JPWO2019163040A1 - アクセス管理システム、及びそのプログラム - Google Patents
アクセス管理システム、及びそのプログラム Download PDFInfo
- Publication number
- JPWO2019163040A1 JPWO2019163040A1 JP2020501912A JP2020501912A JPWO2019163040A1 JP WO2019163040 A1 JPWO2019163040 A1 JP WO2019163040A1 JP 2020501912 A JP2020501912 A JP 2020501912A JP 2020501912 A JP2020501912 A JP 2020501912A JP WO2019163040 A1 JPWO2019163040 A1 JP WO2019163040A1
- Authority
- JP
- Japan
- Prior art keywords
- key
- transaction
- user
- node
- signature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Abstract
Description
以下、本発明の実施の形態の1つについて詳細に説明する。なお、以下の実施の形態は、本発明を説明するための例示であり、本発明をその実施の形態のみに限定する趣旨ではない。また、本発明は、その要旨を逸脱しない限り、さまざまな変形が可能である。さらに、当業者であれば、以下に述べる各要素を均等なものに置換した実施の形態を採用することが可能であり、かかる実施の形態も本発明の範囲に含まれる。
図1は、本発明に係るアクセス管理システム1のシステム構成の一例を示している。アクセス管理システム1は、暗号化ベースのアクセス制御に用いられる鍵への操作の管理を行う。鍵は、暗号化ベースのアクセス制御において、ユーザのアクセス権限を示す情報として用いられる。本実施形態では、アクセス管理システム1で用いられる鍵は、公開鍵暗号方式における公開鍵及び秘密鍵である。ただし、アクセス管理システム1において用いられる鍵の暗号方式は、公開鍵暗号方式に限定されず、例えば共通鍵暗号方式でもよい。
データベース30には、アクセス管理システム1において管理される鍵の情報が登録されている。一例として、データベース30には、公開鍵と、暗号化された秘密鍵と、が対応付けられたレコードが登録されている。この場合には、後述するトランザクションには公開鍵と、暗号化された秘密鍵のハッシュ値が含まれることが好ましい。なお、後述するように、トランザクションに公開鍵の本体が含まれる場合には、データベース30はなくてもよい。また、データベース30の各レコードは、鍵の所有者であるユーザの識別子や、登録されている鍵に操作を行ったトランザクションのID、ユーザの信頼度を示す情報等を含んでもよい。ユーザの信頼度を示す情報は、例えば、アクセス管理システム1においてそのユーザが過去に不正を行ったか等を示す情報である。さらに、データベース30には、公開鍵や秘密鍵の識別子が管理される構成でもよい。
<3−1.操作ノード(ノード10A)>
次に、図2を用いて操作ノードであるノード10Aの機能構成について説明する。図2は、本実施形態に係るノード10Aの機能ブロック図である。図2に示すように、ノード10Aは、記憶部130と、鍵取得部111と、鍵検証部112と、トランザクション生成部114と、署名実行部115と、データベース制御部116と、を有している。さらに、図2に示すように、記憶部130には、ユーザAの秘密鍵と、分散型台帳131が記録されている。分散型台帳131は、分散型台帳システムを構成する複数のノード10に格納される分散型データベースである。ただし、すべてのノード10が分散型台帳131を有している必要はなく、一部のノード10のみが分散型台帳131を有している構成でもよい。
図3乃至図5は、分散型台帳131(分散型データベースの一例である。)で管理するトランザクションのデータ構造の一部を模式的に示す図である。分散型台帳131では、複数のトランザクションそれぞれを格納したブロックが、1列に連なった数珠つなぎの構造で記録されている。なお、図3乃至図5の例では、1つのブロックは1つのトランザクションしか有していない例を示しているが、1つのブロックが複数のトランザクションを有してもよい。また、トランザクションは必ずしもブロックに格納されている必要はなく、トランザクションそのものが数珠つなぎとなっている構成でもよい。
・ユーザAの生成された鍵のデータ
・ユーザAの署名
・他ユーザ(承認者ともいう。1以上の第2ユーザの一例である。)の署名
・1つ前のトランザクションデータのハッシュ値
・ユーザAの更新済みの鍵のデータ
・ユーザAの署名
・他ユーザ(承認者)の署名
なお、鍵更新トランザクションは、上記の他に、1つ前のトランザクションへのポインタを含んでもよい。
・1つ前のトランザクションデータのハッシュ値
・ユーザAの鍵の失効情報
・ユーザAの署名
・他ユーザ(承認者)の署名
なお、鍵失効トランザクションは、上記の他に、1つ前のトランザクションへのポインタを含んでもよい。
鍵取得部111(取得手段の一例である。)は、操作対象となる鍵の情報を取得する。例えば操作が鍵の生成である場合には、鍵取得部111は、鍵を生成することができる。生成される鍵は、分散型台帳131、及び/又はデータベース30において、ユーザAと関連付けられていない鍵である。
鍵検証部112(検証手段の一例である。)は、鍵取得部111が取得した鍵のうち、少なくともユーザAが新たに使用する鍵について、正常に機能するか検証を行う。例えば鍵検証部112は、鍵取得部111が生成した鍵ペアや、他ノードに生成を依頼した鍵ペアについて、一方の鍵が暗号化したデータを他方の鍵で復号可能か否かの検証を行う。
トランザクション生成部113(生成手段の一例である。)は、鍵の操作に関するトランザクションを生成する。トランザクションの各構成の生成処理について具体的に説明する。
署名実行部114は、ユーザAの署名用の鍵を用いてトランザクションに署名を行う。一例として、署名実行部114は、トランザクション生成部113が生成したトランザクションのうち、署名が格納される領域を除くデータのハッシュ値を計算し、ダイジェストを生成する。そして、署名実行部114は生成したダイジェストをユーザAの秘密鍵を用いて暗号化することで、署名を行う。ここで署名に用いられる秘密鍵は、例えば鍵生成トランザクションの場合は生成された秘密鍵であり、鍵更新トランザクションの場合は更新前後の秘密鍵であり、鍵失効トランザクションの場合は失効対象の秘密鍵である。なお、トランザクションで操作される鍵と署名を生成する鍵とは必ずしもペアである必要はない。例えば、トランザクションで操作される公開鍵が、ユーザAの署名用の秘密鍵に対応する公開鍵とは異なる場合には、署名実行部114は、ユーザAの既存の署名用の鍵(すなわちトランザクションで操作される鍵とは異なる鍵)を用いて、生成したダイジェストを暗号化することで署名を生成する。
送信部115(送信手段の一例である。)は、署名実行部115が署名したトランザクションを、承認依頼先のノードに送信する。このとき、送信部115は、トランザクションに承認を依頼する(すなわち署名を求める)他ユーザ(承認者)の識別子を宛先に承認依頼先として設定する。例えば送信部115は、ノード10AのユーザAから、承認依頼先の承認者の指定を受け付ける構成でもよいし、アクセス管理システム1の管理者からあらかじめ定められている承認者を設定する構成でもよいし、アクセス管理システム1のユーザからランダムに選択して設定する構成でもよい。
データベース制御部116(共有手段の一例である。)は、鍵検証部112が検証した鍵を分散型台帳システムを構成する他のノード(ノード10B、10C)と共有する。一例として、データベース制御部116は、鍵検証部112が検証した鍵をデータベース30に登録する。具体的には、鍵に対する操作が、「生成」である場合には、データベース制御部116は、データベース30に新なレコードを追加して、公開鍵と、当該公開鍵で暗号化された秘密鍵を登録する。
図6を参照して、ノード10Aが鍵に対して操作を行う際の処理の流れを説明する。図6はノード10Aの処理フローの一例を示すフローチャートである。
次に、図7を用いて承認ノードであるノード10B、10Cの機能構成について説明する。図7は、本実施形態に係るノード10Bの機能ブロック図である。なお、ノード10Cの機能構成はノード10Bと同様であるため説明を割愛する。図7に示すように、ノード10Bは、記憶部131と、トランザクション取得部121と、トランザクション検証部122と、署名実行部123と、送信部124とを有している。記憶部131には、ユーザBの秘密鍵の他、上述した分散型台帳131が記録されている。ただし、すべての承認ノードが分散型台帳131を有している必要はなく、一部の承認ノードが有している構成でもよい。
トランザクション取得部121は、ネットワークNに送信されたトランザクションを取得する。例えばトランザクション取得部121は、受信したトランザクションから、自ノード宛に署名依頼がされているトランザクションを抽出することが可能である。
トランザクション検証部122は、取得したトランザクションの正当性の検証を行う。
例えば、トランザクション検証部122は、取得したトランザクションから署名を行う領域を除いたデータからハッシュ値を算出し、復号したダイジェストと突合することでユーザAの署名を検証する。これによって、操作者がユーザAであること、及びトランザクションが改ざんされていないことを検証することができる。
署名実行部123は、トランザクション検証部122が正当性を検証したトランザクションについて、ユーザBが承認依頼先として指定されているトランザクションである場合には、ユーザBの署名用の鍵を用いてトランザクションに署名を行う。他方、ユーザBが署名を求められていないトランザクションである場合には、処理を行わない。
送信部124は、署名実行部123が署名したトランザクションを送信する。このとき、送信部124は、ノード10AのユーザAから、署名を依頼した承認者のうち、未署名のユーザがいる場合には、当該未署名のユーザ宛にトランザクションを転送する構成でもよいし、未署名のユーザの有無にかかわらず、ユーザAにトランザクションを返送する構成でもよい。
図8を参照して、ノード10Bがトランザクションを承認する際の処理の流れを説明する。図8はノード10Bの処理フローの一例を示すフローチャートである。
図9を参照して、アクセス管理システム1において管理される鍵の利用方法の一例について説明する。図9は、当該鍵を使ったアクセス制御の仕組みを説明するための模式図である。図9の例では、ノード10Aがノード10Bの管理するデータ等にアクセスを行う際に、ノード10Aを利用するユーザAを、ノード10Bが認証(本人確認)する場合を示している。
以下、図10を参照しながら、第1の実施形態及び第2の実施形態において上述してきたノード10、及びデータベース30をコンピュータ800により実現する場合のハードウェア構成の一例を説明する。なお、それぞれの装置の機能は、複数台の装置に分けて実現することもできる。
以上説明した各実施形態は、本発明の理解を容易にするためのものであり、本発明を限定して解釈するためのものではない。本発明は、その趣旨を逸脱することなく、変更/改良され得るととともに、本発明にはその等価物も含まれる。また、各実施形態は例示であり、異なる実施形態で示した構成の部分的な置換または組み合わせが可能であることは言うまでもなく、これらも本発明の特徴を含む限り本発明の範囲に包含される。
10A、10B、10C ノード
30 データベース
111 鍵取得部
112 鍵検証部
113 トランザクション生成部
113 データベース制御部
114 署名実行部
115 送信部
116 データベース制御部
121 トランザクション取得部
122 トランザクション検証部
123 署名実行部
124 送信部
130 記憶部
131 分散型台帳
Claims (6)
- トランザクションが管理される分散型データベースにアクセス可能なコンピュータを、
第1ユーザのアクセス権限を示すための第1鍵であって、前記分散型データベースにおいて前記第1ユーザに関連づけられていない第1鍵を取得する取得手段、
前記第1鍵の検証を行う検証手段、
前記第1鍵に関する情報を、前記分散型データベースにアクセス可能な1以上の第2ユーザのコンピュータと共有する共有手段、
前記第1鍵の情報と、前記第1ユーザのデジタル署名とを含み、前記第1鍵の使用の承認を依頼する第1トランザクションを生成する生成手段、及び
前記第1トランザクションが、前記1以上の第2ユーザにデジタル署名され、前記分散型データベースに登録されるために、前記第1トランザクションを前記1以上の第2ユーザのコンピュータに送信する送信手段、
として機能させるプログラム。 - 前記取得手段は、さらに、
前記第1鍵に代えて第1ユーザのアクセス権限を示す第2鍵であって、前記分散型データベースにおいて前記第1ユーザに関連付けられていない第2鍵を取得し、
前記検証手段は、さらに、
前記第2鍵の検証を行い、
前記共有手段は、さらに、
前記第2鍵に関する情報を、前記1以上の第2ユーザのコンピュータと共有し、
前記生成手段は、さらに、
前記第1鍵を用いて生成されたデジタル署名と、前記第2鍵を用いて生成されたデジタル署名と、前記第1トランザクションのハッシュ値とを含み、前記第2鍵の使用の承認を依頼する第2トランザクションを生成し、
前記送信手段は、さらに、
前記第2トランザクションが、前記1以上の第2ユーザにデジタル署名され、前記分散型データベースに登録されるために、前記第2トランザクションを前記1以上の第2ユーザのコンピュータに送信する送信手段、
請求項1に記載のプログラム。 - 前記生成手段は、さらに、
前記第1鍵が失効することを示す情報と、前記第1トランザクションのハッシュ値と、前記第1ユーザのデジタル署名とを含み、前記第1鍵の失効の承認を依頼する第3トランザクションを生成し、
前記送信手段は、さらに、
前記第3トランザクションが、前記1以上の第2ユーザにデジタル署名され、前記分散型データベースに登録されるために、前記第3トランザクションを前記1以上の第2ユーザのコンピュータに送信する
請求項1または2に記載のプログラム。 - ユーザのアクセス権限を示す鍵への操作を承認するためのトランザクションが管理される分散型データベースと、
前記分散型データベースにアクセス可能な第1ノード及び1以上の第2ノードと、
を備え、
前記第1ノードは、
第1ユーザのアクセス権限を示すための第1鍵であって、前記分散型データベースにおいて前記第1ユーザに関連付けられていない第1鍵を取得する取得部と、
前記第1鍵の検証を行う検証部と、
前記第1鍵に関する情報を、前記第2ノードと共有する共有部と、
前記第1鍵の情報と、前記第1ユーザのデジタル署名とを含み、前記第2ノードに前記第1鍵の使用の承認を依頼する第1トランザクションを生成する生成部と、
前記第1トランザクションを、前記第2ノードに送信する送信部と、
を有し、
前記第2ノードは、
共有された前記第1鍵に関する情報と前記第1ユーザのデジタル署名に基づいて、前記第1トランザクションの正当性を検証する検証部と、
正当性が検証された前記第1トランザクションに対して、第2ユーザのデジタル署名を生成する署名部と、
前記第1トランザクションを前記分散型データベースに送信する送信部と、
を有する
アクセス管理システム。 - メッセージ本体と、
前記メッセージ本体から所定のハッシュ関数に基づいて算出したダイジェストを、第1暗号化鍵を用いて暗号化した第1デジタル署名と、
前記第1暗号化鍵によって暗号化されたデータを復号する第1復号鍵を識別する第1情報を含む証明書データと、
を含むメッセージのデータ構造であって、
前記メッセージを受信したノードが、
前記ノードがアクセス可能な分散型台帳において、前記証明書データに含まれる前記第1情報に基づいて前記第1復号鍵の使用が承認されたトランザクションを特定し、
当該トランザクションにおいて前記第1復号鍵の使用を承認した、複数のユーザそれぞれの第2暗号化鍵による複数の第2デジタル署名を、前記複数のユーザそれぞれの第2暗号化鍵によって暗号化されたデータを復号する第2復号鍵によって検証し、
前記第1復号鍵によって前記第1デジタル署名から前記ダイジェストを復号し、前記メッセージ本体から前記所定のハッシュ関数に基づいてダイジェストを算出し、復号した前記ダイジェストと突合して前記第1暗号化鍵の所有者を認証する処理に用いられる
データ構造。 - 前記ノードは、さらに、
前記分散型台帳において、特定した前記トランザクションのハッシュ値を含む他のトランザクションが登録されている場合には、前記第1暗号化鍵の所有者を認証しない、
請求項5に記載のデータ構造。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2018/006358 WO2019163040A1 (ja) | 2018-02-22 | 2018-02-22 | アクセス管理システム、及びそのプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2019163040A1 true JPWO2019163040A1 (ja) | 2021-01-07 |
JP6976405B2 JP6976405B2 (ja) | 2021-12-08 |
Family
ID=67687158
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020501912A Active JP6976405B2 (ja) | 2018-02-22 | 2018-02-22 | アクセス管理システム、及びそのプログラム |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6976405B2 (ja) |
WO (1) | WO2019163040A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110852745B (zh) * | 2019-10-12 | 2022-07-19 | 杭州云象网络技术有限公司 | 一种区块链分布式动态网络密钥自动更新方法 |
CN114024771B (zh) * | 2021-12-27 | 2022-04-05 | 四川旷谷信息工程有限公司 | 一种用于城市轨道交通安防系统的跨级管控方法 |
WO2024085178A1 (ja) * | 2022-10-19 | 2024-04-25 | パナソニックIpマネジメント株式会社 | 情報処理方法、情報処理装置、および、情報処理システム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001520483A (ja) * | 1997-10-14 | 2001-10-30 | サーティコム コーポレーション | 鍵認証方式 |
JP5858506B1 (ja) * | 2015-04-09 | 2016-02-10 | 株式会社Orb | 仮想通貨管理プログラム、及び仮想通貨管理方法 |
WO2018016160A1 (ja) * | 2016-07-21 | 2018-01-25 | 株式会社日立製作所 | 署名検証システム、署名検証方法及び記憶媒体 |
-
2018
- 2018-02-22 WO PCT/JP2018/006358 patent/WO2019163040A1/ja active Application Filing
- 2018-02-22 JP JP2020501912A patent/JP6976405B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001520483A (ja) * | 1997-10-14 | 2001-10-30 | サーティコム コーポレーション | 鍵認証方式 |
JP5858506B1 (ja) * | 2015-04-09 | 2016-02-10 | 株式会社Orb | 仮想通貨管理プログラム、及び仮想通貨管理方法 |
WO2018016160A1 (ja) * | 2016-07-21 | 2018-01-25 | 株式会社日立製作所 | 署名検証システム、署名検証方法及び記憶媒体 |
Non-Patent Citations (2)
Title |
---|
佐古 和恵: "透明性と公平性を実現するブロックチェーン技術", 情報処理, vol. 第57巻 第9号, JPN6017020449, 15 August 2016 (2016-08-15), JP, pages 864 - 869, ISSN: 0004616441 * |
東角 芳樹 ほか: "コンソーシアムチェーンにおける証明書管理に関する一考察", 2017年 暗号と情報セキュリティシンポジウム(SCIS2017)予稿集 [USB], vol. 1F2−3, JPN6018017174, 24 January 2017 (2017-01-24), JP, pages 1 - 4, ISSN: 0004564961 * |
Also Published As
Publication number | Publication date |
---|---|
WO2019163040A1 (ja) | 2019-08-29 |
JP6976405B2 (ja) | 2021-12-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11196573B2 (en) | Secure de-centralized domain name system | |
CN109862041B (zh) | 一种数字身份认证方法、设备、装置、系统及存储介质 | |
US20220207159A1 (en) | Systems and methods for privacy management using a digital ledger | |
JP6547079B1 (ja) | 登録・認可方法、装置及びシステム | |
JP3761557B2 (ja) | 暗号化通信のための鍵配付方法及びシステム | |
JP5576985B2 (ja) | 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム | |
JP5749236B2 (ja) | 鍵付け替え管理装置および鍵付け替え管理方法 | |
JP6026385B2 (ja) | 属性情報提供方法および属性情報提供システム | |
US11979392B2 (en) | Systems and methods for managing device association | |
EP3662403B1 (en) | Private data processing | |
JP6976405B2 (ja) | アクセス管理システム、及びそのプログラム | |
US11218317B1 (en) | Secure enclave implementation of proxied cryptographic keys | |
EP4096160A1 (en) | Shared secret implementation of proxied cryptographic keys | |
JP2007201522A (ja) | 暗号通信システム、鍵共有方法、鍵提供装置、および情報処理装置 | |
JP5012574B2 (ja) | 共通鍵自動共有システム及び共通鍵自動共有方法 | |
JP6939313B2 (ja) | 分散認証システム | |
JP4552785B2 (ja) | 暗号化通信管理サーバ | |
JP4641148B2 (ja) | 個人情報開示システム、個人情報開示方法および個人情報開示プログラム | |
AlQallaf | Blockchain-based digital identity management scheme for field connected IoT devices | |
JP6524556B2 (ja) | 認証鍵複製システム | |
JP4722682B2 (ja) | 動的アクセス制御装置 | |
KR100834576B1 (ko) | P2p 네트워크에서 보안통신을 위한 키 관리 방법 및이를 위한 장치 | |
KR102497440B1 (ko) | Did 기반의 사용자 정보 관리 서비스 제공 방법 및 시스템 | |
JP6364957B2 (ja) | 情報処理システム、情報処理方法、及びプログラム | |
JP2020161945A (ja) | 暗号システム、ユーザ端末、ストレージ装置、暗号方法、認証方法、暗号プログラム、及び認証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200624 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210803 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210929 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211015 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211109 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6976405 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |