍵生成装置。 The key generation device further includes a generation role acquisition unit,
The generated user identification receiving unit receives user identification data including role data representing the role of the user using the receiving device,
The generation role acquisition unit acquires the role data based on the user identification data received by the generation user identification reception unit using the processing device,
The authority determination unit determines whether the user has a role represented by the role data with respect to the target device using the processing device, and the user has the role with respect to the target device. 16. The key generation apparatus according to claim 15, wherein when it is determined that the role represented by data is determined, the user is authorized to operate the target apparatus.
上記生成利用者識別受信部は、上記受信装置を用いて、上記利用者を個別に識別する個別識別データを含む利用者識別データを受信し、
上記生成個別識別取得部は、上記処理装置を用いて、上記生成利用者識別受信部が受信した利用者識別データに基づいて、上記個別識別データを取得し、
上記権限判定部は、上記処理装置を用いて、上記生成個別識別取得部が取得した個別識別データにより個別に識別される利用者に上記対象装置を操作する権限があるか否かを判定することを特徴とする請求項15または請求項16に記載の鍵生成装置。 The key generation device further includes a generation individual identification acquisition unit,
The generated user identification receiving unit receives user identification data including individual identification data for individually identifying the user, using the receiving device,
The generation individual identification acquisition unit acquires the individual identification data based on the user identification data received by the generation user identification reception unit using the processing device,
The authority determination unit determines whether the user individually identified by the individual identification data acquired by the generated individual identification acquisition unit has the authority to operate the target device using the processing device. The key generation apparatus according to claim 15 or 16, characterized by:
上記生成利用者識別受信部は、上記受信装置を用いて、上記対象装置を識別する対象識別データを含む利用者識別データを受信し、
上記生成対象識別取得部は、上記処理装置を用いて、上記生成利用者識別受信部が受信した利用者識別データに基づいて、上記対象識別データを取得し、
上記権限判定部は、上記処理装置を用いて、上記生成対象識別取得部が取得した対象識別データにより識別される対象装置を操作する権限が上記利用者にあるか否かを判定することを特徴とする請求項15乃至請求項17のいずれかに記載の鍵生成装置。 The key generation device further includes a generation target identification acquisition unit,
The generation user identification receiving unit receives user identification data including target identification data for identifying the target device using the receiving device,
The generation target identification acquisition unit acquires the target identification data based on the user identification data received by the generation user identification reception unit using the processing device,
The authority determining unit determines whether the user has the authority to operate the target device identified by the target identification data acquired by the generation target identification acquiring unit, using the processing device. The key generation device according to any one of claims 15 to 17.
請求項1乃至請求項11のいずれかに記載の権限検証装置と、請求項13または請求項14に記載の利用者端末装置とを有することを特徴とするアクセス制御システム。 In the access control system that controls the operation of the target device by the user,
An access control system comprising: the authority verification device according to any one of claims 1 to 11; and the user terminal device according to claim 13 or claim 14.
上記処理装置が、利用者を識別する利用者識別データを取得し、
上記処理装置が、暗号化鍵と上記暗号化鍵に対応する復号鍵とを生成し、
上記処理装置が、IDベース暗号方式により、取得した利用者識別データを使用して、生成した暗号化鍵を暗号化して、暗号化通信鍵とし、
上記送信装置が、暗号化した暗号化通信鍵を送信し、
上記受信装置が、上記対象装置に対する操作を表わす操作要求メッセージを暗号化した暗号化操作要求を受信し、
上記処理装置が、生成した復号鍵を使用して、受信した暗号化操作要求を復号して、復号操作要求とし、
上記処理装置が、復号した復号操作要求が正しく復号されているか否かを判定し、正しく復号されていると判定した場合に、操作権限ありと判定し、
上記処理装置が、操作権限ありと判定した場合に、復号した復号操作要求を、操作要求メッセージとして上記対象装置に対して通知することを特徴とする権限検証方法。 Authority verification method for verifying whether or not an authority verification apparatus having a processing apparatus for processing data, a transmission apparatus for transmitting data, and a reception apparatus for receiving data has the authority to operate the target apparatus In
The processing device acquires user identification data for identifying a user,
The processing device generates an encryption key and a decryption key corresponding to the encryption key,
The processing device encrypts the generated encryption key using the acquired user identification data by an ID-based encryption method to obtain an encrypted communication key,
The transmission device transmits an encrypted encrypted communication key,
The receiving device receives an encrypted operation request obtained by encrypting an operation request message representing an operation on the target device;
The above processing device uses the generated decryption key to decrypt the received encryption operation request as a decryption operation request,
The processing device determines whether or not the decrypted decryption operation request is correctly decrypted, and when it is determined that the decryption operation request is correctly decrypted, it is determined that there is an operation authority,
An authority verification method characterized in that, when the processing apparatus determines that an operation authority exists, the decryption operation request is notified to the target apparatus as an operation request message.
上記処理装置が、利用者を識別する利用者識別データを取得し、
上記処理装置が、IDベース暗号方式において、取得した利用者識別データに対応する秘密鍵を取得し、
上記受信装置が、暗号化に使用する暗号化鍵をIDベース暗号方式により暗号化した暗号化通信鍵を、上記権限検証装置から受信し、
上記処理装置が、IDベース暗号方式により、取得した秘密鍵を使用して、受信した暗号化通信鍵を復号して、復号通信鍵とし、
上記処理装置が、復号した復号通信鍵を使用して、上記利用者による上記対象装置に対する操作を表わす操作要求メッセージを暗号化して、暗号化操作要求とし、
上記送信装置が、暗号化した暗号化操作要求を、上記権限検証装置に対して送信することを特徴とする操作要求通知方法。 Authority verification for verifying whether a user terminal apparatus having a processing apparatus for processing data, a receiving apparatus for receiving data, and a transmitting apparatus for transmitting data has the authority to operate the target apparatus In an operation request notification method for notifying an operation request for the target device by the user to the device,
The processing device acquires user identification data for identifying a user,
The processing device acquires a secret key corresponding to the acquired user identification data in the ID-based encryption method,
The receiving device receives an encrypted communication key obtained by encrypting an encryption key used for encryption by an ID-based encryption method from the authority verification device;
The above processing device uses the obtained secret key to decrypt the received encrypted communication key by the ID-based encryption method, and uses it as a decryption communication key.
The processing device uses the decrypted decryption communication key to encrypt an operation request message representing an operation on the target device by the user, and obtain an encryption operation request.
An operation request notification method, wherein the transmission device transmits an encrypted encryption operation request to the authority verification device.
上記受信装置が、利用者を識別する利用者識別データを受信し、
上記処理装置が、上記利用者に対象装置を操作する権限があるか否かを判定し、
上記処理装置が、上記利用者に対象装置を操作する権限があると判定した場合に、IDベース暗号方式において、受信した利用者識別データに対応する秘密鍵を生成し、
上記送信装置が、生成した秘密鍵を送信することを特徴とする鍵生成方法。 In a key generation method in which a key generation device including a processing device that processes data, a reception device that receives data, and a transmission device that transmits data generates a secret key in an ID-based encryption scheme,
The receiving device receives user identification data for identifying a user,
The processing device determines whether the user has authority to operate the target device,
When the processing device determines that the user has authority to operate the target device, the ID-based encryption method generates a secret key corresponding to the received user identification data,
A key generation method, wherein the transmission device transmits a generated secret key.
上記権限検証装置が、利用者を識別する利用者識別データを取得し、
上記権限検証装置が、暗号化鍵と上記暗号化鍵に対応する復号鍵とを生成し、
上記権限検証装置が、IDベース暗号方式により、取得した利用者識別データを使用して、生成した暗号化鍵を暗号化して、暗号化通信鍵とし、
上記権限検証装置が、暗号化した暗号化通信鍵を送信し、
上記利用者端末装置が、上記利用者識別データを取得し、
上記利用者端末装置が、IDベース暗号方式において、取得した利用者識別データに対応する秘密鍵を取得し、
上記利用者端末装置が、上記権限検証装置が送信した暗号化通信鍵を受信し、
上記利用者端末装置が、IDベース暗号方式により、取得した秘密鍵を使用して、受信した暗号化通信鍵を復号して、復号通信鍵とし、
上記利用者端末装置が、復号した復号通信鍵を使用して、上記利用者による対象装置に対する操作を表わす操作要求メッセージを暗号化して、暗号化操作要求とし、
上記利用者端末装置が、暗号化した暗号化操作要求を、上記権限検証装置に対して送信し、
上記権限検証装置が、上記利用者端末装置が送信した暗号化操作要求を受信し、
上記権限検証装置が、生成した復号鍵を使用して、受信した暗号化操作要求を復号して、復号操作要求とし、
上記権限検証装置が、復号した復号操作要求が正しく復号されているか否かを判定し、正しく復号されていると判定した場合に、操作権限ありと判定し、
上記権限検証装置が、操作権限ありと判定した場合に、復号した復号操作要求を、操作要求メッセージとして上記対象装置に対して通知することを特徴とするアクセス制御方法。 In an access control method in which an access control system having an authority verification device and a user terminal device controls operation of a target device by a user,
The authority verification device acquires user identification data for identifying a user,
The authority verification device generates an encryption key and a decryption key corresponding to the encryption key,
The authority verification device encrypts the generated encryption key using the acquired user identification data by an ID-based encryption method to obtain an encrypted communication key,
The authority verification device sends an encrypted encrypted communication key,
The user terminal device acquires the user identification data,
The user terminal device acquires a secret key corresponding to the acquired user identification data in the ID-based encryption method,
The user terminal device receives the encrypted communication key transmitted by the authority verification device,
The user terminal device decrypts the received encrypted communication key using the acquired secret key by the ID-based encryption method, and uses it as a decryption communication key.
The user terminal device uses the decrypted decryption communication key to encrypt an operation request message representing an operation performed on the target device by the user, to obtain an encryption operation request,
The user terminal device transmits an encrypted encryption operation request to the authority verification device,
The authority verification device receives the encryption operation request transmitted by the user terminal device,
Using the generated decryption key, the authority verification device decrypts the received encryption operation request as a decryption operation request,
The authority verification device determines whether or not the decrypted decryption operation request is correctly decrypted. When it is determined that the decryption operation request is decrypted correctly, it is determined that the operation authority is present.
An access control method, wherein when the authority verification device determines that there is an operation authority, the decryption operation request is notified to the target device as an operation request message.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008172399A JP5403955B2 (en) | 2008-07-01 | 2008-07-01 | Authority verification apparatus, execution apparatus, user terminal apparatus, access control system, computer program, authority verification method, operation request notification method, and access control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008172399A JP5403955B2 (en) | 2008-07-01 | 2008-07-01 | Authority verification apparatus, execution apparatus, user terminal apparatus, access control system, computer program, authority verification method, operation request notification method, and access control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010016465A true JP2010016465A (en) | 2010-01-21 |
JP5403955B2 JP5403955B2 (en) | 2014-01-29 |
Family
ID=41702178
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008172399A Expired - Fee Related JP5403955B2 (en) | 2008-07-01 | 2008-07-01 | Authority verification apparatus, execution apparatus, user terminal apparatus, access control system, computer program, authority verification method, operation request notification method, and access control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5403955B2 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012249293A (en) * | 2011-05-30 | 2012-12-13 | Samsung Sds Co Ltd | Id-based encryption method and apparatus |
JP2020510356A (en) * | 2017-03-14 | 2020-04-02 | フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ | Transmitters that send signals and receivers that receive signals |
WO2020080510A1 (en) * | 2018-10-19 | 2020-04-23 | 日本電信電話株式会社 | Authentication authorization system, information processing device, device, authentication authorization method, and program |
US20210120404A1 (en) * | 2019-10-18 | 2021-04-22 | Huawei Technologies Co., Ltd. | Issuing offline pki certificates in distributed v2x network |
CN113489710A (en) * | 2021-06-30 | 2021-10-08 | 厦门熵基科技有限公司 | File sharing method, device, equipment and storage medium |
CN114124395A (en) * | 2020-08-31 | 2022-03-01 | 北京书生网络技术有限公司 | Key management method and device |
CN115277053A (en) * | 2022-06-08 | 2022-11-01 | 深圳蜂鸟创新科技服务有限公司 | Data processing method and system based on SaaS and Pass platform |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007507175A (en) * | 2003-09-25 | 2007-03-22 | ボルテージ セキュリティー, インコーポレイテッド | Secure message system with remote decryption service |
JP2008042590A (en) * | 2006-08-08 | 2008-02-21 | Mitsubishi Electric Corp | Recipient device, sender device, encryption communication system and program |
-
2008
- 2008-07-01 JP JP2008172399A patent/JP5403955B2/en not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007507175A (en) * | 2003-09-25 | 2007-03-22 | ボルテージ セキュリティー, インコーポレイテッド | Secure message system with remote decryption service |
JP2008042590A (en) * | 2006-08-08 | 2008-02-21 | Mitsubishi Electric Corp | Recipient device, sender device, encryption communication system and program |
Non-Patent Citations (5)
Title |
---|
CSNG200700394013; 秦野 康生 他: '権限の異なる多重受信者のための暗号化方式' 電子情報通信学会技術研究報告 Vol.105 No.666, 20060310, p.91〜96, 社団法人電子情報通信学会 The Institute of Electro * |
CSNG200900173097; 小林 信博 他: 'IDベース暗号によるアクセス制御方式' マルチメディア,分散,協調とモバイル(DICOMO2008)シンポジウム論文集 , 20080702, p.776〜781, 社団法人情報処理学会 * |
JPN6013024604; 秦野 康生 他: '権限の異なる多重受信者のための暗号化方式' 電子情報通信学会技術研究報告 Vol.105 No.666, 20060310, p.91〜96, 社団法人電子情報通信学会 The Institute of Electro * |
JPN6013024605; 山崎 哲朗 他: 'IDベース署名を利用した利用者認証に関する一検討' 電子情報通信学会総合大会講演論文集 2007年 通信(2) , 20070307, p.229, 一般社団法人電子情報通信学会 * |
JPN6013024606; 小林 信博 他: 'IDベース暗号によるアクセス制御方式' マルチメディア,分散,協調とモバイル(DICOMO2008)シンポジウム論文集 , 20080702, p.776〜781, 社団法人情報処理学会 * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012249293A (en) * | 2011-05-30 | 2012-12-13 | Samsung Sds Co Ltd | Id-based encryption method and apparatus |
US11089472B2 (en) | 2017-03-14 | 2021-08-10 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Transmitter for emitting signals and receiver for receiving signals |
JP2020510356A (en) * | 2017-03-14 | 2020-04-02 | フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ | Transmitters that send signals and receivers that receive signals |
JP7134993B2 (en) | 2017-03-14 | 2022-09-12 | フラウンホッファー-ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ | A transmitter that emits a signal and a receiver that receives it |
US20210344515A1 (en) * | 2018-10-19 | 2021-11-04 | Nippon Telegraph And Telephone Corporation | Authentication-permission system, information processing apparatus, equipment, authentication-permission method and program |
CN112805960A (en) * | 2018-10-19 | 2021-05-14 | 日本电信电话株式会社 | Authentication/authorization system, information processing device, authentication/authorization method, and program |
JPWO2020080510A1 (en) * | 2018-10-19 | 2021-09-02 | 日本電信電話株式会社 | Certification and authorization system, information processing equipment, equipment, certification and authorization method and program |
JP7115556B2 (en) | 2018-10-19 | 2022-08-09 | 日本電信電話株式会社 | Certification and authorization system and certification and authorization method |
WO2020080510A1 (en) * | 2018-10-19 | 2020-04-23 | 日本電信電話株式会社 | Authentication authorization system, information processing device, device, authentication authorization method, and program |
CN112805960B (en) * | 2018-10-19 | 2024-05-17 | 日本电信电话株式会社 | Authentication and authorization system, information processing apparatus, device, authentication and authorization method, and program |
US20210120404A1 (en) * | 2019-10-18 | 2021-04-22 | Huawei Technologies Co., Ltd. | Issuing offline pki certificates in distributed v2x network |
US11576037B2 (en) * | 2019-10-18 | 2023-02-07 | Huawei Technologies Co., Ltd. | Issuing offline PKI certificates in distributed V2X network |
CN114124395A (en) * | 2020-08-31 | 2022-03-01 | 北京书生网络技术有限公司 | Key management method and device |
CN114124395B (en) * | 2020-08-31 | 2024-04-12 | 北京书生网络技术有限公司 | Key management method and device |
CN113489710A (en) * | 2021-06-30 | 2021-10-08 | 厦门熵基科技有限公司 | File sharing method, device, equipment and storage medium |
CN115277053A (en) * | 2022-06-08 | 2022-11-01 | 深圳蜂鸟创新科技服务有限公司 | Data processing method and system based on SaaS and Pass platform |
CN115277053B (en) * | 2022-06-08 | 2024-04-23 | 深圳蜂鸟创新科技服务有限公司 | Data processing method and system based on SaaS and Pass platform |
Also Published As
Publication number | Publication date |
---|---|
JP5403955B2 (en) | 2014-01-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4219965B2 (en) | One-time ID authentication | |
KR101130415B1 (en) | A method and system for recovering password protected private data via a communication network without exposing the private data | |
JP5403955B2 (en) | Authority verification apparatus, execution apparatus, user terminal apparatus, access control system, computer program, authority verification method, operation request notification method, and access control method | |
JP4973899B2 (en) | TRANSMISSION DEVICE, TRANSMISSION METHOD, RECEPTION DEVICE, RECEPTION METHOD, RECORDING MEDIUM, AND COMMUNICATION SYSTEM | |
JP4597784B2 (en) | Data processing device | |
KR101078546B1 (en) | Apparatus for coding and decoding of security data file based on data storage unit idedtification, system for electronic signature using the same | |
KR101452708B1 (en) | CE device management server, method for issuing DRM key using CE device management server, and computer readable medium | |
CN102271037A (en) | Key protectors based on online keys | |
JP2011082662A (en) | Communication device, and method and program for processing information | |
KR20080033373A (en) | Revocation information management | |
WO2018220693A1 (en) | Information processing device, verification device, information processing system, information processing method, and recording medium | |
JP2021090114A (en) | Electronic signature system and anti-tamper device | |
EP4145763A1 (en) | Exporting remote cryptographic keys | |
EP2062390A1 (en) | Method and apparatus for performing authentication | |
JP4725070B2 (en) | Regular content confirmation method, content transmission / reception system, transmitter, and receiver | |
JP6976405B2 (en) | Access control system and its programs | |
JP2009033402A (en) | Id based cryptographic system, transmission terminal device, distribution server device, and reception terminal device | |
JP3992396B2 (en) | Electronic document management apparatus, electronic document management method, and computer-readable recording medium storing program for causing computer to execute the method | |
JPH05298174A (en) | Remote file access system | |
JP2014022920A (en) | Electronic signature system, electronic signature method, and electronic signature program | |
JP2021111925A (en) | Electronic signature system | |
JP3984570B2 (en) | Program for controlling key management server and verification device in signature / verification system | |
JP3690237B2 (en) | Authentication method, recording medium, authentication system, terminal device, and authentication recording medium creation device | |
JP5665592B2 (en) | Server apparatus, computer system, and login method thereof | |
US8307098B1 (en) | System, method, and program for managing a user key used to sign a message for a data processing system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110511 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20121207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130528 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130627 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131001 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131029 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5403955 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |