JP5043786B2 - アクセス制御システム、アクセス制御方法 - Google Patents
アクセス制御システム、アクセス制御方法 Download PDFInfo
- Publication number
- JP5043786B2 JP5043786B2 JP2008231765A JP2008231765A JP5043786B2 JP 5043786 B2 JP5043786 B2 JP 5043786B2 JP 2008231765 A JP2008231765 A JP 2008231765A JP 2008231765 A JP2008231765 A JP 2008231765A JP 5043786 B2 JP5043786 B2 JP 5043786B2
- Authority
- JP
- Japan
- Prior art keywords
- access
- access authority
- key
- data
- authority
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
本実施形態に係るアクセス制御システムの構成を図1に示す。図1によれば、本実施形態に係るアクセス制御システムは、アクセス権配布装置1と、データ暗号化装置2と、ユーザ端末3とから構成されている。なお、本実施形態では、ユーザに職位とプロジェクトにおける担当という2つのアクセス権限を割り当て、例えば、収支計算書については、課長以上のアクセス権限かつプロジェクトマネージメント以上の担当である場合に閲覧可能とするようなアクセス制御システムを想定して説明する。また、本実施形態では、x0、x1、・・・xmおよびy0、y1、・・・、ymの順番でアクセス権限の大きさを定義するものとする。
本実施形態に係るアクセス権配布装置は、図2に示すように、権限生成部11と、ユーザ情報格納部12と、直接権限生成部13と、配布部14とから構成されている。
本実施形態に係るデータ暗号化装置は、図3に示すように、鍵生成部21と、暗号化部22と、ヘッダ情報生成部23と、送信部24とから構成されている。
e(P, xQ)=e(xP, Q)=e(P, Q)^x
e(yP, Q)=e(P, yQ)=e(P, Q)^y
e(xP, yQ)≠e(yP, xQ)
特に、最後の式に示すように、本実施形態に用いるペアリング関数は、xとyとの交換ができない特徴を有している。これにより、悪意のある第三者によるxとyのすり替えを防止することができる。
本実施形態に係るユーザ端末は、図4に示すように、受信部31と、ヘッダ情報抽出部32と、権限情報格納部33と、アクセス判断部34と、鍵生成部35と、データ復号部35とから構成されている。
図5を用いて、アクセス権限とx、yとの関係について説明する。
図5に示すように、例えば、ユーザの職位やプロジェクトにおける立場のように、2つのアクセス権限x、yが2次元のマトリクス状に表現されている。ここで、x0は、最上位のアクセス権限を示し、x6は最下位のアクセス権限を示している。同様に、y0は、最上位のアクセス権限を示し、y5は最下位のアクセス権限を示している。
次に、図6および図7を用いて、アクセス制御システムの処理について説明する。
まず、アクセス権配布装置1が、2次元のアクセス権限(xi、yj)をユーザ端末に配布する(ステップS101)。具体的には、図7に示すように、最高のアクセス権限に相当するx0、y0を決定し、ハッシュ関数を用いて、下位のアクセス権限に相当するxi、yjをすべて生成し(ステップS201)、その生成したxi、yjをユーザの持つアクセス権限に対応して配布する(ステップS202)。
上記の実施形態においては、ペアリング関数とハッシュ関数とを用いて、2次元のアクセス権限を表現する方法について説明したが、例えば、あるアクセス権限(x_(m−1)、y_n)の値e(x_(m−1)P、y_nQ)を認知しているユーザ端末に、すべてのレベルのアクセス権限x0、x1=x0*v1(v1は乱数)、x2=x1*v2(v2は乱数)、・・・・と、v_m(v_mは乱数)とを与える、あるいは、あるアクセス権限(x_m、y_(n−1))の値e(x_mP、y_(n−1)Q)を認知しているユーザ端末に、すべてのレベルのアクセス権限y0、y1=y0*w1、y2=y1*w2、・・・・と、w_nとを与えることにより、2次元のアクセス制限を実現することができる。
2・・・データ暗号化装置
3・・・ユーザ端末
11・・・権限生成部
12・・・ユーザ情報格納部
13・・・直接権限生成部
14・・・配布部
21・・・鍵生成部
22・・・暗号化部
23・・・ヘッダ情報生成部
24・・・送信部
31・・・受信部
32・・・ヘッダ情報抽出部
33・・・権限情報格納部
34・・・アクセス判断部
35・・・鍵生成部
36・・・データ復号部
Claims (5)
- 2次元のアクセス権限(xi、yj)をユーザ端末に配布するアクセス権配布装置と、
管理するデータを暗号化する暗号化鍵kを前記アクセス権限に対応した鍵Kで暗号化するデータ暗号化装置と、
前記データにアクセスするためのアクセス権限を確認し、自己のアクセス権限が必要なアクセス権限以上であるときに、鍵Kを生成し、生成した鍵Kを用いて、暗号化鍵kを復号するとともに、復号した暗号化鍵kによりデータを復号して閲覧するユーザ端末と、
を備え、
前記アクセス権配布装置が、特定のファイルにアクセスできるユーザを定義する場合に、直接アクセス権限(x_i、y_j)の値として、ペアリング関数e(x_iP、y_jQ)の値を配布することを特徴とするアクセス制御システム。 - 前記データ暗号化装置が、アクセス権限(xm、ym)に対応する鍵Kをペアリング関数とハッシュ関数とを用いて、K=H(e(xmP、ymP))により生成することを特徴とする請求項1に記載のアクセス制御システム。
- あるアクセス権限(x_(m−1)、y_n)の値であるペアリング関数e(x_(m−1)P、y_nQ)の値を認知しているユーザ端末に、すべてのレベルのアクセス権限x0、x1=x0*v1(v1は乱数)、x2=x1*v2(v2は乱数)、・・・・と、v_m(v_mは乱数)とを与えることを特徴とするアクセス制御方法。
- あるアクセス権限(x_m、y_(n−1))の値であるペアリング関数e(x_mP、y_(n−1)Q)の値を認知しているユーザ端末に、すべてのレベルのアクセス権限y0、y1=y0*w1(w1は乱数)、y2=y1*w2(w1は乱数)、・・・・と、w_n(w_nは乱数)とを与えることを特徴とするアクセス制御方法。
- 2次元のアクセス権限(xi、yj)をユーザ端末に配布する第1のステップと、
管理するデータを暗号化する暗号化鍵kをアクセス権限に対応した鍵Kで暗号化する第2のステップと、
前記データにアクセスするためのアクセス権限を確認し、自己のアクセス権限が必要なアクセス権限以上であるときに、鍵Kを生成し、生成した鍵Kを用いて、暗号化鍵kを復号するとともに、復号した暗号化鍵kによりデータを復号して閲覧する第3のステップと、
を備え、
前記第2のステップにおいて、
アクセス権限(xm、ym)に対応する鍵Kをペアリング関数とハッシュ関数とを用いて、K=H(e(xmP、ymP))により生成することを特徴とするアクセス制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008231765A JP5043786B2 (ja) | 2008-09-10 | 2008-09-10 | アクセス制御システム、アクセス制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008231765A JP5043786B2 (ja) | 2008-09-10 | 2008-09-10 | アクセス制御システム、アクセス制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010066942A JP2010066942A (ja) | 2010-03-25 |
JP5043786B2 true JP5043786B2 (ja) | 2012-10-10 |
Family
ID=42192485
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008231765A Expired - Fee Related JP5043786B2 (ja) | 2008-09-10 | 2008-09-10 | アクセス制御システム、アクセス制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5043786B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9515832B2 (en) * | 2013-06-24 | 2016-12-06 | Microsoft Technology Licensing, Llc | Process authentication and resource permissions |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004297778A (ja) * | 2003-03-07 | 2004-10-21 | Canon Inc | 画像データ暗号化方法及び装置、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
JP4632413B2 (ja) * | 2004-09-01 | 2011-02-16 | キヤノン株式会社 | 情報暗号化装置及び情報配信装置並びにそれらの制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体 |
WO2007031955A2 (en) * | 2005-09-16 | 2007-03-22 | Koninklijke Philips Electronics, N.V. | Cryptographic role-based access control |
JP2007258852A (ja) * | 2006-03-22 | 2007-10-04 | Mitsubishi Electric Corp | データ管理装置及び端末装置及び鍵生成方法及び復号方法及びプログラム |
JP5217178B2 (ja) * | 2007-02-07 | 2013-06-19 | 富士ゼロックス株式会社 | 文書処理装置およびプログラム |
JP2009135871A (ja) * | 2007-11-05 | 2009-06-18 | Sumitomo Electric Ind Ltd | 暗号鍵生成方法 |
-
2008
- 2008-09-10 JP JP2008231765A patent/JP5043786B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010066942A (ja) | 2010-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109144961B (zh) | 授权文件共享方法及装置 | |
US10735186B2 (en) | Revocable stream ciphers for upgrading encryption in a shared resource environment | |
JP2020528224A (ja) | 信頼できる実行環境におけるスマート契約動作のセキュアな実行 | |
CN106487763B (zh) | 一种基于云计算平台的数据访问方法及用户终端 | |
KR20200027921A (ko) | 멀티-홉 변환 암호화를 통한 그룹들에 대한 직교 액세스 제어 | |
EP2842256A1 (en) | Method and system for network data access | |
CN103763319A (zh) | 一种移动云存储轻量级数据安全共享方法 | |
CN109525388B (zh) | 一种密钥分离的组合加密方法及系统 | |
CN102571329A (zh) | 密码密钥管理 | |
WO2021098152A1 (zh) | 基于区块链的数据处理方法、装置及计算机设备 | |
CN114091058A (zh) | 在第一区域和第二区域间数据安全共享的方法和系统 | |
Liu et al. | A blockchain-based secure cloud files sharing scheme with fine-grained access control | |
JP5043786B2 (ja) | アクセス制御システム、アクセス制御方法 | |
Purushothama et al. | Secure cloud storage service and limited proxy re-encryption for enforcing access control in public cloud | |
Thushara et al. | A survey on secured data sharing using ciphertext policy attribute based encryption in cloud | |
Malik et al. | Cloud computing security improvement using Diffie Hellman and AES | |
JP2006244421A (ja) | 識別情報生成管理装置およびシステムならびにプログラム | |
Liu et al. | A secure and efficient data sharing framework with delegated capabilities in hybrid cloud | |
Kumar et al. | Privacy authentication using key attribute-based encryption in mobile cloud computing | |
CN105426771A (zh) | 一种实现大数据安全的方法 | |
JP4864566B2 (ja) | 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム | |
Kumar et al. | Role of Cryptography & its Related Techniques in Cloud Computing Security | |
JP4974863B2 (ja) | ファイル管理システム、ファイル管理方法およびプログラム | |
Pol et al. | Secured cloud data sharing using auditable aggregate key | |
CN116150793B (zh) | 基于DOA的handle标识解析技术的数据保护方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20110228 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120514 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120522 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120621 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120710 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120712 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150720 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |