JPWO2015174390A1 - セキュリティシステム、管理装置、許可装置、端末装置、セキュリティ方法、およびプログラム - Google Patents
セキュリティシステム、管理装置、許可装置、端末装置、セキュリティ方法、およびプログラム Download PDFInfo
- Publication number
- JPWO2015174390A1 JPWO2015174390A1 JP2016519254A JP2016519254A JPWO2015174390A1 JP WO2015174390 A1 JPWO2015174390 A1 JP WO2015174390A1 JP 2016519254 A JP2016519254 A JP 2016519254A JP 2016519254 A JP2016519254 A JP 2016519254A JP WO2015174390 A1 JPWO2015174390 A1 JP WO2015174390A1
- Authority
- JP
- Japan
- Prior art keywords
- information
- authority
- identification information
- partial
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 73
- 238000012545 processing Methods 0.000 claims description 133
- 238000012937 correction Methods 0.000 claims description 22
- 230000004913 activation Effects 0.000 claims 1
- 238000013475 authorization Methods 0.000 abstract description 8
- 230000008569 process Effects 0.000 description 55
- 230000008859 change Effects 0.000 description 42
- 239000000284 extract Substances 0.000 description 15
- 230000006870 function Effects 0.000 description 13
- 238000010586 diagram Methods 0.000 description 12
- 230000004044 response Effects 0.000 description 11
- 238000012986 modification Methods 0.000 description 10
- 230000004048 modification Effects 0.000 description 10
- 238000001028 reflection method Methods 0.000 description 8
- 238000012508 change request Methods 0.000 description 7
- 230000006378 damage Effects 0.000 description 7
- 238000012795 verification Methods 0.000 description 6
- 238000012217 deletion Methods 0.000 description 5
- 230000037430 deletion Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- FFBHFFJDDLITSX-UHFFFAOYSA-N benzyl N-[2-hydroxy-4-(3-oxomorpholin-4-yl)phenyl]carbamate Chemical compound OC1=C(NC(=O)OCC2=CC=CC=C2)C=CC(=C1)N1CCOCC1=O FFBHFFJDDLITSX-UHFFFAOYSA-N 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 239000007858 starting material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/30—Individual registration on entry or exit not involving the use of a pass
- G07C9/38—Individual registration on entry or exit not involving the use of a pass with central registration
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B47/00—Operating or controlling locks or other fastening devices by electric or magnetic means
- E05B47/0001—Operating or controlling locks or other fastening devices by electric or magnetic means with electric actuators; Constructional features thereof
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B49/00—Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Lock And Its Accessories (AREA)
- Storage Device Security (AREA)
Abstract
Description
〔第1実施形態〕
<構成>
図1に例示するように、本形態のセキュリティシステム1は、管理装置11と許可装置12−iと端末装置13と駆動装置14と端末認証装置15とを有する。管理装置11は、許可装置12−iおよび端末装置13と情報の伝送が可能なように構成されている。許可装置12−iは管理装置11および端末認証装置15と情報の伝送が可能なように構成されている。端末認証装置15は許可装置12−iおよび端末装置13と情報の伝送が可能なように構成されている。端末装置13は端末認証装置15および管理装置11と情報の伝送が可能であり、かつ、駆動装置14に信号の伝送が可能なように構成されている。装置間での情報の伝送は、例えばインターネット等のネットワークを通じて行われ、信号の伝送は、例えば無線通信や赤外線通信等によって行われる。なお、説明の便宜上、図1では管理装置11、許可装置12−i、端末装置13、駆動装置14、および端末認証装置15を1個ずつ図示しているが、これらが複数個存在していてもよい。すなわち、i=1,・・・,Nであり、Nは正の整数であり、Nは2以上の整数であってもよい(図8)。
図2に例示するように、本形態の管理装置11は、記憶部111と入力部112と出力部113と更新部114と反映部115と発行部116と制御部117とを有し、制御部117の制御のもとで各処理を実行する。管理装置11は、例えば、CPU(central processing unit)等のプロセッサ(ハードウェア・プロセッサ)やRAM(random-access memory),ROM(read-only memory)等のメモリ等を備える汎用または専用のコンピュータが、所定のプログラム(管理用サーバアプリケーション)を実行することで構成される装置である。管理用サーバアプリケーションは、コンピュータにインストールされてもよいし、予めROM等に記録されていてもよい。また、CPUのようにプログラムが読み込まれることで機能構成を実現する電子回路(circuitry)ではなく、単独で処理機能を実現する電子回路を用いて管理装置11の一部またはすべての処理部が構成されてもよい。
図3に例示するように、本形態の許可装置12−iは、記憶部121−iと入力部122−iと出力部123−iと更新部124−iと認証許可部125−iと制御部126−iとを有し、制御部126−iの制御のもとで各処理を実行する。許可装置12−iは、例えば、上述のような汎用または専用のコンピュータが、所定のプログラム(認証・許可サーバアプリケーション)を実行することで構成される装置である。認証・許可サーバアプリケーションは、コンピュータにインストールされてもよいし、予めROM等に記録されていてもよい。また、単独で処理機能を実現する電子回路を用いて許可装置12−iの一部またはすべての処理部が構成されてもよい。
図4に例示するように、端末装置13は、記憶部131と入力部132と出力部133とインタフェース部134と登録処理部135と権限処理部136と制御部137とを有し、制御部137の制御のもとで各処理を実行する。端末装置13は、例えば、上述のような汎用または専用のコンピュータが、所定のプログラム(デバイス向け鍵管理用アプリケーション)を実行することで構成される装置である。デバイス向け鍵管理用アプリケーションは、コンピュータにインストールされてもよいし、予めROM等に記録されていてもよい。端末装置13を構成するコンピュータの例は、Felica(登録商標)やNFCのような通信機能を備えた携帯電話、スマートフォン、タブレット端末装置等である。また、単独で処理機能を実現する電子回路を用いて端末装置13の一部またはすべての処理部が構成されてもよい。
端末認証装置15は、上述のような汎用または専用のコンピュータが、所定のプログラム(デバイス認証用アプリケーション)を実行することで構成される装置である。デバイス認証用アプリケーションは、コンピュータにインストールされてもよいし、予めROM等に記録されていてもよい。また、単独で処理機能を実現する電子回路を用いて端末認証装置15の一部またはすべての処理部が構成されてもよい。
駆動装置14は、通信機能を備え、端末装置13から送られた信号に応じて物理的に駆動する有体物である。駆動装置14の例は、送られた信号に応じて扉の解錠および施錠を行う電子錠、送られた信号に応じて車のエンジンの始動および停止させる遠隔エンジンスターター、送られた信号に応じて開閉を行う電子シャッター、送られた信号に応じて駆動および停止する家電製品などである。駆動装置14が、送られた信号に応じて異なる駆動を行ってもよい。例えば、駆動装置14が、送られた信号に応じて異なるロッカーの扉の解錠および施錠を行ってもよい。
次に、本形態の処理を説明する。
《登録処理》
管理装置11で行われる登録処理を説明する。
前提として、本システムを利用する主体(例えば、端末装置13の利用者や装置等)と駆動装置14の所有者との契約等により、当該主体に駆動装置14を駆動させる権限が与えられているとする。駆動装置14を駆動させる権限の例は、扉を解錠および施錠させる権限、車のエンジンを始動および停止させる権限、電子シャッターを開閉させる権限、家電製品を駆動および停止させる権限等である。この権限は、ある期間でのみ有効なもの(例えば、宿泊期間中のみにホテルの部屋の扉を解錠および施錠させる権限等)であってもよいし、期間の限定のないもの(例えば、自宅の部屋の扉を解錠および施錠させる権限等)であってもよい。管理装置11の管理者は、そのような権限に対応する権限情報と、当該権限が与えられた主体の識別情報と、認証情報(ログインIDとパスワード等)とを発行する。同一の権限を複数の主体に付与する場合には、そのような主体からなるグループに同一の権限情報が発行される(すなわち、グルーピングされる)。識別情報は、このような主体にそれぞれ対応する情報であり、原則、互いに異なる主体には同一の識別情報は与えられない。ただし、複数の主体相互の関連性が高いなどの特別な事情がある場合には、これらの複数の主体に同一の識別情報が設定されてもよい。識別情報の例は、非対称鍵暗号方式に則った公開暗号化鍵であり、例えば、公開鍵暗号方式に則った公開鍵、IDベース暗号方式のID(電話番号やメールアドレス等)、関数暗号方式の暗号化鍵に対応するベクトル等である。各公開暗号化鍵にはそれぞれ秘密復号鍵が対応する。例えば、公開暗号化鍵が公開鍵暗号方式に則った公開鍵である場合、秘密復号鍵はその公開鍵に対応する秘密鍵である。公開暗号化鍵がIDベース暗号方式のIDである場合、秘密復号鍵はそのIDに応じた秘密鍵である。公開暗号化鍵が関数暗号方式の暗号化鍵に対応するベクトルである場合、秘密復号鍵はそのベクトルに応じた秘密鍵である。識別情報が、非対称鍵暗号方式に則った公開暗号化鍵とその他の情報とを含んでいてもよい。
図9Aにデータベース111aのデータ構成を例示する。図9Aの例では、複数個の登録者情報111aa(すなわち、u(1),・・・,u(J))と複数個の登録識別情報111ab(すなわち、TPK(1),・・・,TPK(J))と複数個の権限情報111ac(すなわち、a(1),・・・,a(K))と複数個の利用可否情報111ad(すなわち、y,n)とがデータベース111aで対応付けられている。ただし、JおよびKは2以上の整数である。主体A(j)(ただし、j=1,・・・,J)の登録者情報111aaであるu(j)と、この主体A(j)に対して発行された登録識別情報111abであるTPK(j)とは、一対一で対応付けられる。この例のTPK(j)は公開暗号化鍵である。この例では、前述のように同一の権限が複数の主体に付与されており、そのような主体からなるグループに同一の権限情報が発行されている。例えば、主体A(1),A(2)からなるグループG(1)にa(1)が発行され、主体A(3),A(4),A(5)からなるグループG(2)にはa(2)が発行され、主体A(6),A(7)からなるグループG(3)にはa(3)が発行されている。そのため、TPK(1),TPK(2)に同一のa(1)が対応付けられ、TPK(3),TPK(4),TPK(5)に同一のa(2)が対応付けられ、TPK(6),TPK(7)に同一のa(1)が対応付けられている。「y」の利用可否情報111adは、権限の行使を許可することを表し、「n」の利用可否情報111adは、権限の行使を拒否することを表す。
識別情報発行処理は、端末装置13の初回利用時、デバイス向け鍵管理用アプリケーションの再インストール後、または端末装置13の利用者の権限について上述の登録処理が実行された後に実行される。まず、記憶部131から読み出された認証情報が登録処理部135に送られる。登録処理部135は、この認証情報を含む鍵発行・承認要求を生成して出力部133に送る。出力部133は、鍵発行・承認要求を管理装置11に対して送信する(ステップS11)。
管理装置11と端末装置13との間で行われる変更処理を説明する。変更処理は、管理装置11の記憶部111に格納されたデータベース111aを変更する処理である。変更処理の例は、データベース111aの何れかのレコードを削除(廃止)する処理、利用可否情報111adの設定を変更する処理等である。
上記のような変更処理が管理装置11単独で行われてもよい。この場合、管理装置11の管理者等が管理装置11の入力部112に上述のような変更情報と識別情報とを入力する。これらは更新部114に送られ、更新部114は、当該識別情報に対応するデータベース111aのレコードに対し、変更情報が表す変更を行う。
許可装置12−i(図3)には、管理装置11のデータベース111aに格納された情報の一部が格納される。例えば、許可装置12−iの記憶部121−iには、少なくとも、データベース111aに含まれた登録識別情報111abの一部が格納される。本実施形態では、上述の権限のうち、許可装置12−iが取り扱う権限(一部の権限)に対応する権限情報111acのみに対応付けられた登録識別情報111ab(第1部分権限情報に対応付けられた登録識別情報である第1部分登録識別情報を表す情報)が許可装置12−iに格納される。具体例をあげると、例えば、管理装置11のデータベース111aに、ホテルA,B,Cの各部屋の扉の解錠および施錠を行う権限に対応するレコードが格納されており、許可装置12−iがホテルAの各部屋の扉の解錠および施錠を行う権限のみを取り扱う場合を想定する。この場合、許可装置12−iは、ホテルAの各部屋の扉の解錠および施錠を行う権限に対応する権限情報111acに対応付けられた登録識別情報111abを記憶部121−iに格納する。さらに、例えば、管理装置11のデータベース111aのレコードのうち、権限の行使を許可することを表す利用可否情報111adに対応付けられた登録識別情報111abのみが許可装置12−iに格納されてもよい。その他、このような登録識別情報111abに加え、それに対応付けられたその他の情報(権限情報111ac等)も許可装置12−iに格納されてもよい。以下では、許可装置12−iが取り扱う権限に対応する権限情報111acに対応付けられた登録識別情報111abのうち、権限の行使を許可することを表す利用可否情報111adに対応付けられた登録識別情報111abと、それに対応付けられた権限情報111acとが許可装置12−iに格納される例を示す。
反映方法1の場合、管理装置11(図2)の反映部115は、記憶部111のデータベース111aのレコードの追加、破棄、および利用可否情報の変更を監視している。データベース111aのレコードに追加、破棄、および利用可否情報の変更の何れかが生じた場合、反映部115は、追加、破棄、および利用可否情報の変更の何れかが生じたレコードのうち、許可装置12−iが取り扱う権限に対応する権限情報111acに対応するレコードを特定する。
(処理A)更新情報がレコードの追加を表す情報を含む場合((処理1)(処理3)に対応)、更新部124−iは、この更新情報が含む登録識別情報111abおよび権限情報111acを登録識別情報121aa−iおよび権限情報121ab−iとし、登録識別情報121aa−iと権限情報121ab−iとが対応付けられたレコードを記憶部121−iのデータベース121a−i(設定情報)に格納する。
(処理B)更新情報がレコードの削除を表す情報を含む場合((処理2)(処理4)に対応)、更新部124−iは、この更新情報が含む登録識別情報111abに対応する登録識別情報121aa−iのレコードをデータベース121a−iから削除する。
以上のように、更新情報によってデータベース121a−iが更新される(ステップS42)。
反映方法2の場合、許可装置12−i(図3)の更新部124−iは、管理装置11の反映部115に対し、所定の契機でデータベース111aのレコードの追加、破棄、および利用可否情報の変更の何れかが生じたかを問い合わせる。この問い合わせは、許可装置12−iが取り扱う権限に対応する権限情報111acを含む情報を用いて行われる。反映部115は、前回の許可装置12−iからの問い合わせより後に、許可装置12−iが取り扱う権限に対応する権限情報111acに対応するレコードに追加、破棄、および利用可否情報の変更の何れかが生じたかを判定する。追加、破棄、および利用可否情報の変更の何れかが生じていた場合、反映部115は、そのようなレコードを特定し、そのレコードが追加されたか、破棄されたか、利用可否情報が「権限の行使を許可すること」を表すものに変更されたか、利用可否情報が「権限の行使を拒否すること」を表すものに変更されたかに応じ、上述の(処理1)〜(処理4)を実行する。出力部113は、これによって得られた更新情報を許可装置12−iに送信する(ステップS41)。更新情報は、許可装置12−iの入力部122−iに入力され、更新部124−iに送られ、更新部124−iは、更新情報がレコードの追加を表す情報を含むか、コードの削除を表す情報を含むかに応じ、(処理A)または(処理B)を実行し、データベース121a−iを更新する(ステップS42)。
上述のように、管理装置11はデータベース111aに含まれた登録識別情報の何れかを表す情報を出力し、許可装置12−iは登録識別情報の何れかを表す情報を受け取り、登録識別情報の何れかを含む設定情報を格納する。以下に許可装置12−iに格納されるデータベース121a−iの構成を例示する。
管理装置11と端末装置13との間で行われる閲覧処理を説明する。閲覧処理は、端末装置13で管理装置11の記憶部111に格納されたデータベース111aのレコードを閲覧する処理である。
前述の識別情報発行処理によって識別情報が記憶部131に格納された端末装置13は、駆動装置14を物理的に駆動させる権限を行使できる。この場合、端末装置13の権限処理部136は記憶部131から識別情報を抽出し、これを含む鍵利用要求(識別情報を表す情報)を生成して出力部133に送る。なお、記憶部131に複数個の識別情報が格納されている場合には、例えば、どの識別情報を用いるかの情報がインタフェース部134に入力され、それによって指定された識別情報を含む鍵利用要求が生成される。あるいは記憶部131に格納された複数個の識別情報のそれぞれについてそれを含む鍵利用要求が生成されてもよい。出力部133は、この鍵利用要求を端末認証装置15に送信する(ステップS51)。
本形態では、有体物に対する処理の実行権限の取り扱いを簡易化できる。
すなわち、本形態では、権限を持つ利用者が正規に識別情報の発行を受けた端末装置13は、管理装置11の管理者を介することなく、直接、許可装置12−iから権限行使情報の発行を受けることができ、それを用いて駆動装置14を物理的に駆動させることができる。一方、識別情報の発行を受けていない端末装置は、許可装置12−iから権限行使情報の発行を受けることができない。そのため、管理装置11の管理者が想定しない人が不当に権限を行使するようなことは起こらない。特に、識別情報が非対称鍵暗号方式に則った公開暗号化鍵を含み、権限行使情報が識別情報に対応する登録識別情報を用いて権限の行使に必要な秘密情報を暗号化して得られた暗号文であり、駆動信号が公開暗号化鍵に対応する秘密復号鍵を用いて権限行使情報を復号して得られる秘密情報を表す信号である場合には、より安全性が高い。秘密復号鍵を持たない第三者の装置が権限行使情報を取得しても、その権限を行使できないからである。
第2実施形態は第1実施形態の変形例である。以下では、これまでに説明した事項との相違点を中心に説明し、既に説明した事項については同じ参照番号を流用して説明を簡略化する。
図1に例示するように、本形態のセキュリティシステム2は、管理装置21と許可装置22−iと端末装置23と駆動装置14と端末認証装置15とを有する。管理装置21は、許可装置22−iおよび端末装置23と情報の伝送が可能なように構成されている。許可装置22−iは管理装置21および端末認証装置15と情報の伝送が可能なように構成されている。端末認証装置15は許可装置22−iおよび端末装置23と情報の伝送が可能なように構成されている。端末装置23は端末認証装置15および管理装置21と情報の伝送が可能であり、かつ、駆動装置14に信号の伝送が可能なように構成されている。説明の便宜上、図1では管理装置21、許可装置22−i、端末装置23、駆動装置14、および端末認証装置15を1個ずつ図示しているが、これらが複数個存在していてもよい(図8)。すなわち、i=1,・・・,Nであり、Nは正の整数であり、Nは2以上の整数であってもよい(図8)。
図10に例示するように、本形態の管理装置21は、記憶部211と入力部112と出力部113と更新部114と反映部115と発行部116と制御部117とを有し、制御部117の制御のもとで各処理を実行する。
図11に例示するように、本形態の許可装置22−iは、記憶部221−iと入力部122−iと出力部123−iと更新部224−iと認証許可部225−iと制御部126−iとを有し、制御部126−iの制御のもとで各処理を実行する。
図4に例示するように、端末装置23は、記憶部131と入力部132と出力部133とインタフェース部134と登録処理部135と権限処理部236と制御部137とを有し、制御部137の制御のもとで各処理を実行する。
次に、本形態の処理を説明する。
《権限情報に対応する鍵ペアの生成》
本形態では、複数の主体(すなわち、複数の主体からなるグループ)に同一の権限情報a(k)が発行され、各権限情報a(k)に対応する権限に対し、公開暗号化鍵GPK(k)および秘密復号鍵GSK(k)からなる鍵ペア(GPK(k),GSK(k))が生成される。ただし、k=1,・・・,Kであり、Kは2以上の整数である。公開暗号化鍵GPK(k)は権限情報211acの生成に用いられる。秘密復号鍵GSK(k)は、その権限を取り扱う許可装置22−iの記憶部221−iに格納される(図11:秘密復号鍵221b−i)。
管理装置21(図10)で行われる登録処理を説明する。本形態では、データベース111aに代えて、登録者情報111aaと登録識別情報111abと権限情報211acと利用可否情報111adが対応付けられたデータベース211aが記憶部211に格納される。ただし、本形態の権限情報211ac(すなわち、a(k))は、共通鍵K(j)(ただし、j=1,・・・,J,Jは正の整数)で権限情報211acに対応する権限の行使に必要な秘密情報ea(k)を暗号化して得られた暗号文SENCK(j)(ea(k))と、権限情報211acに対応する権限に対応する公開暗号化鍵GPK(k)(例えば、当該権限が与えられたグループに対応する公開暗号化鍵)で当該共通鍵K(j)を暗号化して得られる共通鍵暗号文PENCGPK(k)(K(j))とを含む。さらに権限情報211acが、それに対応する権限に対応する公開暗号化鍵GPK(k)を特定する情報を含んでいてもよい。例えば、権限情報211acはa(k)={GPK(k),PENCGPK(k)(K(j)),SENCK(j)(ea(k))}である。共通鍵K(j)はランダムに生成された値であってもよいし、予め定められた値であってもよい。本形態の登録識別情報111abのそれぞれには、非対称鍵暗号方式に則った公開暗号化鍵TPK(j)が対応する。登録識別情報111abそのものが公開暗号化鍵TPK(j)であってもよいし、登録識別情報111abが公開暗号化鍵TPK(j)を含んでもよいし、登録識別情報111abが公開暗号化鍵TPK(j)を特定する情報(鍵識別子等)を含んでいてもよい。
図9A、図12A、および図12Bにデータベース211aのデータ構成を例示する。データベース211aの前述のデータベース111aからの相違点は、前述の権限情報111acが権限情報211ac(すなわち、a(1),・・・,a(K))に置換された点である。図12Aおよび図12Bに本形態の権限情報a(1)およびa(3)を例示する。権限情報a(1)は、共通鍵K(1)で権限情報a(1)に対応する権限の行使に必要な秘密情報ea(1)を暗号化して得られた暗号文SENCK(1)(ea(1))と、権限情報a(1)に対応する権限に対応する公開暗号化鍵GPK(1)で当該共通鍵K(1)を暗号化して得られる共通鍵暗号文PENCGPK(1)(K(1))と、公開暗号化鍵GPK(1)とを含む。権限情報a(3)は、共通鍵K(3)で権限情報a(3)に対応する権限の行使に必要な秘密情報ea(3)を暗号化して得られた暗号文SENCK(3)(ea(3))と、権限情報a(3)に対応する権限に対応する公開暗号化鍵GPK(3)で当該共通鍵K(3)を暗号化して得られる共通鍵暗号文PENCGPK(3)(K(3))と、公開暗号化鍵GPK(3)とを含む。共通鍵K(1),K(2)は、例えば乱数である。
本形態の識別情報発行処理は、端末装置13および管理装置11に代えて端末装置23および管理装置21によって実行される以外、第1実施形態と同じである。
本形態の管理装置と端末装置との間で行われる変更処理、管理装置のみで行われる変更処理、および管理装置と端末装置との間で行われる閲覧処理は、端末装置13および管理装置11に代えて端末装置23および管理装置21によって実行され、記憶部111に代えて記憶部211が用いられ、データベース111aに代えてデータベース211aが用いられ、権限情報111acに代えて権限情報211acが用いられる以外、第1実施形態と同じである。
本形態の管理装置と許可装置との間で行われる反映処理は、管理装置11および許可装置12に代えて管理装置21および許可装置22によって実行され、記憶部111および121−iに代えて記憶部211および221−iが用いられ、データベース111aおよび121a−iに代えてデータベース211aおよび221a−iが用いられ、権限情報111acおよび122ab−iに代えて権限情報211acおよび221ab−iが用いられる以外、第1実施形態と同じである(図9Bおよび図9C)。
まず、第1実施形態のステップS51からS53と同じ処理が実行される。ただし、端末装置13および許可装置12−iに代えて端末装置23および許可装置22−iによって実行され、認証許可部125−iおよび記憶部121−iに代えて認証許可部225−iおよび記憶部221−iが用いられ、データベース121a−iに代えてデータベース221a−iが用いられる。
本形態でも、第1実施形態と同様、有体物に対する処理の実行権限の取り扱いを簡易化できる。また、本形態の権限情報211acは、暗号文SENCK(j)(ea(k))と、共通鍵暗号文PENCGPK(k)(K(j))とを含むa(k)であり、権限に対応する秘密復号鍵GSK(j)(例えば、権限が与えられたグループに対応する秘密復号鍵)を持たない装置は、a(k)からK(j)を復元できず、秘密情報ea(k)を得ることができない。そのため、管理装置21から権限情報211acが漏洩したとしても、権限情報211acから秘密情報ea(k)が得られ、それに対応する駆動情報によって駆動装置14が駆動されることを防止できる。また、権限情報a(k)に対応する権限を取り扱う許可装置22−1は、TSK(j)を保持しているため、許可装置22−1の管理の下、a(k)をその権限の行使が許可された主体A(j)が使用する端末装置23で復号可能なb(k)に再暗号化できる。これにより、端末装置23は、b(k)からea(k)を復号し、駆動情報を得て駆動装置14を駆動させることができる。一方、端末装置23は、その権限に対応する秘密復号鍵GSK(j)自体を保持していないため、許可装置22−1の管理(例えば、権限が与えられたグループの管理)に基づかないa(k)を不正に入手したとしても、ea(k)を復号できず、駆動装置14を駆動させることもできない。これにより、同一の権限が付与された複数の主体に対する制御を許可装置22−1の下で一括して行うことができる。
第3実施形態は第2実施形態の変形例である。第3実施形態では、自己訂正技術を応用して権限情報a(k)から権限行使情報b(k)を得る。自己訂正技術とは、必ずしも正しい計算結果を出力するとは限らない計算機やシステムを用いて常に正しい計算を行う(正しい計算結果を出力する計算機を用いた場合に正しい計算結果を出力し、必ずしも正しい結果を出力するとは限らない計算機を用いた場合に、正しい計算結果を得るか、または計算できない旨の結果を得る)技術である。自己訂正技術自体は公知技術であり、例えば、参考文献1(国際公開WO/2012/057134号公報)、参考文献2(国際公開WO/2011/086992号公報)、および参考文献3(国際公開WO/2012/121152号公報)等に開示されている。本形態はこの自己訂正技術の権限の管理への応用方法を工夫したものである。本形態では、各権限に対応する秘密復号鍵GSK(k)を格納する、許可装置または権限ごとの鍵管理装置が設けられる。許可装置は入力された識別情報がデータベース221a−i(設定情報)に含まれた登録識別情報121aa−i(部分登録識別情報)に対応する場合に、権限情報a(k)(部分権限情報)に対応する情報と公開暗号化鍵TPK(j)とを、秘密復号鍵GSK(k)を格納する鍵管理装置に送信する。権限情報a(k)(部分権限情報)に対応する情報と公開暗号化鍵TPK(j)とが送られた鍵管理装置は、権限情報a(k)(部分権限情報)に対応する情報と公開暗号化鍵TPK(j)と秘密復号鍵GSK(k)とを用い、権限行使情報b(k)に対応する情報を得て許可装置に送信する。許可装置は、権限行使情報b(k)に対応する情報を受け取り、権限行使情報b(k)に対応する情報を用いた自己訂正処理によって権限行使情報b(k)を得る。
図1に例示するように、本形態のセキュリティシステム3は、管理装置21と許可装置32−iと端末装置23と駆動装置14と端末認証装置15と鍵管理装置36−iとを有する。管理装置21は、許可装置32−iおよび端末装置23と情報の伝送が可能なように構成されている。許可装置32−iは鍵管理装置36−iと管理装置21と端末認証装置15と情報の伝送が可能なように構成されている。端末認証装置15は許可装置32−iおよび端末装置23と情報の伝送が可能なように構成されている。端末装置23は端末認証装置15および管理装置21と情報の伝送が可能であり、かつ、駆動装置14に信号の伝送が可能なように構成されている。説明の便宜上、図1では管理装置21、許可装置32−i、鍵管理装置36−i、端末装置23、駆動装置14、および端末認証装置15を1個ずつ図示しているが、これらが複数個存在していてもよい(図8)。すなわち、i=1,・・・,Nであり、Nは正の整数であり、Nは2以上の整数であってもよい(図8)。
図13Aに例示するように、本形態の許可装置32−iは、記憶部321−iと入力部122−iと出力部123−iと更新部224−iと認証許可部325−iと制御部126−iとを有し、制御部126−iの制御のもとで各処理を実行する。
図13Bに例示するように、本形態の鍵管理装置36−iは、入力部361−iと出力部362−iと自己訂正処理部363−iと記憶部364−iと制御部365−iとを有し、制御部365−iの制御のもとで各処理を実行する。
本形態の処理の第2実施形態からの相違点は、《権限情報に対応する鍵ペアの生成》で生成された秘密復号鍵GSK(k)がその権限を取り扱う許可装置22−iの記憶部221−iに格納されることに代えて鍵管理装置36−iの記憶部364−iに格納される点(図13B)、および、ステップS254に代えてステップS354が実行される点(図7)である。以下ではステップS354のみを説明する。
ステップS53において、識別情報がデータベース221a−iに含まれた登録識別情報121aa−iに対応しないと判定された場合、許可装置32−i(図13A)の認証許可部325−iはエラーを返す。一方、識別情報がデータベース221a−i(設定情報)に含まれた登録識別情報121aa−i(部分登録識別情報)に対応する場合、認証許可部325−iは、その登録識別情報121aa−iに対応付けられた権限情報221ab−i(すなわち、a(k))、およびその登録識別情報121aa−iに対応する公開暗号化鍵TPK(j)を抽出する。例えば、登録識別情報121aa−i自体がTPK(j)である場合には、登録識別情報121aa−iをTPK(j)として抽出する。認証許可部325−iは、a(k)に対応する情報C(k)およびTPK(j)を出力部123−iに送る。C(k)の具体例については後述する。出力部123−iは、C(k)およびTPK(j)を鍵管理装置36−iに送信する(ステップS3541)。
C(k)およびZ(k)の具体例1を示す。この例では、G,Hが群(例えば、巡回群)、μhが群Hの生成元、PENCGPK(k)(K(j))が群Hの元、PENCTPK(k)(K(j))が群Gの元、fがPENCGPK(k)(K(j))∈Hを入力としてTPK(j)およびGSK(k)を用いてPENCTPK(k)(K(j))∈Gを得るための再暗号化関数、X1,X2が群Gに値を持つ確率変数、x1が確率変数X1の実現値、x2が確率変数X2の実現値、a,bが互いに素である自然数である。a,bの一方が1などの定数であってもよい。
C(k)およびZ(k)の具体例2を示す。この例では、G,Hが可換な群(例えば、巡回群)、μhが群Hの生成元、ν=f(μh)、PENCGPK(k)(K(j))が群Hの元、PENCTPK(k)(K(j))が群Gの元、fがPENCGPK(k)(K(j))∈Hを入力としてTPK(j)およびGSK(k)を用いてPENCTPK(k)(K(j))∈Gを得るための準同型性再暗号化関数、X1,X2が群Gに値を持つ確率変数、x1が確率変数X1の実現値、x2が確率変数X2の実現値、r1,r2が0以上のランダムな自然数、a,bが互いに素である自然数である。a,bの一方が1などの定数であってもよい。
本形態でも、第1実施形態と同様、有体物に対する処理の実行権限の取り扱いを簡易化できる。また、本形態では自己訂正技術を応用してa(k)からb(k)を得るため、許可装置がGSK(k)を保持する必要がない。また、鍵管理装置が不正な処理を行ったり、許可装置と鍵管理装置との間で不正な処理が介在したりした場合であっても、許可装置が誤った値をb(k)として取得することはない。これにより、駆動装置14を不正に駆動させる攻撃(例えば、意図するロッカーの扉に代えて意図していないロッカーの扉を解錠するなど)を防止できる。
第3実施形態では許可装置32−iと鍵管理装置36−iとの間で自己訂正処理を行った。しかしながら、端末装置と鍵管理装置36−iとの間で自己訂正処理を行ってもよい。この変形例を説明する。
図1に例示するように、この変形例のセキュリティシステム3’は、セキュリティシステム3の許可装置32−iの許可装置32’−iに置換され、端末装置23が端末装置33’に置換されたものである。
図13Aに例示するように、本形態の許可装置32’−iは、記憶部321−iと入力部122−iと出力部123−iと更新部224−iと認証許可部325’−iと制御部126−iとを有し、制御部126−iの制御のもとで各処理を実行する。
図4に例示するように、端末装置33’は、記憶部131と入力部132と出力部133とインタフェース部134と登録処理部135と権限処理部336’と制御部137とを有し、制御部137の制御のもとで各処理を実行する。
この変形例の第3実施形態からの相違点は、ステップS354,S255,S256に代えて、ステップS354’,S355’,S356’が実行される点である。以下では、ステップS354’,S355’,S356’のみを説明する。
なお、本発明は上述の実施の形態に限定されるものではない。例えば、上述の実施形態では、管理装置に格納されるデータベースにおいて登録識別情報と権限情報と利用可否情報とが対応付けられており、許可装置は、権限の行使を許可することを表す利用可否情報に対応付けられた登録識別情報を表す情報のみを受け取った。しかしながら、管理装置に格納されるデータベースが利用可否情報を含まなくてもよく、許可装置は、その許可装置が取り扱う一部の権限に対応する権限情報のみに対応付けられた登録識別情報を受け取ればよい。
11,21 管理装置
12−i,22−i,32−i,32−i’ 許可装置
13,23,33’ 端末装置
14 駆動装置
15 端末認証装置
36−i 鍵管理装置
図9Aにデータベース111aのデータ構成を例示する。図9Aの例では、複数個の登録者情報111aa(すなわち、u(1),・・・,u(J))と複数個の登録識別情報111ab(すなわち、TPK(1),・・・,TPK(J))と複数個の権限情報111ac(すなわち、a(1),・・・,a(K))と複数個の利用可否情報111ad(すなわち、y,n)とがデータベース111aで対応付けられている。ただし、JおよびKは2以上の整数である。主体A(j)(ただし、j=1,・・・,J)の登録者情報111aaであるu(j)と、この主体A(j)に対して発行された登録識別情報111abであるTPK(j)とは、一対一で対応付けられる。この例のTPK(j)は公開暗号化鍵である。この例では、前述のように同一の権限が複数の主体に付与されており、そのような主体からなるグループに同一の権限情報が発行されている。例えば、主体A(1),A(2)からなるグループG(1)にa(1)が発行され、主体A(3),A(4),A(5)からなるグループG(2)にはa(2)が発行され、主体A(6),A(7)からなるグループG(3)にはa(3)が発行されている。そのため、TPK(1),TPK(2)に同一のa(1)が対応付けられ、TPK(3),TPK(4),TPK(5)に同一のa(2)が対応付けられ、TPK(6),TPK(7)に同一のa(3)が対応付けられている。「y」の利用可否情報111adは、権限の行使を許可することを表し、「n」の利用可否情報111adは、権限の行使を拒否することを表す。
反映方法2の場合、許可装置12−i(図3)の更新部124−iは、管理装置11の反映部115に対し、所定の契機でデータベース111aのレコードの追加、破棄、および利用可否情報の変更の何れかが生じたかを問い合わせる。この問い合わせは、許可装置12−iが取り扱う権限に対応する権限情報111acを含む情報を用いて行われる。反映部115は、前回の許可装置12−iからの問い合わせより後に、許可装置12−iが取り扱う権限に対応する権限情報111acに対応するレコードに追加、破棄、および利用可否情報の変更の何れかが生じたかを判定する。追加、破棄、および利用可否情報の変更の何れかが生じていた場合、反映部115は、そのようなレコードを特定し、そのレコードが追加されたか、破棄されたか、利用可否情報が「権限の行使を許可すること」を表すものに変更されたか、利用可否情報が「権限の行使を拒否すること」を表すものに変更されたかに応じ、上述の(処理1)〜(処理4)を実行する。出力部113は、これによって得られた更新情報を許可装置12−iに送信する(ステップS41)。更新情報は、許可装置12−iの入力部122−iに入力され、更新部124−iに送られ、更新部124−iは、更新情報がレコードの追加を表す情報を含むか、レコードの削除を表す情報を含むかに応じ、(処理A)または(処理B)を実行し、データベース121a−iを更新する(ステップS42)。
図9A、図12A、および図12Bにデータベース211aのデータ構成を例示する。データベース211aの前述のデータベース111aからの相違点は、前述の権限情報111acが権限情報211ac(すなわち、a(1),・・・,a(K))に置換された点である。図12Aおよび図12Bに本形態の権限情報a(1)およびa(3)を例示する。権限情報a(1)は、共通鍵K(1)で権限情報a(1)に対応する権限の行使に必要な秘密情報ea(1)を暗号化して得られた暗号文SENCK(1)(ea(1))と、権限情報a(1)に対応する権限に対応する公開暗号化鍵GPK(1)で当該共通鍵K(1)を暗号化して得られる共通鍵暗号文PENCGPK(1)(K(1))と、公開暗号化鍵GPK(1)とを含む。権限情報a(3)は、共通鍵K(3)で権限情報a(3)に対応する権限の行使に必要な秘密情報ea(3)を暗号化して得られた暗号文SENCK(3)(ea(3))と、権限情報a(3)に対応する権限に対応する公開暗号化鍵GPK(3)で当該共通鍵K(3)を暗号化して得られる共通鍵暗号文PENCGPK(3)(K(3))と、公開暗号化鍵GPK(3)とを含む。共通鍵K(1),K(3)は、例えば乱数である。
本形態の管理装置と許可装置との間で行われる反映処理は、管理装置11および許可装置12−iに代えて管理装置21および許可装置22−iによって実行され、記憶部111および121−iに代えて記憶部211および221−iが用いられ、データベース111aおよび121a−iに代えてデータベース211aおよび221a−iが用いられ、権限情報111acおよび121ab−iに代えて権限情報211acおよび221ab−iが用いられる以外、第1実施形態と同じである(図9Bおよび図9C)。
本形態でも、第1実施形態と同様、有体物に対する処理の実行権限の取り扱いを簡易化できる。また、本形態の権限情報211acは、暗号文SENCK(j)(ea(k))と、共通鍵暗号文PENCGPK(k)(K(j))とを含むa(k)であり、権限に対応する秘密復号鍵GSK(j)(例えば、権限が与えられたグループに対応する秘密復号鍵)を持たない装置は、a(k)からK(j)を復元できず、秘密情報ea(k)を得ることができない。そのため、管理装置21から権限情報211acが漏洩したとしても、権限情報211acから秘密情報ea(k)が得られ、それに対応する駆動情報によって駆動装置14が駆動されることを防止できる。また、権限情報a(k)に対応する権限を取り扱う許可装置22−iは、TSK(j)を保持しているため、許可装置22−iの管理の下、a(k)をその権限の行使が許可された主体A(j)が使用する端末装置23で復号可能なb(k)に再暗号化できる。これにより、端末装置23は、b(k)からea(k)を復号し、駆動情報を得て駆動装置14を駆動させることができる。一方、端末装置23は、その権限に対応する秘密復号鍵GSK(j)自体を保持していないため、許可装置22−iの管理(例えば、権限が与えられたグループの管理)に基づかないa(k)を不正に入手したとしても、ea(k)を復号できず、駆動装置14を駆動させることもできない。これにより、同一の権限が付与された複数の主体に対する制御を許可装置22−iの下で一括して行うことができる。
図1に例示するように、この変形例のセキュリティシステム3’は、セキュリティシステム3の許可装置32−iが許可装置32’−iに置換され、端末装置23が端末装置33’に置換されたものである。
Claims (15)
- 端末装置を用いて有体物である駆動装置を物理的に駆動させる権限に対応する権限情報と、前記権限が与えられた主体に対応する登録識別情報と、が対応付けられたデータベースを格納し、前記登録識別情報の何れかを表す情報を出力する管理装置と、
前記登録識別情報の何れかを表す情報を受け取り、前記登録識別情報の何れかを含む設定情報を格納し、識別情報を表す情報を受け取り、前記識別情報が前記設定情報に含まれた前記登録識別情報の何れかに対応する場合に、前記権限の行使に必要な第1権限行使情報を表す情報を出力する第1許可装置と、
を有するセキュリティシステム。 - 請求項1のセキュリティシステムであって、
第1部分権限情報が、前記第1許可装置が取り扱う一部の権限に対応する前記権限情報であり、
前記第1許可装置は、前記第1部分権限情報に対応付けられた前記登録識別情報である第1部分登録識別情報を表す情報を受け取り、前記第1部分登録識別情報を含む前記設定情報を格納する、セキュリティシステム。 - 請求項1のセキュリティシステムであって、
第2許可装置を有し、
複数の前記権限情報と複数の前記登録識別情報とが前記データベースで対応付けられており、
前記第1許可装置は、前記複数の前記登録識別情報からなる全体集合の第1真部分集合の要素である第1部分登録識別情報を表す情報を受け取り、前記第1部分登録識別情報を含む前記設定情報を格納し、前記識別情報を表す情報を受け取り、前記識別情報が前記設定情報に含まれた前記第1部分登録識別情報に対応する場合に、前記第1部分登録識別情報に対応付けられた前記権限情報である第1部分権限情報に対応する権限の行使に必要な前記第1権限行使情報を表す情報を出力し、
前記第2許可装置は、前記全体集合の第2真部分集合の要素である第2部分登録識別情報を表す情報を受け取り、前記第2部分登録識別情報を含む前記第2設定情報を格納し、第2識別情報を表す情報を受け取り、前記第2識別情報が前記第2設定情報に含まれた前記第2部分登録識別情報に対応する場合に、前記第2部分登録識別情報に対応付けられた前記権限情報である第2部分権限情報に対応する権限の行使に必要な第2権限行使情報を表す情報を出力し、
前記第1真部分集合と前記第2真部分集合との共通部分が空であり、
前記第1部分権限情報と前記第2部分権限情報とが異なる、セキュリティシステム。 - 請求項1または2のセキュリティシステムであって、
前記第1部分権限情報は、第1共通鍵で前記第1部分権限情報に対応する権限の行使に必要な第1秘密情報を暗号化して得られた第1暗号文と、前記第1部分権限情報に対応する権限に対応する第1公開暗号化鍵で前記第1共通鍵を暗号化して得られる第1共通鍵暗号文とを含み、
前記第1許可装置は、前記第1部分権限情報を格納し、前記識別情報が前記設定情報に含まれた前記第1部分登録識別情報に対応する場合に、前記第1公開暗号化鍵に対応する第1秘密復号鍵と前記第1部分登録識別情報に対応する第3公開暗号化鍵と前記第1部分権限情報とに基づいて得られる、前記第3公開暗号化鍵で前記第1共通鍵を暗号化して得られる第1共通鍵再暗号文と前記第1暗号文とを含む前記第1権限行使情報を表す情報を出力する、セキュリティシステム。 - 請求項4のセキュリティシステムであって、
前記第1秘密復号鍵を格納する第1鍵管理装置を有し、
前記第1許可装置は、前記識別情報が前記設定情報に含まれた前記第1部分登録識別情報に対応する場合に、前記第1部分権限情報に対応する情報と前記第3公開暗号化鍵とを出力し、
前記第1鍵管理装置は、前記第1部分権限情報に対応する情報と前記第3公開暗号化鍵とが送られた場合に、前記第1部分権限情報に対応する情報と前記第3公開暗号化鍵と前記第1秘密復号鍵とを用い、前記第1権限行使情報に対応する情報を得て出力し、
前記第1許可装置は、前記第1権限行使情報に対応する情報を受け取り、前記第1権限行使情報に対応する情報を用いた自己訂正処理によって前記第1権限行使情報を得る、セキュリティシステム。 - 請求項1または2のセキュリティシステムであって、
前記端末装置および第1鍵管理装置を有し、
前記第1部分権限情報は、第1共通鍵で前記第1部分権限情報に対応する権限の行使に必要な第1秘密情報を暗号化して得られた第1暗号文と、前記第1部分権限情報に対応する権限に対応する第1公開暗号化鍵で前記第1共通鍵を暗号化して得られる第1共通鍵暗号文とを含み、
前記第1鍵管理装置は、前記第1公開暗号化鍵に対応する第1秘密復号鍵を格納し、
前記第1許可装置は、前記第1部分権限情報を格納し、前記識別情報が前記設定情報に含まれた前記第1部分登録識別情報に対応する場合に、前記第1部分権限情報を出力し、
前記端末装置は、前記第1部分権限情報に対応する情報と前記第1部分登録識別情報に対応する第3公開暗号化鍵とを出力し、
前記第1鍵管理装置は、前記第1部分権限情報に対応する情報と前記第3公開暗号化鍵とが送られた場合に、前記第1部分権限情報に対応する情報と前記第3公開暗号化鍵と前記第1秘密復号鍵とを用い、前記第3公開暗号化鍵で前記第1共通鍵を暗号化して得られる第1共通鍵再暗号文と前記第1暗号文とを含む前記第1権限行使情報に対応する情報を得て出力し、
前記端末装置は、前記第1権限行使情報に対応する情報を受け取り、前記第1権限行使情報に対応する情報を用いた自己訂正処理によって前記第1権限行使情報を得る、セキュリティシステム。 - 請求項1から3の何れかのセキュリティシステムであって、
前記登録識別情報は、非対称鍵暗号方式に則った公開暗号化鍵を含み、
前記権限行使情報は、前記識別情報に対応する前記登録識別情報を用いて前記権限の行使に必要な秘密情報を暗号化して得られた暗号文である、セキュリティシステム。 - 端末装置を用いて有体物である駆動装置を物理的に駆動させる権限に対応する権限情報と、前記権限が与えられた主体に対応する登録識別情報と、が対応付けられたデータベースを格納する記憶部と、
前記登録識別情報の何れかを表す情報を出力する出力部と、
を有する管理装置。 - 請求項8の管理装置であって、
前記データベースは、前記登録識別情報と、前記権限情報と、前記権限情報に対応する前記権限の行使の可否を表す利用可否情報と、が対応付けられたものであり、
前記出力部は、前記権限の行使を許可することを表す前記利用可否情報に対応付けられた前記登録識別情報を表す情報を出力する、管理装置。 - 有体物である駆動装置を物理的に駆動させる権限が与えられた主体に対応する登録識別情報を表す情報を受け取る第1入力部と、
前記登録識別情報を含む設定情報を格納する記憶部と、
識別情報を表す情報を受け取る第2入力部と、
前記識別情報が前記設定情報に含まれた前記登録識別情報に対応する場合に、前記権限の行使に必要な権限行使情報を表す情報を出力する認証部と、
を有する許可装置。 - 請求項10の許可装置であって、
前記登録識別情報は、非対称鍵暗号方式に則った公開暗号化鍵を含み、
前記権限行使情報は、前記識別情報に対応する前記登録識別情報を用いて前記権限の行使に必要な秘密情報を暗号化して得られた暗号文である、許可装置。 - 識別情報を格納する記憶部と、
前記識別情報を表す情報を出力する出力部と、
権限行使情報を表す情報を受け取る入力部と、
前記権限行使情報に対応する駆動信号を出力するインタフェース部と、を有し、
前記駆動信号は、有体物である駆動装置を物理的に駆動させるための信号である、端末装置。 - 請求項12の端末装置であって、
前記識別情報は、非対称鍵暗号方式に則った公開暗号化鍵を含み、
前記権限行使情報は、前記識別情報に対応する前記登録識別情報を用いて前記権限の行使に必要な秘密情報を暗号化して得られた暗号文であり、
前記駆動信号は、前記公開暗号化鍵に対応する秘密復号鍵を用いて前記権限行使情報を復号して得られる秘密情報を表す信号である、端末装置。 - 端末装置を用いて有体物である駆動装置を物理的に駆動させる権限に対応する権限情報と、前記権限が与えられた主体に対応する登録識別情報と、が対応付けられたデータベースを格納する管理装置が、前記登録識別情報の何れかを表す情報を出力するステップと、
許可装置が、前記登録識別情報の何れかを表す情報を受け取り、前記登録識別情報の何れかを含む設定情報を格納するステップと、
前記許可装置が、識別情報を表す情報を受け取り、前記識別情報が前記設定情報に含まれた前記登録識別情報の何れかに対応する場合に、前記権限の行使に必要な権限行使情報を表す情報を出力するステップと、
を有するセキュリティ方法。 - 請求項8または9の管理装置、請求項10または11の許可装置、もしくは請求項12または13の端末装置としてコンピュータを機能させるためのプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014099198 | 2014-05-13 | ||
JP2014099198 | 2014-05-13 | ||
PCT/JP2015/063571 WO2015174390A1 (ja) | 2014-05-13 | 2015-05-12 | セキュリティシステム、管理装置、許可装置、端末装置、セキュリティ方法、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2015174390A1 true JPWO2015174390A1 (ja) | 2017-04-20 |
JP6174796B2 JP6174796B2 (ja) | 2017-08-02 |
Family
ID=54479928
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016519254A Active JP6174796B2 (ja) | 2014-05-13 | 2015-05-12 | セキュリティシステム、管理装置、許可装置、端末装置、セキュリティ方法、およびプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10275960B2 (ja) |
EP (1) | EP3144838B1 (ja) |
JP (1) | JP6174796B2 (ja) |
CN (1) | CN106462689B (ja) |
WO (1) | WO2015174390A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6943011B2 (ja) * | 2017-05-10 | 2021-09-29 | 富士通株式会社 | 認証装置、認証方法、認証プログラムおよび認証システム |
US20190362054A1 (en) * | 2018-05-22 | 2019-11-28 | Sony Corporation | User-protected license |
JP7017477B2 (ja) * | 2018-06-26 | 2022-02-08 | 矢崎総業株式会社 | 利用者権限認証システム |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006283383A (ja) * | 2005-03-31 | 2006-10-19 | Sogo Keibi Hosho Co Ltd | 認証システムおよび認証方法 |
JP2009218942A (ja) * | 2008-03-11 | 2009-09-24 | Hitachi Kokusai Electric Inc | 鍵認証システム |
JP2011256561A (ja) * | 2010-06-07 | 2011-12-22 | Toyota Infotechnology Center Co Ltd | 鍵装置、錠制御装置、制御用プログラムおよび制御方法 |
JP2012203808A (ja) * | 2011-03-28 | 2012-10-22 | Hitachi Systems Ltd | 媒体管理システム |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7493651B2 (en) * | 2001-05-17 | 2009-02-17 | Nokia Corporation | Remotely granting access to a smart environment |
KR20060111570A (ko) * | 2003-12-10 | 2006-10-27 | 마츠시타 덴끼 산교 가부시키가이샤 | 도난방지시스템 |
US20060170533A1 (en) * | 2005-02-03 | 2006-08-03 | France Telecom | Method and system for controlling networked wireless locks |
CN100454278C (zh) * | 2006-01-19 | 2009-01-21 | 联想(北京)有限公司 | 计算机系统及其i/o端口访问控制方法 |
US8689013B2 (en) | 2008-10-21 | 2014-04-01 | G. Wouter Habraken | Dual-interface key management |
CN102687184B (zh) | 2010-01-12 | 2015-11-25 | 日本电信电话株式会社 | 代理计算系统、方法及代理计算委托装置 |
EP2634760A4 (en) | 2010-10-26 | 2017-01-11 | Nippon Telegraph And Telephone Corporation | Substitution calculation system, calculation apparatus, capability providing apparatus, substitution calculation method, capability providing method, program, and recording medium |
CN103392197B (zh) | 2011-03-04 | 2016-04-13 | 日本电信电话株式会社 | 代理计算系统、方法、委托装置 |
US9189900B1 (en) * | 2011-04-22 | 2015-11-17 | Angel A. Penilla | Methods and systems for assigning e-keys to users to access and drive vehicles |
JP5687989B2 (ja) * | 2011-09-29 | 2015-03-25 | 株式会社 日立マネジメントパートナー | アクセス権限管理装置、アクセス権限管理方法及びアクセス権限管理プログラム |
JP5752262B2 (ja) * | 2011-11-22 | 2015-07-22 | 三菱電機株式会社 | 電子キーシステム、およびそれに用いる施錠側端末、携帯端末 |
DK2701124T3 (da) | 2012-08-21 | 2021-10-18 | Bekey As | Styring af en adgang til en lokalitet |
CN103049715A (zh) * | 2013-01-04 | 2013-04-17 | 上海瑞达安全集成电路有限公司 | 外设可控制使能的计算机 |
-
2015
- 2015-05-12 EP EP15792590.0A patent/EP3144838B1/en active Active
- 2015-05-12 WO PCT/JP2015/063571 patent/WO2015174390A1/ja active Application Filing
- 2015-05-12 US US15/309,458 patent/US10275960B2/en active Active
- 2015-05-12 CN CN201580024288.9A patent/CN106462689B/zh active Active
- 2015-05-12 JP JP2016519254A patent/JP6174796B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006283383A (ja) * | 2005-03-31 | 2006-10-19 | Sogo Keibi Hosho Co Ltd | 認証システムおよび認証方法 |
JP2009218942A (ja) * | 2008-03-11 | 2009-09-24 | Hitachi Kokusai Electric Inc | 鍵認証システム |
JP2011256561A (ja) * | 2010-06-07 | 2011-12-22 | Toyota Infotechnology Center Co Ltd | 鍵装置、錠制御装置、制御用プログラムおよび制御方法 |
JP2012203808A (ja) * | 2011-03-28 | 2012-10-22 | Hitachi Systems Ltd | 媒体管理システム |
Also Published As
Publication number | Publication date |
---|---|
CN106462689B (zh) | 2019-06-14 |
WO2015174390A1 (ja) | 2015-11-19 |
US10275960B2 (en) | 2019-04-30 |
CN106462689A (zh) | 2017-02-22 |
EP3144838A1 (en) | 2017-03-22 |
EP3144838B1 (en) | 2019-02-27 |
JP6174796B2 (ja) | 2017-08-02 |
US20170186255A1 (en) | 2017-06-29 |
EP3144838A4 (en) | 2018-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11470054B2 (en) | Key rotation techniques | |
JP6941146B2 (ja) | データセキュリティサービス | |
CN106534092B (zh) | 基于消息依赖于密钥的隐私数据加密方法 | |
JP6678457B2 (ja) | データセキュリティサービス | |
JP6174796B2 (ja) | セキュリティシステム、管理装置、許可装置、端末装置、セキュリティ方法、およびプログラム | |
JP2017108237A (ja) | システム、端末装置、制御方法、およびプログラム | |
JP6165044B2 (ja) | 利用者認証装置、システム、方法及びプログラム | |
WO2009018513A1 (en) | Systems and methods for implementing a mutating lock box | |
KR20200004631A (ko) | Ecc 공개키 방식과 해시 값을 이용한 사용자 인증 방법 | |
He et al. | UFLE: a user‐friendly location‐free encryption system for mobile users | |
Hanzal et al. | Secure Remote Key Storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20161108 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161108 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170328 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170509 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170523 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170622 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170704 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170706 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6174796 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |