JP2020068437A - アクセス管理装置、及びプログラム - Google Patents
アクセス管理装置、及びプログラム Download PDFInfo
- Publication number
- JP2020068437A JP2020068437A JP2018199374A JP2018199374A JP2020068437A JP 2020068437 A JP2020068437 A JP 2020068437A JP 2018199374 A JP2018199374 A JP 2018199374A JP 2018199374 A JP2018199374 A JP 2018199374A JP 2020068437 A JP2020068437 A JP 2020068437A
- Authority
- JP
- Japan
- Prior art keywords
- access
- access right
- information
- secret
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
アクセス権を確認するために別途用意されるシステムにおいては、アクセス権を制御するシステムが、単一障害点となり、当該システムのセキュリティが破られた際には、全ての認証が破たんするという課題が存在している。
(アクセス管理システムの構成)
以下、図面を参照しながら本発明の実施形態について詳しく説明する。図1は、本実施形態に係るアクセス管理システムASの一例を示す図である。アクセス管理システムASは、ユーザUEのアクセス対象Rへのアクセスを管理するためのシステムである。アクセス管理システムASは、ユーザ端末1と、アクセス管理装置2と、アクセス権情報サーバ3と、アクセス対象サーバ4とを備える。
ユーザ端末1は、アクセス管理装置2を介して、アクセス対象サーバ4に記憶されるアクセスの対象であるアクセス対象Rにアクセスする。アクセス対象Rとは、一例として、データである。本実施形態においてアクセス対象Rにアクセスするとは、例えばUNIX(登録商標)のアクセス制御に定義されているように、データであるアクセス対象Rの読み取り、書き込み、及び実行を含む。本実施形態では、一例として、アクセス対象Rは、複数のアクセス対象R1〜R9を含む。
アクセス管理装置2は、例えば、ゲートウェイやゲートキーパーである。
アクセス対象サーバ4は、アクセス対象Rを記憶する。ここでアクセス対象Rは、暗号化されて記憶される。
図2は、本実施形態に係るアクセス権情報XIの一例を示す図である。アクセス権情報XIでは、有向非巡回グラフ(Directed Acyclic Graph:DAG)OGによりアクセス権V同士の包含関係が示されている。本実施形態では、アクセス権Vは、一例として、互いに包含関係が定められた9つのアクセス権V1〜アクセス権V9を含む。
有向非巡回グラフOGは、9つのノードN1〜N9を有する。ノードN1〜N9は、それぞれアクセス権V1〜アクセス権V9に対応づけられている。
また、アクセス権Viがアクセス権Vjを包含し、アクセス権Vjがアクセス権Vkを包含する場合、推移律を適用して、アクセス権Viがアクセス権Vkを包含する、あるいは、アクセス権Viのノードはアクセス権Vkのノードの上位ノードであるということがある。
ただし、後述する本発明の第3の実施形態では、秘密認証情報AIiをアクセス管理装置2の管理者以外がわからないように符号化することによって耐タンパーデバイスが不要となる例を示す。
なお、一方向性関数F1は、準同型性を有していれば、RSAのような素因数分解を用いた構成方法などの他の構成方法により構成される一方向性関数であってもよい。
図2に示す例では、例えば、ノードN4に対する集合A4は、ノードN2の添字である2と、ノードN1の添字である1とからなる集合である。別の例では、ノードN8に対する集合A8は、ノードN5の添字である5と、ノードN2の添字である2と、ノードN1の添字である1と、ノードN6の添字である6と、ノードN3の添字である3とからなる集合である。
アクセス制御の方法の別の一例としては、アクセス管理装置2がアクセス対象Riを式(5)の値を鍵として暗号化しておき、式(6)の値をユーザ端末1に送信し、ユーザ端末1が式(5)の値を計算できた場合のみ暗号を復号できる方法などが考えられる。
図3は、本実施形態に係るユーザ端末1、及びアクセス管理装置2の構成の一例を示す図である。図1に示した複数のユーザ端末1−i(i=1、2、・・・、N:Nはユーザ端末の数)の機能は互いに同等であるため、図3では、図1に示した複数のユーザ端末1−i(i=1、2、・・・、N:Nはユーザ端末の数)のうちの1つを代表させてユーザ端末1として図示している。
公開情報取得部11は、アクセス管理装置2により供給される公開情報PIを取得する。公開情報PIには、公開識別情報PKと、群情報GIが含まれる。群情報GIとは、群Gを示す情報であり、群Gの生成元、及び、群Gの位数である数pを含む。なお、群情報GIは、例えば群Gが楕円曲線の場合、その定義方程式を含んでもよい。
公開情報記憶部12は、公開情報取得部11により取得された公開情報PIを記憶する。
耐タンパー特性モジュール14は、秘密認証情報取得部140と、秘密認証情報記憶部141と、アクセス権行使情報生成部142とを備える。
秘密認証情報記憶部141は、秘密認証情報取得部140により取得された秘密認証情報AIを記憶する。
アクセス権行使情報生成部142は、公開情報記憶部12に記憶される公開情報PIと、秘密認証情報記憶部141に記憶される秘密認証情報AIとに基づいて、アクセス権行使情報GKを生成する。アクセス権行使情報GKを生成するため、アクセス権行使情報生成部142は、一方向性関数F1を実行する機能を有する。
ユーザ管理部21は、アクセス権情報サーバ3に記憶されるユーザ管理情報ULに基づいて、ユーザ端末1にアクセス対象Rへのアクセス権Vを付与してよいかを判定する。
アクセス権管理部22は、アクセス権情報サーバ3に記憶されるアクセス権情報XIを管理する。ここでアクセス権管理部22は、有向非巡回グラフOGの各ノードNに、公開識別情報PKと、秘密識別情報SKと、秘密認証情報AIとをそれぞれ対応づける。
乱数生成部25は、乱数λを生成し、アクセス権付与部24に供給する。
アクセス許可部27は、アクセス権検査部26の判定結果に応じて、ユーザ端末1のアクセス対象Rへのアクセスを許可、または禁止する。
図4を参照し、ユーザ端末1によるアクセスが行われる前のアクセス管理装置2の処理であるアクセス管理処理について説明する。
図4は、本実施形態に係るアクセス管理装置2のアクセス管理処理の一例を示す図である。図4に示す処理は、アクセス管理システムASの運用が開始された場合に開始される。
図5は、本実施形態に係るユーザ端末1の公開情報、及び秘密認証情報の取得処理の一例を示す図である。
ステップS200:公開情報取得部11は、アクセス管理装置2から供給される公開識別情報PKを、通信部10を介して取得する。公開情報取得部11は、取得した公開識別情報PKを公開情報記憶部12に記憶させる。
図6は、本実施形態に係るユーザ端末1のアクセス実行処理の一例を示す図である。
ステップS300:アクセス要求部13は、アクセス管理装置2にアクセス対象Rへのアクセスを要求する。ここでアクセス要求部13は、アクセス要求情報ARを、通信部10を介してアクセス管理装置2に供給することにより、アクセスを要求する。
つまり、アクセス権行使情報GKは、秘密認証情報AIが一方向性関数F1に入力されて得られる値と、上位ノードの公開識別情報PKとに対して、所定の計算手続きが実行されることによって生成される。
つまり、アクセス権行使情報GKの少なくとも一部は、耐タンパー特性モジュール14内において算出される。
図7は、本実施形態に係るアクセス管理装置2のアクセス検証処理の一例を示す図である。
即ち、アクセス権行使情報GKと、秘密識別情報SKの乱数λ乗とが一致するとは、アクセス権行使情報GKと、上述した式(5)により示される乱数λを含む値とが一致することである。
なお、アクセス権行使情報GKと秘密識別情報SKの乱数λ乗とが一致することは、アクセス権行使情報GKと秘密識別情報SKとが所定の関係式を満足することの一例である。
一方、アクセス権検査部26は、アクセス権行使情報GKと秘密識別情報SKとが上述した所定の関係式を満足しないと判定する場合(ステップS430;NO)、アクセス許可部27にアクセス権が確認されないことを示す判定結果を供給する。その後、アクセス許可部27は、ステップS450の処理を実行する。
アクセス権行使情報GKの生成には乱数λが用いられることなく、アクセス権行使情報GKは、式(4)により示される値として生成されてもよい。アクセス権行使情報GKが式(4)により示される値として生成される場合、ステップS440においてアクセス権検査部26は、アクセス権行使情報GKと、式(4)により示される秘密識別情報SKとが一致するか否かを判定する。
アクセス権管理部22は、各ノードにアクセス権Vが対応づけられることによりアクセス権V同士の包含関係を示す有向非巡回グラフOGの各ノードNに、アクセス権Vを行使するユーザUEに公開される公開識別情報PKと、アクセス権Vを行使するために必須の情報である秘密識別情報SKと、ユーザUEに付与される秘密認証情報AIとをそれぞれ対応づける。
アクセス権付与部24は、ノードNのうちのユーザUEにより行使されるアクセス権Vに対応するノードNであるアクセス対象ノードANにアクセス権管理部22により対応づけられた秘密認証情報AIを、秘密認証情報AIが第3者から秘匿される方法により、ユーザUEに付与する。
アクセス権検査部26は、アクセス権付与部24により付与された秘密認証情報AIと、当該秘密認証情報AIに対応するノードNの有向非巡回グラフOG中での上位ノードの公開識別情報PKとを、一方向性関数F1に入力されて得られる値を示すアクセス権行使情報GKと、アクセス対象ノードANに対応づけられた秘密識別情報SKとが所定の関係式を満足するか否かを検査する。
本実施形態に係るアクセス管理装置2では、管理すべき鍵の個数を少なく保ちつつ、複雑かつ大量の対象に対するアクセス制御を実現できる。
この構成により、安全のため耐タンパー特性モジュール14内で計算される一方向性関数F1の入力は秘密認証情報AIのみとし、耐タンパー特性モジュール14の外部において、一方向性関数F1の出力と、上位ノードの公開識別情報PKとに対して、所定の計算手続きを実行することにより、必要なアクセス権行使情報GKを生成することが可能となり、耐タンパー特性モジュール14へのデータの入出力と、計算能力が限定される耐タンパー特性モジュール内14での計算量を軽減することが可能となる。
この構成により、本実施形態に係るアクセス管理装置2では、データを暗号化するための鍵である秘密識別情報SKのうち下位ノードに対応づけられる秘密識別情報SKは、上位のノードに対応づけられる秘密認証情報AIと、公開識別情報PKのうちの所定の公開識別情報PKとが一方向性関数F1に入力されて得られるため、データへのアクセス権を管理する場合において管理すべき鍵の個数を、アクセス権の数及び包含関係の数に対して少なくできる。
この構成により、本実施形態に係るアクセス管理装置2では、第3者から秘匿される方法により秘密認証情報AIをユーザに付与でき、かつ第3者から秘匿される方法によりアクセス権行使情報GKを算出できるため、耐タンパー特性モジュール14を用いない場合に比べてより安全にアクセス権を管理できる。
本実施形態に係るアクセス管理装置2では、一方向性関数F1が準同型性を満足する場合、アクセス権行使情報GKのうち秘密認証情報AIを必要とする部分を耐タンパー特性モジュール14内において算出し、アクセス権行使情報GKのうち公開識別情報PKを用いた残りの部分を外部装置に算出させることにより、計算効率を向上させることができる。
以下、図面を参照しながら本発明の第2の実施形態について詳しく説明する。
互いに包含関係を有する複数のアクセス権を扱うアクセス制御において、既存のアクセス権の論理関係(論理式)を用いて新たなアクセス権が定義されることも普通である。例えば、関係データベース(Relational Database)の第1の表と第2の表とにそれぞれ独立のアクセス権が設定されている場合、第1の表と第2の表との統合(Join)にアクセスするためには、第1の表と第2の表との両方のアクセス権を有していることが必要である。つまり、第1の表と第2の表との両方のアクセス権の論理積によって表現されるアクセス権が必要である。
なお、アクセス権Viがルート権限の直下でない場合は、上述の第1の実施形態の場合と同様に、例えば式(4)によって秘密識別情報を定めればよい。実際、式(13)は、Ai={1}、xi=1とした場合の式(4)の値に他ならない。
本実施形態に係るアクセス管理システムをアクセス管理システムASaという。また、本実施形態に係るユーザ端末をユーザ端末1aといい、アクセス管理装置をアクセス管理装置2aといい、アクセス権情報サーバをアクセス権情報サーバ3aという。
本実施形態に係るユーザ端末1a(図8)と第1の実施形態に係るユーザ端末1(図3)とを比較すると、公開情報取得部11a、公開情報記憶部12a、アクセス要求部13a、及び耐タンパー特性モジュール14a、が異なる。ここで、他の構成要素(通信部10、及びアクセス実行部15)が持つ機能は第1の実施形態と同じである。
また、本実施形態に係るアクセス管理装置2a(図8)と第1の実施形態に係るアクセス管理装置2(図3)とを比較すると、ユーザ管理部21a、アクセス権管理部22a、アクセス要求取得部23a、アクセス権付与部24a、アクセス権検査部26a、アクセス許可部27a、及び論理式秘密識別情報生成部28aが異なる。ここで、他の構成要素(通信部20、及び乱数生成部25)が持つ機能は第1の実施形態と同じである。
また、本実施形態に係るアクセス権情報サーバ3a(図8)と、第1の実施形態に係るアクセス権情報サーバ3(図3)とを比較すると、記憶されるアクセス権情報XIaが異なる。ここでユーザ管理情報ULが示す情報は第1の実施形態と同じである。本実施形態に係るアクセス対象サーバ4(図8)の構成は、アクセス対象サーバ4(図3)の構成と同じである。
第1の実施形態と同じ機能の説明は省略し、第2の実施形態では、第1の実施形態と異なる部分を中心に説明する。
公開情報記憶部12aは、公開情報取得部11aにより取得された公開情報PIaを記憶する。
秘密認証情報取得部140aは、アクセス管理装置2aから供給される秘密認証情報AI、及び論理式秘密認証情報LAIを取得する。
秘密認証情報記憶部141aは、秘密認証情報取得部140aにより取得された秘密認証情報AI、及び論理式秘密認証情報LAIを記憶する。
アクセス権管理部22aは、有向非巡回グラフOGの各ノードNに、公開識別情報PKと、秘密識別情報SKと、秘密認証情報AIとをそれぞれ対応づける。さらにアクセス権管理部22aは、論理式アクセス権V1∧2に対して論理式公開識別情報LPKと、論理式秘密識別情報LSKと、論理式秘密認証情報LAIを対応づける。
アクセス権付与部24aは、明示的に論理式アクセス権LVを付与する場合には、ユーザ端末1に論理式秘密認証情報LAIを供給する。
論理式秘密識別情報生成部28aは、論理式秘密識別情報LSKを生成する。
アクセス許可部27aは、アクセス権検査部26aの判定結果に応じて、ユーザ端末1の論理式により表されるアクセス対象Rへのアクセスを許可、または禁止する。
図9は、本実施形態に係るアクセス管理装置2aのアクセス管理処理の一例を示す図である。図9に示す処理は、アクセス管理システムASaの運用が開始された場合に開始される。
ここで論理式秘密識別情報LSKは、有向非巡回グラフOGにより示されるアクセス権V同士の包含関係に加え、複数のアクセス権Vの論理式により表されるアクセス権である論理式アクセス権LXに対し、論理式アクセス権LXを表すために用いられる複数のアクセス権Vに対応づけられるノードNにアクセス権管理部22aにより対応づけられる秘密識別情報SKと、公開識別情報PKとに基づいて、論理式アクセス権LXに対する秘密識別情報SKである論理式秘密識別情報LSKを生成する。
図10は、本実施形態に係るユーザ端末1の公開情報、及び秘密認証情報の取得処理の一例を示す図である。
ステップS600:公開情報取得部11は、アクセス管理装置2から供給される公開識別情報PK、及び論理式公開識別情報LPKを、通信部10を介して取得する。公開情報取得部11は、取得した公開識別情報PK、及び論理式公開識別情報LPKを公開情報記憶部12に記憶させる。
図11は、本実施形態に係るユーザ端末1aのアクセス実行処理の一例を示す図である。なお、ステップS710、ステップS740、及びステップS750の各処理は、図6におけるステップS310、ステップS340、及びステップS350の各処理と同様であるため、説明を省略する。
図12は、本実施形態に係るアクセス管理装置2のアクセス検証処理の一例を示す図である。なお、ステップS810、及びステップS850の各処理は、図7におけるステップS410、及びステップS450の各処理と同様であるため、説明を省略する。
例えば、論理式アクセス要求情報LARがアクセス対象R1及びアクセス対象R2の結合へのアクセス権を示す場合、アクセス許可部27aは、アクセス対象R1及びアクセス対象R2へのユーザ端末1aのアクセスを許可する。また、例えば、論理式アクセス要求情報LARがアクセス対象R1及びアクセス対象R2の共通部分へのアクセス権を示す場合、アクセス許可部27aは、アクセス対象R1及びアクセス対象R2の共通部分へのユーザ端末1aのアクセスを許可する。
論理式秘密識別情報生成部28aは、有向非巡回グラフOGにより示される包含関係に加え、複数のアクセス権Vの論理式により表されるアクセス権である論理式アクセス権LXに対し、論理式アクセス権LXを表すために用いられる複数のアクセス権Vに対応づけられるノードNにアクセス権管理部22により対応づけられる秘密識別情報SKと、公開識別情報PKとに基づいて、論理式アクセス権LXに対する秘密識別情報SKである論理式秘密識別情報LSKを生成する。
以下、図面を参照しながら本発明の第3の実施形態について詳しく説明する。
上記第1の実施形態及び第2の実施形態では、秘密認証情報が第3者から秘匿される方法として、ユーザに耐タンパー特性モジュールに秘密認証情報が記録される場合について説明をした。本実施形態では、識別子により特定されるユーザに対して、ユーザに秘密認証情報、秘密識別情報のいずれを知らせることなく、アクセス権の行使を許諾する方法を示す。本実施形態では、第1の実施形態及び第2の実施形態とは異なり、ユーザがアクセス不可能な耐タンパーデバイスに秘密認証情報を記録するのではなく、アクセス管理装置が秘密認証情報をチケットと呼ぶデータ形式に変換した後、チケットをユーザに発行する。チケットは、秘密認証情報を乱数によってマスクしたデータであるので、暗号化等によらずに送受信・記録を行っても安全である。
さらに本実施形態では、アクセス管理装置は、チケットが横流しなどにより不正に流通した場合には、当該チケットを本来受取るべきユーザの識別子を復元することが可能である。
アクセス権Viの公開識別情報は、式(27)により示すように標数pの素体の乗法群の元である。
本実施形態に係るアクセス管理システムをアクセス管理システムASbという。また、本実施形態に係るユーザ端末をユーザ端末1bといい、アクセス管理装置をアクセス管理装置2bという。
本実施形態に係るユーザ端末1b(図13)と第1の実施形態に係るユーザ端末1(図3)とを比較すると、モジュール14bが異なる。ここで、他の構成要素(通信部10、公開情報取得部11、公開情報記憶部12、アクセス要求部13、及びアクセス実行部15)が持つ機能は第1の実施形態と同じである。
また、本実施形態に係るアクセス管理装置2b(図13)と第1の実施形態に係るアクセス管理装置2(図3)とを比較すると、チケット付与部24b、チケット検査部26b、チケット生成部29b、及び不正ユーザ判定部30bが異なる。ここで、他の構成要素(通信部20、ユーザ管理部21、アクセス権管理部22、アクセス要求取得部23、乱数生成部25、及びアクセス許可部27)が持つ機能は第1の実施形態と同じである。
また、本実施形態に係るアクセス権情報サーバ3(図8)の構成は、第1の実施形態に係るアクセス権情報サーバ3(図3)の構成と同じである。本実施形態に係るアクセス対象サーバ4(図8)の構成は、第1の実施形態に係るアクセス対象サーバ4(図3)の構成と同じである。
第1の実施形態と同じ機能の説明は省略し、第3の実施形態では、第1の実施形態と異なる部分を中心に説明する。
チケット記憶部141bは、チケット取得部140bにより取得されたチケットtを記憶する。
チケット行使情報生成部142bは、公開情報記憶部12に記憶される公開情報PIと、チケット記憶部141bに記憶されるチケットtとに基づいて、チケット行使情報TKを生成する。ここでチケット行使情報TKとは、ユーザ端末1bにより生成される一方向性関数F1の値であり、上述した式(32)により示される。
不正ユーザ判定部30bは、チケットtが生成されるのに用いられたユーザ識別情報UIを、チケット生成部29bにより生成されたチケットtを用いてユーザUEが生成するチケット行使情報TKから式(35)に基づいて取得する。不正ユーザ判定部30bは、取得したユーザ識別情報UIに基づいて不正ユーザを判定する。ここでユーザ識別情報UIとは、ユーザ端末1bの識別子を示す情報である。
図14を参照し、ユーザ端末1bによるアクセスが行われる前のアクセス管理装置2bの処理であるアクセス管理処理について説明する。
図14は、本実施形態に係るアクセス管理装置2bのアクセス管理処理の一例を示す図である。図14に示す処理は、アクセス管理システムASbの運用が開始された場合に開始される。なお、ステップS900、ステップS910、及びステップS920の各処理は、図4におけるステップS100、ステップS110、及びステップS120の各処理と同様であるため、説明を省略する。
ここで式(26)は、数xiについての演算、つまり秘密認証情報AIについての演算を含む。また、式(26)は、秘密の素数pを含む値uについての演算、つまりユーザUEに公開されない因子を含むユーザ識別情報UIについての演算を含む。
つまり、チケット生成部29bは、ユーザUEへのアクセス権Vの秘密認証情報AIと、ユーザUEを識別するユーザ識別情報UIを少なくとも入力の一部とする、一方向性関数F2の値であるチケットtを生成する。
図15は、本実施形態に係るユーザ端末1bのチケット取得処理の一例を示す図である。なお、ステップS1000の処理は、図5におけるステップS200の処理と同様であるため、説明を省略する。
図16は、本実施形態に係るユーザ端末1bのアクセス実行処理の一例を示す図である。なお、ステップS1100、ステップS1140、及びステップS1150の各処理は、図5におけるステップS300、ステップS340、及びステップS350の各処理と同様であるため、説明を省略する。
ここでチケット行使情報生成部142bは、チケットtと、チケット取得部140bから供給される値cとを、上述した式(32)に基づいてチケット行使情報TKを生成する。
図17は、本実施形態に係るアクセス管理装置2bのアクセス検証処理の一例を示す図である。図17に示すアクセス検証処理では、チケットtの生成に用いられたユーザ識別情報UIである値uが示すユーザ端末1bによりアクセスが行われる場合について説明する。
なお、ステップS1200、ステップS1240、及びステップS1250の各処理は、図7におけるステップS400、ステップS440、及びステップS450の各処理と同様であるため、説明を省略する。
なお、本実施形態では、チケット行使情報TKと秘密識別情報SKとが適合するとは、チケット行使情報TKと秘密識別情報SKとが、上述した式(33)を満足することである。
一方、チケット検査部26bは、チケット行使情報TKと秘密識別情報SKとが適合しないと判定する場合(ステップS1230;NO)、アクセス許可部27にチケット行使情報TKと秘密識別情報SKとが適合しないことを示す判定結果を供給する。その後、アクセス許可部27は、ステップS1250の処理を実行する。
ステップS1310:不正ユーザ判定部30bは、チケットtが付与されたユーザを判定する。ここで不正ユーザ判定部30bは、例えば、Baby−Step−Giant−Stepなどのアルゴリズムを用いて、式(35)のユーザ判定式を満たす値uを算出することにより、チケットtが付与されたユーザを判定する。
チケット生成部29bは、ユーザUEへのアクセス権Vの秘密認証情報AIと、ユーザUEを識別するユーザ識別情報UIとを少なくとも入力の一部とする、第2の一方向性関数(この一例において、一方向性関数F2)の値であるチケットtを生成する。
アクセス権付与部24(この一例において、チケット付与部24b)は、秘密認証情報AIとして、チケット生成部29bにより生成されたチケットtをユーザUEに付与する。
アクセス権検査部26(この一例において、チケット検査部26b)は、アクセス権付与部24(この一例において、チケット付与部24b)により付与されたチケットtを一方向性関数F1に入力して得られる第2のアクセス権行使情報(この一例において、チケット行使情報TK)と、アクセス対象ノードANに対応づけられた秘密識別情報SKとが所定の関係式を満足するか否かを検査する。
不正ユーザ判定部30bは、チケットtが生成されるのに用いられたユーザ識別情報UIを、チケット生成部29bにより生成されたチケットtに基づいてユーザUEが生成する第2のアクセス権行使情報(この一例において、チケット行使情報TK)から取得する。
また、上述した実施形態におけるアクセス管理装置2、2a、2bの一部、または全部を、LSI(Large Scale Integration)等の集積回路として実現してもよい。アクセス管理装置2、2a、2bの各機能ブロックは個別にプロセッサ化してもよいし、一部、または全部を集積してプロセッサ化してもよい。また、集積回路化の手法はLSIに限らず専用回路、または汎用プロセッサで実現してもよい。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いてもよい。
Claims (8)
- 各ノードにアクセス権が対応づけられることにより前記アクセス権同士の包含関係を示す有向非巡回グラフの各ノードに、前記アクセス権を行使するユーザに公開される公開識別情報と、前記アクセス権を行使するために必須の情報である秘密識別情報と、前記ユーザに付与される秘密認証情報とをそれぞれ対応づけるアクセス権管理部と、
前記ノードのうちの前記ユーザにより行使される前記アクセス権に対応する前記ノードであるアクセス対象ノードに前記アクセス権管理部により対応づけられた前記秘密認証情報を、当該秘密認証情報が第3者から秘匿される方法により、当該ユーザに付与するアクセス権付与部と、
前記アクセス権付与部により付与された前記秘密認証情報と、当該秘密認証情報に対応する前記ノードの有向非巡回グラフ中での上位ノードの公開識別情報とを、一方向性関数に入力して得られる値を示すアクセス権行使情報と、前記アクセス対象ノードに対応づけられた前記秘密識別情報とが所定の関係式を満足するか否かを検査するアクセス権検査部と、
を備えるアクセス管理装置。 - 前記一方向性関数は準同型性を有し、
前記アクセス権行使情報は、前記秘密認証情報が前記一方向性関数に入力されて得られる値と、前記上位ノードの前記公開識別情報とに対して、所定の計算手続きが実行されることによって生成される
請求項1に記載のアクセス管理装置。 - 前記有向非巡回グラフにより示される前記包含関係に加え、複数の前記アクセス権の論理式により示されるアクセス権である論理式アクセス権に対し、前記論理式アクセス権を表すために用いられる前記複数の前記アクセス権に対応づけられる前記ノードに前記アクセス権管理部により対応づけられる前記秘密識別情報と、前記公開識別情報とに基づいて、前記論理式アクセス権に対する前記秘密識別情報である論理式秘密識別情報を生成する論理式秘密識別情報生成部
をさらに備える請求項1または請求項2に記載のアクセス管理装置。 - 前記アクセス権によるアクセスの対象はデータであり、当該データは前記秘密識別情報を鍵として暗号化されており、
前記ユーザに付与された前記秘密認証情報から計算された前記秘密識別情報を鍵として、前記データが復号されることによって前記データへのアクセスが可能となる
請求項1から請求項3のいずれか一項に記載のアクセス管理装置。 - 前記アクセス権付与部は、前記ユーザが保持する耐タンパー特性を有するモジュールである耐タンパー特性モジュールに当該秘密認証情報が記録されることにより前記ユーザに前記秘密認証情報を付与し、
前記アクセス権行使情報の少なくとも一部は、前記耐タンパー特性モジュール内において算出される
請求項1から請求項4のいずれか一項に記載のアクセス管理装置。 - 前記ユーザへの前記アクセス権の前記秘密認証情報と、前記ユーザを識別するユーザ識別情報とを少なくとも入力の一部とする、第2の一方向性関数の値であるチケットを生成するチケット生成部と、
をさらに備え、
前記アクセス権付与部は、前記秘密認証情報として、前記チケット生成部により生成された前記チケットを前記ユーザに付与し、
前記アクセス権検査部は、前記アクセス権付与部により付与された前記チケットを前記一方向性関数に入力して得られる第2のアクセス権行使情報と、前記アクセス対象ノードに対応づけられた前記秘密識別情報とが所定の関係式を満足するか否かを検査する
請求項1から請求項4のいずれか一項に記載のアクセス管理装置。 - 前記チケットが生成されるのに用いられた前記ユーザ識別情報を、前記チケット生成部により生成された前記チケットに基づいて前記ユーザが生成する前記第2のアクセス権行使情報から取得する不正ユーザ判定部
をさらに備える請求項6に記載のアクセス管理装置。 - コンピュータに、
各ノードにアクセス権が対応づけられることにより前記アクセス権同士の包含関係を示す有向非巡回グラフの各ノードに、前記アクセス権を行使するユーザに公開される公開識別情報と、前記アクセス権を行使するために必須の情報である秘密識別情報と、前記ユーザに付与される秘密認証情報とをそれぞれ対応づけるアクセス権管理ステップと、
前記ノードのうちの前記ユーザにより行使される前記アクセス権に対応する前記ノードであるアクセス対象ノードに前記アクセス権管理ステップにより対応づけられた前記秘密認証情報を、当該秘密認証情報が第3者から秘匿される方法により、当該ユーザに付与するアクセス権付与ステップと、
前記アクセス権付与ステップにより付与された前記秘密認証情報と、当該秘密認証情報に対応する前記ノードの有向非巡回グラフ中での上位ノードの公開識別情報とを、一方向性関数に入力して得られる値を示すアクセス権行使情報と、前記アクセス対象ノードに対応づけられた前記秘密識別情報とが所定の関係式を満足するか否かを検査するアクセス権検査ステップと、
を実行させるプログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018199374A JP2020068437A (ja) | 2018-10-23 | 2018-10-23 | アクセス管理装置、及びプログラム |
JP2023092961A JP2023105065A (ja) | 2018-10-23 | 2023-06-06 | アクセス管理装置、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018199374A JP2020068437A (ja) | 2018-10-23 | 2018-10-23 | アクセス管理装置、及びプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023092961A Division JP2023105065A (ja) | 2018-10-23 | 2023-06-06 | アクセス管理装置、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020068437A true JP2020068437A (ja) | 2020-04-30 |
Family
ID=70388699
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018199374A Pending JP2020068437A (ja) | 2018-10-23 | 2018-10-23 | アクセス管理装置、及びプログラム |
JP2023092961A Pending JP2023105065A (ja) | 2018-10-23 | 2023-06-06 | アクセス管理装置、及びプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023092961A Pending JP2023105065A (ja) | 2018-10-23 | 2023-06-06 | アクセス管理装置、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP2020068437A (ja) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005521323A (ja) * | 2002-03-21 | 2005-07-14 | ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド | 階層型の同一性に基づく暗号化および署名スキーム |
JP2008113201A (ja) * | 2006-10-30 | 2008-05-15 | Sony Corp | 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法、およびプログラム |
WO2008099831A1 (ja) * | 2007-02-13 | 2008-08-21 | Nec Corporation | 鍵生成装置、鍵導出装置、暗号化装置、復号化装置、方法、及び、プログラム |
JP2009027708A (ja) * | 2007-07-17 | 2009-02-05 | Intel Corp | 双線形マップからの直接匿名認証のための装置および方法 |
JP2010219909A (ja) * | 2009-03-17 | 2010-09-30 | Nec Access Technica Ltd | ネットワークシステム及びネットワークシステムにおける端末機器の秘密シード更新方法 |
WO2010123116A1 (ja) * | 2009-04-24 | 2010-10-28 | 日本電信電話株式会社 | 情報生成装置、方法、プログラム及びその記録媒体 |
US20130058479A1 (en) * | 2010-05-27 | 2013-03-07 | South China University of Technology(SCUT) | Hierarchical group key management approach based on linear geometry |
-
2018
- 2018-10-23 JP JP2018199374A patent/JP2020068437A/ja active Pending
-
2023
- 2023-06-06 JP JP2023092961A patent/JP2023105065A/ja active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005521323A (ja) * | 2002-03-21 | 2005-07-14 | ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド | 階層型の同一性に基づく暗号化および署名スキーム |
JP2008113201A (ja) * | 2006-10-30 | 2008-05-15 | Sony Corp | 鍵生成装置、暗号化装置、受信装置、鍵生成方法、暗号化方法、鍵処理方法、およびプログラム |
WO2008099831A1 (ja) * | 2007-02-13 | 2008-08-21 | Nec Corporation | 鍵生成装置、鍵導出装置、暗号化装置、復号化装置、方法、及び、プログラム |
JP2009027708A (ja) * | 2007-07-17 | 2009-02-05 | Intel Corp | 双線形マップからの直接匿名認証のための装置および方法 |
JP2010219909A (ja) * | 2009-03-17 | 2010-09-30 | Nec Access Technica Ltd | ネットワークシステム及びネットワークシステムにおける端末機器の秘密シード更新方法 |
WO2010123116A1 (ja) * | 2009-04-24 | 2010-10-28 | 日本電信電話株式会社 | 情報生成装置、方法、プログラム及びその記録媒体 |
US20130058479A1 (en) * | 2010-05-27 | 2013-03-07 | South China University of Technology(SCUT) | Hierarchical group key management approach based on linear geometry |
Also Published As
Publication number | Publication date |
---|---|
JP2023105065A (ja) | 2023-07-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Sun | Privacy protection and data security in cloud computing: a survey, challenges, and solutions | |
Shen et al. | Data integrity auditing without private key storage for secure cloud storage | |
JP5562687B2 (ja) | 第1のユーザによって第2のユーザに送信される通信の安全化 | |
Mukta et al. | Blockchain-based verifiable credential sharing with selective disclosure | |
JP4896537B2 (ja) | 非対称キーセキュリティのための方法およびシステム | |
JP4790731B2 (ja) | 派生シード | |
JP6753403B2 (ja) | 情報処理装置、認証システム、認証方法、並びにコンピュータ・プログラム | |
JP2007004461A (ja) | サービス提供システム、アウトソーシング業者装置、サービス提供方法およびプログラム | |
CN114239046A (zh) | 数据共享方法 | |
CN113411323B (zh) | 基于属性加密的医疗病历数据访问控制系统及方法 | |
JP2018137788A (ja) | 構造化集合に組織化された様々な識別情報ドメインからのデータを管理及び検査する方法 | |
Shahraki et al. | Attribute-based data access control for multi-authority system | |
Yi et al. | Location privacy-preserving mobile crowd sensing with anonymous reputation | |
Tiwari et al. | ACDAS: Authenticated controlled data access and sharing scheme for cloud storage | |
Tang et al. | Privacy-preserving authentication scheme based on zero trust architecture | |
Li et al. | Secloc: Securing location-sensitive storage in the cloud | |
JP2023543474A (ja) | 物理複製困難関数 | |
Zhang et al. | Data security in cloud storage | |
Song et al. | LSDedup: Layered secure deduplication for cloud storage | |
JP6808609B2 (ja) | サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム | |
Rehman et al. | Securing cloud storage by remote data integrity check with secured key generation | |
Camenisch et al. | (Un) linkable pseudonyms for governmental databases | |
Bisht et al. | Personal health record storage and sharing using searchable encryption and blockchain: A comprehensive survey | |
JP2020068437A (ja) | アクセス管理装置、及びプログラム | |
JP7222436B2 (ja) | 保証制御方法、情報処理装置および保証制御プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181213 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211014 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20211014 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20211018 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220711 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220830 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20221007 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230307 |