JP2010016465A - Authority verification apparatus, user terminal device, key generating apparatus, access control system, computer program, authority verification method, operation request notifying method, key generating method and access control method - Google Patents

Authority verification apparatus, user terminal device, key generating apparatus, access control system, computer program, authority verification method, operation request notifying method, key generating method and access control method Download PDF

Info

Publication number
JP2010016465A
JP2010016465A JP2008172399A JP2008172399A JP2010016465A JP 2010016465 A JP2010016465 A JP 2010016465A JP 2008172399 A JP2008172399 A JP 2008172399A JP 2008172399 A JP2008172399 A JP 2008172399A JP 2010016465 A JP2010016465 A JP 2010016465A
Authority
JP
Japan
Prior art keywords
unit
key
user
data
operation request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008172399A
Other languages
Japanese (ja)
Other versions
JP5403955B2 (en
Inventor
Nobuhiro Kobayashi
信博 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2008172399A priority Critical patent/JP5403955B2/en
Publication of JP2010016465A publication Critical patent/JP2010016465A/en
Application granted granted Critical
Publication of JP5403955B2 publication Critical patent/JP5403955B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To verify the operation authority of a user even when throughput and communicability are limited. <P>SOLUTION: By using user identification data generated by an identification generation part 123 as a public key in an ID base cipher system, a communication key ciphering part 133 ciphers a common key generated by a communication key generation part 131 and a ciphered communication key transmission part 142 transmits the ciphered common key. By using the common key generated by the identification generation part 123 as a decipher key, an operation request deciphering part 152 deciphers a ciphered operation request received by a ciphered operation request reception part 151, and when it is correctly deciphered, an operation request verification part 162 determines that the user has the operation authority. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

この発明は、利用者端末装置の利用者に対象装置を操作する権限があるか否かを判定し、対象装置に対するアクセスを制御する技術に関する。   The present invention relates to a technique for determining whether a user of a user terminal device has authority to operate a target device and controlling access to the target device.

暗号通信を利用して、利用者を検証し、アクセスを制御する技術がある。   There is a technique for verifying a user and controlling access using encrypted communication.

暗号通信方式には、対称暗号方式と非対称暗号方式とがある。
対称暗号方式は、暗号化に使用する暗号化鍵と、復号に使用する復号鍵とが同一である暗号方式である。送信側の装置と受信側の装置とが、同一の共通鍵を共有し、送信側の装置は、共有した共通鍵を暗号化鍵として使用して暗号化をし、受信側の装置は、共有した共通鍵を復号鍵として使用して復号をする。対称暗号方式では、いかにして第三者に知られることなく共通鍵を共有するかが課題となる。
非対称暗号方式は、暗号化鍵と復号鍵とが異なる暗号方式をいい、特に、暗号化鍵と復号鍵とのうちいずれか一方を公開して第三者に知られても、第三者が他方を推測することができない方式を、公開鍵暗号方式という。公開鍵暗号方式において、第三者に知られてもいいほうの鍵を公開鍵、秘密裡に保持しなければならないほうの鍵を秘密鍵という。例えば、暗号化鍵を公開する場合、送信側の装置は、公開された公開鍵を暗号化鍵として使用して暗号化をし、受信側の装置は、秘密裡に保持した秘密鍵を復号鍵として使用して復号をする。これにより、送信側の装置が受信側の装置と秘密を共有する必要がない。また、復号鍵を公開する場合、送信側の装置は、秘密裡に保持した秘密鍵を暗号化鍵として使用して暗号化をし、受信側の装置は、公開された公開鍵を復号鍵として使用して復号する。これにより、誰でも復号をすることができるが、第三者が改竄することができないので、署名などに利用される。公開鍵暗号方式では、公開された公開鍵が、送信先もしくは送信元の装置が保持している秘密鍵に対応するものであることを検証する手段が課題となる。公開鍵と秘密鍵を保持している装置との対応を検証できなければ、なりすましなどを防ぐことができないからである。
公開鍵と秘密鍵を保持している装置との対応を検証する方式の一つとして、公開鍵基盤(PKI:Public Key Infrastructure)を利用する方式がある。公開鍵基盤においては、公開鍵と、その公開鍵に対応する秘密鍵を保持している装置との対応関係を表わすデータを公開鍵証明書とし、公開鍵証明書を検証することで、公開鍵と秘密鍵を保持している装置との対応を検証する。公開鍵証明書が第三者により改竄されるのを防ぐため、公開鍵証明書には、公開鍵証明書を発行した認証機関(CA:Certification Authority)の秘密鍵による署名が付される。公開鍵証明書に付された署名を検証するには、認証機関の公開鍵が必要となる。認証機関の公開鍵は、認証機関の公開鍵証明書から入手することができる。公開鍵基盤を利用する方式では、このように、公開鍵証明書を連鎖的に辿ることにより、公開鍵と秘密鍵を保持している装置との対応を検証する。
別の方式として、IDベース暗号方式を利用する方式がある。IDベース暗号方式とは、装置のID(製造番号、装置番号、MACアドレス、IPアドレス、メースアドレスなど、その装置を識別するデータ)をそのままその装置の公開鍵として使用する公開鍵暗号方式である。装置のIDを公開鍵として使用するため、公開鍵と秘密鍵を保持している装置との対応を検証する必要がない。
特開2006−325072号公報 特開2004−112538号公報 特開平10−30367号公報 特開2002−290394号公報 特開2006−208967号公報 特開2003−32235号公報 特開2005−198189号公報 特開2006−319457号公報 ウィリアム・スターリングス「暗号とネットワークセキュリティ 理論と実際」ピアソン・エデュケーション、618〜619ページ、ISBN4−89471−367−5、2001年。
The encryption communication method includes a symmetric encryption method and an asymmetric encryption method.
The symmetric encryption method is an encryption method in which an encryption key used for encryption and a decryption key used for decryption are the same. The sending device and the receiving device share the same common key, the sending device encrypts using the shared common key as an encryption key, and the receiving device shares Decryption is performed using the common key as a decryption key. In symmetric cryptography, the issue is how to share a common key without being known by a third party.
An asymmetric encryption method is an encryption method in which an encryption key and a decryption key are different. In particular, even if one of the encryption key and the decryption key is disclosed and known to a third party, the third party A method that cannot infer the other is called a public key cryptosystem. In public key cryptography, the key that may be known to a third party is called a public key, and the key that must be kept secretly is called a secret key. For example, when the encryption key is disclosed, the transmitting device encrypts using the disclosed public key as the encryption key, and the receiving device uses the secret key held in the secret key as the decryption key. Use as a decryptor. This eliminates the need for the transmitting device to share a secret with the receiving device. When the decryption key is disclosed, the transmitting device encrypts the secret key held in the secret key as the encryption key, and the receiving device uses the disclosed public key as the decryption key. Use to decrypt. As a result, anyone can decrypt it, but since a third party cannot falsify it, it is used for signatures and the like. In the public key cryptosystem, there is a problem of means for verifying that a public key disclosed corresponds to a secret key held by a transmission destination or transmission source device. This is because spoofing and the like cannot be prevented unless the correspondence between the public key and the device holding the secret key can be verified.
One method for verifying the correspondence between a public key and a device that holds a secret key is a method that uses a public key infrastructure (PKI). In a public key infrastructure, data representing the correspondence between a public key and a device that holds a private key corresponding to the public key is used as a public key certificate, and the public key certificate is verified. And the device holding the private key are verified. In order to prevent the public key certificate from being falsified by a third party, the public key certificate is signed with a private key of a certification authority (CA) that issued the public key certificate. In order to verify the signature attached to the public key certificate, the public key of the certification authority is required. The public key of the certification authority can be obtained from the public key certificate of the certification authority. In the method using the public key infrastructure, the correspondence between the public key and the device holding the private key is verified by tracing the public key certificate in this way.
As another method, there is a method using an ID-based encryption method. The ID-based encryption method is a public key encryption method in which an apparatus ID (manufacturing number, apparatus number, MAC address, IP address, mac address, and other data for identifying the apparatus) is used as it is as a public key of the apparatus. . Since the ID of the device is used as a public key, it is not necessary to verify the correspondence between the public key and the device holding the secret key.
JP 2006-325072 A JP 2004-112538 A Japanese Patent Laid-Open No. 10-30367 JP 2002-290394 A JP 2006-208967 A JP 2003-32235 A JP 2005-198189 A JP 2006-319457 A William Sterlings "Cryptography and Network Security Theory and Practice" Pearson Education, 618-619, ISBN 4-89471-367-5, 2001.

暗号通信を利用してアクセス制御をする場合、利用者の権限をいかにして検証するかが課題となる。
特に、組込み機器などでは、処理能力や通信能力が低い場合があり、利用者の権限を検証する処理の負荷を少なくすることが望まれる。
この発明は、例えば、上記のような課題を解決するためになされたものであり、処理能力や通信能力が限られた場合であっても、利用者の操作権限を検証できるようにすることを目的とする。
When performing access control using encrypted communication, the issue is how to verify the user's authority.
In particular, an embedded device or the like may have a low processing capability or communication capability, and it is desired to reduce the processing load for verifying the authority of the user.
The present invention has been made to solve the above-described problems, for example, and enables verification of a user's operation authority even when processing capability and communication capability are limited. Objective.

この発明にかかる権限検証装置は、
利用者が対象装置を操作する権限があるか否かを検証する権限検証装置において、
データを処理する処理装置と、データを送信する送信装置と、データを受信する受信装置と、識別取得部と、通信鍵生成部と、通信鍵暗号化部と、暗号化通信鍵送信部と、暗号化操作要求受信部と、操作要求復号部と、操作要求検証部と、操作要求通知部とを有し、
上記識別取得部は、上記処理装置を用いて、利用者を識別する利用者識別データを取得し、
上記通信鍵生成部は、上記処理装置を用いて、暗号化鍵と上記暗号化鍵に対応する復号鍵とを生成し、
上記通信鍵暗号化部は、上記処理装置を用いて、IDベース暗号方式により、上記識別取得部が取得した利用者識別データを使用して、上記通信鍵生成部が生成した暗号化鍵を暗号化して、暗号化通信鍵とし、
上記暗号化通信鍵送信部は、上記送信装置を用いて、上記通信鍵暗号化部が暗号化した暗号化通信鍵を送信し、
上記暗号化操作要求受信部は、上記受信装置を用いて、上記対象装置に対する操作を表わす操作要求メッセージを暗号化した暗号化操作要求を受信し、
上記操作要求復号部は、上記処理装置を用いて、上記通信鍵生成部が生成した復号鍵を使用して、上記暗号化操作要求受信部が受信した暗号化操作要求を復号して、復号操作要求とし、
上記操作要求検証部は、上記処理装置を用いて、上記操作要求復号部が復号した復号操作要求が正しく復号されているか否かを判定し、正しく復号されていると判定した場合に、操作権限ありと判定し、
上記操作要求通知部は、上記処理装置を用いて、上記操作要求検証部が操作権限ありと判定した場合に、上記操作要求復号部が復号した復号操作要求を、操作要求メッセージとして上記対象装置に対して通知することを特徴とする。
The authority verification device according to the present invention is:
In the authority verification device that verifies whether the user has the authority to operate the target device,
A processing device that processes data, a transmitting device that transmits data, a receiving device that receives data, an identification acquisition unit, a communication key generation unit, a communication key encryption unit, an encrypted communication key transmission unit, An encryption operation request reception unit, an operation request decryption unit, an operation request verification unit, and an operation request notification unit,
The identification acquisition unit acquires user identification data for identifying a user using the processing device,
The communication key generation unit generates an encryption key and a decryption key corresponding to the encryption key using the processing device,
The communication key encryption unit encrypts the encryption key generated by the communication key generation unit using the user identification data acquired by the identification acquisition unit using an ID-based encryption method using the processing device. Into an encrypted communication key,
The encrypted communication key transmission unit transmits the encrypted communication key encrypted by the communication key encryption unit using the transmission device,
The encrypted operation request receiving unit receives an encrypted operation request obtained by encrypting an operation request message representing an operation on the target device, using the receiving device,
The operation request decryption unit decrypts the encryption operation request received by the encryption operation request reception unit using the decryption key generated by the communication key generation unit using the processing device, and performs a decryption operation As a request,
The operation request verification unit determines whether or not the decryption operation request decrypted by the operation request decryption unit is correctly decrypted using the processing device. Judge that there is,
When the operation request verification unit determines that the operation authority has the operation authority using the processing device, the operation request notification unit sends the decryption operation request decrypted by the operation request decryption unit to the target device as an operation request message. It is characterized by notifying.

この発明にかかる権限検証装置によれば、暗号化鍵(共通鍵)をIDベース暗号方式で暗号化するので、PKIを利用して公開鍵の正当性・有効性を検証する必要がなく、例えば、組込み機器など、処理能力や通信能力が限られた装置に権限検証装置100を設ける場合であっても、利用者の操作権限を検証することができる。   According to the authority verification device according to the present invention, since the encryption key (common key) is encrypted by the ID-based encryption method, there is no need to verify the validity / validity of the public key using PKI. Even when the authority verification device 100 is provided in an apparatus such as an embedded device that has limited processing capability and communication capability, the operation authority of the user can be verified.

実施の形態1.
実施の形態1について、図1〜図8を用いて説明する。
Embodiment 1 FIG.
The first embodiment will be described with reference to FIGS.

図1は、この実施の形態におけるアクセス制御システム800の全体構成の一例を示すシステム構成図である。
アクセス制御システム800は、鍵生成装置400、複数の利用者端末装置300a〜300d(以下、複数の利用者端末装置300a〜300dを区別する必要がない場合は、単に「利用者端末装置300」と呼ぶ。)、複数の実行装置200a〜200c(同様に、「実行装置200」と呼ぶ場合がある。)を有する。
FIG. 1 is a system configuration diagram showing an example of the overall configuration of an access control system 800 in this embodiment.
The access control system 800 includes a key generation device 400 and a plurality of user terminal devices 300a to 300d (hereinafter referred to as “user terminal device 300” when there is no need to distinguish between the plurality of user terminal devices 300a to 300d). And a plurality of execution devices 200a to 200c (also referred to as “execution device 200”).

鍵生成装置400は、IDベース暗号方式における秘密鍵を生成する装置である。鍵生成装置400は、利用者を識別するデータ(以下「利用者識別データ」と呼ぶ。)を利用者端末装置300から受け取り、受け取った利用者識別データに対応する秘密鍵を生成し、生成した秘密鍵を利用者端末装置300に返す。   The key generation device 400 is a device that generates a secret key in the ID-based encryption method. The key generation device 400 receives data for identifying a user (hereinafter referred to as “user identification data”) from the user terminal device 300, generates a secret key corresponding to the received user identification data, and generates the secret key. The private key is returned to the user terminal device 300.

利用者端末装置300は、利用者による実行装置200に対する操作要求を入力し、入力した操作要求を実行装置200に渡す。   The user terminal device 300 inputs an operation request for the execution device 200 by the user, and passes the input operation request to the execution device 200.

実行装置200は、利用者端末装置300から操作要求を受け取り、その利用者にその操作をする権限があるかを確認した上で、権限があれば、その操作に基づいて処理を実行する。   The execution device 200 receives an operation request from the user terminal device 300, confirms whether the user has the authority to perform the operation, and executes the process based on the operation if there is the authority.

実行装置200の操作をする権限を有する利用者は、複数いる。それぞれの利用者は、一つの利用者端末装置300を有していて、自分の利用者端末装置300を介して、実行装置200を操作する。
実行装置200ごとに、操作をする権限を有する利用者は異なり、また、利用者により、権限のある操作の範囲が異なる。
例えば、実行装置200aを操作する権限のある利用者は、利用者端末装置300aの利用者(以下「利用者a」と呼ぶ。)と、利用者端末装置300bの利用者(以下「利用者b」と呼ぶ。)とに限られ、利用者端末装置300cの利用者や利用者端末装置300dの利用者には、実行装置200aを操作する権限がない。利用者aは、実行装置200aの管理者権限を有し、実行装置200aに対してすべての操作をする権限を有するが、利用者bは、実行装置200aの一般利用者権限しか有さず、実行装置200aの状態をモニターする操作をする権限を有するが、実行装置200aの状態を変更する操作をする権限がない。
There are a plurality of users having authority to operate the execution apparatus 200. Each user has one user terminal device 300 and operates the execution device 200 via his user terminal device 300.
Each execution device 200 has a different user who has the authority to perform the operation, and the range of the authorized operation varies depending on the user.
For example, a user who has authority to operate the execution device 200a includes a user of the user terminal device 300a (hereinafter referred to as “user a”) and a user of the user terminal device 300b (hereinafter referred to as “user b”). The user of the user terminal device 300c and the user of the user terminal device 300d are not authorized to operate the execution device 200a. The user a has administrator authority of the execution apparatus 200a and has authority to perform all operations on the execution apparatus 200a, but the user b has only general user authority of the execution apparatus 200a. The user has the authority to monitor the state of the execution apparatus 200a, but does not have the authority to perform the operation to change the state of the execution apparatus 200a.

利用者の権限の管理は、鍵生成装置400が行う。
実行装置200は、利用者端末装置300の利用者に権限があるかを検証するためのデータを、IDベース暗号方式により暗号化して、利用者端末装置300に渡す。
鍵生成装置400は、利用者端末装置300の利用者に権限があるかを判定し、権限があると判定した場合に、IDベース暗号方式における秘密鍵を利用者端末装置300に渡す。
利用者端末装置300は、IDベース暗号方式により、鍵生成装置400から受け取った秘密鍵を使用して、実行装置200から受け取ったデータを復号する。
実行装置200は、利用者端末装置300に渡したデータを利用者端末装置300が正しく復号できた場合に、利用者端末装置300の利用者に権限があると認める。
The key generation device 400 manages user authority.
The execution device 200 encrypts data for verifying whether the user of the user terminal device 300 has authority by using an ID-based encryption method and passes the data to the user terminal device 300.
The key generation device 400 determines whether the user of the user terminal device 300 has authority, and when determining that the user has authority, passes the secret key in the ID-based encryption method to the user terminal device 300.
The user terminal device 300 decrypts the data received from the execution device 200 using the secret key received from the key generation device 400 by the ID-based encryption method.
The execution device 200 recognizes that the user of the user terminal device 300 is authorized when the user terminal device 300 can correctly decrypt the data passed to the user terminal device 300.

図2は、この実施の形態における鍵生成装置400、利用者端末装置300、実行装置200のハードウェア資源の一例を示す図である。
鍵生成装置400、利用者端末装置300、実行装置200は、プログラムを実行するCPU911(Central・Processing・Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。CPU911は、バス912を介してROM913、RAM914、通信装置915、表示装置901、キーボード902、マウス903、FDD904、CDD905、プリンタ装置906、スキャナ装置907、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。磁気ディスク装置920の代わりに、光ディスク装置、メモリカード読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置あるいは記憶部の一例である。
通信装置915、キーボード902、スキャナ装置907、FDD904などは、入力部、入力装置の一例である。
また、通信装置915、表示装置901、プリンタ装置906などは、出力部、出力装置の一例である。
FIG. 2 is a diagram illustrating an example of hardware resources of the key generation device 400, the user terminal device 300, and the execution device 200 according to this embodiment.
The key generation device 400, the user terminal device 300, and the execution device 200 include a CPU 911 (also referred to as a central processing unit, a central processing device, a processing device, an arithmetic device, a microprocessor, a microcomputer, or a processor) that executes a program. ing. The CPU 911 is connected to the ROM 913, the RAM 914, the communication device 915, the display device 901, the keyboard 902, the mouse 903, the FDD 904, the CDD 905, the printer device 906, the scanner device 907, and the magnetic disk device 920 via the bus 912, and the hardware. Control the device. Instead of the magnetic disk device 920, a storage device such as an optical disk device or a memory card read / write device may be used.
The RAM 914 is an example of a volatile memory. The storage media of the ROM 913, the FDD 904, the CDD 905, and the magnetic disk device 920 are an example of a nonvolatile memory. These are examples of a storage device or a storage unit.
A communication device 915, a keyboard 902, a scanner device 907, an FDD 904, and the like are examples of an input unit and an input device.
Further, the communication device 915, the display device 901, the printer device 906, and the like are examples of an output unit and an output device.

通信装置915は、ファクシミリ機932、電話器931、LAN942等に接続されている。通信装置915は、LAN942に限らず、インターネット940、ISDN等のWAN(ワイドエリアネットワーク)などに接続されていても構わない。インターネット940或いはISDN等のWANに接続されている場合、ゲートウェイ941は不用となる。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。プログラム群923のプログラムは、CPU911、オペレーティングシステム921、ウィンドウシステム922により実行される。
The communication device 915 is connected to a facsimile machine 932, a telephone 931, a LAN 942, and the like. The communication device 915 is not limited to the LAN 942, and may be connected to the Internet 940, a WAN (wide area network) such as ISDN, or the like. When connected to a WAN such as the Internet 940 or ISDN, the gateway 941 is unnecessary.
The magnetic disk device 920 stores an operating system 921 (OS), a window system 922, a program group 923, and a file group 924. The programs in the program group 923 are executed by the CPU 911, the operating system 921, and the window system 922.

上記プログラム群923には、以下に述べる実施の形態の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、以下に述べる実施の形態の説明において、「〜の判定結果」、「〜の計算結果」、「〜の処理結果」として説明する情報やデータや信号値や変数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。ディスクやメモリになどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出され、抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示などのCPUの動作に用いられる。抽出・検索・参照・比較・演算・計算・処理・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリやキャッシュメモリやバッファメモリに一時的に記憶される。
また、以下に述べる実施の形態の説明において説明するフローチャートの矢印の部分は主としてデータや信号の入出力を示し、データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD(Digital・Versatile・Disk)等の記録媒体に記録される。また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
The program group 923 stores a program for executing a function described as “˜unit” in the description of the embodiment described below. The program is read and executed by the CPU 911.
The file group 924 includes information, data, signal values, variable values, and parameters that are described as “determination results of”, “calculation results of”, and “processing results of” in the description of the embodiments described below. Are stored as items of “˜file” and “˜database”. The “˜file” and “˜database” are stored in a recording medium such as a disk or a memory. Information, data, signal values, variable values, and parameters stored in a storage medium such as a disk or memory are read out to the main memory or cache memory by the CPU 911 via a read / write circuit, and extracted, searched, referenced, compared, Used for CPU operations such as calculation, calculation, processing, output, printing, and display. Information, data, signal values, variable values, and parameters are temporarily stored in the main memory, cache memory, and buffer memory during the CPU operations of extraction, search, reference, comparison, operation, calculation, processing, output, printing, and display. Is remembered.
In addition, the arrows in the flowcharts described in the following description of the embodiments mainly indicate input / output of data and signals. The data and signal values are the RAM 914 memory, the FDD 904 flexible disk, the CDD 905 compact disk, and the magnetic field. The data is recorded on a recording medium such as a magnetic disk of the disk device 920, another optical disk, a mini disk, or a DVD (Digital Versatile Disk). Data and signals are transmitted online via a bus 912, signal lines, cables, or other transmission media.

また、以下に述べる実施の形態の説明において「〜部」として説明するものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明するものは、ROM913に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。プログラムはCPU911により読み出され、CPU911により実行される。すなわち、プログラムは、以下に述べる「〜部」としてコンピュータを機能させるものである。あるいは、以下に述べる「〜部」の手順や方法をコンピュータに実行させるものである。   In the description of the embodiments described below, what is described as “to part” may be “to circuit”, “to device”, and “to device”, and “to step” and “to”. “Procedure” and “˜Process” may be used. That is, what is described as “˜unit” may be realized by firmware stored in the ROM 913. Alternatively, it may be implemented only by software, or only by hardware such as elements, devices, substrates, and wirings, by a combination of software and hardware, or by a combination of firmware. Firmware and software are stored as programs in a recording medium such as a magnetic disk, a flexible disk, an optical disk, a compact disk, a mini disk, and a DVD. The program is read by the CPU 911 and executed by the CPU 911. That is, the program causes the computer to function as “to part” described below. Alternatively, the procedure or method of “to part” described below is executed by a computer.

図3は、この実施の形態における鍵生成装置400の機能ブロックの構成の一例を示すブロック構成図である。
鍵生成装置400は、生成利用者識別受信部411、署名受信部412、公開鍵証明書記憶部421、生成個別識別取得部422、署名検証部423、役割記憶部431、生成役割取得部432、生成対象識別取得部433、権限判定部434、秘密鍵生成部441、秘密鍵暗号化部442、暗号化秘密鍵送信部451を有する。
FIG. 3 is a block configuration diagram showing an example of a functional block configuration of the key generation device 400 in this embodiment.
The key generation device 400 includes a generation user identification reception unit 411, a signature reception unit 412, a public key certificate storage unit 421, a generation individual identification acquisition unit 422, a signature verification unit 423, a role storage unit 431, a generation role acquisition unit 432, A generation target identification acquisition unit 433, an authority determination unit 434, a secret key generation unit 441, a secret key encryption unit 442, and an encrypted secret key transmission unit 451 are included.

生成利用者識別受信部411は、通信装置915を用いて、利用者端末装置300が送信した利用者識別データを受信する。生成利用者識別受信部411は、CPU911を用いて、受信した利用者識別データを出力する。   The generated user identification reception unit 411 uses the communication device 915 to receive the user identification data transmitted by the user terminal device 300. Using the CPU 911, the generated user identification receiving unit 411 outputs the received user identification data.

署名受信部412は、通信装置915を用いて、利用者端末装置300が送信した署名データを受信する。署名データは、利用者端末装置300が利用者識別データから生成したデータである。署名データを検証することにより、利用者端末装置300が送信した利用者識別データが、途中で改変されていないことを確認できる。署名方式には、通常の公開鍵暗号方式に基づく公開鍵署名方式や、IDベース暗号方式に基づくIDベース署名方式などがあり、いずれの署名方式を使用する構成としてもよい。この例では、署名方式として、通常の公開鍵暗号方式に基づく公開鍵署名方式を使用するものとする。
署名受信部412は、CPU911を用いて、受信した署名データを出力する。
The signature receiving unit 412 receives the signature data transmitted by the user terminal device 300 using the communication device 915. The signature data is data generated from the user identification data by the user terminal device 300. By verifying the signature data, it can be confirmed that the user identification data transmitted by the user terminal device 300 has not been altered in the middle. The signature method includes a public key signature method based on a normal public key encryption method, an ID-based signature method based on an ID-based encryption method, and the like. Any signature method may be used. In this example, a public key signature method based on a normal public key encryption method is used as the signature method.
Using the CPU 911, the signature receiving unit 412 outputs the received signature data.

公開鍵証明書記憶部421は、磁気ディスク装置920を用いて、各利用者についての公開鍵証明書を記憶している。公開鍵証明書は、利用者の公開鍵が、その利用者の秘密鍵と対応するものあることを証明するデータである。   The public key certificate storage unit 421 stores a public key certificate for each user using the magnetic disk device 920. The public key certificate is data that proves that the user's public key corresponds to the user's private key.

生成個別識別取得部422は、CPU911を用いて、生成利用者識別受信部411が出力した利用者識別データを入力する。
生成個別識別取得部422は、CPU911を用いて、入力した利用者識別データを鍵生成装置400に対して送信してきた利用者端末装置300の利用者を特定する。生成個別識別取得部422は、CPU911を用いて、特定した利用者を個別に識別するデータ(以下「個別識別データ」と呼ぶ。)を取得する。例えば、生成利用者識別受信部411が受信する利用者識別データは、個別識別データを含み、生成個別識別取得部422は、CPU911を用いて、利用者識別データに含まれる個別識別データを抜き出すことにより、個別識別データを取得する。
生成個別識別取得部422は、CPU911を用いて、取得した個別識別データを出力する。
The generated individual identification acquisition unit 422 uses the CPU 911 to input the user identification data output by the generated user identification receiving unit 411.
The generated individual identification acquisition unit 422 uses the CPU 911 to identify the user of the user terminal device 300 that has transmitted the input user identification data to the key generation device 400. The generated individual identification acquisition unit 422 uses the CPU 911 to acquire data that individually identifies the identified user (hereinafter referred to as “individual identification data”). For example, the user identification data received by the generated user identification receiving unit 411 includes individual identification data, and the generated individual identification acquisition unit 422 uses the CPU 911 to extract the individual identification data included in the user identification data. Thus, the individual identification data is acquired.
Using the CPU 911, the generated individual identification acquisition unit 422 outputs the acquired individual identification data.

なお、個別識別データは、利用者個人(あるいは、その利用者の利用者端末装置300)を識別するものであり、利用者(あるいは利用者端末装置300)と個別識別データとの対応関係は、原則として変化しない。これに対し、利用者識別データは、実行装置200に対する今回の操作において利用者を識別するものである。そのため、利用者と利用者識別データとの対応関係は、変化しなくてもよいし、変化してもよい。利用者と利用者識別データとの対応関係が変化する場合、ある利用者について状況により異なる利用者識別データが対応してもよいし、異なる利用者について状況により同じ利用者識別データが対応してもよい。   The individual identification data identifies the individual user (or the user terminal device 300 of the user), and the correspondence between the user (or the user terminal device 300) and the individual identification data is as follows. In principle, it does not change. On the other hand, the user identification data identifies the user in the current operation on the execution device 200. Therefore, the correspondence between the user and the user identification data may not change or may change. When the correspondence between users and user identification data changes, different user identification data may correspond to a certain user depending on the situation, or the same user identification data may correspond to different users depending on the situation. Also good.

署名検証部423は、CPU911を用いて、生成利用者識別受信部411が出力した利用者識別データと、署名受信部412が出力した署名データと、生成個別識別取得部422が出力した個別識別データとを入力する。
署名検証部423は、CPU911を用いて、公開鍵証明書記憶部421が記憶した公開鍵証明書のなかから、入力した個別識別データによって識別される利用者についての公開鍵証明書を取得する。
署名検証部423は、CPU911を用いて、取得した公開鍵証明書から、その利用者の公開鍵を取得する。
署名検証部423は、CPU911を用いて、公開鍵署名方式により、取得した公開鍵を復号鍵として使用して、入力した署名データを復号する。以下、署名検証部423が署名データを復号して得たデータを「復号署名データ」と呼ぶ。
署名検証部423は、CPU911を用いて、復号した復号署名データと、入力した利用者識別データとを比較して、利用者識別データが改変されていないか判定する。
利用者識別データが改変されていないと判定した場合、署名検証部423は、CPU911を用いて、入力した個別識別データを出力する。
Using the CPU 911, the signature verification unit 423 uses the CPU 911 to output user identification data output from the generated user identification reception unit 411, signature data output from the signature reception unit 412, and individual identification data output from the generated individual identification acquisition unit 422. Enter.
Using the CPU 911, the signature verification unit 423 acquires a public key certificate for the user identified by the input individual identification data from the public key certificate stored in the public key certificate storage unit 421.
Using the CPU 911, the signature verification unit 423 acquires the user's public key from the acquired public key certificate.
Using the CPU 911, the signature verification unit 423 uses the public key signature method to decrypt the input signature data using the acquired public key as a decryption key. Hereinafter, data obtained by decrypting the signature data by the signature verification unit 423 is referred to as “decrypted signature data”.
Using the CPU 911, the signature verification unit 423 compares the decrypted decrypted signature data with the input user identification data to determine whether the user identification data has been altered.
If it is determined that the user identification data has not been altered, the signature verification unit 423 uses the CPU 911 to output the input individual identification data.

役割記憶部431は、磁気ディスク装置920を用いて、利用者端末装置300の利用者と、実行装置200と、その利用者がその実行装置200に対して有する役割との対応関係を表わすデータ(以下「役割対応データ」と呼ぶ。)をあらかじめ記憶している。利用者の役割とは、例えば「管理者」であるとか「一般利用者」であるといった区分のことをいい、役割によって、実行装置200を操作する権限に違いがある。   The role storage unit 431 uses the magnetic disk device 920 to represent data indicating the correspondence between the user of the user terminal device 300, the execution device 200, and the role that the user has for the execution device 200 ( Hereinafter referred to as “role correspondence data”). The role of the user means, for example, a classification such as “administrator” or “general user”, and there is a difference in authority to operate the execution apparatus 200 depending on the role.

図4は、この実施の形態における役割記憶部431が記憶している役割対応データ510の一例を模式的に表わした図である。
役割対応データ510は、例えば、個別識別データ511、対象識別データ512、役割データ513を一組のデータ(レコード)とし、複数のレコードからなるデータである。
この図では、左側の列に個別識別データ511を、真ん中の列に対象識別データ512を、右側の列に役割データ513を、それぞれ縦に並べ、横に並んだ個別識別データ511と、対象識別データ512と、役割データ513とが、一つのレコードであることを表わしている。
個別識別データ511は、利用者を個別に識別するデータである。
対象識別データ512は、実行装置200を識別するデータである。
役割データ513は、役割を識別するデータである。
FIG. 4 is a diagram schematically showing an example of role correspondence data 510 stored in the role storage unit 431 in this embodiment.
The role correspondence data 510 is data composed of a plurality of records, for example, with the individual identification data 511, the target identification data 512, and the role data 513 as a set of data (records).
In this figure, the individual identification data 511 is arranged in the left column, the object identification data 512 is arranged in the middle column, the role data 513 is arranged in the right column, and the individual identification data 511 arranged side by side and the object identification The data 512 and the role data 513 represent one record.
Individual identification data 511 is data for individually identifying a user.
The target identification data 512 is data for identifying the execution device 200.
The role data 513 is data for identifying a role.

この例に示した役割対応データ510において、例えば、一番上のレコードは、個別識別データ511「a」によって識別される利用者(例えば、利用者端末装置300aの利用者)が、対象識別データ512「A」によって識別される実行装置200(例えば、実行装置200a)に対して、役割データ「ADMIN」によって識別される役割(例えば、管理者としての役割)を有することを表わしている。
なお、この図に示した役割対応データ510の形式は一例であり、それぞれの利用者が、それぞれの実行装置200に対して、どのような役割を有するかをを表わすことができる形式であれば、役割対応データの形式は、他の形式であってもよい。
In the role correspondence data 510 shown in this example, for example, the top record indicates that the user identified by the individual identification data 511 “a” (for example, the user of the user terminal device 300a) is subject identification data. This indicates that the execution device 200 (for example, the execution device 200a) identified by 512 “A” has a role (for example, a role as an administrator) identified by the role data “ADMIN”.
Note that the format of the role correspondence data 510 shown in this figure is an example, and any format can be used to indicate what role each user has for each execution device 200. The format of the role correspondence data may be another format.

図3に戻り、鍵生成装置400の機能ブロックの説明を続ける。   Returning to FIG. 3, the description of the functional blocks of the key generation device 400 will be continued.

生成役割取得部432は、CPU911を用いて、生成利用者識別受信部411が出力した利用者識別データを入力する。
生成役割取得部432は、CPU911を用いて、入力した利用者識別データに基づいて、利用者が実行装置200を操作しようとする権限が、どのような役割に基づくものであるかを表わす役割データを取得する。例えば、生成利用者識別受信部411が受信する利用者識別データは、役割データを含み、生成役割取得部432は、CPU911を用いて、利用者識別データに含まれる役割データを抜き出すことにより、役割データを取得する。
生成役割取得部432は、CPU911を用いて、取得した役割データを出力する。
The generation role acquisition unit 432 uses the CPU 911 to input the user identification data output by the generation user identification reception unit 411.
The generation role acquisition unit 432 uses the CPU 911 and based on the input user identification data, the role data indicating what role the user intends to operate the execution device 200 is based on. To get. For example, the user identification data received by the generated user identification receiving unit 411 includes role data, and the generated role acquisition unit 432 uses the CPU 911 to extract the role data included in the user identification data, thereby Get the data.
Using the CPU 911, the generation role acquisition unit 432 outputs the acquired role data.

生成対象識別取得部433は、CPU911を用いて、生成利用者識別受信部411が出力した利用者識別データを入力する。
生成対象識別取得部433は、CPU911を用いて、入力した利用者識別データに基づいて、利用者が操作しようとしている実行装置200を表わす対象識別データを取得する。例えば、生成利用者識別受信部411が受信する利用者識別データは、対象識別データを含み、生成対象識別取得部433は、CPU911を用いて、利用者識別データに含まれる対象識別データを抜き出すことにより、対象識別データを取得する。
生成対象識別取得部433は、CPU911を用いて、取得した対象識別データを出力する。
The generation target identification acquisition unit 433 uses the CPU 911 to input the user identification data output from the generation user identification reception unit 411.
Using the CPU 911, the generation target identification acquisition unit 433 acquires target identification data representing the execution device 200 that the user is trying to operate based on the input user identification data. For example, the user identification data received by the generated user identification reception unit 411 includes target identification data, and the generation target identification acquisition unit 433 uses the CPU 911 to extract the target identification data included in the user identification data. Thus, the object identification data is acquired.
Using the CPU 911, the generation target identification acquisition unit 433 outputs the acquired target identification data.

権限判定部434は、CPU911を用いて、署名検証部423が出力した個別識別データと、生成役割取得部432が出力した役割データと、生成対象識別取得部433が出力した対象識別データとを入力する。
権限判定部434は、CPU911を用いて、役割記憶部431が記憶した役割対応データに基づいて、入力した個別識別データによって識別される利用者が、入力した対象識別データによって識別される実行装置200に対して、入力した役割データによって識別される役割を有するか否かを判定する。
権限判定部434は、CPU911を用いて、判定結果を表わすデータを出力する。
The authority determination unit 434 uses the CPU 911 to input the individual identification data output from the signature verification unit 423, the role data output from the generation role acquisition unit 432, and the target identification data output from the generation target identification acquisition unit 433. To do.
The authority determining unit 434 uses the CPU 911 to identify the user identified by the input individual identification data based on the role-corresponding data stored in the role storage unit 431 by the input target identification data. On the other hand, it is determined whether or not it has a role identified by the input role data.
The authority determination unit 434 uses the CPU 911 to output data representing the determination result.

秘密鍵生成部441は、CPU911を用いて、権限判定部434が出力したデータを入力する。
秘密鍵生成部441は、CPU911を用いて、入力したデータが表わす判定結果に基づいて、その利用者がその実行装置200に対してその役割を有する場合に、生成利用者識別受信部411が出力した利用者識別データを入力する。
秘密鍵生成部441は、CPU911を用いて、入力した利用者識別データをIDベース暗号方式における公開鍵とし、公開鍵に対応する秘密鍵を生成する。
秘密鍵生成部441は、CPU911を用いて、生成した秘密鍵を出力する。
Using the CPU 911, the secret key generation unit 441 inputs the data output from the authority determination unit 434.
The secret key generation unit 441 uses the CPU 911 to output the generated user identification reception unit 411 when the user has the role of the execution device 200 based on the determination result represented by the input data. Enter the user identification data.
Using the CPU 911, the secret key generation unit 441 uses the input user identification data as a public key in the ID-based encryption method, and generates a secret key corresponding to the public key.
Using the CPU 911, the secret key generation unit 441 outputs the generated secret key.

秘密鍵暗号化部442は、CPU911を用いて、秘密鍵生成部441が出力した秘密鍵と、署名検証部423が出力した個別識別データとを入力する。
秘密鍵暗号化部442は、CPU911を用いて、公開鍵証明書記憶部421が記憶した公開鍵証明書のなかから、入力した個別識別データによって識別される利用者についての公開鍵証明書を取得する。
秘密鍵暗号化部442は、CPU911を用いて、取得した公開鍵証明書から、その利用者の公開鍵を取得する。
秘密鍵暗号化部442は、CPU911を用いて、公開鍵暗号方式により、取得した公開鍵を暗号化鍵として使用して、入力した秘密鍵を暗号化する。以下、秘密鍵暗号化部442が秘密鍵を暗号化して得たデータ(暗号文)を「暗号化秘密鍵」と呼ぶ。
秘密鍵暗号化部442は、CPU911を用いて、暗号化した暗号化秘密鍵を出力する。
Using the CPU 911, the secret key encryption unit 442 inputs the secret key output from the secret key generation unit 441 and the individual identification data output from the signature verification unit 423.
Using the CPU 911, the private key encryption unit 442 obtains a public key certificate for the user identified by the input individual identification data from the public key certificate stored in the public key certificate storage unit 421. To do.
Using the CPU 911, the secret key encryption unit 442 acquires the user's public key from the acquired public key certificate.
Using the CPU 911, the secret key encryption unit 442 encrypts the input secret key using the acquired public key as an encryption key by a public key cryptosystem. Hereinafter, data (encrypted text) obtained by encrypting the secret key by the secret key encryption unit 442 is referred to as “encrypted secret key”.
Using the CPU 911, the secret key encryption unit 442 outputs the encrypted encrypted secret key.

暗号化秘密鍵送信部451は、CPU911を用いて、秘密鍵暗号化部442が出力した暗号化秘密鍵を入力する。
暗号化秘密鍵送信部451は、通信装置915を用いて、生成利用者識別受信部411が受信した利用者識別データ及び署名受信部412が受信した署名データを送信してきた利用者端末装置300に対して、入力した暗号化秘密鍵を送信する。
Using the CPU 911, the encrypted secret key transmission unit 451 inputs the encrypted secret key output from the secret key encryption unit 442.
The encrypted secret key transmission unit 451 uses the communication device 915 to send the user identification data received by the generated user identification reception unit 411 and the user terminal device 300 that has transmitted the signature data received by the signature reception unit 412. On the other hand, the input encryption private key is transmitted.

なお、この例では、秘密鍵暗号化部442が秘密鍵を暗号化する暗号方式として、通常の公開鍵暗号方式を使用する構成としているが、IDベース暗号方式やその他の暗号方式により、暗号化してもよい。また、秘密鍵を第三者に知られたり、第三者に改変されたりすることなく、利用者端末装置300に安全に届けることができる方式であれば、暗号化以外の方式を採用する構成としてもよい。   In this example, the private key encryption unit 442 uses a normal public key encryption method as the encryption method for encrypting the secret key. However, the encryption is performed by an ID-based encryption method or other encryption methods. May be. In addition, any scheme other than encryption may be used as long as the secret key can be safely delivered to the user terminal device 300 without being known to the third party or altered by the third party. It is good.

図5は、この実施の形態における利用者端末装置300の機能ブロックの構成の一例を示すブロック構成図である。
利用者端末装置300は、対象入力部311、役割入力部312、操作入力部313、権限要求生成部321、権限要求送信部322、端末利用者識別受信部331、端末利用者識別記憶部341、利用者秘密鍵記憶部342、署名生成部343、端末利用者識別送信部351、署名送信部352、暗号化秘密鍵受信部361、秘密鍵復号部362、通信鍵復号部371、復号通信鍵記憶部372、操作要求生成部381、操作要求暗号化部382、暗号化操作要求送信部383、操作結果受信部391、結果出力部392を有する。
FIG. 5 is a block configuration diagram showing an example of a functional block configuration of the user terminal device 300 in this embodiment.
The user terminal device 300 includes a target input unit 311, a role input unit 312, an operation input unit 313, an authority request generation unit 321, an authority request transmission unit 322, a terminal user identification reception unit 331, a terminal user identification storage unit 341, User private key storage unit 342, signature generation unit 343, terminal user identification transmission unit 351, signature transmission unit 352, encrypted private key reception unit 361, private key decryption unit 362, communication key decryption unit 371, decryption communication key storage A unit 372, an operation request generation unit 381, an operation request encryption unit 382, an encryption operation request transmission unit 383, an operation result reception unit 391, and a result output unit 392.

対象入力部311は、キーボード902などの入力装置を用いて、利用者がどの実行装置200を操作しようとしているかを入力する。
対象入力部311は、CPU911を用いて、入力した内容に基づいて、利用者が操作しようとしている実行装置200を識別する対象識別データを取得する。
対象入力部311は、CPU911を用いて、取得した対象識別データを出力する。
The target input unit 311 uses an input device such as a keyboard 902 to input which execution device 200 the user is trying to operate.
The target input unit 311 uses the CPU 911 to acquire target identification data for identifying the execution device 200 that the user is trying to operate based on the input content.
Using the CPU 911, the target input unit 311 outputs the acquired target identification data.

役割入力部312は、キーボード902などの入力装置を用いて、利用者がどのような役割に基づいて実行装置200を操作しようとしているかを入力する。
役割入力部312は、CPU911を用いて、入力した内容に基づいて、利用者の役割を識別する役割データを取得する。
役割入力部312は、CPU911を用いて、取得した役割データを出力する。
The role input unit 312 uses an input device such as a keyboard 902 to input what role the user is trying to operate the execution device 200 based on.
The role input unit 312 uses the CPU 911 to acquire role data for identifying the role of the user based on the input content.
The role input unit 312 uses the CPU 911 to output the acquired role data.

操作入力部313は、キーボード902などの入力装置を用いて、利用者が実行装置200に対してどのような操作をしようとしているかを入力する。
操作入力部313は、CPU911を用いて、入力した内容に基づいて、操作の内容を表わすデータ(以下「操作内容データ」と呼ぶ。)を取得する。
操作入力部313は、CPU911を用いて、取得した操作内容データを出力する。
The operation input unit 313 uses an input device such as a keyboard 902 to input what operation the user is trying to perform on the execution device 200.
The operation input unit 313 uses the CPU 911 to acquire data representing the content of the operation (hereinafter referred to as “operation content data”) based on the input content.
The operation input unit 313 uses the CPU 911 to output the acquired operation content data.

権限要求生成部321は、CPU911を用いて、役割入力部312が出力した役割データを入力する。
権限要求生成部321は、CPU911を用いて、入力した役割データに基づいて、実行装置200に対して、役割データが表わす役割による操作をする権限を要求するメッセージ(以下「権限要求メッセージ」と呼ぶ。)を生成する。
権限要求生成部321は、CPU911を用いて、生成した権限要求メッセージを出力する。
The authority request generation unit 321 uses the CPU 911 to input the role data output from the role input unit 312.
The authority request generation unit 321 uses the CPU 911 to request the execution apparatus 200 an authority to perform an operation according to the role represented by the role data (hereinafter referred to as “authorization request message”) based on the input role data. .) Is generated.
Using the CPU 911, the authority request generation unit 321 outputs the generated authority request message.

権限要求送信部322は、CPU911を用いて、対象入力部311が出力した対象識別データと、権限要求生成部321が出力した権限要求メッセージとを入力する。
権限要求送信部322は、通信装置915を用いて、入力した対象識別データによって識別される実行装置200に対して、入力した権限要求メッセージを送信する。
Using the CPU 911, the authority request transmission unit 322 inputs the target identification data output from the target input unit 311 and the authority request message output from the authority request generation unit 321.
Using the communication device 915, the authority request transmission unit 322 transmits the input authority request message to the execution apparatus 200 identified by the input target identification data.

実行装置200は、権限要求送信部322が送信した権限要求メッセージに対する応答として、利用者識別データと、暗号化通信鍵とを送信する。暗号化通信鍵は、IDベース暗号方式により、利用者識別データを暗号化鍵として使用して、共通鍵を暗号化したものである。共通鍵は、利用者端末装置300と実行装置200とが一時的に共有するデータであり、利用者端末装置300は、共有した共通鍵を使用して、共通鍵暗号方式により、実行装置200との間の通信を暗号化する。利用者識別データをIDベース暗号方式における公開鍵とし、公開鍵に対応する秘密鍵を、利用者端末装置300が知っていれば、その秘密鍵を復号鍵として使用して暗号化通信鍵を正しく復号することができるので、実行装置200と共通鍵を共有することができる。   The execution device 200 transmits the user identification data and the encrypted communication key as a response to the authority request message transmitted by the authority request transmitter 322. The encrypted communication key is obtained by encrypting a common key using user identification data as an encryption key by an ID-based encryption method. The common key is data temporarily shared between the user terminal device 300 and the execution device 200. The user terminal device 300 uses the shared common key and the execution device 200 using the common key encryption method. Encrypt communication between. If the user identification data is the public key in the ID-based encryption method and the user terminal device 300 knows the secret key corresponding to the public key, the secret communication key is correctly used as the decryption key. Since decryption is possible, the execution apparatus 200 can share a common key.

端末利用者識別受信部331は、通信装置915を用いて、実行装置200が送信した利用者識別データを受信する。
端末利用者識別受信部331は、CPU911を用いて、受信した利用者識別データを出力する。
The terminal user identification receiving unit 331 receives the user identification data transmitted by the execution device 200 using the communication device 915.
Using the CPU 911, the terminal user identification receiving unit 331 outputs the received user identification data.

暗号化通信鍵受信部332は、通信装置915を用いて、実行装置200が送信した暗号化通信鍵を受信する。
暗号化通信鍵受信部332は、CPU911を用いて、受信した暗号化通信鍵を出力する。
Using the communication device 915, the encrypted communication key receiving unit 332 receives the encrypted communication key transmitted by the execution device 200.
Using the CPU 911, the encrypted communication key receiving unit 332 outputs the received encrypted communication key.

端末利用者識別記憶部341は、CPU911を用いて、端末利用者識別受信部331が出力した利用者識別データを入力する。
端末利用者識別記憶部341は、RAM914を用いて、入力した利用者識別データを記憶する。
The terminal user identification storage unit 341 uses the CPU 911 to input the user identification data output by the terminal user identification reception unit 331.
The terminal user identification storage unit 341 uses the RAM 914 to store the input user identification data.

利用者秘密鍵記憶部342は、耐タンパ性のある記憶装置を用いて、公開鍵暗号方式における利用者の秘密鍵を記憶している。   The user secret key storage unit 342 stores a user secret key in the public key cryptosystem using a tamper-resistant storage device.

署名生成部343は、CPU911を用いて、端末利用者識別記憶部341が記憶した利用者識別データと、利用者秘密鍵記憶部342が記憶した秘密鍵とを入力する。
署名生成部343は、CPU911を用いて、公開鍵暗号方式により、入力した秘密鍵を暗号化鍵(署名鍵)として使用して、入力した利用者識別データを暗号化して、署名データを生成する。
署名生成部343は、CPU911を用いて、生成した署名データを出力する。
Using the CPU 911, the signature generation unit 343 inputs the user identification data stored in the terminal user identification storage unit 341 and the secret key stored in the user secret key storage unit 342.
Using the CPU 911, the signature generation unit 343 generates the signature data by encrypting the input user identification data by using the input secret key as an encryption key (signature key) by the public key cryptosystem. .
Using the CPU 911, the signature generation unit 343 outputs the generated signature data.

端末利用者識別送信部351は、CPU911を用いて、端末利用者識別記憶部341が記憶した利用者識別データを入力する。
端末利用者識別送信部351は、通信装置915を用いて、鍵生成装置400に対して、入力した利用者識別データを送信する。
Using the CPU 911, the terminal user identification transmission unit 351 inputs the user identification data stored in the terminal user identification storage unit 341.
The terminal user identification transmission unit 351 transmits the input user identification data to the key generation apparatus 400 using the communication device 915.

署名送信部352は、CPU911を用いて、署名生成部343が出力した署名データを入力する。
署名送信部352は、通信装置915を用いて、鍵生成装置400に対して、入力した署名データを送信する。
Using the CPU 911, the signature transmission unit 352 inputs the signature data output from the signature generation unit 343.
The signature transmission unit 352 transmits the input signature data to the key generation device 400 using the communication device 915.

暗号化秘密鍵受信部361は、通信装置915を用いて、鍵生成装置400が送信した暗号化秘密鍵を受信する。鍵生成装置400が暗号化秘密鍵を送信した場合、利用者端末装置300の利用者が実行装置200に対して役割を有すると鍵生成装置400が判定したことを意味する。
暗号化秘密鍵受信部361は、CPU911を用いて、受信した暗号化秘密鍵を出力する。
The encrypted secret key receiving unit 361 uses the communication device 915 to receive the encrypted secret key transmitted by the key generation device 400. When the key generation device 400 transmits the encrypted secret key, it means that the key generation device 400 determines that the user of the user terminal device 300 has a role for the execution device 200.
Using the CPU 911, the encrypted secret key receiving unit 361 outputs the received encrypted secret key.

秘密鍵復号部362は、CPU911を用いて、暗号化秘密鍵受信部361が出力した暗号化秘密鍵と、利用者秘密鍵記憶部342が記憶した秘密鍵とを入力する。
秘密鍵復号部362は、CPU911を用いて、公開鍵暗号方式により、入力した秘密鍵を復号鍵として使用して、入力した暗号化秘密鍵を復号する。以下、秘密鍵復号部362が暗号化秘密鍵を復号して得たデータを「復号秘密鍵」と呼ぶ。
秘密鍵復号部362は、CPU911を用いて、復号した復号秘密鍵を出力する。
Using the CPU 911, the secret key decryption unit 362 inputs the encrypted secret key output from the encrypted secret key reception unit 361 and the secret key stored in the user secret key storage unit 342.
Using the CPU 911, the secret key decryption unit 362 decrypts the input encrypted secret key using the input secret key as a decryption key by the public key cryptosystem. Hereinafter, data obtained by the secret key decryption unit 362 decrypting the encrypted secret key is referred to as a “decryption secret key”.
Using the CPU 911, the secret key decryption unit 362 outputs the decrypted decryption secret key.

通信鍵復号部371は、CPU911を用いて、暗号化通信鍵受信部332が出力した暗号化通信鍵と、秘密鍵復号部362が出力した復号秘密鍵とを入力する。
通信鍵復号部371は、CPU911を用いて、IDベース暗号方式により、入力した復号秘密鍵を復号鍵として使用して、入力した暗号化通信鍵を復号する。以下、通信鍵復号部371が暗号化通信鍵を復号して得たデータを「復号通信鍵」と呼ぶ。
通信鍵復号部371は、CPU911を用いて、復号した復号通信鍵を出力する。
Using the CPU 911, the communication key decryption unit 371 inputs the encrypted communication key output from the encrypted communication key reception unit 332 and the decryption secret key output from the secret key decryption unit 362.
The communication key decryption unit 371 uses the CPU 911 to decrypt the input encrypted communication key using the input decryption secret key as a decryption key by the ID-based encryption method. Hereinafter, data obtained by the communication key decryption unit 371 decrypting the encrypted communication key is referred to as a “decryption communication key”.
Using the CPU 911, the communication key decryption unit 371 outputs the decrypted decryption communication key.

復号通信鍵記憶部372は、CPU911を用いて、通信鍵復号部371が出力した復号通信鍵を入力する。
復号通信鍵記憶部372は、RAM914を用いて、入力した復号通信鍵を記憶する。
Using the CPU 911, the decryption communication key storage unit 372 inputs the decryption communication key output from the communication key decryption unit 371.
The decryption communication key storage unit 372 uses the RAM 914 to store the input decryption communication key.

操作要求生成部381は、CPU911を用いて、操作入力部313が出力した操作内容データを入力する。
操作要求生成部381は、CPU911を用いて、入力した操作内容データに基づいて、実行装置200に対して、操作内容データが表わす操作を要求するメッセージ(以下「操作要求メッセージ」と呼ぶ。)を生成する。
操作要求生成部381は、CPU911を用いて、生成した操作要求メッセージを出力する。
The operation request generation unit 381 uses the CPU 911 to input the operation content data output from the operation input unit 313.
The operation request generator 381 uses the CPU 911 to send a message (hereinafter referred to as “operation request message”) requesting the execution device 200 to perform an operation represented by the operation content data based on the input operation content data. Generate.
The operation request generation unit 381 uses the CPU 911 to output the generated operation request message.

操作要求暗号化部382は、CPU911を用いて、操作要求生成部381が出力した操作要求メッセージと、復号通信鍵記憶部372が記憶した復号通信鍵とを入力する。
操作要求暗号化部382は、CPU911を用いて、共通鍵暗号方式により、入力した復号通信鍵を暗号化鍵として使用して、入力した操作要求メッセージを暗号化する。以下、操作要求暗号化部382が操作要求メッセージを暗号化して得たデータを「暗号化操作要求」と呼ぶ。
操作要求暗号化部382は、CPU911を用いて、暗号化した暗号化操作要求を出力する。
The operation request encryption unit 382 uses the CPU 911 to input the operation request message output from the operation request generation unit 381 and the decryption communication key stored in the decryption communication key storage unit 372.
Using the CPU 911, the operation request encryption unit 382 encrypts the input operation request message using the input decryption communication key as an encryption key by a common key encryption method. Hereinafter, data obtained by the operation request encryption unit 382 encrypting the operation request message is referred to as an “encryption operation request”.
Using the CPU 911, the operation request encryption unit 382 outputs an encrypted encryption operation request.

暗号化操作要求送信部383は、CPU911を用いて、操作要求暗号化部382が出力した暗号化操作要求と、対象入力部311が出力した対象識別データとを入力する。
暗号化操作要求送信部383は、通信装置915を用いて、入力した対象識別データによって識別される実行装置200に対して、入力した暗号化操作要求を送信する。
Using the CPU 911, the encryption operation request transmission unit 383 inputs the encryption operation request output from the operation request encryption unit 382 and the target identification data output from the target input unit 311.
Using the communication device 915, the encryption operation request transmission unit 383 transmits the input encryption operation request to the execution device 200 identified by the input target identification data.

実行装置200は、暗号化操作要求送信部383が送信した暗号化操作要求に対する応答として、操作の結果を表わすメッセージ(以下「操作結果メッセージ」と呼ぶ。)を送信する。   The execution apparatus 200 transmits a message indicating the result of the operation (hereinafter referred to as “operation result message”) as a response to the encryption operation request transmitted by the encryption operation request transmission unit 383.

操作結果受信部391は、通信装置915を用いて、実行装置200が送信した操作結果メッセージを受信する。
操作結果受信部391は、CPU911を用いて、受信した操作結果メッセージを出力する。
The operation result reception unit 391 uses the communication device 915 to receive the operation result message transmitted by the execution device 200.
Using the CPU 911, the operation result receiving unit 391 outputs the received operation result message.

結果出力部392は、CPU911を用いて、操作結果受信部391が出力した操作結果メッセージを入力する。
結果出力部392は、CPU911を用いて、入力した操作結果メッセージに基づいて、操作結果メッセージが表わす操作結果を取得する。
結果出力部392は、表示装置901などの出力装置を用いて、取得した操作結果を出力する。
Using the CPU 911, the result output unit 392 inputs the operation result message output from the operation result receiving unit 391.
The result output unit 392 uses the CPU 911 to acquire the operation result represented by the operation result message based on the input operation result message.
The result output unit 392 outputs the acquired operation result using an output device such as the display device 901.

図6は、この実施の形態における実行装置200の機能ブロックの構成の一例を表わすブロック構成図である。
実行装置200は、権限検証装置100と対象装置210とを有する。
権限検証装置100は、利用者の操作権限を判定する装置である。
対象装置210は、利用者の操作にしたがって、実際に処理を実行する装置である。
FIG. 6 is a block configuration diagram showing an example of a functional block configuration of execution device 200 in this embodiment.
The execution device 200 includes an authority verification device 100 and a target device 210.
The authority verification device 100 is a device that determines a user's operation authority.
The target device 210 is a device that actually executes processing in accordance with a user operation.

権限検証装置100は、権限要求受信部111、役割取得部121、乱数生成部122、識別生成部123、識別記憶部124、通信鍵生成部131、通信鍵記憶部132、通信鍵暗号化部133、識別送信部141、暗号化通信鍵送信部142、暗号化操作要求受信部151、操作要求復号部152、権限記憶部161、操作要求検証部162、操作要求通知部163を有する。   The authority verification device 100 includes an authority request reception unit 111, a role acquisition unit 121, a random number generation unit 122, an identification generation unit 123, an identification storage unit 124, a communication key generation unit 131, a communication key storage unit 132, and a communication key encryption unit 133. An identification transmission unit 141, an encrypted communication key transmission unit 142, an encryption operation request reception unit 151, an operation request decryption unit 152, an authority storage unit 161, an operation request verification unit 162, and an operation request notification unit 163.

権限要求受信部111は、通信装置915を用いて、利用者端末装置300が送信した権限要求メッセージを受信する。
権限要求受信部111は、CPU911を用いて、受信した権限要求メッセージを出力する。
The authority request receiving unit 111 receives the authority request message transmitted by the user terminal device 300 using the communication device 915.
Using the CPU 911, the authority request receiving unit 111 outputs the received authority request message.

役割取得部121は、CPU911を用いて、権限要求受信部111が出力した権限要求メッセージを入力する。
役割取得部121は、CPU911を用いて、入力した権限要求メッセージに基づいて、権限要求メッセージが要求する役割を判別する。
役割取得部121は、CPU911を用いて、判別した役割を識別する役割データを取得する。
役割取得部121は、CPU911を用いて、取得した役割データを出力する。
The role acquisition unit 121 uses the CPU 911 to input the authority request message output from the authority request reception unit 111.
The role acquisition unit 121 uses the CPU 911 to determine the role requested by the authority request message based on the input authority request message.
The role acquisition unit 121 uses the CPU 911 to acquire role data for identifying the determined role.
The role acquisition unit 121 uses the CPU 911 to output the acquired role data.

乱数生成部122は、CPU911を用いて、乱数を生成する。
乱数生成部122は、CPU911を用いて、生成した乱数を出力する。
The random number generator 122 uses the CPU 911 to generate a random number.
Using the CPU 911, the random number generation unit 122 outputs the generated random number.

識別生成部123は、CPU911を用いて、役割取得部121が出力した役割データと、乱数生成部122が出力した乱数とを入力する。
識別生成部123は、CPU911を用いて、入力した役割データと乱数とに基づいて、利用者識別データを生成する。例えば、識別生成部123は、CPU911を用いて、実行装置200自身を識別する対象識別データと、入力した役割データと、入力した乱数を表わす文字列データとを結合して、結合したデータを利用者識別データとする。あるいは、識別生成部123は、CPU911を用いて、更に、権限要求受信部111が受信した権限要求メッセージを送信した利用者端末装置300の利用者を識別する個別識別データを入力し、入力した個別識別データを更に結合して、利用者識別データとしてもよい。
識別生成部123は、CPU911を用いて、生成した利用者識別データを出力する。
The identification generation unit 123 uses the CPU 911 to input the role data output from the role acquisition unit 121 and the random number output from the random number generation unit 122.
The identification generating unit 123 uses the CPU 911 to generate user identification data based on the input role data and random numbers. For example, the identification generation unit 123 uses the CPU 911 to combine the target identification data for identifying the execution device 200 itself, the input role data, and the character string data representing the input random number, and use the combined data. The person identification data. Alternatively, the identification generation unit 123 uses the CPU 911 to further input the individual identification data for identifying the user of the user terminal device 300 that has transmitted the authority request message received by the authority request receiving unit 111 and input the individual identification data. The identification data may be further combined to form user identification data.
The identification generation unit 123 uses the CPU 911 to output the generated user identification data.

識別記憶部124は、CPU911を用いて、識別生成部123が出力した利用者識別データを入力する。
識別記憶部124は、磁気ディスク装置920を用いて、入力した利用者識別データを記憶する。
The identification storage unit 124 uses the CPU 911 to input the user identification data output from the identification generation unit 123.
The identification storage unit 124 stores the input user identification data using the magnetic disk device 920.

通信鍵生成部131は、CPU911を用いて、共通鍵を生成する。例えば、通信鍵生成部131は、CPU911を用いて、乱数を生成し、生成した乱数を表わすデータを、共通鍵とする。
通信鍵生成部131は、CPU911を用いて、生成した共通鍵を出力する。
The communication key generation unit 131 uses the CPU 911 to generate a common key. For example, the communication key generation unit 131 uses the CPU 911 to generate a random number, and uses the generated data representing the random number as a common key.
The communication key generation unit 131 uses the CPU 911 to output the generated common key.

通信鍵記憶部132は、CPU911を用いて、通信鍵生成部131が出力した共通鍵を入力する。
通信鍵記憶部132は、磁気ディスク装置920を用いて、入力した共通鍵を記憶する。
The communication key storage unit 132 uses the CPU 911 to input the common key output from the communication key generation unit 131.
The communication key storage unit 132 stores the input common key using the magnetic disk device 920.

通信鍵暗号化部133は、CPU911を用いて、識別記憶部124が記憶した利用者識別データと、通信鍵記憶部132が記憶した共通鍵とを入力する。
通信鍵暗号化部133は、CPU911を用いて、入力した利用者識別データをIDベース暗号方式における公開鍵とし、IDベース暗号方式により、入力した利用者識別データを暗号化鍵として使用して、入力した共通鍵を暗号化する。以下、通信鍵暗号化部133が共通鍵を暗号化して取得したデータを、暗号化通信鍵と呼ぶ。
通信鍵暗号化部133は、CPU911を用いて、取得した暗号化通信鍵を出力する。
Using the CPU 911, the communication key encryption unit 133 inputs the user identification data stored in the identification storage unit 124 and the common key stored in the communication key storage unit 132.
Using the CPU 911, the communication key encryption unit 133 uses the input user identification data as a public key in the ID-based encryption method, and uses the input user identification data as an encryption key by the ID-based encryption method. Encrypt the entered common key. Hereinafter, data acquired by encrypting the common key by the communication key encryption unit 133 is referred to as an encrypted communication key.
Using the CPU 911, the communication key encryption unit 133 outputs the acquired encrypted communication key.

識別送信部141は、CPU911を用いて、識別記憶部124が記憶した利用者識別データを入力する。
識別送信部141は、通信装置915を用いて、権限要求受信部111が受信した権限要求メッセージを送信した利用者端末装置300に対して、入力した利用者識別データを送信する。
The identification transmission unit 141 uses the CPU 911 to input the user identification data stored in the identification storage unit 124.
Using the communication device 915, the identification transmission unit 141 transmits the input user identification data to the user terminal device 300 that has transmitted the authority request message received by the authority request reception unit 111.

暗号化通信鍵送信部142は、CPU911を用いて、通信鍵暗号化部133が出力した暗号化通信鍵を入力する。
暗号化通信鍵送信部142は、通信装置915を用いて、権限要求受信部111が受信した権限要求メッセージを送信した利用者端末装置300に対して、入力した暗号化通信鍵を送信する。
Using the CPU 911, the encrypted communication key transmission unit 142 inputs the encrypted communication key output from the communication key encryption unit 133.
Using the communication device 915, the encrypted communication key transmission unit 142 transmits the input encrypted communication key to the user terminal device 300 that has transmitted the authority request message received by the authority request reception unit 111.

暗号化操作要求受信部151は、通信装置915を用いて、利用者端末装置300が送信した暗号化操作要求を受信する。
暗号化操作要求受信部151は、CPU911を用いて、受信した暗号化操作要求を出力する。
The encryption operation request reception unit 151 uses the communication device 915 to receive the encryption operation request transmitted from the user terminal device 300.
Using the CPU 911, the encryption operation request reception unit 151 outputs the received encryption operation request.

操作要求復号部152は、CPU911を用いて、暗号化操作要求受信部151が出力した暗号化操作要求と、通信鍵記憶部132が記憶した共通鍵とを入力する。
操作要求復号部152は、CPU911を用いて、共通鍵暗号方式により、入力した共通鍵を復号鍵として使用して、入力した暗号化操作要求を復号する。以下、操作要求復号部152が暗号化操作要求を復号して得たデータを「復号操作要求」と呼ぶ。
操作要求復号部152は、CPU911を用いて、復号した復号操作要求を出力する。
Using the CPU 911, the operation request decryption unit 152 inputs the encryption operation request output from the encryption operation request reception unit 151 and the common key stored in the communication key storage unit 132.
The operation request decryption unit 152 uses the CPU 911 to decrypt the input encryption operation request using the input common key as a decryption key by the common key encryption method. Hereinafter, data obtained by the operation request decryption unit 152 decrypting the encryption operation request is referred to as a “decryption operation request”.
Using the CPU 911, the operation request decryption unit 152 outputs the decrypted decryption operation request.

権限記憶部161は、磁気ディスク装置920を用いて、利用者の役割と、その役割を有する利用者に権限がある操作との対応関係を表わすデータ(以下「権限対応データ」と呼ぶ。)をあらかじめ記憶している。   Using the magnetic disk device 920, the authority storage unit 161 uses the magnetic disk device 920 to represent data (hereinafter referred to as “authority-corresponding data”) representing the correspondence between the role of the user and the operation for which the user having that role has authority. It is memorized beforehand.

図7は、この実施の形態における権限記憶部161が記憶している権限対応データ520の一例を模式的に示す図である。
権限対応データ520は、例えば、役割データ521、操作内容データ522を一組のデータ(レコード)とし、複数のレコードからなるデータである。
この図では、左側の列に役割データ521を、右側の列の操作内容データ522を、それぞれ縦に並べ、横に並んだ役割データ521と、操作内容データ522とが、一つのレコードであることを表わしている。
役割データ521は、役割を識別するデータである。
操作内容データ522は、操作の内容を表わすデータである。
FIG. 7 is a diagram schematically illustrating an example of authority correspondence data 520 stored in the authority storage unit 161 according to this embodiment.
The authority correspondence data 520 is data composed of a plurality of records, for example, with the role data 521 and the operation content data 522 as a set of data (records).
In this figure, the role data 521 is arranged in the left column, the operation content data 522 in the right column is vertically arranged, and the role data 521 and the operation content data 522 arranged in the horizontal direction are one record. Represents.
The role data 521 is data for identifying a role.
The operation content data 522 is data representing the content of the operation.

この例に示した権限対応データ520において、例えば、一番上のレコードは、役割データ521「ADMIN」によって識別される役割(例えば、管理者としての役割)を有する利用者が、操作内容データ522「BOOT」によって表わされる操作(例えば、起動操作)をする権限を有することを表わしている。
なお、この図に示した権限対応データ520の形式は一例であり、それぞれの役割を有する利用者が、どのような操作をする権限を有するかをを表わすことができる形式であれば、権限対応データの形式は、他の形式であってもよい。
In the authority correspondence data 520 shown in this example, for example, the top record indicates that the user having the role (for example, the role as an administrator) identified by the role data 521 “ADMIN” is the operation content data 522. This indicates that the user has an authority to perform an operation (for example, a start operation) represented by “BOOT”.
It should be noted that the format of the authority correspondence data 520 shown in this figure is an example, and if it is a format that can express what kind of operation the user having each role has, the authority correspondence The data format may be other formats.

図6に戻り、実行装置200の機能ブロックの説明を続ける。   Returning to FIG. 6, the description of the functional blocks of the execution apparatus 200 will be continued.

操作要求検証部162は、CPU911を用いて、操作要求復号部152が出力した復号操作要求を入力する。
操作要求検証部162は、CPU911を用いて、入力した復号操作要求を検証する。
復号操作要求の検証には、二つの段階がある。
第一段階は、復号操作要求が正しく復号されているか否かの検証である。操作要求メッセージには、あらかじめ定められた書式(フォーマット)があり、復号操作要求が正しく復号されていれば、復号操作要求は、操作要求メッセージとしての書式を満たしているはずである。操作要求検証部162は、CPU911を用いて、復号操作要求が操作要求メッセージとしての書式を満たしているか否かを判定することにより、復号操作要求が正しく復号されているか否かを検証する。
The operation request verification unit 162 uses the CPU 911 to input the decryption operation request output from the operation request decryption unit 152.
The operation request verification unit 162 uses the CPU 911 to verify the input decryption operation request.
There are two stages in the verification of the decryption operation request.
The first stage is verification of whether or not the decryption operation request is correctly decrypted. The operation request message has a predetermined format (format). If the decryption operation request is correctly decrypted, the decryption operation request should satisfy the format as the operation request message. The operation request verification unit 162 uses the CPU 911 to determine whether or not the decryption operation request is correctly decrypted by determining whether or not the decryption operation request satisfies the format of the operation request message.

復号操作要求が正しく復号されていれば、暗号化操作要求は、通信鍵記憶部132が記憶した共通鍵と同じ共通鍵を暗号化鍵として使用して、共通鍵暗号方式により暗号化されたものであるから、利用者端末装置300が、暗号化通信鍵を正しく復号できたことを意味する。すなわち、識別生成部123が生成した利用者識別データをIDベース暗号方式における公開鍵とし、IDベース暗号方式における公開鍵に対応する秘密鍵を、利用者端末装置300が知っていることがわかる。これは、利用者端末装置300が実行装置200に対してその役割に基づいて操作する権限を有すると鍵生成装置400が判定し、利用者識別データに対応するIDベース暗号方式における秘密鍵を、鍵生成装置400が利用者端末装置300に教えたということであるから、操作要求検証部162は、利用者端末装置300が実行装置200に対してその役割に基づいて操作する権限を有するものとして、検証の第一段階が成功となる。   If the decryption operation request is correctly decrypted, the encryption operation request is encrypted by the common key encryption method using the same common key as the common key stored in the communication key storage unit 132 as the encryption key. Therefore, it means that the user terminal device 300 was able to correctly decrypt the encrypted communication key. That is, it can be seen that the user identification data generated by the identification generation unit 123 is used as the public key in the ID-based encryption method, and the user terminal device 300 knows the secret key corresponding to the public key in the ID-based encryption method. This is because the key generation device 400 determines that the user terminal device 300 has the authority to operate the execution device 200 based on its role, and the secret key in the ID-based encryption method corresponding to the user identification data is Since the key generation device 400 has taught the user terminal device 300, it is assumed that the operation request verification unit 162 has the authority for the user terminal device 300 to operate the execution device 200 based on its role. The first stage of verification is a success.

検証の第二段階は、その役割にその操作をする権限があるかの検証である。利用者の権限は、役割ごとに異なり、検証の第一段階で、その利用者が実行装置200に対してその役割を有することが検証できた場合、その役割を有する利用者にその操作をする権限があることが検証できれば、その利用者にその操作をする権限があることになる。操作要求検証部162は、CPU911を用いて、権限記憶部161が記憶した権限対応データ520に基づいて、その役割を有する利用者に、入力した復号操作要求が要求する操作をする権限があるか否かを判定する。権限があると判定できれば、検証の第二段階が成功となる。   The second stage of verification is verification of whether the role has the authority to perform the operation. The authority of the user is different for each role, and when it is verified that the user has the role with respect to the execution apparatus 200 in the first stage of verification, the user having the role is operated. If the authority can be verified, the user has the authority to perform the operation. The operation request verification unit 162 uses the CPU 911, based on the authority correspondence data 520 stored in the authority storage unit 161, whether the user having the role has the authority to perform the operation requested by the input decryption operation request. Determine whether or not. If it can be determined that it is authorized, the second stage of verification is successful.

操作要求検証部162は、CPU911を用いて、二段階の検証に成功した場合に、操作権限ありと判定し、それ以外の場合は、操作権限なしと判定する。
操作要求検証部162は、CPU911を用いて、操作権限ありと判定した場合、入力した復号操作要求を出力する。
Using the CPU 911, the operation request verification unit 162 determines that the operation authority is present when the two-step verification is successful, and otherwise determines that there is no operation authority.
The operation request verification unit 162 outputs the input decryption operation request when it is determined by the CPU 911 that there is an operation authority.

操作要求通知部163は、CPU911を用いて、操作要求検証部162が出力した復号操作要求を入力する。
操作要求通知部163は、CPU911を用いて、入力した復号操作要求を、対象装置210に対して、操作要求メッセージとして通知する。
Using the CPU 911, the operation request notification unit 163 inputs the decryption operation request output from the operation request verification unit 162.
Using the CPU 911, the operation request notification unit 163 notifies the target device 210 of the input decryption operation request as an operation request message.

対象装置210は、操作要求取得部211、処理実行部212、操作結果生成部213、操作結果送信部214を有する。   The target device 210 includes an operation request acquisition unit 211, a process execution unit 212, an operation result generation unit 213, and an operation result transmission unit 214.

操作要求取得部211は、CPU911を用いて、操作要求通知部163が通知した操作要求メッセージを取得する。
操作要求取得部211は、CPU911を用いて、取得した操作要求メッセージを出力する。
The operation request acquisition unit 211 uses the CPU 911 to acquire the operation request message notified by the operation request notification unit 163.
Using the CPU 911, the operation request acquisition unit 211 outputs the acquired operation request message.

処理実行部212は、CPU911を用いて、操作要求取得部211が出力した操作要求メッセージを入力する。
処理実行部212は、CPU911を用いて、入力した操作要求メッセージに基づいて、操作要求メッセージにより要求された操作に対応する処理を実行する。
処理実行部212は、CPU911を用いて、処理を実行した結果を表わすデータ(以下「結果データ」と呼ぶ。)を出力する。
The process execution unit 212 uses the CPU 911 to input the operation request message output from the operation request acquisition unit 211.
The process execution unit 212 uses the CPU 911 to execute a process corresponding to the operation requested by the operation request message based on the input operation request message.
The process execution unit 212 uses the CPU 911 to output data representing the result of executing the process (hereinafter referred to as “result data”).

操作結果生成部213は、CPU911を用いて、処理実行部212が出力した結果データを入力する。
操作結果生成部213は、CPU911を用いて、入力した結果データに基づいて、処理実行部212が処理を実行した結果を利用者端末装置300に対して通知するメッセージ(以下「操作結果メッセージ」と呼ぶ。)を生成する。
操作結果生成部213は、CPU911を用いて、生成した操作結果メッセージを出力する。
The operation result generation unit 213 uses the CPU 911 to input result data output from the process execution unit 212.
The operation result generation unit 213 uses the CPU 911 to, based on the input result data, a message (hereinafter referred to as “operation result message”) that notifies the user terminal device 300 of the result of the process execution unit 212 executing the process. To generate).
Using the CPU 911, the operation result generation unit 213 outputs the generated operation result message.

操作結果送信部214は、CPU911を用いて、操作結果生成部213が出力した操作結果メッセージを入力する。
操作結果送信部214は、通信装置915を用いて、暗号化操作要求受信部151が受信した暗号化操作要求を送信した利用者端末装置300に対して、入力した操作結果メッセージを送信する。
The operation result transmission unit 214 uses the CPU 911 to input the operation result message output from the operation result generation unit 213.
The operation result transmission unit 214 uses the communication device 915 to transmit the input operation result message to the user terminal device 300 that has transmitted the encryption operation request received by the encryption operation request reception unit 151.

なお、操作結果メッセージをそのまま送信するのではなく、通信鍵記憶部132が記憶した共通鍵を暗号化鍵として使用して、共通鍵暗号方式により暗号化した上で送信する構成としてもよい。   Instead of transmitting the operation result message as it is, a configuration may be adopted in which the common key stored in the communication key storage unit 132 is used as an encryption key and is encrypted and transmitted by a common key encryption method.

図8は、この実施の形態におけるアクセス制御システム800が、利用者による実行装置200の操作を制御するアクセス制御処理の流れの一例を示すフローチャート図である。   FIG. 8 is a flowchart showing an example of the flow of access control processing in which the access control system 800 according to this embodiment controls the operation of the execution device 200 by the user.

操作入力処理S610において、利用者端末装置300では、対象入力部311が、キーボード902などを用いて、利用者がどの実行装置200を操作しようとしているかを入力する。役割入力部312は、キーボード902などを用いて、利用者がどのような役割に基づいてその実行装置200を操作しようとしているかを入力する。操作入力部313は、キーボード902などを用いて、利用者がその実行装置200に対してどのような操作をしようとしているかを入力する。   In the operation input process S610, in the user terminal device 300, the target input unit 311 inputs which execution device 200 the user is going to operate using the keyboard 902 or the like. The role input unit 312 uses the keyboard 902 or the like to input what role the user is trying to operate the execution apparatus 200 based on. The operation input unit 313 uses the keyboard 902 or the like to input what operation the user is trying to perform on the execution apparatus 200.

権限要求処理S615において、利用者端末装置300では、権限要求生成部321が、CPU911を用いて、操作入力処理S610で役割入力部312が入力した役割に基づいて、権限要求メッセージを生成する。権限要求送信部322は、通信装置915を用いて、操作入力処理S610で対象入力部311が入力した実行装置200に対して、権限要求生成部321が生成した操作要求メッセージを送信する。   In the authority request process S615, in the user terminal device 300, the authority request generation unit 321 uses the CPU 911 to generate an authority request message based on the role input by the role input unit 312 in the operation input process S610. The authority request transmission unit 322 transmits the operation request message generated by the authority request generation unit 321 to the execution device 200 input by the target input unit 311 in the operation input process S610 using the communication device 915.

通信鍵発行処理S620において、実行装置200では、権限要求受信部111が、通信装置915を用いて、権限要求処理S615で利用者端末装置300が送信した操作要求メッセージを受信する。役割取得部121は、CPU911を用いて、権限要求受信部111が受信した操作要求メッセージに基づいて、役割データを取得する。乱数生成部122は、CPU911を用いて、乱数を生成する。識別生成部123は、CPU911を用いて、役割取得部121が取得した役割データと、乱数生成部122が生成した乱数とに基づいて、利用者識別データを生成する。識別記憶部124は、磁気ディスク装置920を用いて、識別生成部123が生成した利用者識別データを記憶する。
通信鍵生成部131は、CPU911を用いて、共通鍵暗号方式における共通鍵を生成する。通信鍵記憶部132は、磁気ディスク装置920を用いて、通信鍵生成部131が生成した共通鍵を記憶する。通信鍵暗号化部133は、IDベース暗号方式により、識別記憶部124が記憶した利用者識別データをIDベース暗号方式における公開鍵として使用して、通信鍵記憶部132が記憶した共通鍵を暗号化する。
識別送信部141は、通信装置915を用いて、利用者端末装置300に対して、識別記憶部124が記憶した利用者識別データを送信する。暗号化通信鍵送信部142は、通信装置915を用いて、利用者端末装置300に対して、通信鍵暗号化部133が暗号化した暗号化通信鍵を送信する。
In the communication key issuing process S620, in the execution apparatus 200, the authority request receiving unit 111 receives the operation request message transmitted from the user terminal apparatus 300 in the authority request process S615 using the communication apparatus 915. The role acquisition unit 121 uses the CPU 911 to acquire role data based on the operation request message received by the authority request reception unit 111. The random number generator 122 uses the CPU 911 to generate a random number. The identification generation unit 123 uses the CPU 911 to generate user identification data based on the role data acquired by the role acquisition unit 121 and the random number generated by the random number generation unit 122. The identification storage unit 124 stores the user identification data generated by the identification generation unit 123 using the magnetic disk device 920.
The communication key generation unit 131 uses the CPU 911 to generate a common key in the common key encryption method. The communication key storage unit 132 stores the common key generated by the communication key generation unit 131 using the magnetic disk device 920. The communication key encryption unit 133 encrypts the common key stored in the communication key storage unit 132 by using the user identification data stored in the identification storage unit 124 as a public key in the ID base encryption method by the ID base encryption method. Turn into.
The identification transmission unit 141 transmits the user identification data stored in the identification storage unit 124 to the user terminal device 300 using the communication device 915. Using the communication device 915, the encrypted communication key transmission unit 142 transmits the encrypted communication key encrypted by the communication key encryption unit 133 to the user terminal device 300.

秘密鍵要求処理S630において、利用者端末装置300では、端末利用者識別受信部331が、通信装置915を用いて、実行装置200が送信した利用者識別データを受信する。暗号化通信鍵受信部332は、通信装置915を用いて、実行装置200が送信した暗号化通信鍵を受信する。端末利用者識別記憶部341は、RAM914を用いて、端末利用者識別受信部331が受信した利用者識別データを記憶する。
署名生成部343は、CPU911を用いて、公開鍵暗号方式により、利用者秘密鍵記憶部342が記憶した公開鍵暗号方式における秘密鍵を使用して、端末利用者識別記憶部341が記憶した利用者識別データを暗号化する。
端末利用者識別送信部351は、通信装置915を用いて、鍵生成装置400に対して、端末利用者識別記憶部341が記憶した利用者識別データを送信する。署名送信部352は、通信装置915を用いて、鍵生成装置400に対して、署名生成部343が生成した署名データを送信する。
In the secret key request processing S630, in the user terminal device 300, the terminal user identification receiving unit 331 receives the user identification data transmitted by the execution device 200 using the communication device 915. Using the communication device 915, the encrypted communication key receiving unit 332 receives the encrypted communication key transmitted by the execution device 200. The terminal user identification storage unit 341 uses the RAM 914 to store user identification data received by the terminal user identification reception unit 331.
The signature generation unit 343 uses the secret key in the public key encryption method stored in the user secret key storage unit 342 by the public key encryption method using the CPU 911, and the use stored in the terminal user identification storage unit 341. User identification data is encrypted.
The terminal user identification transmission unit 351 transmits the user identification data stored in the terminal user identification storage unit 341 to the key generation device 400 using the communication device 915. Using the communication device 915, the signature transmission unit 352 transmits the signature data generated by the signature generation unit 343 to the key generation device 400.

権限判定処理S640において、鍵生成装置400では、生成利用者識別受信部411が、通信装置915を用いて、利用者端末装置300が送信した利用者識別データを受信する。署名受信部412は、通信装置915を用いて、利用者端末装置300が送信した署名データを受信する。
署名検証部423は、CPU911を用いて、公開鍵証明書記憶部421が記憶した公開鍵証明書に基づいて、署名受信部412が受信した署名データを検証する。
署名検証部423が署名データの検証に成功した場合、生成役割取得部432は、CPU911を用いて、生成利用者識別受信部411が受信した利用者識別データに基づいて、役割データを取得する。生成対象識別取得部433は、CPU911を用いて、生成利用者識別受信部411が受信した利用者識別データに基づいて、対象識別データを取得する。権限判定部434は、CPU911を用いて、役割記憶部431が記憶した役割対応データに基づいて、生成利用者識別受信部411が受信した利用者識別データを送信してきた利用者端末装置300の利用者が、生成対象識別取得部433が取得した対象識別データによって識別される実行装置200に対して、生成役割取得部432が取得した役割データによって識別される役割を有するか否かを判定する。
その利用者がその実行装置200に対してその役割を有すると権限判定部434が判定した場合、鍵生成装置400は、秘密鍵通知処理S645へ進む。
その利用者がその実行装置200に対してその役割を有しないと権限判定部434が判定した場合、または、署名検証部423が署名データの検証に失敗した場合、鍵生成装置400は、処理を終了する。
In the authority determination process S640, in the key generation device 400, the generated user identification receiving unit 411 receives the user identification data transmitted from the user terminal device 300 using the communication device 915. The signature receiving unit 412 receives the signature data transmitted by the user terminal device 300 using the communication device 915.
Using the CPU 911, the signature verification unit 423 verifies the signature data received by the signature reception unit 412 based on the public key certificate stored in the public key certificate storage unit 421.
When the signature verification unit 423 successfully verifies the signature data, the generation role acquisition unit 432 uses the CPU 911 to acquire role data based on the user identification data received by the generation user identification reception unit 411. The generation target identification acquisition unit 433 uses the CPU 911 to acquire target identification data based on the user identification data received by the generation user identification reception unit 411. The authority determination unit 434 uses the CPU 911 to use the user terminal device 300 that has transmitted the user identification data received by the generated user identification reception unit 411 based on the role correspondence data stored in the role storage unit 431. It is determined whether the person has a role identified by the role data acquired by the generation role acquisition unit 432 with respect to the execution device 200 identified by the target identification data acquired by the generation target identification acquisition unit 433.
When the authority determining unit 434 determines that the user has the role of the execution apparatus 200, the key generation apparatus 400 proceeds to the secret key notification process S645.
When the authority determination unit 434 determines that the user does not have the role for the execution device 200 or when the signature verification unit 423 fails to verify the signature data, the key generation device 400 performs processing. finish.

秘密鍵通知処理S645において、鍵生成装置400では、秘密鍵生成部441が、CPU911を用いて、IDベース暗号方式により、権限判定処理S640で生成利用者識別受信部411が受信した利用者識別データに対応する秘密鍵を生成する。秘密鍵暗号化部442は、CPU911を用いて、公開鍵暗号方式により、公開鍵証明書記憶部421が記憶した公開鍵証明書に基づいて、利用者端末装置300の利用者の公開鍵を使用して、秘密鍵生成部441が生成したIDベース暗号方式における秘密鍵を暗号化する。暗号化秘密鍵送信部451は、通信装置915を用いて、利用者端末装置300に対して、秘密鍵暗号化部442が暗号化した暗号化秘密鍵を送信する。   In the secret key notification processing S645, in the key generation device 400, the secret key generation unit 441 uses the CPU 911 and the user identification data received by the generation user identification reception unit 411 in the authority determination processing S640 by the ID-based encryption method. A secret key corresponding to is generated. Using the CPU 911, the secret key encryption unit 442 uses the public key of the user of the user terminal device 300 based on the public key certificate stored in the public key certificate storage unit 421 by the public key cryptosystem. Then, the secret key in the ID-based encryption method generated by the secret key generation unit 441 is encrypted. Using the communication device 915, the encrypted secret key transmission unit 451 transmits the encrypted secret key encrypted by the secret key encryption unit 442 to the user terminal device 300.

通信鍵復号処理S650において、利用者端末装置300では、暗号化秘密鍵受信部361が、通信装置915を用いて、鍵生成装置400が送信した暗号化秘密鍵を受信する。秘密鍵復号部362は、CPU911を用いて、公開鍵暗号方式により、利用者秘密鍵記憶部342が記憶した公開鍵暗号方式における秘密鍵を使用して、受信した暗号化秘密鍵を復号する。
通信鍵復号部371は、CPU911を用いて、IDベース暗号方式により、秘密鍵復号部362が復号した復号秘密鍵を使用して、暗号化通信鍵受信部332が受信した暗号化通信鍵を復号する。復号通信鍵記憶部372は、RAM914を用いて、通信鍵復号部371が復号した復号通信鍵を記憶する。
In the communication key decryption process S650, in the user terminal device 300, the encrypted secret key reception unit 361 receives the encrypted secret key transmitted from the key generation device 400 using the communication device 915. Using the CPU 911, the secret key decryption unit 362 decrypts the received encrypted secret key by using the secret key in the public key encryption method stored in the user secret key storage unit 342 by the public key encryption method.
The communication key decryption unit 371 uses the CPU 911 to decrypt the encrypted communication key received by the encrypted communication key reception unit 332 using the decryption secret key decrypted by the secret key decryption unit 362 by the ID-based encryption method. To do. Using the RAM 914, the decryption communication key storage unit 372 stores the decryption communication key decrypted by the communication key decryption unit 371.

操作要求処理S655において、利用者端末装置300では、操作要求生成部381が、CPU911を用いて、操作入力処理S610で操作入力部313が入力した操作に基づいて、操作要求メッセージを生成する。操作要求暗号化部382は、CPU911を用いて、共通鍵暗号方式により、通信鍵復号処理S650で復号通信鍵記憶部372が記憶した復号通信鍵を使用して、操作要求生成部381が生成した操作要求メッセージを暗号化する。暗号化操作要求送信部383は、通信装置915を用いて、実行装置200に対して、操作要求暗号化部382が暗号化した暗号化操作要求を送信する。   In the operation request process S655, in the user terminal device 300, the operation request generation unit 381 uses the CPU 911 to generate an operation request message based on the operation input by the operation input unit 313 in the operation input process S610. The operation request encryption unit 382 is generated by the operation request generation unit 381 using the decryption communication key stored in the decryption communication key storage unit 372 in the communication key decryption process S650 by the common key encryption method using the CPU 911. Encrypt the operation request message. Using the communication device 915, the encryption operation request transmission unit 383 transmits the encryption operation request encrypted by the operation request encryption unit 382 to the execution device 200.

操作要求検証処理S660において、実行装置200では、暗号化操作要求受信部151が、通信装置915を用いて、利用者端末装置300が送信した暗号化操作要求を受信する。操作要求復号部152は、CPU911を用いて、共通鍵暗号方式により、通信鍵記憶部132が記憶した共通鍵を使用して、暗号化操作要求受信部151が受信した暗号化操作要求を復号する。操作要求検証部162は、CPU911を用いて、操作要求復号部152が復号した復号操作要求が、正しく復号されているか否かを判定する。
復号操作要求が正しく復号されていると判定した場合、操作要求検証部162は、CPU911を用いて、権限記憶部161が記憶した権限対応データに基づいて、役割取得部121が取得した役割を有する利用者に、操作要求復号部152が復号した復号操作要求が要求する操作をする権限があるか判定する。
権限があると操作要求検証部162が判定した場合、実行装置200は、処理実行処理S670へ進む。
権限がないと操作要求検証部162が判定した場合、または、復号操作要求が正しく復号されていないと操作要求検証部162が判定した場合、実行装置200は、処理を終了する。
In the operation request verification process S <b> 660, in the execution device 200, the encryption operation request reception unit 151 receives the encryption operation request transmitted from the user terminal device 300 using the communication device 915. The operation request decryption unit 152 uses the CPU 911 to decrypt the encryption operation request received by the encryption operation request reception unit 151 using the common key stored in the communication key storage unit 132 by the common key encryption method. . The operation request verification unit 162 uses the CPU 911 to determine whether or not the decryption operation request decrypted by the operation request decryption unit 152 has been correctly decrypted.
When it is determined that the decryption operation request is correctly decrypted, the operation request verification unit 162 has the role acquired by the role acquisition unit 121 based on the authority correspondence data stored in the authority storage unit 161 using the CPU 911. It is determined whether the user has the authority to perform the operation requested by the decryption operation request decrypted by the operation request decryption unit 152.
When the operation request verification unit 162 determines that there is an authority, the execution device 200 proceeds to the process execution process S670.
When the operation request verifying unit 162 determines that there is no authority, or when the operation request verifying unit 162 determines that the decryption operation request is not correctly decrypted, the execution device 200 ends the process.

処理実行処理S670において、実行装置200では、操作要求通知部163が、CPU911を用いて、操作要求取得部211に対して、操作要求復号部152が復号した復号操作要求を、操作要求メッセージとして通知する。操作要求取得部211は、CPU911を用いて、操作要求通知部163が通知した操作要求メッセージを取得する。処理実行部212は、CPU911を用いて、操作要求取得部211が取得した操作要求メッセージに基づいて、処理を実行する。操作結果生成部213は、CPU911を用いて、処理実行部212が処理を実行した結果に基づいて、操作結果メッセージを生成する。操作結果送信部214は、通信装置915を用いて、利用者端末装置300に対して、操作結果生成部213が生成した操作結果メッセージを送信する。   In the process execution processing S670, in the execution device 200, the operation request notification unit 163 notifies the operation request acquisition unit 211 of the decryption operation request decrypted by the operation request decryption unit 152 as an operation request message using the CPU 911. To do. The operation request acquisition unit 211 uses the CPU 911 to acquire the operation request message notified by the operation request notification unit 163. The process execution unit 212 uses the CPU 911 to execute a process based on the operation request message acquired by the operation request acquisition unit 211. The operation result generation unit 213 uses the CPU 911 to generate an operation result message based on the result of the process executed by the process execution unit 212. The operation result transmission unit 214 transmits the operation result message generated by the operation result generation unit 213 to the user terminal device 300 using the communication device 915.

操作結果出力処理S680において、利用者端末装置300では、操作結果受信部391が、通信装置915を用いて、実行装置200が送信した操作結果メッセージを受信する。結果出力部392は、表示装置901などを用いて、操作結果受信部391が受信した操作結果メッセージに基づいて、操作結果を出力する。   In the operation result output process S680, in the user terminal device 300, the operation result receiving unit 391 receives the operation result message transmitted from the execution device 200 using the communication device 915. The result output unit 392 outputs an operation result based on the operation result message received by the operation result receiving unit 391 using the display device 901 or the like.

同じ実行装置200に対して、続けて複数の操作をする場合、操作入力処理S610〜操作結果出力処理S680の処理を繰り返す。なお、2回目以降は、同じ共通鍵を流用することとし、権限要求処理S615〜通信鍵復号処理S650の処理を省略する構成としてもよい。   When a plurality of operations are continuously performed on the same execution device 200, the processes of the operation input process S610 to the operation result output process S680 are repeated. In the second and subsequent times, the same common key may be used, and the processing of authority request processing S615 to communication key decryption processing S650 may be omitted.

この実施の形態における権限検証装置100は、利用者が対象装置210を操作する権限があるか否かを検証する装置であって、データを処理する処理装置(CPU911)と、データを送信する送信装置(通信装置915)と、データを受信する受信装置(通信装置915)と、識別取得部(識別生成部123)と、通信鍵生成部131と、通信鍵暗号化部133と、暗号化通信鍵送信部142と、暗号化操作要求受信部151と、操作要求復号部152と、操作要求検証部162と、操作要求通知部163とを有する。
上記識別取得部(識別生成部123)は、上記処理装置(CPU911)を用いて、利用者を識別する利用者識別データを取得する。
上記通信鍵生成部131は、上記処理装置(CPU911)を用いて、暗号化鍵(共通鍵)と上記暗号化鍵に対応する復号鍵(共通鍵)とを生成する。
上記通信鍵暗号化部133は、上記処理装置(CPU911)を用いて、IDベース暗号方式により、上記識別取得部(識別生成部123)が取得した利用者識別データを使用して、上記通信鍵生成部131が生成した暗号化鍵(共通鍵)を暗号化して、暗号化通信鍵とする。
上記暗号化通信鍵送信部142は、上記送信装置(通信装置915)を用いて、上記通信鍵暗号化部133が暗号化した暗号化通信鍵を送信する。
上記暗号化操作要求受信部151は、上記受信装置(通信装置915)を用いて、上記対象装置210に対する操作を表わす操作要求メッセージを暗号化した暗号化操作要求を受信する。
上記操作要求復号部152は、上記処理装置(CPU911)を用いて、上記通信鍵生成部131が生成した復号鍵(共通鍵)を使用して、上記暗号化操作要求受信部151が受信した暗号化操作要求を復号して、復号操作要求とする。
上記操作要求検証部162は、上記処理装置(CPU911)を用いて、上記操作要求復号部152が復号した復号操作要求が正しく復号されているか否かを判定し、正しく復号されていると判定した場合に、操作権限ありと判定する。
上記操作要求通知部163は、上記処理装置(CPU911)を用いて、上記操作要求検証部162が操作権限ありと判定した場合に、上記操作要求復号部152が復号した復号操作要求を、操作要求メッセージとして上記対象装置210に対して通知する。
The authority verification apparatus 100 in this embodiment is an apparatus that verifies whether or not the user has the authority to operate the target apparatus 210, and a processing apparatus (CPU 911) that processes data and a transmission that transmits data. Device (communication device 915), receiving device (communication device 915) for receiving data, identification acquisition unit (identification generation unit 123), communication key generation unit 131, communication key encryption unit 133, and encrypted communication The key transmission unit 142 includes an encryption operation request reception unit 151, an operation request decryption unit 152, an operation request verification unit 162, and an operation request notification unit 163.
The identification acquisition unit (identification generation unit 123) uses the processing device (CPU 911) to acquire user identification data for identifying a user.
The communication key generation unit 131 generates an encryption key (common key) and a decryption key (common key) corresponding to the encryption key using the processing device (CPU 911).
The communication key encryption unit 133 uses the user identification data acquired by the identification acquisition unit (identification generation unit 123) by the ID-based encryption method using the processing device (CPU 911) and uses the communication key. The encryption key (common key) generated by the generation unit 131 is encrypted and used as an encrypted communication key.
The encrypted communication key transmission unit 142 transmits the encrypted communication key encrypted by the communication key encryption unit 133 using the transmission device (communication device 915).
The encryption operation request reception unit 151 receives an encryption operation request obtained by encrypting an operation request message representing an operation on the target device 210 using the reception device (communication device 915).
The operation request decryption unit 152 uses the processing device (CPU 911) and uses the decryption key (common key) generated by the communication key generation unit 131 to perform the encryption received by the encryption operation request reception unit 151. The decryption operation request is decrypted to be a decryption operation request.
The operation request verification unit 162 determines whether or not the decryption operation request decrypted by the operation request decryption unit 152 is correctly decrypted using the processing device (CPU 911), and determines that the decryption is correctly performed. In this case, it is determined that there is an operation authority.
The operation request notifying unit 163 uses the processing device (CPU 911) to send the decryption operation request decrypted by the operation request decrypting unit 152 to the operation request when the operation request verifying unit 162 determines that the operation authority exists. The target device 210 is notified as a message.

この実施の形態における権限検証装置100によれば、暗号化操作要求受信部151が受信した暗号化操作要求を、通信鍵生成部131が生成した復号鍵(共通鍵)を使用して、正しく復号できる場合に、利用者に対象装置210に対する操作権限があると判定する。通信鍵生成部131が生成した復号鍵(共通鍵)で暗号化操作要求を正しく復号できるということは、通信鍵生成部131が生成した暗号化鍵(共通鍵)を利用者が知っているということであり、通信鍵暗号化部133がIDベース暗号方式により暗号化した暗号化通信鍵を利用者が正しく復号できたことを意味する。すなわち、暗号化操作要求受信部151は、識別取得部(識別生成部123)が取得した利用者識別データに対応するIDベース暗号方式における秘密鍵を利用者が知っている場合に、利用者に対象装置210に対する操作権限があると判定する。
暗号化鍵(共通鍵)を、IDベース暗号方式ではなく、通常の公開鍵暗号方式で暗号化する構成も考えられるが、その場合、利用者の公開鍵の正当性・有効性が保証されている必要がある。例えば、権限検証装置100は、公開鍵証明書を辿ってCAによる証明を検証したり、公開鍵証明書の失効を確認するなど、PKIを利用して、公開鍵の正当性・有効性を検証する必要がある。
これに対し、この実施の形態における権限検証装置100は、暗号化鍵(共通鍵)をIDベース暗号方式で暗号化するので、PKIを利用して公開鍵の正当性・有効性を検証する必要がなく、例えば、組込み機器など、処理能力や通信能力が限られた装置に権限検証装置100を設ける場合であっても、利用者の操作権限を検証することができる。
According to the authority verification device 100 in this embodiment, the encryption operation request received by the encryption operation request reception unit 151 is correctly decrypted using the decryption key (common key) generated by the communication key generation unit 131. When it is possible, it is determined that the user has the operation authority for the target device 210. The fact that the encryption operation request can be correctly decrypted with the decryption key (common key) generated by the communication key generation unit 131 means that the user knows the encryption key (common key) generated by the communication key generation unit 131. This means that the user can correctly decrypt the encrypted communication key encrypted by the communication key encryption unit 133 using the ID-based encryption method. In other words, the encryption operation request receiving unit 151 notifies the user when the user knows the secret key in the ID-based encryption method corresponding to the user identification data acquired by the identification acquisition unit (identification generation unit 123). It is determined that there is an operation authority for the target device 210.
A configuration in which the encryption key (common key) is encrypted not by an ID-based encryption method but by a normal public key encryption method is also conceivable, but in this case, the validity and validity of the user's public key is guaranteed. Need to be. For example, the authority verification device 100 verifies the validity / validity of the public key by using PKI, such as verifying the CA certificate by tracing the public key certificate or confirming the revocation of the public key certificate. There is a need to.
On the other hand, since the authority verification device 100 in this embodiment encrypts the encryption key (common key) by the ID-based encryption method, it is necessary to verify the validity / validity of the public key using PKI. For example, even when the authority verification device 100 is provided in an apparatus with limited processing capability and communication capability such as an embedded device, the operation authority of the user can be verified.

なお、この例では、利用者端末装置300が共通鍵暗号方式により操作要求メッセージを暗号化して暗号化操作要求とし、権限検証装置100が共通鍵暗号方式により暗号化操作要求を復号する構成としているが、操作要求メッセージを暗号化する暗号方式は、共通鍵暗号方式に限らず、非対称な暗号方式であってもよい。
その場合、通信鍵生成部131は、CPU911を用いて、非対称暗号方式における暗号化鍵と復号鍵とのペアを生成し、通信鍵記憶部132は、磁気ディスク装置920を用いて、通信鍵生成部131が生成した復号鍵を記憶する。通信鍵暗号化部133は、CPU911を用いて、IDベース暗号方式により、識別生成部123が生成した利用者識別データを公開鍵として使用して、通信鍵生成部131が生成した暗号化鍵を暗号化して、暗号化通信鍵とする。
識別生成部123が生成した利用者識別データに対応するIDベース暗号方式における秘密鍵を利用者端末装置300が知っていれば、権限検証装置100が送信した暗号化通信鍵を正しく復号できるので、通信鍵復号部371が復号した復号通信鍵は、識別生成部123が生成した暗号化鍵と同一となる。したがって、通信鍵復号部371が復号した復号通信鍵を暗号化鍵として使用して、操作要求暗号化部382が操作要求メッセージを暗号化し、通信鍵記憶部132が記憶した復号鍵を使用して操作要求復号部152が暗号化操作要求を復号することにより、共通鍵暗号方式を使用する構成と同じ効果を得ることができる。
In this example, the user terminal device 300 encrypts the operation request message using a common key encryption method to generate an encryption operation request, and the authority verification device 100 decrypts the encryption operation request using the common key encryption method. However, the encryption method for encrypting the operation request message is not limited to the common key encryption method, and may be an asymmetric encryption method.
In that case, the communication key generation unit 131 uses the CPU 911 to generate a pair of an encryption key and a decryption key in the asymmetric encryption method, and the communication key storage unit 132 uses the magnetic disk device 920 to generate a communication key. The decryption key generated by the unit 131 is stored. Using the CPU 911, the communication key encryption unit 133 uses the user identification data generated by the identification generation unit 123 as a public key by the ID-based encryption method, and uses the encryption key generated by the communication key generation unit 131. Encrypt to obtain an encrypted communication key.
If the user terminal device 300 knows the secret key in the ID-based encryption method corresponding to the user identification data generated by the identification generation unit 123, the encrypted communication key transmitted by the authority verification device 100 can be correctly decrypted. The decryption communication key decrypted by the communication key decryption unit 371 is the same as the encryption key generated by the identification generation unit 123. Accordingly, the decryption communication key decrypted by the communication key decryption unit 371 is used as an encryption key, the operation request encryption unit 382 encrypts the operation request message, and the decryption key stored by the communication key storage unit 132 is used. When the operation request decryption unit 152 decrypts the encrypted operation request, the same effect as the configuration using the common key cryptosystem can be obtained.

この実施の形態における権限検証装置100は、更に、役割取得部121を有する。
上記役割取得部121は、上記処理装置(CPU911)を用いて、利用者の役割を表わす役割データを取得する。
上記識別取得部(識別生成部123)は、上記処理装置(CPU911)を用いて、上記役割取得部121が取得した役割データに基づいて、利用者識別データを生成することにより、上記利用者識別データを取得する。
上記操作要求検証部162は、上記処理装置(CPU911)を用いて、上記操作要求復号部152が復号した復号操作要求が正しく復号されているか否かを判定し、正しく復号されていると判定した場合に、上記役割取得部121が取得した役割データが表わす役割に、上記復号操作要求が表わす操作をする権限があるか否かを判定し、上記役割に上記操作をする権限があると判定した場合に、操作権限ありと判定する。
The authority verification device 100 in this embodiment further includes a role acquisition unit 121.
The role acquisition unit 121 acquires role data representing the role of the user using the processing device (CPU 911).
The identification acquisition unit (identification generation unit 123) uses the processing device (CPU 911) to generate user identification data based on the role data acquired by the role acquisition unit 121, thereby the user identification. Get the data.
The operation request verification unit 162 determines whether or not the decryption operation request decrypted by the operation request decryption unit 152 is correctly decrypted using the processing device (CPU 911), and determines that the decryption is correctly performed. In this case, it is determined whether or not the role represented by the role data acquired by the role acquisition unit 121 has the authority to perform the operation represented by the decryption operation request, and determines that the role has the authority to perform the operation. In this case, it is determined that there is an operation authority.

この実施の形態における権限検証装置100によれば、役割取得部121が取得した役割データに基づいて識別取得部(識別生成部123)が生成した利用者識別データに対応するIDベース暗号方式における秘密鍵を利用者が知っているか否かを、操作要求検証部162が判定するので、役割取得部121が取得した役割データが表わす役割を、その利用者が有しているか否かを判定できる。その上で、利用者が要求した操作をする権限がその役割に与えられているか否かを操作要求検証部162が判定するので、権限の異なる利用者のグループを、役割により管理することができる。   According to the authority verification device 100 in this embodiment, the secret in the ID-based encryption method corresponding to the user identification data generated by the identification acquisition unit (identification generation unit 123) based on the role data acquired by the role acquisition unit 121 Since the operation request verification unit 162 determines whether or not the user knows the key, it can be determined whether or not the user has the role represented by the role data acquired by the role acquisition unit 121. In addition, since the operation request verification unit 162 determines whether or not the role is authorized to perform the operation requested by the user, groups of users with different privileges can be managed by the role. .

この実施の形態における権限検証装置100は、更に、識別送信部141を有する。
上記識別送信部141は、上記送信装置(通信装置915)を用いて、上記識別取得部(識別生成部123)が取得した利用者識別データを送信する。
The authority verification device 100 according to this embodiment further includes an identification transmission unit 141.
The identification transmission unit 141 transmits the user identification data acquired by the identification acquisition unit (identification generation unit 123) using the transmission device (communication device 915).

この実施の形態における権限検証装置100によれば、識別取得部(識別生成部123)が取得した利用者識別データを識別送信部141が送信するので、権限要求受信部111が権限要求メッセージを受信するたびに、異なる利用者識別データを使用することができる。
ある時点において、利用者が対象装置210に対する操作権限を有し、その時点で権限検証装置100が送信した利用者識別データに対応する秘密鍵を知っていたとしても、利用者の権限が失効したのちに、権限検証装置100が送信した利用者識別データに対応する秘密鍵を知らなければ、操作要求検証部162は、利用者に操作権限がないと判定し、利用者の権限が失効したのち、利用者は、対象装置210を操作できなくなる。すなわち、権限検証装置100の設定を変えることなく、利用者の操作権限の変動に対応することができる。
According to the authority verification device 100 in this embodiment, since the identification transmitting unit 141 transmits the user identification data acquired by the identification acquiring unit (identification generating unit 123), the authority request receiving unit 111 receives the authority request message. Different user identification data can be used each time.
Even if the user has the authority to operate the target device 210 at a certain point in time and knows the secret key corresponding to the user identification data transmitted by the privilege verification device 100 at that point, the user's authority has expired. Later, if the secret key corresponding to the user identification data transmitted by the authority verification device 100 is not known, the operation request verification unit 162 determines that the user has no operation authority, and after the user's authority has expired The user cannot operate the target device 210. That is, it is possible to cope with a change in the operation authority of the user without changing the setting of the authority verification apparatus 100.

この実施の形態における権限検証装置100は、更に、乱数生成部122を有する。
上記乱数生成部122は、上記処理装置(CPU911)を用いて、乱数を生成する。
上記識別取得部(識別生成部123)は、上記処理装置(CPU911)を用いて、上記乱数生成部122が生成した乱数に基づいて、利用者識別データを生成することにより、上記利用者識別データを取得する。
The authority verification device 100 in this embodiment further includes a random number generation unit 122.
The random number generation unit 122 generates a random number using the processing device (CPU 911).
The identification acquisition unit (identification generation unit 123) uses the processing device (CPU 911) to generate user identification data based on the random number generated by the random number generation unit 122, thereby the user identification data. To get.

この実施の形態における権限検証装置100によれば、乱数生成部122が生成した乱数に基づいて識別取得部が利用者識別データを生成するので、権限要求受信部111が権限要求メッセージを受信するたびに、あらかじめ予測不可能な利用者識別データを使用することができる。
操作権限を有する利用者が、操作権限の失効に備えて、あらかじめ利用者識別データを予測し、予測した利用者識別データに対応するIDベース暗号方式における秘密鍵を入手しておくことができないので、利用者の操作権限を確実に失効させることができる。
According to the authority verification device 100 in this embodiment, since the identification acquisition unit generates user identification data based on the random number generated by the random number generation unit 122, every time the authority request reception unit 111 receives an authority request message. Furthermore, user identification data that cannot be predicted in advance can be used.
Since a user having the operation authority cannot predict the user identification data in advance in preparation for the expiration of the operation authority and cannot obtain the secret key in the ID-based encryption method corresponding to the predicted user identification data. The user's operation authority can be revoked without fail.

この実施の形態における実行装置200は、操作権限のある利用者からの操作要求に基づいて処理を実行する装置であって、上記権限検証装置100と、上記権限検証装置100が通知した操作要求メッセージに基づいて処理を実行する対象装置210とを有する。   The execution device 200 in this embodiment is a device that executes processing based on an operation request from a user having an operation authority, and the operation verification message notified by the authority verification device 100 and the authority verification device 100. And a target device 210 that executes processing based on the above.

この実施の形態における実行装置200によれば、暗号化鍵(共通鍵)をIDベース暗号方式で暗号化するので、PKIを利用して公開鍵の正当性・有効性を検証する必要がなく、例えば、組込み機器など、処理能力や通信能力が限られた実行装置200であっても、利用者の操作権限を検証し、操作権限がある場合のみ処理を実行することができる。   According to the execution device 200 in this embodiment, since the encryption key (common key) is encrypted by the ID-based encryption method, it is not necessary to verify the validity / validity of the public key using PKI, For example, even if the execution device 200 has limited processing capability and communication capability, such as an embedded device, the operation authority of the user can be verified and the process can be executed only when there is the operation authority.

この実施の形態における利用者端末装置300は、利用者が対象装置210を操作する権限を有するか否かを検証する権限検証装置100に対して、上記利用者による上記対象装置210に対する操作要求を通知する装置であって、データを処理する処理装置(CPU911)と、データを受信する受信装置(通信装置915)と、データを送信する送信装置(通信装置915)と、端末利用者識別取得部(端末利用者識別受信部331)と、秘密鍵取得部(秘密鍵復号部362)と、暗号化通信鍵受信部332と、通信鍵復号部371と、操作要求暗号化部382と、暗号化操作要求送信部383とを有する。
上記端末利用者識別取得部(端末利用者識別受信部331)は、上記処理装置(CPU911)を用いて、利用者を識別する利用者識別データを取得する。
上記秘密鍵取得部(暗号化秘密鍵受信部361・秘密鍵復号部362)は、上記処理装置(CPU911)を用いて、IDベース暗号方式において上記端末利用者識別取得部(端末利用者識別受信部331)が取得した利用者識別データに対応する秘密鍵を取得する。
上記暗号化通信鍵受信部332は、上記受信装置(通信装置915)を用いて、暗号化に使用する暗号化鍵(共通鍵)をIDベース暗号方式により暗号化した暗号化通信鍵を、上記権限検証装置100から受信する。
上記通信鍵復号部371は、上記処理装置(CPU911)を用いて、IDベース暗号方式により、上記秘密鍵取得部(暗号化秘密鍵受信部361・秘密鍵復号部362)が取得した秘密鍵を使用して、上記暗号化通信鍵受信部332が受信した暗号化通信鍵を復号して、復号通信鍵とする。
上記操作要求暗号化部382は、上記処理装置(CPU911)を用いて、上記通信鍵復号部371が復号した復号通信鍵を使用して、上記利用者による対象装置210に対する操作を表わす操作要求メッセージを暗号化して、暗号化操作要求とする。
上記暗号化操作要求送信部383は、上記送信装置(通信装置915)を用いて、上記操作要求暗号化部382が暗号化した暗号化操作要求を、上記権限検証装置100に対して送信する。
The user terminal device 300 in this embodiment sends an operation request to the target device 210 by the user to the authority verification device 100 that verifies whether the user has the authority to operate the target device 210. A notification device, a processing device (CPU 911) for processing data, a receiving device (communication device 915) for receiving data, a transmitting device (communication device 915) for transmitting data, and a terminal user identification acquisition unit (Terminal user identification reception unit 331), secret key acquisition unit (secret key decryption unit 362), encrypted communication key reception unit 332, communication key decryption unit 371, operation request encryption unit 382, encryption An operation request transmission unit 383.
The terminal user identification acquisition unit (terminal user identification reception unit 331) acquires user identification data for identifying a user, using the processing device (CPU 911).
The secret key acquisition unit (encrypted secret key reception unit 361 and secret key decryption unit 362) uses the processing device (CPU 911) to perform the terminal user identification acquisition unit (terminal user identification reception) in the ID-based encryption method. Unit 331) obtains a secret key corresponding to the user identification data obtained.
The encrypted communication key receiving unit 332 uses the receiving device (communication device 915) to generate an encrypted communication key obtained by encrypting an encryption key (common key) used for encryption by an ID-based encryption method. Received from the authority verification device 100.
The communication key decryption unit 371 uses the processing device (CPU 911) to obtain the secret key acquired by the secret key acquisition unit (encrypted secret key reception unit 361 / secret key decryption unit 362) by an ID-based encryption method. The encrypted communication key received by the encrypted communication key receiving unit 332 is decrypted and used as a decryption communication key.
The operation request encryption unit 382 uses the processing device (CPU 911) to use the decryption communication key decrypted by the communication key decryption unit 371 to indicate an operation request message indicating an operation on the target device 210 by the user. Is encrypted as an encryption operation request.
The encryption operation request transmission unit 383 transmits the encryption operation request encrypted by the operation request encryption unit 382 to the authority verification device 100 using the transmission device (communication device 915).

この実施の形態における利用者端末装置300によれば、IDベース暗号方式において、端末利用者識別取得部(端末利用者識別受信部331)が取得した利用者識別データに対応する秘密鍵を、秘密鍵取得部(暗号化秘密鍵受信部361・秘密鍵復号部362)が取得し、取得した秘密鍵を使用して、IDベース暗号方式により、暗号化通信鍵受信部332が受信した暗号化通信鍵を復号するので、秘密鍵取得部(秘密鍵復号部362)が正しい秘密鍵を取得した場合のみ、暗号化通信鍵を正しく復号することができる。利用者に対象装置210に対する操作権限がある場合にのみ、秘密鍵取得部(秘密鍵復号部362)が正しい秘密鍵を取得できる構成とすれば、利用者に操作権限がある場合のみ、暗号化通信鍵を正しく復号できるので、これを利用して、利用者に操作権限があることを、権限検証装置100に対して証明することができる。   According to the user terminal device 300 in this embodiment, in the ID-based encryption method, the secret key corresponding to the user identification data acquired by the terminal user identification acquisition unit (terminal user identification reception unit 331) is secretly stored. The encrypted communication acquired by the key acquisition unit (encrypted secret key receiving unit 361 and secret key decrypting unit 362) and received by the encrypted communication key receiving unit 332 by the ID-based encryption method using the acquired secret key. Since the key is decrypted, the encrypted communication key can be correctly decrypted only when the secret key acquisition unit (secret key decryption unit 362) acquires the correct secret key. If the configuration is such that the secret key acquisition unit (secret key decryption unit 362) can acquire the correct secret key only when the user has the operation authority for the target device 210, the encryption is performed only when the user has the operation authority. Since the communication key can be correctly decrypted, this can be used to prove to the authority verification device 100 that the user has the operation authority.

この実施の形態における利用者端末装置300は、更に、端末利用者識別送信部351を有する。
上記端末利用者識別送信部351は、上記送信装置(通信装置915)を用いて、IDベース暗号方式における秘密鍵を生成する鍵生成装置400に対して、上記端末利用者識別取得部(端末利用者識別受信部331)が取得した利用者識別データを送信する。
上記秘密鍵取得部(暗号化秘密鍵受信部361・秘密鍵復号部362)は、上記受信装置(通信装置915)を用いて、上記鍵生成装置400が生成した秘密鍵を受信することにより、上記秘密鍵を取得する。
The user terminal device 300 in this embodiment further includes a terminal user identification transmission unit 351.
The terminal user identification transmission unit 351 uses the transmission device (communication device 915) to transmit the terminal user identification acquisition unit (terminal use) to the key generation device 400 that generates a secret key in the ID-based encryption method. The user identification receiving unit 331) transmits the acquired user identification data.
The secret key acquisition unit (encrypted secret key reception unit 361 and secret key decryption unit 362) receives the secret key generated by the key generation device 400 by using the reception device (communication device 915). Obtain the secret key.

この実施の形態における利用者端末装置300によれば、端末利用者識別取得部(端末利用者識別受信部331)が取得した利用者識別データを、端末利用者識別送信部351が鍵生成装置400に対して送信し、鍵生成装置400が生成した秘密鍵を秘密鍵取得部(暗号化秘密鍵受信部361・秘密鍵復号部362)が取得するので、利用者が実行装置200に対する操作権限を有する場合のみ、鍵生成装置400が受信した利用者識別データに対応する秘密鍵を生成する構成とすれば、利用者に操作権限があることを、権限検証装置100に対して証明することができる。   According to the user terminal device 300 in this embodiment, the terminal user identification transmission unit 351 uses the key generation device 400 as the user identification data acquired by the terminal user identification acquisition unit (terminal user identification reception unit 331). Since the secret key acquisition unit (encrypted secret key reception unit 361 and secret key decryption unit 362) acquires the secret key generated by the key generation device 400, the user has the authority to operate the execution device 200. If it is configured so as to generate a secret key corresponding to the user identification data received by the key generation device 400 only when it has, it can be proved to the authority verification device 100 that the user has the operation authority. .

この実施の形態における鍵生成装置400は、IDベース暗号方式における秘密鍵を生成する装置であって、データを処理する処理装置(CPU911)と、データを受信する受信装置(通信装置915)と、データを送信する送信装置(通信装置915)と、生成利用者識別受信部411と、権限判定部434と、秘密鍵生成部441と、秘密鍵送信部(秘密鍵暗号化部442・暗号化秘密鍵送信部451)とを有する。
上記生成利用者識別受信部411は、上記受信装置(通信装置915)を用いて、利用者を識別する利用者識別データを受信する。
上記権限判定部434は、上記処理装置(CPU911)を用いて、上記利用者に対象装置210を操作する権限があるか否かを判定する。
上記秘密鍵生成部441は、上記処理装置(CPU911)を用いて、上記利用者に対象装置210を操作する権限があると上記権限判定部434が判定した場合に、IDベース暗号方式において上記生成利用者識別受信部411が受信した利用者識別データに対応する秘密鍵を生成する。
上記秘密鍵送信部(秘密鍵暗号化部442・暗号化秘密鍵送信部451)は、上記送信装置(通信装置915)を用いて、上記秘密鍵生成部441が生成した秘密鍵を送信する。
The key generation device 400 in this embodiment is a device that generates a secret key in the ID-based encryption method, and includes a processing device (CPU 911) that processes data, a receiving device (communication device 915) that receives data, Transmission device (communication device 915) for transmitting data, generation user identification reception unit 411, authority determination unit 434, secret key generation unit 441, secret key transmission unit (secret key encryption unit 442 / encrypted secret) Key transmission unit 451).
The generated user identification receiving unit 411 receives user identification data for identifying a user using the receiving device (communication device 915).
The authority determination unit 434 determines whether the user has the authority to operate the target device 210 using the processing device (CPU 911).
The secret key generation unit 441 uses the processing device (CPU 911) to generate the secret key generation method in the ID-based encryption method when the authority determination unit 434 determines that the user has the authority to operate the target device 210. The user identification receiving unit 411 generates a secret key corresponding to the user identification data received.
The secret key transmission unit (secret key encryption unit 442 / encrypted secret key transmission unit 451) transmits the secret key generated by the secret key generation unit 441 using the transmission device (communication device 915).

この実施の形態における鍵生成装置400によれば、利用者に対象装置210を操作する権限があると権限判定部434が判定した場合に、IDベース暗号方式において、生成利用者識別受信部411が受信した利用者識別データに対応する秘密鍵を秘密鍵生成部441が生成するので、IDベース暗号方式において利用者識別データを使用して暗号化したデータを正しく復号できるかを検証することにより、利用者に操作権限があるかを判定することができる。   According to the key generation device 400 in this embodiment, when the authority determination unit 434 determines that the user has the authority to operate the target device 210, the generation user identification reception unit 411 uses the ID-based encryption method. Since the secret key generation unit 441 generates a secret key corresponding to the received user identification data, by verifying whether data encrypted using the user identification data in the ID-based encryption method can be correctly decrypted, It is possible to determine whether the user has operation authority.

上記鍵生成装置400は、更に、生成役割取得部432を有する。
上記生成利用者識別受信部411は、上記受信装置(通信装置915)を用いて、上記利用者の役割を表わす役割データを含む利用者識別データを受信する。
上記生成役割取得部432は、上記処理装置(CPU911)を用いて、上記生成利用者識別受信部411が受信した利用者識別データに基づいて、上記役割データを取得する。
上記権限判定部434は、上記処理装置(CPU911)を用いて、上記利用者が上記対象装置210に対して上記役割データが表わす役割を有するか否かを判定し、上記利用者が上記対象装置210に対して上記役割データが表わす役割を有すると判定した場合に、上記利用者に上記対象装置210を操作する権限があると判定する。
The key generation device 400 further includes a generation role acquisition unit 432.
The generated user identification receiving unit 411 receives user identification data including role data representing the role of the user, using the receiving device (communication device 915).
The generation role acquisition unit 432 acquires the role data based on the user identification data received by the generation user identification reception unit 411 using the processing device (CPU 911).
The authority determining unit 434 uses the processing device (CPU 911) to determine whether or not the user has a role represented by the role data with respect to the target device 210, and the user performs the target device. When it is determined that the role represented by the role data with respect to 210, it is determined that the user has the authority to operate the target device 210.

この実施の形態における鍵生成装置400によれば、生成利用者識別受信部411が受信した利用者識別データに含まれる役割データを生成役割取得部432が取得し、取得した役割データが表わす役割を、利用者が対象装置210に対して有する場合に、操作権限があると権限判定部434が判定するので、対象装置210に対して異なる操作権限を有する利用者を、対象装置210に対して有する役割により分類して管理することができる。   According to the key generation device 400 in this embodiment, the generation role acquisition unit 432 acquires role data included in the user identification data received by the generation user identification reception unit 411, and the role represented by the acquired role data is displayed. Since the authority determination unit 434 determines that the user has the operation authority when the user has the target apparatus 210, the user has a different operation authority for the target apparatus 210. Can be classified and managed by role.

この実施の形態における鍵生成装置400は、更に、生成個別識別取得部422を有する。
上記生成利用者識別受信部411は、上記受信装置(通信装置915)を用いて、上記利用者を個別に識別する個別識別データを含む利用者識別データを受信する。
上記生成個別識別取得部422は、上記処理装置(CPU911)を用いて、上記生成利用者識別受信部411が受信した利用者識別データに基づいて、上記個別識別データを取得する。
上記権限判定部434は、上記処理装置(CPU911)を用いて、上記生成個別識別取得部422が取得した個別識別データにより個別に識別される利用者に上記対象装置210を操作する権限があるか否かを判定する。
The key generation device 400 in this embodiment further includes a generation individual identification acquisition unit 422.
The generated user identification receiving unit 411 receives user identification data including individual identification data for individually identifying the user, using the receiving device (communication device 915).
The generated individual identification acquisition unit 422 uses the processing device (CPU 911) to acquire the individual identification data based on the user identification data received by the generated user identification receiving unit 411.
Whether the authority determination unit 434 has the authority to operate the target device 210 by a user individually identified by the individual identification data acquired by the generated individual identification acquisition unit 422, using the processing device (CPU 911). Determine whether or not.

この実施の形態における鍵生成装置400によれば、生成利用者識別受信部411が受信した利用者識別データに含まれる個別識別データを生成個別識別取得部422が取得し、取得した個別識別データによって識別される利用者が、対象装置210に対する操作権限を有するか否かを権限判定部434が判定するので、操作権限の異なる複数の利用者を管理することができる。   According to the key generation device 400 in this embodiment, the generated individual identification acquisition unit 422 acquires the individual identification data included in the user identification data received by the generated user identification receiving unit 411, and uses the acquired individual identification data. Since the authority determining unit 434 determines whether or not the identified user has an operation authority for the target device 210, a plurality of users having different operation authorities can be managed.

この実施の形態における鍵生成装置400は、更に、生成対象識別取得部433を有する。
上記生成利用者識別受信部411は、上記受信装置(通信装置915)を用いて、上記対象装置210を識別する対象識別データを含む利用者識別データを受信する。
上記生成対象識別取得部433は、上記処理装置(CPU911)を用いて、上記生成利用者識別受信部411が受信した利用者識別データに基づいて、上記対象識別データを取得する。
上記権限判定部434は、上記処理装置(CPU911)を用いて、上記生成対象識別取得部433が取得した対象識別データにより識別される対象装置210を操作する権限が上記利用者にあるか否かを判定する。
The key generation device 400 in this embodiment further includes a generation target identification acquisition unit 433.
The generated user identification receiving unit 411 receives user identification data including target identification data for identifying the target device 210 using the receiving device (communication device 915).
The generation target identification acquisition unit 433 acquires the target identification data based on the user identification data received by the generation user identification reception unit 411 using the processing device (CPU 911).
The authority determination unit 434 uses the processing device (CPU 911) to determine whether the user has the authority to operate the target device 210 identified by the target identification data acquired by the generation target identification acquisition unit 433. Determine.

この実施の形態における鍵生成装置400によれば、生成利用者識別受信部411が受信した利用者識別データに含まれる対象識別データを生成対象識別取得部433が取得し、取得した対象識別データにより識別される対象装置210に対して、利用者が操作権限を有する場合に、操作権限があると権限判定部434が判定するので、複数の対象装置210に対して、利用者が有する操作権限が異なる場合を管理することができる。   According to the key generation device 400 in this embodiment, the generation target identification acquisition unit 433 acquires the target identification data included in the user identification data received by the generation user identification reception unit 411, and uses the acquired target identification data. When the user has the operation authority for the identified target device 210, the authority determination unit 434 determines that the user has the operation authority. Different cases can be managed.

この実施の形態におけるアクセス制御システム800は、利用者による対象装置210の操作を制御するシステムであって、上記権限検証装置100と、上記利用者端末装置300とを有する。   The access control system 800 in this embodiment is a system that controls the operation of the target device 210 by a user, and includes the authority verification device 100 and the user terminal device 300.

この実施の形態におけるアクセス制御システム800によれば、利用者識別データを使用して権限検証装置100がIDベース暗号方式により暗号化鍵(共通鍵)を暗号化し、利用者端末装置300が、正しく復号できるかにより、利用者の操作権限を検証するので、PKIを利用して公開鍵の正当性・有効性を検証する必要がなく、例えば、組込み機器など、処理能力や通信能力が限られた装置に権限検証装置100を設ける場合であっても、利用者の操作権限を検証することができる。   According to the access control system 800 in this embodiment, the authority verification device 100 encrypts the encryption key (common key) by the ID-based encryption method using the user identification data, and the user terminal device 300 is correctly Since the operation authority of the user is verified depending on whether it can be decrypted, it is not necessary to verify the validity / validity of the public key using PKI. For example, the processing capability and communication capability of an embedded device are limited. Even when the authority verification apparatus 100 is provided in the apparatus, the user's operation authority can be verified.

この実施の形態におけるアクセス制御システム800は、更に、上記鍵生成装置400を有する。   The access control system 800 in this embodiment further includes the key generation device 400.

この実施の形態におけるアクセス制御システム800によれば、利用者に対象装置210を操作する権限があると権限判定部434が判定した場合に、IDベース暗号方式において、生成利用者識別受信部411が受信した利用者識別データに対応する秘密鍵を秘密鍵生成部441が生成するので、PKIを利用して公開鍵の正当性・有効性を検証する必要がなく、例えば、組込み機器など、処理能力や通信能力が限られた装置に権限検証装置100を設ける場合であっても、利用者の操作権限を検証することができる。   According to the access control system 800 in this embodiment, when the authority determining unit 434 determines that the user has the authority to operate the target device 210, the generated user identification receiving unit 411 uses the ID-based encryption method. Since the secret key generation unit 441 generates a secret key corresponding to the received user identification data, there is no need to verify the validity / validity of the public key using PKI. Even when the authority verification device 100 is provided in an apparatus with limited communication capability, the user's operation authority can be verified.

この実施の形態における権限検証装置100・実行装置200・利用者端末装置300・鍵生成装置400はいずれも、データを処理する処理装置(CPU911)と、データを送信する送信装置と(通信装置915)、データを受信する受信装置(通信装置915)とを有するコンピュータを上記権限検証装置100・上記実行装置200・上記利用者端末装置300・上記鍵生成装置400として機能させるコンピュータプログラムを上記コンピュータが実行することにより、実現することができる。   The authority verification device 100, execution device 200, user terminal device 300, and key generation device 400 in this embodiment all have a processing device (CPU 911) for processing data, a transmission device for transmitting data (a communication device 915). ), A computer program for causing a computer having a receiving device (communication device 915) to receive data to function as the authority verification device 100, the execution device 200, the user terminal device 300, and the key generation device 400. It can be realized by executing.

この実施の形態におけるコンピュータプログラムによれば、上記説明した効果を奏する権限検証装置100・実行装置200・利用者端末装置300・鍵生成装置400を実現することができる。   According to the computer program in this embodiment, the authority verification device 100, the execution device 200, the user terminal device 300, and the key generation device 400 that achieve the above-described effects can be realized.

この実施の形態におけるアクセス制御システム800は、データを処理する処理装置(CPU911)と、データを送信する送信装置(通信装置915)と、データを受信する受信装置(通信装置915)とを有する複数のコンピュータを上記アクセス制御システム800として機能させるコンピュータプログラムを上記複数のコンピュータが実行することにより実現することができる。   The access control system 800 in this embodiment includes a plurality of processing devices (CPU 911) for processing data, a transmitting device (communication device 915) for transmitting data, and a receiving device (communication device 915) for receiving data. This computer can be realized by executing a computer program that causes the computer to function as the access control system 800.

この実施の形態におけるコンピュータプログラムによれば、上記説明した効果を奏するアクセス制御システム800を実現することができる。   According to the computer program in this embodiment, it is possible to realize the access control system 800 having the above-described effects.

この実施の形態における権限検証装置100が、利用者が対象装置210を操作する権限を有するか否かを検証する権限検証方法は、以下の工程を有する。
上記処理装置(CPU911)が、利用者を識別する利用者識別データを取得する。
上記処理装置(CPU911)が、暗号化鍵(共通鍵)と上記暗号化鍵に対応する復号鍵(共通鍵)とを生成する。
上記処理装置(CPU911)が、IDベース暗号方式により、取得した利用者識別データを使用して、生成した暗号化鍵(共通鍵)を暗号化して、暗号化通信鍵とする。
上記送信装置(通信装置915)が、暗号化した暗号化通信鍵を送信する。
上記受信装置(通信装置915)が、上記対象装置210に対する操作を表わす操作要求メッセージを暗号化した暗号化操作要求を受信する。
上記処理装置(CPU911)が、生成した復号鍵(共通鍵)を使用して、受信した暗号化操作要求を復号して、復号操作要求とする。
上記処理装置(CPU911)が、復号した復号操作要求が正しく復号されているか否かを判定し、正しく復号されていると判定した場合に、操作権限ありと判定する。
上記処理装置(CPU911)が、操作権限ありと判定した場合に、復号した復号操作要求を、操作要求メッセージとして上記対象装置210に対して通知する。
The authority verification method in which the authority verification apparatus 100 according to this embodiment verifies whether or not the user has the authority to operate the target apparatus 210 includes the following steps.
The processing device (CPU 911) acquires user identification data for identifying a user.
The processing device (CPU 911) generates an encryption key (common key) and a decryption key (common key) corresponding to the encryption key.
The processing device (CPU 911) encrypts the generated encryption key (common key) by using the acquired user identification data by the ID-based encryption method to obtain an encrypted communication key.
The transmission device (communication device 915) transmits the encrypted encrypted communication key.
The receiving device (communication device 915) receives an encrypted operation request obtained by encrypting an operation request message representing an operation on the target device 210.
The processing device (CPU 911) decrypts the received encryption operation request using the generated decryption key (common key) to obtain a decryption operation request.
The processing device (CPU 911) determines whether or not the decrypted decryption operation request is correctly decrypted, and when it is determined that the decryption operation request is correctly decrypted, it is determined that there is an operation authority.
When the processing device (CPU 911) determines that there is an operation authority, the processing device (CPU 911) notifies the target device 210 of the decrypted operation request as an operation request message.

この実施の形態における権限検証方法によれば、利用者識別データを使用して処理装置(CPU911)がIDベース暗号方式により暗号化鍵(共通鍵)を暗号化するので、PKIを利用して公開鍵の正当性・有効性を検証する必要がなく、例えば、組込み機器など、処理能力や通信能力が限られた装置が権限検証方法を使用する場合であっても、利用者の操作権限を検証することができる。   According to the authority verification method in this embodiment, since the processing device (CPU 911) encrypts the encryption key (common key) by the ID-based encryption method using the user identification data, it is made public using PKI. It is not necessary to verify the validity / validity of the key. For example, even if a device with limited processing and communication capabilities, such as an embedded device, uses the authority verification method, it verifies the user's operation authority. can do.

この実施の形態における利用者端末装置300が、利用者が対象装置210を操作する権限を有するか否かを検証する権限検証装置100に対して、上記利用者による上記対象装置210に対する操作要求を通知する操作要求通知方法は、以下の工程を有する。
上記処理装置(CPU911)が、利用者を識別する利用者識別データを取得する。
上記処理装置(CPU911)が、IDベース暗号方式において、取得した利用者識別データに対応する秘密鍵を取得する。
上記受信装置(通信装置915)が、暗号化に使用する暗号化鍵(共通鍵)をIDベース暗号方式により暗号化した暗号化通信鍵を、上記権限検証装置100から受信する。
上記処理装置(CPU911)が、IDベース暗号方式により、取得した秘密鍵を使用して、受信した暗号化通信鍵を復号して、復号通信鍵とする。
上記処理装置(CPU911)が、復号した復号通信鍵を使用して、上記利用者による上記対象装置210に対する操作を表わす操作要求メッセージを暗号化して、暗号化操作要求とする。
上記送信装置(通信装置915)が、暗号化した暗号化操作要求を、上記権限検証装置100に対して送信する。
The user terminal device 300 in this embodiment sends an operation request to the target device 210 by the user to the authority verification device 100 that verifies whether the user has the authority to operate the target device 210. The operation request notification method to be notified includes the following steps.
The processing device (CPU 911) acquires user identification data for identifying a user.
The processing device (CPU 911) acquires a secret key corresponding to the acquired user identification data in the ID-based encryption method.
The receiving device (communication device 915) receives from the authority verification device 100 an encrypted communication key obtained by encrypting an encryption key (common key) used for encryption by an ID-based encryption method.
The processing device (CPU 911) uses the acquired secret key to decrypt the received encrypted communication key by the ID-based encryption method, and uses it as a decryption communication key.
The processing device (CPU 911) encrypts an operation request message representing an operation performed on the target device 210 by the user by using the decrypted decryption communication key to obtain an encryption operation request.
The transmission apparatus (communication apparatus 915) transmits the encrypted encryption operation request to the authority verification apparatus 100.

この実施の形態における操作要求通知方法によれば、IDベース暗号方式において、処理装置(CPU911)が取得した利用者識別データに対応する秘密鍵を、処理装置(CPU911)が取得し、取得した秘密鍵を使用して、IDベース暗号方式により、受信装置(通信装置915)が受信した暗号化通信鍵を復号するので、処理装置(CPU911)が正しい秘密鍵を取得した場合のみ、暗号化通信鍵を正しく復号することができる。利用者に対象装置210に対する操作権限がある場合にのみ、処理装置(CPU911)が正しい秘密鍵を取得できる構成とすれば、利用者に操作権限がある場合のみ、暗号化通信鍵を正しく復号できるので、これを利用して、利用者に操作権限があることを、権限検証装置100に対して証明することができる。   According to the operation request notification method in this embodiment, in the ID-based encryption method, the processing device (CPU 911) acquires the secret key corresponding to the user identification data acquired by the processing device (CPU 911), and acquires the acquired secret. Since the encrypted communication key received by the receiving device (communication device 915) is decrypted by the ID-based encryption method using the key, the encrypted communication key is obtained only when the processing device (CPU 911) obtains the correct secret key. Can be decoded correctly. If the processing device (CPU 911) can acquire the correct private key only when the user has the operation authority for the target device 210, the encrypted communication key can be correctly decrypted only when the user has the operation authority. Therefore, by using this, it is possible to prove to the authority verification device 100 that the user has the operation authority.

この実施の形態における鍵生成装置400が、IDベース暗号方式における秘密鍵を生成する鍵生成方法は、以下の工程を有する。
上記受信装置(通信装置915)が、利用者を識別する利用者識別データを受信する。
上記処理装置(CPU911)が、上記利用者に対象装置210を操作する権限があるか否かを判定する。
上記処理装置(CPU911)が、上記利用者に対象装置210を操作する権限があると判定した場合に、IDベース暗号方式において、受信した利用者識別データに対応する秘密鍵を生成する。
上記送信装置(通信装置915)が、生成した秘密鍵を送信する。
The key generation method in which the key generation device 400 in this embodiment generates a secret key in the ID-based encryption method includes the following steps.
The receiving device (communication device 915) receives user identification data for identifying a user.
The processing device (CPU 911) determines whether or not the user has authority to operate the target device 210.
When the processing device (CPU 911) determines that the user has the authority to operate the target device 210, the ID key encryption method generates a secret key corresponding to the received user identification data.
The transmission device (communication device 915) transmits the generated secret key.

この実施の形態における鍵生成方法によれば、利用者に対象装置210を操作する権限があると処理装置(CPU911)が判定した場合に、IDベース暗号方式において、受信装置(通信装置915)が受信した利用者識別データに対応する秘密鍵を処理装置(CPU911)が生成するので、IDベース暗号方式において利用者識別データを使用して暗号化したデータを正しく復号できるかを検証することにより、利用者に操作権限があるかを判定することができる。   According to the key generation method in this embodiment, when the processing device (CPU 911) determines that the user has the authority to operate the target device 210, the receiving device (communication device 915) uses the ID-based encryption method. Since the processing device (CPU 911) generates a secret key corresponding to the received user identification data, by verifying whether the data encrypted using the user identification data in the ID-based encryption method can be correctly decrypted, It is possible to determine whether the user has operation authority.

この実施の形態におけるアクセス制御システム800が、利用者による対象装置210の操作を制御するアクセス制御方法は、以下の工程を有する。
上記権限検証装置100(識別生成部123)が、利用者を識別する利用者識別データを取得する。
上記権限検証装置100(通信鍵生成部131)が、暗号化鍵(共通鍵)と上記暗号化鍵に対応する復号鍵(共通鍵)とを生成する。
上記権限検証装置100(通信鍵暗号化部133)が、IDベース暗号方式により、取得した利用者識別データを使用して、生成した暗号化鍵(共通鍵)を暗号化して、暗号化通信鍵とする。
上記権限検証装置100(暗号化通信鍵送信部142)が、暗号化した暗号化通信鍵を送信する。
上記利用者端末装置300(端末利用者識別受信部331)が、上記利用者識別データを取得する。
上記利用者端末装置300(暗号化秘密鍵受信部361・秘密鍵復号部362)が、IDベース暗号方式において、取得した利用者識別データに対応する秘密鍵を取得する。
上記利用者端末装置300(暗号化通信鍵受信部332)が、上記権限検証装置100が送信した暗号化通信鍵を受信する。
上記利用者端末装置300(通信鍵復号部371)が、IDベース暗号方式により、取得した秘密鍵を使用して、受信した暗号化通信鍵を復号して、復号通信鍵とする。
上記利用者端末装置300(操作要求暗号化部382)が、復号した復号通信鍵を使用して、上記利用者による対象装置210に対する操作を表わす操作要求メッセージを暗号化して、暗号化操作要求とする。
上記利用者端末装置300(暗号化操作要求送信部383)が、暗号化した暗号化操作要求を、上記権限検証装置100に対して送信する。
上記権限検証装置100(暗号化操作要求受信部151)が、上記利用者端末装置300が送信した暗号化操作要求を受信する。
上記権限検証装置100(操作要求復号部152)が、生成した復号鍵(共通鍵)を使用して、受信した暗号化操作要求を復号して、復号操作要求とする。
上記権限検証装置100(操作要求検証部162)が、復号した復号操作要求が正しく復号されているか否かを判定し、正しく復号されていると判定した場合に、操作権限ありと判定する。
上記権限検証装置100(操作要求通知部163)が、操作権限ありと判定した場合に、復号した復号操作要求を、操作要求メッセージとして上記対象装置210に対して通知する。
The access control method in which the access control system 800 in this embodiment controls the operation of the target device 210 by the user includes the following steps.
The authority verification device 100 (identification generation unit 123) acquires user identification data for identifying a user.
The authority verification device 100 (communication key generation unit 131) generates an encryption key (common key) and a decryption key (common key) corresponding to the encryption key.
The authority verification device 100 (communication key encryption unit 133) encrypts the generated encryption key (common key) using the acquired user identification data by the ID-based encryption method, and encrypts the communication key. And
The authority verification device 100 (encrypted communication key transmission unit 142) transmits the encrypted encrypted communication key.
The user terminal device 300 (terminal user identification receiving unit 331) acquires the user identification data.
The user terminal device 300 (encrypted secret key receiving unit 361 and secret key decrypting unit 362) acquires a secret key corresponding to the acquired user identification data in the ID-based encryption method.
The user terminal device 300 (encrypted communication key receiving unit 332) receives the encrypted communication key transmitted by the authority verification device 100.
The user terminal device 300 (communication key decryption unit 371) uses the acquired secret key to decrypt the received encrypted communication key by the ID-based encryption method to obtain a decrypted communication key.
The user terminal device 300 (operation request encryption unit 382) encrypts an operation request message representing an operation performed on the target device 210 by the user by using the decrypted decryption communication key. To do.
The user terminal device 300 (encryption operation request transmission unit 383) transmits the encrypted encryption operation request to the authority verification device 100.
The authority verification device 100 (encryption operation request reception unit 151) receives the encryption operation request transmitted by the user terminal device 300.
The authority verification apparatus 100 (operation request decryption unit 152) decrypts the received encryption operation request using the generated decryption key (common key) to obtain a decryption operation request.
The authority verification apparatus 100 (operation request verification unit 162) determines whether or not the decrypted decryption operation request is correctly decrypted. When it is determined that the decryption operation request is correctly decrypted, it is determined that the operation authority exists.
When the authority verification device 100 (operation request notifying unit 163) determines that there is an operation authority, the decryption operation request that has been decrypted is notified to the target device 210 as an operation request message.

この実施の形態におけるアクセス制御方法によれば、利用者識別データを使用して権限検証装置100がIDベース暗号方式により暗号化鍵(共通鍵)を暗号化し、利用者端末装置300が、正しく復号できるかにより、利用者の操作権限を検証するので、PKIを利用して公開鍵の正当性・有効性を検証する必要がなく、例えば、組込み機器など、処理能力や通信能力が限られた装置に権限検証装置100を設ける場合であっても、利用者の操作権限を検証することができる。   According to the access control method in this embodiment, the authority verification device 100 encrypts the encryption key (common key) by the ID-based encryption method using the user identification data, and the user terminal device 300 correctly decrypts it. Since the operation authority of the user is verified depending on whether it is possible, it is not necessary to verify the validity / validity of the public key using PKI. For example, an apparatus with limited processing capability and communication capability such as an embedded device Even when the authority verification device 100 is provided, the operation authority of the user can be verified.

以上説明した利用者端末装置300(ユーザ装置)は、
機器(実行装置200)を操作する役割(ロール)に関するロール情報(役割データ)を送信するロール要求送信部(権限要求送信部322)と、
権限確認情報(利用者識別データ及び暗号化通信鍵)を受信する権限確認受信部(端末利用者識別受信部331・暗号化通信鍵受信部332)と、
権限確認情報に含まれるID情報(利用者識別データ)からユーザ秘密鍵(公開鍵暗号方式における秘密鍵)により署名情報(署名データ)を生成する署名部(署名生成部343)と、
ユーザ公開鍵を含むユーザ情報(個別識別データ)と、ID情報(利用者識別データ)と、署名情報(署名データ)とをあわせて発行要求として送信する発行要求送信部(端末利用者識別送信部351・署名送信部352)と、
暗号済秘密鍵(暗号化秘密鍵)を受信する秘密鍵受信部(暗号化秘密鍵受信部361)と、
暗号済秘密鍵からユーザ秘密鍵(公開鍵暗号方式における秘密鍵)によりIDベース秘密鍵(IDベース暗号方式における秘密鍵)を復号する秘密鍵復号部362と、
権限確認情報に含まれる暗号済暗号鍵(暗号化通信鍵)からIDベース秘密鍵(IDベース暗号方式における秘密鍵)により暗号鍵(共通鍵)を復号するIDベース復号部(通信鍵復号部371)と、
機器(実行装置200)に対する操作情報(操作要求メッセージ)から暗号鍵(共通鍵)により暗号済操作情報(暗号化操作要求)を生成する暗号部(操作要求暗号化部382)と、
暗号済操作情報を送信する操作要求送信部(暗号化操作要求送信部383)とを有する。
The user terminal device 300 (user device) described above is
A role request transmission unit (authority request transmission unit 322) that transmits role information (role data) regarding a role (role) that operates the device (execution apparatus 200);
An authority confirmation receiving unit (terminal user identification receiving unit 331 / encrypted communication key receiving unit 332) for receiving authority confirmation information (user identification data and encrypted communication key);
A signature unit (signature generation unit 343) that generates signature information (signature data) from the ID information (user identification data) included in the authority confirmation information using a user secret key (secret key in the public key cryptosystem);
Issuance request transmission unit (terminal user identification transmission unit) that transmits user information (individual identification data) including a user public key, ID information (user identification data), and signature information (signature data) as an issuance request. 351 and signature transmission unit 352),
A private key receiving unit (encrypted private key receiving unit 361) for receiving an encrypted private key (encrypted private key);
A secret key decryption unit 362 for decrypting an ID-based secret key (a secret key in the ID-based encryption method) from the encrypted secret key with a user secret key (a secret key in the public key encryption method);
An ID-based decryption unit (communication key decryption unit 371) that decrypts an encryption key (common key) from an encrypted encryption key (encrypted communication key) included in the authority confirmation information using an ID-based secret key (secret key in the ID-based encryption method). )When,
An encryption unit (operation request encryption unit 382) that generates encrypted operation information (encryption operation request) using an encryption key (common key) from operation information (operation request message) for the device (execution device 200);
And an operation request transmission unit (encrypted operation request transmission unit 383) for transmitting the encrypted operation information.

以上説明した実行装置200(機器)は、
ロール情報(役割データ)を受信するロール要求受信部(権限要求受信部111)と、
乱数を生成する乱数生成部122と、
機器(実行装置200)を識別する識別情報(対象識別データ)と、ロール情報(役割データ)と、乱数とからID情報(利用者識別データ)を生成するID情報生成部(識別生成部123)と、
暗号鍵(共通鍵)と復号鍵(共通鍵)とを生成する暗号鍵生成部(通信鍵生成部131)と、
暗号鍵(共通鍵)からID情報(利用者識別データ)により暗号済暗号鍵(暗号化通信鍵)を生成するIDベース暗号部(通信鍵暗号化部133)と、
ID情報(利用者識別データ)と、暗号済暗号鍵(暗号化通信鍵)とをあわせて権限確認情報として送信する権限確認送信部(識別送信部141・暗号化通信鍵送信部142)と、
暗号済操作情報(暗号化操作要求)を受信する操作要求受信部(暗号化操作要求受信部151)と、
暗号済操作情報から復号鍵(共通鍵)により操作情報(操作要求メッセージ)を復号する復号部(操作要求復号部152)と、
正しく復号された操作情報(操作要求メッセージ)と、ロール情報(役割データ)とをもとに、アクセス制御マトリクス(権限対応データ)にしたがい、役割(ロール)として操作が許可されているかどうかの判定結果を生成するアクセス制御部(操作要求検証部162)とを有し、
判定結果からアクセスが許可された場合に操作を実行する。
The execution device 200 (device) described above is
A role request receiving unit (authority request receiving unit 111) for receiving role information (role data);
A random number generator 122 for generating a random number;
ID information generation unit (identification generation unit 123) that generates ID information (user identification data) from identification information (target identification data) for identifying a device (execution device 200), role information (role data), and a random number When,
An encryption key generation unit (communication key generation unit 131) for generating an encryption key (common key) and a decryption key (common key);
An ID-based encryption unit (communication key encryption unit 133) that generates an encrypted encryption key (encrypted communication key) from the encryption key (common key) using ID information (user identification data);
An authority confirmation transmission unit (identification transmission unit 141 / encrypted communication key transmission unit 142) that transmits ID information (user identification data) and an encrypted encryption key (encrypted communication key) together as authority confirmation information;
An operation request receiving unit (encrypted operation request receiving unit 151) for receiving encrypted operation information (encrypted operation request);
A decryption unit (operation request decryption unit 152) that decrypts the operation information (operation request message) from the encrypted operation information using a decryption key (common key);
Based on the correctly decrypted operation information (operation request message) and role information (role data), it is determined whether the operation is permitted as a role (role) according to the access control matrix (authorization data). An access control unit (operation request verification unit 162) that generates a result,
The operation is executed when access is permitted from the judgment result.

以上説明した鍵生成装置400(サーバ)は、
発行要求(利用者識別データ及び署名データ)を受信する発行要求受信部(生成利用者識別受信部411・署名受信部412)と、
発行要求に含まれる署名情報(署名データ)を署名検証情報(公開鍵証明書)により検証して検証結果を生成する署名検証部423と、
検証結果が正しい場合に、発行要求に含まれるID情報(利用者識別データ)に含まれるロール情報(役割データ)と、発行要求に含まれるID情報に含まれる識別情報(対象識別データ)と、発行要求に含まれるユーザ情報(個別識別データ)とをもとに、認証情報(役割対応データ)にしたがい、ユーザの機器(実行装置200)に対する役割(ロール)としてのアクセス権の有無を認証結果として生成するアクセス権認証部(権限判定部434)と、
認証結果からアクセス権が有ると認証された場合に、ID情報(利用者識別データ)からIDベース秘密鍵(IDベース暗号方式における秘密鍵)を生成するIDベース秘密鍵生成部(秘密鍵生成部441)と、
IDベース秘密鍵(IDベース暗号方式における秘密鍵)からユーザ情報に含まれるユーザ公開鍵(公開鍵暗号方式における公開鍵)により暗号済秘密鍵(暗号化秘密鍵)を生成する秘密鍵暗号部(秘密鍵暗号化部442)と、
暗号済秘密鍵(暗号化秘密鍵)を送信する秘密鍵送信部(暗号化秘密鍵送信部451)とを有する。
The key generation device 400 (server) described above is
An issue request receiving unit (generated user identification receiving unit 411 / signature receiving unit 412) for receiving an issue request (user identification data and signature data);
A signature verification unit 423 that verifies signature information (signature data) included in the issue request with signature verification information (public key certificate) and generates a verification result;
When the verification result is correct, role information (role data) included in the ID information (user identification data) included in the issue request, identification information (target identification data) included in the ID information included in the issue request, Based on the user information (individual identification data) included in the issuance request, according to the authentication information (role-corresponding data), whether or not the user has the access right as a role (role) for the device (execution device 200) is authenticated. An access right authentication unit (right determination unit 434) generated as
An ID-based secret key generation unit (secret key generation unit) that generates an ID-based secret key (a secret key in an ID-based encryption method) from ID information (user identification data) when it is authenticated that there is an access right from the authentication result 441),
A secret key encryption unit that generates an encrypted secret key (encrypted secret key) from an ID-based secret key (secret key in the ID-based encryption method) using a user public key (public key in the public key encryption method) included in the user information ( A secret key encryption unit 442),
A secret key transmission unit (encrypted secret key transmission unit 451) for transmitting the encrypted secret key (encrypted secret key).

以上説明したアクセス制御システム800(アクセス制御方式)は、上記ユーザ装置(利用者端末装置300)と、上記機器(実行装置200)と、上記サーバ(鍵生成装置400)とにより制御される。
以上説明した機器(実行装置200)は、ロールベースのアクセス制御方式におけるロール(役割)を元にID情報(利用者識別データ)を生成するID情報生成部(識別生成部123)を備える。
また、以上説明した機器(実行装置200)は、ユーザが操作情報(操作要求メッセージ)を暗号化する暗号鍵(共通鍵)をID情報(利用者識別データ)により暗号化して暗号済暗号鍵(暗号化通信鍵)を得るIDベース暗号部(通信鍵暗号化部133)を備える。
以上説明したユーザ装置(利用者端末装置300)は、ID情報(利用者識別データ)により暗号化された暗号済暗号鍵(暗号化通信鍵)をIDベース暗号の秘密鍵により復号して暗号鍵(復号通信鍵)を得るIDベース復号部(通信鍵復号部371)を備える。
以上説明したサーバ(鍵生成装置400)は、ID情報(利用者識別データ)に対応する秘密鍵を生成するIDベース秘密鍵生成部(秘密鍵生成部441)を備える。
また、以上説明したサーバ(鍵生成装置400)は、機器(実行装置200)の識別情報(対象識別データ)とユーザ情報(個別識別データ)とユーザの要求するロール情報(役割データ)とをもとに、認証情報(役割対応データ)を参照してアクセス権の有無を認証するアクセス権認証部(権限判定部434)を備えたものである。
The access control system 800 (access control method) described above is controlled by the user device (user terminal device 300), the device (execution device 200), and the server (key generation device 400).
The device described above (execution device 200) includes an ID information generation unit (identification generation unit 123) that generates ID information (user identification data) based on a role in the role-based access control method.
In addition, the above-described device (execution apparatus 200) encrypts an encryption key (common key) for encrypting operation information (operation request message) by ID information (user identification data), and an encrypted encryption key ( An ID-based encryption unit (communication key encryption unit 133) for obtaining an encrypted communication key is provided.
The user device (user terminal device 300) described above decrypts the encrypted encryption key (encrypted communication key) encrypted with the ID information (user identification data) with the secret key of the ID-based encryption and encrypts the encryption key. An ID-based decryption unit (communication key decryption unit 371) for obtaining (decryption communication key) is provided.
The server (key generation device 400) described above includes an ID-based secret key generation unit (secret key generation unit 441) that generates a secret key corresponding to ID information (user identification data).
The server (key generation device 400) described above includes identification information (target identification data) of the device (execution device 200), user information (individual identification data), and role information (role data) requested by the user. And an access right authenticating unit (authority determining unit 434) that authenticates the presence / absence of an access right with reference to authentication information (role-corresponding data).

以上説明したアクセス制御システム800の動作を要約して説明する。   The operation of the access control system 800 described above will be described in summary.

まず事前に、ユーザ装置(利用者端末装置300)は、公開鍵暗号方式におけるユーザ秘密鍵と、ユーザ公開鍵とを保持する。機器(実行装置200)は、他の機器(実行装置200)と識別可能とする為の識別情報(対象識別データ)と、役割(ロール)と許可される操作との関係を示すアクセス制御マトリクス(権限対応データ)とを保持する。サーバ(鍵生成装置400)は、署名情報(署名データ)を検証する為の署名検証情報(公開鍵証明書)と、ユーザ情報(個別識別データ)とロール情報(役割データ)と識別情報(対象識別データ)とに対応するアクセス権の有無を示す認証情報(役割対応データ)を保持する。以上で、準備が完了する。   First, in advance, the user device (user terminal device 300) holds a user secret key and a user public key in the public key cryptosystem. The device (execution device 200) has an access control matrix (relationship between identification information (target identification data) for enabling identification with other devices (execution device 200), and roles (roles) and permitted operations. Authority-related data). The server (key generation device 400) includes signature verification information (public key certificate) for verifying signature information (signature data), user information (individual identification data), role information (role data), and identification information (target) Authentication information (role-corresponding data) indicating whether or not there is an access right corresponding to (identification data). This completes the preparation.

そして、ユーザ装置(利用者端末装置300)が処理を始める。
ユーザが機器(実行装置200)を操作する役割(ロール)を決定し、ロール要求送信部(権限要求送信部322)が、ロール情報(役割データ)を機器(実行装置200)へ送信する。
Then, the user device (user terminal device 300) starts processing.
A user determines a role (role) for operating the device (execution device 200), and a role request transmission unit (authority request transmission unit 322) transmits role information (role data) to the device (execution device 200).

そして、機器(実行装置200)が処理を始める。
ロール要求受信部(権限要求受信部111)が、ユーザ装置(利用者端末装置300)からロール情報(役割データ)を受信する。次に、乱数生成部122が、乱数を生成する。次に、ID情報生成部(識別生成部123)が、機器(実行装置200)を識別する識別情報(対象識別データ)と、ロール情報(役割データ)と、乱数とからID情報(利用者識別データ)を生成する。次に、暗号鍵生成部(通信鍵生成部131)が、暗号鍵(共通鍵)と復号鍵(共通鍵)とを生成する。次に、IDベース暗号部(通信鍵暗号化部133)が、IDベース暗号の暗号化の対象となる暗号鍵(共通鍵)からID情報(利用者識別データ)により暗号済暗号鍵(暗号化通信鍵)を生成する。次に、権限確認送信部(識別送信部141・暗号化通信鍵送信部142)が、ID情報(利用者識別データ)と、暗号済暗号鍵(暗号化通信鍵)とをあわせて権限確認情報としてユーザ装置(利用者端末装置300)へ送信する。
Then, the device (execution device 200) starts processing.
The role request receiving unit (authorization request receiving unit 111) receives role information (role data) from the user device (user terminal device 300). Next, the random number generation unit 122 generates a random number. Next, the ID information generation unit (identification generation unit 123) determines the ID information (user identification) from the identification information (target identification data) for identifying the device (execution device 200), role information (role data), and a random number. Data). Next, the encryption key generation unit (communication key generation unit 131) generates an encryption key (common key) and a decryption key (common key). Next, the ID-based encryption unit (communication key encryption unit 133) encrypts the encrypted encryption key (encryption) using the ID information (user identification data) from the encryption key (common key) to be encrypted by the ID-based encryption. Communication key). Next, the authority confirmation transmission unit (identification transmission unit 141 / encrypted communication key transmission unit 142) combines the ID information (user identification data) and the encrypted encryption key (encrypted communication key) together with the authority confirmation information. To the user device (user terminal device 300).

そして、ユーザ機器(利用者端末装置300)が処理を始める。
権限確認受信部(端末利用者識別受信部331・暗号化通信鍵受信部332)が、機器(実行装置200)から権限確認情報(利用者識別データ及び暗号化通信鍵)を受信する。署名部(署名生成部343)が、権限確認情報に含まれるID情報(利用者識別データ)からユーザ秘密鍵(公開鍵暗号方式における秘密鍵)により署名情報(署名データ)を生成する。次に、発行要求送信部(端末利用者識別送信部351・署名送信部352)が、ユーザ公開鍵を含むユーザ情報(個別識別データ)と、ID情報(利用者識別データ)と、署名情報(署名データ)とをあわせて発行要求としてサーバ(鍵生成装置400)に送信する。
Then, the user device (user terminal device 300) starts processing.
The authority confirmation receiving unit (terminal user identification receiving unit 331 / encrypted communication key receiving unit 332) receives authority confirmation information (user identification data and encrypted communication key) from the device (execution apparatus 200). The signature unit (signature generation unit 343) generates signature information (signature data) from the ID information (user identification data) included in the authority confirmation information by using the user secret key (secret key in the public key cryptosystem). Next, the issue request transmission unit (terminal user identification transmission unit 351 / signature transmission unit 352) performs user information including the user public key (individual identification data), ID information (user identification data), and signature information ( Together with the signature data), it is sent to the server (key generation device 400) as an issue request.

そして、サーバ(鍵生成装置400)が処理を始める。
発行要求受信部(生成利用者識別受信部411・署名受信部412)が、ユーザ装置(利用者端末装置300)から発行要求を受信する。次に、署名検証部423が、発行要求に含まれる署名情報(署名データ)を署名検証情報(公開鍵証明書)により検証して検証結果を生成する。
なお、署名検証部423は、署名検証情報として、予め安全な方法により、ユーザ装置(利用者端末装置300)からサーバ(鍵生成装置400)に渡されたユーザ公開鍵を利用する構成としてもよい。
また、予めサーバ(鍵生成装置400)がユーザの秘密鍵(公開鍵暗号方式における秘密鍵)とユーザの公開鍵(公開鍵暗号方式における公開鍵)を生成し、安全な方法により、サーバ(鍵生成装置400)からユーザ装置(利用者端末装置300)にユーザの秘密鍵とユーザの公開鍵とを渡しておく構成としてもよい。
また、予めユーザ公開鍵に対してPKIの認証局が公開鍵証明書を発行し、サーバ(鍵生成装置400)は認証局の公開鍵証明書を署名検証情報として利用する構成としてもよい。
Then, the server (key generation device 400) starts processing.
The issue request receiving unit (generated user identification receiving unit 411 and signature receiving unit 412) receives the issue request from the user device (user terminal device 300). Next, the signature verification unit 423 verifies the signature information (signature data) included in the issue request with the signature verification information (public key certificate) and generates a verification result.
The signature verification unit 423 may use a user public key passed from the user device (user terminal device 300) to the server (key generation device 400) as a signature verification information by a secure method in advance. .
In addition, the server (key generation device 400) previously generates the user's private key (the private key in the public key cryptosystem) and the user's public key (the public key in the public key cryptosystem). The configuration may be such that the secret key of the user and the public key of the user are passed from the generation device 400) to the user device (user terminal device 300).
Alternatively, the PKI certificate authority may issue a public key certificate to the user public key in advance, and the server (key generation device 400) may use the certificate authority public key certificate as signature verification information.

次に、アクセス権認証部(権限判定部434)が、検証結果が正しい場合に、発行要求に含まれるID情報(利用者識別データ)に含まれるロール情報(役割データ)と、発行要求に含まれるID情報に含まれる識別情報(対象識別データ)と、発行要求に含まれるユーザ情報(個別識別データ)とをもとに、認証情報(役割対応データ)にしたがい、ユーザの機器(実行装置200)に対する役割(ロール)としてのアクセス権の有無を認証結果として生成する。
例えば、権限判定部434は、まずユーザ情報(個別識別データ)をもとに識別情報(対象識別データ)とロール情報(役割データ)との関係を表す表(役割対応データ)を特定し、識別情報(対象識別データ)とロール情報(役割データ)とから、表(役割対応データ)の該当する箇所の「○」と「×」とによりアクセス権の有無を判断する。
Next, when the verification result is correct, the access right authentication unit (right determination unit 434) includes the role information (role data) included in the ID information (user identification data) included in the issue request and the issue request. Based on the identification information (object identification data) included in the ID information and the user information (individual identification data) included in the issuance request, according to the authentication information (role-corresponding data), the user device (execution device 200) ) As an authentication result.
For example, the authority determination unit 434 first identifies and identifies a table (role-corresponding data) that represents the relationship between identification information (target identification data) and role information (role data) based on user information (individual identification data). Based on the information (target identification data) and role information (role data), the presence / absence of an access right is determined based on “o” and “x” in the corresponding part of the table (role correspondence data).

次に、IDベース秘密鍵生成部(秘密鍵生成部441)が、認証結果からアクセス権が有ると認証された場合に、ID情報(利用者識別データ)からIDベース秘密鍵を生成する。次に、秘密鍵暗号部(秘密鍵暗号化部442)が、IDベース秘密鍵からユーザ情報(個別識別データ)に含まれるユーザ公開鍵(公開鍵暗号方式における公開鍵)により暗号済秘密鍵(暗号化秘密鍵)を生成する。次に、秘密鍵送信部(暗号化秘密鍵送信部451)が、暗号済秘密鍵(暗号化秘密鍵)をユーザ装置(利用者端末装置300)に送信する。   Next, the ID base secret key generation unit (secret key generation unit 441) generates an ID base secret key from the ID information (user identification data) when it is authenticated from the authentication result that there is an access right. Next, the secret key encryption unit (secret key encryption unit 442) uses the user-based public key (public key in the public key cryptosystem) included in the user information (individual identification data) from the ID-based secret key to encrypt the private key ( Encryption secret key). Next, the secret key transmitting unit (encrypted secret key transmitting unit 451) transmits the encrypted secret key (encrypted secret key) to the user device (user terminal device 300).

そして、ユーザ装置(利用者端末装置300)が処理を始める。
秘密鍵受信部(暗号化秘密鍵受信部361)が、暗号済秘密鍵(暗号化秘密鍵)を受信する。次に、秘密鍵復号部(秘密鍵復号部362)が、暗号済秘密鍵(暗号化秘密鍵)からユーザ秘密鍵(公開鍵暗号方式における秘密鍵)によりIDベース秘密鍵を復号する。次に、IDベース復号部(通信鍵復号部371)が、権限確認情報に含まれる暗号済暗号鍵(暗号化通信鍵)からIDベース秘密鍵により暗号鍵(共通鍵)を復号する。次に、暗号部(操作要求暗号化部382)が、機器(実行装置200)に対する操作情報(操作要求メッセージ)から暗号鍵(共通鍵)により暗号済操作情報(暗号化操作要求)を生成する。次に、操作要求送信部(暗号化操作要求送信部383)が、暗号済操作情報(暗号化操作要求)を機器(実行装置200)に送信する。
Then, the user device (user terminal device 300) starts processing.
The secret key receiving unit (encrypted secret key receiving unit 361) receives the encrypted secret key (encrypted secret key). Next, the secret key decryption unit (secret key decryption unit 362) decrypts the ID-based secret key from the encrypted secret key (encrypted secret key) with the user secret key (secret key in the public key cryptosystem). Next, the ID-based decryption unit (communication key decryption unit 371) decrypts the encryption key (common key) from the encrypted encryption key (encrypted communication key) included in the authority confirmation information using the ID-based secret key. Next, the encryption unit (operation request encryption unit 382) generates encrypted operation information (encryption operation request) using an encryption key (common key) from operation information (operation request message) for the device (execution apparatus 200). . Next, the operation request transmission unit (encryption operation request transmission unit 383) transmits the encrypted operation information (encryption operation request) to the device (execution apparatus 200).

そして、機器(実行装置200)が処理を始める。
操作要求受信部(暗号化操作要求受信部151)が、暗号済操作情報(暗号化操作要求)を受信する。次に、復号部(操作要求復号部152)が、暗号済操作情報(暗号化操作要求)から復号鍵(共通鍵)により操作情報(操作要求メッセージ)を復号する。次に、復号部(操作要求復号部152)が操作情報(操作要求メッセージ)が正しく復号した場合に、操作要求検証部162が、正しく復号された操作情報(操作要求メッセージ)と、ロール情報(役割データ)とをもとに、アクセス制御マトリクス(権限対応データ)にしたがい、役割(ロール)として操作が許可されているかどうかの判定結果を生成する。
例えば、操作要求検証部162は、操作(操作内容データ)とロール情報(役割データ)から、表の該当する箇所の「○」と「×」とにより操作が許可されているかどうかを判断する。
次に、機器(実行装置200)が、判定結果からアクセスが許可された場合に操作を実行する。
Then, the device (execution device 200) starts processing.
The operation request reception unit (encryption operation request reception unit 151) receives the encrypted operation information (encryption operation request). Next, the decryption unit (operation request decryption unit 152) decrypts the operation information (operation request message) from the encrypted operation information (encryption operation request) using the decryption key (common key). Next, when the decryption unit (operation request decryption unit 152) correctly decrypts the operation information (operation request message), the operation request verification unit 162 displays the correctly decrypted operation information (operation request message) and the role information ( Based on the role data, a determination result as to whether or not the operation is permitted as the role (role) is generated according to the access control matrix (authorization correspondence data).
For example, the operation request verification unit 162 determines whether or not the operation is permitted based on “O” and “X” in the corresponding part of the table from the operation (operation content data) and role information (role data).
Next, the device (execution device 200) executes an operation when access is permitted based on the determination result.

以上により、アクセス制御を実現する。   As described above, access control is realized.

なお、機器(実行装置200)の保持するアクセス制御マトリクス(権限対応データ)は、機器(実行装置200)ごとに異なるものを保持させてもよいし、同じものを保持させてもよい。
また、機器(実行装置200)が暗号鍵生成部による生成する暗号鍵と復号鍵とは、共通鍵暗号方式に基づいて同じ鍵を利用する構成としてもよいし、非対称な暗号方式に基づいて異なる鍵を利用する構成としてもよい。
また、ユーザ公開鍵のかわりにPKIにおける公開鍵証明書を利用し、署名検証情報に公開鍵証明書を発行した認証局の公開鍵証明書を利用する構成としてもよい。
Note that the access control matrix (authorization correspondence data) held by the device (execution device 200) may be different for each device (execution device 200) or the same.
Further, the encryption key and the decryption key generated by the device (execution device 200) by the encryption key generation unit may be configured to use the same key based on the common key encryption method, or may be different based on the asymmetric encryption method. It is good also as a structure using a key.
Alternatively, a public key certificate in PKI may be used instead of the user public key, and the public key certificate of the certificate authority that issued the public key certificate may be used as signature verification information.

以上説明したアクセス制御システム800によれば、IDベース暗号方式を用いてアクセス制御を行う場合に、ロールベースのアクセス制御方式におけるアクセス制御マトリクスを各アクセス先に対して共通としつつ、複数のアクセス先に対して個別のアクセス権の有無を判断できる。
また、IDベース暗号方式を用いてアクセス制御を行う場合に、予め全てのアクセス先に対するアクセス権の有無を発行センタ(鍵生成装置400)に対して送信し、各々に対応する秘密鍵を取得し、これら全ての秘密鍵を安全に保管し続ける必要がない。
また、IDベース暗号方式を用いてアクセス制御を行う場合に、アクセス権の失効を迅速に反映できる。
According to the access control system 800 described above, when performing access control using an ID-based encryption method, a plurality of access destinations can be used while making the access control matrix common to each access destination in the role-based access control method. The presence or absence of individual access rights can be determined.
Also, when performing access control using an ID-based encryption method, the presence / absence of access rights for all access destinations is transmitted in advance to the issuing center (key generation device 400), and the corresponding private key is obtained. There is no need to keep all these private keys safe.
Further, when access control is performed using an ID-based encryption method, it is possible to quickly reflect the expiration of the access right.

以上説明したアクセス制御システム800によれば、機器(実行装置200)が、ロールベースのアクセス制御方式におけるロール(役割)を元にID情報(利用者識別データ)を生成するID情報生成部(識別生成部123)を備え、機器(実行装置200)が、ユーザが操作情報(操作要求メッセージ)を暗号化する暗号鍵(共通鍵)をID情報(利用者識別データ)により暗号化して暗号済暗号鍵(暗号化通信鍵)を得るIDベース暗号部(通信鍵暗号化部133)を備え、ユーザ装置(利用者端末装置300)が、ID情報(利用者識別データ)により暗号化された暗号済暗号鍵(暗号化通信鍵)をIDベース暗号の秘密鍵により復号して暗号鍵(共通鍵)を得るIDベース復号部(通信鍵復号部371)を備え、サーバ(鍵生成装置400)が、ID情報(利用者識別データ)に対応する秘密鍵を生成するIDベース秘密鍵生成部(秘密鍵生成部441)を備えているので、IDベース暗号方式を用いてアクセス制御を行う場合に、ロールベースのアクセス制御方式におけるアクセス制御マトリクス(権限対応データ)を各アクセス先(実行装置200)に対して共通としつつ、複数のアクセス先に対して個別のアクセス権の有無を判断できるという効果を奏する。   According to the access control system 800 described above, the device (execution device 200) generates an ID information generation unit (identification) that generates ID information (user identification data) based on a role in the role-based access control method. A generation unit 123), and the device (execution apparatus 200) encrypts an encryption key (common key) by which a user encrypts operation information (operation request message) with ID information (user identification data). An ID-based encryption unit (communication key encryption unit 133) that obtains a key (encrypted communication key) is provided, and the user device (user terminal device 300) is encrypted with ID information (user identification data) An ID-based decryption unit (communication key decryption unit 371) that decrypts an encryption key (encrypted communication key) with an ID-based encryption private key to obtain an encryption key (common key), and includes a server (key generation device) 400) includes an ID-based secret key generation unit (secret key generation unit 441) that generates a secret key corresponding to the ID information (user identification data), and performs access control using an ID-based encryption method. In this case, it is possible to determine the presence / absence of individual access rights for a plurality of access destinations while making the access control matrix (authorization-corresponding data) in the role-based access control method common to each access destination (execution apparatus 200) There is an effect.

以上説明したアクセス制御システム800によれば、サーバ(鍵生成装置400)が、ID情報(利用者識別データ)に対応する秘密鍵を生成するIDベース秘密鍵生成部(秘密鍵生成部441)を備えたことにより、IDベース暗号方式を用いてアクセス制御を行う場合に、予め全てのアクセス先に対するアクセス権の有無を発行センタに対して送信し、各々に対応する秘密鍵を取得し、これら全ての秘密鍵を安全に保管し続ける必要がないという効果を奏する。   According to the access control system 800 described above, the server (key generation device 400) has the ID-based secret key generation unit (secret key generation unit 441) that generates a secret key corresponding to the ID information (user identification data). By providing, when performing access control using an ID-based encryption method, the presence / absence of access rights for all access destinations is transmitted to the issuing center in advance, and the secret keys corresponding to each are obtained, and all these There is an effect that it is not necessary to keep keeping the secret key securely.

以上説明したアクセス制御システム800によれば、サーバ(鍵生成装置400)が、機器(実行装置200)の識別情報(対象識別データ)とユーザ情報(個別識別データ)とユーザの要求するロール情報(役割データ)とをもとに、認証情報(役割対応データ)を参照してアクセス権の有無を認証するアクセス権認証部(権限判定部434)を備え、サーバ(鍵生成装置400)が、ID情報(利用者識別データ)に対応する秘密鍵を生成するIDベース秘密鍵生成部(秘密鍵生成部441)を備えたことにより、IDベース暗号方式を用いてアクセス制御を行う場合に、アクセス権の有無が認証情報(役割対応データ)に反映されており、アクセス権が有る場合のみID情報に対応する秘密鍵を生成するため、アクセス権の失効を迅速に反映できるという効果を奏する。   According to the access control system 800 described above, the server (key generation device 400) allows the device (execution device 200) identification information (target identification data), user information (individual identification data), and role information requested by the user ( An access right authenticating unit (authority determining unit 434) that authenticates the presence / absence of an access right by referring to authentication information (role-corresponding data) based on the role data), and the server (key generation device 400) By providing an ID-based secret key generation unit (secret key generation unit 441) that generates a secret key corresponding to information (user identification data), when performing access control using an ID-based encryption method, an access right Is reflected in the authentication information (role-corresponding data), and a secret key corresponding to the ID information is generated only when there is an access right. There is an effect that it reflects.

なお、機器(実行装置200)が判定結果を下したのち、鍵更新のために、機器(実行装置200)において、新たに暗号鍵生成部(通信鍵生成部131)が暗号鍵を生成し、前回と同じID情報(利用者識別データ)を使用してIDベース暗号部(通信鍵暗号化部133)が暗号済暗号鍵(暗号化通信鍵)を生成し、権限確認情報としてユーザ機器(利用者端末装置300)に送信する構成としてもよい。その場合、ユーザ機器(利用者端末装置300)は、同じID情報(利用者識別データ)に対応するIDベース秘密鍵を再利用し、IDベース復号部(秘密鍵復号部362)で暗号鍵(共通鍵)を復号し、操作情報(操作要求メッセージ)を暗号鍵(共通鍵)で暗号化して機器(実行装置200)に送る。
これにより、機器(実行装置200)がアクセス権を有効と取り扱う間は、同一のID情報(利用者識別データ)を利用して、操作情報(操作要求メッセージ)を暗号化するための暗号鍵(共通鍵)の更新をすることができる。
In addition, after the device (execution device 200) gives the determination result, the device (execution device 200) newly generates an encryption key in the device (execution device 200) for the key update, The ID-based encryption unit (communication key encryption unit 133) generates the encrypted encryption key (encrypted communication key) using the same ID information (user identification data) as the previous time, and the user device (use) as authority confirmation information It is good also as a structure transmitted to the person terminal device 300). In this case, the user device (user terminal device 300) reuses the ID-based secret key corresponding to the same ID information (user identification data), and the ID-based decryption unit (secret key decryption unit 362) uses the encryption key ( The common key is decrypted, and the operation information (operation request message) is encrypted with the encryption key (common key) and sent to the device (execution apparatus 200).
Thus, while the device (execution device 200) treats the access right as valid, the encryption key (encryption of the operation information (operation request message) is encrypted using the same ID information (user identification data) ( (Common key) can be updated.

一般に、客体(オブジェクト、対象装置210)の有する機能や情報などの資産へアクセスする主体(サブジェクト、利用者端末装置300)に対して、客体(オブジェクト)がアクセスの可否を制御するため、アクセス制御という技術が用いられる。アクセス制御の1つの実現方式となるロールベースのアクセス制御方式では、アクセス制御マトリクスにより、主体(サブジェクト)に割り当てる役割(ロール)とアクセスの可否が管理される。また、認証により、主体(サブジェクト)が正しく役割を与えられていることを証明する必要がある。このため、客体(オブジェクト)は主体(サブジェクト)を認証する為の認証情報(役割対応データ)と、アクセス制御マトリクス(権限対応データ)とを保持する必要がある。   In general, access control is performed to control whether or not an object (object) can access an entity (subject, user terminal device 300) that accesses assets such as functions and information of the object (object, target device 210). The technology is used. In a role-based access control method, which is one implementation method of access control, a role (role) assigned to a subject (subject) and whether access is permitted are managed by an access control matrix. In addition, it is necessary to prove that the subject (subject) is correctly given a role by authentication. For this reason, the object (object) needs to hold authentication information (role-corresponding data) for authenticating the subject (subject) and an access control matrix (authorization-corresponding data).

以上説明したアクセス制御システム800によれば、IDベース暗号方式を用いることにより、主体(サブジェクト)のアクセス権の有無をID情報(利用者識別データ)から判定することが可能となり、客体(オブジェクト)は、事前に認証情報(役割対応データ)を設定し保持する必要がない。
すなわち、実行装置200が公開鍵証明書などの認証情報を保持したり検証したりする必要がなく、利用者の操作権限が変化した場合であっても、実行装置200に設定されたデータを変更する必要がない。このため、操作権限の変更に柔軟に対応することができる。
According to the access control system 800 described above, it is possible to determine whether or not the subject (subject) has the access right from the ID information (user identification data) by using the ID-based encryption method. Does not need to set and hold authentication information (role correspondence data) in advance.
That is, it is not necessary for the execution device 200 to hold or verify authentication information such as a public key certificate, and the data set in the execution device 200 is changed even when the user's operation authority changes. There is no need to do. For this reason, it is possible to flexibly cope with a change in operation authority.

実施の形態2.
実施の形態2について、図9〜図11を用いて説明する。
なお、実施の形態1で説明したアクセス制御システム800と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 2. FIG.
The second embodiment will be described with reference to FIGS.
Note that portions common to the access control system 800 described in Embodiment 1 are denoted by the same reference numerals, and description thereof is omitted.

図9は、この実施の形態における利用者端末装置300の機能ブロックの構成の一例を示すブロック構成図である。
利用者端末装置300は、実施の形態1で説明した機能ブロックに加えて、更に、要求利用者識別送信部384を有する。
FIG. 9 is a block configuration diagram showing an example of a functional block configuration of the user terminal device 300 in this embodiment.
In addition to the functional blocks described in the first embodiment, the user terminal device 300 further includes a requested user identification transmission unit 384.

要求利用者識別送信部384は、CPU911を用いて、暗号化操作要求送信部383が暗号化操作要求を送信するとき、端末利用者識別記憶部341が記憶した利用者識別データを入力する。
要求利用者識別送信部384は、通信装置915を用いて、実行装置200に対して、暗号化操作要求送信部383が送信する暗号化操作要求とともに、入力した利用者識別データを送信する。
The requested user identification transmission unit 384 uses the CPU 911 to input the user identification data stored in the terminal user identification storage unit 341 when the encryption operation request transmission unit 383 transmits the encryption operation request.
The request user identification transmission unit 384 transmits the input user identification data together with the encryption operation request transmitted by the encryption operation request transmission unit 383 to the execution device 200 using the communication device 915.

図10は、この実施の形態における実行装置200の機能ブロックの構成の一例を示すブロック構成図である。
権限検証装置100は、実施の形態1で説明した機能ブロックに加えて、更に、発行時刻取得部125、識別受信部153、要求時刻取得部154、通信鍵削除部155、通信鍵選択部156を有する。
FIG. 10 is a block configuration diagram showing an example of a functional block configuration of the execution device 200 in this embodiment.
In addition to the functional blocks described in the first embodiment, the authority verification device 100 further includes an issue time acquisition unit 125, an identification reception unit 153, a request time acquisition unit 154, a communication key deletion unit 155, and a communication key selection unit 156. Have.

発行時刻取得部125は、CPU911を用いて、権限要求受信部111が権限要求メッセージを受信した場合に、現在時刻を取得する。発行時刻取得部125は、CPU911を用いて、取得した現在時刻(以下「発行時刻」と呼ぶ。)を表わすデータ(以下「発行時刻データ」と呼ぶ。)を出力する。   The issue time acquisition unit 125 uses the CPU 911 to acquire the current time when the authority request reception unit 111 receives the authority request message. Using the CPU 911, the issue time acquisition unit 125 outputs data (hereinafter referred to as “issue time data”) representing the acquired current time (hereinafter referred to as “issue time”).

識別生成部123は、CPU911を用いて、役割取得部121が出力した役割データと、乱数生成部122が出力した乱数と、発行時刻取得部125が出力した発行時刻データとを入力する。
識別生成部123は、CPU911を用いて、入力した役割データと乱数と発行時刻データとに基づいて、利用者識別データを生成する。例えば、識別生成部123は、CPU911を用いて、実行装置200自身を識別する対象識別データと、入力した役割データと、入力した乱数を表わす文字列データと、入力した発行時刻データとを結合して、結合したデータを利用者識別データとする。
識別生成部123は、CPU911を用いて、生成した利用者識別データを出力する。
Using the CPU 911, the identification generation unit 123 inputs the role data output from the role acquisition unit 121, the random number output from the random number generation unit 122, and the issue time data output from the issue time acquisition unit 125.
The identification generation unit 123 uses the CPU 911 to generate user identification data based on the input role data, random number, and issue time data. For example, the identification generation unit 123 uses the CPU 911 to combine target identification data for identifying the execution device 200 itself, input role data, input character string data representing a random number, and input issuance time data. The combined data is used as user identification data.
The identification generation unit 123 uses the CPU 911 to output the generated user identification data.

通信鍵記憶部132は、CPU911を用いて、識別生成部123が出力した利用者識別データと、通信鍵生成部131が出力した共通鍵とを入力する。
通信鍵記憶部132は、磁気ディスク装置920を用いて、入力した共通鍵を、入力した利用者識別データと対応づけて記憶する。通信鍵記憶部132は、既に記憶している共通鍵がある場合、既に記憶している共通鍵に加えて、入力した共通鍵を記憶し、複数の共通鍵を記憶する。
Using the CPU 911, the communication key storage unit 132 inputs the user identification data output from the identification generation unit 123 and the common key output from the communication key generation unit 131.
The communication key storage unit 132 stores the input common key in association with the input user identification data using the magnetic disk device 920. When there is a common key that is already stored, the communication key storage unit 132 stores the input common key in addition to the already stored common key, and stores a plurality of common keys.

識別受信部153は、通信装置915を用いて、利用者端末装置300が暗号化操作要求とともに送信した利用者識別データを受信する。識別受信部153は、CPU911を用いて、受信した利用者識別データを出力する。   The identification receiving unit 153 uses the communication device 915 to receive the user identification data transmitted from the user terminal device 300 together with the encryption operation request. Using the CPU 911, the identification receiving unit 153 outputs the received user identification data.

要求時刻取得部154は、CPU911を用いて、暗号化操作要求受信部151が暗号化操作要求を受信した場合に、現在時刻を取得する。要求時刻取得部154は、CPU911を用いて、取得した現在時刻(以下「要求時刻」と呼ぶ。)を表わすデータ(以下「要求時刻データ」と呼ぶ。)を出力する。   Using the CPU 911, the request time acquisition unit 154 acquires the current time when the encryption operation request reception unit 151 receives an encryption operation request. Using the CPU 911, the request time acquisition unit 154 outputs data (hereinafter referred to as “request time data”) representing the acquired current time (hereinafter referred to as “request time data”).

通信鍵削除部155は、CPU911を用いて、識別受信部153が出力した利用者識別データと、要求時刻取得部154が出力した要求時刻データとを入力する。
通信鍵削除部155は、CPU911を用いて、入力した利用者識別データから、発行時刻データを取得する。例えば、通信鍵削除部155は、CPU911を用いて、発行時刻データを含む利用者識別データから、発行時刻データを抜き出すことにより、発行時刻データを取得する。
通信鍵削除部155は、CPU911を用いて、取得した発行時刻データが表わす発行時刻と、入力した要求時刻データが表わす要求時刻とを比較して、利用者識別データの有効期限が切れていないかを判定する。
例えば、利用者識別データの有効期限を「1日」とする場合、通信鍵削除部155は、CPU911を用いて、発行時刻の日付と要求時刻の日付とを比較して、日付が同じなら有効期限内、日付が異なれば有効期限切れと判定する。あるいは、利用者識別データの有効期限を「10分」とする場合、通信鍵削除部155は、CPU911を用いて、発行時刻の10分後の時刻を計算し、計算した時刻(以下「有効期限時刻」と呼ぶ。)と要求時刻とを比較して、要求時刻が有効期限時刻より前であれば有効期限内、要求時刻が有効期限時刻より後であれば有効期限切れと判定する。
Using the CPU 911, the communication key deletion unit 155 inputs the user identification data output from the identification reception unit 153 and the request time data output from the request time acquisition unit 154.
Using the CPU 911, the communication key deletion unit 155 acquires issuance time data from the input user identification data. For example, the communication key deletion unit 155 uses the CPU 911 to extract the issue time data by extracting the issue time data from the user identification data including the issue time data.
Using the CPU 911, the communication key deletion unit 155 compares the issue time indicated by the acquired issue time data with the request time indicated by the input request time data, and whether the expiration date of the user identification data has expired. Determine.
For example, when the expiration date of the user identification data is “1 day”, the communication key deletion unit 155 uses the CPU 911 to compare the date of the issue time with the date of the request time, and is valid if the dates are the same. If the date is different within the expiration date, it is determined that the expiration date has expired. Alternatively, when the expiration date of the user identification data is “10 minutes”, the communication key deletion unit 155 uses the CPU 911 to calculate the time 10 minutes after the issue time, and calculates the calculated time (hereinafter “expiration date”). Compared with the request time, it is determined that the request time is within the expiration date if the request time is before the expiration time, and that the expiration date is determined if the request time is after the expiration time.

なお、識別生成部123が、発行時刻データを含む利用者識別データを生成するのではなく、CPU911を用いて、発行時刻データが表わす発行時刻から有効期限時刻を計算して、計算した有効期限時刻を表わすデータ(以下「有効期限時刻データ」と呼ぶ。)を含む利用者識別データを生成する構成としてもよい。その場合、通信鍵削除部155は、CPU911を用いて、利用者識別データから、有効期限時刻データを取得し、取得した有効期限時刻データが表わす有効期限時刻と、要求時刻とを比較して、有効期限が切れていないかを判定する。このように構成すれば、利用者識別データごとに異なる有効期限を設定することもできる。   The identification generation unit 123 does not generate the user identification data including the issue time data, but uses the CPU 911 to calculate the expiration date from the issue time indicated by the issue time data, and calculates the calculated expiration date. It is also possible to generate user identification data including data representing the following (hereinafter referred to as “expiration time data”). In that case, the communication key deletion unit 155 uses the CPU 911 to acquire the expiration date data from the user identification data, compares the expiration date represented by the acquired expiration date data with the request time, Determine whether the expiration date has expired. If comprised in this way, a different expiration date can also be set for every user identification data.

有効期限切れと判定した場合、通信鍵削除部155は、CPU911を用いて、通信鍵記憶部132が記憶した共通鍵のなかから、入力した利用者識別データに対応づけられた共通鍵を削除する。   If it is determined that the expiration date has expired, the communication key deletion unit 155 uses the CPU 911 to delete the common key associated with the input user identification data from the common keys stored in the communication key storage unit 132.

なお、通信鍵削除部155は、暗号化操作要求受信部151が暗号化操作要求を受信したときだけでなく、定期的に、あるいは、通信鍵記憶部132が記憶した共通鍵の数が所定の数を上回った場合、もしくは、実行装置200のCPU911の処理能力に余裕がある場合などに、通信鍵記憶部132が記憶した共通鍵が対応づけられた利用者識別データの有効期限を判定し、通信鍵記憶部132が記憶した共通鍵のなかから、有効期限切れと判定した利用者識別データに対応づけられた共通鍵を削除する構成としてもよい。   Note that the communication key deletion unit 155 has a predetermined number of common keys stored in the communication key storage unit 132 not only when the encryption operation request reception unit 151 receives the encryption operation request but also periodically or the communication key storage unit 132 stores the predetermined number of common keys. When the number exceeds the number, or when the processing capacity of the CPU 911 of the execution device 200 is sufficient, the expiration date of the user identification data associated with the common key stored in the communication key storage unit 132 is determined, A configuration may be adopted in which the common key associated with the user identification data determined to have expired is deleted from the common keys stored in the communication key storage unit 132.

通信鍵選択部156は、CPU911を用いて、識別受信部153が出力した利用者識別データを入力する。
通信鍵選択部156は、CPU911を用いて、通信鍵記憶部132が記憶した共通鍵のなかから、入力した利用者識別データに対応づけられた共通鍵を選択し、選択した共通鍵を取得する。
通信鍵選択部156は、CPU911を用いて、取得した共通鍵を出力する。
The communication key selection unit 156 uses the CPU 911 to input the user identification data output from the identification reception unit 153.
Using the CPU 911, the communication key selection unit 156 selects a common key associated with the input user identification data from the common keys stored in the communication key storage unit 132, and acquires the selected common key. .
Using the CPU 911, the communication key selection unit 156 outputs the acquired common key.

操作要求復号部152は、CPU911を用いて、暗号化操作要求受信部151が出力した暗号化操作要求と、通信鍵選択部156が出力した共通鍵とを入力する。
操作要求復号部152は、CPU911を用いて、共通鍵暗号方式により、入力した共通鍵を復号鍵として使用して、入力した暗号化操作要求を復号する。
操作要求復号部152は、CPU911を用いて、復号した復号操作要求を出力する。
The operation request decryption unit 152 uses the CPU 911 to input the encryption operation request output from the encryption operation request reception unit 151 and the common key output from the communication key selection unit 156.
The operation request decryption unit 152 uses the CPU 911 to decrypt the input encryption operation request using the input common key as a decryption key by the common key encryption method.
Using the CPU 911, the operation request decryption unit 152 outputs the decrypted decryption operation request.

入力した利用者識別データに対応づけられた共通鍵を通信鍵記憶部132が記憶していない場合、通信鍵選択部156は、共通鍵を取得せず、操作要求復号部152は、暗号化操作要求を復号しない。例えば、有効期限切れにより通信鍵削除部155が共通鍵を削除した場合や、通信の途中で利用者識別データが改竄されたり、第三者が実行装置200を攻撃するために実行装置200に対して不正なデータを送信したりしたことにより、識別送信部141が送信した利用者識別データと異なる利用者識別データを識別受信部153が受信した場合、操作要求復号部152は、暗号化操作要求を復号しない。   When the communication key storage unit 132 does not store the common key associated with the input user identification data, the communication key selection unit 156 does not acquire the common key, and the operation request decryption unit 152 performs the encryption operation. Do not decrypt the request. For example, when the communication key deletion unit 155 deletes the common key due to expiration, the user identification data is falsified during communication, or a third party attacks the execution device 200 to attack the execution device 200. When the identification reception unit 153 receives user identification data different from the user identification data transmitted by the identification transmission unit 141 due to transmission of illegal data, the operation request decryption unit 152 sends an encryption operation request. Do not decrypt.

図11は、この実施の形態における権限検証装置100が暗号化操作要求を検証する操作要求検証処理S660の流れの一例を示すフローチャート図である。   FIG. 11 is a flowchart showing an example of the flow of operation request verification processing S660 in which the authority verification device 100 in this embodiment verifies an encryption operation request.

暗号化操作要求受信工程S661において、暗号化操作要求受信部151は、通信装置915を用いて、利用者端末装置300が送信した暗号化操作要求を受信する。
識別受信工程S662において、識別受信部153は、通信装置915を用いて、利用者端末装置300が送信した利用者識別データを受信する。
有効期限判定工程S663において、要求時刻取得部154は、CPU911を用いて、要求時刻を取得する。通信鍵削除部155は、CPU911を用いて、識別受信工程S662で識別受信部153が受信した利用者識別データに基づいて、発行時刻データを取得する。通信鍵削除部155は、CPU911を用いて、取得した発行時刻データが表わす発行時刻と、要求時刻取得部154が取得した要求時刻とに基づいて、有効期限内か否かを判定する。
有効期限内であると通信鍵削除部155が判定した場合、権限検証装置100は、通信鍵選択工程S664へ進む。
有効期限切れであると通信鍵削除部155が判定した場合、権限検証装置100は、通信鍵削除工程S668へ進む。
In the encryption operation request reception step S <b> 661, the encryption operation request reception unit 151 receives the encryption operation request transmitted by the user terminal device 300 using the communication device 915.
In the identification receiving step S662, the identification receiving unit 153 receives the user identification data transmitted from the user terminal device 300 using the communication device 915.
In the expiration date determination step S663, the request time acquisition unit 154 uses the CPU 911 to acquire the request time. Using the CPU 911, the communication key deletion unit 155 acquires issuance time data based on the user identification data received by the identification reception unit 153 in the identification reception step S662. Using the CPU 911, the communication key deletion unit 155 determines whether or not it is within the expiration date based on the issue time represented by the acquired issue time data and the request time acquired by the request time acquisition unit 154.
When the communication key deletion unit 155 determines that the period is within the expiration date, the authority verification device 100 proceeds to the communication key selection step S664.
When the communication key deletion unit 155 determines that the expiration date has expired, the authority verification device 100 proceeds to the communication key deletion step S668.

通信鍵選択工程S664において、通信鍵選択部156は、CPU911を用いて、通信鍵記憶部132が記憶した共通鍵のなかから、識別受信工程S662で識別受信部153が受信した利用者識別データに対応づけられた共通鍵を選択する。
通信鍵記憶部132が記憶した共通鍵のなかに、その利用者識別データに対応づけられた共通鍵がない場合、権限検証装置100は、操作要求検証処理S660を終了し、処理実行処理S670を実行しない。
通信鍵記憶部132が記憶した共通鍵のなかから、その利用者識別データに対応づけられた共通鍵を通信鍵選択部156が選択した場合、権限検証装置100は、操作要求復号工程S665へ進む。
In the communication key selection step S664, the communication key selection unit 156 uses the CPU 911 to convert the user identification data received by the identification reception unit 153 in the identification reception step S662 from the common key stored in the communication key storage unit 132. Select the associated common key.
If there is no common key associated with the user identification data among the common keys stored in the communication key storage unit 132, the authority verification device 100 ends the operation request verification process S660 and executes the process execution process S670. Do not execute.
When the communication key selection unit 156 selects a common key associated with the user identification data from the common keys stored in the communication key storage unit 132, the authority verification device 100 proceeds to the operation request decryption step S665. .

操作要求復号工程S665において、操作要求復号部152は、CPU911を用いて、共通鍵暗号方式により、通信鍵選択工程S664で通信鍵選択部156が選択した共通鍵を復号鍵として使用して、暗号化操作要求受信工程S661で暗号化操作要求受信部151が受信した暗号化操作要求を復号する。
操作要求検証工程S666において、操作要求検証部162は、CPU911を用いて、操作要求復号工程S665で操作要求復号部152が復号した復号操作要求を検証する。
検証の結果、利用者に操作権限があると操作要求検証部162が判定した場合、権限検証装置100は、操作要求検証処理S660を終了し、処理実行処理S670へ進む。
検証の結果、利用者に操作権限がないと操作要求検証部162が判定した場合、権限検証装置100は、操作要求検証処理S660を終了し、処理実行処理S670を実行しない。
In the operation request decryption step S665, the operation request decryption unit 152 uses the CPU 911 to encrypt the operation key using the common key selected by the communication key selection unit 156 in the communication key selection step S664 as a decryption key by the common key encryption method. The encryption operation request reception unit 151 decrypts the encryption operation request received in the encryption operation request reception step S661.
In the operation request verification step S666, the operation request verification unit 162 uses the CPU 911 to verify the decryption operation request decrypted by the operation request decryption unit 152 in the operation request decryption step S665.
If the operation request verification unit 162 determines that the user has the operation authority as a result of the verification, the authority verification apparatus 100 ends the operation request verification process S660 and proceeds to the process execution process S670.
As a result of the verification, when the operation request verification unit 162 determines that the user has no operation authority, the authority verification apparatus 100 ends the operation request verification process S660 and does not execute the process execution process S670.

通信鍵削除工程S668において、通信鍵削除部155は、CPU911を用いて、通信鍵記憶部132が記憶した共通鍵のなかから、識別受信工程S662で識別受信部153が受信した利用者識別データに対応づけられた共通鍵を削除する。
その後、権限検証装置100は、操作要求検証処理S660を終了し、処理実行処理S670を実行しない。
In the communication key deletion step S668, the communication key deletion unit 155 uses the CPU 911 to add the user identification data received by the identification reception unit 153 in the identification reception step S662 from the common key stored in the communication key storage unit 132. Delete the associated common key.
Thereafter, the authority verification device 100 ends the operation request verification process S660 and does not execute the process execution process S670.

この実施の形態における権限検証装置100は、更に、データを記憶する記憶装置(磁気ディスク装置920)と、通信鍵記憶部132と、識別受信部153と、通信鍵選択部156とを有する。
上記通信鍵記憶部132は、上記記憶装置(磁気ディスク装置920)を用いて、上記識別取得部(識別生成部123)が取得した利用者識別データに対応づけて、上記通信鍵生成部131が生成した復号鍵(共通鍵)を記憶する。
上記識別受信部153は、上記受信装置(通信装置915)を用いて、上記暗号化操作要求とともに上記利用者端末装置300が送信した利用者識別データを受信する。
上記通信鍵選択部156は、上記処理装置(CPU911)を用いて、上記通信鍵記憶部132が記憶した復号鍵(共通鍵)のなかから、上記識別受信部153が受信した利用者識別データに対応づけられた復号鍵(共通鍵)を選択する。
上記操作要求復号部152は、上記処理装置(CPU911)を用いて、上記通信鍵選択部156が選択した復号鍵(共通鍵)を使用して、上記暗号化操作要求受信部151が受信した暗号化操作要求を復号して、復号操作要求とする。
The authority verification device 100 in this embodiment further includes a storage device (magnetic disk device 920) for storing data, a communication key storage unit 132, an identification reception unit 153, and a communication key selection unit 156.
The communication key storage unit 132 uses the storage device (magnetic disk device 920) to associate the communication key storage unit 132 with the user identification data acquired by the identification acquisition unit (identification generation unit 123). The generated decryption key (common key) is stored.
The identification receiving unit 153 receives the user identification data transmitted by the user terminal device 300 together with the encryption operation request using the receiving device (communication device 915).
The communication key selection unit 156 uses the processing device (CPU 911) to convert the user identification data received by the identification reception unit 153 from the decryption key (common key) stored in the communication key storage unit 132. The associated decryption key (common key) is selected.
The operation request decryption unit 152 uses the processing device (CPU 911) and uses the decryption key (common key) selected by the communication key selection unit 156 to encrypt the encryption operation request reception unit 151. The decryption operation request is decrypted to be a decryption operation request.

この実施の形態における権限検証装置100によれば、通信鍵生成部131が生成した復号鍵(共通鍵)を、識別取得部(識別生成部123)が取得した利用者識別データと対応づけて、通信鍵記憶部132が記憶し、識別受信部153が受信した利用者識別データと対応づけられた復号鍵(共通鍵)を通信鍵選択部156が選択するので、複数の復号鍵(共通鍵)を、利用者識別データごとに使い分けることができ、複数の利用者による操作を並列的に受け付けることができる。   According to the authority verification device 100 in this embodiment, the decryption key (common key) generated by the communication key generation unit 131 is associated with the user identification data acquired by the identification acquisition unit (identification generation unit 123), Since the communication key selection unit 156 selects a decryption key (common key) stored in the communication key storage unit 132 and associated with the user identification data received by the identification reception unit 153, a plurality of decryption keys (common keys) are selected. Can be used for each user identification data, and operations by a plurality of users can be received in parallel.

この実施の形態における権限検証装置100は、更に、通信鍵削除部155を有する。
上記通信鍵削除部155は、上記処理装置(CPU911)を用いて、上記通信鍵記憶部132が記憶した復号鍵(共通鍵)が有効か無効かを判定し、上記通信鍵記憶部132が記憶した復号鍵(共通鍵)のなかから、無効であると判定した復号鍵(共通鍵)を削除する。
The authority verification device 100 in this embodiment further includes a communication key deletion unit 155.
The communication key deletion unit 155 determines whether the decryption key (common key) stored in the communication key storage unit 132 is valid or invalid using the processing device (CPU 911), and the communication key storage unit 132 stores the communication key deletion unit 155. The decryption key (common key) determined to be invalid is deleted from the decrypted keys (common key).

この実施の形態における権限検証装置100によれば、通信鍵記憶部132が記憶した復号鍵(共通鍵)が有効か無効かを通信鍵削除部155が判定し、無効であると判定した復号鍵(共通鍵)を削除するので、無効な復号鍵(共通鍵)が使用されるのを防ぐことができる。   According to the authority verification device 100 in this embodiment, the communication key deletion unit 155 determines whether the decryption key (common key) stored in the communication key storage unit 132 is valid or invalid, and the decryption key determined to be invalid. Since the (common key) is deleted, it is possible to prevent an invalid decryption key (common key) from being used.

この実施の形態における権限検証装置100は、更に、現在時刻取得部(発行時刻取得部125)を有する。
上記現在時刻取得部(発行時刻取得部125)は、上記処理装置(CPU911)を用いて、現在時刻(発行時刻)を表わす現在時刻データ(発行時刻データ)を取得する。
上記識別取得部(識別生成部123)は、上記処理装置(CPU911)を用いて、上記現在時刻取得部(発行時刻取得部125)が取得した現在時刻データ(発行時刻データ)に基づいて、利用者識別データを生成することにより、上記利用者識別データを取得する。
The authority verification device 100 in this embodiment further includes a current time acquisition unit (issue time acquisition unit 125).
The current time acquisition unit (issue time acquisition unit 125) uses the processing device (CPU 911) to acquire current time data (issue time data) representing the current time (issue time).
The identification acquisition unit (identification generation unit 123) uses the processing device (CPU 911) based on the current time data (issue time data) acquired by the current time acquisition unit (issue time acquisition unit 125). The user identification data is obtained by generating user identification data.

この実施の形態における権限検証装置100によれば、現在時刻取得部(発行時刻取得部125)が取得した現在時刻データ(発行時刻データ)に基づいて、識別取得部(識別生成部123)が利用者識別データを生成するので、利用者識別データの重複を避けることができる。   According to the authority verification device 100 in this embodiment, the identification acquisition unit (identification generation unit 123) uses the current time data (issue time data) acquired by the current time acquisition unit (issue time acquisition unit 125). Since user identification data is generated, duplication of user identification data can be avoided.

この実施の形態における権限検証装置100は、更に、発行時刻取得部125と、要求時刻取得部154と、有効期限判定部(通信鍵削除部155)とを有する。
上記発行時刻取得部125は、上記処理装置(CPU911)を用いて、上記識別取得部(識別生成部123)が利用者識別データを取得した時刻(発行時刻)を表わす発行時刻データを取得する。
上記要求時刻取得部154は、上記処理装置(CPU911)を用いて、上記暗号化操作要求受信部151が暗号化操作要求を受信した時刻(要求時刻)を表わす要求時刻データを取得する。
上記有効期限判定部(通信鍵削除部155)は、上記処理装置(CPU911)を用いて、上記発行時刻取得部125が取得した発行時刻データと、上記要求時刻取得部154が取得した要求時刻データとに基づいて、有効期限内か否かを判定する。
上記操作要求復号部152は、上記処理装置(CPU911)を用いて、上記有効期限判定部(通信鍵削除部155)が有効期限内であると判定した場合に、上記通信鍵生成部131が生成した復号鍵を使用して、上記暗号化操作要求受信部151が受信した暗号化操作要求を復号して、復号操作要求とする。
The authority verification device 100 in this embodiment further includes an issue time acquisition unit 125, a request time acquisition unit 154, and an expiration date determination unit (communication key deletion unit 155).
The issue time acquisition unit 125 acquires issue time data representing the time (issue time) when the identification acquisition unit (identification generation unit 123) acquires user identification data, using the processing device (CPU 911).
The request time acquisition unit 154 uses the processing device (CPU 911) to acquire request time data indicating the time (request time) when the encryption operation request reception unit 151 receives the encryption operation request.
The expiration date determination unit (communication key deletion unit 155) uses the processing device (CPU 911) to issue the issue time data acquired by the issue time acquisition unit 125 and the request time data acquired by the request time acquisition unit 154. Based on the above, it is determined whether it is within the expiration date.
The operation request decryption unit 152 is generated by the communication key generation unit 131 when the expiration date determination unit (communication key deletion unit 155) determines that it is within the expiration date using the processing device (CPU 911). Using the decryption key, the encryption operation request received by the encryption operation request reception unit 151 is decrypted to obtain a decryption operation request.

この実施の形態における権限検証装置100によれば、発行時刻取得部125が取得した発行時刻データと、要求時刻取得部154が取得した要求時刻データとに基づいて、有効期限判定部(通信鍵削除部155)が有効期限内か否かを判定するので、復号鍵(共通鍵)に有効期限を設けることができ、有効期限内であれば、利用者端末装置300は、同じ暗号化鍵を流用して複数回の操作をすることができ、鍵生成装置400と通信してIDベース暗号方式における秘密鍵を取得する必要がないので、アクセス制御システム800における通信量を減らすことができる。また、復号鍵(共通鍵)の有効期限が切れた場合には、復号鍵(共通鍵)を失効させるので、操作権限に変更があった場合などにおいて、操作権限のない利用者が対象装置210を操作するのを防ぐことができる。   According to the authority verification device 100 in this embodiment, based on the issue time data acquired by the issue time acquisition unit 125 and the request time data acquired by the request time acquisition unit 154, the expiration date determination unit (communication key deletion) Section 155) determines whether or not the expiration date is within the validity period, the validity period can be set for the decryption key (common key), and if it is within the validity period, the user terminal device 300 uses the same encryption key. Thus, it is possible to perform a plurality of operations, and it is not necessary to communicate with the key generation device 400 to acquire a secret key in the ID-based encryption method, so that the amount of communication in the access control system 800 can be reduced. Further, when the expiration date of the decryption key (common key) expires, the decryption key (common key) is revoked. Therefore, when the operation authority is changed, a user without the operation authority is allowed to apply to the target device 210. Can be prevented from operating.

この実施の形態における権限検証装置100は、更に、識別受信部153を有する。
上記識別取得部(識別生成部123)は、上記処理装置(CPU911)を用いて、上記発行時刻取得部125が取得した発行時刻データに基づいて、利用者識別データを生成することにより、上記利用者識別データを取得する。
上記識別受信部153は、上記受信装置(通信装置915)を用いて、上記暗号化操作要求とともに上記利用者端末装置300が送信した利用者識別データを受信する。
上記有効期限判定部(通信鍵削除部155)は、上記処理装置(CPU911)を用いて、上記識別受信部153が受信した利用者識別データに基づいて、発行時刻データを取得し、取得した発行時刻データと、上記要求時刻取得部154が取得した要求時刻データとに基づいて、有効期限内か否かを判定する。
The authority verification device 100 in this embodiment further includes an identification receiving unit 153.
The identification acquisition unit (identification generation unit 123) uses the processing device (CPU 911) to generate user identification data based on the issue time data acquired by the issue time acquisition unit 125. Acquire person identification data.
The identification receiving unit 153 receives the user identification data transmitted by the user terminal device 300 together with the encryption operation request using the receiving device (communication device 915).
The expiration date determination unit (communication key deletion unit 155) uses the processing device (CPU 911) to acquire issue time data based on the user identification data received by the identification reception unit 153, and to obtain the issued issue Based on the time data and the request time data acquired by the request time acquisition unit 154, it is determined whether it is within the expiration date.

この実施の形態における権限検証装置100によれば、発行時刻取得部125が取得した発行時刻データに基づいて識別取得部(識別生成部123)が利用者識別データを生成するので、利用者識別データ自体を調べることにより、利用者識別データの発行時刻を知ることができ、有効期限の管理が容易になる。   According to the authority verification device 100 in this embodiment, since the identification acquisition unit (identification generation unit 123) generates user identification data based on the issue time data acquired by the issue time acquisition unit 125, user identification data By examining itself, the issue time of the user identification data can be known, and the expiration date can be easily managed.

以上説明した実行装置200(機器)は、
ロール情報(役割データ)を受信するロール要求受信部(権限要求受信部111)と、
乱数を生成する乱数生成部122と、
日時(発行時刻)を取得する日時取得部(発行時刻取得部125)と、
機器(実行装置200)を識別する識別情報(対象識別データ)と、ロール情報(役割データ)と、乱数と、日時(発行時刻)とからID情報(利用者識別データ)を生成するID情報生成部(識別生成部123)と、
暗号鍵(共通鍵)と復号鍵(共通鍵)とを生成する暗号鍵生成部(通信鍵生成部131)と、
日時(発行時刻)と、日時取得部(要求時刻取得部154)から取得した現在の日時(要求時刻)とをもとに復号鍵(共通鍵)を消去する復号鍵消去部(通信鍵削除部155)と、
暗号鍵(共通鍵)からID情報(利用者識別データ)により暗号済暗号鍵(暗号化通信鍵)を生成するIDベース暗号部(通信鍵暗号化部133)と、
ID情報(利用者識別データ)と、暗号済暗号鍵(暗号化暗号鍵)とをあわせて権限確認情報として送信する権限確認送信部(識別送信部141・暗号化通信鍵送信部142)と、
暗号済操作情報(暗号化操作要求)を受信する操作要求受信部(暗号化操作要求受信部151)と、
暗号済操作情報から復号鍵(共通鍵)により操作情報(操作要求メッセージ)を復号する復号部(操作要求復号部152)と、
正しく復号された操作情報(操作要求メッセージ)と、ロール情報(役割データ)とをもとに、アクセス制御マトリクス(権限対応データ)にしたがい、役割(ロール)として操作が許可されているかどうかの判定結果を生成するアクセス制御部(操作要求検証部162)とを有し、
判定結果からアクセスが許可された場合に操作を実行する。
The execution device 200 (device) described above is
A role request receiving unit (authority request receiving unit 111) for receiving role information (role data);
A random number generator 122 for generating a random number;
A date acquisition unit (issue time acquisition unit 125) for acquiring date and time (issue time);
ID information generation for generating ID information (user identification data) from identification information (object identification data) for identifying a device (execution device 200), role information (role data), a random number, and date and time (issue time) Part (identification generation part 123),
An encryption key generation unit (communication key generation unit 131) for generating an encryption key (common key) and a decryption key (common key);
Decryption key deletion unit (communication key deletion unit) that deletes the decryption key (common key) based on the date and time (issue time) and the current date and time (request time) acquired from the date and time acquisition unit (request time acquisition unit 154) 155),
An ID-based encryption unit (communication key encryption unit 133) that generates an encrypted encryption key (encrypted communication key) from the encryption key (common key) using ID information (user identification data);
An authority confirmation transmission unit (identification transmission unit 141 / encrypted communication key transmission unit 142) that transmits ID information (user identification data) and an encrypted encryption key (encryption encryption key) together as authority confirmation information;
An operation request receiving unit (encrypted operation request receiving unit 151) for receiving encrypted operation information (encrypted operation request);
A decryption unit (operation request decryption unit 152) that decrypts the operation information (operation request message) from the encrypted operation information using a decryption key (common key);
Based on the correctly decrypted operation information (operation request message) and role information (role data), it is determined whether the operation is permitted as a role (role) according to the access control matrix (authorization data). An access control unit (operation request verification unit 162) that generates a result,
The operation is executed when access is permitted from the judgment result.

以上説明したアクセス制御システム800の動作を要約して説明する。   The operation of the access control system 800 described above will be described in summary.

まず事前に、ユーザ装置(利用者端末装置300)は、公開鍵暗号方式におけるユーザ秘密鍵とユーザ公開鍵とを保持する。機器(実行装置200)は、他の機器(実行装置200)と識別可能とする為の識別情報(対象識別データ)と、役割(ロール)と許可される操作の関係を示すアクセス制御マトリクス(権限対応データ)とを保持する。サーバ(鍵生成装置400)は、署名情報(署名データ)を検証する為の署名検証情報(公開鍵証明書)と、ユーザ情報(個別識別データ)とロール情報(役割データ)と識別情報(対象識別データ)とに対応するアクセス権の有無を示す認証情報(役割対応データ)とを保持する。以上で、準備が完了する。   First, in advance, the user device (user terminal device 300) holds a user secret key and a user public key in the public key cryptosystem. The device (execution device 200) has identification information (target identification data) for enabling identification with other devices (execution device 200), and an access control matrix (authority) indicating the relationship between roles (roles) and permitted operations. Corresponding data). The server (key generation device 400) includes signature verification information (public key certificate) for verifying signature information (signature data), user information (individual identification data), role information (role data), and identification information (target) Authentication information (role-corresponding data) indicating whether there is an access right corresponding to (identification data). This completes the preparation.

そして、ユーザ装置(利用者端末装置300)が処理を始める。
ユーザが機器を操作する役割(ロール)を決定し、ロール要求送信部(権限要求送信部322)が、ロール情報(役割データ)を機器(実行装置200)へ送信する。
Then, the user device (user terminal device 300) starts processing.
A user determines a role (role) for operating the device, and a role request transmission unit (authority request transmission unit 322) transmits role information (role data) to the device (execution apparatus 200).

そして、機器(実行装置200)が処理を始める。
ロール要求受信部(権限要求受信部111)が、ユーザ装置(利用者端末装置300)からロール情報(役割データ)を受信する。次に、乱数生成部122が、乱数を生成する。次に、日時取得部(発行時刻取得部125)が、日時(発行時刻)を取得する。次に、ID情報生成部(識別生成部123)が、機器を識別する識別情報(対象識別データ)と、ロール情報(役割データ)と、乱数と、日時(発行時刻)とからID情報(利用者識別データ)を生成する。次に、暗号鍵生成部(通信鍵生成部131)が、暗号鍵(共通鍵)と復号鍵(共通鍵)とを生成する。次に、IDベース暗号部(通信鍵暗号化部133)が、IDベース暗号の暗号化の対象となる暗号鍵(共通鍵)からID情報(利用者識別データ)により暗号済暗号鍵(暗号化通信鍵)を生成する。次に、権限確認送信部(識別送信部141・暗号化通信鍵送信部142)が、ID情報(利用者識別データ)と暗号済暗号鍵(暗号化通信鍵)とをあわせて権限確認情報としてユーザ装置(利用者端末装置300)へ送信する。
Then, the device (execution device 200) starts processing.
The role request receiving unit (authorization request receiving unit 111) receives role information (role data) from the user device (user terminal device 300). Next, the random number generation unit 122 generates a random number. Next, the date acquisition unit (issue time acquisition unit 125) acquires the date and time (issue time). Next, the ID information generation unit (identification generation unit 123) uses the identification information (object identification data) for identifying the device, role information (role data), random numbers, and date information (issue time) to obtain ID information (utilization). (Person identification data) is generated. Next, the encryption key generation unit (communication key generation unit 131) generates an encryption key (common key) and a decryption key (common key). Next, the ID-based encryption unit (communication key encryption unit 133) encrypts the encrypted encryption key (encryption) using the ID information (user identification data) from the encryption key (common key) to be encrypted by the ID-based encryption. Communication key). Next, the authority confirmation transmitting unit (identification transmitting unit 141 / encrypted communication key transmitting unit 142) combines the ID information (user identification data) and the encrypted encryption key (encrypted communication key) as authority confirmation information. It transmits to a user apparatus (user terminal device 300).

そして、ユーザ機器(利用者端末装置300)が処理を始める。
権限確認受信部(端末利用者識別受信部331・暗号化通信鍵受信部332)が、機器(実行装置200)から権限確認情報(利用者識別データ及び暗号化通信鍵)を受信する。次に、署名部(署名生成部343)が、権限確認情報に含まれるID情報(利用者識別データ)からユーザ秘密鍵(公開鍵暗号方式における秘密鍵)により署名情報(署名データ)を生成する。次に、発行要求送信部(端末利用者識別送信部351・署名送信部352)が、ユーザ公開鍵を含むユーザ情報(個別識別データ)と、ID情報(利用者識別データ)と、署名情報(署名データ)とをあわせて発行要求としてサーバ(鍵生成装置400)に送信する。
Then, the user device (user terminal device 300) starts processing.
The authority confirmation receiving unit (terminal user identification receiving unit 331 / encrypted communication key receiving unit 332) receives authority confirmation information (user identification data and encrypted communication key) from the device (execution apparatus 200). Next, the signature unit (signature generation unit 343) generates signature information (signature data) from the ID information (user identification data) included in the authority confirmation information by using the user secret key (secret key in the public key cryptosystem). . Next, the issue request transmission unit (terminal user identification transmission unit 351 / signature transmission unit 352) performs user information including the user public key (individual identification data), ID information (user identification data), and signature information ( Together with the signature data), it is sent to the server (key generation device 400) as an issue request.

そして、サーバ(鍵生成装置400)が処理を始める。
発行要求受信部(生成利用者識別受信部411・署名受信部412)が、ユーザ装置(利用者端末装置300)から発行要求を受信する。次に、署名検証部423が、発行要求に含まれる署名情報(署名データ)を署名検証情報(公開鍵証明書)により検証して検証結果を生成する。
なお、署名検証部423は、署名検証情報として、予め安全な方法により、ユーザ装置(利用者端末装置300)からサーバ(鍵生成装置400)に渡されたユーザ公開鍵を利用する構成としてもよい。
また、予めサーバ(鍵生成装置400)がユーザの秘密鍵とユーザの公開鍵を生成し、安全な方法により、サーバ(鍵生成装置400)からユーザ装置(利用者端末装置300)にユーザの秘密鍵とユーザの公開鍵を渡しておく構成としてもよい。
また、予めユーザ公開鍵に対してPKIの認証局が公開鍵証明書を発行し、サーバ(鍵生成装置400)は、認証局の公開鍵証明書を署名検証情報として利用する構成としてもよい。
Then, the server (key generation device 400) starts processing.
The issue request receiving unit (generated user identification receiving unit 411 and signature receiving unit 412) receives the issue request from the user device (user terminal device 300). Next, the signature verification unit 423 verifies the signature information (signature data) included in the issue request with the signature verification information (public key certificate) and generates a verification result.
The signature verification unit 423 may use a user public key passed from the user device (user terminal device 300) to the server (key generation device 400) as a signature verification information by a secure method in advance. .
Also, the server (key generation device 400) generates the user's private key and the user's public key in advance, and the user's secret is transferred from the server (key generation device 400) to the user device (user terminal device 300) by a secure method. The key and the user's public key may be passed.
Alternatively, the PKI certificate authority may issue a public key certificate to the user public key in advance, and the server (key generation device 400) may use the certificate authority's public key certificate as signature verification information.

次に、アクセス権認証部(権限判定部434)が、検証結果が正しい場合に、発行要求に含まれるID情報に含まれるロール情報(役割データ)と、発行要求に含まれるID情報に含まれる識別情報(対象識別データ)と、発行要求に含まれるユーザ情報(個別識別データ)とをもとに、認証情報(役割対応データ)にしたがい、ユーザの機器(実行装置200)に対する役割(ロール)としてのアクセス権の有無を認証結果として生成する。
例えば、権限判定部434は、まずユーザ情報(個別識別データ)をもとに識別情報(対象識別データ)とロール情報(役割データ)との関係を表す表を特定し、識別情報とロール情報から、表の該当する箇所の「○」と「×」とによりアクセス権の有無を判断する。
Next, when the verification result is correct, the access right authentication unit (right determination unit 434) is included in the role information (role data) included in the ID information included in the issue request and the ID information included in the issue request. Based on the identification information (target identification data) and the user information (individual identification data) included in the issuance request, the role (role) for the user device (execution device 200) according to the authentication information (role-corresponding data). As a result of authentication.
For example, the authority determining unit 434 first specifies a table representing the relationship between identification information (target identification data) and role information (role data) based on user information (individual identification data), and from the identification information and role information. The presence / absence of access right is determined based on “○” and “×” in the corresponding part of the table.

次に、IDベース秘密鍵生成部(秘密鍵生成部441)が、認証結果からアクセス権が有ると認証された場合に、ID情報(利用者識別データ)からIDベース秘密鍵を生成する。次に、秘密鍵暗号部(秘密鍵暗号化部442)が、IDベース秘密鍵からユーザ情報(個別識別データ)に含まれるユーザ公開鍵により暗号済秘密鍵(暗号化秘密鍵)を生成する。次に、秘密鍵送信部(暗号化秘密鍵送信部451)が、暗号済秘密鍵(暗号化秘密鍵)をユーザ装置(利用者端末装置300)に送信する。   Next, the ID base secret key generation unit (secret key generation unit 441) generates an ID base secret key from the ID information (user identification data) when it is authenticated from the authentication result that there is an access right. Next, the secret key encryption unit (secret key encryption unit 442) generates an encrypted secret key (encrypted secret key) from the ID base secret key using the user public key included in the user information (individual identification data). Next, the secret key transmitting unit (encrypted secret key transmitting unit 451) transmits the encrypted secret key (encrypted secret key) to the user device (user terminal device 300).

そして、ユーザ装置(利用者端末装置300)が処理を始める。
秘密鍵受信部(暗号化秘密鍵受信部361)が、暗号済秘密鍵(暗号化秘密鍵)を受信する。次に、秘密鍵復号部362が、暗号済秘密鍵(暗号化秘密鍵)からユーザ秘密鍵によりIDベース秘密鍵を復号する。次に、IDベース復号部(通信鍵復号部371)が、権限確認情報に含まれる暗号済暗号鍵(暗号化通信鍵)からIDベース秘密鍵により暗号鍵(共通鍵)を復号する。次に、暗号部(操作要求暗号化部382)が、機器(実行装置200)に対する操作情報(操作要求メッセージ)から暗号鍵(共通鍵)により暗号済操作情報(暗号化操作要求)を生成する。次に、操作要求送信部(暗号化操作要求送信部383)が、暗号済操作情報(暗号化操作要求)を機器(実行装置200)に送信する。
Then, the user device (user terminal device 300) starts processing.
The secret key receiving unit (encrypted secret key receiving unit 361) receives the encrypted secret key (encrypted secret key). Next, the secret key decryption unit 362 decrypts the ID base secret key from the encrypted secret key (encrypted secret key) with the user secret key. Next, the ID-based decryption unit (communication key decryption unit 371) decrypts the encryption key (common key) from the encrypted encryption key (encrypted communication key) included in the authority confirmation information using the ID-based secret key. Next, the encryption unit (operation request encryption unit 382) generates encrypted operation information (encryption operation request) using an encryption key (common key) from operation information (operation request message) for the device (execution apparatus 200). . Next, the operation request transmission unit (encryption operation request transmission unit 383) transmits the encrypted operation information (encryption operation request) to the device (execution apparatus 200).

そして、機器(実行装置200)が処理を始める。
操作要求受信部(暗号化操作要求受信部151)が、暗号済操作情報(暗号化操作要求)を受信する。次に、復号鍵消去部(通信鍵削除部155)が、日時(発行時刻)と、日時取得部(要求時刻取得部154)が取得した現在の日時(要求時刻)とをもとに、日時の経過からアクセス権の失効の即時性が損なわれていないかどうかを確認し、即時性が損なわれた場合に復号鍵(共通鍵)を消去し、以後の処理を中断する。
次に、復号部(操作要求復号部152)が、暗号済操作情報(暗号化操作要求)から復号鍵(共通鍵)により操作情報(操作要求メッセージ)を復号する。次に、復号部(操作要求復号部152)が操作情報(操作要求メッセージ)を正しく復号した場合に、操作要求検証部162が、正しく復号された操作情報(操作要求メッセージ)と、ロール情報(役割データ)とをもとに、アクセス制御マトリクス(権限対応データ9にしたがい、役割(ロール)として操作が許可されているかどうかの判定結果を生成する。
例えば、操作要求検証部162は、操作(操作内容データ)とロール情報(役割データ)とから、表の該当する箇所の「○」と「×」とにより操作が許可されているかどうかを判断する。
次に、機器(実行装置200)が、判定結果からアクセスが許可された場合に操作を実行する。
Then, the device (execution device 200) starts processing.
The operation request reception unit (encryption operation request reception unit 151) receives the encrypted operation information (encryption operation request). Next, based on the date and time (issue time) and the current date and time (request time) acquired by the date and time acquisition unit (request time acquisition unit 154), the decryption key deletion unit (communication key deletion unit 155) Whether or not the immediacy of the revocation of the access right is not impaired is confirmed from the elapse of time, and when the immediacy is impaired, the decryption key (common key) is deleted, and the subsequent processing is interrupted.
Next, the decryption unit (operation request decryption unit 152) decrypts the operation information (operation request message) from the encrypted operation information (encryption operation request) using the decryption key (common key). Next, when the decryption unit (operation request decryption unit 152) correctly decrypts the operation information (operation request message), the operation request verification unit 162 determines that the correctly decrypted operation information (operation request message) and the role information ( Based on the role data, a determination result as to whether or not the operation is permitted as the role (role) is generated according to the access control matrix (the authority correspondence data 9).
For example, the operation request verification unit 162 determines whether or not the operation is permitted based on “O” and “X” in the corresponding part of the table from the operation (operation content data) and role information (role data). .
Next, the device (execution device 200) executes an operation when access is permitted based on the determination result.

以上により、アクセス制御を実現する。   As described above, access control is realized.

以上説明したアクセス制御システム800によれば、ID情報(利用者識別データ)に日時(発行時刻)を含めるので、過去のID(利用者識別データ)との重複を避けることができる。また、復号鍵消去部(通信鍵削除部155)が、日時(発行時刻)と、日時取得部(要求時刻取得部154)が取得した現在の日時(要求時刻)とをもとに、日時の経過からアクセス権の失効の即時性が損なわれていないかどうかを確認し、即時性が損なわれた場合に復号鍵を消去し以後の処理を中断するので、ユーザによる過去の復号鍵(共通鍵)の利用を防止できる。   According to the access control system 800 described above, since the date (issue time) is included in the ID information (user identification data), it is possible to avoid duplication with past IDs (user identification data). Further, the decryption key deletion unit (communication key deletion unit 155) uses the date and time (issue time) and the current date and time (request time) acquired by the date and time acquisition unit (request time acquisition unit 154) to It is confirmed whether the immediacy of the access right has been lost from the past, and if the immediacy is lost, the decryption key is deleted and the subsequent processing is interrupted. ) Can be prevented.

実施の形態3.
実施の形態3について、図12〜図13を用いて説明する。
なお、実施の形態1または実施の形態2で説明したアクセス制御システム800と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 3 FIG.
The third embodiment will be described with reference to FIGS.
Note that portions common to the access control system 800 described in Embodiment 1 or Embodiment 2 are denoted by the same reference numerals, and description thereof is omitted.

図12は、この実施の形態における実行装置200の機能ブロックの構成の一例を示すブロック構成図である。
権限検証装置100は、実施の形態1で説明した機能ブロックに加えて、更に、識別受信部153、通信鍵削除部155、通信鍵選択部156、操作回数記憶部157、操作回数計数部158を有する。
なお、権限検証装置100は、更に、実施の形態2で説明した発行時刻取得部125、要求時刻取得部154を有していてもよい。
FIG. 12 is a block configuration diagram showing an example of a functional block configuration of the execution device 200 in this embodiment.
In addition to the functional blocks described in the first embodiment, the authority verification device 100 further includes an identification reception unit 153, a communication key deletion unit 155, a communication key selection unit 156, an operation count storage unit 157, and an operation count counter 158. Have.
The authority verification device 100 may further include the issue time acquisition unit 125 and the request time acquisition unit 154 described in the second embodiment.

操作回数記憶部157は、磁気ディスク装置920を用いて、利用者識別データと対応づけて、その利用者識別データによる操作が行われた回数を表わすデータ(以下「操作回数データ」と呼ぶ。)を記憶する。   The operation count storage unit 157 uses the magnetic disk device 920 to correlate with the user identification data, and represents data indicating the number of operations performed by the user identification data (hereinafter referred to as “operation count data”). Remember.

操作回数計数部158は、CPU911を用いて、識別受信部153が出力した利用者識別データと、操作要求検証部162が出力した復号操作要求とを入力する。
操作回数計数部158は、CPU911を用いて、操作要求検証部162が復号操作要求を出力した場合に、操作回数記憶部157が記憶した操作回数データのなかから、入力した利用者識別データに対応づけられた操作回数データを取得する。操作回数記憶部157が記憶した操作回数データのなかに、入力した利用者識別データに対応づけられた操作回数データがない場合、操作回数計数部158は、CPU911を用いて、操作回数0回を表わす操作回数データを取得する。
操作回数計数部158は、CPU911を用いて、入力した操作回数データが表わす操作回数に1を加える。
操作回数計数部158は、CPU911を用いて、入力した利用者識別データと、加算した操作回数を表わす操作回数データとを出力する。
操作回数計数部158は、CPU911を用いて、加算した操作回数を、所定の最大操作回数と比較して、操作回数が最大操作回数未満であるか最大操作回数以上であるかを判定する。
操作回数計数部158は、CPU911を用いて、判定結果を表わすデータを出力する。
Using the CPU 911, the operation count counting unit 158 inputs the user identification data output from the identification receiving unit 153 and the decryption operation request output from the operation request verification unit 162.
When the operation request verification unit 162 outputs a decryption operation request using the CPU 911, the operation number counting unit 158 corresponds to the input user identification data from the operation number data stored in the operation number storage unit 157. Get the operation count data attached. When there is no operation number data associated with the input user identification data in the operation number data stored in the operation number storage unit 157, the operation number counting unit 158 uses the CPU 911 to calculate the operation number 0. Get the operation count data to be represented.
Using the CPU 911, the operation frequency counting unit 158 adds 1 to the operation frequency represented by the input operation frequency data.
Using the CPU 911, the operation frequency counting unit 158 outputs the input user identification data and operation frequency data representing the added operation frequency.
The operation number counting unit 158 uses the CPU 911 to compare the added operation number with a predetermined maximum operation number to determine whether the operation number is less than the maximum operation number or more than the maximum operation number.
Using the CPU 911, the operation number counting unit 158 outputs data representing the determination result.

操作回数記憶部157は、CPU911を用いて、操作回数計数部158が出力した利用者識別データと操作回数データとを入力する。
操作回数記憶部157は、磁気ディスク装置920を用いて、入力した利用者識別データと対応づけて、入力した操作回数データを記憶する。
Using the CPU 911, the operation count storage unit 157 inputs the user identification data and the operation count data output from the operation count counting unit 158.
The operation count storage unit 157 stores the input operation count data in association with the input user identification data using the magnetic disk device 920.

通信鍵削除部155は、CPU911を用いて、操作回数計数部158が出力した利用者識別データと、判定結果を表わすデータとを入力する。通信鍵削除部155は、CPU911を用いて、入力したデータが表わす判定結果に基づいて、操作回数が最大操作回数以上であると操作回数計数部158が判定した場合に、通信鍵記憶部132が記憶した共通鍵のなかから、入力した利用者識別データに対応づけられた共通鍵を削除する。   Using the CPU 911, the communication key deletion unit 155 inputs the user identification data output from the operation count counting unit 158 and data representing the determination result. When the operation number counting unit 158 determines that the number of operations is equal to or greater than the maximum number of operations using the CPU 911 based on the determination result represented by the input data, the communication key deleting unit 155 From the stored common key, the common key associated with the input user identification data is deleted.

図13は、この実施の形態における権限検証装置100が暗号化操作要求を検証する操作要求検証処理S660の流れの一例を示すフローチャート図である。   FIG. 13 is a flowchart showing an example of the flow of operation request verification processing S660 in which the authority verification device 100 in this embodiment verifies an encryption operation request.

暗号化操作要求受信工程S661において、暗号化操作要求受信部151は、通信装置915を用いて、利用者端末装置300が送信した暗号化操作要求を受信する。
識別受信工程S662において、識別受信部153は、通信装置915を用いて、利用者端末装置300が送信した利用者識別データを受信する。
通信鍵選択工程S664において、通信鍵選択部156は、CPU911を用いて、通信鍵記憶部132が記憶した共通鍵のなかから、識別受信工程S662で識別受信部153が受信した利用者識別データに対応づけられた共通鍵を選択する。
通信鍵記憶部132が記憶した共通鍵のなかに、その利用者識別データに対応づけられた共通鍵がない場合、権限検証装置100は、操作要求検証処理S660を終了し、処理実行処理S670を実行しない。
通信鍵記憶部132が記憶した共通鍵のなかから、その利用者識別データに対応づけられた共通鍵を通信鍵選択部156が選択した場合、権限検証装置100は、操作要求復号工程S665へ進む。
In the encryption operation request reception step S <b> 661, the encryption operation request reception unit 151 receives the encryption operation request transmitted by the user terminal device 300 using the communication device 915.
In the identification receiving step S662, the identification receiving unit 153 receives the user identification data transmitted from the user terminal device 300 using the communication device 915.
In the communication key selection step S664, the communication key selection unit 156 uses the CPU 911 to convert the user identification data received by the identification reception unit 153 in the identification reception step S662 from the common key stored in the communication key storage unit 132. Select the associated common key.
If there is no common key associated with the user identification data among the common keys stored in the communication key storage unit 132, the authority verification device 100 ends the operation request verification process S660 and executes the process execution process S670. Do not execute.
When the communication key selection unit 156 selects a common key associated with the user identification data from the common keys stored in the communication key storage unit 132, the authority verification device 100 proceeds to the operation request decryption step S665. .

操作要求復号工程S665において、操作要求復号部152は、CPU911を用いて、共通鍵暗号方式により、通信鍵選択工程S664で通信鍵選択部156が選択した共通鍵を復号鍵として使用して、暗号化操作要求受信工程S661で暗号化操作要求受信部151が受信した暗号化操作要求を復号する。
操作要求検証工程S666において、操作要求検証部162は、CPU911を用いて、操作要求復号工程S665で操作要求復号部152が復号した復号操作要求を検証する。
検証の結果、利用者に操作権限があると操作要求検証部162が判定した場合、権限検証装置100は、操作回数計数工程S667へ進む。
検証の結果、利用者に操作権限がないと操作要求検証部162が判定した場合、権限検証装置100は、操作要求検証処理S660を終了し、処理実行処理S670を実行しない。
In the operation request decryption step S665, the operation request decryption unit 152 uses the CPU 911 to encrypt the operation key using the common key selected by the communication key selection unit 156 in the communication key selection step S664 as a decryption key by the common key encryption method. The encryption operation request reception unit 151 decrypts the encryption operation request received in the encryption operation request reception step S661.
In the operation request verification step S666, the operation request verification unit 162 uses the CPU 911 to verify the decryption operation request decrypted by the operation request decryption unit 152 in the operation request decryption step S665.
If the operation request verification unit 162 determines that the user has the operation authority as a result of the verification, the authority verification apparatus 100 proceeds to the operation count counting step S667.
As a result of the verification, when the operation request verification unit 162 determines that the user has no operation authority, the authority verification apparatus 100 ends the operation request verification process S660 and does not execute the process execution process S670.

操作回数計数工程S667において、操作回数計数部158は、CPU911を用いて、操作回数記憶部157が記憶した操作回数データのうち、識別受信工程S662で識別受信部153が受信した利用者識別データに対応づけられた操作回数データが表わす操作回数に1を加える。操作回数記憶部157は、磁気ディスク装置920を用いて、操作回数計数部158が1を加えた操作回数を表わす操作回数データを、識別受信工程S662で識別受信部153が受信した利用者識別データに対応づけて記憶する。
1を加えた操作回数が最大操作回数以上である場合、権限検証装置100は、通信鍵削除工程S668へ進む。
1を加えた操作回数が最大操作回数未満である場合、権限検証装置100は、操作要求検証処理S660を終了し、処理実行処理S670へ進む。
In the operation number counting step S667, the operation number counting unit 158 uses the CPU 911 to add the user identification data received by the identification receiving unit 153 in the identification receiving step S662 among the operation number data stored in the operation number storage unit 157. 1 is added to the number of operations represented by the associated operation number data. The number-of-operations storage unit 157 uses the magnetic disk device 920 to store the number-of-operations data representing the number of operations that the number-of-operations counting unit 158 adds 1, the user identification data received by the identification receiving unit 153 in the identification receiving step S662. Store it in association with.
When the number of operations with 1 added is equal to or greater than the maximum number of operations, the authority verification device 100 proceeds to the communication key deletion step S668.
When the number of operations with 1 added is less than the maximum number of operations, the authority verification device 100 ends the operation request verification process S660 and proceeds to the process execution process S670.

通信鍵削除工程S668において、通信鍵削除部155は、CPU911を用いて、通信鍵記憶部132が記憶した共通鍵のなかから、識別受信工程S662で識別受信部153が受信した利用者識別データに対応づけられた共通鍵を削除する。
その後、権限検証装置100は、操作要求検証処理S660を終了し、処理実行処理S670へ進む。
In the communication key deletion step S668, the communication key deletion unit 155 uses the CPU 911 to add the user identification data received by the identification reception unit 153 in the identification reception step S662 from the common key stored in the communication key storage unit 132. Delete the associated common key.
Thereafter, the authority verification device 100 ends the operation request verification process S660 and proceeds to the process execution process S670.

これにより、操作回数が最大操作回数に達すると、実行装置200は、今回の操作に基づく処理を実行するが、通信鍵記憶部132が記憶した共通鍵を通信鍵削除部155が削除するので、次回は、操作要求復号部152が暗号化操作要求を復号せず、実行装置200は、処理を実行しない。   Thus, when the number of operations reaches the maximum number of operations, the execution device 200 executes processing based on the current operation, but the communication key deletion unit 155 deletes the common key stored in the communication key storage unit 132. Next time, the operation request decryption unit 152 does not decrypt the encryption operation request, and the execution device 200 does not execute the process.

この実施の形態における権限検証装置100は、更に、操作回数計数部158を有する。
上記操作回数計数部158は、上記処理装置(CPU911)を用いて、上記操作要求検証部162が操作権限ありと判定した回数を計数して、操作回数とする。
上記操作要求復号部152は、上記処理装置(CPU911)を用いて、上記操作回数計数部158が計数した操作回数が所定の最大操作回数未満である場合に、上記通信鍵生成部131が生成した復号鍵(共通鍵)を使用して、上記暗号化操作要求受信部151が受信した暗号化操作要求を復号して、復号操作要求とする。
The authority verification device 100 in this embodiment further includes an operation number counting unit 158.
The operation number counting unit 158 uses the processing device (CPU 911) to count the number of times that the operation request verification unit 162 has determined that the operation authority exists, and obtain the number of operations.
The operation request decryption unit 152 is generated by the communication key generation unit 131 when the number of operations counted by the operation number counting unit 158 is less than a predetermined maximum number of operations using the processing device (CPU 911). Using the decryption key (common key), the encryption operation request received by the encryption operation request reception unit 151 is decrypted to obtain a decryption operation request.

この実施の形態における権限検証装置100によれば、操作権限ありと操作要求検証部162が判定した回数を操作回数計数部158が計数し、計数した操作回数が最大操作回数未満である場合に、次回の暗号化操作要求を操作要求復号部152が復号するので、最大操作回数以内であれば、利用者端末装置300は、同じ暗号化鍵(共通鍵)を流用して複数回の操作をすることができ、鍵生成装置400と通信してIDベース暗号方式における秘密鍵を取得する必要がないので、アクセス制御システム800における通信量を減らすことができる。また、最大操作回数の操作をした場合には、復号鍵(共通鍵)を失効させるので、操作権限に変更があった場合などにおいて、操作権限のない利用者が対象装置210を操作するのを防ぐことができる。   According to the authority verification device 100 in this embodiment, when the operation number counting unit 158 counts the number of times that the operation request verifying unit 162 determines that there is an operation authority, and the counted number of operations is less than the maximum number of operations, Since the operation request decryption unit 152 decrypts the next encryption operation request, the user terminal device 300 performs a plurality of operations using the same encryption key (common key) within the maximum number of operations. In addition, since it is not necessary to communicate with the key generation device 400 to acquire a secret key in the ID-based encryption method, the amount of communication in the access control system 800 can be reduced. In addition, when the maximum number of operations is performed, the decryption key (common key) is revoked. Therefore, when the operation authority is changed, a user without the operation authority operates the target device 210. Can be prevented.

この実施の形態における権限検証装置100は、更に、識別受信部153と、通信鍵削除部155とを有する。
上記識別受信部153は、上記受信装置(通信装置915)を用いて、上記暗号化操作要求とともに上記利用者端末装置300が送信した利用者識別データを受信する。
上記操作回数計数部158は、上記処理装置(CPU911)を用いて、上記識別受信部153が受信した利用者識別データごとに、上記操作要求検証部162が操作権限ありと判定した回数を計数して、上記利用者識別データについての操作回数とする。
上記通信鍵削除部155は、上記処理装置(CPU911)を用いて、上記操作回数計数部158が計数した操作回数が所定の最大操作回数以上である場合に、上記通信鍵記憶部132が記憶した復号鍵(共通鍵)のなかから、上記識別受信部153が受信した利用者識別データに対応づけられた復号鍵(共通鍵)を削除する。
The authority verification device 100 according to this embodiment further includes an identification reception unit 153 and a communication key deletion unit 155.
The identification receiving unit 153 receives the user identification data transmitted by the user terminal device 300 together with the encryption operation request using the receiving device (communication device 915).
The operation number counting unit 158 uses the processing device (CPU 911) to count the number of times the operation request verification unit 162 determines that the user has the operation authority for each user identification data received by the identification receiving unit 153. The number of operations for the user identification data.
The communication key deletion unit 155 stores the communication key storage unit 132 when the number of operations counted by the operation number counting unit 158 is equal to or greater than a predetermined maximum number of operations using the processing device (CPU 911). The decryption key (common key) associated with the user identification data received by the identification receiving unit 153 is deleted from the decryption key (common key).

この実施の形態における権限検証装置100によれば、操作権限ありと操作要求検証部162が判定した回数を操作回数計数部158が利用者識別データごとに計数し、計数した操作回数が最大操作回数以上である場合に、その利用者識別データに対応づけられた復号鍵(共通鍵)を通信鍵削除部155が通信鍵記憶部132から削除するので、その利用者識別データによる操作が最大操作回数に達した場合に、復号鍵(共通鍵)を失効させることができ、操作権限に変更があった場合などにおいて、操作権限のない利用者が対象装置210を操作するのを防ぐことができる。   According to the authority verification device 100 in this embodiment, the operation frequency counting unit 158 counts the number of times the operation request verification unit 162 determines that there is an operation authority for each user identification data, and the counted operation frequency is the maximum operation frequency. In such a case, the communication key deletion unit 155 deletes the decryption key (common key) associated with the user identification data from the communication key storage unit 132, so that the operation using the user identification data is the maximum number of operations. In such a case, the decryption key (common key) can be revoked, and a user without operating authority can be prevented from operating the target device 210 when the operating authority is changed.

実施の形態4.
実施の形態4について、図14〜図15を用いて説明する。
なお、実施の形態1乃至実施の形態3のいずれかで説明したアクセス制御システム800と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 4 FIG.
The fourth embodiment will be described with reference to FIGS.
Note that portions common to the access control system 800 described in any of Embodiments 1 to 3 are denoted by the same reference numerals, and description thereof is omitted.

図14は、この実施の形態における実行装置200の機能ブロックの構成の一例を示すブロック構成図である。
権限検証装置100は、実施の形態1で説明した機能ブロックに加えて、更に、識別受信部153、要求時刻取得部154、通信鍵削除部155、通信鍵選択部156、操作履歴記憶部164、操作人数算出部165、削除利用者特定部166を有する。
権限検証装置100は、更に、実施の形態2または実施の形態3で説明した発行時刻取得部125、操作回数記憶部157、操作回数計数部158などを有していてもよい。
FIG. 14 is a block configuration diagram showing an example of a functional block configuration of the execution device 200 in this embodiment.
In addition to the functional blocks described in the first embodiment, the authority verification device 100 further includes an identification reception unit 153, a request time acquisition unit 154, a communication key deletion unit 155, a communication key selection unit 156, an operation history storage unit 164, An operation number calculation unit 165 and a deletion user identification unit 166 are provided.
The authority verification device 100 may further include the issue time acquisition unit 125, the operation number storage unit 157, the operation number counting unit 158, and the like described in the second or third embodiment.

操作履歴記憶部164は、CPU911を用いて、識別受信部153が出力した利用者識別データと、要求時刻取得部154が出力した要求時刻データと、操作要求検証部162が出力した復号操作要求とを入力する。
操作履歴記憶部164は、磁気ディスク装置920を用いて、操作要求検証部162が復号操作要求を出力した場合に、入力した利用者識別データに対応づけて、入力した要求時刻データを記憶する。例えば、操作履歴記憶部164は、磁気ディスク装置920を用いて、利用者識別データと、要求時刻データとを一組のデータ(レコード)とし、複数のレコードからなるデータを記憶する。操作履歴記憶部164は、CPU911を用いて、入力した利用者識別データと同一の利用者識別データを既に記憶しているか否かを判定し、既に記憶していると判定した場合、そのレコードの要求時刻データに上書きして、入力した要求時刻データを記憶する。また、記憶していないと判定した場合は、操作履歴記憶部164は、入力した利用者識別データと入力した要求時刻データとからなるレコードを新たに生成し、既に記憶しているレコードに追加して記憶する。
Using the CPU 911, the operation history storage unit 164 uses the user identification data output from the identification reception unit 153, the request time data output from the request time acquisition unit 154, and the decryption operation request output from the operation request verification unit 162. Enter.
The operation history storage unit 164 stores the input request time data in association with the input user identification data when the operation request verification unit 162 outputs a decryption operation request using the magnetic disk device 920. For example, using the magnetic disk device 920, the operation history storage unit 164 stores user identification data and request time data as a set of data (records), and stores data composed of a plurality of records. The operation history storage unit 164 uses the CPU 911 to determine whether or not the same user identification data as the input user identification data is already stored. If it is determined that the user identification data is already stored, the operation history storage unit 164 The input request time data is stored by overwriting the request time data. In addition, when it is determined that it is not stored, the operation history storage unit 164 newly generates a record including the input user identification data and the input request time data, and adds it to the already stored record. Remember.

操作人数算出部165は、CPU911を用いて、操作履歴記憶部164が記憶した要求時刻データを入力する。
操作人数算出部165は、CPU911を用いて、入力した要求時刻データが対応づけられた利用者識別データの数(以下「操作人数」と呼ぶ。)を算出する。例えば、操作人数算出部165は、CPU911を用いて、入力した要求時刻データの数を計数し、計数した数を操作人数とする。
操作人数算出部165は、CPU911を用いて、算出した操作人数を表わすデータ(以下「操作人数データ」と呼ぶ。)を出力する。
Using the CPU 911, the operation number calculation unit 165 inputs the requested time data stored in the operation history storage unit 164.
Using the CPU 911, the number-of-operators calculation unit 165 calculates the number of user identification data associated with the input request time data (hereinafter referred to as “number of operators”). For example, the operation number calculation unit 165 uses the CPU 911 to count the number of input request time data, and sets the counted number as the number of operations.
Using the CPU 911, the operation number calculation unit 165 outputs data representing the calculated operation number (hereinafter referred to as “operation number data”).

削除利用者特定部166は、CPU911を用いて、操作人数算出部165が出力した操作人数データを入力する。
削除利用者特定部166は、CPU911を用いて、入力した操作人数データが表わす操作人数と、所定の最大操作人数とを比較して、操作人数が最大操作人数以下であるか最大操作人数超であるかを判定する。
削除利用者特定部166は、CPU911を用いて、操作人数が最大操作人数超であると判定した場合、操作履歴記憶部164が記憶した要求時刻データを入力する。
削除利用者特定部166は、CPU911を用いて、入力した要求時刻データのなかから、要求時刻データが表わす要求時刻が古い順に、所定の数の要求時刻データを選択する。
削除利用者特定部166は、CPU911を用いて、選択した要求時刻データに対応づけられた利用者識別データ(以下「削除識別データ」と呼ぶ。)を特定する。
削除利用者特定部166は、CPU911を用いて、特定した削除識別データを出力する。
Using the CPU 911, the deletion user identification unit 166 inputs the operation number data output from the operation number calculation unit 165.
Using the CPU 911, the deletion user identification unit 166 compares the number of operations represented by the input number of operations data with a predetermined maximum number of operations, and the number of operations is less than or equal to the maximum number of operations. Determine if there is.
When the CPU 911 is used to determine that the number of operating persons exceeds the maximum number of operating persons, the deletion user specifying unit 166 inputs the requested time data stored in the operation history storage unit 164.
Using the CPU 911, the deletion user specifying unit 166 selects a predetermined number of request time data in order from the oldest request time indicated by the request time data, from among the input request time data.
Using the CPU 911, the deletion user identification unit 166 identifies user identification data (hereinafter referred to as “deletion identification data”) associated with the selected request time data.
Using the CPU 911, the deletion user specifying unit 166 outputs the specified deletion identification data.

通信鍵削除部155は、CPU911を用いて、削除利用者特定部166が出力した削除識別データを入力する。
通信鍵削除部155は、CPU911を用いて、通信鍵記憶部132が記憶した共通鍵のなかから、入力した削除識別データに対応づけられた共通鍵を削除する。
Using the CPU 911, the communication key deletion unit 155 inputs the deletion identification data output by the deletion user identification unit 166.
Using the CPU 911, the communication key deletion unit 155 deletes the common key associated with the input deletion identification data from the common keys stored in the communication key storage unit 132.

図15は、この実施の形態における権限検証装置100が暗号化操作要求を検証する操作要求検証処理S660の流れの一例を示すフローチャート図である。   FIG. 15 is a flowchart showing an example of the flow of operation request verification processing S660 in which the authority verification device 100 in this embodiment verifies an encryption operation request.

操作要求検証工程S666において、操作要求検証部162が、CPU911を用いて、操作要求復号工程S665で操作要求復号部152が復号した復号操作要求を検証した結果、利用者に操作権限があると判定した場合、権限検証装置100は、操作履歴記憶工程S691へ進む。   In the operation request verification step S666, the operation request verification unit 162 uses the CPU 911 to verify the decryption operation request decrypted by the operation request decryption unit 152 in the operation request decryption step S665. In such a case, the authority verification device 100 proceeds to the operation history storage step S691.

操作履歴記憶工程S691において、要求時刻取得部154は、CPU911を用いて、要求時刻を取得する。操作履歴記憶部164は、磁気ディスク装置920を用いて、識別受信工程S662で識別受信部153が受信した利用者識別データに対応づけて、要求時刻取得部154が取得した要求時刻を表わす要求時刻データを記憶する。
操作人数算出工程S692において、操作人数算出部165は、CPU911を用いて、操作履歴記憶部164が記憶した要求時刻データに基づいて、操作人数を算出する。削除利用者特定部166は、CPU911を用いて、操作人数算出部165が算出した操作人数と、最大操作人数とを比較する。
操作人数が最大操作人数以下であると削除利用者特定部166が判定した場合、権限検証装置100は、操作要求検証処理S660を終了し、処理実行処理S670へ進む。
操作人数が最大操作人数超であると削除利用者特定部166が判定した場合、権限検証装置100は、削除利用者特定工程S693へ進む。
In the operation history storage step S <b> 691, the requested time acquisition unit 154 uses the CPU 911 to acquire the requested time. The operation history storage unit 164 uses the magnetic disk device 920 to correlate with the user identification data received by the identification reception unit 153 in the identification reception step S662, and the request time indicating the request time acquired by the request time acquisition unit 154. Store the data.
In the operation number calculation step S692, the operation number calculation unit 165 uses the CPU 911 to calculate the number of operations based on the requested time data stored in the operation history storage unit 164. Using the CPU 911, the deletion user identification unit 166 compares the number of operations calculated by the operation number calculation unit 165 with the maximum number of operations.
When the deletion user specifying unit 166 determines that the number of operating persons is equal to or less than the maximum number of operating persons, the authority verification device 100 ends the operation request verification process S660 and proceeds to the process execution process S670.
When the deletion user specifying unit 166 determines that the number of operating persons exceeds the maximum number of operating persons, the authority verification device 100 proceeds to the deleting user specifying step S693.

削除利用者特定工程S693において、削除利用者特定部166は、CPU911を用いて、操作履歴記憶部164が記憶した要求時刻データに基づいて、削除識別データを特定する。
通信鍵削除工程S668において、通信鍵削除部155は、CPU911を用いて、通信鍵記憶部132が記憶した共通鍵のなかから、削除利用者特定工程S693で削除利用者特定部166が特定した削除識別データに対応づけられた共通鍵を削除する。操作履歴記憶部164は、CPU911を用いて、記憶した要求時刻データのなかから、削除利用者特定工程S693で削除利用者特定部166が特定した削除識別データに対応づけられた要求時刻データを削除する。
その後、権限検証装置100は、操作要求検証処理S660を終了し、処理実行処理S670へ進む。
In the delete user specifying step S693, the delete user specifying unit 166 uses the CPU 911 to specify delete identification data based on the request time data stored in the operation history storage unit 164.
In the communication key deletion step S668, the communication key deletion unit 155 uses the CPU 911 to delete the common key stored in the communication key storage unit 132 from the deletion user identification unit 166 identified by the deletion user identification unit 166 in the deletion user identification step S693. The common key associated with the identification data is deleted. The operation history storage unit 164 uses the CPU 911 to delete, from the stored request time data, the request time data associated with the delete identification data specified by the delete user specifying unit 166 in the delete user specifying step S693. To do.
Thereafter, the authority verification device 100 ends the operation request verification process S660 and proceeds to the process execution process S670.

実行装置200に対する操作権限を与える利用者の人数があらかじめ定まっていて、新たな利用者に操作権限を与え、古い利用者の操作権限を停止する場合がある。操作権限を停止された利用者に対して既に発行済の利用者識別データがある場合、その利用者識別データに対応づけられた共通鍵を無効化し、実行装置200を操作できないようにする必要がある。   There is a case where the number of users who give the operating authority to the execution device 200 is determined in advance, the operating authority is given to a new user, and the operating authority of the old user is stopped. If there is user identification data that has already been issued to a user whose operation authority has been suspended, it is necessary to invalidate the common key associated with the user identification data so that the execution apparatus 200 cannot be operated. is there.

実施の形態2では有効期限、実施の形態3では最大操作回数を設け、それを超えた場合は、共通鍵を無効化し、新たな利用者識別データの発行を受けなければ、実行装置200を操作できないよう構成している。このため、新たな利用者識別データに対応するIDベース暗号方式における秘密鍵を鍵生成装置400に問い合わせる必要が生じ、操作権限を停止された利用者は、新たな利用者識別データに対応する秘密鍵を鍵生成装置400に教えてもらえないので、その後、実行装置200を操作できなくなる。   In the second embodiment, an expiration date is set, and in the third embodiment, the maximum number of operations is set. If the number is exceeded, the common key is invalidated and the execution apparatus 200 is operated if no new user identification data is issued. It is configured so that it cannot. For this reason, it is necessary to inquire the key generation device 400 for a secret key in the ID-based encryption method corresponding to the new user identification data, and the user whose operation authority has been suspended becomes a secret corresponding to the new user identification data. Since the key is not taught to the key generation device 400, the execution device 200 cannot be operated thereafter.

この実施の形態の権限検証装置100は、新しく操作権限を与えられた利用者が実行装置200を操作したことによって、実行装置200を操作したことのある利用者の数があらかじめ定めた最大人数を上回ったことを判定することにより、操作権限を与えられた利用者が変更になったことを検出し、古い共通鍵を無効化する。利用者に発行された利用者識別データに対応づけられた共通鍵が無効化されたことにより、新たな利用者識別データに対応するIDベース暗号方式における秘密鍵を鍵生成装置400に問い合わせる必要が生じる。操作権限を停止されていない利用者は、新たな利用者識別データに対応する秘密鍵を鍵生成装置400に教えてもらい、新たな共通鍵を取得して、実行装置200を操作することができるのに対し、操作権限を停止された利用者は、新たな利用者識別データに対応する秘密鍵を鍵生成装置400に教えてもらえないので、その後、実行装置200を操作できなくなる。これにより、利用者識別データの有効期限が切れたり、操作回数が最大操作回数に達したりする前であっても、操作権限を停止された利用者が実行装置200を操作するのを防ぐことができる。   The authority verification device 100 according to this embodiment has a predetermined maximum number of users who have operated the execution apparatus 200 when a user who has been newly given an operation authority operates the execution apparatus 200. By determining that the number has exceeded, it is detected that the user authorized to operate has been changed, and the old common key is revoked. Since the common key associated with the user identification data issued to the user is revoked, it is necessary to inquire the key generation device 400 about the secret key in the ID-based encryption method corresponding to the new user identification data. Arise. A user whose operation authority has not been stopped can tell the key generation device 400 of a secret key corresponding to the new user identification data, obtain a new common key, and operate the execution device 200. On the other hand, the user whose operation authority has been stopped cannot tell the key generation device 400 the secret key corresponding to the new user identification data, and thereafter cannot operate the execution device 200. This prevents the user whose operation authority has been stopped from operating the execution device 200 even before the expiration date of the user identification data expires or the number of operations reaches the maximum number of operations. it can.

なお、この例では、利用者識別データを単位として操作人数を算出したが、利用者あるいは利用者端末装置300を単位として操作人数を算出してもよい。
その場合、例えば、識別生成部123が、CPU911を用いて、個別識別データを含む利用者識別データを生成する。操作履歴記憶部164は、CPU911を用いて、入力した利用者識別データから個別識別データを取得して、磁気ディスク装置920を用いて、取得した個別識別データに対応づけて、入力した要求時刻データを記憶する。操作人数算出部165は、CPU911を用いて、操作履歴記憶部164が記憶した要求時刻データに対応づけれらた個別識別データの数を算出して、操作人数とする。
In this example, the number of operating persons is calculated using the user identification data as a unit, but the operating number may be calculated using the user or the user terminal device 300 as a unit.
In this case, for example, the identification generation unit 123 uses the CPU 911 to generate user identification data including individual identification data. The operation history storage unit 164 uses the CPU 911 to acquire individual identification data from the input user identification data, and uses the magnetic disk device 920 to associate the acquired individual identification data with the input request time data. Remember. Using the CPU 911, the operation number calculation unit 165 calculates the number of individual identification data associated with the requested time data stored in the operation history storage unit 164 and sets it as the operation number.

また、この例では、実行装置200に対する操作をした利用者すべてについて操作人数を算出したが、利用者の役割ごとに分けて操作人数を算出してもよい。
その場合、例えば、操作人数算出部165は、CPU911を用いて、入力した要求時刻データに対応づけられた利用者識別データから、役割データを取得し、役割データごとに、利用者識別データ(あるいは個別識別データ)の数を算出して、操作人数とする。そうすれば、例えば、管理者の数はあらかじめ定めてあるが、一般利用者の数はあらかじめ定めていない場合などにも、対応することができる。
Further, in this example, the number of operations is calculated for all users who have operated the execution apparatus 200, but the number of operations may be calculated separately for each user role.
In this case, for example, the operating number calculation unit 165 uses the CPU 911 to acquire role data from the user identification data associated with the input request time data, and for each role data, user identification data (or The number of individual identification data) is calculated as the number of operators. In this case, for example, the number of managers is determined in advance, but the number of general users is not determined in advance.

この実施の形態における権限検証装置100は、更に、操作人数算出部165と、削除利用者特定部166とを有する。
上記操作人数算出部165は、上記処理装置(CPU911)を用いて、上記操作要求検証部162が操作権限ありと判定した利用者の利用者識別データの数を算出して、操作人数とする。
上記削除利用者特定部166は、上記処理装置(CPU911)を用いて、上記操作人数算出部165が算出した操作人数が、上記対象装置210の操作を許可する最大人数(最大操作人数)を超えた場合に、上記通信鍵記憶部132が記憶した復号鍵(共通鍵)に対応づけられた利用者識別データのなかから、削除する利用者識別データを特定して、削除識別データとする。
上記通信鍵削除部155は、上記処理装置(CPU911)を用いて、上記通信鍵記憶部132が記憶した復号鍵(共通鍵)のなかから、上記削除利用者特定部166が特定した削除識別データに対応づけられた復号鍵(共通鍵)を削除する。
The authority verification device 100 in this embodiment further includes an operation number calculation unit 165 and a deletion user identification unit 166.
The operation number calculation unit 165 uses the processing device (CPU 911) to calculate the number of user identification data of the user that the operation request verification unit 162 determines to have the operation authority, and sets the number as the operation number.
The deletion user identification unit 166 uses the processing device (CPU 911) to exceed the maximum number of operations (maximum number of operations) that the operation number calculated by the operation number calculation unit 165 permits the operation of the target device 210. In this case, the user identification data to be deleted is identified from the user identification data associated with the decryption key (common key) stored in the communication key storage unit 132, and is used as the deletion identification data.
The communication key deletion unit 155 uses the processing device (CPU 911) to delete the deletion identification data specified by the deletion user specifying unit 166 from the decryption key (common key) stored in the communication key storage unit 132. The decryption key (common key) associated with is deleted.

この実施の形態における権限検証装置100によれば、操作人数が所定の最大人数を超えた場合に、削除利用者特定部166が特定した削除識別データに対応づけられた復号鍵(共通鍵)を通信鍵削除部155が通信鍵記憶部132から削除するので、操作権限を与える利用者を変更した場合に、古い操作権限を有していた利用者が実行装置200を操作するのを防ぐことができる。   According to the authority verification device 100 in this embodiment, when the number of operators exceeds a predetermined maximum number, the decryption key (common key) associated with the deletion identification data specified by the deletion user specifying unit 166 is used. Since the communication key deletion unit 155 deletes from the communication key storage unit 132, it is possible to prevent the user who has the old operation authority from operating the execution apparatus 200 when the user who is given the operation authority is changed. it can.

この実施の形態における権限検証装置100において、上記操作人数算出部165は、上記処理装置(CPU911)を用いて、利用者の役割ごとに、上記操作人数を算出する。   In the authority verification device 100 in this embodiment, the operation number calculation unit 165 calculates the number of operations for each role of the user using the processing device (CPU 911).

この実施の形態における権限検証装置100によれば、操作人数算出部165が利用者の役割ごとに操作人数を算出するので、役割ごとに、その役割を与える利用者の数を制限することができる。   According to the authority verification device 100 in this embodiment, the number-of-operators calculation unit 165 calculates the number of users for each role of the user, so that the number of users who give the role can be limited for each role. .

実施の形態5.
実施の形態5について、図16〜図17を用いて説明する。
なお、実施の形態1乃至実施の形態4のいずれかで説明したアクセス制御システム800と共通する部分については、同一の符号を付し、説明を省略する。
Embodiment 5 FIG.
The fifth embodiment will be described with reference to FIGS.
Note that portions common to the access control system 800 described in any of Embodiments 1 to 4 are denoted by the same reference numerals, and description thereof is omitted.

図16は、この実施の形態における実行装置200の機能ブロックの構成の一例を示すブロック構成図である。
権限検証装置100は、実施の形態1で説明した機能ブロックに加えて、更に、発行番号計数部126、識別受信部153、通信鍵削除部155、通信鍵選択部156を有する。
なお、権限検証装置100は、更に、実施の形態2乃至実施の形態4のいずれかで説明した発行時刻取得部125、要求時刻取得部154、操作回数記憶部157、操作回数計数部158、操作履歴記憶部164、操作人数算出部165、削除利用者特定部166などを有していてもよい。
FIG. 16 is a block configuration diagram showing an example of a functional block configuration of the execution device 200 in this embodiment.
In addition to the functional blocks described in the first embodiment, the authority verification device 100 further includes an issue number counting unit 126, an identification receiving unit 153, a communication key deleting unit 155, and a communication key selecting unit 156.
The authority verification device 100 further includes the issue time acquisition unit 125, the request time acquisition unit 154, the operation number storage unit 157, the operation number counting unit 158, and the operation described in any of the second to fourth embodiments. You may have the log | history memory | storage part 164, the operation number calculation part 165, the deletion user specific | specification part 166, etc.

発行番号計数部126は、磁気ディスク装置920を用いて、識別生成部123が生成する利用者識別データの番号(以下「発行番号」と呼ぶ。)を表わすデータ(以下「発行番号データ」と呼ぶ。)記憶している。
発行番号計数部126は、CPU911を用いて、権限要求受信部111が権限要求メッセージを受信した場合に、記憶した発行番号データが表わす発行番号に1を加え、磁気ディスク装置920を用いて、1を加えた発行番号を表わす発行番号データを記憶する。
発行番号計数部126は、CPU911を用いて、記憶した発行番号データを出力する。
The issue number counting unit 126 uses the magnetic disk device 920 to represent data (hereinafter referred to as “issue number data”) representing the number of user identification data generated by the identification generation unit 123 (hereinafter referred to as “issue number”). .) Remember.
When the authority request receiving unit 111 receives an authority request message using the CPU 911, the issue number counting unit 126 adds 1 to the issue number represented by the stored issue number data, and uses the magnetic disk device 920 to Issuance number data representing the issuance number to which is added.
The issue number counting unit 126 uses the CPU 911 to output the stored issue number data.

識別生成部123は、CPU911を用いて、役割取得部121が出力した役割データと、乱数生成部122が出力した乱数と、発行番号計数部126が出力した発行番号データとを入力する。
識別生成部123は、CPU911を用いて、入力した役割データと乱数と発行番号データとに基づいて、利用者識別データを生成する。例えば、識別生成部123は、CPU911を用いて、実行装置200自身を識別する対象識別データと、入力した役割データと、入力した乱数を表わす文字列データと、入力した発行番号データとを結合して、結合したデータを利用者識別データとする。
識別生成部123は、CPU911を用いて、生成した利用者識別データを出力する。
Using the CPU 911, the identification generation unit 123 inputs the role data output from the role acquisition unit 121, the random number output from the random number generation unit 122, and the issue number data output from the issue number counting unit 126.
The identification generating unit 123 uses the CPU 911 to generate user identification data based on the input role data, random number, and issue number data. For example, the identification generation unit 123 uses the CPU 911 to combine the target identification data for identifying the execution device 200 itself, the input role data, the input character string data representing the random number, and the input issue number data. The combined data is used as user identification data.
The identification generation unit 123 uses the CPU 911 to output the generated user identification data.

通信鍵削除部155は、CPU911を用いて、発行番号計数部126が出力した発行番号データ(以下「最新発行番号データ」と呼ぶ。)を入力する。
通信鍵削除部155は、CPU911を用いて、通信鍵記憶部132が記憶した共通鍵について、対応づけられた利用者識別データに基づいて、発行番号データ(以下「通信鍵発行番号データ」と呼ぶ。)を取得する。
通信鍵削除部155は、CPU911を用いて、入力した最新発行番号データが表わす発行番号と、取得した通信鍵発行番号データが表わす発行番号との差(以下「通信鍵発行数」と呼ぶ。)を算出する。通信鍵削除部155が算出する通信鍵発行数は、その共通鍵が対応づけられた利用者識別データを識別生成部123が生成したのち、現在までに識別生成部123が生成した利用者識別データの数を表わし、その共通鍵がどのくらい古いものであるかの目安となるものである。
通信鍵削除部155は、CPU911を用いて、通信鍵記憶部132が記憶した共通鍵のなかから、算出した通信鍵発行数が所定の最大発行数よりも大きい共通鍵を削除する。
Using the CPU 911, the communication key deletion unit 155 inputs the issue number data (hereinafter referred to as “latest issue number data”) output by the issue number counting unit 126.
The communication key deletion unit 155 uses the CPU 911 to issue the issue number data (hereinafter referred to as “communication key issue number data”) based on the user identification data associated with the common key stored by the communication key storage unit 132. .)
Using the CPU 911, the communication key deletion unit 155 uses a difference between the issue number indicated by the latest issued issue number data and the issue number indicated by the acquired communication key issue number data (hereinafter referred to as “communication key issue number”). Is calculated. The number of issued communication keys calculated by the communication key deletion unit 155 is the user identification data generated by the identification generation unit 123 up to now after the identification generation unit 123 generates user identification data associated with the common key. It is a measure of how old the common key is.
Using the CPU 911, the communication key deletion unit 155 deletes the common key whose calculated communication key issuance number is larger than the predetermined maximum issuance number from the common keys stored in the communication key storage unit 132.

図17は、この実施の形態における権限検証装置100が共通鍵を発行する通信鍵発行処理S620の流れの一例を示すフローチャート図である。   FIG. 17 is a flowchart showing an example of the flow of the communication key issuing process S620 in which the authority verification device 100 in this embodiment issues a common key.

権限要求受信工程S621において、権限要求受信部111は、通信装置915を用いて、利用者端末装置300が送信した権限要求メッセージを受信する。
役割取得工程S622において、役割取得部121は、CPU911を用いて、権限要求受信工程S621で権限要求受信部111が受信した権限要求メッセージに基づいて、役割データを取得する。
乱数生成工程S623において、乱数生成部122は、CPU911を用いて、乱数を生成する。
発行番号計数工程S624において、発行番号計数部126は、CPU911を用いて、記憶した発行番号データが表わす発行番号に1を加える。
識別生成工程S625において、識別生成部123は、CPU911を用いて、役割取得工程S622で役割取得部121が取得した役割データと、乱数生成工程S623で乱数生成部122が生成した乱数と、発行番号計数工程S624で発行番号計数部126が計数した発行番号とに基づいて、利用者識別データを生成する。
通信鍵生成工程S626において、通信鍵生成部131は、CPU911を用いて、共通鍵暗号方式で使用する共通鍵を生成する。通信鍵記憶部132は、磁気ディスク装置920を用いて、通信鍵生成部131が生成した共通鍵を、識別生成部123が生成した利用者識別データと対応づけて記憶する。
通信鍵暗号化工程S627において、通信鍵暗号化部133は、CPU911を用いて、IDベース暗号方式により、識別生成工程S625で識別生成部123が生成した利用者識別データをIDベース暗号方式における公開鍵として使用して、通信鍵生成工程S626で通信鍵生成部131が生成した共通鍵を暗号化する。
識別送信工程S628において、識別送信部141は、通信装置915を用いて、識別生成工程S625で識別生成部123が生成した利用者識別データを、利用者端末装置300に対して送信する。
暗号化通信鍵送信工程S629において、暗号化通信鍵送信部142は、通信装置915を用いて、通信鍵暗号化工程S627で通信鍵暗号化部133が暗号化した暗号化通信鍵を、利用者端末装置300に対して送信する。
In the authority request receiving step S <b> 621, the authority request receiving unit 111 receives the authority request message transmitted by the user terminal device 300 using the communication device 915.
In the role acquisition step S622, the role acquisition unit 121 uses the CPU 911 to acquire role data based on the authority request message received by the authority request reception unit 111 in the authority request reception step S621.
In the random number generation step S623, the random number generation unit 122 uses the CPU 911 to generate a random number.
In the issue number counting step S624, the issue number counting unit 126 uses the CPU 911 to add 1 to the issue number represented by the stored issue number data.
In the identification generation step S625, the identification generation unit 123 uses the CPU 911, the role data acquired by the role acquisition unit 121 in the role acquisition step S622, the random number generated by the random number generation unit 122 in the random number generation step S623, and the issue number User identification data is generated based on the issue number counted by the issue number counting unit 126 in the counting step S624.
In the communication key generation step S626, the communication key generation unit 131 uses the CPU 911 to generate a common key used in the common key encryption method. The communication key storage unit 132 uses the magnetic disk device 920 to store the common key generated by the communication key generation unit 131 in association with the user identification data generated by the identification generation unit 123.
In the communication key encryption step S627, the communication key encryption unit 133 uses the CPU 911 to disclose the user identification data generated by the identification generation unit 123 in the identification generation step S625 using the ID-based encryption method in the ID-based encryption method. Using the key as a key, the common key generated by the communication key generation unit 131 in the communication key generation step S626 is encrypted.
In the identification transmission step S628, the identification transmission unit 141 uses the communication device 915 to transmit the user identification data generated by the identification generation unit 123 in the identification generation step S625 to the user terminal device 300.
In the encrypted communication key transmission step S629, the encrypted communication key transmission unit 142 uses the communication device 915 to transmit the encrypted communication key encrypted by the communication key encryption unit 133 in the communication key encryption step S627 to the user. It transmits to the terminal device 300.

通信鍵選択工程S695において、通信鍵削除部155は、CPU911を用いて、通信鍵記憶部132が記憶した共通鍵のなかから、通信鍵発行数算出工程S696〜通信鍵削除工程S697の処理をまだしていない共通鍵を一つ選択する。通信鍵記憶部132が記憶したすべての共通鍵について、通信鍵発行数算出工程S696〜通信鍵削除工程S697の処理が終り、選択できる共通鍵がない場合、権限検証装置100は、通信鍵発行処理S620を終了する。   In the communication key selection step S695, the communication key deletion unit 155 uses the CPU 911 to perform the processing from the communication key issuance number calculation step S696 to the communication key deletion step S697 from the common keys stored in the communication key storage unit 132. Select one common key that has not been set. When all the common keys stored in the communication key storage unit 132 have been processed in the communication key issue number calculation step S696 to the communication key deletion step S697 and there is no common key that can be selected, the authority verification device 100 performs the communication key issue processing. S620 ends.

通信鍵発行数算出工程S696において、通信鍵削除部155は、CPU911を用いて、通信鍵選択工程S695で選択した共通鍵と、発行番号計数工程S624で発行番号計数部126が計数した発行番号とに基づいて、通信鍵発行数を算出する。通信鍵削除部155は、CPU911を用いて、算出した通信鍵発行数と、最大発行数とを比較して、大小関係を判定する。
通信鍵発行数が最大発行数以下であると通信鍵削除部155が判定した場合、権限検証装置100は、通信鍵繰り返し工程S698へ進む。
通信鍵発行数が最大発行数超であると通信鍵削除部155が判定した場合、権限検証装置100は、通信鍵削除工程S697へ進む。
In the communication key issuance number calculation step S696, the communication key deletion unit 155 uses the CPU 911, the common key selected in the communication key selection step S695, and the issue number counted by the issue number counting unit 126 in the issue number counting step S624. Based on the above, the number of issued communication keys is calculated. Using the CPU 911, the communication key deletion unit 155 compares the calculated communication key issuance number with the maximum issuance number to determine the magnitude relationship.
When the communication key deletion unit 155 determines that the communication key issuance number is equal to or less than the maximum issuance number, the authority verification device 100 proceeds to the communication key repetition step S698.
When the communication key deletion unit 155 determines that the communication key issuance number exceeds the maximum issuance number, the authority verification device 100 proceeds to the communication key deletion step S697.

通信鍵削除工程S697において、通信鍵削除部155は、CPU911を用いて通信鍵記憶部132が記憶した共通鍵のなかから、通信鍵選択工程S695で選択した共通鍵を削除する。   In the communication key deletion step S697, the communication key deletion unit 155 deletes the common key selected in the communication key selection step S695 from the common keys stored in the communication key storage unit 132 by using the CPU 911.

通信鍵繰り返し工程S698において、通信鍵削除部155は、CPU911を用いて、通信鍵選択工程S695に戻り、次の共通鍵を選択する。   In the communication key repetition step S698, the communication key deletion unit 155 returns to the communication key selection step S695 using the CPU 911 and selects the next common key.

なお、この例では、発行番号が、識別生成部123が生成するすべての利用者識別データについての通し番号となっているが、発行番号は、役割ごとに分けた通し番号であってもよい。
その場合、発行番号計数部126は、磁気ディスク装置920を用いて、役割データに対応づけて発行番号データを記憶する。発行番号計数部126は、CPU911を用いて、役割取得部121が出力した役割データを入力し、記憶した発行番号データのなかから、入力した役割データに対応づけられた発行番号データを選択し、選択した発行番号データが表わす発行番号に1を加え、加算した発行番号を表わす発行番号データを、入力した役割データに対応づけて上書きして記憶する。
通信鍵削除部155は、CPU911を用いて、通信鍵記憶部132が記憶した共通鍵のなかから、その共通鍵が対応づけられた利用者識別データに基づいて取得した役割データが、役割取得部121が出力した役割データと同一である共通鍵を抽出し、抽出した共通鍵について、その共通鍵が対応づけられた利用者識別データに基づいて取得した通信鍵発行番号データと、発行番号計数部126が計数した最新発行番号データとに基づいて、通信鍵発行数を算出して、削除する共通鍵を決定する。
In this example, the issue number is a serial number for all user identification data generated by the identification generation unit 123, but the issue number may be a serial number divided for each role.
In that case, the issue number counting unit 126 stores the issue number data in association with the role data using the magnetic disk device 920. The issue number counting unit 126 uses the CPU 911 to input the role data output from the role acquisition unit 121, and selects the issue number data associated with the input role data from the stored issue number data. 1 is added to the issue number represented by the selected issue number data, and the issue number data representing the added issue number is overwritten and stored in association with the input role data.
The communication key deletion unit 155 uses the CPU 911 to obtain the role data acquired based on the user identification data associated with the common key from the common keys stored in the communication key storage unit 132. 121 extracts a common key that is the same as the role data output from 121, and obtains the communication key issuance number data obtained based on the user identification data associated with the common key, and the issuance number counting unit. Based on the latest issue number data counted by 126, the number of issued communication keys is calculated, and the common key to be deleted is determined.

また、この例では、識別生成部123が利用者識別データを生成するたびに、通信鍵記憶部132が記憶した共通鍵のなかから、通信鍵削除部155が削除する共通鍵を抽出して、共通鍵を削除しているが、通信鍵削除部155は、定期的に、あるいは、識別受信部153が利用者識別データを受信した場合、もしくは、実行装置200のCPU911の処理能力に余裕がある場合などに、通信鍵記憶部132が記憶した共通鍵のなかから、通信鍵削除部155が削除する共通鍵を抽出して、共通鍵を削除する構成としてもよい。   Further, in this example, each time the identification generating unit 123 generates user identification data, the common key deleted by the communication key deleting unit 155 is extracted from the common keys stored in the communication key storage unit 132. Although the common key has been deleted, the communication key deletion unit 155 has sufficient processing capacity of the CPU 911 of the execution apparatus 200 periodically or when the identification reception unit 153 receives user identification data. In some cases, the common key deleted by the communication key deletion unit 155 may be extracted from the common keys stored in the communication key storage unit 132, and the common key may be deleted.

この実施の形態における権限検証装置100は、更に、発行番号計数部126と、通信鍵削除部155とを有する。
上記発行番号計数部126は、CPU911を用いて、識別取得部(識別生成部123)が利用者識別データを取得すると増加する発行番号を計数する。
上記識別取得部(識別生成部123)は、CPU911を用いて、発行番号計数部126が計数した発行番号に基づいて、利用者識別データを生成することにより、上記利用者識別データを取得する。
上記通信鍵削除部155は、CPU911を用いて、上記通信鍵記憶部132が記憶した復号鍵(共通鍵)のなかから、上記発行番号計数部126が計数した発行番号と、上記復号鍵(共通鍵)に対応づけられた利用者識別データに基づいて取得した発行番号との差が所定の最大発行数よりも大きい復号鍵(共通鍵)を削除する。
The authority verification device 100 in this embodiment further includes an issue number counting unit 126 and a communication key deleting unit 155.
Using the CPU 911, the issue number counting unit 126 counts issue numbers that increase when the identification acquisition unit (identification generation unit 123) acquires user identification data.
Using the CPU 911, the identification acquisition unit (identification generation unit 123) acquires the user identification data by generating user identification data based on the issue numbers counted by the issue number counting unit 126.
The communication key deletion unit 155 uses the CPU 911 to issue the issue number counted by the issue number counting unit 126 from the decryption key (common key) stored in the communication key storage unit 132 and the decryption key (common key). The decryption key (common key) having a difference from the issue number acquired based on the user identification data associated with the key is larger than a predetermined maximum issue number is deleted.

この実施の形態における権限検証装置100によれば、発行番号計数部126が計数した発行番号に基づいて、識別取得部(識別生成部123)が利用者識別データを生成するので、利用者識別データの重複を避けることができる。また、通信鍵記憶部132が記憶した復号鍵(共通鍵)のうちから、発行番号が古い復号鍵(共通鍵)を、通信鍵削除部155が削除するので、操作権限に変更があった場合などにおいて、操作権限のない利用者が対象装置210を操作するのを防ぐことができる。   According to the authority verification device 100 in this embodiment, since the identification acquisition unit (identification generation unit 123) generates user identification data based on the issue number counted by the issue number counting unit 126, the user identification data Can be avoided. In addition, since the communication key deletion unit 155 deletes the decryption key (common key) with the old issue number from the decryption keys (common key) stored in the communication key storage unit 132, the operation authority has been changed. For example, it is possible to prevent a user without operating authority from operating the target device 210.

以上説明した実行装置200(機器)は、
ロール情報(役割データ)を受信するロール要求受信部(権限要求受信部111)と、
乱数を生成する乱数生成部122と、
カウント値(発行番号)を生成するカウント部(発行番号計数部126)と、
機器(実行装置200)を識別する識別情報(対象識別データ)と、ロール情報(役割データ)と、乱数と、カウント値(発行番号)とからID情報(利用者識別データ)を生成するID情報生成部(識別生成部123)と、
暗号鍵(共通鍵)と復号鍵(共通鍵)とを生成する暗号鍵生成部(通信鍵生成部131)と、
カウント値(発行番号)と、カウント部(発行番号計数部126)の保持する現在のカウント値(発行番号)とをもとに復号鍵(共通鍵)を消去する復号鍵消去部(通信鍵削除部155)と、
暗号鍵(共通鍵)からID情報(利用者識別データ)により暗号済暗号鍵(暗号化通信鍵)を生成するIDベース暗号部(通信鍵暗号化部133)と、
ID情報(利用者識別データ)と、暗号済暗号鍵(暗号化通信鍵)とをあわせて権限確認情報として送信する権限確認送信部(識別送信部141・暗号化通信鍵送信部142)と、
暗号済操作情報(暗号化操作要求)を受信する操作要求受信部(暗号化操作要求受信部151)と、
暗号済操作情報から復号鍵(通信鍵)により操作情報(操作要求メッセージ)を復号する復号部(操作要求復号部152)と、
正しく復号された操作情報(操作要求メッセージ)と、ロール情報(役割データ)とをもとに、アクセス制御マトリクス(権限対応データ)にしたがい、役割(ロール)として操作が許可されているかどうかの判定結果を生成するアクセス制御部(操作要求検証部162)とを有し、
判定結果からアクセスが許可された場合に操作を実行する。
The execution device 200 (device) described above is
A role request receiving unit (authority request receiving unit 111) for receiving role information (role data);
A random number generator 122 for generating a random number;
A count unit (issue number counting unit 126) that generates a count value (issue number);
ID information for generating ID information (user identification data) from identification information (target identification data) for identifying a device (execution device 200), role information (role data), a random number, and a count value (issue number) A generation unit (identification generation unit 123);
An encryption key generation unit (communication key generation unit 131) for generating an encryption key (common key) and a decryption key (common key);
Decryption key erasure unit (deletion of communication key) that erases the decryption key (common key) based on the count value (issue number) and the current count value (issue number) held by the count unit (issue number counter 126) Part 155),
An ID-based encryption unit (communication key encryption unit 133) that generates an encrypted encryption key (encrypted communication key) from the encryption key (common key) using ID information (user identification data);
An authority confirmation transmission unit (identification transmission unit 141 / encrypted communication key transmission unit 142) that transmits ID information (user identification data) and an encrypted encryption key (encrypted communication key) together as authority confirmation information;
An operation request receiving unit (encrypted operation request receiving unit 151) for receiving encrypted operation information (encrypted operation request);
A decryption unit (operation request decryption unit 152) that decrypts the operation information (operation request message) from the encrypted operation information using a decryption key (communication key);
Based on the correctly decrypted operation information (operation request message) and role information (role data), it is determined whether the operation is permitted as a role (role) according to the access control matrix (authorization data). An access control unit (operation request verification unit 162) that generates a result,
The operation is executed when access is permitted from the judgment result.

以上説明したアクセス制御システム800の動作を要約して説明する。   The operation of the access control system 800 described above will be described in summary.

まず事前に、ユーザ装置(利用者端末装置300)は、公開鍵暗号方式におけるユーザ秘密鍵とユーザ公開鍵とを保持する。機器(実行装置200)は、他の機器(実行装置200)と識別可能とする為の識別情報(対象識別データ)と、役割(ロール)と許可される操作の関係を示すアクセス制御マトリクス(権限対応データ)とを保持する。サーバ(鍵生成装置400)は、署名情報(署名データ)を検証する為の署名検証情報(公開鍵証明書)と、ユーザ情報(個別識別データ)とロール情報(役割データ)と識別情報(対象識別データ)とに対応するアクセス権の有無を示す認証情報(役割対応データ)を保持する。以上で、準備が完了する。   First, in advance, the user device (user terminal device 300) holds a user secret key and a user public key in the public key cryptosystem. The device (execution device 200) has identification information (target identification data) for enabling identification with other devices (execution device 200), and an access control matrix (authority) indicating the relationship between roles (roles) and permitted operations. Corresponding data). The server (key generation device 400) includes signature verification information (public key certificate) for verifying signature information (signature data), user information (individual identification data), role information (role data), and identification information (target) Authentication information (role-corresponding data) indicating whether or not there is an access right corresponding to (identification data). This completes the preparation.

そして、ユーザ装置(利用者端末装置300)が処理を始める。
ユーザが機器(実行装置200)を操作する役割(ロール)を決定し、ロール要求送信部(権限要求送信部322)が、ロール情報(役割データ)を機器(実行装置200)へ送信する。
Then, the user device (user terminal device 300) starts processing.
A user determines a role (role) for operating the device (execution device 200), and a role request transmission unit (authority request transmission unit 322) transmits role information (role data) to the device (execution device 200).

そして、機器(実行装置200)が処理を始める。
ロール要求受信部(権限要求受信部111)が、ユーザ装置(利用者端末装置300)からロール情報(役割データ)を受信する。次に、乱数生成部122が、乱数を生成する。次に、カウント部(発行番号計数部126)が、前回生成したカウント値(発行番号)を1つ増やして、カウント値(発行番号)を生成する。次に、ID情報生成部(識別生成部123)が、機器(実行装置200)を識別する識別情報(対象識別データ)と、ロール情報(役割データ)と、乱数と、カウント値(発行番号)とからID情報(利用者識別データ)を生成する。次に、暗号鍵生成部(通信鍵生成部131)が、暗号鍵(共通鍵)と復号鍵(共通鍵)とを生成する。次に、IDベース暗号部(通信鍵暗号化部133)が、IDベース暗号の暗号化の対象となる暗号鍵(共通鍵)からID情報(利用者識別データ)により暗号済暗号鍵(暗号化通信鍵)を生成する。次に、権限確認送信部(識別送信部141・暗号化通信鍵送信部142)が、ID情報(利用者識別データ)と、暗号済暗号鍵(暗号化通信鍵)とをあわせて権限確認情報としてユーザ装置(利用者端末装置300)へ送信する。
Then, the device (execution device 200) starts processing.
The role request receiving unit (authorization request receiving unit 111) receives role information (role data) from the user device (user terminal device 300). Next, the random number generation unit 122 generates a random number. Next, the count unit (issue number counter 126) increments the previously generated count value (issue number) by one to generate a count value (issue number). Next, the ID information generation unit (identification generation unit 123) identifies identification information (target identification data) for identifying the device (execution device 200), role information (role data), a random number, and a count value (issue number). ID information (user identification data) is generated from the above. Next, the encryption key generation unit (communication key generation unit 131) generates an encryption key (common key) and a decryption key (common key). Next, the ID-based encryption unit (communication key encryption unit 133) encrypts the encrypted encryption key (encryption) using the ID information (user identification data) from the encryption key (common key) to be encrypted by the ID-based encryption. Communication key). Next, the authority confirmation transmission unit (identification transmission unit 141 / encrypted communication key transmission unit 142) combines the ID information (user identification data) and the encrypted encryption key (encrypted communication key) together with the authority confirmation information. To the user device (user terminal device 300).

そして、ユーザ機器(利用者端末装置300)が処理を始める。
権限確認受信部(端末利用者識別受信部331・暗号化通信鍵受信部332)が、機器(実行装置200)から権限確認情報を受信する。次に、署名部(署名生成部343)が、権限確認情報に含まれるID情報(利用者識別データ)からユーザ秘密鍵により署名情報(署名データ)を生成する。次に、発行要求送信部(端末利用者識別送信部351・署名送信部352)が、ユーザ公開鍵を含むユーザ情報(個別識別データ)と、ID情報(利用者識別データ)と、署名情報(署名データ)とをあわせて発行要求としてサーバ(鍵生成装置400)に送信する。
Then, the user device (user terminal device 300) starts processing.
The authority confirmation receiving unit (terminal user identification receiving unit 331 / encrypted communication key receiving unit 332) receives authority confirmation information from the device (execution apparatus 200). Next, the signature unit (signature generation unit 343) generates signature information (signature data) from the ID information (user identification data) included in the authority confirmation information using the user secret key. Next, the issue request transmission unit (terminal user identification transmission unit 351 / signature transmission unit 352) performs user information including the user public key (individual identification data), ID information (user identification data), and signature information ( Together with the signature data), it is sent to the server (key generation device 400) as an issue request.

そして、サーバ(鍵生成装置400)が処理を始める。
発行要求受信部(生成利用者識別受信部411・署名受信部412)が、ユーザ装置(利用者端末装置300)から発行要求を受信する。次に、署名検証部423が、発行要求に含まれる署名情報(署名データ)を署名検証情報(公開鍵証明書)により検証して検証結果を生成する。
なお、署名検証部423は、署名検証情報として、予め安全な方法により、ユーザ装置(利用者端末装置300)からサーバ(鍵生成装置400)に渡されたユーザ公開鍵を利用する構成としてもよい。
また、予めサーバ(鍵生成装置400)がユーザの秘密鍵とユーザの公開鍵とを生成し、安全な方法により、サーバ(鍵生成装置400)からユーザ装置(利用者端末装置300)にユーザの秘密鍵とユーザの公開鍵とを渡しておく構成としてもよい。
また、予めユーザ公開鍵に対してPKIの認証局が公開鍵証明書を発行し、サーバ(鍵生成装置400)は認証局の公開鍵証明書を署名検証情報として利用する構成としてもよい。
Then, the server (key generation device 400) starts processing.
The issue request receiving unit (generated user identification receiving unit 411 and signature receiving unit 412) receives the issue request from the user device (user terminal device 300). Next, the signature verification unit 423 verifies the signature information (signature data) included in the issue request with the signature verification information (public key certificate) and generates a verification result.
The signature verification unit 423 may use a user public key passed from the user device (user terminal device 300) to the server (key generation device 400) as a signature verification information by a secure method in advance. .
In addition, the server (key generation device 400) generates the user's private key and the user's public key in advance, and the user (user terminal device 300) transmits the user's user key to the user device (user terminal device 300) by a secure method. The secret key and the public key of the user may be passed.
Alternatively, the PKI certificate authority may issue a public key certificate to the user public key in advance, and the server (key generation device 400) may use the certificate authority public key certificate as signature verification information.

次に、アクセス権認証部(権限判定部434)が、検証結果が正しい場合に、発行要求に含まれるID情報に含まれるロール情報(役割データ)と、発行要求に含まれるID情報に含まれる識別情報(対象識別データ)と、発行要求に含まれるユーザ情報(個別識別データ)とをもとに、認証情報(役割対応データ)にしたがい、ユーザの機器(実行装置200)に対する役割(ロール)としてのアクセス権の有無を認証結果として生成する。
例えば、権限判定部434は、まずユーザ情報(個別識別データ)をもとに識別情報(対象識別データ)とロール情報(役割データ)との関係を表す表を特定し、識別情報(対象識別データ)とロール情報(役割データ)とから、表の該当する箇所の「○」と「×」とによりアクセス権の有無を判断する。
Next, when the verification result is correct, the access right authentication unit (right determination unit 434) is included in the role information (role data) included in the ID information included in the issue request and the ID information included in the issue request. Based on the identification information (target identification data) and the user information (individual identification data) included in the issuance request, the role (role) for the user device (execution device 200) according to the authentication information (role-corresponding data). As a result of authentication.
For example, the authority determining unit 434 first identifies a table representing the relationship between identification information (target identification data) and role information (role data) based on user information (individual identification data), and identifies information (target identification data). ) And role information (role data), the presence / absence of an access right is determined based on “○” and “×” in the corresponding part of the table.

次に、IDベース秘密鍵生成部(秘密鍵生成部441)が、認証結果からアクセス権が有ると認証された場合に、ID情報(利用者識別データ)からIDベース秘密鍵を生成する。次に、秘密鍵暗号部(秘密鍵暗号化部442)が、IDベース秘密鍵からユーザ情報に含まれるユーザ公開鍵により暗号済秘密鍵(暗号化秘密鍵)を生成する。次に、秘密鍵送信部(暗号化秘密鍵送信部451)が、暗号済秘密鍵(暗号化秘密鍵)をユーザ装置(利用者端末装置300)に送信する。   Next, the ID base secret key generation unit (secret key generation unit 441) generates an ID base secret key from the ID information (user identification data) when it is authenticated from the authentication result that there is an access right. Next, the secret key encryption unit (secret key encryption unit 442) generates an encrypted secret key (encrypted secret key) from the ID base secret key using the user public key included in the user information. Next, the secret key transmitting unit (encrypted secret key transmitting unit 451) transmits the encrypted secret key (encrypted secret key) to the user device (user terminal device 300).

そして、ユーザ装置(利用者端末装置300)が処理を始める。
秘密鍵受信部(暗号化秘密鍵受信部361)が、暗号済秘密鍵(暗号化秘密鍵)を受信する。次に、秘密鍵復号部362が、暗号済秘密鍵(暗号化秘密鍵)からユーザ秘密鍵によりIDベース秘密鍵を復号する。次に、IDベース復号部(通信鍵復号部371)が、権限確認情報に含まれる暗号済暗号鍵(暗号化通信鍵)からIDベース秘密鍵により暗号鍵(共通鍵)を復号する。次に、暗号部(操作要求暗号化部382)が、機器(実行装置200)に対する操作情報(操作要求メッセージ)から暗号鍵(共通鍵)により暗号済操作情報(暗号化操作要求)を生成する。次に、操作要求送信部(暗号化操作要求送信部383)が、暗号済操作情報(暗号化操作要求)を機器(実行装置200)に送信する。
Then, the user device (user terminal device 300) starts processing.
The secret key receiving unit (encrypted secret key receiving unit 361) receives the encrypted secret key (encrypted secret key). Next, the secret key decryption unit 362 decrypts the ID base secret key from the encrypted secret key (encrypted secret key) with the user secret key. Next, the ID-based decryption unit (communication key decryption unit 371) decrypts the encryption key (common key) from the encrypted encryption key (encrypted communication key) included in the authority confirmation information using the ID-based secret key. Next, the encryption unit (operation request encryption unit 382) generates encrypted operation information (encryption operation request) using an encryption key (common key) from operation information (operation request message) for the device (execution apparatus 200). . Next, the operation request transmission unit (encryption operation request transmission unit 383) transmits the encrypted operation information (encryption operation request) to the device (execution apparatus 200).

そして、機器(実行装置200)が処理を始める。
操作要求受信部(暗号化操作要求受信部151)が、暗号済操作情報(暗号化操作要求)を受信する。次に、復号鍵消去部(通信鍵削除部155)が、カウント値(発行番号)と、カウント部(発行時刻取得部125)の保持する現在のカウント値(発行番号)をもとに、カウントの差分(通信鍵発行数)からアクセス権の失効の即時性が損なわれていないかどうかを確認し、即時性が損なわれた場合に復号鍵(共通鍵)を消去し、以後の処理を中断する。
Then, the device (execution device 200) starts processing.
The operation request reception unit (encryption operation request reception unit 151) receives the encrypted operation information (encryption operation request). Next, the decryption key deletion unit (communication key deletion unit 155) counts based on the count value (issue number) and the current count value (issue number) held by the count unit (issue time acquisition unit 125). Check whether the immediacy of access right revocation is not impaired from the difference (number of communication keys issued), and if the immediacy is impaired, delete the decryption key (common key) and interrupt the subsequent processing To do.

次に、復号部(操作要求復号部152)が、暗号済操作情報(暗号化操作要求)から復号鍵(共通鍵)により操作情報(操作要求メッセージ)を復号する。次に、復号部(操作要求復号部152)が操作情報を正しく復号した場合に、操作要求検証部162が、正しく復号された操作情報(操作要求メッセージ)と、ロール情報(役割データ)とをもとに、アクセス制御マトリクス(権限対応データ)にしたがい、役割(ロール)として操作が許可されているかどうかの判定結果を生成する。
例えば、操作要求検証部162は、操作(操作内容データ)とロール情報(役割データ)とから、表の該当する箇所の「○」と「×」とにより操作が許可されているかどうかを判断する。
次に、機器(実行装置200)が、判定結果からアクセスが許可された場合に操作を実行する。
Next, the decryption unit (operation request decryption unit 152) decrypts the operation information (operation request message) from the encrypted operation information (encryption operation request) using the decryption key (common key). Next, when the decryption unit (operation request decryption unit 152) correctly decrypts the operation information, the operation request verification unit 162 displays the correctly decrypted operation information (operation request message) and role information (role data). Based on the access control matrix (authority correspondence data), a determination result as to whether or not an operation is permitted as a role is generated.
For example, the operation request verification unit 162 determines whether or not the operation is permitted based on “O” and “X” in the corresponding part of the table from the operation (operation content data) and role information (role data). .
Next, the device (execution device 200) executes an operation when access is permitted based on the determination result.

以上により、アクセス制御を実現する。   As described above, access control is realized.

以上説明したアクセス制御システム800によれば、ID情報(利用者識別データ)にカウント値(発行番号)を含めるので、過去のID(利用者識別データ)との重複を避けることができる。また、復号鍵消去部(通信鍵削除部155)が、カウント値(発行番号)と、カウント部(発行時刻取得部125)の保持する現在のカウント値(発行番号)とをもとに、カウントの差分(通信鍵発行数)からアクセス権の失効の即時性が損なわれていないかどうかを確認し、即時性が損なわれた場合に復号鍵(共通鍵)を消去し、以後の処理を中断するので、ユーザによる過去の復号鍵(共通鍵)の利用を防止できる。   According to the access control system 800 described above, since the count value (issue number) is included in the ID information (user identification data), duplication with past IDs (user identification data) can be avoided. Also, the decryption key deletion unit (communication key deletion unit 155) counts based on the count value (issue number) and the current count value (issue number) held by the count unit (issue time acquisition unit 125). Check whether the immediacy of access right revocation is not impaired from the difference (number of communication keys issued), and if the immediacy is impaired, delete the decryption key (common key) and interrupt the subsequent processing Therefore, the use of the past decryption key (common key) by the user can be prevented.

実施の形態1におけるアクセス制御システム800の全体構成の一例を示すシステム構成図。1 is a system configuration diagram illustrating an example of an overall configuration of an access control system 800 according to Embodiment 1. FIG. 実施の形態1における鍵生成装置400、利用者端末装置300、実行装置200のハードウェア資源の一例を示す図。3 is a diagram illustrating an example of hardware resources of a key generation device 400, a user terminal device 300, and an execution device 200 according to Embodiment 1. 実施の形態1における鍵生成装置400の機能ブロックの構成の一例を示すブロック構成図。FIG. 3 is a block configuration diagram illustrating an example of a functional block configuration of the key generation device 400 according to the first embodiment. 実施の形態1における役割記憶部431が記憶している役割対応データ510の一例を模式的に表わした図。The figure which represented typically an example of the role corresponding | compatible data 510 which the role memory | storage part 431 in Embodiment 1 has memorize | stored. 実施の形態1における利用者端末装置300の機能ブロックの構成の一例を示すブロック構成図。FIG. 3 is a block configuration diagram illustrating an example of a functional block configuration of a user terminal device 300 according to the first embodiment. 実施の形態1における実行装置200の機能ブロックの構成の一例を表わすブロック構成図。FIG. 3 is a block configuration diagram illustrating an example of a functional block configuration of the execution device 200 according to the first embodiment. 実施の形態1における権限記憶部161が記憶している権限対応データ520の一例を模式的に示す図。6 is a diagram schematically illustrating an example of authority correspondence data 520 stored in an authority storage unit 161 according to Embodiment 1. FIG. 実施の形態1におけるアクセス制御システム800が、利用者による実行装置200の操作を制御するアクセス制御処理の流れの一例を示すフローチャート図。FIG. 6 is a flowchart showing an example of a flow of access control processing in which the access control system 800 according to Embodiment 1 controls the operation of the execution device 200 by a user. 実施の形態2における利用者端末装置300の機能ブロックの構成の一例を示すブロック構成図。The block block diagram which shows an example of a structure of the functional block of the user terminal device 300 in Embodiment 2. FIG. 実施の形態2における実行装置200の機能ブロックの構成の一例を示すブロック構成図。FIG. 9 is a block configuration diagram illustrating an example of a functional block configuration of an execution apparatus 200 according to Embodiment 2. 実施の形態2における権限検証装置100が暗号化操作要求を検証する操作要求検証処理S660の流れの一例を示すフローチャート図。The flowchart figure which shows an example of the flow of operation request verification process S660 in which the authority verification apparatus 100 in Embodiment 2 verifies an encryption operation request. 実施の形態3における実行装置200の機能ブロックの構成の一例を示すブロック構成図。FIG. 10 is a block configuration diagram illustrating an example of a functional block configuration of an execution device 200 according to Embodiment 3. 実施の形態3における権限検証装置100が暗号化操作要求を検証する操作要求検証処理S660の流れの一例を示すフローチャート図。The flowchart figure which shows an example of the flow of operation request verification process S660 in which the authority verification apparatus 100 in Embodiment 3 verifies an encryption operation request. 実施の形態4における実行装置200の機能ブロックの構成の一例を示すブロック構成図。FIG. 10 is a block configuration diagram illustrating an example of a functional block configuration of an execution device 200 according to a fourth embodiment. 実施の形態4における権限検証装置100が暗号化操作要求を検証する操作要求検証処理S660の流れの一例を示すフローチャート図。The flowchart figure which shows an example of the flow of operation request verification process S660 in which the authority verification apparatus 100 in Embodiment 4 verifies an encryption operation request. 実施の形態5における実行装置200の機能ブロックの構成の一例を示すブロック構成図。FIG. 20 is a block configuration diagram illustrating an example of a functional block configuration of an execution device 200 according to a fifth embodiment. 実施の形態5における権限検証装置100が共通鍵を発行する通信鍵発行処理S620の流れの一例を示すフローチャート図。The flowchart figure which shows an example of the flow of communication key issue processing S620 in which the authority verification apparatus 100 in Embodiment 5 issues a common key.

符号の説明Explanation of symbols

100 権限検証装置、111 権限要求受信部、121 役割取得部、122 乱数生成部、123 識別生成部、124 識別記憶部、125 発行時刻取得部、126 発行番号計数部、131 通信鍵生成部、132 通信鍵記憶部、133 通信鍵暗号化部、141 識別送信部、142 暗号化通信鍵送信部、151 暗号化操作要求受信部、152 操作要求復号部、153 識別受信部、154 要求時刻取得部、155 通信鍵削除部、156 通信鍵選択部、157 操作回数記憶部、158 操作回数計数部、159 発行番号取得部、161 権限記憶部、162 操作要求検証部、163 操作要求通知部、164 操作履歴記憶部、165 操作人数算出部、166 削除利用者特定部、200 実行装置、210 対象装置、211 操作要求取得部、212 処理実行部、213 操作結果生成部、214 操作結果送信部、300 利用者端末装置、311 対象入力部、312 役割入力部、313 操作入力部、321 権限要求生成部、322 権限要求送信部、331 端末利用者識別受信部、332 暗号化通信鍵受信部、341 端末利用者識別記憶部、342 利用者秘密鍵記憶部、343 署名生成部、351 端末利用者識別送信部、352 署名送信部、361 暗号化秘密鍵受信部、362 秘密鍵復号部、371 通信鍵復号部、372 復号通信鍵記憶部、381 操作要求生成部、382 操作要求暗号化部、383 暗号化操作要求送信部、384 要求利用者識別送信部、391 操作結果受信部、392 結果出力部、400 鍵生成装置、411 生成利用者識別受信部、412 署名受信部、421 公開鍵証明書記憶部、422 生成個別識別取得部、423 署名検証部、431 役割記憶部、432 生成役割取得部、433 生成対象識別取得部、434 権限判定部、441 秘密鍵生成部、442 秘密鍵暗号化部、451 暗号化秘密鍵送信部、510 役割対応データ、511 個別識別データ、512 対象識別データ、513,521 役割データ、520 権限対応データ、522 操作内容データ、800 アクセス制御システム、901 表示装置、902 キーボード、903 マウス、904 FDD、905 CDD、906 プリンタ装置、907 スキャナ装置、910 システムユニット、911 CPU、912 バス、913 ROM、914 RAM、915 通信装置、920 磁気ディスク装置、921 OS、922 ウィンドウシステム、923 プログラム群、924 ファイル群、931 電話器、932 ファクシミリ機、940 インターネット、941 ゲートウェイ、942 LAN。   DESCRIPTION OF SYMBOLS 100 Authority verification apparatus, 111 Authority request receiving part, 121 Role acquisition part, 122 Random number generation part, 123 Identification generation part, 124 Identification storage part, 125 Issue time acquisition part, 126 Issue number counting part, 131 Communication key generation part, 132 Communication key storage unit, 133 communication key encryption unit, 141 identification transmission unit, 142 encrypted communication key transmission unit, 151 encryption operation request reception unit, 152 operation request decryption unit, 153 identification reception unit, 154 request time acquisition unit, 155 communication key deletion unit, 156 communication key selection unit, 157 operation count storage unit, 158 operation count count unit, 159 issue number acquisition unit, 161 authority storage unit, 162 operation request verification unit, 163 operation request notification unit, 164 operation history Storage unit, 165 operation number calculation unit, 166 deletion user identification unit, 200 execution device, 210 target device, 21 Operation request acquisition unit, 212 processing execution unit, 213 operation result generation unit, 214 operation result transmission unit, 300 user terminal device, 311 target input unit, 312 role input unit, 313 operation input unit, 321 authority request generation unit, 322 Authority request transmission unit, 331 terminal user identification reception unit, 332 encrypted communication key reception unit, 341 terminal user identification storage unit, 342 user secret key storage unit, 343 signature generation unit, 351 terminal user identification transmission unit, 352 Signature transmission unit, 361 Encrypted secret key reception unit, 362 Secret key decryption unit, 371 Communication key decryption unit, 372 Decryption communication key storage unit, 381 Operation request generation unit, 382 Operation request encryption unit, 383 Encryption operation request Transmission unit, 384 Request user identification transmission unit, 391 operation result reception unit, 392 result output unit, 400 key generation device, 411 User identification receiving unit, 412 Signature receiving unit, 421 Public key certificate storage unit, 422 Generation individual identification acquisition unit, 423 Signature verification unit, 431 Role storage unit, 432 Generation role acquisition unit, 433 Generation target identification acquisition unit, 434 Authority determination unit, 441 secret key generation unit, 442 secret key encryption unit, 451 encrypted secret key transmission unit, 510 role correspondence data, 511 individual identification data, 512 target identification data, 513, 521 role data, 520 authority correspondence Data, 522 Operation content data, 800 Access control system, 901 Display device, 902 Keyboard, 903 Mouse, 904 FDD, 905 CDD, 906 Printer device, 907 Scanner device, 910 System unit, 911 CPU, 912 bus, 913 ROM, 914 RAM, 915 Communication device, 920 magnetic disk device, 921 OS, 922 window system, 923 program group, 924 file group, 931 telephone, 932 facsimile machine, 940 Internet, 941 gateway, 942 LAN.

Claims (29)

利用者が対象装置を操作する権限があるか否かを検証する権限検証装置において、
データを処理する処理装置と、データを送信する送信装置と、データを受信する受信装置と、識別取得部と、通信鍵生成部と、通信鍵暗号化部と、暗号化通信鍵送信部と、暗号化操作要求受信部と、操作要求復号部と、操作要求検証部と、操作要求通知部とを有し、
上記識別取得部は、上記処理装置を用いて、利用者を識別する利用者識別データを取得し、
上記通信鍵生成部は、上記処理装置を用いて、暗号化鍵と上記暗号化鍵に対応する復号鍵とを生成し、
上記通信鍵暗号化部は、上記処理装置を用いて、IDベース暗号方式により、上記識別取得部が取得した利用者識別データを使用して、上記通信鍵生成部が生成した暗号化鍵を暗号化して、暗号化通信鍵とし、
上記暗号化通信鍵送信部は、上記送信装置を用いて、上記通信鍵暗号化部が暗号化した暗号化通信鍵を送信し、
上記暗号化操作要求受信部は、上記受信装置を用いて、上記対象装置に対する操作を表わす操作要求メッセージを暗号化した暗号化操作要求を受信し、
上記操作要求復号部は、上記処理装置を用いて、上記通信鍵生成部が生成した復号鍵を使用して、上記暗号化操作要求受信部が受信した暗号化操作要求を復号して、復号操作要求とし、
上記操作要求検証部は、上記処理装置を用いて、上記操作要求復号部が復号した復号操作要求が正しく復号されているか否かを判定し、正しく復号されていると判定した場合に、操作権限ありと判定し、
上記操作要求通知部は、上記処理装置を用いて、上記操作要求検証部が操作権限ありと判定した場合に、上記操作要求復号部が復号した復号操作要求を、操作要求メッセージとして上記対象装置に対して通知することを特徴とする権限検証装置。
In the authority verification device that verifies whether the user has the authority to operate the target device,
A processing device that processes data, a transmitting device that transmits data, a receiving device that receives data, an identification acquisition unit, a communication key generation unit, a communication key encryption unit, an encrypted communication key transmission unit, An encryption operation request reception unit, an operation request decryption unit, an operation request verification unit, and an operation request notification unit,
The identification acquisition unit acquires user identification data for identifying a user using the processing device,
The communication key generation unit generates an encryption key and a decryption key corresponding to the encryption key using the processing device,
The communication key encryption unit encrypts the encryption key generated by the communication key generation unit using the user identification data acquired by the identification acquisition unit using an ID-based encryption method using the processing device. Into an encrypted communication key,
The encrypted communication key transmission unit transmits the encrypted communication key encrypted by the communication key encryption unit using the transmission device,
The encrypted operation request receiving unit receives an encrypted operation request obtained by encrypting an operation request message representing an operation on the target device, using the receiving device,
The operation request decryption unit decrypts the encryption operation request received by the encryption operation request reception unit using the decryption key generated by the communication key generation unit using the processing device, and performs a decryption operation As a request,
The operation request verification unit determines whether or not the decryption operation request decrypted by the operation request decryption unit is correctly decrypted using the processing device. Judge that there is,
When the operation request verification unit determines that the operation authority has the operation authority using the processing device, the operation request notification unit sends the decryption operation request decrypted by the operation request decryption unit to the target device as an operation request message. An authority verification device characterized by notifying the user of the problem.
上記権限検証装置は、更に、役割取得部を有し、
上記役割取得部は、上記処理装置を用いて、利用者の役割を表わす役割データを取得し、
上記識別取得部は、上記処理装置を用いて、上記役割取得部が取得した役割データに基づいて、利用者識別データを生成することにより、上記利用者識別データを取得し、
上記操作要求検証部は、上記処理装置を用いて、上記操作要求復号部が復号した復号操作要求が正しく復号されているか否かを判定し、正しく復号されていると判定した場合に、上記役割取得部が取得した役割データが表わす役割に、上記復号操作要求が表わす操作をする権限があるか否かを判定し、上記役割に上記操作をする権限があると判定した場合に、操作権限ありと判定することを特徴とする請求項1に記載の権限検証装置。
The authority verification device further includes a role acquisition unit,
The role acquisition unit acquires role data representing the role of the user using the processing device,
The identification acquisition unit acquires the user identification data by generating user identification data based on the role data acquired by the role acquisition unit using the processing device,
The operation request verification unit determines whether the decryption operation request decrypted by the operation request decryption unit is correctly decrypted using the processing device. When the role represented by the role data acquired by the acquisition unit determines whether or not the role represented by the decryption operation request has the right to perform the operation, and when it is determined that the role has the right to perform the operation, the right to operate The authority verification device according to claim 1, wherein:
上記権限検証装置は、更に、発行時刻取得部と、要求時刻取得部とを有し、
上記発行時刻取得部は、上記処理装置を用いて、上記識別取得部が利用者識別データを取得した時刻を表わす発行時刻データを取得し、
上記要求時刻取得部は、上記処理装置を用いて、上記暗号化操作要求受信部が暗号化操作要求を受信した時刻を表わす要求時刻データを取得し、
上記有効期限判定部は、上記処理装置を用いて、上記発行時刻取得部が取得した発行時刻データと、上記要求時刻取得部が取得した要求時刻データとに基づいて、有効期限内か否かを判定し、
上記操作要求復号部は、上記処理装置を用いて、上記有効期限判定部が有効期限内であると判定した場合に、上記通信鍵生成部が生成した復号鍵を使用して、上記暗号化操作要求受信部が受信した暗号化操作要求を復号して、復号操作要求とすることを特徴とする請求項1または請求項2に記載の権限検証装置。
The authority verification device further includes an issue time acquisition unit and a request time acquisition unit,
The issue time acquisition unit acquires issue time data representing the time when the identification acquisition unit acquires user identification data using the processing device,
The request time acquisition unit acquires request time data representing the time when the encryption operation request reception unit receives the encryption operation request using the processing device,
The expiration date determination unit uses the processing device to determine whether the expiration date is acquired based on the issue time data acquired by the issue time acquisition unit and the request time data acquired by the request time acquisition unit. Judgment,
The operation request decryption unit uses the decryption key generated by the communication key generation unit when the expiration date determination unit determines that the expiration date is within the expiration date using the processing device, and performs the encryption operation 3. The authority verification device according to claim 1, wherein the request receiving unit decrypts the encryption operation request received into a decryption operation request.
上記権限検証装置は、更に、操作回数計数部を有し、
上記操作回数計数部は、上記処理装置を用いて、上記操作要求検証部が操作権限ありと判定した回数を計数して、操作回数とし、
上記操作要求復号部は、上記処理装置を用いて、上記操作回数計数部が計数した操作回数が所定の最大操作回数未満である場合に、上記通信鍵生成部が生成した復号鍵を使用して、上記暗号化操作要求受信部が受信した暗号化操作要求を復号して、復号操作要求とすることを特徴とする請求項1乃至請求項3のいずれかに記載の権限検証装置。
The authority verification device further includes an operation count counter.
The operation number counting unit uses the processing device to count the number of times the operation request verification unit determines that there is an operation authority, and sets the number of operations,
The operation request decryption unit uses the decryption key generated by the communication key generation unit when the number of operations counted by the operation number counting unit is less than a predetermined maximum number of operations using the processing device. 4. The authority verification device according to claim 1, wherein the encryption operation request received by the encryption operation request receiving unit is decrypted to obtain a decryption operation request.
上記権限検証装置は、更に、識別送信部を有し、
上記識別送信部は、上記送信装置を用いて、上記識別取得部が取得した利用者識別データを送信することを特徴とする請求項1乃至請求項4のいずれかに記載の権限検証装置。
The authority verification device further includes an identification transmission unit,
The authority verification apparatus according to claim 1, wherein the identification transmission unit transmits the user identification data acquired by the identification acquisition unit using the transmission device.
上記権限検証装置は、更に、現在時刻取得部を有し、
上記現在時刻取得部は、上記処理装置を用いて、現在時刻を表わす現在時刻データを取得し、
上記識別取得部は、上記処理装置を用いて、上記現在時刻取得部が取得した現在時刻データに基づいて、利用者識別データを生成することにより、上記利用者識別データを取得することを特徴とする請求項5に記載の権限検証装置。
The authority verification device further includes a current time acquisition unit,
The current time acquisition unit acquires current time data representing the current time using the processing device,
The identification acquisition unit acquires the user identification data by generating user identification data based on the current time data acquired by the current time acquisition unit using the processing device. The authority verification device according to claim 5.
上記権限検証装置は、更に、乱数生成部を有し、
上記乱数生成部は、上記処理装置を用いて、乱数を生成し、
上記識別取得部は、上記処理装置を用いて、上記乱数生成部が生成した乱数に基づいて、利用者識別データを生成することにより、上記利用者識別データを取得することを特徴とする請求項5または請求項6に記載の権限検証装置。
The authority verification device further includes a random number generation unit,
The random number generation unit generates a random number using the processing device,
The said identification acquisition part acquires the said user identification data by producing | generating user identification data based on the random number which the said random number generation part produced | generated using the said processing apparatus. The authority verification apparatus according to claim 5 or 6.
上記権限検証装置は、更に、データを記憶する記憶装置と、通信鍵記憶部と、識別受信部と、通信鍵選択部とを有し、
上記通信鍵記憶部は、上記記憶装置を用いて、上記識別取得部が取得した利用者識別データに対応づけて、上記通信鍵生成部が生成した復号鍵を記憶し、
上記識別受信部は、上記受信装置を用いて、上記暗号化操作要求とともに上記利用者端末装置が送信した利用者識別データを受信し、
上記通信鍵選択部は、上記処理装置を用いて、上記通信鍵記憶部が記憶した復号鍵のなかから、上記識別受信部が受信した利用者識別データに対応づけられた復号鍵を選択し、
上記操作要求復号部は、上記処理装置を用いて、上記通信鍵選択部が選択した復号鍵を使用して、上記暗号化操作要求受信部が受信した暗号化操作要求を復号して、復号操作要求とすることを特徴とする請求項1乃至請求項7のいずれかに記載の権限検証装置。
The authority verification device further includes a storage device that stores data, a communication key storage unit, an identification reception unit, and a communication key selection unit,
The communication key storage unit stores the decryption key generated by the communication key generation unit in association with the user identification data acquired by the identification acquisition unit using the storage device,
The identification receiving unit receives the user identification data transmitted by the user terminal device together with the encryption operation request using the receiving device,
The communication key selection unit uses the processing device to select a decryption key associated with the user identification data received by the identification reception unit from among the decryption keys stored in the communication key storage unit,
The operation request decryption unit decrypts the encryption operation request received by the encryption operation request reception unit using the decryption key selected by the communication key selection unit using the processing device, and performs a decryption operation. The authority verification device according to claim 1, wherein the authority verification device is a request.
上記権限検証装置は、更に、通信鍵削除部を有し、
上記通信鍵削除部は、上記処理装置を用いて、上記通信鍵記憶部が記憶した復号鍵が有効か無効かを判定し、上記通信鍵記憶部が記憶した復号鍵のなかから、無効であると判定した復号鍵を削除することを特徴とする請求項8に記載の権限検証装置。
The authority verification device further includes a communication key deletion unit,
The communication key deletion unit determines whether the decryption key stored in the communication key storage unit is valid or invalid using the processing device, and is invalid from among the decryption keys stored in the communication key storage unit. 9. The authority verification device according to claim 8, wherein the decryption key determined to be deleted is deleted.
上記権限検証装置は、更に、操作人数算出部と、削除利用者特定部とを有し、
上記操作人数算出部は、上記処理装置を用いて、上記操作要求検証部が操作権限ありと判定した利用者の利用者識別データの数を算出して、操作人数とし、
上記削除利用者特定部は、上記処理装置を用いて、上記操作人数算出部が算出した操作人数が、上記対象装置の操作を許可する最大人数を超えた場合に、上記通信鍵記憶部が記憶した復号鍵に対応づけられた利用者識別データのなかから、削除する利用者識別データを特定して、削除識別データとし、
上記通信鍵削除部は、上記処理装置を用いて、上記通信鍵記憶部が記憶した復号鍵のなかから、上記削除利用者特定部が特定した削除識別データに対応づけられた復号鍵を削除することを特徴とする請求項9に記載の権限検証装置。
The authority verification device further includes an operation number calculation unit and a deletion user identification unit,
The operation number calculation unit calculates the number of user identification data of the user that the operation request verification unit determines to have the operation authority using the processing device, and sets the number of operations as an operation number.
The deletion user identification unit stores the communication key storage unit when the number of operations calculated by the operation number calculation unit exceeds the maximum number of users permitted to operate the target device using the processing device. From the user identification data associated with the decryption key, the user identification data to be deleted is identified as deletion identification data,
The communication key deletion unit deletes the decryption key associated with the deletion identification data specified by the deletion user specifying unit from the decryption keys stored in the communication key storage unit using the processing device. The authority verification device according to claim 9.
上記操作人数算出部は、上記処理装置を用いて、利用者の役割ごとに、上記操作人数を算出することを特徴とする請求項10に記載の権限検証装置。   The authority verification device according to claim 10, wherein the operation number calculation unit calculates the number of operations for each role of a user using the processing device. 操作権限のある利用者からの操作要求に基づいて処理を実行する実行装置において、
請求項1乃至請求項11のいずれかに記載の権限検証装置と、上記権限検証装置が通知した操作要求メッセージに基づいて処理を実行する対象装置とを有することを特徴とする実行装置。
In an execution device that executes processing based on an operation request from a user with operation authority,
12. An execution apparatus comprising: the authority verification apparatus according to claim 1; and a target apparatus that executes processing based on an operation request message notified by the authority verification apparatus.
利用者が対象装置を操作する権限を有するか否かを検証する権限検証装置に対して、上記利用者による上記対象装置に対する操作要求を通知する利用者端末装置において、
データを処理する処理装置と、データを受信する受信装置と、データを送信する送信装置と、端末利用者識別取得部と、秘密鍵取得部と、暗号化通信鍵受信部と、通信鍵復号部と、操作要求暗号化部と、暗号化操作要求送信部とを有し、
上記端末利用者識別取得部は、上記処理装置を用いて、利用者を識別する利用者識別データを取得し、
上記秘密鍵取得部は、上記処理装置を用いて、IDベース暗号方式において上記端末利用者識別取得部が取得した利用者識別データに対応する秘密鍵を取得し、
上記暗号化通信鍵受信部は、上記受信装置を用いて、暗号化に使用する暗号化鍵をIDベース暗号方式により暗号化した暗号化通信鍵を、上記権限検証装置から受信し、
上記通信鍵復号部は、上記処理装置を用いて、IDベース暗号方式により、上記秘密鍵取得部が取得した秘密鍵を使用して、上記暗号化通信鍵受信部が受信した暗号化通信鍵を復号して、復号通信鍵とし、
上記操作要求暗号化部は、上記処理装置を用いて、上記通信鍵復号部が復号した復号通信鍵を使用して、上記利用者による対象装置に対する操作を表わす操作要求メッセージを暗号化して、暗号化操作要求とし、
上記暗号化操作要求送信部は、上記送信装置を用いて、上記操作要求暗号化部が暗号化した暗号化操作要求を、上記権限検証装置に対して送信することを特徴とする利用者端末装置。
In the user terminal device that notifies the user of an operation request for the target device, to the right verification device that verifies whether the user has the right to operate the target device,
A processing device that processes data, a receiving device that receives data, a transmitting device that transmits data, a terminal user identification acquisition unit, a secret key acquisition unit, an encrypted communication key reception unit, and a communication key decryption unit And an operation request encryption unit and an encryption operation request transmission unit,
The terminal user identification acquisition unit uses the processing device to acquire user identification data for identifying a user,
The secret key acquisition unit acquires a secret key corresponding to the user identification data acquired by the terminal user identification acquisition unit in the ID-based encryption method using the processing device,
The encrypted communication key receiving unit receives, from the authority verification device, an encrypted communication key obtained by encrypting an encryption key used for encryption by an ID-based encryption method using the receiving device.
The communication key decryption unit uses the secret key acquired by the secret key acquisition unit by the ID-based encryption method using the processing device, and converts the encrypted communication key received by the encrypted communication key reception unit. Decrypt it as a decryption communication key,
The operation request encryption unit encrypts an operation request message representing an operation on the target device by the user by using the decryption communication key decrypted by the communication key decryption unit, using the processing device. Request
The encryption operation request transmission unit transmits an encryption operation request encrypted by the operation request encryption unit to the authority verification device using the transmission device. .
上記利用者端末装置は、更に、端末利用者識別送信部を有し、
上記端末利用者識別送信部は、上記送信装置を用いて、IDベース暗号方式における秘密鍵を生成する鍵生成装置に対して、上記端末利用者識別取得部が取得した利用者識別データを送信し、
上記秘密鍵取得部は、上記受信装置を用いて、上記鍵生成装置が生成した秘密鍵を受信することにより、上記秘密鍵を取得することを特徴とする請求項13に記載の利用者端末装置。
The user terminal device further includes a terminal user identification transmission unit,
The terminal user identification transmission unit transmits the user identification data acquired by the terminal user identification acquisition unit to a key generation device that generates a secret key in an ID-based encryption method using the transmission device. ,
The user terminal device according to claim 13, wherein the secret key acquisition unit acquires the secret key by receiving the secret key generated by the key generation device using the reception device. .
IDベース暗号方式における秘密鍵を生成する鍵生成装置において、
データを処理する処理装置と、データを受信する受信装置と、データを送信する送信装置と、生成利用者識別受信部と、権限判定部と、秘密鍵生成部と、秘密鍵送信部とを有し、
上記生成利用者識別受信部は、上記受信装置を用いて、利用者を識別する利用者識別データを受信し、
上記権限判定部は、上記処理装置を用いて、上記利用者に対象装置を操作する権限があるか否かを判定し、
上記秘密鍵生成部は、上記処理装置を用いて、上記利用者に対象装置を操作する権限があると上記権限判定部が判定した場合に、IDベース暗号方式において上記生成利用者識別受信部が受信した利用者識別データに対応する秘密鍵を生成し、
上記秘密鍵送信部は、上記送信装置を用いて、上記秘密鍵生成部が生成した秘密鍵を送信することを特徴とする鍵生成装置。
In a key generation device that generates a secret key in an ID-based encryption method,
A processing device that processes data, a receiving device that receives data, a transmitting device that transmits data, a generation user identification reception unit, an authority determination unit, a secret key generation unit, and a secret key transmission unit And
The generated user identification receiving unit receives user identification data for identifying a user using the receiving device,
The authority determination unit determines whether the user has the authority to operate the target device using the processing device,
When the authority determination unit determines that the user has the authority to operate the target device using the processing device, the secret user generation unit receives the generation user identification reception unit in an ID-based encryption method. Generate a secret key corresponding to the received user identification data,
The key generation device, wherein the secret key transmission unit transmits the secret key generated by the secret key generation unit using the transmission device.
上記鍵生成装置は、更に、生成役割取得部を有し、
上記生成利用者識別受信部は、上記受信装置を用いて、上記利用者の役割を表わす役割データを含む利用者識別データを受信し、
上記生成役割取得部は、上記処理装置を用いて、上記生成利用者識別受信部が受信した利用者識別データに基づいて、上記役割データを取得し、
上記権限判定部は、上記処理装置を用いて、上記利用者が上記対象装置に対して上記役割データが表わす役割を有するか否かを判定し、上記利用者が上記対象装置に対して上記役割データが表わす役割を有すると判定した場合に、上記利用者に上記対象装置を操作する権限があると判定することを特徴とする請求項15に記載の鍵生成装置。
The key generation device further includes a generation role acquisition unit,
The generated user identification receiving unit receives user identification data including role data representing the role of the user using the receiving device,
The generation role acquisition unit acquires the role data based on the user identification data received by the generation user identification reception unit using the processing device,
The authority determination unit determines whether the user has a role represented by the role data with respect to the target device using the processing device, and the user has the role with respect to the target device. 16. The key generation apparatus according to claim 15, wherein when it is determined that the role represented by data is determined, the user is authorized to operate the target apparatus.
上記鍵生成装置は、更に、生成個別識別取得部を有し、
上記生成利用者識別受信部は、上記受信装置を用いて、上記利用者を個別に識別する個別識別データを含む利用者識別データを受信し、
上記生成個別識別取得部は、上記処理装置を用いて、上記生成利用者識別受信部が受信した利用者識別データに基づいて、上記個別識別データを取得し、
上記権限判定部は、上記処理装置を用いて、上記生成個別識別取得部が取得した個別識別データにより個別に識別される利用者に上記対象装置を操作する権限があるか否かを判定することを特徴とする請求項15または請求項16に記載の鍵生成装置。
The key generation device further includes a generation individual identification acquisition unit,
The generated user identification receiving unit receives user identification data including individual identification data for individually identifying the user, using the receiving device,
The generation individual identification acquisition unit acquires the individual identification data based on the user identification data received by the generation user identification reception unit using the processing device,
The authority determination unit determines whether the user individually identified by the individual identification data acquired by the generated individual identification acquisition unit has the authority to operate the target device using the processing device. The key generation apparatus according to claim 15 or 16, characterized by:
上記鍵生成装置は、更に、生成対象識別取得部を有し、
上記生成利用者識別受信部は、上記受信装置を用いて、上記対象装置を識別する対象識別データを含む利用者識別データを受信し、
上記生成対象識別取得部は、上記処理装置を用いて、上記生成利用者識別受信部が受信した利用者識別データに基づいて、上記対象識別データを取得し、
上記権限判定部は、上記処理装置を用いて、上記生成対象識別取得部が取得した対象識別データにより識別される対象装置を操作する権限が上記利用者にあるか否かを判定することを特徴とする請求項15乃至請求項17のいずれかに記載の鍵生成装置。
The key generation device further includes a generation target identification acquisition unit,
The generation user identification receiving unit receives user identification data including target identification data for identifying the target device using the receiving device,
The generation target identification acquisition unit acquires the target identification data based on the user identification data received by the generation user identification reception unit using the processing device,
The authority determining unit determines whether the user has the authority to operate the target device identified by the target identification data acquired by the generation target identification acquiring unit, using the processing device. The key generation device according to any one of claims 15 to 17.
利用者による対象装置の操作を制御するアクセス制御システムにおいて、
請求項1乃至請求項11のいずれかに記載の権限検証装置と、請求項13または請求項14に記載の利用者端末装置とを有することを特徴とするアクセス制御システム。
In the access control system that controls the operation of the target device by the user,
An access control system comprising: the authority verification device according to any one of claims 1 to 11; and the user terminal device according to claim 13 or claim 14.
上記アクセス制御システムは、更に、請求項15乃至請求項18のいずれかに記載の鍵生成装置を有することを特徴とする請求項19に記載のアクセス制御システム。   20. The access control system according to claim 19, further comprising the key generation device according to any one of claims 15 to 18. データを処理する処理装置と、データを送信する送信装置と、データを受信する受信装置とを有するコンピュータを、請求項1乃至請求項11のいずれかに記載の権限検証装置として機能させることを特徴とするコンピュータプログラム。   A computer having a processing device for processing data, a transmitting device for transmitting data, and a receiving device for receiving data is caused to function as the authority verification device according to any one of claims 1 to 11. Computer program. データを処理する処理装置と、データを送信する送信装置と、データを受信する受信装置とを有するコンピュータを、請求項12に記載の実行装置として機能させることを特徴とするコンピュータプログラム。   A computer program for causing a computer having a processing device for processing data, a transmitting device for transmitting data, and a receiving device for receiving data to function as the execution device according to claim 12. データを処理する処理装置と、データを送信する送信装置と、データを受信する受信装置とを有するコンピュータを、請求項13または請求項14に記載の利用者端末装置として機能させることを特徴とするコンピュータプログラム。   A computer having a processing device for processing data, a transmitting device for transmitting data, and a receiving device for receiving data is caused to function as the user terminal device according to claim 13 or 14. Computer program. データを処理する処理装置と、データを送信する送信装置と、データを受信する受信装置とを有するコンピュータを、請求項15乃至請求項18のいずれかに記載の鍵生成装置として機能させることを特徴とするコンピュータプログラム。   A computer having a processing device for processing data, a transmitting device for transmitting data, and a receiving device for receiving data is caused to function as the key generation device according to any one of claims 15 to 18. A computer program. データを処理する処理装置と、データを送信する送信装置と、データを受信する受信装置とを有する複数のコンピュータを、請求項19または請求項20に記載のアクセス制御システムとして機能させることを特徴とするコンピュータプログラム。   A plurality of computers having a processing device for processing data, a transmitting device for transmitting data, and a receiving device for receiving data are caused to function as the access control system according to claim 19 or claim 20. Computer program. データを処理する処理装置と、データを送信する送信装置と、データを受信する受信装置とを有する権限検証装置が、利用者が対象装置を操作する権限を有するか否かを検証する権限検証方法において、
上記処理装置が、利用者を識別する利用者識別データを取得し、
上記処理装置が、暗号化鍵と上記暗号化鍵に対応する復号鍵とを生成し、
上記処理装置が、IDベース暗号方式により、取得した利用者識別データを使用して、生成した暗号化鍵を暗号化して、暗号化通信鍵とし、
上記送信装置が、暗号化した暗号化通信鍵を送信し、
上記受信装置が、上記対象装置に対する操作を表わす操作要求メッセージを暗号化した暗号化操作要求を受信し、
上記処理装置が、生成した復号鍵を使用して、受信した暗号化操作要求を復号して、復号操作要求とし、
上記処理装置が、復号した復号操作要求が正しく復号されているか否かを判定し、正しく復号されていると判定した場合に、操作権限ありと判定し、
上記処理装置が、操作権限ありと判定した場合に、復号した復号操作要求を、操作要求メッセージとして上記対象装置に対して通知することを特徴とする権限検証方法。
Authority verification method for verifying whether or not an authority verification apparatus having a processing apparatus for processing data, a transmission apparatus for transmitting data, and a reception apparatus for receiving data has the authority to operate the target apparatus In
The processing device acquires user identification data for identifying a user,
The processing device generates an encryption key and a decryption key corresponding to the encryption key,
The processing device encrypts the generated encryption key using the acquired user identification data by an ID-based encryption method to obtain an encrypted communication key,
The transmission device transmits an encrypted encrypted communication key,
The receiving device receives an encrypted operation request obtained by encrypting an operation request message representing an operation on the target device;
The above processing device uses the generated decryption key to decrypt the received encryption operation request as a decryption operation request,
The processing device determines whether or not the decrypted decryption operation request is correctly decrypted, and when it is determined that the decryption operation request is correctly decrypted, it is determined that there is an operation authority,
An authority verification method characterized in that, when the processing apparatus determines that an operation authority exists, the decryption operation request is notified to the target apparatus as an operation request message.
データを処理する処理装置と、データを受信する受信装置と、データを送信する送信装置とを有する利用者端末装置が、利用者が対象装置を操作する権限を有するか否かを検証する権限検証装置に対して、上記利用者による上記対象装置に対する操作要求を通知する操作要求通知方法において、
上記処理装置が、利用者を識別する利用者識別データを取得し、
上記処理装置が、IDベース暗号方式において、取得した利用者識別データに対応する秘密鍵を取得し、
上記受信装置が、暗号化に使用する暗号化鍵をIDベース暗号方式により暗号化した暗号化通信鍵を、上記権限検証装置から受信し、
上記処理装置が、IDベース暗号方式により、取得した秘密鍵を使用して、受信した暗号化通信鍵を復号して、復号通信鍵とし、
上記処理装置が、復号した復号通信鍵を使用して、上記利用者による上記対象装置に対する操作を表わす操作要求メッセージを暗号化して、暗号化操作要求とし、
上記送信装置が、暗号化した暗号化操作要求を、上記権限検証装置に対して送信することを特徴とする操作要求通知方法。
Authority verification for verifying whether a user terminal apparatus having a processing apparatus for processing data, a receiving apparatus for receiving data, and a transmitting apparatus for transmitting data has the authority to operate the target apparatus In an operation request notification method for notifying an operation request for the target device by the user to the device,
The processing device acquires user identification data for identifying a user,
The processing device acquires a secret key corresponding to the acquired user identification data in the ID-based encryption method,
The receiving device receives an encrypted communication key obtained by encrypting an encryption key used for encryption by an ID-based encryption method from the authority verification device;
The above processing device uses the obtained secret key to decrypt the received encrypted communication key by the ID-based encryption method, and uses it as a decryption communication key.
The processing device uses the decrypted decryption communication key to encrypt an operation request message representing an operation on the target device by the user, and obtain an encryption operation request.
An operation request notification method, wherein the transmission device transmits an encrypted encryption operation request to the authority verification device.
データを処理する処理装置と、データを受信する受信装置と、データを送信する送信装置とを有する鍵生成装置が、IDベース暗号方式における秘密鍵を生成する鍵生成方法において、
上記受信装置が、利用者を識別する利用者識別データを受信し、
上記処理装置が、上記利用者に対象装置を操作する権限があるか否かを判定し、
上記処理装置が、上記利用者に対象装置を操作する権限があると判定した場合に、IDベース暗号方式において、受信した利用者識別データに対応する秘密鍵を生成し、
上記送信装置が、生成した秘密鍵を送信することを特徴とする鍵生成方法。
In a key generation method in which a key generation device including a processing device that processes data, a reception device that receives data, and a transmission device that transmits data generates a secret key in an ID-based encryption scheme,
The receiving device receives user identification data for identifying a user,
The processing device determines whether the user has authority to operate the target device,
When the processing device determines that the user has authority to operate the target device, the ID-based encryption method generates a secret key corresponding to the received user identification data,
A key generation method, wherein the transmission device transmits a generated secret key.
権限検証装置と、利用者端末装置とを有するアクセス制御システムが、利用者による対象装置の操作を制御するアクセス制御方法において、
上記権限検証装置が、利用者を識別する利用者識別データを取得し、
上記権限検証装置が、暗号化鍵と上記暗号化鍵に対応する復号鍵とを生成し、
上記権限検証装置が、IDベース暗号方式により、取得した利用者識別データを使用して、生成した暗号化鍵を暗号化して、暗号化通信鍵とし、
上記権限検証装置が、暗号化した暗号化通信鍵を送信し、
上記利用者端末装置が、上記利用者識別データを取得し、
上記利用者端末装置が、IDベース暗号方式において、取得した利用者識別データに対応する秘密鍵を取得し、
上記利用者端末装置が、上記権限検証装置が送信した暗号化通信鍵を受信し、
上記利用者端末装置が、IDベース暗号方式により、取得した秘密鍵を使用して、受信した暗号化通信鍵を復号して、復号通信鍵とし、
上記利用者端末装置が、復号した復号通信鍵を使用して、上記利用者による対象装置に対する操作を表わす操作要求メッセージを暗号化して、暗号化操作要求とし、
上記利用者端末装置が、暗号化した暗号化操作要求を、上記権限検証装置に対して送信し、
上記権限検証装置が、上記利用者端末装置が送信した暗号化操作要求を受信し、
上記権限検証装置が、生成した復号鍵を使用して、受信した暗号化操作要求を復号して、復号操作要求とし、
上記権限検証装置が、復号した復号操作要求が正しく復号されているか否かを判定し、正しく復号されていると判定した場合に、操作権限ありと判定し、
上記権限検証装置が、操作権限ありと判定した場合に、復号した復号操作要求を、操作要求メッセージとして上記対象装置に対して通知することを特徴とするアクセス制御方法。
In an access control method in which an access control system having an authority verification device and a user terminal device controls operation of a target device by a user,
The authority verification device acquires user identification data for identifying a user,
The authority verification device generates an encryption key and a decryption key corresponding to the encryption key,
The authority verification device encrypts the generated encryption key using the acquired user identification data by an ID-based encryption method to obtain an encrypted communication key,
The authority verification device sends an encrypted encrypted communication key,
The user terminal device acquires the user identification data,
The user terminal device acquires a secret key corresponding to the acquired user identification data in the ID-based encryption method,
The user terminal device receives the encrypted communication key transmitted by the authority verification device,
The user terminal device decrypts the received encrypted communication key using the acquired secret key by the ID-based encryption method, and uses it as a decryption communication key.
The user terminal device uses the decrypted decryption communication key to encrypt an operation request message representing an operation performed on the target device by the user, to obtain an encryption operation request,
The user terminal device transmits an encrypted encryption operation request to the authority verification device,
The authority verification device receives the encryption operation request transmitted by the user terminal device,
Using the generated decryption key, the authority verification device decrypts the received encryption operation request as a decryption operation request,
The authority verification device determines whether or not the decrypted decryption operation request is correctly decrypted. When it is determined that the decryption operation request is decrypted correctly, it is determined that the operation authority is present.
An access control method, wherein when the authority verification device determines that there is an operation authority, the decryption operation request is notified to the target device as an operation request message.
JP2008172399A 2008-07-01 2008-07-01 Authority verification apparatus, execution apparatus, user terminal apparatus, access control system, computer program, authority verification method, operation request notification method, and access control method Expired - Fee Related JP5403955B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008172399A JP5403955B2 (en) 2008-07-01 2008-07-01 Authority verification apparatus, execution apparatus, user terminal apparatus, access control system, computer program, authority verification method, operation request notification method, and access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008172399A JP5403955B2 (en) 2008-07-01 2008-07-01 Authority verification apparatus, execution apparatus, user terminal apparatus, access control system, computer program, authority verification method, operation request notification method, and access control method

Publications (2)

Publication Number Publication Date
JP2010016465A true JP2010016465A (en) 2010-01-21
JP5403955B2 JP5403955B2 (en) 2014-01-29

Family

ID=41702178

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008172399A Expired - Fee Related JP5403955B2 (en) 2008-07-01 2008-07-01 Authority verification apparatus, execution apparatus, user terminal apparatus, access control system, computer program, authority verification method, operation request notification method, and access control method

Country Status (1)

Country Link
JP (1) JP5403955B2 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012249293A (en) * 2011-05-30 2012-12-13 Samsung Sds Co Ltd Id-based encryption method and apparatus
JP2020510356A (en) * 2017-03-14 2020-04-02 フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ Transmitters that send signals and receivers that receive signals
WO2020080510A1 (en) * 2018-10-19 2020-04-23 日本電信電話株式会社 Authentication authorization system, information processing device, device, authentication authorization method, and program
US20210120404A1 (en) * 2019-10-18 2021-04-22 Huawei Technologies Co., Ltd. Issuing offline pki certificates in distributed v2x network
CN113489710A (en) * 2021-06-30 2021-10-08 厦门熵基科技有限公司 File sharing method, device, equipment and storage medium
CN114124395A (en) * 2020-08-31 2022-03-01 北京书生网络技术有限公司 Key management method and device
CN115277053A (en) * 2022-06-08 2022-11-01 深圳蜂鸟创新科技服务有限公司 Data processing method and system based on SaaS and Pass platform

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007507175A (en) * 2003-09-25 2007-03-22 ボルテージ セキュリティー, インコーポレイテッド Secure message system with remote decryption service
JP2008042590A (en) * 2006-08-08 2008-02-21 Mitsubishi Electric Corp Recipient device, sender device, encryption communication system and program

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007507175A (en) * 2003-09-25 2007-03-22 ボルテージ セキュリティー, インコーポレイテッド Secure message system with remote decryption service
JP2008042590A (en) * 2006-08-08 2008-02-21 Mitsubishi Electric Corp Recipient device, sender device, encryption communication system and program

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
CSNG200700394013; 秦野 康生 他: '権限の異なる多重受信者のための暗号化方式' 電子情報通信学会技術研究報告 Vol.105 No.666, 20060310, p.91〜96, 社団法人電子情報通信学会 The Institute of Electro *
CSNG200900173097; 小林 信博 他: 'IDベース暗号によるアクセス制御方式' マルチメディア,分散,協調とモバイル(DICOMO2008)シンポジウム論文集 , 20080702, p.776〜781, 社団法人情報処理学会 *
JPN6013024604; 秦野 康生 他: '権限の異なる多重受信者のための暗号化方式' 電子情報通信学会技術研究報告 Vol.105 No.666, 20060310, p.91〜96, 社団法人電子情報通信学会 The Institute of Electro *
JPN6013024605; 山崎 哲朗 他: 'IDベース署名を利用した利用者認証に関する一検討' 電子情報通信学会総合大会講演論文集 2007年 通信(2) , 20070307, p.229, 一般社団法人電子情報通信学会 *
JPN6013024606; 小林 信博 他: 'IDベース暗号によるアクセス制御方式' マルチメディア,分散,協調とモバイル(DICOMO2008)シンポジウム論文集 , 20080702, p.776〜781, 社団法人情報処理学会 *

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012249293A (en) * 2011-05-30 2012-12-13 Samsung Sds Co Ltd Id-based encryption method and apparatus
US11089472B2 (en) 2017-03-14 2021-08-10 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Transmitter for emitting signals and receiver for receiving signals
JP2020510356A (en) * 2017-03-14 2020-04-02 フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ Transmitters that send signals and receivers that receive signals
JP7134993B2 (en) 2017-03-14 2022-09-12 フラウンホッファー-ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ A transmitter that emits a signal and a receiver that receives it
US20210344515A1 (en) * 2018-10-19 2021-11-04 Nippon Telegraph And Telephone Corporation Authentication-permission system, information processing apparatus, equipment, authentication-permission method and program
CN112805960A (en) * 2018-10-19 2021-05-14 日本电信电话株式会社 Authentication/authorization system, information processing device, authentication/authorization method, and program
JPWO2020080510A1 (en) * 2018-10-19 2021-09-02 日本電信電話株式会社 Certification and authorization system, information processing equipment, equipment, certification and authorization method and program
JP7115556B2 (en) 2018-10-19 2022-08-09 日本電信電話株式会社 Certification and authorization system and certification and authorization method
WO2020080510A1 (en) * 2018-10-19 2020-04-23 日本電信電話株式会社 Authentication authorization system, information processing device, device, authentication authorization method, and program
CN112805960B (en) * 2018-10-19 2024-05-17 日本电信电话株式会社 Authentication and authorization system, information processing apparatus, device, authentication and authorization method, and program
US20210120404A1 (en) * 2019-10-18 2021-04-22 Huawei Technologies Co., Ltd. Issuing offline pki certificates in distributed v2x network
US11576037B2 (en) * 2019-10-18 2023-02-07 Huawei Technologies Co., Ltd. Issuing offline PKI certificates in distributed V2X network
CN114124395A (en) * 2020-08-31 2022-03-01 北京书生网络技术有限公司 Key management method and device
CN114124395B (en) * 2020-08-31 2024-04-12 北京书生网络技术有限公司 Key management method and device
CN113489710A (en) * 2021-06-30 2021-10-08 厦门熵基科技有限公司 File sharing method, device, equipment and storage medium
CN115277053A (en) * 2022-06-08 2022-11-01 深圳蜂鸟创新科技服务有限公司 Data processing method and system based on SaaS and Pass platform
CN115277053B (en) * 2022-06-08 2024-04-23 深圳蜂鸟创新科技服务有限公司 Data processing method and system based on SaaS and Pass platform

Also Published As

Publication number Publication date
JP5403955B2 (en) 2014-01-29

Similar Documents

Publication Publication Date Title
JP4219965B2 (en) One-time ID authentication
KR101130415B1 (en) A method and system for recovering password protected private data via a communication network without exposing the private data
JP5403955B2 (en) Authority verification apparatus, execution apparatus, user terminal apparatus, access control system, computer program, authority verification method, operation request notification method, and access control method
JP4973899B2 (en) TRANSMISSION DEVICE, TRANSMISSION METHOD, RECEPTION DEVICE, RECEPTION METHOD, RECORDING MEDIUM, AND COMMUNICATION SYSTEM
JP4597784B2 (en) Data processing device
KR101078546B1 (en) Apparatus for coding and decoding of security data file based on data storage unit idedtification, system for electronic signature using the same
KR101452708B1 (en) CE device management server, method for issuing DRM key using CE device management server, and computer readable medium
CN102271037A (en) Key protectors based on online keys
JP2011082662A (en) Communication device, and method and program for processing information
KR20080033373A (en) Revocation information management
WO2018220693A1 (en) Information processing device, verification device, information processing system, information processing method, and recording medium
JP2021090114A (en) Electronic signature system and anti-tamper device
EP4145763A1 (en) Exporting remote cryptographic keys
EP2062390A1 (en) Method and apparatus for performing authentication
JP4725070B2 (en) Regular content confirmation method, content transmission / reception system, transmitter, and receiver
JP6976405B2 (en) Access control system and its programs
JP2009033402A (en) Id based cryptographic system, transmission terminal device, distribution server device, and reception terminal device
JP3992396B2 (en) Electronic document management apparatus, electronic document management method, and computer-readable recording medium storing program for causing computer to execute the method
JPH05298174A (en) Remote file access system
JP2014022920A (en) Electronic signature system, electronic signature method, and electronic signature program
JP2021111925A (en) Electronic signature system
JP3984570B2 (en) Program for controlling key management server and verification device in signature / verification system
JP3690237B2 (en) Authentication method, recording medium, authentication system, terminal device, and authentication recording medium creation device
JP5665592B2 (en) Server apparatus, computer system, and login method thereof
US8307098B1 (en) System, method, and program for managing a user key used to sign a message for a data processing system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110511

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20121207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130528

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130627

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131029

R150 Certificate of patent or registration of utility model

Ref document number: 5403955

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees