JP2013092740A - アクセス制御システム、アクセス制御方法およびプログラム - Google Patents
アクセス制御システム、アクセス制御方法およびプログラム Download PDFInfo
- Publication number
- JP2013092740A JP2013092740A JP2011236238A JP2011236238A JP2013092740A JP 2013092740 A JP2013092740 A JP 2013092740A JP 2011236238 A JP2011236238 A JP 2011236238A JP 2011236238 A JP2011236238 A JP 2011236238A JP 2013092740 A JP2013092740 A JP 2013092740A
- Authority
- JP
- Japan
- Prior art keywords
- user terminal
- access control
- data
- decryption
- decryption rule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】属性によるアクセス制御において、各ユーザ端末の処理負荷を効果的に軽減する。
【解決手段】第1のユーザ端末200が、公開鍵と1つまたは複数の自己の属性に基づく秘密鍵とを格納し、どの属性で復号可能となるかを規定する復号規定を生成し、平文を入力して準暗号化処理を行って、準暗号化を行ったデータと前記復号規定とをアクセス制御サーバ300に送信する。アクセス制御サーバは、受信した準暗号化を行ったデータと前記復号規定とを記憶し、これらから最終的な暗号化処理を行い、第2のユーザ端末400からのアクセスがあったときに、第2のユーザ端末のユーザが前記復号規定を満たすか否かを検証し復号規定を満たす場合に、暗号化したデータに対して、準復号化処理を行って、準復号化を行ったデータと前記復号規定とを第2のユーザ端末に送信する。そして、第2のユーザ端末は、受信した仮の復号化を行ったデータを復号化し、平文を取得する。
【選択図】図1
【解決手段】第1のユーザ端末200が、公開鍵と1つまたは複数の自己の属性に基づく秘密鍵とを格納し、どの属性で復号可能となるかを規定する復号規定を生成し、平文を入力して準暗号化処理を行って、準暗号化を行ったデータと前記復号規定とをアクセス制御サーバ300に送信する。アクセス制御サーバは、受信した準暗号化を行ったデータと前記復号規定とを記憶し、これらから最終的な暗号化処理を行い、第2のユーザ端末400からのアクセスがあったときに、第2のユーザ端末のユーザが前記復号規定を満たすか否かを検証し復号規定を満たす場合に、暗号化したデータに対して、準復号化処理を行って、準復号化を行ったデータと前記復号規定とを第2のユーザ端末に送信する。そして、第2のユーザ端末は、受信した仮の復号化を行ったデータを復号化し、平文を取得する。
【選択図】図1
Description
本発明は、属性ベース暗号化方式を用いたアクセス制御システム、アクセス制御方法およびプログラムに関し、特に、ユーザ端末における演算負荷の軽減を図り、鍵失効機能、属性秘匿機能を有するアクセス制御システム、アクセス制御方法およびプログラムに関する。
近年、新たな通信サービスとして、クラウドコンピューティングが、広がりをみせている。例えば、クラウドサービスの代表的な利用形態としてストレージサービスがある。このようなサービスを利用すると、様々なデバイス間や利用者間でファイルを共有することが可能となる。その一方で、利用者にとって重要な情報が外部に渡ってしまう危険性がある。そのため、属性ベース暗号を用いることにより暗号学的に安全なアクセス制御を実現し、不正なアクセスを防止する技術が提案されている(例えば、非特許文献1および非特許文献2参照)。
M.J.Hinek,S.Jiang, R.Safavi−Naini,and S.F.Shahandashti.Attributebasedencryption with key cloning protection.Cryptology ePrint Archive,Report 2008/478, 2008.
Z.Zhou and D.Huang.Efficient and secure data storage operations for mobile cloud computing.Cryptology ePrint Archive, Report 2011/185,2011.
しかしながら、属性ベース暗号はユーザの端末の計算量が大きく、モバイル端末では実現が困難であった。これに対して、非特許文献1に示されるように、モバイル端末において属性ベース暗号の計算量を削減する手法が提案されているが、昨今のアプリケーションの増加状況を勘案すると、十分な方法とはいえないものである。また、鍵失効機能や属性秘匿機能についても提案されているが、計算量を削減しつつ鍵失効機能や属性秘匿機能を実現するということは実現されていなかった。
そこで、本発明は、上述の課題に鑑みてなされたものであり、計算量を削減し、なおかつ鍵失効機能、属性秘匿機能を実現するアクセス制御システム、アクセス制御方法およびプログラムを提供することを目的とする。
本発明は、上記の課題を解決するために、以下の事項を提案している。なお、理解を容易にするために、本発明の実施形態に対応する符号を付して説明するが、これに限定されるものではない。
(1)本発明は、アクセス権限を付加して、データを開示する第1のユーザ端末と、該開示されたデータを閲覧する第2のユーザ端末と、該第2のユーザ端末によるデータのアクセスを制御するアクセス制御サーバとからなり、利用者の属性を用いたアクセス制御システムであって、前記第1のユーザ端末が、公開鍵と1つまたは複数の自己の属性に基づく秘密鍵とを格納する鍵格納手段(例えば、図3の秘密鍵格納部210に相当)と、どの属性で復号可能となるかを規定する復号規定を生成する復号規定生成手段(例えば、図3の復号規定生成部220に相当)と、平文を入力して仮の暗号化処理を行う準暗号化手段(例えば、図3の準暗号化部230に相当)と、該仮の暗号化を行ったデータと前記生成した復号規定とを前記アクセス制御サーバに送信する第1の送信手段(例えば、図3の送信部240に相当)と、を備え、前記アクセス制御サーバが、受信した前記仮の暗号化を行ったデータと前記生成した復号規定とを記憶する格納手段(例えば、図4の格納部310に相当)と、該格納された前記仮の暗号化を行ったデータと前記生成した復号規定とから最終的な暗号化処理を行う暗号化手段(例えば、図4の暗号化部320に相当)と、前記第2のユーザ端末からのアクセスがあったときに、該アクセスがあった前記第2のユーザ端末のユーザが前記復号規定を満たすか否かを検証する検証手段(例えば、図4の検証部330に相当)と、前記アクセスがあったユーザが前記復号規定を満たす場合に、暗号化したデータに対して、仮の復号化処理を行う準復号化手段(例えば、図4の準復号化部340に相当)と、該仮の復号化を行ったデータと前記生成した復号規定とを前記第2のユーザ端末に送信する第2の送信手段と(例えば、図4の送信部350に相当)、前記第2のユーザ端末が、受信した前記仮の復号化を行ったデータを復号化し、平文を取得する平文取得手段(例えば、図5の復号化部420に相当)と、を備えたことを特徴とするアクセス制御システムを提案している。
この発明によれば、第1のユーザ端末の鍵格納手段は、公開鍵と1つまたは複数の自己の属性に基づく秘密鍵とを格納する。復号規定生成手段は、どの属性で復号可能となるかを規定する復号規定を生成する。準暗号化手段は、平文を入力して仮の暗号化処理を行う。第1の送信手段は、仮の暗号化を行ったデータと生成した復号規定とをアクセス制御サーバに送信する。アクセス制御サーバの格納手段は、受信した仮の暗号化を行ったデータと生成した復号規定とを記憶する。暗号化手段は、格納された仮の暗号化を行ったデータと生成した復号規定とから最終的な暗号化処理を行う。検証手段は、第2のユーザ端末からのアクセスがあったときに、アクセスがあった第2のユーザ端末のユーザが復号規定を満たすか否かを検証する。準復号化手段は、アクセスがあったユーザが復号規定を満たす場合に、暗号化手段により暗号化したデータに対して、仮の復号化処理を行う。第2の送信手段は、仮の復号化を行ったデータと生成した復号規定とを第2のユーザ端末に送信する。第2のユーザ端末の平文取得手段は、受信した仮の復号化を行ったデータを格納している秘密鍵により、復号化し、平文を取得する。つまり、属性によるアクセス制御を行うとともに、第1のユーザ端末では、仮の暗号化処理を行い、第2のユーザ端末では、仮の復号化処理を行ったデータに対して、最終的な復号化処理を行わせることによって、各ユーザ端末の処理負荷を効果的に軽減することができる。
(2)本発明は、(1)のアクセス制御システムについて、前記復号規定がどの属性で復号可能となるかを木構造で規定することを特徴とするアクセス制御システムを提案している。
この発明によれば、復号規定がどの属性で復号可能となるかを木構造で規定する。そのため、アクセス権限を明瞭に把握することができ、短時間で、アクセス権限を設定することができる。
(3)本発明は、(1)または(2)のアクセス制御システムについて、前記準暗号化手段の暗号化処理が演算負荷の軽い暗号化処理であることを特徴とするアクセス制御システムを提案している。
この発明によれば、準暗号化手段の暗号化処理が演算負荷の軽い暗号化処理である。したがって、計算負荷の大きい暗号化処理のうち、その大部分をアクセス制御サーバで行わせることにより、第1のユーザ端末における暗号化処理の計算負荷を効果的に軽減させることができる。
(4)本発明は、(1)から(3)のアクセス制御システムについて、前記平文取得手段の処理が演算負荷の軽い処理であることを特徴とするアクセス制御システムを提案している。
この発明によれば、平文取得手段の処理が演算負荷の軽い処理である。したがって、計算負荷の大きい復号化処理のうち、その大部分をアクセス制御サーバで行わせることにより、第2のユーザ端末における復号化処理の計算負荷を効果的に軽減させることができる。
(5)本発明は、(1)または(2)のアクセス制御システムについて、前記ユーザの公開鍵およびマスター鍵から前記ユーザの属性に対応した秘密鍵生成関数により秘密鍵を生成する秘密鍵生成サーバを備えたことを特徴とするアクセス制御システムを提案している。
この発明によれば、ユーザの公開鍵およびマスター鍵からユーザの属性に対応した秘密鍵生成関数により秘密鍵を生成する秘密鍵生成サーバを備える。したがって、秘密鍵の生成を秘密鍵生成サーバが行うため、第1のユーザ端末および第2のユーザ端末の処理負荷が軽減される。
(6)本発明は、(1)から(5)のアクセス制御システムについて、トークンサーバ(例えば、図7のトークンサーバ500に相当)を備え、前記アクセス制御サーバが、前記仮の復号化を行ったデータと前記生成した復号規定とを前記第2のユーザ端末に送信する際に、前記第2のユーザ端末が、前記トークンサーバにアクセスし、前記トークンサーバが、IDの認証を行うとともに、前記第2のユーザ端末が、必要なトークンを受け、前記秘密鍵をマスクした状態でこれを前記アクセス制御サーバに送信することを特徴とするアクセス制御システムを提案している。
この発明によれば、トークンサーバを備え、アクセス制御サーバが、仮の復号化を行ったデータと生成した復号規定とを第2のユーザ端末に送信する際に、第2のユーザ端末が、前記トークンサーバにアクセスし、トークンサーバが、IDの認証を行うとともに、第2のユーザ端末が、必要なトークンを受け、秘密鍵をマスクした状態でこれをアクセス制御サーバに送信する。したがって、第1のユーザ端末および第2のユーザ端末は、処理負荷を軽減できるとともに、鍵の失効処理および属性の秘匿化処理を同時に実現することができる。
(7)本発明は、(1)から(6)のアクセス制御システムについて、前記第1のユーザ端末および第2のユーザ端末が携帯端末であることを特徴とするアクセス制御システムを提案している。
この発明によれば、第1のユーザ端末および第2のユーザ端末が携帯端末である。つまり、第1のユーザ端末および第2のユーザ端末の処理負荷を軽減することから、計算能力の低い携帯端末であっても、本発明のアクセス制限を実現することができる。
(8)本発明は、アクセス権限を付加して、データを開示する第1のユーザ端末と、該開示されたデータを閲覧する第2のユーザ端末と、該第2のユーザ端末によるデータのアクセスを制御するアクセス制御サーバとからなり、利用者の属性を用いたアクセス制御システムにおけるアクセス制御方法であって、前記第1のユーザ端末が、公開鍵と1つまたは複数の自己の属性に基づく秘密鍵とを格納しており、どの属性で復号可能となるかを規定する復号規定を生成する第1のステップ(例えば、図6のステップS101に相当)と、平文を入力して仮の暗号化処理を行う第2のステップ(例えば、図6のステップS102に相当)と、該仮の暗号化を行ったデータと前記生成した復号規定とを前記アクセス制御サーバに送信する第3のステップ(例えば、図6のステップS103に相当)と、前記アクセス制御サーバが、受信した前記仮の暗号化を行ったデータと前記生成した復号規定とを記憶し、記憶された前記仮の暗号化を行ったデータと前記生成した復号規定とから最終的な暗号化処理を行う第4のステップ(例えば、図6のステップS104に相当)と、前記第2のユーザ端末からのアクセスがあったときに、該アクセスがあった前記第2のユーザ端末のユーザが前記復号規定を満たすか否かを検証する第5のステップ(例えば、図6のステップS105に相当)と、前記アクセスがあったユーザが前記復号規定を満たす場合に、暗号化したデータに対して、仮の復号化処理を行う第6のステップ(例えば、図6のステップS106に相当)と、該仮の復号化を行ったデータと前記生成した復号規定とを前記第2のユーザ端末に送信する第7のステップ(例えば、図6のステップS107に相当)と、前記第2のユーザ端末が、受信した前記仮の復号化を行ったデータを復号化し、平文を取得する第8のステップ(例えば、図6のステップS108に相当)と、を備えたことを特徴とするアクセス制御方法を提案している。
この発明によれば、第1のユーザ端末が、公開鍵と1つまたは複数の自己の属性に基づく秘密鍵とを格納しており、どの属性で復号可能となるかを規定する復号規定を生成し、平文を入力して仮の暗号化処理を行って、仮の暗号化を行ったデータと生成した復号規定とをアクセス制御サーバに送信する。アクセス制御サーバは、受信した仮の暗号化を行ったデータと生成した復号規定とを記憶し、記憶された仮の暗号化を行ったデータと生成した復号規定とから最終的な暗号化処理を行い、第2のユーザ端末からのアクセスがあったときに、アクセスがあった第2のユーザ端末のユーザが復号規定を満たすか否かを検証して、アクセスがあったユーザが復号規定を満たす場合に、暗号化したデータに対して、仮の復号化処理を行って、仮の復号化を行ったデータと生成した復号規定とを第2のユーザ端末に送信する。そして、第2のユーザ端末は、受信した仮の復号化を行ったデータを復号化し、平文を取得する。つまり、属性によるアクセス制御を行うとともに、第1のユーザ端末では、仮の暗号化処理を行い、第2のユーザ端末では、仮の復号化処理を行ったデータに対して、最終的な復号化処理を行わせることによって、各ユーザ端末の処理負荷を効果的に軽減することができる。
(9)本発明は、アクセス権限を付加して、データを開示する第1のユーザ端末と、該開示されたデータを閲覧する第2のユーザ端末と、該第2のユーザ端末によるデータのアクセスを制御するアクセス制御サーバとからなり、利用者の属性を用いたアクセス制御システムにおけるアクセス制御方法であって、前記第1のユーザ端末が、公開鍵と1つまたは複数の自己の属性に基づく秘密鍵とを格納しており、どの属性で復号可能となるかを規定する復号規定を生成する第1のステップ(例えば、図9のステップS201に相当)と、平文を入力して仮の暗号化処理を行う第2のステップ(例えば、図9のステップS202に相当)と、該仮の暗号化を行ったデータと前記生成した復号規定とを前記アクセス制御サーバに送信する第3のステップ(例えば、図9のステップS203に相当)と、前記アクセス制御サーバが、受信した前記仮の暗号化を行ったデータと前記生成した復号規定とを記憶し、記憶された前記仮の暗号化を行ったデータと前記生成した復号規定とから最終的な暗号化処理を行う第4のステップ(例えば、図9のステップS204に相当)と、前記第2のユーザ端末からのアクセスがあったときに、該アクセスがあった前記第2のユーザ端末のユーザが前記復号規定を満たすか否かを検証する第5のステップ(例えば、図9のステップS205に相当)と、前記アクセスがあったユーザが前記復号規定を満たす場合に、暗号化したデータに対して、仮の復号化処理を行う第6のステップ(例えば、図9のステップS206に相当)と、該仮の復号化を行ったデータと前記生成した復号規定とを前記第2のユーザ端末に送信する第7のステップ(例えば、図9のステップS207に相当)と、前記アクセス制御サーバが、前記仮の復号化を行ったデータと前記生成した復号規定とを前記第2のユーザ端末に送信する際に、前記第2のユーザ端末が、前記トークンサーバにアクセスし、前記トークンサーバが、IDの認証を行うとともに、前記第2のユーザ端末が、必要なトークンを受け、前記秘密鍵をマスクした状態でこれを前記アクセス制御サーバに送信する第8のステップ(例えば、図9のステップS208に相当)と、前記第2のユーザ端末が、受信した前記仮の復号化を行ったデータを復号化し、平文を取得する第9のステップ(例えば、図9のステップS209に相当)と、を備えたことを特徴とするアクセス制御方法を提案している。
この発明によれば、第1のユーザ端末が、公開鍵と1つまたは複数の自己の属性に基づく秘密鍵とを格納しており、どの属性で復号可能となるかを規定する復号規定を生成し、平文を入力して仮の暗号化処理を行って、仮の暗号化を行ったデータと生成した復号規定とをアクセス制御サーバに送信する。アクセス制御サーバは、受信した仮の暗号化を行ったデータと生成した復号規定とを記憶し、記憶された仮の暗号化を行ったデータと生成した復号規定とから最終的な暗号化処理を行い、第2のユーザ端末からのアクセスがあったときに、アクセスがあった第2のユーザ端末のユーザが復号規定を満たすか否かを検証して、アクセスがあったユーザが復号規定を満たす場合に、暗号化したデータに対して、仮の復号化処理を行って、仮の復号化を行ったデータと生成した復号規定とを第2のユーザ端末に送信する。また、アクセス制御サーバが、仮の復号化を行ったデータと生成した復号規定とを第2のユーザ端末に送信する際に、第2のユーザ端末が、トークンサーバにアクセスし、トークンサーバが、IDの認証を行うとともに、第2のユーザ端末が、必要なトークンを受け、秘密鍵をマスクした状態でこれをアクセス制御サーバに送信する。そして、第2のユーザ端末が、受信した前記仮の復号化を行ったデータを復号化し、平文を取得する。つまり、属性によるアクセス制御を行うとともに、第1のユーザ端末では、仮の暗号化処理を行い、第2のユーザ端末では、仮の復号化処理を行ったデータに対して、最終的な復号化処理を行わせることによって、各ユーザ端末の処理負荷を効果的に軽減することができる。また、鍵の失効処理および属性の秘匿化処理を同時に実現することができる。
(10)本発明は、アクセス権限を付加して、データを開示する第1のユーザ端末と、該開示されたデータを閲覧する第2のユーザ端末と、該第2のユーザ端末によるデータのアクセスを制御するアクセス制御サーバとからなり、利用者の属性を用いたアクセス制御システムにおけるアクセス制御方法をコンピュータに実行させるためのプログラムであって、前記第1のユーザ端末が、公開鍵と1つまたは複数の自己の属性に基づく秘密鍵とを格納しており、どの属性で復号可能となるかを規定する復号規定を生成する第1のステップ(例えば、図6のステップS101に相当)と、平文を入力して仮の暗号化処理を行う第2のステップ(例えば、図6のステップS102に相当)と、該仮の暗号化を行ったデータと前記生成した復号規定とを前記アクセス制御サーバに送信する第3のステップ(例えば、図6のステップS103に相当)と、前記アクセス制御サーバが、受信した前記仮の暗号化を行ったデータと前記生成した復号規定とを記憶し、記憶された前記仮の暗号化を行ったデータと前記生成した復号規定とから最終的な暗号化処理を行う第4のステップ(例えば、図6のステップS104に相当)と、前記第2のユーザ端末からのアクセスがあったときに、該アクセスがあった前記第2のユーザ端末のユーザが前記復号規定を満たすか否かを検証する第5のステップ(例えば、図6のステップS105に相当)と、前記アクセスがあったユーザが前記復号規定を満たす場合に、暗号化したデータに対して、仮の復号化処理を行う第6のステップ(例えば、図6のステップS106に相当)と、該仮の復号化を行ったデータと前記生成した復号規定とを前記第2のユーザ端末に送信する第7のステップ(例えば、図6のステップS107に相当)と、前記第2のユーザ端末が、受信した前記仮の復号化を行ったデータを復号化し、平文を取得する第8のステップ(例えば、図6のステップS108に相当)と、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、第1のユーザ端末が、公開鍵と1つまたは複数の自己の属性に基づく秘密鍵とを格納しており、どの属性で復号可能となるかを規定する復号規定を生成し、平文を入力して仮の暗号化処理を行って、仮の暗号化を行ったデータと生成した復号規定とをアクセス制御サーバに送信する。アクセス制御サーバは、受信した仮の暗号化を行ったデータと生成した復号規定とを記憶し、記憶された仮の暗号化を行ったデータと生成した復号規定とから最終的な暗号化処理を行い、第2のユーザ端末からのアクセスがあったときに、アクセスがあった第2のユーザ端末のユーザが復号規定を満たすか否かを検証して、アクセスがあったユーザが復号規定を満たす場合に、暗号化したデータに対して、仮の復号化処理を行って、仮の復号化を行ったデータと生成した復号規定とを第2のユーザ端末に送信する。そして、第2のユーザ端末は、1つまたは複数の自己の属性に基づく秘密鍵を格納しており、受信した仮の復号化を行ったデータを復号化し、平文を取得する。つまり、属性によるアクセス制御を行うとともに、第1のユーザ端末では、仮の暗号化処理を行い、第2のユーザ端末では、仮の復号化処理を行ったデータに対して、最終的な復号化処理を行わせることによって、各ユーザ端末の処理負荷を効果的に軽減することができる。
(11)本発明は、アクセス権限を付加して、データを開示する第1のユーザ端末と、該開示されたデータを閲覧する第2のユーザ端末と、該第2のユーザ端末によるデータのアクセスを制御するアクセス制御サーバとからなり、利用者の属性を用いたアクセス制御システムにおけるアクセス制御方法をコンピュータに実行させるためのプログラムであって、前記第1のユーザ端末が、公開鍵と1つまたは複数の自己の属性に基づく秘密鍵とを格納しており、どの属性で復号可能となるかを規定する復号規定を生成する第1のステップ(例えば、図9のステップS201に相当)と、平文を入力して仮の暗号化処理を行う第2のステップ(例えば、図9のステップS202に相当)と、該仮の暗号化を行ったデータと前記生成した復号規定とを前記アクセス制御サーバに送信する第3のステップ(例えば、図9のステップS203に相当)と、前記アクセス制御サーバが、受信した前記仮の暗号化を行ったデータと前記生成した復号規定とを記憶し、記憶された前記仮の暗号化を行ったデータと前記生成した復号規定とから最終的な暗号化処理を行う第4のステップ(例えば、図9のステップS204に相当)と、前記第2のユーザ端末からのアクセスがあったときに、該アクセスがあった前記第2のユーザ端末のユーザが前記復号規定を満たすか否かを検証する第5のステップ(例えば、図9のステップS205に相当)と、前記アクセスがあったユーザが前記復号規定を満たす場合に、暗号化したデータに対して、仮の復号化処理を行う第6のステップ(例えば、図9のステップS206に相当)と、該仮の復号化を行ったデータと前記生成した復号規定とを前記第2のユーザ端末に送信する第7のステップ(例えば、図9のステップS207に相当)と、前記アクセス制御サーバが、前記仮の復号化を行ったデータと前記生成した復号規定とを前記第2のユーザ端末に送信する際に、前記第2のユーザ端末が、前記トークンサーバにアクセスし、前記トークンサーバが、IDの認証を行うとともに、前記第2のユーザ端末が、必要なトークンを受け、前記秘密鍵をマスクした状態でこれを前記アクセス制御サーバに送信する第8のステップ(例えば、図9のステップS208に相当)と、前記第2のユーザ端末が、受信した前記仮の復号化を行ったデータを復号化し、平文を取得する第9のステップ(例えば、図9のステップS209に相当)と、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、第1のユーザ端末が、公開鍵と1つまたは複数の自己の属性に基づく秘密鍵とを格納しており、どの属性で復号可能となるかを規定する復号規定を生成し、平文を入力して仮の暗号化処理を行って、仮の暗号化を行ったデータと生成した復号規定とをアクセス制御サーバに送信する。アクセス制御サーバは、受信した仮の暗号化を行ったデータと生成した復号規定とを記憶し、記憶された仮の暗号化を行ったデータと生成した復号規定とから最終的な暗号化処理を行い、第2のユーザ端末からのアクセスがあったときに、アクセスがあった第2のユーザ端末のユーザが復号規定を満たすか否かを検証して、アクセスがあったユーザが復号規定を満たす場合に、暗号化したデータに対して、仮の復号化処理を行って、仮の復号化を行ったデータと生成した復号規定とを第2のユーザ端末に送信する。また、アクセス制御サーバが、仮の復号化を行ったデータと生成した復号規定とを第2のユーザ端末に送信する際に、第2のユーザ端末が、トークンサーバにアクセスし、トークンサーバが、IDの認証を行うとともに、第2のユーザ端末が、必要なトークンを受け、秘密鍵をマスクした状態でこれをアクセス制御サーバに送信する。そして、第2のユーザ端末が、受信した前記仮の復号化を行ったデータを復号化し、平文を取得する。つまり、属性によるアクセス制御を行うとともに、第1のユーザ端末では、仮の暗号化処理を行い、第2のユーザ端末では、仮の復号化処理を行ったデータに対して、最終的な復号化処理を行わせることによって、各ユーザ端末の処理負荷を効果的に軽減することができる。また、鍵の失効処理および属性の秘匿化処理を同時に実現することができる。
本発明によれば、安全なモバイル端末とクラウドサーバを用いた安全なアクセス制御を実現することが出来るという効果がある。例えば、クラウドストレージのように、暗号化されたデータに対する、ユーザの属性を用いたアクセス制御が実現される。ユーザの属性は自由に設定可能であるため、“社長”、“グループリーダ”、“社員”等の属性を自由に設定でき、「“グループリーダ”かつ“案件A担当”」なら復号可能という復号規定を自由に設定できる。また、鍵を失効することが出来るため、ユーザの端末紛失時や不正なアクセスがあった時に、該当するユーザを無効化することが出来るという効果がある。また、クラウドサーバには情報を漏らさないため、安全に利用することが出来るという効果がある。
以下、図面を用いて、本発明の実施形態について詳細に説明する。なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組み合わせを含むさまざまなバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<第1の実施形態>
図1から図6を用いて、本発明の第1の実施形態に係るアクセス制御システムについて説明する。なお、本実施形態におけるアクセス制御システムは、属性ベース暗号化方式を用いたアクセス制御システムにおいて、ユーザ端末における演算負荷の軽減を図るものである。
図1から図6を用いて、本発明の第1の実施形態に係るアクセス制御システムについて説明する。なお、本実施形態におけるアクセス制御システムは、属性ベース暗号化方式を用いたアクセス制御システムにおいて、ユーザ端末における演算負荷の軽減を図るものである。
<アクセス制御システムの構成>
図1を用いて、本実施形態に係るアクセス制御システムの構成について、説明する。
本実施形態に係るアクセス制御システムは、図1に示すように、秘密鍵生成サーバ100と、第1のユーザ端末200と、アクセス制御サーバ300と、第2のユーザ端末400とから構成されている。
図1を用いて、本実施形態に係るアクセス制御システムの構成について、説明する。
本実施形態に係るアクセス制御システムは、図1に示すように、秘密鍵生成サーバ100と、第1のユーザ端末200と、アクセス制御サーバ300と、第2のユーザ端末400とから構成されている。
秘密鍵生成サーバ100は、ユーザの属性に応じた秘密鍵を生成し、これを各ユーザに配布する。第1のユーザ端末200は、例えば、データ作成者あるいはデータ管理者が所有する端末である。アクセス制御サーバ300は、第1のユーザ端末および第2のユーザ端末の処理負荷の軽減に寄与するとともに、属性に対応した権限に応じたアクセス制御を実行する。なお、第1のユーザ端末および第2のユーザ端末は、携帯端末であることが好ましい。
<秘密鍵生成サーバの構成>
図2に示すように、本実施形態に係る秘密鍵生成サーバ100は、秘密鍵生成関数110と、送信部120とから構成されている。
図2に示すように、本実施形態に係る秘密鍵生成サーバ100は、秘密鍵生成関数110と、送信部120とから構成されている。
秘密鍵生成サーバ100は、初期設定を行った後、秘密鍵生成関数110により、秘密鍵を生成する。これを具体的に説明するために、まず、記号の定義を行う。
<ペアリング写像e>
G0、G1は、素位数pの乗法群g∈G0を生成元とする。
ペアリング写像e:G0×G0→G1は、以下の2つの性質を満たす。
双線形性:∀u、v∈G0、a、b∈Zpに対してe(ua、vb)=e(u、v)abを満たす。
非退化性:e(u、v)≠1
<ハッシュ関数H(・)>
衝突困難なハッシュ関数H:{0、1}*→G0とする。
<復号規定>
Τを復号規定とする。Τは、木構造で表され、葉でない。ノードには、閾値(Threshold gate)を持っており、子の論理式を表している。numxをノードxの子の数とし、kxを閾値とすると、0<kx<numxとなっている。ここで、kxは必要な属性数を表している。例えば、kx=1であればORを表し、kx=numxであれば、ANDを表している。また、葉は、属性を1つ表しているとし、kx=1とする。
以下に、復号規定に関する関数を定義する。parent(x)をxの親ノードとする。att(x)は、xが葉であるとき、xが示す属性を表す。全てのノードには番号が振ってあり、あるノードの子は1からnumxまでとすると、index(x)は、xの番号を表す。番号は、ユニーク振られているとする。sibs(x)は、xと同親の兄弟ノードを表す。
G0、G1は、素位数pの乗法群g∈G0を生成元とする。
ペアリング写像e:G0×G0→G1は、以下の2つの性質を満たす。
双線形性:∀u、v∈G0、a、b∈Zpに対してe(ua、vb)=e(u、v)abを満たす。
非退化性:e(u、v)≠1
<ハッシュ関数H(・)>
衝突困難なハッシュ関数H:{0、1}*→G0とする。
<復号規定>
Τを復号規定とする。Τは、木構造で表され、葉でない。ノードには、閾値(Threshold gate)を持っており、子の論理式を表している。numxをノードxの子の数とし、kxを閾値とすると、0<kx<numxとなっている。ここで、kxは必要な属性数を表している。例えば、kx=1であればORを表し、kx=numxであれば、ANDを表している。また、葉は、属性を1つ表しているとし、kx=1とする。
以下に、復号規定に関する関数を定義する。parent(x)をxの親ノードとする。att(x)は、xが葉であるとき、xが示す属性を表す。全てのノードには番号が振ってあり、あるノードの子は1からnumxまでとすると、index(x)は、xの番号を表す。番号は、ユニーク振られているとする。sibs(x)は、xと同親の兄弟ノードを表す。
秘密鍵生成サーバ100は、上記の定義の下、α、β∈Zpをランダムに選択し、公開鍵PK=(G0、g、e(g、g)α)、マスターかぎMK=(gα)を出力する初期設定を行う。また、ユーザに与える属性集合をSとし、r、b∈Zpをランダムに選択し、∀j∈S、rj∈Zpをランダムに計算して、秘密鍵SKをSK=(b、∀j∈S:Dj=gr・H(j)rj、D´j=grj)として計算する。また、最後に数1を計算し、数2を保存する。
送信部120は、第1のユーザ端末および第2のユーザ端末に生成した、公開鍵および秘密鍵を送信する。
<第1のユーザ端末の構成>
図3に示すように、本実施形態に係る第1のユーザ端末200は、秘密鍵格納部210と、復号規定生成部220と、準暗号化部230と、送信部240とから構成されている。
図3に示すように、本実施形態に係る第1のユーザ端末200は、秘密鍵格納部210と、復号規定生成部220と、準暗号化部230と、送信部240とから構成されている。
秘密鍵格納部210は、秘密鍵生成サーバ100から送信された固有の秘密鍵を格納保持する。復号規定生成部220は、どの属性で復号可能となるかを規定する復号規定を生成する。
準暗号化部230は、平文を入力して仮の暗号化処理を行う。具体的には、以下のような処理を例示できる。まず、ユーザの入力を公開鍵PK、平文M、復号規定ΤDOとし、1次式qRをランダムに選択して、s=qR(0)、s1=qR(1)、S2=qR(2)を計算し、数3のようにCTUを求める。
送信部240は、準暗号化を行ったデータと生成した復号規定とをアクセス制御サーバに送信する。
<アクセス制御サーバの構成>
図4に示すように、本実施形態に係るアクセス制御サーバ300は、格納部310と、暗号化部320と、検証部330と、準復号化部340と、送信部350とから構成されている。
図4に示すように、本実施形態に係るアクセス制御サーバ300は、格納部310と、暗号化部320と、検証部330と、準復号化部340と、送信部350とから構成されている。
格納部310は、受信した準暗号化を行ったデータと生成した復号規定とを記憶する。検証部330は、第2のユーザ端末400からのアクセスがあったときに、アクセスがあった第2のユーザ端末400のユーザが復号規定を満たすか否かを検証する。送信部350は、準復号化を行ったデータと生成した復号規定とを第2のユーザ端末400に送信する。
暗号化部320は、格納された準暗号化を行ったデータと生成した復号規定とから最終的な暗号化処理を行う。具体的には、入力を(PK、ΤU、CTU)として、Encrypt(s1、ΤU)を計算し、数4を求める。また、CTを数5より求める。
ここで、Encrypt関数は、入力を(s、Τ)とし、出力をCTとするものであり、木Τの全てのノードxに対する多項式qxを選択する。ここで、ルートノードをRとして、次数をそれぞれdx=kx−1とする。まず、rootRに対して、qR(0)=s∈Zpとする。そして、Rのその他の係数をランダムに決定する。R以外のノードxに対して、qx(0)=qparent(index(x))とし、その他の係数をランダムに決定する。YをΤの葉ノードの集合とし、以下、数6のようにCTを計算する。
準復号化部340は、アクセスがあったユーザが復号規定を満たす場合に、暗号化したデータに対して、準復号化処理を行う。具体的には、入力を数7とし、数8から数9を計算する。サーバの処理として、CT´は、数10とし、RをYD∪YDOのルートノードとして、数11を計算し、数12を出力する。
ここで、DecryptNode関数は、入力を(SK、CT、R)、出力を数13とし、すべてのl∈Τについて、
p(l)=(l、parent(l)、parent(parent(l))、・・・、R)とする。次に、すべてのlについて、数14を求め、最後に、数15を求める。
p(l)=(l、parent(l)、parent(parent(l))、・・・、R)とする。次に、すべてのlについて、数14を求め、最後に、数15を求める。
<第2のユーザ端末の構成>
図5に示すように、本実施形態に係る第2のユーザ端末は、復号化部420を備えている。復号化部420は、アクセス制御サーバ300から受信した準復号化を行ったデータを復号化し、平文を取得する。具体的には、b、CTs、t、Tを入力として、数16を計算し、数17より、Mを求める。
図5に示すように、本実施形態に係る第2のユーザ端末は、復号化部420を備えている。復号化部420は、アクセス制御サーバ300から受信した準復号化を行ったデータを復号化し、平文を取得する。具体的には、b、CTs、t、Tを入力として、数16を計算し、数17より、Mを求める。
<アクセス制御システムの処理>
図6を用いて、本実施形態に係るアクセス制御システムの処理について説明する。
まず、第1のユーザ端末が、公開鍵と1つまたは複数の自己の属性に基づく秘密鍵とを格納しており、どの属性で復号可能となるかを規定する復号規定を生成し(ステップS101)、平文を入力して準暗号化処理を行う(ステップS102)。次に、準暗号化を行ったデータと生成した復号規定とをアクセス制御サーバに送信する(ステップS103)。
図6を用いて、本実施形態に係るアクセス制御システムの処理について説明する。
まず、第1のユーザ端末が、公開鍵と1つまたは複数の自己の属性に基づく秘密鍵とを格納しており、どの属性で復号可能となるかを規定する復号規定を生成し(ステップS101)、平文を入力して準暗号化処理を行う(ステップS102)。次に、準暗号化を行ったデータと生成した復号規定とをアクセス制御サーバに送信する(ステップS103)。
アクセス制御サーバは、受信した準暗号化を行ったデータと生成した復号規定とを記憶し、記憶された準暗号化を行ったデータと生成した復号規定とから最終的な暗号化処理を行い(ステップS104)、第2のユーザ端末からのアクセスがあったときに、アクセスがあった第2のユーザ端末のユーザが復号規定を満たすか否かを検証して(ステップS105)、アクセスがあったユーザが復号規定を満たす場合に、暗号化したデータに対して、準復号化処理を行って(ステップS106)、準復号化を行ったデータと生成した復号規定とを第2のユーザ端末に送信する(ステップS107)。
そして、第2のユーザ端末が、受信した準復号化を行ったデータを復号化し、平文を取得する(ステップS108)。
以上、説明したように、本実施形態によれば、属性によるアクセス制御を行うとともに、第1のユーザ端末では、準暗号化処理を行い、第2のユーザ端末では、準復号化処理を行ったデータに対して、最終的な復号化処理を行わせることによって、各ユーザ端末の処理負荷を効果的に軽減することができる。
<第2の実施形態>
図7から図9を用いて、本発明の第2の実施形態に係るアクセス制御システムについて説明する。なお、本実施形態におけるアクセス制御システムは、属性ベース暗号化方式を用いたアクセス制御システムにおいて、ユーザ端末における演算負荷の軽減を図るとともに、鍵失効機能、属性秘匿機能を備えたものである。
図7から図9を用いて、本発明の第2の実施形態に係るアクセス制御システムについて説明する。なお、本実施形態におけるアクセス制御システムは、属性ベース暗号化方式を用いたアクセス制御システムにおいて、ユーザ端末における演算負荷の軽減を図るとともに、鍵失効機能、属性秘匿機能を備えたものである。
<アクセス制御システムの構成>
図7を用いて、本実施形態に係るアクセス制御システムの構成について、説明する。
本実施形態に係るアクセス制御システムは、図1に示すように、秘密鍵生成サーバ100と、第1のユーザ端末200と、アクセス制御サーバ300と、第2のユーザ端末400と、トークンサーバ500とから構成されている。なお、第1の実施形態と同一の符号を付す構成要素については、同様の機能を実現することから、その詳細な説明は省略する。
図7を用いて、本実施形態に係るアクセス制御システムの構成について、説明する。
本実施形態に係るアクセス制御システムは、図1に示すように、秘密鍵生成サーバ100と、第1のユーザ端末200と、アクセス制御サーバ300と、第2のユーザ端末400と、トークンサーバ500とから構成されている。なお、第1の実施形態と同一の符号を付す構成要素については、同様の機能を実現することから、その詳細な説明は省略する。
トークンサーバ500は、アクセス制御サーバ300が、準復号化を行ったデータと生成した復号規定とを第2のユーザ端末400に送信する際に、第2のユーザ端末400が、アクセスを行うものであり、IDの認証を行うとともに、第2のユーザ端末400が、必要なトークンを受け、秘密鍵をマスクした状態でこれをアクセス制御サーバ300に送信する。
<トークンサーバの構成>
図8を用いて、本実施形態に係るトークンサーバの構成について説明する。
本実施形態に係るトークンサーバ500は、図8に示すように、アクセス受信部510と、ID認証部520と、トークン送信部530と、鍵送信部540とから構成されている。
図8を用いて、本実施形態に係るトークンサーバの構成について説明する。
本実施形態に係るトークンサーバ500は、図8に示すように、アクセス受信部510と、ID認証部520と、トークン送信部530と、鍵送信部540とから構成されている。
アクセス受信部510は、アクセス制御サーバ300が、準復号化を行ったデータと生成した復号規定とを第2のユーザ端末400に送信する際に、第2のユーザ端末400からのアクセスを受信する。
ID認証部520は、アクセス受信部510が第2のユーザ端末400からのアクセスを受信したときに、IDの認証を行う。トークン送信部530は、IDの認証後に、第2のユーザ端末400に、必要なトークンを送信する。鍵送信部540は、IDの認証後に、秘密鍵をマスクした状態でアクセス制御サーバ300に送信する。
なお、秘密鍵生成サーバ100は、数18を計算し、数19をトークンサーバ500に送信する。ここで、IDはユーザの固有情報である。
<アクセス制御システムの処理>
図9を用いて、本実施形態に係るアクセス制御システムの処理について説明する。
まず、第1のユーザ端末が、公開鍵と1つまたは複数の自己の属性に基づく秘密鍵とを格納しており、どの属性で復号可能となるかを規定する復号規定を生成し(ステップS201)、平文を入力して準暗号化処理を行う(ステップS202)。次に、準暗号化を行ったデータと生成した復号規定とをアクセス制御サーバに送信する(ステップS203)。
図9を用いて、本実施形態に係るアクセス制御システムの処理について説明する。
まず、第1のユーザ端末が、公開鍵と1つまたは複数の自己の属性に基づく秘密鍵とを格納しており、どの属性で復号可能となるかを規定する復号規定を生成し(ステップS201)、平文を入力して準暗号化処理を行う(ステップS202)。次に、準暗号化を行ったデータと生成した復号規定とをアクセス制御サーバに送信する(ステップS203)。
アクセス制御サーバは、受信した準暗号化を行ったデータと生成した復号規定とを記憶し、記憶された準暗号化を行ったデータと生成した復号規定とから最終的な暗号化処理を行い(ステップS204)、第2のユーザ端末からのアクセスがあったときに、アクセスがあった第2のユーザ端末のユーザが復号規定を満たすか否かを検証して(ステップS205)、アクセスがあったユーザが復号規定を満たす場合に、暗号化したデータに対して、準復号化処理を行って(ステップS206)、準復号化を行ったデータと生成した復号規定とを第2のユーザ端末に送信する(ステップS207)。
アクセス制御サーバが、準復号化を行ったデータと生成した復号規定とを第2のユーザ端末に送信する際に、第2のユーザ端末が、トークンサーバにアクセスし、トークンサーバが、IDの認証を行うとともに、第2のユーザ端末が、必要なトークンを受け、秘密鍵をマスクした状態でアクセス制御サーバに送信する(ステップS208)。
そして、第2のユーザ端末が、受信した準復号化を行ったデータを復号化し、平文を取得する(ステップS209)。
以上、説明したように、本実施形態によれば、属性によるアクセス制御を行うとともに、第1のユーザ端末では、準暗号化処理を行い、第2のユーザ端末では、準復号化処理を行ったデータに対して、最終的な復号化処理を行わせることによって、各ユーザ端末の処理負荷を効果的に軽減することができる。また、鍵の失効処理および属性の秘匿化処理を同時に実現することができる。
なお、アクセス制御システムの処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを、アクセス制御システムを構成する各機器に読み込ませ、実行することによって本発明のアクセス制御システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であってもよい。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
100;秘密鍵生成サーバ
110;秘密鍵生成関数
120;送信部
200;第1のユーザ端末
210;秘密鍵格納部
220;復号規定生成部
230;準暗号化部
240;送信部
300;アクセス制御サーバ
310;格納部
320;暗号化部
330;検証部
340;準復号化部
350;送信部
400;第2のユーザ端末
420;復号化部
500;トークンサーバ
510;アクセス受信部
520;ID認証部
530;トークン送信部
540;鍵送信部
110;秘密鍵生成関数
120;送信部
200;第1のユーザ端末
210;秘密鍵格納部
220;復号規定生成部
230;準暗号化部
240;送信部
300;アクセス制御サーバ
310;格納部
320;暗号化部
330;検証部
340;準復号化部
350;送信部
400;第2のユーザ端末
420;復号化部
500;トークンサーバ
510;アクセス受信部
520;ID認証部
530;トークン送信部
540;鍵送信部
Claims (11)
- アクセス権限を付加して、データを開示する第1のユーザ端末と、該開示されたデータを閲覧する第2のユーザ端末と、該第2のユーザ端末によるデータのアクセスを制御するアクセス制御サーバとからなり、利用者の属性を用いたアクセス制御システムであって、
前記第1のユーザ端末が、
公開鍵と1つまたは複数の自己の属性に基づく秘密鍵とを格納する鍵格納手段と、
どの属性で復号可能となるかを規定する復号規定を生成する復号規定生成手段と、
平文を入力して仮の暗号化処理を行う準暗号化手段と、
該仮の暗号化を行ったデータと前記生成した復号規定とを前記アクセス制御サーバに送信する第1の送信手段と、
を備え、
前記アクセス制御サーバが、
受信した前記仮の暗号化を行ったデータと前記生成した復号規定とを記憶する格納手段と、
該格納された前記仮の暗号化を行ったデータと前記生成した復号規定とから最終的な暗号化処理を行う暗号化手段と、
前記第2のユーザ端末からのアクセスがあったときに、該アクセスがあった前記第2のユーザ端末のユーザが前記復号規定を満たすか否かを検証する検証手段と、
前記アクセスがあったユーザが前記復号規定を満たす場合に、暗号化したデータに対して、仮の復号化処理を行う準復号化手段と、
該仮の復号化を行ったデータと前記生成した復号規定とを前記第2のユーザ端末に送信する第2の送信手段と、
前記第2のユーザ端末が、
受信した前記仮の復号化を行ったデータを復号化し、平文を取得する平文取得手段と、
を備えたことを特徴とするアクセス制御システム。 - 前記復号規定がどの属性で復号可能となるかを木構造で規定することを特徴とする請求項1に記載のアクセス制御システム。
- 前記準暗号化手段の暗号化処理が演算負荷の軽い暗号化処理であることを特徴とする請求項1または請求項2に記載のアクセス制御システム。
- 前記平文取得手段の処理が演算負荷の軽い処理であることを特徴とする請求項1から請求項3のいずれかに記載のアクセス制御システム。
- 前記ユーザの公開鍵およびマスター鍵から前記ユーザの属性に対応した秘密鍵生成関数により秘密鍵を生成する秘密鍵生成サーバを備えたことを特徴とする請求項1または請求項2に記載のアクセス制御システム。
- トークンサーバを備え、
前記アクセス制御サーバが、前記仮の復号化を行ったデータと前記生成した復号規定とを前記第2のユーザ端末に送信する際に、前記第2のユーザ端末が、前記トークンサーバにアクセスし、前記トークンサーバが、IDの認証を行うとともに、前記第2のユーザ端末が、必要なトークンを受け、前記秘密鍵をマスクした状態でこれを前記アクセス制御サーバに送信することを特徴とする請求項1から請求項5のいずれかに記載のアクセス制御システム。 - 前記第1のユーザ端末および第2のユーザ端末が携帯端末であることを特徴とする請求項1から請求項6のいずれかに記載のアクセス制御システム。
- アクセス権限を付加して、データを開示する第1のユーザ端末と、該開示されたデータを閲覧する第2のユーザ端末と、該第2のユーザ端末によるデータのアクセスを制御するアクセス制御サーバとからなり、利用者の属性を用いたアクセス制御システムにおけるアクセス制御方法であって、
前記第1のユーザ端末が、公開鍵と1つまたは複数の自己の属性に基づく秘密鍵とを格納しており、どの属性で復号可能となるかを規定する復号規定を生成する第1のステップと、
平文を入力して仮の暗号化処理を行う第2のステップと、
該仮の暗号化を行ったデータと前記生成した復号規定とを前記アクセス制御サーバに送信する第3のステップと、
前記アクセス制御サーバが、受信した前記仮の暗号化を行ったデータと前記生成した復号規定とを記憶し、記憶された前記仮の暗号化を行ったデータと前記生成した復号規定とから最終的な暗号化処理を行う第4のステップと、
前記第2のユーザ端末からのアクセスがあったときに、該アクセスがあった前記第2のユーザ端末のユーザが前記復号規定を満たすか否かを検証する第5のステップと、
前記アクセスがあったユーザが前記復号規定を満たす場合に、暗号化したデータに対して、仮の復号化処理を行う第6のステップと、
該仮の復号化を行ったデータと前記生成した復号規定とを前記第2のユーザ端末に送信する第7のステップと、
前記第2のユーザ端末が、受信した前記仮の復号化を行ったデータを復号化し、平文を取得する第8のステップと、
を備えたことを特徴とするアクセス制御方法。 - アクセス権限を付加して、データを開示する第1のユーザ端末と、該開示されたデータを閲覧する第2のユーザ端末と、該第2のユーザ端末によるデータのアクセスを制御するアクセス制御サーバとからなり、利用者の属性を用いたアクセス制御システムにおけるアクセス制御方法であって、
前記第1のユーザ端末が、公開鍵tp1つまたは複数の自己の属性に基づく秘密鍵とを格納しており、どの属性で復号可能となるかを規定する復号規定を生成する第1のステップと、
平文を入力して仮の暗号化処理を行う第2のステップと、
該仮の暗号化を行ったデータと前記生成した復号規定とを前記アクセス制御サーバに送信する第3のステップと、
前記アクセス制御サーバが、受信した前記仮の暗号化を行ったデータと前記生成した復号規定とを記憶し、記憶された前記仮の暗号化を行ったデータと前記生成した復号規定とから最終的な暗号化処理を行う第4のステップと、
前記第2のユーザ端末からのアクセスがあったときに、該アクセスがあった前記第2のユーザ端末のユーザが前記復号規定を満たすか否かを検証する第5のステップと、
前記アクセスがあったユーザが前記復号規定を満たす場合に、暗号化したデータに対して、仮の復号化処理を行う第6のステップと、
該仮の復号化を行ったデータと前記生成した復号規定とを前記第2のユーザ端末に送信する第7のステップと、
前記アクセス制御サーバが、前記仮の復号化を行ったデータと前記生成した復号規定とを前記第2のユーザ端末に送信する際に、前記第2のユーザ端末が、前記トークンサーバにアクセスし、前記トークンサーバが、IDの認証を行うとともに、前記第2のユーザ端末が、必要なトークンを受け、前記秘密鍵をマスクした状態でこれを前記アクセス制御サーバに送信する第8のステップと、
前記第2のユーザ端末が、受信した前記仮の復号化を行ったデータを復号化し、平文を取得する第9のステップと、
を備えたことを特徴とするアクセス制御方法。 - アクセス権限を付加して、データを開示する第1のユーザ端末と、該開示されたデータを閲覧する第2のユーザ端末と、該第2のユーザ端末によるデータのアクセスを制御するアクセス制御サーバとからなり、利用者の属性を用いたアクセス制御システムにおけるアクセス制御方法をコンピュータに実行させるためのプログラムであって、
前記第1のユーザ端末が、公開鍵と1つまたは複数の自己の属性に基づく秘密鍵とを格納しており、どの属性で復号可能となるかを規定する復号規定を生成する第1のステップと、
平文を入力して仮の暗号化処理を行う第2のステップと、
該仮の暗号化を行ったデータと前記生成した復号規定とを前記アクセス制御サーバに送信する第3のステップと、
前記アクセス制御サーバが、受信した前記仮の暗号化を行ったデータと前記生成した復号規定とを記憶し、記憶された前記仮の暗号化を行ったデータと前記生成した復号規定とから最終的な暗号化処理を行う第4のステップと、
前記第2のユーザ端末からのアクセスがあったときに、該アクセスがあった前記第2のユーザ端末のユーザが前記復号規定を満たすか否かを検証する第5のステップと、
前記アクセスがあったユーザが前記復号規定を満たす場合に、暗号化したデータに対して、仮の復号化処理を行う第6のステップと、
該仮の復号化を行ったデータと前記生成した復号規定とを前記第2のユーザ端末に送信する第7のステップと、
前記第2のユーザ端末が、受信した前記仮の復号化を行ったデータを復号化し、平文を取得する第8のステップと、
をコンピュータに実行させるためのプログラム。 - アクセス権限を付加して、データを開示する第1のユーザ端末と、該開示されたデータを閲覧する第2のユーザ端末と、該第2のユーザ端末によるデータのアクセスを制御するアクセス制御サーバとからなり、利用者の属性を用いたアクセス制御システムにおけるアクセス制御方法をコンピュータに実行させるためのプログラムであって、
前記第1のユーザ端末が、公開鍵と1つまたは複数の自己の属性に基づく秘密鍵とを格納しており、どの属性で復号可能となるかを規定する復号規定を生成する第1のステップと、
平文を入力して仮の暗号化処理を行う第2のステップと、
該仮の暗号化を行ったデータと前記生成した復号規定とを前記アクセス制御サーバに送信する第3のステップと、
前記アクセス制御サーバが、受信した前記仮の暗号化を行ったデータと前記生成した復号規定とを記憶し、記憶された前記仮の暗号化を行ったデータと前記生成した復号規定とから最終的な暗号化処理を行う第4のステップと、
前記第2のユーザ端末からのアクセスがあったときに、該アクセスがあった前記第2のユーザ端末のユーザが前記復号規定を満たすか否かを検証する第5のステップと、
前記アクセスがあったユーザが前記復号規定を満たす場合に、暗号化したデータに対して、仮の復号化処理を行う第6のステップと、
該仮の復号化を行ったデータと前記生成した復号規定とを前記第2のユーザ端末に送信する第7のステップと、
前記アクセス制御サーバが、前記仮の復号化を行ったデータと前記生成した復号規定とを前記第2のユーザ端末に送信する際に、前記第2のユーザ端末が、前記トークンサーバにアクセスし、前記トークンサーバが、IDの認証を行うとともに、前記第2のユーザ端末が、必要なトークンを受け、前記秘密鍵をマスクした状態でこれを前記アクセス制御サーバに送信する第8のステップと、
前記第2のユーザ端末が、受信した前記仮の復号化を行ったデータを復号化し、平文を取得する第9のステップと、
をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011236238A JP2013092740A (ja) | 2011-10-27 | 2011-10-27 | アクセス制御システム、アクセス制御方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011236238A JP2013092740A (ja) | 2011-10-27 | 2011-10-27 | アクセス制御システム、アクセス制御方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013092740A true JP2013092740A (ja) | 2013-05-16 |
Family
ID=48615882
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011236238A Pending JP2013092740A (ja) | 2011-10-27 | 2011-10-27 | アクセス制御システム、アクセス制御方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013092740A (ja) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011013723A (ja) * | 2009-06-30 | 2011-01-20 | Hitachi East Japan Solutions Ltd | アクセス制御方法、プログラムおよびアクセス制御システム |
-
2011
- 2011-10-27 JP JP2011236238A patent/JP2013092740A/ja active Pending
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011013723A (ja) * | 2009-06-30 | 2011-01-20 | Hitachi East Japan Solutions Ltd | アクセス制御方法、プログラムおよびアクセス制御システム |
Non-Patent Citations (2)
Title |
---|
JPN6015006740; Zhou, Z. and Huang, D.: 'Efficient and Secure Data Storage Operations for Mobile Cloud Computing' Cryptology ePrint Archive Report 2011/185, 201104, [online] * |
JPN6015006742; Zhao, F. et al.: 'Achieving Fine-grained and Flexible Access Control to Outsourced Data with Attribute-based Cryptosys' 2011年暗号と情報セキュリティシンポジウム講演論文集 , 201101 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Rahulamathavan et al. | User collusion avoidance scheme for privacy-preserving decentralized key-policy attribute-based encryption | |
Liang et al. | A DFA-based functional proxy re-encryption scheme for secure public cloud data sharing | |
JP7024563B2 (ja) | 秘密かつ相互認証される鍵交換 | |
Zuo et al. | Fine-grained two-factor protection mechanism for data sharing in cloud storage | |
JP5562687B2 (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
US8094824B2 (en) | Encrypting device, decrypting device, information system, encrypting method, decrypting method, and program | |
US9426131B2 (en) | Server apparatus and program to re-encrypt ciphertext data | |
WO2016197680A1 (zh) | 面向云存储服务平台的访问控制系统及其访问控制方法 | |
Zhou et al. | Privacy-preserved access control for cloud computing | |
Amin et al. | A more secure and privacy‐aware anonymous user authentication scheme for distributed mobile cloud computing environments | |
Tian et al. | Public audit for operation behavior logs with error locating in cloud storage | |
US11677543B2 (en) | Key exchange method and key exchange system | |
JP6592851B2 (ja) | 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム | |
Premkamal et al. | Dynamic traceable CP‐ABE with revocation for outsourced big data in cloud storage | |
WO2021098152A1 (zh) | 基于区块链的数据处理方法、装置及计算机设备 | |
CN105721146B (zh) | 一种面向云存储基于smc的大数据共享方法 | |
Qin et al. | Simultaneous authentication and secrecy in identity-based data upload to cloud | |
Li et al. | Multi-user searchable encryption with a designated server | |
KR101621388B1 (ko) | 래티스에서의 아이디 기반 브로드캐스트 방법 | |
JP6368047B2 (ja) | 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム | |
Anada et al. | Key-updatable public-key encryption with keyword search: Models and generic constructions | |
JP2008288837A (ja) | 鍵管理方法、鍵生成方法、暗号処理方法、復号処理方法、アクセス管理方法、通信ネットワークシステム | |
KR101793528B1 (ko) | 무인증서 공개키 암호 시스템 | |
JP2019125956A (ja) | 鍵交換方法、鍵交換システム、鍵交換サーバ装置、通信装置、プログラム | |
Kumar et al. | ASP: advanced security protocol for security and privacy in cloud computing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140731 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150224 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150630 |