JP5043786B2 - アクセス制御システム、アクセス制御方法 - Google Patents

アクセス制御システム、アクセス制御方法 Download PDF

Info

Publication number
JP5043786B2
JP5043786B2 JP2008231765A JP2008231765A JP5043786B2 JP 5043786 B2 JP5043786 B2 JP 5043786B2 JP 2008231765 A JP2008231765 A JP 2008231765A JP 2008231765 A JP2008231765 A JP 2008231765A JP 5043786 B2 JP5043786 B2 JP 5043786B2
Authority
JP
Japan
Prior art keywords
access
access authority
key
data
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008231765A
Other languages
English (en)
Other versions
JP2010066942A (ja
Inventor
晋作 清本
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2008231765A priority Critical patent/JP5043786B2/ja
Publication of JP2010066942A publication Critical patent/JP2010066942A/ja
Application granted granted Critical
Publication of JP5043786B2 publication Critical patent/JP5043786B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、重要なデータ等に対して、2次元のアクセス権限を制御するアクセス制御システム、アクセス制御方法に関する。
近年、コンピュータやネットワーク技術の発達、あるいはそれらを利用した情報サービスの発展に伴い、様々な情報セキュリティー技術が実現されている。この情報セキュリティーを実現する技術の1つとして、アクセス制御が知られている。
ここで、アクセス制御とは、ユーザ認証などにより識別された主体から要求されたコンピュータ資源へのアクセスを、予め設定されたアクセス制御リストを用いて許可するか禁止するかの制御を行う技術をいい、アクセス制御リストには、ユーザ名とそのユーザが利用可能な資源との対応関係などが記述されている。
こうしたアクセス制御技術を利用することにより、特定個人/特定計算機の関係において特定資源の利用だけを許可するという情報セキュリティーが実現され、悪意を持った様々な不正アクセスからコンピュータ資源を保護することができる。
上記の技術を具体的に実現するものとして、情報端末を利用するアクセス場所が場所識別認証部によって特定され、その特定された情報セキュリティーレベルを用いて、アクセス制御リストをサーチする技術が開示されている。なお、この技術では、アクセス制御リストには、資源毎にそれをアクセスするために必要な情報セキュリティーレベルが規定されているため、ユーザがアクセスを要求してきた場所をアクセス可否の判断基準に追加できるようになり、アクセス場所に応じて、利用できる資源の制限を変えることが可能となる(例えば、特許文献1参照。)。
また、近年では、重要データの保護のため、利用者の職位や権限に応じてファイルへのアクセス権限を制御するアクセス制御が検討されている。こうしたアクセス制御においては、アクセス権限に対応する鍵を配布して、アクセス制御を行う方式がある。このような方式では、ファイルはアクセス権限に対応した鍵で暗号化され、その鍵を持つユーザのみがアクセス可能となる。
特開平9−152990号公報
しかしながら、従来は、アクセス制御に用いるアクセス権限は、上記特許文献1に示すように、一次元的な指標で構成されており、また、2次元的な指標で構成する場合には、利用者が持つすべてのアクセス権限の組合せに対応する鍵を、それぞれの利用者が保持しなければならなかったという問題や2次元のマトリクスがうまく構成できない等の問題があった。
そこで、本発明は、上記事情に鑑みてなされたものであり、2次元的にアクセス権限を定義でき、ユーザの鍵管理コストを削減するアクセス制御システムおよびアクセス制御方法を提供することを目的とする。
本発明は、上記した課題を解決するために以下の事項を提案している。
(1)本発明は、2次元のアクセス権限(xi、yj)をユーザ端末に配布するアクセス権配布装置と、管理するデータを暗号化する暗号化鍵kをアクセス権限に対応した鍵Kで暗号化するデータ暗号化装置と、前記データにアクセスするためのアクセス権限を確認し、自己のアクセス権限が必要なアクセス権限以上であるときに、鍵Kを生成し、生成した鍵Kを用いて、暗号化鍵kを復号するとともに、復号した暗号化鍵kによりデータを復号して閲覧するユーザ端末と、からなることを特徴とするアクセス制御システムを提案している。
この発明によれば、アクセス権配布装置が、2次元のアクセス権限(xi、yj)をユーザ端末に配布し、データ暗号化装置が、管理するデータを暗号化する暗号化鍵kをアクセス権限に対応した鍵Kで暗号化する。そして、ユーザ端末が、データにアクセスするためのアクセス権限を確認し、自己のアクセス権限が必要なアクセス権限以上であるときに、鍵Kを生成し、生成した鍵Kを用いて、暗号化鍵kを復号するとともに、復号した暗号化鍵kによりデータを復号して閲覧する。したがって、例えば、職位、プロジェクトにおける立場、といった2種類の軸(2次元)のアクセス権限を設定し、それに対応する鍵を定義ため、その際に、ユーザが管理する鍵を従来よりも削減することが出来る。
(2)本発明は、(1)に記載のアクセス制御システムにおいて、前記アクセス権配布装置が、最高のアクセス権限に相当するx0、y0を決定し、ハッシュ関数を用いて、下位のアクセス権限に相当するxi、yjをすべて生成する生成手段と、該生成したxi、yjをユーザの持つアクセス権限に対応して配布する配布手段と、を備えたことを特徴とするアクセス制御システムを提案している。
この発明によれば、アクセス権配布装置の生成手段が、最高のアクセス権限に相当するx0、y0を決定し、ハッシュ関数を用いて、下位のアクセス権限に相当するxi、yjをすべて生成し、配布手段が、その生成したxi、yiをユーザの持つアクセス権限に対応して配布する。したがって、多くのアクセス権限の組み合わせを保持していなくとも、xiからはi以上のアクセス権限に対応する値はハッシュ関数Hによって計算でき、yjからはj以上のアクセス権限に対応する値はハッシュ関数Hによって計算できる。また、アクセス権限の上位と下位とをハッシュ関数により定義づけることで、アクセス権限の強弱関係を構築することができる。
(3)本発明は、(1)または(2)に記載のアクセス制御システムにおいて、前記アクセス権配布装置が、特定のファイルにアクセスできるユーザを定義する場合に、直接アクセス権限(x_i、y_j)の値として、e(x_iP、y_jQ)を配布することを特徴とするアクセス制御システムを提案している。
この発明によれば、アクセス権配布装置が、特定のファイルにアクセスできるユーザを定義する場合に、直接アクセス権限(x_i、y_i)の値として、ペアリング関数e(x_iP、y_iQ)を配布する。したがって、社外からあるプロジェクトに参加するユーザや職位やプロジェクトにおける立場は形式上、低いが職務を遂行する上で、アクセスを認める必要のある人に個別の直接的なアクセス権限を与える必要があるが場合に用いることができる。
(4)本発明は、(1)に記載のアクセス制御システムにおいて、前記データ暗号化装置が、アクセス権限(xm、ym)に対応する鍵Kをペアリング関数とハッシュ関数とを用いて、K=H(e(xmP、ymP))により生成することを特徴とするアクセス制御システムを提案している。
この発明によれば、データ暗号化装置が、アクセス権限(xm、ym)に対応する鍵Kをペアリング関数とハッシュ関数とを用いて、K=H(e(xmP、ymP))により生成する。これにより、利用者は多くのアクセス権限の組み合わせを保持する必要がなく、上記の演算を行うことにより、1つのアクセス権限がm以下で、もう一つのアクセス権限がn以下であるときに、データを閲覧することができる。
(5)本発明は、(1)に記載のアクセス制御システムにおいて、前記データ暗号化装置が、前記データを暗号化する前記暗号化鍵kをアクセスの許可を行う最低レベルのアクセス権限に対応する鍵で暗号化することを特徴とするアクセス制御システムを提案している。
この発明によれば、データ暗号化装置が、データを暗号化する暗号化鍵kをアクセスの許可を行う最低レベルのアクセス権限に対応する鍵で暗号化する。これにより、すべての利用者が自己のアクセス権限に応じて、データを復号して、閲覧することができる。
(6)本発明は、(1)に記載のアクセス制御システムにおいて、前記データ暗号化装置が、暗号化されたデータにヘッダ情報として、閲覧に必要な最も下位のアクセス権限と暗号化された暗号鍵kとを付加することを特徴とするアクセス制御システムを提案している。
この発明によれば、データ暗号化装置が、暗号化されたデータにヘッダ情報として、閲覧に必要な最も下位のアクセス権限と暗号化された暗号鍵kとを付加する。これにより、利用者は、ヘッダ情報を参照することにより、特定のデータを閲覧するために必要なアクセス権限を容易に確認することができる。
(7)本発明は、あるアクセス権限(x_(m−1)、y_n)の値e(x_(m−1)P、y_nQ)を認知しているユーザ端末に、すべてのレベルのアクセス権限x0、x1=x0*v1、x2=x1*v2、・・・・と、v_mとを与えることを特徴とするアクセス制御方法を提案している。
この発明によれば、あるアクセス権限(x_(m−1)、y_n)の値e(x_(m−1)P、y_nQ)を認知しているユーザ端末に、すべてのレベルのアクセス権限x0、x1=x0*v1、x2=x1*v2、・・・・と、v_mとを与える。つまり、上記の条件をもつユーザ端末にv_mを制御可能に与えることにより、ユーザのアクセス権限レベルを機動的に、変更することができる。
(8)本発明は、あるアクセス権限(x_m、y_(n−1))の値e(x_mP、y_(n−1)Q)を認知しているユーザ端末に、すべてのレベルのアクセス権限y0、y1=y0*w1、y2=y1*w2、・・・・と、w_nとを与えることを特徴とするアクセス制御方法を提案している。
この発明によれば、あるアクセス権限(x_m、y_(n−1))の値e(x_mP、y_(n−1)Q)を認知しているユーザ端末に、すべてのレベルのアクセス権限y0、y1=y0*w1、y2=y1*w2、・・・・と、w_nとを与える。つまり、上記の条件をもつユーザ端末にw_nを制御可能に与えることにより、ユーザのアクセス権限レベルを機動的に、変更することができる。
(9)本発明は、2次元のアクセス権限(xi、yj)をユーザ端末に配布する第1のステップと、管理するデータを暗号化する暗号化鍵kをアクセス権限に対応した鍵Kで暗号化する第2のステップと、前記データにアクセスするためのアクセス権限を確認し、自己のアクセス権限が必要なアクセス権限以上であるときに、鍵Kを生成し、生成した鍵Kを用いて、暗号化鍵kを復号するとともに、復号した暗号化鍵kによりデータを復号して閲覧する第3のステップと、を備えることを特徴とするアクセス制御方法を提案している。
この発明によれば、2次元のアクセス権限(xi、yj)をユーザ端末に配布し、管理するデータを暗号化する暗号化鍵kをアクセス権限に対応した鍵Kで暗号化する。そして、データにアクセスするためのアクセス権限を確認し、自己のアクセス権限が必要なアクセス権限以上であるときに、鍵Kを生成し、生成した鍵Kを用いて、暗号化鍵kを復号するとともに、復号した暗号化鍵kによりデータを復号して閲覧する。したがって、例えば、職位、プロジェクトにおける立場、といった2種類の軸(2次元)のアクセス権限を設定し、それに対応する鍵を定義ため、その際に、ユーザが管理する鍵を従来よりも削減することが出来る。
(10)本発明は、(9)のアクセス制御方法について、前記第1のステップにおいて、最高のアクセス権限に相当するx0、y0を決定し、ハッシュ関数を用いて、下位のアクセス権限に相当するxi、yjをすべて生成する第4のステップと、該生成したxi、yjをユーザの持つアクセス権限に対応して配布する第5のステップと、を備えることを特徴とするアクセス制御方法を提案している。
この発明によれば、第1のステップにおいて、最高のアクセス権限に相当するx0、y0を決定し、ハッシュ関数を用いて、下位のアクセス権限に相当するxi、yjをすべて生成する。そして、その生成したxi、yjをユーザの持つアクセス権限に対応して配布する。したがって、多くのアクセス権限の組み合わせを保持していなくとも、xiからはi以上のアクセス権限に対応する値はハッシュ関数Hによって計算でき、yjからはj以上のアクセス権限に対応する値はハッシュ関数Hによって計算できる。
(11)本発明は、(9)のアクセス制御方法について、前記第2のステップにおいて、アクセス権限(xm、ym)に対応する鍵Kをペアリング関数とハッシュ関数とを用いて、K=H(e(xmP、ymP))により生成することを特徴とするアクセス制御方法を提案している。
この発明によれば、第2のステップにおいて、アクセス権限(xm、ym)に対応する鍵Kをペアリング関数とハッシュ関数とを用いて、K=H(e(xmP、ymP))により生成する。これにより、利用者は多くのアクセス権限の組み合わせを保持する必要がなく、上記の演算を行うことにより、1つのアクセス権限がm以下で、もう一つのアクセス権限がn以下であるときに、データを閲覧することができる。
本発明によれば、2次元的アクセス権限によるアクセス制御を実現でき、ユーザのもつアクセス権限情報を最小とすることができるという効果がある。また、ユーザのもつアクセス権限情報を最小とすることができることから、ユーザの鍵管理コストを従来に比べて、大幅に削減できるという効果もある。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<アクセス制御システムの構成>
本実施形態に係るアクセス制御システムの構成を図1に示す。図1によれば、本実施形態に係るアクセス制御システムは、アクセス権配布装置1と、データ暗号化装置2と、ユーザ端末3とから構成されている。なお、本実施形態では、ユーザに職位とプロジェクトにおける担当という2つのアクセス権限を割り当て、例えば、収支計算書については、課長以上のアクセス権限かつプロジェクトマネージメント以上の担当である場合に閲覧可能とするようなアクセス制御システムを想定して説明する。また、本実施形態では、x0、x1、・・・xmおよびy0、y1、・・・、ymの順番でアクセス権限の大きさを定義するものとする。
ここで、アクセス権配布装置1は、2次元のアクセス権限(xi、yj)をユーザ端末に配布する。データ暗号化装置2は、管理するデータを暗号化する暗号化鍵kをアクセス権限に対応した鍵Kで暗号化する。ユーザ端末3は、データにアクセスするためのアクセス権限を確認し、自己のアクセス権限が必要なアクセス権限以上であるときに、鍵Kを生成し、生成した鍵Kを用いて、暗号化鍵kを復号するとともに、復号した暗号化鍵kによりデータを復号して閲覧する。
<アクセス権配布装置の構成>
本実施形態に係るアクセス権配布装置は、図2に示すように、権限生成部11と、ユーザ情報格納部12と、直接権限生成部13と、配布部14とから構成されている。
権限生成部11は、最高のアクセス権限のx0, y0をランダムに決定し、ハッシュ関数を用いて、下位のアクセス権限に対応するxi, yjをすべて生成する。つまり、1つのアクセス権限の最大のアクセス権限を表す値をx0=xとするとき、次のアクセス権限を表す値をx1=H(x), その次をx2=H(H(x))とする。ここで、H()は一般的なハッシュ関数である。また、もう1つのアクセス権限の最大のアクセス権限を表す値をy0=yとするとき、次のアクセス権限を表す値をy1=H(y), その次をy2=H(H(x))とする。
ユーザ情報格納部12は、それぞれのユーザにおけるアクセス権限を格納する記憶装置である。直接権限生成部13は、特定のファイルにアクセスできるユーザを定義する場合に、例えば、直接アクセス権限(x_i、y_i)の値として、ペアリング関数e(x_iP、y_iQ)を生成する。これにより、社外からあるプロジェクトに参加するユーザや職位やプロジェクトにおける立場は形式上、低いが職務を遂行する上で、アクセスを認める必要のある人に個別の直接的なアクセス権限を与える必要があるが場合に用いることができる。
配布部14は、ユーザ情報格納部12からそれぞれのユーザのアクセス権限を検索し、権限生成部11が生成したxi, yjのうち、ユーザのアクセス権限に対応したxi, yjをそれぞれ1つずつ配布するとともに、直接アクセス権限が設定されている場合には、この直接アクセス権限(x_i、y_i)の値として、ペアリング関数e(x_iP、y_iQ)を配布する。なお、xiからはi以上のアクセス権限に対応する値をハッシュ関数Hによって計算でき、yjからはj以上のアクセス権限に対応する値をハッシュ関数Hによって計算できる。
<データ暗号化装置の構成>
本実施形態に係るデータ暗号化装置は、図3に示すように、鍵生成部21と、暗号化部22と、ヘッダ情報生成部23と、送信部24とから構成されている。
鍵生成部21は、例えば、(xm, yn)のアクセス権限に対応する鍵をペアリング関数とハッシュ関数とを用いて、K=H(e(xmP, ynQ))と計算する。なお、このアクセス権限は、1つのアクセス権限がm以下、もう1つのアクセス権限がn以下であるときに利用可能である。ここで、ペアリング関数とは、2入力1出力の関数でり、以下の特徴を有する。また、P, Qは楕円曲線におけるn等分点である。
e(P, xQ)=e(xP, Q)=e(P, Q)^x
e(yP, Q)=e(P, yQ)=e(P, Q)^y
e(xP, yQ)≠e(yP, xQ)
特に、最後の式に示すように、本実施形態に用いるペアリング関数は、xとyとの交換ができない特徴を有している。これにより、悪意のある第三者によるxとyのすり替えを防止することができる。
暗号化部22は、プロジェクトが管理するドキュメント(データ)を所定の鍵kによって暗号化する。また、この鍵kは、アクセス権限に対応した鍵Kで暗号化される。そのため、鍵Kを持たないユーザはkを復号できないためドキュメント(データ)を閲覧できない。また、各ドキュメント(データ)を暗号化する鍵kは、アクセスを許可する最低レベルのアクセス権限に対応する鍵Kで暗号化される。これにより、すべての利用者が自己のアクセス権限に応じて、データを復号して、閲覧することができる。
ヘッダ情報生成部23は、暗号化されたドキュメント(データ)に、閲覧に必要な最も下位のアクセス権限のペアと暗号化された鍵kとをヘッダ情報として付与する。送信部24は、暗号化されたドキュメント(データ)にヘッダ情報が付加されたデータをユーザ端末3に送信する。
<ユーザ端末の構成>
本実施形態に係るユーザ端末は、図4に示すように、受信部31と、ヘッダ情報抽出部32と、権限情報格納部33と、アクセス判断部34と、鍵生成部35と、データ復号部35とから構成されている。
受信部31は、アクセス権配布装置1からユーザのアクセス権限に対応したxi、yjを受信するとともに、データ暗号化装置2から暗号化されたドキュメント(データ)を受信する。ヘッダ情報抽出部32は、受信した暗号化されたドキュメント(データ)に付加されたヘッダ情報を抽出し、アクセス判断部34に出力する。
権限情報格納部33は、受信したxi、yjを格納保管する記憶装置である。アクセス判断部34は、アクセスしたいドキュメント(データ)について、ヘッダ情報抽出部32から入力したヘッダ情報参照し、必要なアクセス権限を確認するとともに、権限情報格納部33に格納したxi、yjとを参照し、自己の持つアクセス権限xi、yjが要求されるアクセス権限以上であるか否かを判断する。
鍵生成部35は、アクセス判断部34が、自己の持つアクセス権限xi、yjが要求されるアクセス権限以上であると判断すると、自己の持つアクセス権限xi、yjに基づいて、ハッシュ関数およびペアリング関数を用いて、鍵Kを生成するとともに、生成した鍵Kを用いて、暗号化鍵kを復号する。データ復号部35は、鍵生成部35で生成された暗号化鍵kを用いて、ドキュメント(データ)を復号する。これにより、ユーザは、所望のドキュメント(データ)を閲覧することができる。
<アクセス権限とx、yとの関係>
図5を用いて、アクセス権限とx、yとの関係について説明する。
図5に示すように、例えば、ユーザの職位やプロジェクトにおける立場のように、2つのアクセス権限x、yが2次元のマトリクス状に表現されている。ここで、x0は、最上位のアクセス権限を示し、x6は最下位のアクセス権限を示している。同様に、y0は、最上位のアクセス権限を示し、y5は最下位のアクセス権限を示している。
前述のように、上位のアクセス権限は、下位のアクセス権限に対して、ハッシュ関数を施したものであることから、最上位のアクセス権限x0、y0を有するユーザは、ハッシュ関数の演算を行うことにより、すべてのアクセス権限を求めることができる。
今、図5に示すように、e(x5P、y4Q)に位置するドキュメント(データ)を閲覧するためには、x5以下のアクセス権限(x5、x4、x3、x2、x1、x0)を有し、かつ、y4以下のアクセス権限(y4、y3、y2、y1、y0)を有ればよい。すなわち、図中、斜線で示したアクセス権限の組み合わせの何れかを有するユーザだけが、ドキュメント(データ)の閲覧を許可される。
具体的には、例えば、(x2、y2)のアクセス権限を有するユーザは、x2のハッシュ関数値からx3を求め、x3のハッシュ関数値からx4を求め、x4のハッシュ関数値からx5を求める。さらに、y2のハッシュ関数値からy3を求め、y3のハッシュ関数値からy4を求める。次に、求めたx5、y4を用いて、ペアリング関数e(x5P、y4Q)を演算し、次いで、求めたペアリング関数の値のハッシュ値を求めることにより、Kを生成する。このKにより暗号化鍵kを復号し、復号した暗号化鍵kを用いて、ドキュメント(データ)を復号して、これを閲覧する。
<アクセス制御システムの処理>
次に、図6および図7を用いて、アクセス制御システムの処理について説明する。
まず、アクセス権配布装置1が、2次元のアクセス権限(xi、yj)をユーザ端末に配布する(ステップS101)。具体的には、図7に示すように、最高のアクセス権限に相当するx0、y0を決定し、ハッシュ関数を用いて、下位のアクセス権限に相当するxi、yjをすべて生成し(ステップS201)、その生成したxi、yjをユーザの持つアクセス権限に対応して配布する(ステップS202)。
さらに、管理するデータを暗号化する暗号化鍵kをアクセス権限に対応した鍵Kで暗号化し(ステップS102)、データにアクセスするためのアクセス権限を確認し、自己のアクセス権限が必要なアクセス権限以上であるときに、鍵Kを生成し、生成した鍵Kを用いて、暗号化鍵kを復号するとともに、復号した暗号化鍵kによりデータを復号して閲覧する(ステップS103)。
したがって、本実施形態によれば、例えば、職位、プロジェクトにおける立場、といった2種類の軸(2次元)のアクセス権限を設定し、それに対応する鍵を定義ため、その際に、ユーザが管理する鍵を従来よりも削減することが出来る。
<変形例>
上記の実施形態においては、ペアリング関数とハッシュ関数とを用いて、2次元のアクセス権限を表現する方法について説明したが、例えば、あるアクセス権限(x_(m−1)、y_n)の値e(x_(m−1)P、y_nQ)を認知しているユーザ端末に、すべてのレベルのアクセス権限x0、x1=x0*v1(v1は乱数)、x2=x1*v2(v2は乱数)、・・・・と、v_m(v_mは乱数)とを与える、あるいは、あるアクセス権限(x_m、y_(n−1))の値e(x_mP、y_(n−1)Q)を認知しているユーザ端末に、すべてのレベルのアクセス権限y0、y1=y0*w1、y2=y1*w2、・・・・と、w_nとを与えることにより、2次元のアクセス制限を実現することができる。
この方法では、図8に示すように、例えば、ユーザにe(x3P、y2Q)といったポイントの値を割り当て、ユーザが何らかの方法でアクセスのための許可を申請してきた場合に乱数w3を与える。乱数w3を与えられたユーザは、この乱数w3を用いて、y2にw3を乗じることによりy3を取得することができる。これにより、ペアリング関数e(x3P、y2Q)を演算し、次いで、求めたペアリング関数の値のハッシュ値を求めることにより、Kを生成する。このKにより暗号化鍵kを復号し、復号した暗号化鍵kを用いて、ドキュメント(データ)を復号して、これを閲覧することができる。
また、図8に示すように、例えば、ユーザにe(x1P、y3Q)といったポイントの値を割り当て、ユーザが何らかの方法でアクセスのための許可を申請してきた場合でも、乱数v2、v3を与えることにより、x3を取得することができ、これにより、ペアリング関数e(x3P、y2Q)を演算し、次いで、求めたペアリング関数の値のハッシュ値を求めることにより、Kを生成して、このKにより暗号化鍵kを復号し、復号した暗号化鍵kを用いて、ドキュメント(データ)を復号することにより、これを閲覧することができる。
したがって、本変形例によれば、ユーザ端末に乱数を制御可能に与えることにより、ユーザのアクセス権限レベルを容易に、変更することができる。そのため、権限の昇格等にも迅速に対応することができる。
なお、上記したアクセス制御システムを応用した技術により、新しいアクセス制御方式などのサービスを実現することが期待できる。特に、重要データの保護が大きな問題となっている昨今の社会的なニーズを考えると、強固な情報セキュリティーを実現するとともに、悪意を持った様々な不正アクセスからコンピュータ資源を保護する新たなサービスの創生を期待できる。
なお、上記で示した処理をコンピュータ読み取り可能な記録媒体にプログラムとして記録し、これをシステムを構成するアクセス権配布装置やデータ暗号化装置、ユーザ端末に読み込ませ、実行することによって実施例に示した各種システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
本発明の実施形態に係るアクセス制御システムの構成の一例を示す図である。 本発明の実施形態に係るアクセス権配布装置の構成図である。 本発明の実施形態に係るデータ暗号化装置の構成図である。 本発明の実施形態に係るユーザ端末の構成図である。 本発明の実施形態に係るドキュメント(データ)に対するアクセス権限とユーザの有する2次元のアクセス権限との関係をマトリクスで示した図である。 本発明の実施形態に係るシステムの処理フローである。 本発明の実施形態に係るシステムの処理フローである。 本発明の変形例に係るドキュメント(データ)に対するアクセス権限とユーザの有する2次元のアクセス権限との関係をマトリクスで示した図である。
符号の説明
1・・・アクセス権配布装置
2・・・データ暗号化装置
3・・・ユーザ端末
11・・・権限生成部
12・・・ユーザ情報格納部
13・・・直接権限生成部
14・・・配布部
21・・・鍵生成部
22・・・暗号化部
23・・・ヘッダ情報生成部
24・・・送信部
31・・・受信部
32・・・ヘッダ情報抽出部
33・・・権限情報格納部
34・・・アクセス判断部
35・・・鍵生成部
36・・・データ復号部

Claims (5)

  1. 2次元のアクセス権限(xi、yj)をユーザ端末に配布するアクセス権配布装置と、
    管理するデータを暗号化する暗号化鍵kを前記アクセス権限に対応した鍵Kで暗号化するデータ暗号化装置と、
    前記データにアクセスするためのアクセス権限を確認し、自己のアクセス権限が必要なアクセス権限以上であるときに、鍵Kを生成し、生成した鍵Kを用いて、暗号化鍵kを復号するとともに、復号した暗号化鍵kによりデータを復号して閲覧するユーザ端末と、
    を備え、
    前記アクセス権配布装置が、特定のファイルにアクセスできるユーザを定義する場合に、直接アクセス権限(x_i、y_j)の値として、ペアリング関数e(x_iP、y_jQ)の値を配布することを特徴とするアクセス制御システム。
  2. 前記データ暗号化装置が、アクセス権限(xm、ym)に対応する鍵Kをペアリング関数とハッシュ関数とを用いて、K=H(e(xmP、ymP))により生成することを特徴とする請求項1に記載のアクセス制御システム。
  3. あるアクセス権限(x_(m−1)、y_n)の値であるペアリング関数e(x_(m−1)P、y_nQ)の値を認知しているユーザ端末に、すべてのレベルのアクセス権限x0、x1=x0*v1(v1は乱数)、x2=x1*v2(v2は乱数)、・・・・と、v_m(v_mは乱数)とを与えることを特徴とするアクセス制御方法。
  4. あるアクセス権限(x_m、y_(n−1))の値であるペアリング関数e(x_mP、y_(n−1)Q)の値を認知しているユーザ端末に、すべてのレベルのアクセス権限y0、y1=y0*w1(w1は乱数)、y2=y1*w2(w1は乱数)、・・・・と、w_n(w_nは乱数)とを与えることを特徴とするアクセス制御方法。
  5. 2次元のアクセス権限(xi、yj)をユーザ端末に配布する第1のステップと、
    管理するデータを暗号化する暗号化鍵kをアクセス権限に対応した鍵Kで暗号化する第2のステップと、
    前記データにアクセスするためのアクセス権限を確認し、自己のアクセス権限が必要なアクセス権限以上であるときに、鍵Kを生成し、生成した鍵Kを用いて、暗号化鍵kを復号するとともに、復号した暗号化鍵kによりデータを復号して閲覧する第3のステップと、
    を備え
    前記第2のステップにおいて、
    アクセス権限(xm、ym)に対応する鍵Kをペアリング関数とハッシュ関数とを用いて、K=H(e(xmP、ymP))により生成することを特徴とするアクセス制御方法。
JP2008231765A 2008-09-10 2008-09-10 アクセス制御システム、アクセス制御方法 Expired - Fee Related JP5043786B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008231765A JP5043786B2 (ja) 2008-09-10 2008-09-10 アクセス制御システム、アクセス制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008231765A JP5043786B2 (ja) 2008-09-10 2008-09-10 アクセス制御システム、アクセス制御方法

Publications (2)

Publication Number Publication Date
JP2010066942A JP2010066942A (ja) 2010-03-25
JP5043786B2 true JP5043786B2 (ja) 2012-10-10

Family

ID=42192485

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008231765A Expired - Fee Related JP5043786B2 (ja) 2008-09-10 2008-09-10 アクセス制御システム、アクセス制御方法

Country Status (1)

Country Link
JP (1) JP5043786B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9515832B2 (en) * 2013-06-24 2016-12-06 Microsoft Technology Licensing, Llc Process authentication and resource permissions

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004297778A (ja) * 2003-03-07 2004-10-21 Canon Inc 画像データ暗号化方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP4632413B2 (ja) * 2004-09-01 2011-02-16 キヤノン株式会社 情報暗号化装置及び情報配信装置並びにそれらの制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体
WO2007031955A2 (en) * 2005-09-16 2007-03-22 Koninklijke Philips Electronics, N.V. Cryptographic role-based access control
JP2007258852A (ja) * 2006-03-22 2007-10-04 Mitsubishi Electric Corp データ管理装置及び端末装置及び鍵生成方法及び復号方法及びプログラム
JP5217178B2 (ja) * 2007-02-07 2013-06-19 富士ゼロックス株式会社 文書処理装置およびプログラム
JP2009135871A (ja) * 2007-11-05 2009-06-18 Sumitomo Electric Ind Ltd 暗号鍵生成方法

Also Published As

Publication number Publication date
JP2010066942A (ja) 2010-03-25

Similar Documents

Publication Publication Date Title
CN109144961B (zh) 授权文件共享方法及装置
US10735186B2 (en) Revocable stream ciphers for upgrading encryption in a shared resource environment
JP2020528224A (ja) 信頼できる実行環境におけるスマート契約動作のセキュアな実行
CN106487763B (zh) 一种基于云计算平台的数据访问方法及用户终端
KR20200027921A (ko) 멀티-홉 변환 암호화를 통한 그룹들에 대한 직교 액세스 제어
EP2842256A1 (en) Method and system for network data access
CN103763319A (zh) 一种移动云存储轻量级数据安全共享方法
CN109525388B (zh) 一种密钥分离的组合加密方法及系统
CN102571329A (zh) 密码密钥管理
WO2021098152A1 (zh) 基于区块链的数据处理方法、装置及计算机设备
CN114091058A (zh) 在第一区域和第二区域间数据安全共享的方法和系统
Liu et al. A blockchain-based secure cloud files sharing scheme with fine-grained access control
JP5043786B2 (ja) アクセス制御システム、アクセス制御方法
Purushothama et al. Secure cloud storage service and limited proxy re-encryption for enforcing access control in public cloud
Thushara et al. A survey on secured data sharing using ciphertext policy attribute based encryption in cloud
Malik et al. Cloud computing security improvement using Diffie Hellman and AES
JP2006244421A (ja) 識別情報生成管理装置およびシステムならびにプログラム
Liu et al. A secure and efficient data sharing framework with delegated capabilities in hybrid cloud
Kumar et al. Privacy authentication using key attribute-based encryption in mobile cloud computing
CN105426771A (zh) 一种实现大数据安全的方法
JP4864566B2 (ja) 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム
Kumar et al. Role of Cryptography & its Related Techniques in Cloud Computing Security
JP4974863B2 (ja) ファイル管理システム、ファイル管理方法およびプログラム
Pol et al. Secured cloud data sharing using auditable aggregate key
CN116150793B (zh) 基于DOA的handle标识解析技术的数据保护方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120522

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120710

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120712

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150720

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees