JP4891933B2 - アクセス制御装置、アクセス制御方法およびプログラム - Google Patents

アクセス制御装置、アクセス制御方法およびプログラム Download PDF

Info

Publication number
JP4891933B2
JP4891933B2 JP2008024508A JP2008024508A JP4891933B2 JP 4891933 B2 JP4891933 B2 JP 4891933B2 JP 2008024508 A JP2008024508 A JP 2008024508A JP 2008024508 A JP2008024508 A JP 2008024508A JP 4891933 B2 JP4891933 B2 JP 4891933B2
Authority
JP
Japan
Prior art keywords
attribute
key
bit
user
access control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008024508A
Other languages
English (en)
Other versions
JP2009187140A (ja
Inventor
和英 福島
晋作 清本
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2008024508A priority Critical patent/JP4891933B2/ja
Publication of JP2009187140A publication Critical patent/JP2009187140A/ja
Application granted granted Critical
Publication of JP4891933B2 publication Critical patent/JP4891933B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、特定のデータに対するアクセス制御をオフラインで実行するアクセス制御装置、アクセス制御方法およびプログラムに関する。
近年、コンピュータやネットワーク技術の発達、あるいはそれらを利用した情報サービスの発展に伴い、様々な情報セキュリティー技術が実現されている。この情報セキュリティーを実現する技術の1つとして、アクセス制御がある。アクセス制御とは、各ユーザに対して、オブジェクトへのアクセスの許可あるいは不許可を規定する機能をいい、一般に、ユーザ認証などにより識別された主体から要求されたコンピュータ資源へのアクセスを、予め設定されたアクセス制御リストを用いて許可するか禁止するかの制御を行う技術などがある。こうしたアクセス制御技術を利用することにより、特定個人/特定端末の関係において特定資源の利用だけを許可するという情報セキュリティーが実現され、悪意を持った様々な不正アクセスからコンピュータ資源を保護することができる。
また、アクセス制御には、オンラインでアクセス制御を実行するオンラインアクセス制御と、オフラインでアクセス制御を実行するオフラインアクセス制御とがある。ここで、オフラインアクセス制御を実現する1つの方法として、オブジェクトを暗号化し、アクセスが許可されたユーザに対してのみ鍵を配付する方法がある。例えば、Role−Based
Access Control (RBAC)を暗号化により実現する場合は、それぞれの役割(role)に対して、1つの鍵を割り当てる必要がある。
さらに、検索可能な暗号化データベースを実現する技術として非特許文献1に記載された技術が知られている。この技術では、条件式P∈Φに対応するトークンを持つ利用者が、P(I)=1なる対象インデックスIを付加した暗号化メッセージMを検索し、復号できる。この方式は,Hidden
Vector Encryption(HVE)と呼ばれ、ペアリングを用いて実現されている。
HVE を用いた暗号化処理、トークンの発行処理および復号処理は、下記の通り行なう。つまり、メッセージ作成者は、対象インデックスI2Zlmを付加したメッセージMを公開鍵で暗号化し、暗号文Cを得る。また、検索インデックスIσ2Zlσ鍵で処理し、トークンTKIσを発行する。トークンTKIσを持つ利用者は、PHVE3/4(I) = 1なる対象インデックスIが付加されたメッセージMを復号できる。
以下に、HVEで用いられるプリミティブを示す。
(1) Setup(λ)
入力セキュリティパラメータに対し、公開鍵PKおよび秘密鍵SKの鍵ペアを返す関数。
(2) Encrypt(PK、I、M)
公開鍵PKを用いて、入力された対象インデックスおよびデータのペア(I、M)に対し、暗号文Cを出力する関数。
(3) GenToken(SK、 [I])
秘密鍵SKを用いて、入力された検索インデックスIに対し,トークンTKIを出力する関数。
(4) Query(TK、C)
入力された暗号文C、トークンTKIに対し、IがIにマッチ(PHVE3/4(I) = 1)すれば、データMを復号、P(I)=0であれば、復号失敗を意味する⊥を出力する。
D. Boneh and b. Waters、 "Conjunctive、 Subset、and Range Queries on Encrypted Data、" Proc. of TCC 2007、LNCS 4392、 pp.535−554、 2007。
しかしながら、上述のオブジェクトを暗号化し、アクセスが許可されたユーザに対してのみ鍵を配付する方法では、複数の役割を付与された利用者は、複数の鍵を保持することが必要になり、鍵の管理が煩雑になるという問題がある。また、非特許文献1に記載の技術は、オフラインアクセス制御では、条件式に基づき、特定のサブジェクトに特定の鍵を復号させることが必要であり、対象インデックスに特定の値を指定するHVE
をそのまま用いることはできないという問題がある。
そこで、本発明は、上述の課題に鑑みてなされたものであり、各利用者が保持するトークン(属性鍵)を1個とし、柔軟なアクセス制御を可能とするアクセス制御装置、アクセス制御方法およびプログラムを提供することを目的とする。
本発明は、上記の課題を解決するために、以下の事項を提案している。
(1)本発明は、特定のデータに対するアクセス制御をオフラインで実行するアクセス制御装置であって、ユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成する属性鍵生成手段と、該生成した属性鍵を予め前記ユーザに送信する送信手段と、アクセス制御における条件式を指定した条件インデックスを生成する条件インデックス生成手段と、前記特定のデータを予め用意した鍵と該生成した条件インデックスとを結合した情報とで暗号化するデータ暗号化手段と、予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する情報暗号化手段と、特定のデータに対するアクセスに際し、ユーザから前記属性鍵を受信する受信手段と、前記条件インデックスと該受信した属性鍵とのマッチング判定を行う判定手段と、該判定手段により、前記条件インデックスと属性鍵とのマッチングが認められたときに、前記情報暗号化手段により暗号化された情報を復号して、復号化鍵を出力する復号化鍵出力手段と、を備えたことを特徴とするアクセス制御装置を提案している。
この発明によれば、属性鍵生成手段は、ユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成する。送信手段は、生成した属性鍵を予めユーザに送信する。条件インデックス生成手段は、アクセス制御における条件式を指定した条件インデックスを生成する。データ暗号化手段は、特定のデータを予め用意した鍵と生成した条件インデックスとを結合した情報とで暗号化する。情報暗号化手段は、予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する。受信手段は、特定のデータに対するアクセスに際し、ユーザから属性鍵を受信する。判定手段は、条件インデックスと受信した属性鍵とのマッチング判定を行う。復号化鍵出力手段は、判定手段により、条件インデックスと属性鍵とのマッチングが認められたときに、情報暗号化手段により暗号化された情報を復号して、復号化鍵を出力する。したがって、利用者の属性が複数ある場合でも、各利用者が保持する属性鍵を1個とし、特定のデータに対するアクセス制御をオフラインで実行することができる。
(2)本発明は、(1)のアクセス制御装置について、各属性が、1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、前記ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされ、前記ユーザの属性情報が、前記各属性のビット列を結合した情報であり、複数の属性を有するユーザに対して、アクセス条件に合致する単一の属性によりアクセス制御を行う場合に、前記条件インデックス生成手段が、前記複数の属性のビット列を結合し、前記アクセス条件に合致するビットおよびアクセス制御に用いない属性のビット列を1で表わし、それ以外のビットを0で表わして、条件インデックスを生成することを特徴とするアクセス制御装置を提案している。
この発明によれば、各属性が、1以上m以下の整数値をmビットで表現するビット列からなり、mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされ、ユーザの属性情報が、各属性のビット列を結合した情報であり、複数の属性を有するユーザに対して、アクセス条件に合致する単一の属性によりアクセス制御を行う場合に、条件インデックス生成手段が、複数の属性のビット列を結合し、アクセス条件に合致するビットおよびアクセス制御に用いない属性のビット列を1で表わし、それ以外のビットを0で表わして、条件インデックスを生成する。したがって、所属や職位といった複数の属性を有するユーザについて、1の属性がアクセス条件に合致する場合に、他の属性にかかわらず、復号鍵を与えるアクセス制御をオフラインで実行できる。
(3)本発明は、(1)のアクセス制御装置について、各属性が、1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、前記ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされ、前記ユーザの属性情報が、前記各属性のビット列を結合した情報であり、複数の属性を有するユーザに対して、アクセス条件に合致するAND演算子で結合された複数の属性によりアクセス制御を行う場合に、前記条件インデックス生成手段が、前記複数の属性のビット列を結合し、前記アクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わして、条件インデックスを生成することを特徴とするアクセス制御装置を提案している。
この発明によれば、各属性が、1以上m以下の整数値をmビットで表現するビット列からなり、mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされ、ユーザの属性情報が、各属性のビット列を結合した情報であり、複数の属性を有するユーザに対して、アクセス条件に合致するAND演算子で結合された複数の属性によりアクセス制御を行う場合に、条件インデックス生成手段が、複数の属性のビット列を結合し、アクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わして、条件インデックスを生成する。したがって、所属や職位といった複数の属性を有するユーザについて、アクセス条件に合致するAND演算子で結合された複数の属性によりアクセス制御を行う場合に、アクセス条件に合致するユーザのみに、復号鍵を与えるアクセス制御をオフラインで実行できる。
(4)本発明は、(1)のアクセス制御装置について、各属性が、1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、前記ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされ、前記ユーザの属性情報が、前記各属性のビット列を結合した情報であり、複数の属性を有するユーザに対して、アクセス条件に合致するOR演算子で結合された複数の属性によりアクセス制御を行う場合に、前記条件インデックス生成手段が、前記複数の属性のビット列を結合し、前記OR演算子で結合されたそれぞれの属性に対して、1の属性についてアクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わす複数の条件インデックスを生成することを特徴とするアクセス制御装置を提案している。
この発明によれば、各属性が、1以上m以下の整数値をmビットで表現するビット列からなり、mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされ、ユーザの属性情報が、各属性のビット列を結合した情報であり、複数の属性を有するユーザに対して、アクセス条件に合致するOR演算子で結合された複数の属性によりアクセス制御を行う場合に、条件インデックス生成手段が、複数の属性のビット列を結合し、OR演算子で結合されたそれぞれの属性に対して、1の属性についてアクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わす複数の条件インデックスを生成する。したがって、所属や職位といった複数の属性を有するユーザについて、アクセス条件に合致するOR演算子で結合された複数の属性によりアクセス制御を行う場合に、アクセス条件に合致するユーザのみに、復号鍵を与えるアクセス制御をオフラインで実行できる。
(5)本発明は、特定のデータに対するアクセス制御をオフラインで実行するアクセス制御方法であって、1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成する第1のステップと、該生成した属性鍵を予め前記ユーザに送信する第2のステップと、複数の属性を有するユーザに対して、アクセス条件に合致する単一の属性によりアクセス制御を行う場合に、前記複数の属性のビット列を結合し、前記アクセス条件に合致するビットおよびアクセス制御に用いない属性のビット列を1で表わし、それ以外のビットを0で表わして、条件インデックスを生成する第3のステップと、前記特定のデータを予め用意した鍵と該生成した条件インデックスとを結合した情報で暗号化する第4のステップと、該特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する第5のステップと、特定のデータに対するアクセスに際し、ユーザから前記属性鍵を受信する第6のステップと、前記条件インデックスと該受信した属性鍵とのマッチング判定を行う第7のステップと、該第7のステップにより、前記条件インデックスと属性鍵とのマッチングが認められたときに、前記第5のステップにより暗号化された情報を復号して、復号化鍵を出力する第8のステップと、を実行することを特徴とするアクセス制御方法を提案している。
この発明によれば、1以上m以下の整数値をmビットで表現するビット列からなり、mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成し、生成した属性鍵を予めユーザに送信する。次に、複数の属性を有するユーザに対して、アクセス条件に合致する単一の属性によりアクセス制御を行う場合に、前記複数の属性のビット列を結合し、前記アクセス条件に合致するビットおよびアクセス制御に用いない属性のビット列を1で表わし、それ以外のビットを0で表わして、条件インデックスを生成し、特定のデータを予め用意した鍵と生成した条件インデックスとを結合した情報で暗号化する。また、特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する。そして、特定のデータに対するアクセスに際し、ユーザから属性鍵を受信し、条件インデックスと該受信した属性鍵とのマッチング判定を行って、条件インデックスと属性鍵とのマッチングが認められたときに、暗号化された情報を復号して、復号化鍵を出力する。したがって、所属や職位といった複数の属性を有するユーザについて、1の属性がアクセス条件に合致する場合に、他の属性にかかわらず、復号鍵を与えるアクセス制御をオフラインで実行できる。
(6)本発明は、特定のデータに対するアクセス制御をオフラインで実行するアクセス制御方法であって、1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成する第1のステップと、該生成した属性鍵を予め前記ユーザに送信する第2のステップと、複数の属性を有するユーザに対して、アクセス条件に合致するAND演算子で結合された複数の属性によりアクセス制御を行う場合に、前記複数の属性のビット列を結合し、前記アクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わして、条件インデックスを生成する第3のステップと、前記特定のデータを予め用意した鍵と該生成した条件インデックスとを結合した情報で暗号化する第4のステップと、該特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する第5のステップと、特定のデータに対するアクセスに際し、ユーザから前記属性鍵を受信する第6のステップと、前記条件インデックスと該受信した属性鍵とのマッチング判定を行う第7のステップと、該第7のステップにより、前記条件インデックスと属性鍵とのマッチングが認められたときに、前記第5のステップにより暗号化された情報を復号して、復号化鍵を出力する第8のステップと、を実行することを特徴とするアクセス制御方法を提案している。
この発明によれば、1以上m以下の整数値をmビットで表現するビット列からなり、mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成し、生成した属性鍵を予めユーザに送信する。次に、複数の属性を有するユーザに対して、アクセス条件に合致するAND演算子で結合された複数の属性によりアクセス制御を行う場合に、複数の属性のビット列を結合し、アクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わして、条件インデックスを生成し、特定のデータを予め用意した鍵と生成した条件インデックスとを結合した情報で暗号化するとともに、特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する。そして、特定のデータに対するアクセスに際し、ユーザから属性鍵を受信し、条件インデックスと受信した属性鍵とのマッチング判定を行って、条件インデックスと属性鍵とのマッチングが認められたときに、暗号化された情報を復号して、復号化鍵を出力する。したがって、所属や職位といった複数の属性を有するユーザについて、アクセス条件に合致するAND演算子で結合された複数の属性によりアクセス制御を行う場合に、アクセス条件に合致するユーザのみに、復号鍵を与えるアクセス制御をオフラインで実行できる。
(7)本発明は、特定のデータに対するアクセス制御をオフラインで実行するアクセス制御方法であって、1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成する第1のステップと、該生成した属性鍵を予め前記ユーザに送信する第2のステップと、複数の属性を有するユーザに対して、アクセス条件に合致するOR演算子で結合された複数の属性によりアクセス制御を行う場合に、前記複数の属性のビット列を結合し、前記OR演算子で結合されたそれぞれの属性に対して、1の属性についてアクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わす複数の条件インデックスを生成する第3のステップと、前記特定のデータを予め用意した鍵と該生成した条件インデックスとを結合した情報で暗号化する第4のステップと、該特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する第5のステップと、特定のデータに対するアクセスに際し、ユーザから前記属性鍵を受信する第6のステップと、前記条件インデックスと該受信した属性鍵とのマッチング判定を行う第7のステップと、該第7のステップにより、前記条件インデックスと属性鍵とのマッチングが認められたときに、前記第5のステップにより暗号化された情報を復号して、復号化鍵を出力する第8のステップと、を実行することを特徴とするアクセス制御方法を提案している。
この発明によれば、1以上m以下の整数値をmビットで表現するビット列からなり、mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成し、生成した属性鍵を予めユーザに送信する。次に、複数の属性を有するユーザに対して、アクセス条件に合致するOR演算子で結合された複数の属性によりアクセス制御を行う場合に、複数の属性のビット列を結合し、前記OR演算子で結合されたそれぞれの属性に対して、1の属性についてアクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わす複数の条件インデックスを生成し、特定のデータを予め用意した鍵と生成した条件インデックスとを結合した情報で暗号化するとともに、特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する。そして、特定のデータに対するアクセスに際し、ユーザから属性鍵を受信し、条件インデックスと受信した属性鍵とのマッチング判定を行って、条件インデックスと属性鍵とのマッチングが認められたときに、暗号化された情報を復号して、復号化鍵を出力する。したがって、所属や職位といった複数の属性を有するユーザについて、アクセス条件に合致するOR演算子で結合された複数の属性によりアクセス制御を行う場合に、アクセス条件に合致するユーザのみに、復号鍵を与えるアクセス制御をオフラインで実行できる。
(8)本発明は、コンピュータを用いて、特定のデータに対するアクセス制御をオフラインで実行するためのプログラムであって、1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成する第1のステップと、該生成した属性鍵を予め前記ユーザに送信する第2のステップと、複数の属性を有するユーザに対して、アクセス条件に合致する単一の属性によりアクセス制御を行う場合に、前記複数の属性のビット列を結合し、前記アクセス条件に合致するビットおよびアクセス制御に用いない属性のビット列を1で表わし、それ以外のビットを0で表わして、条件インデックスを生成する第3のステップと、前記特定のデータを予め用意した鍵と該生成した条件インデックスとを結合した情報で暗号化する第4のステップと、該特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する第5のステップと、特定のデータに対するアクセスに際し、ユーザから前記属性鍵を受信する第6のステップと、前記条件インデックスと該受信した属性鍵とのマッチング判定を行う第7のステップと、該第7のステップにより、前記条件インデックスと属性鍵とのマッチングが認められたときに、前記第5のステップにより暗号化された情報を復号して、復号化鍵を出力する第8のステップと、を実行することを特徴とするプログラムを提案している。
この発明によれば、1以上m以下の整数値をmビットで表現するビット列からなり、mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成し、生成した属性鍵を予めユーザに送信する。次に、複数の属性を有するユーザに対して、アクセス条件に合致する単一の属性によりアクセス制御を行う場合に、前記複数の属性のビット列を結合し、前記アクセス条件に合致するビットおよびアクセス制御に用いない属性のビット列を1で表わし、それ以外のビットを0で表わして、条件インデックスを生成し、特定のデータを予め用意した鍵と生成した条件インデックスとを結合した情報で暗号化する。また、特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する。そして、特定のデータに対するアクセスに際し、ユーザから属性鍵を受信し、条件インデックスと該受信した属性鍵とのマッチング判定を行って、条件インデックスと属性鍵とのマッチングが認められたときに、暗号化された情報を復号して、復号化鍵を出力する。したがって、所属や職位といった複数の属性を有するユーザについて、1の属性がアクセス条件に合致する場合に、他の属性にかかわらず、復号鍵を与えるアクセス制御をオフラインで実行できる。
(9)本発明は、コンピュータを用いて、特定のデータに対するアクセス制御をオフラインで実行するためのプログラムであって、1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成する第1のステップと、該生成した属性鍵を予め前記ユーザに送信する第2のステップと、複数の属性を有するユーザに対して、アクセス条件に合致するAND演算子で結合された複数の属性によりアクセス制御を行う場合に、前記複数の属性のビット列を結合し、前記アクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わして、条件インデックスを生成する第3のステップと、前記特定のデータを予め用意した鍵と該生成した条件インデックスとを結合した情報で暗号化する第4のステップと、該特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する第5のステップと、特定のデータに対するアクセスに際し、ユーザから前記属性鍵を受信する第6のステップと、前記条件インデックスと該受信した属性鍵とのマッチング判定を行う第7のステップと、該第7のステップにより、前記条件インデックスと属性鍵とのマッチングが認められたときに、前記第5のステップにより暗号化された情報を復号して、復号化鍵を出力する第8のステップと、を実行することを特徴とするプログラムを提案している。
この発明によれば、1以上m以下の整数値をmビットで表現するビット列からなり、mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成し、生成した属性鍵を予めユーザに送信する。次に、複数の属性を有するユーザに対して、アクセス条件に合致するAND演算子で結合された複数の属性によりアクセス制御を行う場合に、複数の属性のビット列を結合し、アクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わして、条件インデックスを生成し、特定のデータを予め用意した鍵と生成した条件インデックスとを結合した情報で暗号化するとともに、特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する。そして、特定のデータに対するアクセスに際し、ユーザから属性鍵を受信し、条件インデックスと受信した属性鍵とのマッチング判定を行って、条件インデックスと属性鍵とのマッチングが認められたときに、暗号化された情報を復号して、復号化鍵を出力する。したがって、所属や職位といった複数の属性を有するユーザについて、アクセス条件に合致するAND演算子で結合された複数の属性によりアクセス制御を行う場合に、アクセス条件に合致するユーザのみに、復号鍵を与えるアクセス制御をオフラインで実行できる。
(10)本発明は、コンピュータを用いて、特定のデータに対するアクセス制御をオフラインで実行するためのプログラムであって、1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成する第1のステップと、該生成した属性鍵を予め前記ユーザに送信する第2のステップと、複数の属性を有するユーザに対して、アクセス条件に合致するOR演算子で結合された複数の属性によりアクセス制御を行う場合に、前記複数の属性のビット列を結合し、前記OR演算子で結合されたそれぞれの属性に対して、1の属性についてアクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わす複数の条件インデックスを生成する第3のステップと、前記特定のデータを予め用意した鍵と該生成した条件インデックスとを結合した情報で暗号化する第4のステップと、該特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する第5のステップと、特定のデータに対するアクセスに際し、ユーザから前記属性鍵を受信する第6のステップと、前記条件インデックスと該受信した属性鍵とのマッチング判定を行う第7のステップと、該第7のステップにより、前記条件インデックスと属性鍵とのマッチングが認められたときに、前記第5のステップにより暗号化された情報を復号して、復号化鍵を出力する第8のステップと、を実行することを特徴とするプログラムを提案している。
この発明によれば、1以上m以下の整数値をmビットで表現するビット列からなり、mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成し、生成した属性鍵を予めユーザに送信する。次に、複数の属性を有するユーザに対して、アクセス条件に合致するOR演算子で結合された複数の属性によりアクセス制御を行う場合に、複数の属性のビット列を結合し、前記OR演算子で結合されたそれぞれの属性に対して、1の属性についてアクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わす複数の条件インデックスを生成し、特定のデータを予め用意した鍵と生成した条件インデックスとを結合した情報で暗号化するとともに、特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する。そして、特定のデータに対するアクセスに際し、ユーザから属性鍵を受信し、条件インデックスと受信した属性鍵とのマッチング判定を行って、条件インデックスと属性鍵とのマッチングが認められたときに、暗号化された情報を復号して、復号化鍵を出力する。したがって、所属や職位といった複数の属性を有するユーザについて、アクセス条件に合致するOR演算子で結合された複数の属性によりアクセス制御を行う場合に、アクセス条件に合致するユーザのみに、復号鍵を与えるアクセス制御をオフラインで実行できる。
本発明によれば、各利用者が保持する属性鍵を1個とし、柔軟なアクセス制御を実行できるという効果がある。また、本発明の技術をコンテンツ配信サービスに適用すれば、例えば、プレミアム会員のみに特典コンテンツを配布する、もしくは、12月生まれの利用者のみにアーティストからのメッセージを配布する等のサービスを安全に行なうことができるという効果がある。
以下、図面を用いて、本発明の実施形態について詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組み合わせを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
本実施形態に係るアクセス制御装置について、図1から図4を用いて説明する。
<アクセス制御装置の構成>
本実施形態に係るアクセス制御装置は、図1に示すように、属性鍵生成部10と、送信部20と、条件インデックス生成部30と、データ暗号化部40と、情報暗号化部50と、受信部60と、判定部70と、復号化鍵出力部80とから構成されている。
属性鍵生成部10は、ユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成する。送信部20は、属性鍵生成部10が生成した属性鍵を予めユーザに送信する。条件インデックス生成部30は、アクセス制御における条件式を指定した条件インデックスを生成する。
データ暗号化部40は、特定のデータを予め用意した鍵と生成した条件インデックスとを結合した情報とで暗号化する。情報暗号化部50は、予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する。受信部60は、特定のデータに対するアクセスに際し、ユーザから属性鍵を受信する。判定部70は、条件インデックスと受信した属性鍵とのマッチング判定を行う。復号化鍵出力部80は、判定部70により、条件インデックスと属性鍵とのマッチングが認められたときに、情報暗号化部50により暗号化された情報を復号して、復号化鍵を出力する。
<アクセス制御装置の処理>
図2を用いて、アクセス制御装置の処理について説明する。
まず、ユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成し(ステップS101)、生成した属性鍵を予めユーザに送信する(ステップS102)。次に、アクセス制御における条件式を指定した条件インデックスを生成し(ステップS103)、特定のデータを予め用意した鍵と該生成した条件インデックスとを結合した情報とで暗号化する(ステップS104)とともに、予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する(ステップS105)。
そして、特定のデータに対するアクセスに際し、ユーザから属性鍵を受信し(ステップS106)、条件インデックスと受信した属性鍵とのマッチング判定を行う(ステップS107)とともに、条件インデックスと属性鍵とのマッチングが認められたときに、ステップS104により暗号化された情報を復号して、復号化鍵を出力する(ステップS108)。
<属性鍵の構成>
次に、図3および図4を用いて、属性鍵の構成について説明する。
なお、ここでは、説明を簡単にするため属性を例えば、所属と職位の2種類とし、属性 1(例えば、所属)は 1以上m以下の整数値をとり、属性2(例えば、職位)は、1以上n以下の整数値をとるものとして説明を行なう。この場合、条件インデックスおよび属性は、長さm+nのビット列となり、先頭のmビットが属性1に対応し、残りのnビットが属性2に対応する。また、各属性については、図3に示すようなデータテーブルが設けられている。
今、属性 1(例えば、所属)がx(例えば、図3の技術部)で、属性2(例えば、職位)がy(例えば、図3の部長)であるユーザの場合には、この属性Aを秘密鍵で処理して図4に示すような属性鍵が付与される。ここで、図4中*は任意の文字列を表す記号であり、属性鍵の際には、HVEにおけるプリミティブを用いGetToken(SK,[A])とする。
したがって、本実施形態によれば、利用者の属性が複数ある場合でも、各利用者が保持する属性鍵を1個とし、特定のデータに対するアクセス制御をオフラインで実行することができる。
以下、図面を用いて、具体的な実施例について説明する。
<実施例1>
実施例1について、図5および図6を用いて、説明する。
本実施例は、属性1の値がアクセス条件を規定する集合Xに含まれている利用者に対して、属性2の値にかかわらず、復号化鍵Kを入手させる場合が相当する。この場合、属性鍵は、集合Xに含まれる値および属性2に対応するビットが1であり、他のビットが0である条件インデックスCが付加され、公開鍵PKにより暗号化される。暗号化の際には、HVEのプリミティブを用いEHVE(PK、C、K)とする。ただし、条件インデックス中で、制御に使用しない属性に対応するビットは、すべて1とする.例として、X=f1;3;:::;mgの場合のときの条件インデックスCを図6に示す。
次に、図5を用いて、本実施例の処理について説明する。
まず、1以上m以下の整数値をmビットで表現するビット列からなり、mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成し(ステップS201)、生成した属性鍵を予めユーザに送信する(ステップS202)。
次に、複数の属性を有するユーザに対して、アクセス条件に合致する単一の属性によりアクセス制御を行う場合に、前記複数の属性のビット列を結合し、前記アクセス条件に合致するビットおよびアクセス制御に用いない属性のビット列を1で表わし、それ以外のビットを0で表わして、条件インデックスを生成し(ステップS203)、特定のデータを予め用意した鍵と生成した条件インデックスとを結合した情報で暗号化する(ステップS204)。
また、特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する(ステップS205)。そして、特定のデータに対するアクセスに際し、ユーザから属性鍵を受信し(ステップS206)、条件インデックスと該受信した属性鍵とのマッチング判定を行って(ステップS207)、条件インデックスと属性鍵とのマッチングが認められたときに、暗号化された情報を復号して、復号化鍵を出力する(ステップS208)。
したがって、本実施例によれば、所属や職位といった複数の属性を有するユーザについて、1の属性がアクセス条件に合致する場合に、他の属性にかかわらず、復号鍵を与えるアクセス制御をオフラインで実行できる。
<実施例2>
実施例2について、図7および図8を用いて、説明する。
本実施例は、属性1の値が集合 X に含まれており、かつ属性2の値が集合Yに含まれている利用者に対してのみ、鍵Kを入手させる場合に相当する。この場合、鍵は、集合X
およびYに含まれる値に対応するビットが1であり,他のビットが0である条件インデックスCが付加され、公開鍵PKを用いて暗号化される。暗号化の際には、HVEのプリミティブを用いEHVE(PK、C、K)とする。例として、X=f1;3;:::;mg、Y=f2;:::;nilgのときの条件インデックスをCを図8に示す。
次に、図7を用いて、本実施例の処理について説明する。
まず、1以上m以下の整数値をmビットで表現するビット列からなり、mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成し(ステップS301)、生成した属性鍵を予めユーザに送信する(ステップS302)。
次に、複数の属性を有するユーザに対して、アクセス条件に合致するAND演算子で結合された複数の属性によりアクセス制御を行う場合に、複数の属性のビット列を結合し、アクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わして、条件インデックスを生成し(ステップS303)、特定のデータを予め用意した鍵と生成した条件インデックスとを結合した情報で暗号化する(ステップS304)。
また、特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する(ステップS305)。そして、特定のデータに対するアクセスに際し、ユーザから属性鍵を受信し(ステップS306)、条件インデックスと該受信した属性鍵とのマッチング判定を行って(ステップS307)、条件インデックスと属性鍵とのマッチングが認められたときに、暗号化された情報を復号して、復号化鍵を出力する(ステップS308)。
したがって、本実施例によれば、所属や職位といった複数の属性を有するユーザについて、アクセス条件に合致するAND演算子で結合された複数の属性によりアクセス制御を行う場合に、アクセス条件に合致するユーザのみに、復号鍵を与えるアクセス制御をオフラインで実行できる。
<実施例3>
実施例3について、図9を用いて、説明する。
本実施例は、実施例1および実施例2において定義した複数の条件のうち、いずれか1つを満たす利用者に対し、鍵を入手させる場合に相当する。この場合は、それぞれの条件式に対応する条件インデックスを個別に作成する必要がある。例えば、条件式P
OR Qに対しては、Pに対応する条件インデックスIを付加した鍵、およびQに対応する条件インデックスIを付加した鍵を個別に用意する必要がある。すなわち、OR式で連結された条件の個数と同数の暗号文が生成される。また、本実施例においては、暗号文のサイズが、インデックスの長さおよびOR文で連接される条件数の積に比例する。さらに、利用者が鍵を復号する計算量は、属性の数に比例する。
次に、図9を用いて、本実施例の処理について説明する。
まず、1以上m以下の整数値をmビットで表現するビット列からなり、mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成し(ステップS401)、生成した属性鍵を予めユーザに送信する(ステップS402)。
次に、複数の属性を有するユーザに対して、アクセス条件に合致するOR演算子で結合された複数の属性によりアクセス制御を行う場合に、複数の属性のビット列を結合し、前記OR演算子で結合されたそれぞれの属性に対して、1の属性についてアクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わす複数の条件インデックスを生成し(ステップS403)、特定のデータを予め用意した鍵と生成した条件インデックスとを結合した情報で暗号化する(ステップS404)。
また、特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する(ステップS405)。そして、特定のデータに対するアクセスに際し、ユーザから属性鍵を受信し(ステップS406)、条件インデックスと該受信した属性鍵とのマッチング判定を行って(ステップS407)、条件インデックスと属性鍵とのマッチングが認められたときに、暗号化された情報を復号して、復号化鍵を出力する(ステップS408)。
したがって、本実施例によれば、所属や職位といった複数の属性を有するユーザについて、アクセス条件に合致するOR演算子で結合された複数の属性によりアクセス制御を行う場合に、アクセス条件に合致するユーザのみに、復号鍵を与えるアクセス制御をオフラインで実行できる。
なお、アクセス制御装置の処理をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをアクセス制御装置に読み込ませ、実行することによって本発明のアクセス制御装置、アクセス制御方法を実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されても良い。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。更に、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
本発明に係るアクセス制御装置の構成を示す図である。 本発明に係るアクセス制御装置の処理フローである。 属性テーブルを例示した図である。 属性鍵の構成を示す図である。 実施例1に係る処理フローである。 実施例1に係る条件インデックスを例示した図である。 実施例2に係る処理フローである。 実施例2に係る条件インデックスを例示した図である。 実施例2に係る処理フローである。
符号の説明
10・・・属性鍵生成部
20・・・送信部
30・・・条件インデックス生成部
40・・・データ暗号化部
50・・・情報暗号化部
60・・・受信部
70・・・判定部
80・・・復号化鍵出力部

Claims (10)

  1. 特定のデータに対するアクセス制御をオフラインで実行するアクセス制御装置であって、
    ユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成する属性鍵生成手段と、
    該生成した属性鍵を予め前記ユーザに送信する送信手段と、
    アクセス制御における条件式を指定した条件インデックスを生成する条件インデックス生成手段と、
    前記特定のデータを予め用意した鍵と該生成した条件インデックスとを結合した情報で暗号化するデータ暗号化手段と、
    予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する情報暗号化手段と、
    特定のデータに対するアクセスに際し、ユーザから前記属性鍵を受信する受信手段と、
    前記条件インデックスと該受信した属性鍵とのマッチング判定を行う判定手段と、
    該判定手段により、前記条件インデックスと属性鍵とのマッチングが認められたときに、前記情報暗号化手段により暗号化された情報を復号して、復号化鍵を出力する復号化鍵出力手段と、
    を備えたことを特徴とするアクセス制御装置。
  2. 各属性が、1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、前記ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされ、
    前記ユーザの属性情報が、前記各属性のビット列を結合した情報であり、
    複数の属性を有するユーザに対して、アクセス条件に合致する単一の属性によりアクセス制御を行う場合に、前記条件インデックス生成手段が、前記複数の属性のビット列を結合し、前記アクセス条件に合致するビットおよびアクセス制御に用いない属性のビット列を1で表わし、それ以外のビットを0で表わして、条件インデックスを生成することを特徴とする請求項1に記載のアクセス制御装置。
  3. 各属性が、1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、前記ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされ、
    前記ユーザの属性情報が、前記各属性のビット列を結合した情報であり、
    複数の属性を有するユーザに対して、アクセス条件に合致するAND演算子で結合された複数の属性によりアクセス制御を行う場合に、前記条件インデックス生成手段が、前記複数の属性のビット列を結合し、前記アクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わして、条件インデックスを生成することを特徴とする請求項1に記載のアクセス制御装置。
  4. 各属性が、1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、前記ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされ、
    前記ユーザの属性情報が、前記各属性のビット列を結合した情報であり、
    複数の属性を有するユーザに対して、アクセス条件に合致するOR演算子で結合された複数の属性によりアクセス制御を行う場合に、前記条件インデックス生成手段が、前記複数の属性のビット列を結合し、前記OR演算子で結合されたそれぞれの属性に対して、1の属性についてアクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わす複数の条件インデックスを生成することを特徴とする請求項1に記載のアクセス制御装置。
  5. 特定のデータに対するアクセス制御をオフラインで実行するアクセス制御方法であって、
    1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成する第1のステップと、
    該生成した属性鍵を予め前記ユーザに送信する第2のステップと、
    複数の属性を有するユーザに対して、アクセス条件に合致する単一の属性によりアクセス制御を行う場合に、前記複数の属性のビット列を結合し、前記アクセス条件に合致するビットおよびアクセス制御に用いない属性のビット列を1で表わし、それ以外のビットを0で表わして、条件インデックスを生成する第3のステップと、
    前記特定のデータを予め用意した鍵と該生成した条件インデックスとを結合した情報で暗号化する第4のステップと、
    該特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する第5のステップと、
    特定のデータに対するアクセスに際し、ユーザから前記属性鍵を受信する第6のステップと、
    前記条件インデックスと該受信した属性鍵とのマッチング判定を行う第7のステップと、
    該第7のステップにより、前記条件インデックスと属性鍵とのマッチングが認められたときに、前記第5のステップにより暗号化された情報を復号して、復号化鍵を出力する第8のステップと、
    を実行することを特徴とするアクセス制御方法。
  6. 特定のデータに対するアクセス制御をオフラインで実行するアクセス制御方法であって、
    1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成する第1のステップと、
    該生成した属性鍵を予め前記ユーザに送信する第2のステップと、
    複数の属性を有するユーザに対して、アクセス条件に合致するAND演算子で結合された複数の属性によりアクセス制御を行う場合に、前記複数の属性のビット列を結合し、前記アクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わして、条件インデックスを生成する第3のステップと、
    前記特定のデータを予め用意した鍵と該生成した条件インデックスとを結合した情報で暗号化する第4のステップと、
    該特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する第5のステップと、
    特定のデータに対するアクセスに際し、ユーザから前記属性鍵を受信する第6のステップと、
    前記条件インデックスと該受信した属性鍵とのマッチング判定を行う第7のステップと、
    該第7のステップにより、前記条件インデックスと属性鍵とのマッチングが認められたときに、前記第5のステップにより暗号化された情報を復号して、復号化鍵を出力する第8のステップと、
    を実行することを特徴とするアクセス制御方法。
  7. 特定のデータに対するアクセス制御をオフラインで実行するアクセス制御方法であって、
    1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成する第1のステップと、
    該生成した属性鍵を予め前記ユーザに送信する第2のステップと、
    複数の属性を有するユーザに対して、アクセス条件に合致するOR演算子で結合された複数の属性によりアクセス制御を行う場合に、前記複数の属性のビット列を結合し、前記OR演算子で結合されたそれぞれの属性に対して、1の属性についてアクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わす複数の条件インデックスを生成する第3のステップと、
    前記特定のデータを予め用意した鍵と該生成した条件インデックスとを結合した情報で暗号化する第4のステップと、
    該特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する第5のステップと、
    特定のデータに対するアクセスに際し、ユーザから前記属性鍵を受信する第6のステップと、
    前記条件インデックスと該受信した属性鍵とのマッチング判定を行う第7のステップと、
    該第7のステップにより、前記条件インデックスと属性鍵とのマッチングが認められたときに、前記第5のステップにより暗号化された情報を復号して、復号化鍵を出力する第8のステップと、
    を実行することを特徴とするアクセス制御方法。
  8. コンピュータを用いて、特定のデータに対するアクセス制御をオフラインで実行するためのプログラムであって、
    1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成する第1のステップと、
    該生成した属性鍵を予め前記ユーザに送信する第2のステップと、
    複数の属性を有するユーザに対して、アクセス条件に合致する単一の属性によりアクセス制御を行う場合に、前記複数の属性のビット列を結合し、前記アクセス条件に合致するビットおよびアクセス制御に用いない属性のビット列を1で表わし、それ以外のビットを0で表わして、条件インデックスを生成する第3のステップと、
    前記特定のデータを予め用意した鍵と該生成した条件インデックスとを結合した情報で暗号化する第4のステップと、
    該特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する第5のステップと、
    特定のデータに対するアクセスに際し、ユーザから前記属性鍵を受信する第6のステップと、
    前記条件インデックスと該受信した属性鍵とのマッチング判定を行う第7のステップと、
    該第7のステップにより、前記条件インデックスと属性鍵とのマッチングが認められたときに、前記第5のステップにより暗号化された情報を復号して、復号化鍵を出力する第8のステップと、
    を実行することを特徴とするプログラム。
  9. コンピュータを用いて、特定のデータに対するアクセス制御をオフラインで実行するためのプログラムであって、
    1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成する第1のステップと、
    該生成した属性鍵を予め前記ユーザに送信する第2のステップと、
    複数の属性を有するユーザに対して、アクセス条件に合致するAND演算子で結合された複数の属性によりアクセス制御を行う場合に、前記複数の属性のビット列を結合し、前記アクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わして、条件インデックスを生成する第3のステップと、
    前記特定のデータを予め用意した鍵と該生成した条件インデックスとを結合した情報で暗号化する第4のステップと、
    該特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する第5のステップと、
    特定のデータに対するアクセスに際し、ユーザから前記属性鍵を受信する第6のステップと、
    前記条件インデックスと該受信した属性鍵とのマッチング判定を行う第7のステップと、
    該第7のステップにより、前記条件インデックスと属性鍵とのマッチングが認められたときに、前記第5のステップにより暗号化された情報を復号して、復号化鍵を出力する第8のステップと、
    を実行することを特徴とするプログラム。
  10. コンピュータを用いて、特定のデータに対するアクセス制御をオフラインで実行するためのプログラムであって、
    1以上m以下の整数値をmビットで表現するビット列からなり、該mビットのうち、ユーザの属性に対応するビットが1、対応しないビットが任意の文字列を表す記号で表わされた各属性のビット列を結合したユーザの属性情報を秘密鍵で処理して、1つの属性鍵を生成する第1のステップと、
    該生成した属性鍵を予め前記ユーザに送信する第2のステップと、
    複数の属性を有するユーザに対して、アクセス条件に合致するOR演算子で結合された複数の属性によりアクセス制御を行う場合に、前記複数の属性のビット列を結合し、前記OR演算子で結合されたそれぞれの属性に対して、1の属性についてアクセス条件に合致するビットを1で表わし、それ以外のビットを0で表わす複数の条件インデックスを生成する第3のステップと、
    前記特定のデータを予め用意した鍵と該生成した条件インデックスとを結合した情報で暗号化する第4のステップと、
    該特定のデータを予め用意した鍵とアクセス制御における条件式を指定した条件インデックスとを結合した情報を公開鍵で暗号化する第5のステップと、
    特定のデータに対するアクセスに際し、ユーザから前記属性鍵を受信する第6のステップと、
    前記条件インデックスと該受信した属性鍵とのマッチング判定を行う第7のステップと、
    該第7のステップにより、前記条件インデックスと属性鍵とのマッチングが認められたときに、前記第5のステップにより暗号化された情報を復号して、復号化鍵を出力する第8のステップと、
    を実行することを特徴とするプログラム。
JP2008024508A 2008-02-04 2008-02-04 アクセス制御装置、アクセス制御方法およびプログラム Expired - Fee Related JP4891933B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008024508A JP4891933B2 (ja) 2008-02-04 2008-02-04 アクセス制御装置、アクセス制御方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008024508A JP4891933B2 (ja) 2008-02-04 2008-02-04 アクセス制御装置、アクセス制御方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2009187140A JP2009187140A (ja) 2009-08-20
JP4891933B2 true JP4891933B2 (ja) 2012-03-07

Family

ID=41070336

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008024508A Expired - Fee Related JP4891933B2 (ja) 2008-02-04 2008-02-04 アクセス制御装置、アクセス制御方法およびプログラム

Country Status (1)

Country Link
JP (1) JP4891933B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101593196B (zh) * 2008-05-30 2013-09-25 日电(中国)有限公司 用于快速密文检索的方法、装置和系统
JP5492007B2 (ja) * 2010-08-04 2014-05-14 日本放送協会 コンテンツサーバ、コンテンツ受信装置、属性鍵発行サーバ、ユーザ鍵発行サーバ、アクセス制御システム、コンテンツ配信プログラムおよびコンテンツ受信プログラム
US9397836B2 (en) * 2014-08-11 2016-07-19 Fisher-Rosemount Systems, Inc. Securing devices to process control systems
EP3675086B1 (en) 2017-09-12 2021-10-27 Mitsubishi Electric Corporation Registration terminal, search terminal, search server, search system, registration program, and search program
CN112887273B (zh) 2021-01-11 2022-05-20 苏州浪潮智能科技有限公司 一种密钥管理方法及相关设备

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001325137A (ja) * 2000-05-12 2001-11-22 Ricoh Co Ltd データ管理方法およびデータ管理装置
JP4174326B2 (ja) * 2003-01-15 2008-10-29 日本放送協会 セキュリティモジュール、限定受信装置、限定受信方法および限定受信プログラム
JP4666922B2 (ja) * 2004-01-09 2011-04-06 中国電力株式会社 文書保護管理システムおよび方法
JP4813203B2 (ja) * 2006-02-15 2011-11-09 株式会社Kddi研究所 コンテンツ再生装置、コンテンツ再生システム、およびプログラム

Also Published As

Publication number Publication date
JP2009187140A (ja) 2009-08-20

Similar Documents

Publication Publication Date Title
CN110855671A (zh) 一种可信计算方法和系统
US20140177830A1 (en) Method and system for providing a public key/secret key pair for encrypting and decrypting data
KR20150141362A (ko) 네트워크 노드 및 네트워크 노드의 동작 방법
JP6599066B1 (ja) 登録装置、サーバ装置、秘匿検索システム、秘匿検索方法、登録プログラムおよびサーバプログラム
CN114584295B (zh) 针对属性基代理重加密系统的通用黑盒可追踪方法和装置
JP4891933B2 (ja) アクセス制御装置、アクセス制御方法およびプログラム
CN107273724A (zh) 为白盒实施方案的输入和输出加水印
Babu Modification affine ciphers algorithm for cryptography password
JP2010224655A (ja) データベース処理方法、データベース処理プログラム、および、暗号化装置
KR20140141690A (ko) 보안
Kaushik et al. Secure cloud data using hybrid cryptographic scheme
Pavani et al. Data Security and Privacy Issues in Cloud Environment
Ramachandran et al. Secure and efficient data forwarding in untrusted cloud environment
Balasubramaniam et al. A survey on data encryption tecniques in cloud computing
Moore The use of encryption to ensure the integrity of reusable software components
Abdulhamid et al. Development of blowfish encryption scheme for secure data storage in public and commercial cloud computing environment
Apostol et al. A survey on privacy enhancements for massively scalable storage systems in public cloud environments
KR20200045820A (ko) 암호화 및 복호화를 위한 장치 및 방법
Lee et al. A study of practical proxy reencryption with a keyword search scheme considering cloud storage structure
EP2293211A1 (en) Digital rights management system with diversified content protection process
Al-Sammarraie The behavior of databases in maintaining the security of data transferred between two communication points
KR101040608B1 (ko) 환경속성 정보를 이용한 데이터의 보호방법
Adkinson-Orellana et al. Sharing secure documents in the cloud-a secure layer for Google Docs
JP6936482B2 (ja) 暗号システム、ユーザシステム、暗号方法、及び暗号プログラム
Singh et al. Security of Data with 3DES & Watermarking Algorithm

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100729

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111206

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111216

R150 Certificate of patent or registration of utility model

Ref document number: 4891933

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141222

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees