[go: up one dir, main page]

JP2023105065A - Access management device and program - Google Patents

Access management device and program Download PDF

Info

Publication number
JP2023105065A
JP2023105065A JP2023092961A JP2023092961A JP2023105065A JP 2023105065 A JP2023105065 A JP 2023105065A JP 2023092961 A JP2023092961 A JP 2023092961A JP 2023092961 A JP2023092961 A JP 2023092961A JP 2023105065 A JP2023105065 A JP 2023105065A
Authority
JP
Japan
Prior art keywords
access
information
unit
access right
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2023092961A
Other languages
Japanese (ja)
Other versions
JP7689755B2 (en
Inventor
吉浩 申
Yoshihiro Shin
勝之 前田
Katsuyuki Maeda
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Amenidy Co Ltd
Original Assignee
Amenidy Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Amenidy Co Ltd filed Critical Amenidy Co Ltd
Priority to JP2023092961A priority Critical patent/JP7689755B2/en
Publication of JP2023105065A publication Critical patent/JP2023105065A/en
Application granted granted Critical
Publication of JP7689755B2 publication Critical patent/JP7689755B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

To reduce the number of keys to be managed in access control for managing a plurality of access rights having an inclusive relationship with respect to the number of access rights and the number of inclusive relationships.SOLUTION: An access management device includes an access right management unit that associates public identification information, secret identification information, and secret authentication information with each node of directed acyclic graph indicating an inclusive relation between access rights by associating the access rights with the node, an access right granting unit that grants the secret authentication information to an access target node to a user by a method in which the secret authentication information is hidden from a third party, and an access right inspection unit that inspects whether access right exercise information indicating a value obtained by inputting the secret authentication information and the public identification information of the upper node in the directed acyclic graph of the node corresponding to the secret authentication information to a one-way function and secret identification information associated with the access target node satisfy a predetermined relational expression.SELECTED DRAWING: Figure 3

Description

本発明は、アクセス管理装置、及びプログラムに関する。 The present invention relates to an access management device and program.

権限管理は情報システムのセキュリティを確保するための、重要な課題である。今日の一般的な情報システムの構成や運用においては、付与される権限の種類は様々であり、また組織や運用の性質によって、権限管理の複雑性が増している。また、IoT(Internet of Things)デバイスの普及を背景に、権限が反映される対象の数も非常に大きいものとなりつつある。 Authority management is an important issue for ensuring the security of information systems. In the configuration and operation of today's general information systems, the types of authority granted are varied, and the complexity of authority management is increasing due to the nature of the organization and operation. In addition, with the spread of IoT (Internet of Things) devices, the number of objects on which authority is reflected is also becoming very large.

例えば、ある建物の中に設置された、複数のセンサーを持つデバイスを考える。権限の保持者としては、デバイスの製造者、建物の管理者、デバイスの設置者、当該建物のフロアへの入居者等が考えられる。例えば、デバイスの製造者は、建物に関わらず、デバイスに内蔵されたファームウェアのアップデートを可能とする権限を保持している、建物の管理者はその建物内に設置されたデバイスの管理権限を保持している、フロアの入居者は特定のセンサーについて読み出し権限を保持しているといった、複雑かつ管理対象の数が多い権限管理が必要とされる。 For example, consider a device with multiple sensors installed inside a building. A device manufacturer, a building administrator, a device installer, a occupant of the building floor, and the like can be considered as the authority holder. For example, a device manufacturer has the right to update the firmware embedded in the device regardless of the building, and a building administrator has the right to manage devices installed within that building. This requires complicated authority management with a large number of objects to be managed.

例えば、特許文献1のデータ管理システムでは、暗号化されたデータの共有後のセキュリティを確保した上で、関係者だけでデータを共有し、データの更新管理が行われる。特許文献1のデータ管理システムでは、共有ファイルおよびディレクトリについて、共有ファイルと共に認証モジュール、展開モジュール、アップロードモジュールが暗号化され第一の領域へ格納され、当該第一の領域の共有ファイル、ディレクトリ等に共有者に対するアクセス権が設定される(特許文献1)。 For example, in the data management system of Patent Literature 1, security after sharing encrypted data is ensured, data is shared only by relevant parties, and data update management is performed. In the data management system of Patent Document 1, for shared files and directories, an authentication module, a decompression module, and an upload module are encrypted together with the shared files and stored in the first area. An access right for a sharer is set (Patent Document 1).

特開2015-194888号公報JP 2015-194888 A

しかしながら、特許文献1に記載されるようなデータ管理システムでは、複雑かつ管理対象の数が多い権限管理が必要とされる状況において、デバイス毎、また付与される権限の種類の数に応じて、アクセス制御のための鍵を割り当てる手法を取れば、必要となる鍵の数が増加し、鍵の管理および配布に困難が生じるという課題がある。 However, in a data management system such as that described in Patent Document 1, in a situation where complicated authority management with a large number of objects to be managed is required, for each device and according to the number of types of authority to be granted, If a method of allocating keys for access control is adopted, the number of required keys increases, and there is a problem that management and distribution of keys become difficult.

一方、必要となる鍵の数が増加するため、複雑かつ管理対象の数が多い権限管理が必要とされる状況におけるアクセス制御を、鍵の管理によって行うことには困難が伴う。複雑なアクセス制御を行う際には、アクセス権を確認するためのシステムを別途用意され、当該システムにアクセス権を制御させることが行われている。
アクセス権を確認するために別途用意されるシステムにおいては、アクセス権を制御するシステムが、単一障害点となり、当該システムのセキュリティが破られた際には、全ての認証が破たんするという課題が存在している。
On the other hand, since the number of required keys increases, it is difficult to perform access control by key management in a situation where complicated authority management with a large number of objects to be managed is required. When performing complicated access control, a system for confirming access rights is separately prepared, and access rights are controlled by the system.
In a system prepared separately to confirm access rights, the system that controls access rights becomes a single point of failure, and if the security of the system is breached, all authentications will be destroyed. Existing.

本発明では、アクセス権を確認するためのシステムを別途用意することなく、互いに包含関係を有する複数のアクセス権を扱うアクセス制御を扱う。ここで互いに包含関係を有する複数のアクセス権の例として、上位のアクセス権と、下位のアクセス権との2つのアクセス権を考え、上位のアクセス権を行使できるユーザは下位のアクセス権を行使できるとする。つまり、上位のアクセス権は、下位のアクセス権を包含するとする。 The present invention deals with access control that handles a plurality of access rights having an inclusion relationship without separately preparing a system for confirming access rights. Here, as an example of multiple access rights that have an inclusion relationship, consider two access rights, a higher access right and a lower access right, and a user who can exercise the higher access right can exercise the lower access right. and In other words, higher access rights include lower access rights.

当該2つのアクセス権を管理するアクセス制御では、上位のアクセス権を行使できるユーザには、上位のアクセス権を行使するための鍵と、及び下位のアクセス権を行使するための鍵との2つの鍵が付与され、下位のアクセス権を行使できるユーザには下位のアクセス権を行使するための1つの鍵が付与される必要がある。当該アクセス制御では、上位のアクセス権が下位のアクセス権を包含しているという包含関係のため、アクセス権の数に加え、当該包含関係の数の分だけ鍵が必要とされる。 In the access control that manages these two access rights, users who can exercise higher access rights are given two keys: a key for exercising higher access rights and a key for exercising lower access rights. A user who is given a key and can exercise subordinate access rights must be given one key to exercise the subordinate access rights. In this access control, since there is an inclusion relationship in which a higher-level access right includes a lower-level access right, keys corresponding to the number of inclusion relationships are required in addition to the number of access rights.

本発明が解決しようとする課題は、互いに包含関係を有する複数のアクセス権を扱うアクセス制御において管理すべき鍵の個数を、アクセス権の数及び包含関係の数に対して少なくすることである。 The problem to be solved by the present invention is to reduce the number of keys to be managed with respect to the number of access rights and the number of inclusion relationships in access control that handles a plurality of access rights having inclusion relationships with each other.

本発明は上記の点に鑑みてなされたものであり、互いに包含関係を有する複数のアクセス権を管理するアクセス制御において管理すべき鍵の個数を、アクセス権の数及び包含関係の数に対して少なくできるアクセス管理装置、及びプログラムを提供する。 The present invention has been made in view of the above points. To provide an access control device and a program which can be reduced.

本発明は上記の課題を解決するためになされたものであり、本発明の一態様は、各ノードにアクセス権が対応づけられることにより前記アクセス権同士の包含関係を示す有向非巡回グラフの各ノードに、前記アクセス権を行使するユーザに公開される公開識別情報と、前記アクセス権を行使するために必須の情報である秘密識別情報と、前記ユーザに付与される秘密認証情報とをそれぞれ対応づけるアクセス権管理部と、前記ノードのうちの前記ユーザにより行使される前記アクセス権に対応する前記ノードであるアクセス対象ノードに前記アクセス権管理部により対応づけられた前記秘密認証情報を、当該秘密認証情報が第3者から秘匿される方法により、当該ユーザに付与するアクセス権付与部と、前記アクセス権付与部により付与された前記秘密認証情報と、当該秘密認証情報に対応する前記ノードの有向非巡回グラフ中での上位ノードの公開識別情報とを、一方向性関数に入力して得られる値を示すアクセス権行使情報と、前記アクセス対象ノードに対応づけられた前記秘密識別情報とが所定の関係式を満足するか否かを検査するアクセス権検査部と、を備えるアクセス管理装置である。 The present invention has been made to solve the above-described problems, and one aspect of the present invention is a directed acyclic graph that indicates an inclusion relationship between access rights by associating access rights with each node. Each node is provided with public identification information that is disclosed to the user who exercises the access right, secret identification information that is essential information for exercising the access right, and secret authentication information that is given to the user. an access right management unit to be associated; An access right granting unit to be granted to the user, the secret authentication information granted by the access right granting unit, and the node corresponding to the secret authentication information by a method in which the secret authentication information is kept secret from a third party. Access right exercise information indicating a value obtained by inputting public identification information of a higher node in a directed acyclic graph into a one-way function, and the secret identification information associated with the access target node. and an access right checking unit for checking whether or not satisfies a predetermined relational expression.

また、本発明の一態様は、上記のアクセス管理装置において、前記一方向性関数は準同型性を有し、前記アクセス権行使情報は、前記秘密認証情報が前記一方向性関数に入力されて得られる値と、前記上位ノードの前記公開識別情報とに対して、所定の計算手続きが実行されることによって生成される。 Further, according to one aspect of the present invention, in the access management device described above, the one-way function has homomorphism, and the access right exercise information is obtained by inputting the secret authentication information into the one-way function. It is generated by performing a predetermined calculation procedure on the obtained value and the public identification information of the higher node.

また、本発明の一態様は、上記のアクセス管理装置において、前記有向非巡回グラフにより示される前記包含関係に加え、複数の前記アクセス権の論理式により示されるアクセス権である論理式アクセス権に対し、前記論理式アクセス権を表すために用いられる前記複数の前記アクセス権に対応づけられる前記ノードに前記アクセス権管理部により対応づけられる前記秘密識別情報と、前記公開識別情報とに基づいて、前記論理式アクセス権に対する前記秘密識別情報である論理式秘密識別情報を生成する論理式秘密識別情報生成部をさらに備える。 Further, according to one aspect of the present invention, in the above-described access management device, in addition to the inclusion relationship indicated by the directed acyclic graph, a logical expression access right is an access right indicated by a plurality of logical expressions of the access right. , based on the secret identification information associated with the node associated with the plurality of access rights used to express the logical expression access right by the access right management unit and the public identification information and a logical secret identification information generation unit for generating logical secret identification information, which is the secret identification information for the logical access right.

また、本発明の一態様は、上記のアクセス管理装置において、前記アクセス権によるアクセスの対象はデータであり、当該データは前記秘密識別情報を鍵として暗号化されており、前記ユーザに付与された前記秘密認証情報から計算された前記秘密識別情報を鍵として、前記データが復号されることによって前記データへのアクセスが可能となる。 Further, according to one aspect of the present invention, in the access management device described above, the object to be accessed by the access right is data, the data is encrypted using the secret identification information as a key, and is given to the user. The data can be accessed by decrypting the data using the secret identification information calculated from the secret authentication information as a key.

また、本発明の一態様は、上記のアクセス管理装置において、前記アクセス権付与部は、前記ユーザが保持する耐タンパー特性を有するモジュールである耐タンパー特性モジュールに当該秘密認証情報が記録されることにより前記ユーザに前記秘密認証情報を付与し、前記アクセス権行使情報の少なくとも一部は、前記耐タンパー特性モジュール内において算出される。 Further, according to one aspect of the present invention, in the above-described access management device, the access authorization unit records the secret authentication information in a tamper-resistant module, which is a module possessed by the user and has a tamper-resistant feature. provides the user with the secret authentication information, and at least part of the access right exercise information is calculated in the tamper resistance module.

また、本発明の一態様は、上記のアクセス管理装置において、前記ユーザへの前記アクセス権の前記秘密認証情報と、前記ユーザを識別するユーザ識別情報とを少なくとも入力の一部とする、第2の一方向性関数の値であるチケットを生成するチケット生成部と、をさらに備え、前記アクセス権付与部は、前記秘密認証情報として、前記チケット生成部により生成された前記チケットを前記ユーザに付与し、前記アクセス権検査部は、前記アクセス権付与部により付与された前記チケットを前記一方向性関数に入力して得られる第2のアクセス権行使情報と、前記アクセス対象ノードに対応づけられた前記秘密識別情報とが所定の関係式を満足するか否かを検査する。 Further, according to one aspect of the present invention, in the access management device described above, the secret authentication information for the access right to the user and the user identification information for identifying the user are used as at least part of the input. a ticket generation unit that generates a ticket that is the value of the one-way function, wherein the access right granting unit grants the ticket generated by the ticket generation unit to the user as the secret authentication information. and the access right checking unit obtains second access right exercise information obtained by inputting the ticket granted by the access right granting unit into the one-way function, and the second access right exercise information associated with the access target node. It is checked whether or not the secret identification information satisfies a predetermined relational expression.

また、本発明の一態様は、上記のアクセス管理装置において、前記チケットが生成されるのに用いられた前記ユーザ識別情報を、前記チケット生成部により生成された前記チケットに基づいて前記ユーザが生成する前記第2のアクセス権行使情報から取得する不正ユーザ判定部をさらに備える。 Further, according to one aspect of the present invention, in the above-described access management apparatus, the user identification information used for generating the ticket is generated by the user based on the ticket generated by the ticket generation unit. and an unauthorized user determination unit that acquires from the second access right exercise information.

また、本発明の一態様は、コンピュータに、各ノードにアクセス権が対応づけられることにより前記アクセス権同士の包含関係を示す有向非巡回グラフの各ノードに、前記アクセス権を行使するユーザに公開される公開識別情報と、前記アクセス権を行使するために必須の情報である秘密識別情報と、前記ユーザに付与される秘密認証情報とをそれぞれ対応づけるアクセス権管理ステップと、前記ノードのうちの前記ユーザにより行使される前記アクセス権に対応する前記ノードであるアクセス対象ノードに前記アクセス権管理ステップにより対応づけられた前記秘密認証情報を、当該秘密認証情報が第3者から秘匿される方法により、当該ユーザに付与するアクセス権付与ステップと、前記アクセス権付与ステップにより付与された前記秘密認証情報と、当該秘密認証情報に対応する前記ノードの有向非巡回グラフ中での上位ノードの公開識別情報とを、一方向性関数に入力して得られる値を示すアクセス権行使情報と、前記アクセス対象ノードに対応づけられた前記秘密識別情報とが所定の関係式を満足するか否かを検査するアクセス権検査ステップと、を実行させるプログラムである。 Further, according to one aspect of the present invention, a computer assigns access rights to each node of a directed acyclic graph that indicates an inclusion relationship between the access rights by associating access rights with each node. an access right management step of associating public identification information to be made public, secret identification information essential for exercising the access right, and secret authentication information given to the user, respectively; a method in which the secret authentication information associated with the access target node, which is the node corresponding to the access right exercised by the user, by the access right management step, is kept secret from a third party a step of granting an access right to the user; the secret authentication information granted by the step of granting the access right; identification information, access right exercise information indicating a value obtained by inputting the identification information into a one-way function, and whether or not the secret identification information associated with the access target node satisfies a predetermined relational expression. and an access right checking step to be checked.

本発明によれば、互いに包含関係を有する複数のアクセス権を管理するアクセス制御において管理すべき鍵の個数を、アクセス権の数及び包含関係の数に対して少なくできる。 According to the present invention, the number of keys to be managed in access control for managing a plurality of access rights having an inclusion relationship can be reduced with respect to the number of access rights and the number of inclusion relationships.

本発明の第1の実施形態に係るアクセス管理システムの一例を示す図である。BRIEF DESCRIPTION OF THE DRAWINGS It is a figure which shows an example of the access management system which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係るアクセス権情報の一例を示す図である。It is a figure which shows an example of the access right information which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係るユーザ端末、及びアクセス管理装置の構成の一例を示す図である。It is a figure which shows an example of a structure of the user terminal which concerns on the 1st Embodiment of this invention, and an access management apparatus. 本発明の第1の実施形態に係るアクセス管理装置のアクセス管理処理の一例を示す図である。It is a figure which shows an example of the access management process of the access management apparatus which concerns on the 1st Embodiment of this invention. 本発明の第1の実施形態に係るユーザ端末の公開情報、及び秘密認証情報の取得処理の一例を示す図である。FIG. 4 is a diagram showing an example of processing for acquiring public information and secret authentication information of a user terminal according to the first embodiment of the present invention; 本発明の第1の実施形態に係るユーザ端末のアクセス実行処理の一例を示す図である。FIG. 4 is a diagram showing an example of access execution processing of a user terminal according to the first embodiment of the present invention; 本発明の第1の実施形態に係るアクセス管理装置のアクセス検証処理の一例を示す図である。It is a figure which shows an example of the access verification process of the access management apparatus which concerns on the 1st Embodiment of this invention. 本発明の第2の実施形態に係るユーザ端末、及びアクセス管理装置の構成を示す図である。FIG. 7 is a diagram showing the configurations of a user terminal and an access management device according to the second embodiment of the present invention; 本発明の第2の実施形態に係るアクセス管理装置のアクセス管理処理の一例を示す図である。It is a figure which shows an example of the access management process of the access management apparatus based on the 2nd Embodiment of this invention. 本発明の第2の実施形態に係るユーザ端末の公開情報、及び秘密認証情報の取得処理の一例を示す図である。FIG. 11 is a diagram showing an example of processing for acquiring public information and secret authentication information of a user terminal according to the second embodiment of the present invention; 本発明の第2の実施形態に係るユーザ端末のアクセス実行処理の一例を示す図である。FIG. 10 is a diagram showing an example of access execution processing of a user terminal according to the second embodiment of the present invention; 本発明の第2の実施形態に係るアクセス管理装置のアクセス検証処理の一例を示す図である。It is a figure which shows an example of the access verification process of the access management apparatus which concerns on the 2nd Embodiment of this invention. 本発明の第3の実施形態に係るユーザ端末、及びアクセス管理装置の構成を示す図である。FIG. 10 is a diagram showing the configurations of a user terminal and an access management device according to a third embodiment of the present invention; 本発明の第3の実施形態に係るアクセス管理装置のアクセス管理処理の一例を示す図である。It is a figure which shows an example of the access management process of the access management apparatus based on the 3rd Embodiment of this invention. 本発明の第3の実施形態に係るユーザ端末のチケット取得処理の一例を示す図である。It is a figure which shows an example of the ticket acquisition process of the user terminal which concerns on the 3rd Embodiment of this invention. 本発明の第3の実施形態に係るユーザ端末のアクセス実行処理の一例を示す図である。FIG. 12 is a diagram showing an example of access execution processing of a user terminal according to the third embodiment of the present invention; 本発明の第3の実施形態に係るアクセス管理装置のアクセス検証処理の一例を示す図である。It is a figure which shows an example of the access verification process of the access management apparatus based on the 3rd Embodiment of this invention. 本発明の第3の実施形態に係るアクセス管理装置の不正ユーザ判定処理の一例を示す図である。FIG. 14 is a diagram showing an example of unauthorized user determination processing of the access management device according to the third embodiment of the present invention;

(第1の実施形態)
(アクセス管理システムの構成)
以下、図面を参照しながら本発明の実施形態について詳しく説明する。図1は、本実施形態に係るアクセス管理システムASの一例を示す図である。アクセス管理システムASは、ユーザUEのアクセス対象Rへのアクセスを管理するためのシステムである。アクセス管理システムASは、ユーザ端末1と、アクセス管理装置2と、アクセス権情報サーバ3と、アクセス対象サーバ4とを備える。
(First embodiment)
(Configuration of access control system)
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram showing an example of an access management system AS according to this embodiment. The access management system AS is a system for managing access to the access target R of the user UE. The access management system AS includes a user terminal 1 , an access management device 2 , an access right information server 3 and an access target server 4 .

ユーザ端末1は、ユーザUEの一例である。ユーザ端末1は、例えば、スマートフォンなどの移動体通信端末や、パーソナルコンピューターである。ユーザ端末1は、セキュリティカードなど、環境からサービスの提供を受ける際に、ユーザが常に身に着けて携行する専用端末であってもよい。 A user terminal 1 is an example of a user UE. The user terminal 1 is, for example, a mobile communication terminal such as a smart phone or a personal computer. The user terminal 1 may be a dedicated terminal, such as a security card, which the user always wears and carries when receiving services from the environment.

ユーザ端末1は、複数のユーザ端末1-i(i=1、2、・・・、N:Nはユーザ端末の数)を含む。以下では、複数のユーザ端末1-i全体をユーザ端末1という場合と、複数のユーザ端末1-iのうちの1つを代表させてユーザ端末1という場合とがある。
ユーザ端末1は、アクセス管理装置2を介して、アクセス対象サーバ4に記憶されるアクセスの対象であるアクセス対象Rにアクセスする。アクセス対象Rとは、一例として、データである。本実施形態においてアクセス対象Rにアクセスするとは、例えばUNIX(登録商標)のアクセス制御に定義されているように、データであるアクセス対象Rの読み取り、書き込み、及び実行を含む。本実施形態では、一例として、アクセス対象Rは、複数のアクセス対象R1~R9を含む。
The user terminal 1 includes a plurality of user terminals 1-i (i=1, 2, . . . , N: N is the number of user terminals). In the following, the user terminal 1 may refer to all of the plurality of user terminals 1-i, and the user terminal 1 may refer to one of the plurality of user terminals 1-i as a representative.
The user terminal 1 accesses the access target R stored in the access target server 4 via the access management device 2 . An access target R is, for example, data. Accessing the access target R in this embodiment includes reading, writing, and execution of the access target R, which is data, as defined in UNIX (registered trademark) access control, for example. In this embodiment, as an example, the access target R includes a plurality of access targets R1 to R9.

アクセス管理装置2は、アクセス権情報サーバ3に記憶されるアクセス権情報XI、及びアクセス権情報サーバ3に記憶されるユーザ管理情報ULに基づいて、ユーザ端末1のアクセス対象サーバ4に記憶されるアクセス対象Rへのアクセスを管理する。
アクセス管理装置2は、例えば、ゲートウェイやゲートキーパーである。
The access management device 2 stores in the access target server 4 of the user terminal 1 based on the access right information XI stored in the access right information server 3 and the user management information UL stored in the access right information server 3. It manages access to the access target R.
The access management device 2 is, for example, a gateway or gatekeeper.

ここでアクセス対象Rに含まれるアクセス対象R1~R9へアクセスするには、アクセス対象R1~R9それぞれに対応するアクセス権V1~V9がそれぞれ必要となる。アクセス権情報XIは、アクセス権V1~V9同士の包含関係、及びアクセス権Vを行使するために必要となる鍵の情報を示す情報である。以下、アクセス権V1~V9をまとめてアクセス権Vという。 In order to access the access targets R1 to R9 included in the access target R, access rights V1 to V9 corresponding to the access targets R1 to R9 are required, respectively. The access right information XI is information indicating the inclusive relationship between the access rights V1 to V9 and the key information required to exercise the access right V. FIG. Access rights V1 to V9 are collectively referred to as access rights V hereinafter.

ユーザ管理情報ULは、複数のユーザ端末1-iそれぞれについて、アクセス対象R1~R9それぞれに対応するアクセス権V1~V9を付与してよいかを示す情報である。ユーザ管理情報ULは、一例として、2次元の表形式のデータである。ユーザ管理情報ULは、複数のユーザ端末1-iそれぞれに対する列を有し、列毎にアクセス権V1~V9を付与してよいかを示す。 The user management information UL is information indicating whether access rights V1 to V9 corresponding to access targets R1 to R9 may be granted to each of the plurality of user terminals 1-i. The user management information UL is, for example, two-dimensional tabular data. The user management information UL has columns for each of a plurality of user terminals 1-i, and indicates whether access rights V1 to V9 may be granted for each column.

アクセス権情報サーバ3は、アクセス権情報XI、及びユーザ管理情報ULを記憶する。
アクセス対象サーバ4は、アクセス対象Rを記憶する。ここでアクセス対象Rは、暗号化されて記憶される。
The access right information server 3 stores access right information XI and user management information UL.
The access target server 4 stores the access target R. FIG. Here, the access target R is encrypted and stored.

ここで図2を参照し、アクセス権情報XIについて説明する。
図2は、本実施形態に係るアクセス権情報XIの一例を示す図である。アクセス権情報XIでは、有向非巡回グラフ(Directed Acyclic Graph:DAG)OGによりアクセス権V同士の包含関係が示されている。本実施形態では、アクセス権Vは、一例として、互いに包含関係が定められた9つのアクセス権V1~アクセス権V9
を含む。
有向非巡回グラフOGは、9つのノードN1~N9を有する。ノードN1~N9は、それぞれアクセス権V1~アクセス権V9に対応づけられている。
Here, with reference to FIG. 2, the access right information XI will be described.
FIG. 2 is a diagram showing an example of access right information XI according to this embodiment. In the access right information XI, the inclusion relationship between the access rights V is indicated by a directed acyclic graph (DAG) OG. In this embodiment, the access rights V are, for example, nine access rights V1 to V9, which are defined in an inclusion relationship with each other.
including.
A directed acyclic graph OG has nine nodes N1 to N9. Nodes N1 to N9 are associated with access rights V1 to V9, respectively.

ノードN1~N9は、向きをもつ有向辺L(図2に示す例では、有向辺L12、有向辺L13、有向辺L24、有向辺L25、有向辺L35、有向辺L36、有向辺L47、有向辺L57、有向辺L58、有向辺L68、有向辺L79、及び有向辺L89)により接続される。例えば、ノードN1と、ノードN2とは、有向辺L12によって、ノードN1からノードN2へ向かう向きに接続される。 The nodes N1 to N9 are oriented sides L (in the example shown in FIG. 2, directional sides L12, directional sides L13, directional sides L24, directional sides L25, directional sides L35, and directional sides L36). , directed edge L47, directed edge L57, directed edge L58, directed edge L68, directed edge L79, and directed edge L89). For example, the node N1 and the node N2 are connected in the direction from the node N1 to the node N2 by the directed side L12.

ここで一方のノードNiから他方のノードNjへの有向辺が存在する場合、ノードNiに対応するアクセス権Viは、ノードNjに対応するアクセス権Vjを包含する。アクセス権Viがアクセス権Vjを包含するとは、アクセス権Viを行使することにより、アクセス権Vjに対応するアクセス対象Rjにアクセスできることできることである。アクセス権Viがアクセス権Vjを包含する場合、アクセス権Viは、アクセス権Vjに加えてアクセス権Vjにより包含されるアクセス権Vを包含する。 Here, if there is a directed edge from one node Ni to the other node Nj, the access right Vi corresponding to the node Ni includes the access right Vj corresponding to the node Nj. An access right Vi includes an access right Vj means that an access target Rj corresponding to the access right Vj can be accessed by exercising the access right Vi. If access right Vi subsumes access right Vj, then access right Vi subsumes access right V subsumed by access right Vj in addition to access right Vj.

以下、一方のノードと他方のノードが、一方のノードから他方のノードへ向かう向きに有向辺Lにより接続される場合、一方のノードを上位ノード、他方のノードを下位ノードと、それぞれいうことがある。
また、アクセス権Viがアクセス権Vjを包含し、アクセス権Vjがアクセス権Vkを包含する場合、推移律を適用して、アクセス権Viがアクセス権Vkを包含する、あるいは、アクセス権Viのノードはアクセス権Vkのノードの上位ノードであるということがある。
Hereinafter, when one node and another node are connected by a directed edge L in the direction from one node to the other node, one node is referred to as a higher node and the other node as a lower node. There is
Also, if an access right Vi subsumes an access right Vj and an access right Vj subsumes an access right Vk, then applying the transitive law, the access right Vi subsumes the access right Vk or the node of the access right Vi is an upper node of the node with access right Vk.

各ノードNには、公開識別情報PK、秘密識別情報SK、及び秘密認証情報AIがそれぞれ対応づけられている。例えば、ノードN1には、公開識別情報PK1、秘密識別情報SK1、及び秘密認証情報AI1が対応づけられ、ノードN2には、公開識別情報PK2、秘密識別情報SK2、及び秘密認証情報AI2が対応づけられる。公開識別情報PK、秘密識別情報SK、及び秘密認証情報AIは、上述したアクセス権Vを行使するために必要となる情報である。 Each node N is associated with public identification information PK, secret identification information SK, and secret authentication information AI. For example, node N1 is associated with public identification information PK1, secret identification information SK1, and secret authentication information AI1, and node N2 is associated with public identification information PK2, secret identification information SK2, and secret authentication information AI2. be done. The public identification information PK, the secret identification information SK, and the secret authentication information AI are information necessary for exercising the access right V described above.

ノードNiの公開識別情報PKiを数xiとする。数rを、アクセス権Vの共通秘密鍵とする。アクセス権Viに対応する秘密認証情報AIiを式(1)により定める。 Let the number xi be the public identification information PKi of the node Ni. Let the number r be the common secret key of the access right V. Secret authentication information AIi corresponding to access right Vi is determined by equation (1).

Figure 2023105065000002
Figure 2023105065000002

ここで数pは大きな素数である。数r及び数xiは、式(2)により示される集合に属する数であり、数p-1と互いに素となるようにランダムに選ばれる。 Here the number p is a large prime number. The numbers r and xi are numbers belonging to the set shown by equation (2) and are randomly selected to be relatively prime to the number p−1.

Figure 2023105065000003
Figure 2023105065000003

複数のユーザ端末1-i(i=1、2、・・・、N:Nはユーザ端末の数)のうちのあるユーザ端末1にノードNiに対応するアクセス権Viを付与する際には、当該ユーザ端
末1を含め、アクセス管理装置2の管理者以外にアクセスできないように、式(1)により示される秘密認証情報AIiが授与される。例えば、ユーザ端末1が保有する耐タンパー特性を有するデバイスに暗号経路を用いて秘密認証情報AIiが送信され、当該デバイス中に記録されるようにすることにより、アクセス管理装置2の管理者以外が当該秘密認証情報AIiにアクセスできないようにする。特に、アクセス権Viが付与されるユーザに対しても、秘密認証情報AIiの値は秘匿される。秘密認証情報AIiの値が知られると、数xiの法pにおける逆数を乗ずることにより、共通秘密鍵rが露呈してしまう。
ただし、後述する本発明の第3の実施形態では、秘密認証情報AIiをアクセス管理装置2の管理者以外がわからないように符号化することによって耐タンパーデバイスが不要となる例を示す。
When granting an access right Vi corresponding to a node Ni to a user terminal 1 among a plurality of user terminals 1-i (i=1, 2, . . . , N: N is the number of user terminals), The secret authentication information AIi represented by the formula (1) is given so that only the administrator of the access management device 2, including the user terminal 1, can access. For example, the secret authentication information AIi is transmitted to a device possessed by the user terminal 1 and has a tamper-resistant property using a cryptographic path, and is recorded in the device. The secret authentication information AIi is made inaccessible. In particular, the value of the secret authentication information AIi is kept secret even for users to whom the access right Vi is granted. Once the value of the secret authentication information AIi is known, the common secret key r is exposed by multiplying the number xi by the inverse modulo p.
However, in a third embodiment of the present invention, which will be described later, an example will be shown in which the tamper-resistant device is unnecessary by encoding the secret authentication information AIi so that only the administrator of the access management device 2 can understand it.

一方、秘密識別情報SKは以下のように構成する。群Gを数pを位数にもつ巡回群とし、群Gの演算は乗法により記述する。また、元gを群Gの生成元であるとする。群Gに関する離散対数問題は計算量的に解決不能であるとする。したがって、式(3)により示される関数は、数xに関して一方向性関数であるとする。 On the other hand, secret identification information SK is configured as follows. Let the group G be a cyclic group having the number p as the order, and the operation of the group G is described by multiplication. It is also assumed that the element g is the generator of the group G. Let the discrete logarithm problem for the group G be computationally insoluble. Therefore, let the function given by equation (3) be a one-way function with respect to the number x.

Figure 2023105065000004
Figure 2023105065000004

以下、式(3)により示される関数を一方向性関数F1という。一方向性関数F1は、群Gに値をもつ関数である。一方向性関数F1は、準同型性を有する。一方向性関数の構成方法としては、例えば、離散対数問題を用いた構成方法、RSAのような素因数分解を用いた構成方法が知られている。離散対数問題を用いた構成方法では、有限体上の離散対数問題、楕円曲線上の離散対数問題などを用いて、準同型性を有する一方向性関数を構成することができる。本実施形態の一方向性関数F1は、一例として、離散対数問題を用いた構成方法により、群Gを限定せずに構成された一方向性関数である。
なお、一方向性関数F1は、準同型性を有していれば、RSAのような素因数分解を用いた構成方法などの他の構成方法により構成される一方向性関数であってもよい。
Hereinafter, the function represented by Equation (3) will be referred to as a one-way function F1. A one-way function F1 is a function with values in the group G. The one-way function F1 has homomorphism. As a method for constructing a one-way function, for example, a method using a discrete logarithm problem and a method using prime factorization such as RSA are known. In the construction method using the discrete logarithm problem, a one-way function having homomorphism can be constructed using a discrete logarithm problem on a finite field, a discrete logarithm problem on an elliptic curve, or the like. The one-way function F1 of this embodiment is, for example, a one-way function configured without limiting the group G by a configuration method using a discrete logarithm problem.
It should be noted that the one-way function F1 may be a one-way function configured by another configuration method such as a configuration method using prime factorization such as RSA, as long as it has homomorphism.

アクセス権Viに対応するノードNiに対し、有向辺を有向辺が示す包含関係の向きにたどってノードNiに経路が存在するノードNの添字の集合を集合Aiとする。ここでノードNの添字とは、例えば、ノードNiの場合、添字iである。即ち、集合Aiは、ノードNiの上位のノードNjの添字の集合である。
図2に示す例では、例えば、ノードN4に対する集合A4は、ノードN2の添字である2と、ノードN1の添字である1とからなる集合である。別の例では、ノードN8に対する集合A8は、ノードN5の添字である5と、ノードN2の添字である2と、ノードN1の添字である1と、ノードN6の添字である6と、ノードN3の添字である3とからなる集合である。
For a node Ni corresponding to an access right Vi, a set Ai is a set of subscripts of nodes N for which a path exists to the node Ni following the direction of the inclusion relationship indicated by the directed edge. Here, the subscript of the node N is, for example, the subscript i in the case of the node Ni. That is, the set Ai is a set of subscripts of nodes Nj that are higher than node Ni.
In the example shown in FIG. 2, for example, the set A4 for node N4 is a set of 2, which is the subscript of node N2, and 1, which is the subscript of node N1. In another example, the set A8 for node N8 is the subscript 5 for node N5, the subscript 2 for node N2, the subscript 1 for node N1, the subscript 6 for node N6, and the subscript for node N3. is a set consisting of 3, which is the subscript of .

ノードNiの秘密識別情報SKiは、式(4)により示される群Gの元として定められる。 The secret identification information SKi of the node Ni is defined as an element of the group G given by equation (4).

Figure 2023105065000005
Figure 2023105065000005

ノードNiに対応するアクセス対象Riでは、例えば、秘密識別情報SKiが以下のよ
うに利用されてアクセス制御が行なわれる。
At the access target Ri corresponding to the node Ni, for example, the secret identification information SKi is used as follows for access control.

アクセス対象Riへのアクセス制御を行なうアクセス管理装置2が、ユーザ端末1との間において、Diffie-Hellman-Merkle認証を行い、認証の都度生成する乱数λに対して、ユーザ端末1が式(5)により示される一方向性関数F1の値を生成し得た場合にのみ、アクセス対象Riへのアクセスを許可する。ここでユーザ端末1が生成する一方向性関数F1の値を、アクセス権行使情報GKという。 The access management device 2, which controls access to the access target Ri, performs Diffie-Hellman-Merkle authentication with the user terminal 1, and the user terminal 1 uses the formula (5 ) can generate the value of the one-way function F1, the access to the access target Ri is permitted. Here, the value of the one-way function F1 generated by the user terminal 1 is called access right exercise information GK.

Figure 2023105065000006
Figure 2023105065000006

アクセス制御の方法の一例としては、アクセス管理装置2が式(6)によって示される生成元gのλ乗の値をユーザ端末1に送信し、ユーザ端末1から式(5)の値、あるいはその暗号学的ハッシュ値(例えば、SHA-1などを用いて生成される値)を受信した場合にアクセス対象Riへのアクセスを許可する方法が考えられる。
アクセス制御の方法の別の一例としては、アクセス管理装置2がアクセス対象Riを式(5)の値を鍵として暗号化しておき、式(6)の値をユーザ端末1に送信し、ユーザ端末1が式(5)の値を計算できた場合のみ暗号を復号できる方法などが考えられる。
As an example of the access control method, the access management device 2 transmits to the user terminal 1 the value of the generator g to the power of λ given by the equation (6), and the user terminal 1 sends the value of the equation (5) or its A possible method is to permit access to the access target Ri when a cryptographic hash value (for example, a value generated using SHA-1 or the like) is received.
As another example of the access control method, the access management device 2 encrypts the access target Ri using the value of equation (5) as a key, transmits the value of equation (6) to the user terminal 1, A method of decrypting the code only when 1 can calculate the value of the equation (5) is conceivable.

Figure 2023105065000007
Figure 2023105065000007

集合Aiに含まれる任意の添字jについて、ユーザ端末1がアクセス権Vjを付与されているとする。従って、当該ユーザ端末1は、式(7)により示される秘密認証情報AIjを入力の一部として、式(3)により示される一方向性関数F1の計算の実行が可能であるとする。 It is assumed that the user terminal 1 is granted the access right Vj for any subscript j included in the set Ai. Therefore, it is assumed that the user terminal 1 is capable of calculating the one-way function F1 given by Equation (3) using the private authentication information AIj given by Equation (7) as part of its input.

Figure 2023105065000008
Figure 2023105065000008

ユーザ端末1は秘密認証情報AIjにはアクセスできないものとする。例えば、ユーザ端末1が保有する耐タンパーデバイス中に秘密認証情報AIjが記録され、当該耐タンパーデバイスはマイクロコンピュータを内蔵し、当該耐タンパーデバイス内の安全な計算領域において式(8)により示される一方向性関数F1の値を計算し、結果のみを出力するようにする。 It is assumed that the user terminal 1 cannot access the secret authentication information AIj. For example, the secret authentication information AIj is recorded in a tamper-resistant device possessed by the user terminal 1, the tamper-resistant device incorporates a microcomputer, and is expressed by equation (8) in a secure calculation area within the tamper-resistant device. Calculate the value of the one-way function F1 and output only the result.

Figure 2023105065000009
Figure 2023105065000009

ここでアクセス権Vjにより包含されるアクセス権Viの行使では、まず、式(8)により示される一方向性関数F1の値が計算される。 Here, in exercising the access right Vi included by the access right Vj, first, the value of the one-way function F1 given by Equation (8) is calculated.

次いで、アクセス権Viの行使は、公開識別情報PKの集合である式(9)により示される公開識別情報PKの集合、及びノードNiの公開識別情報PKiである数xiを用いて、アクセス権Viに対する秘密識別情報SKiが式(10)に従って計算されることにより実行される。 The exercise of the access right Vi is then performed using the set of public identities PK given by equation (9), which is the set of public identities PK, and the number xi, which is the public identity PKi of the node Ni, using the access right Vi The secret identification information SKi for is calculated according to equation (10).

Figure 2023105065000010
Figure 2023105065000010

Figure 2023105065000011
Figure 2023105065000011

上述したように、上位のアクセス権Vjが付与されたユーザ端末1は、任意の下位のアクセス権Viを行使することが可能となる。 As described above, the user terminal 1 to which the higher access right Vj has been granted can exercise any lower access right Vi.

次に図3を参照し、ユーザ端末1及びアクセス管理装置2の構成の詳細について説明する。
図3は、本実施形態に係るユーザ端末1、及びアクセス管理装置2の構成の一例を示す図である。図1に示した複数のユーザ端末1-i(i=1、2、・・・、N:Nはユーザ端末の数)の機能は互いに同等であるため、図3では、図1に示した複数のユーザ端末1-i(i=1、2、・・・、N:Nはユーザ端末の数)のうちの1つを代表させてユーザ端末1として図示している。
Next, with reference to FIG. 3, details of the configurations of the user terminal 1 and the access management device 2 will be described.
FIG. 3 is a diagram showing an example of the configuration of the user terminal 1 and the access management device 2 according to this embodiment. Since the functions of the plurality of user terminals 1-i (i=1, 2, . . . , N: N is the number of user terminals) shown in FIG. One of a plurality of user terminals 1-i (i=1, 2, . . . , N: N is the number of user terminals) is illustrated as a user terminal 1 as a representative.

ユーザ端末1は、通信部10と、公開情報取得部11と、公開情報記憶部12と、アクセス要求部13と、耐タンパー特性モジュール14と、アクセス実行部15とを備える。 The user terminal 1 includes a communication unit 10 , a public information acquisition unit 11 , a public information storage unit 12 , an access request unit 13 , a tamper resistance module 14 and an access execution unit 15 .

通信部10は、通信モジュールであり、アクセス管理装置2との間において、各種の情報の送信及び受信を行う。
公開情報取得部11は、アクセス管理装置2により供給される公開情報PIを取得する。公開情報PIには、公開識別情報PKと、群情報GIが含まれる。群情報GIとは、群Gを示す情報であり、群Gの生成元、及び、群Gの位数である数pを含む。なお、群情報GIは、例えば群Gが楕円曲線の場合、その定義方程式を含んでもよい。
公開情報記憶部12は、公開情報取得部11により取得された公開情報PIを記憶する。
The communication unit 10 is a communication module, and performs transmission and reception of various types of information with the access management device 2 .
The public information acquisition unit 11 acquires public information PI supplied by the access management device 2 . The public information PI includes public identification information PK and group information GI. The group information GI is information indicating the group G, and includes the generator of the group G and the number p, which is the order of the group G. For example, when the group G is an elliptic curve, the group information GI may include its defining equation.
The public information storage unit 12 stores public information PI acquired by the public information acquisition unit 11 .

アクセス要求部13は、アクセス管理装置2にアクセス要求情報ARを供給する。アクセス要求情報ARとは、アクセス対象ノードANを示す情報である。ここでアクセス対象ノードANとは、有向非巡回グラフOGのノードNのうち、ユーザ端末1がアクセスするアクセス対象Riに対応するノードNiである。 The access request unit 13 supplies access request information AR to the access management device 2 . The access request information AR is information indicating the access target node AN. Here, the access target node AN is a node Ni corresponding to the access target Ri accessed by the user terminal 1 among the nodes N of the directed acyclic graph OG.

耐タンパー特性モジュール14は、耐タンパー特性を備えたモジュールである。つまり、耐タンパー特性モジュール14は、自装置の内部に保持されるデータやプログラム、及び、自装置の内部で実行される計算処理が、外部から観察、及び干渉されない性質を有している。
耐タンパー特性モジュール14は、秘密認証情報取得部140と、秘密認証情報記憶部141と、アクセス権行使情報生成部142とを備える。
The anti-tampering module 14 is a module with anti-tampering characteristics. In other words, the tamper-resistant characteristic module 14 has the property that the data and programs held inside its own device and the calculation processing executed inside its own device are not observed or interfered with from the outside.
The tamper-resistant property module 14 includes a secret authentication information acquisition unit 140 , a secret authentication information storage unit 141 , and an access right exercise information generation unit 142 .

秘密認証情報取得部140は、アクセス管理装置2から供給される秘密認証情報AIを取得する。
秘密認証情報記憶部141は、秘密認証情報取得部140により取得された秘密認証情報AIを記憶する。
アクセス権行使情報生成部142は、公開情報記憶部12に記憶される公開情報PIと、秘密認証情報記憶部141に記憶される秘密認証情報AIとに基づいて、アクセス権行使情報GKを生成する。アクセス権行使情報GKを生成するため、アクセス権行使情報生成部142は、一方向性関数F1を実行する機能を有する。
The secret authentication information acquisition unit 140 acquires secret authentication information AI supplied from the access management device 2 .
The secret authentication information storage unit 141 stores secret authentication information AI acquired by the secret authentication information acquisition unit 140 .
The access right exercise information generation unit 142 generates access right exercise information GK based on the public information PI stored in the public information storage unit 12 and the secret authentication information AI stored in the secret authentication information storage unit 141. . In order to generate the access right exercise information GK, the access right exercise information generator 142 has a function of executing the one-way function F1.

アクセス実行部15は、アクセス管理装置2にアクセス対象Rへのアクセスが許可された場合に、アクセス対象Rへのアクセスを実行する。 The access executing unit 15 executes access to the access target R when the access management device 2 is permitted to access the access target R. FIG.

アクセス管理装置2は、通信部20と、ユーザ管理部21と、アクセス権管理部22と、アクセス要求取得部23と、アクセス権付与部24と、乱数生成部25と、アクセス権検査部26と、アクセス許可部27とを備える。 The access management device 2 includes a communication unit 20, a user management unit 21, an access right management unit 22, an access request acquisition unit 23, an access right grant unit 24, a random number generation unit 25, and an access right inspection unit 26. , and an access permission unit 27 .

通信部20は、通信モジュールであり、ユーザ端末1との間において、各種の情報の送信及び受信を行う。
ユーザ管理部21は、アクセス権情報サーバ3に記憶されるユーザ管理情報ULに基づいて、ユーザ端末1にアクセス対象Rへのアクセス権Vを付与してよいかを判定する。
アクセス権管理部22は、アクセス権情報サーバ3に記憶されるアクセス権情報XIを管理する。ここでアクセス権管理部22は、有向非巡回グラフOGの各ノードNに、公開識別情報PKと、秘密識別情報SKと、秘密認証情報AIとをそれぞれ対応づける。
The communication unit 20 is a communication module, and performs transmission and reception of various information with the user terminal 1 .
Based on the user management information UL stored in the access right information server 3, the user management unit 21 determines whether or not the access right V to the access target R may be granted to the user terminal 1. FIG.
The access right management unit 22 manages access right information XI stored in the access right information server 3 . Here, the access right management unit 22 associates each node N of the directed acyclic graph OG with public identification information PK, secret identification information SK, and secret authentication information AI.

アクセス要求取得部23は、ユーザ端末1から供給されるアクセス要求情報ARを取得する。
乱数生成部25は、乱数λを生成し、アクセス権付与部24に供給する。
The access request acquisition unit 23 acquires access request information AR supplied from the user terminal 1 .
The random number generation unit 25 generates a random number λ and supplies it to the access right granting unit 24 .

アクセス権検査部26は、ユーザ端末1に秘密認証情報AIを供給する。また、アクセス権付与部24は、アクセス要求取得部23により取得されたアクセス要求情報ARに応じて、乱数生成部25により生成された乱数λに基づいて式(6)によって示される生成元gの乱数λ乗の値を算出し、算出した値をユーザ端末1に供給することで、Diffie-Hellman-Merkle認証を実施する。 The access right checking unit 26 supplies the user terminal 1 with the secret authentication information AI. In addition, the access right granting unit 24, according to the access request information AR acquired by the access request acquiring unit 23, generates the random number λ generated by the random number generating unit 25. Diffie-Hellman-Merkle authentication is performed by calculating a random number to the power of λ and supplying the calculated value to the user terminal 1 .

結果として、アクセス権検査部26は、ユーザ端末1から供給されるアクセス権行使情報GKの乱数λ乗の値と、アクセス要求情報ARが示すアクセス対象ノードANに対応づけられた秘密識別情報SKのλ乗の値とが一致するか否かを検査する。即ち、アクセス権検査部26は、アクセス権行使情報GKと秘密識別情報SKとが一致するか否かを検査する。 As a result, the access right checking unit 26 determines the random number λ power of the access right exercise information GK supplied from the user terminal 1 and the secret identification information SK associated with the access target node AN indicated by the access request information AR. Check if the value of the λ power matches. That is, the access right checking unit 26 checks whether or not the access right exercise information GK and the secret identification information SK match.

ここで群Gは離散対数問題を解くことが計算量的に困難であるように構成されているので、ユーザ端末1に供給される生成元gの乱数λ乗の値から乱数λを知ることは不可能である。秘密識別情報SKと一致することが期待されるアクセス権行使情報GKは乱数λによりマスクされているため、ユーザ端末1とアクセス管理装置2との通信が傍受されたとしても、傍受された通信内容から秘密識別情報SKが漏れることはない。この認証方式はDiffie-Hellman-Merkle認証方式として知られている。
アクセス許可部27は、アクセス権検査部26の判定結果に応じて、ユーザ端末1のア
クセス対象Rへのアクセスを許可、または禁止する。
Here, since the group G is configured such that it is computationally difficult to solve the discrete logarithm problem, it is impossible to know the random number λ from the value of the random number λ power of the generator g supplied to the user terminal 1. Impossible. Since the access right exercise information GK expected to match the secret identification information SK is masked by the random number λ, even if the communication between the user terminal 1 and the access management device 2 is intercepted, the content of the intercepted communication secret identification information SK is never leaked from the This authentication scheme is known as the Diffie-Hellman-Merkle authentication scheme.
The access permission unit 27 permits or prohibits access to the access target R of the user terminal 1 according to the determination result of the access right inspection unit 26 .

(アクセス管理システムにおける処理)
図4を参照し、ユーザ端末1によるアクセスが行われる前のアクセス管理装置2の処理であるアクセス管理処理について説明する。
図4は、本実施形態に係るアクセス管理装置2のアクセス管理処理の一例を示す図である。図4に示す処理は、アクセス管理システムASの運用が開始された場合に開始される。
(Processing in access control system)
With reference to FIG. 4, access management processing, which is processing of the access management device 2 before access by the user terminal 1 is performed, will be described.
FIG. 4 is a diagram showing an example of access management processing of the access management device 2 according to this embodiment. The processing shown in FIG. 4 is started when the operation of the access management system AS is started.

ステップS100:アクセス権管理部22は、通信部20を介して、アクセス権情報サーバ3に記憶されるアクセス権情報XIに含まれる有向非巡回グラフOGの各ノードNに、公開識別情報PKと、秘密識別情報SKと、秘密認証情報AIとを対応づける。 Step S100: The access right management unit 22, via the communication unit 20, sends public identification information PK and , secret identification information SK and secret authentication information AI.

例えば、ここでアクセス権管理部22は、アクセス対象Rに対応するノードNに秘密識別情報SKを対応づけることにより、アクセス対象Rを、秘密識別情報SKを鍵として暗号化することができる。ノードNに対応づけられるアクセス対象Rが、全て同じ鍵によって暗号化されることを避けるためには、アクセス対象R毎に乱数λを生成し、秘密識別情報SKの乱数λ乗の値を暗号化の鍵とし、式(6)によって示される生成元gの式(5)によって示される乱数λ乗の値を暗号化されたアクセス対象Rに添付することで、Diffie-Hellman-Merkle認証と暗号によるデータの秘匿とを結合させる。この暗号方式はElGamal暗号方式として知られている。 For example, the access right management unit 22 can encrypt the access target R using the secret identification information SK as a key by associating the node N corresponding to the access target R with the secret identification information SK. In order to prevent all the access targets R associated with the node N from being encrypted with the same key, a random number λ is generated for each access target R, and the secret identification information SK raised to the power of the random number λ is encrypted. and appending the value of the random number λ shown by the formula (5) of the generator g shown by the formula (6) to the encrypted access target R, Diffie-Hellman-Merkle authentication and cryptographic Combine with data confidentiality. This cryptosystem is known as the ElGamal cryptosystem.

有向非巡回グラフOGは、上述したように、各ノードにアクセス権Vが対応づけられることによりアクセス権V同士の包含関係を示す。公開識別情報PKとは、アクセス権Vを行使するユーザUEに公開される情報である。秘密識別情報SKとは、アクセス権Vを行使するために必須の情報である。秘密認証情報AIとは、ユーザUEに付与される情報である。 As described above, the directed acyclic graph OG indicates the inclusion relationship between the access rights V by associating the access rights V with each node. The public identification information PK is information that is made public to the user UE who exercises the access right V. FIG. The secret identification information SK is information essential for exercising the access right V. The secret authentication information AI is information given to the user UE.

したがって、アクセス権管理部22は、各ノードにアクセス権Vが対応づけられることによりアクセス権V同士の包含関係を示す有向非巡回グラフOGの各ノードNに、アクセス権Vを行使するユーザUEに公開される公開識別情報PKと、アクセス権Vを行使するために必須の情報である秘密識別情報SKと、ユーザUEに付与される秘密認証情報AIとをそれぞれ対応づける。 Therefore, the access right management unit 22 assigns the user UE who exercises the access right V to each node N of the directed acyclic graph OG that indicates the inclusive relationship between the access rights V by associating the access right V with each node. The public identification information PK disclosed to the public, the secret identification information SK that is essential information for exercising the access right V, and the secret authentication information AI given to the user UE are associated with each other.

また、アクセス権Vによるアクセスの対象(この一例において、アクセス対象R)はデータであり、当該データは秘密識別情報SK、又は、秘密識別情報SKの乱数λ乗の値を鍵として暗号化されている。ここでユーザUEに付与された秘密認証情報AIから計算された秘密識別情報SKの乱数λ乗を鍵として、当該データが復号されることによって当該データへのアクセスが可能となる。 The object of access by the access right V (access object R in this example) is data, and the data is encrypted using the secret identification information SK or the value of the secret identification information SK to the power of λ as a key. there is Here, access to the data becomes possible by decrypting the data using the random number λ power of the secret identification information SK calculated from the secret authentication information AI given to the user UE.

ここで、式(10)に示す方法により、ある上位ノードであるノードNjに対応づけられるアクセス権Vjに包含されるアクセス権Viに対応づけられた下位ノードであるノードNiに対応づけられる秘密識別情報SKiは、生成元gの乱数λ乗の元とノードNjに対応づけられる秘密認証情報AIjとを一方向性関数F1に入力して得られる値と、公開識別情報PKのうちの集合Aiにより示されるノードNに対応づけられる公開識別情報PK及び公開識別情報PKiとから、一方向性関数F1を介して計算される。 Here, by the method shown in equation (10), a secret identification associated with a node Ni that is a lower node that is associated with an access right Vi that is included in an access right Vj that is associated with a node Nj that is a higher node The information SKi is obtained by inputting the element of the random number λ power of the generator g and the secret authentication information AIj associated with the node Nj into the one-way function F1, and the set Ai of the public identification information PK. It is calculated from the public identification information PK and the public identification information PKi associated with the indicated node N via the one-way function F1.

つまり、ノードNのうちあるノードである上位ノードにアクセス権管理部22により対応づけられるアクセス権Vに包含されるアクセス権Vに対応づけられたノードNである下位ノードに、アクセス権管理部22により対応づけられる秘密識別情報SKは、当該ある
上位ノードにアクセス権管理部22により対応づけられる秘密認証情報AIと、公開識別情報PKのうちの所定の公開識別情報PKと、生成元gの乱数λ乗の元とから一方向性関数F1を利用して得られる。
That is, the access right management unit 22 assigns the access right management unit 22 The secret identification information SK associated with is composed of the secret authentication information AI associated with the upper node by the access right management unit 22, the predetermined public identification information PK out of the public identification information PK, and the random number of the generator g It is obtained using the one-way function F1 from the element of the λ power.

ステップS110:アクセス権管理部22は、複数のユーザ端末1-i(i=1、2、・・・、N:Nはユーザ端末の数)それぞれに、公開識別情報PKを、通信部20を介して供給する。 Step S110: The access right management unit 22 sends public identification information PK to each of a plurality of user terminals 1-i (i=1, 2, . . . , N: N is the number of user terminals), supply through.

ステップS120:ユーザ管理部21は、アクセス権情報サーバ3に記憶されるユーザ管理情報ULに基づいて、アクセス権Vを付与するユーザ端末1を判定する。ユーザ管理部21は、判定結果をアクセス権付与部24に供給する。 Step S<b>120 : The user management unit 21 determines the user terminal 1 to which the access right V is granted based on the user management information UL stored in the access right information server 3 . The user management unit 21 supplies the determination result to the access right granting unit 24 .

ステップS130:アクセス権付与部24は、アクセス権Vをユーザ端末1に付与する。ここでアクセス権付与部24は、秘密認証情報AIを、通信部20を介してユーザ端末1に供給することにより、アクセス権Vをユーザ端末1に付与する。アクセス権付与部24がユーザ端末1に付与する秘密認証情報AIとは、アクセス要求取得部23により取得されたアクセス要求情報ARが示すアクセス対象ノードANに対応づけられた秘密認証情報AIである。 Step S<b>130 : The access right granting unit 24 grants the access right V to the user terminal 1 . Here, the access right granting unit 24 grants the access right V to the user terminal 1 by supplying the secret authentication information AI to the user terminal 1 via the communication unit 20 . The secret authentication information AI given to the user terminal 1 by the access right granting unit 24 is the secret authentication information AI associated with the access target node AN indicated by the access request information AR acquired by the access request acquiring unit 23 .

次に図5を参照し、アクセスを行う前のユーザ端末1の処理について説明する。
図5は、本実施形態に係るユーザ端末1の公開情報、及び秘密認証情報の取得処理の一例を示す図である。
ステップS200:公開情報取得部11は、アクセス管理装置2から供給される公開識別情報PKを、通信部10を介して取得する。公開情報取得部11は、取得した公開識別情報PKを公開情報記憶部12に記憶させる。
Next, with reference to FIG. 5, processing of the user terminal 1 before access will be described.
FIG. 5 is a diagram showing an example of processing for acquiring public information and secret authentication information of the user terminal 1 according to this embodiment.
Step S<b>200 : The public information acquisition unit 11 acquires the public identification information PK supplied from the access management device 2 via the communication unit 10 . The public information acquisition unit 11 causes the public information storage unit 12 to store the acquired public identification information PK.

ステップS210:秘密認証情報取得部140は、アクセス管理装置2から供給される秘密認証情報AIを、通信部10を介して取得する。秘密認証情報取得部140は、取得した秘密認証情報AIを秘密認証情報記憶部141に記憶させる。 Step S<b>210 : The secret authentication information acquisition unit 140 acquires the secret authentication information AI supplied from the access management device 2 via the communication unit 10 . The secret authentication information acquisition unit 140 causes the secret authentication information storage unit 141 to store the acquired secret authentication information AI.

ここで秘密認証情報取得部140、及び秘密認証情報記憶部141は、耐タンパー特性モジュール14に備えられるため、秘密認証情報記憶部141に記憶される秘密認証情報AIは、耐タンパー特性モジュール14の外部に備えられるユーザ端末1の他の機能部からは参照されない。 Here, since the secret authentication information acquisition unit 140 and the secret authentication information storage unit 141 are provided in the tamper-resistant property module 14, the secret authentication information AI stored in the secret authentication information storage unit 141 is stored in the tamper-resistant property module 14. It is not referred to by other functional units of the user terminal 1 provided externally.

次に図6を参照し、ユーザ端末1がアクセス対象Rへのアクセスを行う場合の処理について説明する。
図6は、本実施形態に係るユーザ端末1のアクセス実行処理の一例を示す図である。
ステップS300:アクセス要求部13は、アクセス管理装置2にアクセス対象Rへのアクセスを要求する。ここでアクセス要求部13は、アクセス要求情報ARを、通信部10を介してアクセス管理装置2に供給することにより、アクセスを要求する。
Next, with reference to FIG. 6, processing when the user terminal 1 accesses the access target R will be described.
FIG. 6 is a diagram showing an example of access execution processing of the user terminal 1 according to this embodiment.
Step S300: The access requesting unit 13 requests access to the access target R from the access management device 2 . Here, the access request unit 13 requests access by supplying access request information AR to the access management device 2 via the communication unit 10 .

ステップS310:秘密認証情報取得部140は、アクセス管理装置2から供給される式(6)によって示される群Gの生成元gの乱数λ乗を取得し、アクセス権行使情報生成部142に供給する。 Step S310: The secret authentication information acquisition unit 140 acquires the random number λ-th power of the generator g of the group G represented by the formula (6) supplied from the access management device 2, and supplies it to the access right exercise information generation unit 142. .

ステップS320:アクセス権行使情報生成部142は、秘密認証情報記憶部141に記憶される秘密認証情報AIと、公開情報記憶部12に記憶される公開情報PIに含まれる所定の公開識別情報PKと、秘密認証情報取得部140から供給される生成元gの乱数λ乗の値とから、アクセス権行使情報GKの乱数λ乗の値を生成する。ここでアクセス権行
使情報GKは、上述した式(5)により示される。
つまり、アクセス権行使情報GKは、秘密認証情報AIが一方向性関数F1に入力されて得られる値と、上位ノードの公開識別情報PKとに対して、所定の計算手続きが実行されることによって生成される。
Step S320: The access right exercise information generation unit 142 generates the secret authentication information AI stored in the secret authentication information storage unit 141 and the predetermined public identification information PK included in the public information PI stored in the public information storage unit 12. , and the value of the random number λ of the generator g supplied from the secret authentication information acquisition unit 140, the value of the access right exercise information GK to the power of λ is generated. Here, the access right exercise information GK is expressed by Equation (5) above.
That is, the access right exercise information GK is obtained by performing a predetermined calculation procedure on the value obtained by inputting the secret authentication information AI to the one-way function F1 and the public identification information PK of the upper node. generated.

アクセス権行使情報生成部142は、耐タンパー特性モジュール14に備えられる。つまり、アクセス権行使情報GKは、耐タンパー特性モジュール14内において算出される。アクセス権行使情報GKは、耐タンパー特性モジュール14内において算出されるため、アクセス権行使情報GKの算出過程は、耐タンパー特性モジュール14の外部に備えられるユーザ端末1の他の機能部からは参照されない。 The access right exercise information generator 142 is provided in the anti-tampering feature module 14 . That is, the access right exercise information GK is calculated within the tamper resistance characteristic module 14 . Since the access right exercise information GK is calculated within the tamper resistant characteristic module 14, the process of calculating the access right exercise information GK is referred to by other functional units of the user terminal 1 provided outside the tamper resistant characteristic module 14. not.

なお、本実施形態の一方向性関数F1は準同型性を満足するため、アクセス権行使情報生成部142は、アクセス権行使情報GKのうち秘密認証情報AIを必要とする部分を算出し、アクセス権行使情報GKのうち公開識別情報PKを用いた残りの部分を外部装置に算出させてもよい。
つまり、アクセス権行使情報GKの少なくとも一部は、耐タンパー特性モジュール14内において算出される。
Since the one-way function F1 of the present embodiment satisfies homomorphism, the access right exercise information generator 142 calculates a portion of the access right exercise information GK that requires the secret authentication information AI, The remaining portion of the exercise information GK using the public identification information PK may be calculated by an external device.
That is, at least part of the access right exercise information GK is calculated within the tamper-resistant property module 14 .

なお、本実施形態では、秘密認証情報AIと、所定の公開識別情報PKと、生成元gの法pにおける乱数λ乗の値とから、アクセス権行使情報GKの乱数λ乗の値が生成するため、秘密認証情報AIがアクセス管理装置2の管理者以外の第3者に解読されてしまうことはない。秘密認証情報AIがアクセス管理装置2の管理者以外の第3者に解読されてしまうことがない理由は、DDH(Decisional Diffie Hellman)仮説による。 In the present embodiment, the value of the random number λ power of the access right exercise information GK is generated from the secret authentication information AI, the predetermined public identification information PK, and the value of the random number λ power in modulo p of the generator g. Therefore, the secret authentication information AI will not be deciphered by a third party other than the administrator of the access management device 2 . The reason why the secret authentication information AI is not deciphered by a third party other than the administrator of the access management device 2 is based on the DDH (Decision Diffie Hellman) hypothesis.

ステップS330:アクセス権行使情報生成部142は、生成したアクセス権行使情報GKを、通信部10を介してアクセス管理装置2に供給する。 Step S330: The access right exercise information generation unit 142 supplies the generated access right exercise information GK to the access management device 2 via the communication unit 10. FIG.

ステップS340:アクセス要求部13は、アクセス管理装置2によりアクセス対象Rへのアクセスが許可されたか否かを判定する。ここでアクセス要求部13は、アクセス管理装置2から供給されるアクセス許可情報APを取得した場合、アクセス対象Rへのアクセスが許可されたと判定する。アクセス要求部13は、アクセス管理装置2から供給されるアクセス禁止情報ADを取得した場合、アクセス対象Rへのアクセスが許可されなかったと判定する。 Step S340: The access request unit 13 determines whether or not the access management device 2 permits access to the access target R. Here, when the access request unit 13 acquires the access permission information AP supplied from the access management device 2, it determines that the access to the access target R is permitted. When the access prohibition information AD supplied from the access management device 2 is acquired, the access request unit 13 determines that access to the access target R is not permitted.

アクセス要求部13がアクセス対象Rへのアクセスが許可されたと判定する場合(ステップS340;YES)、アクセス実行部15はステップS350の処理を実行する。一方、アクセス要求部13は、アクセス対象Rへのアクセスが許可されなかったと判定する場合(ステップS340;NO)、処理を終了する。 When the access request unit 13 determines that access to the access target R is permitted (step S340; YES), the access execution unit 15 executes the process of step S350. On the other hand, when the access request unit 13 determines that access to the access target R is not permitted (step S340; NO), the process ends.

ステップS350:アクセス実行部15は、通信部10を介して、アクセス対象Rへのアクセスを実行する。 Step S350: The access execution unit 15 executes access to the access target R via the communication unit 10. FIG.

次に図7を参照し、アクセス管理装置2がユーザ端末1のアクセス対象Rへのアクセスを検証する処理について説明する。
図7は、本実施形態に係るアクセス管理装置2のアクセス検証処理の一例を示す図である。
Next, with reference to FIG. 7, the process of verifying access to the access target R of the user terminal 1 by the access management device 2 will be described.
FIG. 7 is a diagram showing an example of access verification processing of the access management device 2 according to this embodiment.

ステップS400:アクセス要求取得部23は、ユーザ端末1から供給されるアクセス要求情報ARを、通信部20を介して取得する。アクセス要求取得部23は、取得したアク
セス要求情報ARをアクセス権検査部26に供給する。
Step S<b>400 : The access request acquisition unit 23 acquires the access request information AR supplied from the user terminal 1 via the communication unit 20 . The access request acquisition unit 23 supplies the acquired access request information AR to the access right inspection unit 26 .

ステップS410:アクセス権検査部26は、群Gの生成元gの乱数λ乗の値を、ユーザ端末1に通信部20を介して供給する。ここで乱数生成部25は、ステップS400においてアクセス要求取得部23がアクセス要求情報ARを取得する度に乱数λを生成する。 Step S<b>410 : The access right checking unit 26 supplies the user terminal 1 via the communication unit 20 with the random number λ-th power of the generator g of the group G. FIG. Here, the random number generation unit 25 generates a random number λ each time the access request acquisition unit 23 acquires the access request information AR in step S400.

ここで、図5のステップS210において説明したように、ユーザ端末1に付与された秘密認証情報AIは、ユーザ端末1が保持する耐タンパー特性モジュール14の秘密認証情報記憶部141に記憶される。つまり、アクセス権付与部24は、ユーザUEが保持する耐タンパー特性を有するモジュールである耐タンパー特性モジュール14に秘密認証情報AIを記録することによりユーザUEに秘密認証情報AIを付与する。 Here, as described in step S210 of FIG. 5, the secret authentication information AI given to the user terminal 1 is stored in the secret authentication information storage unit 141 of the tamper-resistant characteristic module 14 held by the user terminal 1. That is, the access right granting unit 24 grants the secret authentication information AI to the user UE by recording the secret authentication information AI in the anti-tampering module 14, which is a module possessing anti-tampering properties held by the user UE.

アクセス権付与部24は、耐タンパー特性モジュール14に秘密認証情報AIを記録することによりユーザUEであるユーザ端末1に秘密認証情報AIを付与するため、秘密認証情報AIは第3者から秘匿される。ここで第3者とは、アクセス管理システムASの外部のユーザ、アクセス管理装置2にアクセス要求情報ARを供給したユーザ端末1以外のユーザ端末1、及びアクセス管理装置2にアクセス要求情報ARを供給したユーザ端末1を含む。秘密認証情報AIは、アクセス管理装置2から参照される。 Since the access right granting unit 24 grants the secret authentication information AI to the user terminal 1, which is the user UE, by recording the secret authentication information AI in the tamper-resistant property module 14, the secret authentication information AI is kept secret from a third party. be. Here, the third party means a user outside the access management system AS, a user terminal 1 other than the user terminal 1 that supplied the access request information AR to the access management device 2, and a user terminal 1 that supplies the access request information AR to the access management device 2. including the user terminal 1 that has The secret authentication information AI is referred to by the access management device 2 .

つまり、アクセス権付与部24は、ノードNのうちのユーザUEにより行使されるアクセス権Vに対応するノードNであるアクセス対象ノードANにアクセス権管理部22により対応づけられた秘密認証情報AIを、秘密認証情報AIが第3者から秘匿される方法により、ユーザUEに付与する。 That is, the access right granting unit 24 assigns the secret authentication information AI associated by the access right managing unit 22 to the access target node AN, which is the node N corresponding to the access right V exercised by the user UE, among the nodes N. , the secret authentication information AI is given to the user UE in such a way that it is kept secret from a third party.

ステップS420:アクセス権検査部26は、ユーザ端末1から供給されるアクセス権行使情報GKを、通信部20を介して取得する。 Step S<b>420 : The access right checking section 26 acquires the access right exercise information GK supplied from the user terminal 1 via the communication section 20 .

ステップS430:アクセス権検査部26は、ステップS420において取得したアクセス権行使情報GKと、アクセス要求情報ARが示すアクセス対象ノードANに対応づけられた秘密識別情報SKの乱数λ乗とが一致するか否かを判定する。
即ち、アクセス権行使情報GKと、秘密識別情報SKの乱数λ乗とが一致するとは、アクセス権行使情報GKと、上述した式(5)により示される乱数λを含む値とが一致することである。
なお、アクセス権行使情報GKと秘密識別情報SKの乱数λ乗とが一致することは、アクセス権行使情報GKと秘密識別情報SKとが所定の関係式を満足することの一例である。
Step S430: The access right checking unit 26 checks whether the access right exercise information GK acquired in step S420 matches the secret identification information SK associated with the access target node AN indicated by the access request information AR to the power of the random number λ. determine whether or not
That is, matching between the access right exercise information GK and the random number λ power of the secret identification information SK means that the access right exercise information GK and a value including the random number λ shown by the above equation (5) match. be.
It should be noted that matching between the access right exercise information GK and the secret identification information SK raised to the power of λ is an example of the access right exercise information GK and the secret identification information SK satisfying a predetermined relational expression.

アクセス権検査部26は、アクセス権付与部24により付与された秘密認証情報AIと、当該秘密認証情報AIに対応するノードNの公開識別情報PKと、ノードNの有向非巡回グラフOG中での上位ノードの公開識別情報PKと、一方向性関数F1とを用いて得られるアクセス権行使情報GKと、アクセス対象ノードANに対応づけられた秘密識別情報SKとが所定の関係式を満足するか否かを検査する。 The access right checking unit 26 checks the secret authentication information AI granted by the access right granting unit 24, the public identification information PK of the node N corresponding to the secret authentication information AI, and in the directed acyclic graph OG of the node N The public identification information PK of the upper node of , the access right exercise information GK obtained using the one-way function F1, and the secret identification information SK associated with the access target node AN satisfy a predetermined relational expression Check whether or not

アクセス権検査部26は、アクセス権行使情報GKと秘密識別情報SKとが上述した所定の関係式を満足すると判定する場合(ステップS430;YES)、アクセス許可部27にアクセス権が確認されたことを示す判定結果を供給する。その後、アクセス許可部27は、ステップS440の処理を実行する。
一方、アクセス権検査部26は、アクセス権行使情報GKと秘密識別情報SKとが上述した所定の関係式を満足しないと判定する場合(ステップS430;NO)、アクセス許可部27にアクセス権が確認されないことを示す判定結果を供給する。その後、アクセス
許可部27は、ステップS450の処理を実行する。
When the access right checking unit 26 determines that the access right exercise information GK and the secret identification information SK satisfy the above-described predetermined relational expression (step S430; YES), the access right is confirmed by the access permission unit 27. provides a determination result indicating After that, the access permitting unit 27 executes the process of step S440.
On the other hand, when the access right checking unit 26 determines that the access right exercise information GK and the secret identification information SK do not satisfy the above-described predetermined relational expression (step S430; NO), the access right checking unit 27 confirms the access right. provide a determination result indicating that the After that, the access permitting unit 27 executes the process of step S450.

ステップS440:アクセス許可部27は、ユーザ端末1のアクセス対象Rへのアクセスを許可する。アクセス許可部27は、アクセス許可情報APを、ユーザ端末1に通信部20を介して供給する。 Step S440: The access permitting unit 27 permits the user terminal 1 to access the access target R. The access permission unit 27 supplies access permission information AP to the user terminal 1 via the communication unit 20 .

ステップS450:アクセス許可部27は、ユーザ端末1のアクセス対象Rへのアクセスを禁止する。アクセス許可部27は、アクセス禁止情報ADを、ユーザ端末1に通信部20を介して供給する。 Step S450: The access permitting unit 27 prohibits the user terminal 1 from accessing the access target R. The access permission unit 27 supplies access prohibition information AD to the user terminal 1 via the communication unit 20 .

なお、本実施形態では、アクセス権行使情報GKが乱数λを用いて生成されて、アクセス権検査部26がアクセス権行使情報GKと、式(5)により示される乱数λを含む値とが一致するか否か、即ち、アクセス権行使情報GKが秘密識別情報SKの乱数λ乗と一致するという関係式の成立を判定する場合について説明したが、これに限らない。
アクセス権行使情報GKの生成には乱数λが用いられることなく、アクセス権行使情報GKは、式(4)により示される値として生成されてもよい。アクセス権行使情報GKが式(4)により示される値として生成される場合、ステップS440においてアクセス権検査部26は、アクセス権行使情報GKと、式(4)により示される秘密識別情報SKとが一致するか否かを判定する。
In this embodiment, the access right exercising information GK is generated using a random number λ, and the access right inspecting unit 26 detects that the access right exercising information GK matches the value including the random number λ given by Equation (5). In other words, it is determined whether or not the access right exercise information GK matches the secret identification information SK to the power of the random number λ, but it is not limited to this.
The access right exercise information GK may be generated as a value represented by Equation (4) without using the random number λ for generating the access right exercise information GK. When the access right exercise information GK is generated as a value represented by the formula (4), in step S440 the access right checking unit 26 checks that the access right exercise information GK and the secret identification information SK represented by the formula (4) are Determine whether or not they match.

なお、アクセス権行使情報GKの生成には乱数λが用いられることなく、アクセス権行使情報GKが、式(4)により示される値として生成される場合、アクセス管理装置2は、乱数生成部25を備えていなくてもよい。また当該場合、図6のステップS310、及び図7のステップS410の処理は省略される。 When the access right exercise information GK is generated as a value represented by the equation (4) without using the random number λ to generate the access right exercise information GK, the access management device 2 uses the random number generator 25 may not be provided. Also, in this case, the processing of step S310 in FIG. 6 and step S410 in FIG. 7 are omitted.

なお、本実施形態では、秘密認証情報AIは、図4のステップS130においてアクセス管理装置2からユーザ端末1に付与される場合について説明したが、これに限らない。図7のステップS400においてユーザ端末1から供給されるアクセス要求情報ARを取得した後に、秘密認証情報AIはアクセス管理装置2からユーザ端末1に付与されてもよい。例えば、図7のステップS410において、群Gの生成元gの乱数λ乗の値とともに、秘密認証情報AIはアクセス管理装置2からユーザ端末1に付与されてもよい。 In this embodiment, the secret authentication information AI is given to the user terminal 1 from the access management device 2 in step S130 of FIG. 4, but it is not limited to this. The secret authentication information AI may be given to the user terminal 1 from the access management device 2 after acquiring the access request information AR supplied from the user terminal 1 in step S400 of FIG. For example, in step S410 of FIG. 7, the secret authentication information AI may be given from the access management device 2 to the user terminal 1 together with the random number λ-th power of the generator g of the group G.

以上に説明したように、本実施形態に係るアクセス管理装置2は、アクセス権管理部22と、アクセス権付与部24と、アクセス権検査部26とを備える。
アクセス権管理部22は、各ノードにアクセス権Vが対応づけられることによりアクセス権V同士の包含関係を示す有向非巡回グラフOGの各ノードNに、アクセス権Vを行使するユーザUEに公開される公開識別情報PKと、アクセス権Vを行使するために必須の情報である秘密識別情報SKと、ユーザUEに付与される秘密認証情報AIとをそれぞれ対応づける。
アクセス権付与部24は、ノードNのうちのユーザUEにより行使されるアクセス権Vに対応するノードNであるアクセス対象ノードANにアクセス権管理部22により対応づけられた秘密認証情報AIを、秘密認証情報AIが第3者から秘匿される方法により、ユーザUEに付与する。
アクセス権検査部26は、アクセス権付与部24により付与された秘密認証情報AIと、当該秘密認証情報AIに対応するノードNの有向非巡回グラフOG中での上位ノードの公開識別情報PKとを、一方向性関数F1に入力されて得られる値を示すアクセス権行使情報GKと、アクセス対象ノードANに対応づけられた秘密識別情報SKとが所定の関係式を満足するか否かを検査する。
As described above, the access management device 2 according to this embodiment includes the access right management unit 22 , the access right granting unit 24 , and the access right inspection unit 26 .
The access right management unit 22 discloses to the user UE who exercises the access right V to each node N of the directed acyclic graph OG that shows the inclusive relationship between the access rights V by associating the access right V with each node. The public identification information PK received, the secret identification information SK that is essential information for exercising the access right V, and the secret authentication information AI given to the user UE are associated with each other.
The access right granting unit 24 sends secret authentication information AI associated by the access right managing unit 22 to the access target node AN, which is the node N corresponding to the access right V exercised by the user UE, among the nodes N. The authentication information AI is given to the user UE by a method that keeps it secret from a third party.
The access right checking unit 26 receives the secret authentication information AI granted by the access right granting unit 24 and the public identification information PK of the upper node in the directed acyclic graph OG of the node N corresponding to the secret authentication information AI. is input to the one-way function F1, and the secret identification information SK associated with the access target node AN satisfies a predetermined relational expression. do.

この構成により、本実施形態に係るアクセス管理装置2では、下位ノードに対応づけら
れる秘密識別情報SKは、上位のノードに対応づけられる秘密認証情報AIと、公開識別情報PKのうちの所定の公開識別情報PKとが一方向性関数F1に入力されて得られるため、互いに包含関係を有する複数のアクセス権を管理するアクセス制御において管理すべき鍵の個数を、アクセス権の数及び包含関係の数に対して少なくできる。
本実施形態に係るアクセス管理装置2では、管理すべき鍵の個数を少なく保ちつつ、複雑かつ大量の対象に対するアクセス制御を実現できる。
With this configuration, in the access management device 2 according to the present embodiment, the secret identification information SK associated with the lower node is the secret authentication information AI associated with the higher node and the predetermined disclosure of the public identification information PK. Since the identification information PK is input to the one-way function F1, the number of keys to be managed in access control for managing a plurality of access rights having mutually inclusive relationships is defined by the number of access rights and the number of inclusive relationships. can be less than
The access management device 2 according to this embodiment can implement access control for a large number of complex objects while keeping the number of keys to be managed small.

また、本実施形態に係るアクセス管理装置2では、一方向性関数F1は、準同型性を有し、アクセス権行使情報GKは、秘密認証情報AIが一方向性関数F1に入力されて得られる値と、ノードNの有向非巡回グラフOG中での上位ノードの公開識別情報PKとに対して、所定の計算手続きが実行されることによって生成される。
この構成により、安全のため耐タンパー特性モジュール14内で計算される一方向性関数F1の入力は秘密認証情報AIのみとし、耐タンパー特性モジュール14の外部において、一方向性関数F1の出力と、上位ノードの公開識別情報PKとに対して、所定の計算手続きを実行することにより、必要なアクセス権行使情報GKを生成することが可能となり、耐タンパー特性モジュール14へのデータの入出力と、計算能力が限定される耐タンパー特性モジュール内14での計算量を軽減することが可能となる。
Further, in the access management device 2 according to the present embodiment, the one-way function F1 has homomorphism, and the access right exercise information GK is obtained by inputting the secret authentication information AI into the one-way function F1. It is generated by executing a predetermined calculation procedure on the value and the public identification information PK of the higher nodes in the directed acyclic graph OG of the node N. FIG.
With this configuration, the input of the one-way function F1 calculated in the tamper-resistant property module 14 is only the secret authentication information AI for safety, and the output of the one-way function F1 and the By executing a predetermined calculation procedure on the public identification information PK of the upper node, it becomes possible to generate the necessary access right exercise information GK, inputting and outputting data to the tamper-resistant characteristic module 14, It is possible to reduce the amount of calculation in the tamper-resistant characteristic module 14 whose calculation capability is limited.

また、本実施形態に係るアクセス管理装置2では、アクセス権Vによるアクセスの対象(この一例において、アクセス対象R)はデータであり、当該データは秘密識別情報SKを鍵として暗号化されており、ユーザUEに付与された秘密認証情報AIから計算された秘密識別情報SKを鍵として、当該データが復号されることによって当該データへのアクセスが可能となる。
この構成により、本実施形態に係るアクセス管理装置2では、データを暗号化するための鍵である秘密識別情報SKのうち下位ノードに対応づけられる秘密識別情報SKは、上位のノードに対応づけられる秘密認証情報AIと、公開識別情報PKのうちの所定の公開識別情報PKとが一方向性関数F1に入力されて得られるため、データへのアクセス権を管理する場合において管理すべき鍵の個数を、アクセス権の数及び包含関係の数に対して少なくできる。
In addition, in the access management device 2 according to the present embodiment, the object of access by the access right V (access object R in this example) is data, and the data is encrypted using secret identification information SK as a key. The data is decrypted using the secret identification information SK calculated from the secret authentication information AI given to the user UE as a key, thereby making it possible to access the data.
With this configuration, in the access management device 2 according to the present embodiment, among the secret identification information SK, which is the key for encrypting data, the secret identification information SK associated with a lower node is associated with a higher node. Since the secret authentication information AI and the predetermined public identification information PK out of the public identification information PK are input to the one-way function F1, the number of keys to be managed when managing access rights to data can be reduced with respect to the number of access rights and the number of containment relations.

また、本実施形態に係るアクセス管理装置2では、アクセス権付与部24は、ユーザUEが保持する耐タンパー特性を有するモジュールである耐タンパー特性モジュール14に秘密認証情報AIが記録されることによりユーザUEに秘密認証情報AIを付与する。また、アクセス権行使情報GKの少なくとも一部は、耐タンパー特性モジュール14内において算出される。
この構成により、本実施形態に係るアクセス管理装置2では、第3者から秘匿される方法により秘密認証情報AIをユーザに付与でき、かつ第3者から秘匿される方法によりアクセス権行使情報GKを算出できるため、耐タンパー特性モジュール14を用いない場合に比べてより安全にアクセス権を管理できる。
本実施形態に係るアクセス管理装置2では、一方向性関数F1が準同型性を満足する場合、アクセス権行使情報GKのうち秘密認証情報AIを必要とする部分を耐タンパー特性モジュール14内において算出し、アクセス権行使情報GKのうち公開識別情報PKを用いた残りの部分を外部装置に算出させることにより、計算効率を向上させることができる。
In addition, in the access management device 2 according to the present embodiment, the access right granting unit 24 allows the user UE to access the user by recording the secret authentication information AI in the tamper-resistant module 14, which is a module having a tamper-resistant characteristic held by the user UE. Give the UE a secret authentication information AI. Also, at least part of the access right exercise information GK is calculated within the tamper resistance characteristic module 14 .
With this configuration, the access management device 2 according to the present embodiment can provide the user with the secret authentication information AI by a method that is kept confidential from a third party, and can provide the access right exercise information GK by a method that is kept confidential from a third party. Since it can be calculated, access rights can be managed more safely than when the tamper-resistant characteristic module 14 is not used.
In the access control device 2 according to the present embodiment, when the one-way function F1 satisfies the homomorphism, the portion of the access right exercise information GK that requires the secret authentication information AI is calculated in the tamper resistance module 14. Calculation efficiency can be improved by having the external device calculate the remaining portion of the access right exercise information GK using the public identification information PK.

(第2の実施形態)
以下、図面を参照しながら本発明の第2の実施形態について詳しく説明する。
互いに包含関係を有する複数のアクセス権を扱うアクセス制御において、既存のアクセス権の論理関係(論理式)を用いて新たなアクセス権が定義されることも普通である。例えば、関係データベース(Relational Database)の第1の表と第2
の表とにそれぞれ独立のアクセス権が設定されている場合、第1の表と第2の表との統合(Join)にアクセスするためには、第1の表と第2の表との両方のアクセス権を有していることが必要である。つまり、第1の表と第2の表との両方のアクセス権の論理積によって表現されるアクセス権が必要である。
(Second embodiment)
A second embodiment of the present invention will be described in detail below with reference to the drawings.
In access control that handles a plurality of access rights that have mutually inclusive relationships, it is common for new access rights to be defined using logical relationships (logical expressions) of existing access rights. For example, a first table and a second table in a relational database
If independent access rights are set for each table, to access the join between the first table and the second table, both the first table and the second table must be must have access to In other words, access rights expressed by the AND of access rights in both the first table and the second table are required.

逆に第1の表と第2の表とに共通に含まれる列への射影(Projection)にアクセスするためには、第1の表と第2の表とのうちいずれか一方のアクセス権を有していれば十分である。当該アクセス権は、第1の表と第2の表との両方のアクセス権の論理和によって表現される。 Conversely, in order to access the projection to the column commonly included in the first table and the second table, the access right to either the first table or the second table must be changed. It is enough to have The access rights are expressed by the OR of the access rights of both the first table and the second table.

上記第1の実施形態では、アクセス管理装置が、有向非巡回グラフにより包含関係が示されるアクセス権を扱う場合について説明をした。本実施形態では、アクセス管理装置が、既に定義された2つ以上のアクセス権群に対して、当該アクセス権群の間の任意の論理式により表現されるアクセス権を新たに設定する場合について説明をする。 In the first embodiment, a case has been described in which the access management device handles access rights whose inclusion relationship is indicated by a directed acyclic graph. In this embodiment, the access management device newly sets access rights expressed by an arbitrary logical expression between two or more access right groups that have already been defined. do.

例えば、簡単のために、ルート権限の公開識別情報は1、秘密識別情報は式(11)により示される値、秘密認証情報は数rであるとする。 For example, for simplicity, assume that the public root identity is 1, the private identity is the value given by equation (11), and the private authentication is the number r.

Figure 2023105065000012
Figure 2023105065000012

以下では説明の簡単のためにルート権限の直下のアクセス権V1及びアクセス権V2を考えるが、この仮定は必須ではない。アクセス権Viの公開識別情報は式(12)により示される値、秘密識別情報SKiは式(13)により示される値、秘密認証情報は式(14)により示される値である。
なお、アクセス権Viがルート権限の直下でない場合は、上述の第1の実施形態の場合と同様に、例えば式(4)によって秘密識別情報を定めればよい。実際、式(13)は、Ai={1}、xi=1とした場合の式(4)の値に他ならない。
For simplicity of explanation, the access right V1 and the access right V2 directly below the root authority will be considered below, but this assumption is not essential. The public identification information of the access right Vi is the value shown by Equation (12), the secret identification information SKi is the value shown by Equation (13), and the secret authentication information is the value shown by Equation (14).
If the access authority Vi is not directly under the root authority, the secret identification information may be determined by equation (4), for example, as in the first embodiment described above. In fact, equation (13) is nothing but the value of equation (4) when Ai={1} and xi=1.

Figure 2023105065000013
Figure 2023105065000013

Figure 2023105065000014
Figure 2023105065000014

Figure 2023105065000015
Figure 2023105065000015

ここで2つ以上のアクセス権の論理式により表されるアクセス権を論理式アクセス権LVという。また、論理式アクセス権LVに対応づけられる秘密認証情報を、論理式秘密識別情報LSKという。論理式アクセス権LVに対応づけられる秘密認証情報を、論理式秘密認証情報LAIという。論理式アクセス権LVに対応づけられる公開識別情報を、論理式公開識別情報LPKという。 An access right represented by a logical expression of two or more access rights is called a logical access right LV. Also, secret authentication information associated with the logical access right LV is referred to as logical secret identification information LSK. The secret authentication information associated with the logical access right LV is referred to as logical secret authentication information LAI. Public identification information associated with the logical access right LV is referred to as logical public identification information LPK.

アクセス権V1及びアクセス権V2の論理積(AND)により記述される論理式アクセス権LVを論理式アクセス権V1∧2とする。論理式アクセス権V1∧2の論理式公開識別情報LPKを式(15)により示される値とする。特に、論理式アクセス権V1∧2を明示的にユーザに付与せず、アクセス権V1とアクセス権V2との両方を付与されたユーザにのみアクセスを許可する場合、論理式公開識別情報LPKの値は1としてよい。 Assume that the logical expression access right LV described by the logical product (AND) of the access right V1 and the access right V2 is the logical expression access right V1∧2 . Let the logical expression public identification information LPK of the logical expression access right V1∧2 be the value indicated by the expression (15). In particular, when the Boolean access right V1 ∧ 2 is not explicitly granted to users, and access is permitted only to users granted both the access right V1 and the access right V2, the value of the Boolean public identification information LPK can be set to 1.

Figure 2023105065000016
Figure 2023105065000016

論理式アクセス権V1∧2の論理式秘密識別情報LSKを式(16)により示される値、論理式アクセス権V1∧2の論理式秘密認証情報LAIを式(17)により示される値とする。 Let the logical secret identification information LSK of the logical access right V1̂2 be the value shown by the formula (16), and let the logical secret authentication information LAI of the logical formula access right V1̂2 be the value shown by the formula (17).

Figure 2023105065000017
Figure 2023105065000017

Figure 2023105065000018
Figure 2023105065000018

ここで秘密認証情報AI1と、秘密認証情報AI2との両方が付与されたユーザは、論理式アクセス権V1∧2の論理式秘密識別情報LSKを、式(18)の演算により計算できる。 Here, a user to whom both the secret authentication information AI1 and the secret authentication information AI2 have been granted can calculate the logical formula secret identification information LSK of the logical formula access right V1∧2 by the operation of the formula (18).

Figure 2023105065000019
Figure 2023105065000019

式(18)の演算により、論理式アクセス権V1∧2を行使することができるユーザには2種類のユーザがいることがわかる。1番目のユーザは、アクセス権V1及びアクセス権V2をそれぞれ付与され、したがって、式(19)により示される値、及び式(20)により示される値の両方を計算できるユーザである。 From the calculation of formula (18), it can be seen that there are two types of users who can exercise the logical expression access privilege V1∧2 . The first user is the user who is granted access right V1 and access right V2, respectively, and thus can compute both the value given by equation (19) and the value given by equation (20).

Figure 2023105065000020
Figure 2023105065000020

Figure 2023105065000021
Figure 2023105065000021

2番目のユーザは、論理式アクセス権V1∧2を付与され、したがって、式(21)により示される値を計算できるユーザである。 A second user is a user who is granted the Boolean expression access right V1∧2 and therefore can compute the value indicated by equation (21).

Figure 2023105065000022
Figure 2023105065000022

当該1番目のユーザ、あるいは、当該2番目のユーザのみが、当該論理式アクセス権V1∧2を行使することができる。当該1番目のユーザは、アクセス権V1に包含される任意のアクセス権、及び、アクセス権V2に包含される任意のアクセス権を同時に有する。一方、当該2番目は、論理式アクセス権V1∧2のみを有する。 Only the first user or the second user can exercise the logical access right V1Λ2 . The first user simultaneously has any access right included in the access right V1 and any access right included in the access right V2. The second one, on the other hand, only has the boolean access right V1̂2 .

ここでアクセス権V1及びアクセス権V2の論理和(OR)により記述されるアクセス権を、論理式アクセス権V1∨2とする。論理式アクセス権V1∨2の論理式秘密識別情報LSKを式(22)により示される値、及び論理式アクセス権V1∨2の論理式秘密認証情報LAIを式(23)により示される値により定めれば、上述した論理積の場合と同様に論理式アクセス権V1∨2を構成することができる。 Here, the access right described by the logical sum (OR) of the access right V1 and the access right V2 is assumed to be a logical expression access right V1∨2 . The logical secret identification information LSK of the logical access right V1∨2 is defined by the value shown by the equation (22), and the logical secret authentication information LAI of the logical access right V1∨2 is defined by the value shown by the equation (23). , the logical expression access privilege V1∨2 can be constructed in the same manner as in the case of the logical product described above.

Figure 2023105065000023
Figure 2023105065000023

Figure 2023105065000024
Figure 2023105065000024

上記の構成を再帰的に組み合わせれば、既存のアクセス権を引数とする任意の論理式により記述されるアクセス権を、公開識別情報、秘密識別情報、及び、秘密認証情報により構成することが可能となる。 By recursively combining the above configurations, it is possible to configure access rights described by arbitrary logical expressions with existing access rights as arguments, using public identification information, secret identification information, and secret authentication information. becomes.

(アクセス管理システムの構成)
本実施形態に係るアクセス管理システムをアクセス管理システムASaという。また、本実施形態に係るユーザ端末をユーザ端末1aといい、アクセス管理装置をアクセス管理装置2aといい、アクセス権情報サーバをアクセス権情報サーバ3aという。
(Configuration of access control system)
The access management system according to this embodiment is called an access management system ASa. Further, the user terminal according to the present embodiment is called a user terminal 1a, the access control device is called an access control device 2a, and the access right information server is called an access right information server 3a.

図8は、本実施形態に係るユーザ端末1a、及びアクセス管理装置2aの構成を示す図である。
本実施形態に係るユーザ端末1a(図8)と第1の実施形態に係るユーザ端末1(図3)とを比較すると、公開情報取得部11a、公開情報記憶部12a、アクセス要求部13a、及び耐タンパー特性モジュール14a、が異なる。ここで、他の構成要素(通信部1
0、及びアクセス実行部15)が持つ機能は第1の実施形態と同じである。
また、本実施形態に係るアクセス管理装置2a(図8)と第1の実施形態に係るアクセス管理装置2(図3)とを比較すると、ユーザ管理部21a、アクセス権管理部22a、アクセス要求取得部23a、アクセス権付与部24a、アクセス権検査部26a、アクセス許可部27a、及び論理式秘密識別情報生成部28aが異なる。ここで、他の構成要素(通信部20、及び乱数生成部25)が持つ機能は第1の実施形態と同じである。
また、本実施形態に係るアクセス権情報サーバ3a(図8)と、第1の実施形態に係るアクセス権情報サーバ3(図3)とを比較すると、記憶されるアクセス権情報XIaが異なる。ここでユーザ管理情報ULが示す情報は第1の実施形態と同じである。本実施形態に係るアクセス対象サーバ4(図8)の構成は、アクセス対象サーバ4(図3)の構成と同じである。
第1の実施形態と同じ機能の説明は省略し、第2の実施形態では、第1の実施形態と異なる部分を中心に説明する。
FIG. 8 is a diagram showing the configurations of a user terminal 1a and an access management device 2a according to this embodiment.
Comparing the user terminal 1a (FIG. 8) according to the present embodiment with the user terminal 1 (FIG. 3) according to the first embodiment, public information acquisition unit 11a, public information storage unit 12a, access request unit 13a, and The tamper resistance module 14a is different. Here, other components (communication unit 1
0 and access execution unit 15) are the same as in the first embodiment.
Further, when comparing the access management device 2a (FIG. 8) according to the present embodiment with the access management device 2 (FIG. 3) according to the first embodiment, the user management unit 21a, the access right management unit 22a, the access request acquisition A section 23a, an access right granting section 24a, an access right checking section 26a, an access permitting section 27a, and a logical secret identification information generating section 28a are different. Here, functions of other components (the communication unit 20 and the random number generation unit 25) are the same as in the first embodiment.
Further, when the access right information server 3a (FIG. 8) according to the present embodiment and the access right information server 3 (FIG. 3) according to the first embodiment are compared, the stored access right information XIa is different. Information indicated by the user management information UL here is the same as in the first embodiment. The configuration of the access target server 4 (FIG. 8) according to this embodiment is the same as the configuration of the access target server 4 (FIG. 3).
The description of the same functions as those of the first embodiment will be omitted, and the description of the second embodiment will focus on the portions that differ from those of the first embodiment.

ユーザ端末1aは、通信部10と、公開情報取得部11aと、公開情報記憶部12aと、アクセス要求部13aと、耐タンパー特性モジュール14aと、アクセス実行部15とを備える。 The user terminal 1a includes a communication unit 10, a public information acquisition unit 11a, a public information storage unit 12a, an access request unit 13a, a tamper resistance module 14a, and an access execution unit 15.

公開情報取得部11aは、アクセス管理装置2により供給される公開情報PIaを取得する。公開情報PIaには、公開識別情報PKと、群情報GIと、論理式公開識別情報LPKとが含まれる。
公開情報記憶部12aは、公開情報取得部11aにより取得された公開情報PIaを記憶する。
The public information acquisition unit 11 a acquires public information PIa supplied by the access management device 2 . The public information PIa includes public identification information PK, group information GI, and logical formula public identification information LPK.
The public information storage unit 12a stores the public information PIa acquired by the public information acquisition unit 11a.

アクセス要求部13aは、アクセス管理装置2aに論理式アクセス要求情報LARを供給する。ここで論理式アクセス要求情報LARは、論理式により示される1以上のアクセス対象Rを示す情報である。論理式アクセス要求情報LARは、例えば、アクセス対象R1及びアクセス対象R2の結合を示す。また、別の一例では、論理式アクセス要求情報LARは、アクセス対象R1及びアクセス対象R2の共通部分を示す。 The access request unit 13a supplies logical access request information LAR to the access management device 2a. Here, the logical access request information LAR is information indicating one or more access targets R indicated by a logical formula. The logical access request information LAR indicates, for example, the combination of the access target R1 and the access target R2. In another example, the logical access request information LAR indicates the common part of the access target R1 and the access target R2.

耐タンパー特性モジュール14aは、秘密認証情報取得部140aと、秘密認証情報記憶部141aと、アクセス権行使情報生成部142aとを備える。
秘密認証情報取得部140aは、アクセス管理装置2aから供給される秘密認証情報AI、及び論理式秘密認証情報LAIを取得する。
秘密認証情報記憶部141aは、秘密認証情報取得部140aにより取得された秘密認証情報AI、及び論理式秘密認証情報LAIを記憶する。
The tamper-resistant property module 14a includes a secret authentication information acquisition unit 140a, a secret authentication information storage unit 141a, and an access right exercise information generation unit 142a.
The secret authentication information acquisition unit 140a acquires secret authentication information AI and logical secret authentication information LAI supplied from the access management device 2a.
The secret authentication information storage unit 141a stores the secret authentication information AI acquired by the secret authentication information acquisition unit 140a and the logical secret authentication information LAI.

アクセス権行使情報生成部142aは、公開情報記憶部12に記憶される公開情報PIaと、秘密認証情報記憶部141に記憶される秘密認証情報AIと、秘密認証情報記憶部141に記憶される論理式秘密認証情報LAIとに基づいて、論理式アクセス権行使情報LGKを生成する。ここでユーザ端末1aが、例えば、上述した式(18)にしたがって生成する一方向性関数F1の値を、論理式アクセス権行使情報LGKという。 The access right exercise information generation unit 142a generates public information PIa stored in the public information storage unit 12, secret authentication information AI stored in the secret authentication information storage unit 141, and logic stored in the secret authentication information storage unit 141. Logical access right exercise information LGK is generated based on the formula secret authentication information LAI. Here, the value of the one-way function F1 generated by the user terminal 1a, for example, according to Equation (18) described above is referred to as logical access right exercise information LGK.

アクセス管理装置2aは、通信部20と、ユーザ管理部21aと、アクセス権管理部22aと、アクセス要求取得部23aと、アクセス権付与部24aと、乱数生成部25と、アクセス権検査部26aと、アクセス許可部27aと、論理式秘密識別情報生成部28aとを備える。 The access management device 2a includes a communication unit 20, a user management unit 21a, an access right management unit 22a, an access request acquisition unit 23a, an access right grant unit 24a, a random number generation unit 25, and an access right inspection unit 26a. , an access permitting section 27a, and a Boolean secret identification information generating section 28a.

ユーザ管理部21aは、アクセス権情報サーバ3aに記憶されるユーザ管理情報ULに基づいて、ユーザ端末1aに論理式アクセス権LVを付与してよいかを判定する。
アクセス権管理部22aは、有向非巡回グラフOGの各ノードNに、公開識別情報PKと、秘密識別情報SKと、秘密認証情報AIとをそれぞれ対応づける。さらにアクセス権管理部22aは、論理式アクセス権V1∧2に対して論理式公開識別情報LPKと、論理式秘密識別情報LSKと、論理式秘密認証情報LAIを対応づける。
Based on the user management information UL stored in the access right information server 3a, the user management unit 21a determines whether the user terminal 1a may be given the logical access right LV.
The access right management unit 22a associates each node N of the directed acyclic graph OG with public identification information PK, secret identification information SK, and secret authentication information AI. Further, the access right management unit 22a associates the logical formula access right V1∧2 with the logical formula public identification information LPK, the logical formula secret identification information LSK, and the logical formula secret authentication information LAI.

アクセス要求取得部23aは、ユーザ端末1aから供給される論理式アクセス要求情報LARを取得する。
アクセス権付与部24aは、明示的に論理式アクセス権LVを付与する場合には、ユーザ端末1に論理式秘密認証情報LAIを供給する。
論理式秘密識別情報生成部28aは、論理式秘密識別情報LSKを生成する。
The access request acquisition unit 23a acquires the logical access request information LAR supplied from the user terminal 1a.
The access right granting unit 24a supplies the logical secret authentication information LAI to the user terminal 1 when explicitly granting the logical access right LV.
The logical secret identification information generator 28a generates logical secret identification information LSK.

アクセス権検査部26aは、アクセス要求取得部23により取得された論理式アクセス要求情報LARに応じて、乱数生成部25により生成された乱数λから、式(6)によって群Gの生成元gの乱数λ乗をユーザ端末1aに供給し、ユーザ端末1aから供給される論理式アクセス権行使情報LGKと、論理式アクセス要求情報LARが示す論理式により表されるアクセス対象Rに対応づけられた論理式秘密識別情報LSKの乱数λ乗とが一致するか否かを検査する。
アクセス許可部27aは、アクセス権検査部26aの判定結果に応じて、ユーザ端末1の論理式により表されるアクセス対象Rへのアクセスを許可、または禁止する。
The access right checking unit 26a uses the random number λ generated by the random number generating unit 25 according to the logical expression access request information LAR obtained by the access request obtaining unit 23 to determine the generation element g of the group G by Equation (6). Supplying a random number to the power of λ to the user terminal 1a, logical access right exercise information LGK supplied from the user terminal 1a, and logic associated with the access target R represented by the logical expression indicated by the logical access request information LAR It is checked whether or not the formula secret identification information LSK to the power of λ matches.
The access permission unit 27a permits or prohibits access to the access target R represented by the logical expression of the user terminal 1 according to the determination result of the access right inspection unit 26a.

アクセス権情報サーバ3aは、アクセス権情報XIa、及びユーザ管理情報ULを記憶する。ここでアクセス権情報XIaは、アクセス権V1~V9同士の包含関係、及びアクセス権Vを行使するために必要となる鍵、及び論理式アクセス権LVを行使するために必要となる鍵の情報を示す情報である。 The access right information server 3a stores access right information XIa and user management information UL. Here, the access right information XIa includes the inclusive relation among the access rights V1 to V9, the information of the key required to exercise the access right V, and the information of the key required to exercise the logical access right LV. This is the information shown.

(アクセス管理システムにおける処理)
図9は、本実施形態に係るアクセス管理装置2aのアクセス管理処理の一例を示す図である。図9に示す処理は、アクセス管理システムASaの運用が開始された場合に開始される。
(Processing in access control system)
FIG. 9 is a diagram showing an example of access management processing of the access management device 2a according to this embodiment. The processing shown in FIG. 9 is started when the operation of the access management system ASa is started.

ステップS500:アクセス権管理部22aは、通信部20を介して、アクセス権情報サーバ3aに記憶されるアクセス権情報XIaに含まれる有向非巡回グラフOGの各ノードNに、公開識別情報PKと、秘密識別情報SKと、秘密認証情報AIとを対応づける。さらにアクセス権管理部22aは、通信部20を介して、アクセス権情報サーバ3aに記憶されるアクセス権情報XIaに含まれる論理式アクセス権LVに、論理式公開識別情報LPKと、論理式秘密識別情報LSKと、論理式秘密認証情報LAIとを対応づける。 Step S500: The access right management unit 22a, via the communication unit 20, sends public identification information PK and , secret identification information SK and secret authentication information AI. Furthermore, the access right management unit 22a adds the logical formula public identification information LPK and the logical formula private identification information to the logical formula access right LV included in the access right information XIa stored in the access right information server 3a via the communication unit 20. Information LSK is associated with logical secret authentication information LAI.

ステップS510:論理式秘密識別情報生成部28aは、論理式秘密識別情報LSKを生成する。
ここで論理式秘密識別情報LSKは、有向非巡回グラフOGにより示されるアクセス権V同士の包含関係に加え、複数のアクセス権Vの論理式により表されるアクセス権である論理式アクセス権LXに対し、論理式アクセス権LXを表すために用いられる複数のアクセス権Vに対応づけられるノードNにアクセス権管理部22aにより対応づけられる秘密識別情報SKと、公開識別情報PKとに基づいて、論理式アクセス権LXに対する秘密識別情報SKである論理式秘密識別情報LSKを生成する。
Step S510: The logical secret identification information generation unit 28a generates logical secret identification information LSK.
Here, the logical formula secret identification information LSK is an access right represented by a logical formula of a plurality of access rights V, in addition to the inclusive relationship between the access rights V indicated by the directed acyclic graph OG. , based on the secret identification information SK associated with the node N associated with the plurality of access rights V used to express the logical expression access right LX and the public identification information PK by the access right management unit 22a, Logical secret identification information LSK, which is secret identification information SK for the logical access right LX, is generated.

ステップS520:アクセス権管理部22aは、複数のユーザ端末1-i(i=1、2、・・・、M:Mはユーザ端末の数)それぞれに、公開識別情報PKを、通信部20を介して供給する。さらにアクセス権管理部22aは、複数のユーザ端末1-i(i=1、2、・・・、M:Mはユーザ端末の数)それぞれに、論理式公開識別情報LPKを、通信部2
0を介して供給する。
Step S520: The access right management unit 22a sends public identification information PK to each of a plurality of user terminals 1-i (i=1, 2, . . . , M: M is the number of user terminals), supply through. Furthermore, the access right management unit 22a sends the logical formula public identification information LPK to each of a plurality of user terminals 1-i (i=1, 2, . . . , M: M is the number of user terminals).
0.

ステップS530:ユーザ管理部21aは、アクセス権情報サーバ3aに記憶されるユーザ管理情報ULに基づいて、ユーザ端末1aにアクセス権V、及び論理式アクセス権LVをそれぞれ付与してよいか否かを判定する。ユーザ管理部21aは、判定結果をアクセス権付与部24に供給する。 Step S530: Based on the user management information UL stored in the access right information server 3a, the user management unit 21a determines whether or not the access right V and the logical access right LV may be granted to the user terminal 1a. judge. The user management unit 21 a supplies the determination result to the access right granting unit 24 .

例えば、ユーザ管理部21aは、論理式アクセス権V1∧2を付与してよいか否かを判定する場合、ユーザ管理情報ULに基づいて、ユーザ端末1aに、アクセス対象R1及びアクセス対象R2の結合へのアクセスを許可してよいか否かを判定する。 For example, when the user management unit 21a determines whether or not to grant the logical access right V1∧2 , based on the user management information UL, the user management unit 21a provides the user terminal 1a with a combination of the access target R1 and the access target R2. Determines whether or not to allow access to

また、例えば、ユーザ管理部21aは、論理式アクセス権V1∨2を付与してよいか否かを判定する場合、ユーザ管理情報ULに基づいて、ユーザ端末1aに、アクセス対象R1及びアクセス対象R2の共通部分へのアクセスを許可してよいか否かを判定する。 Further, for example, when the user management unit 21a determines whether or not to grant the logical access right V1∨2 , the user management unit 21a assigns access target R1 and access target R2 to the user terminal 1a based on the user management information UL. determines whether or not to permit access to the common part of

ステップS540:アクセス権付与部24aは、アクセス権V、及び論理式アクセス権LVをユーザ端末1aに付与する。ここでアクセス権付与部24aは、秘密認証情報AI、及び論理式秘密認証情報LAIを、通信部20を介してユーザ端末1aに供給することにより、アクセス権Vをユーザ端末1aに付与する。 Step S540: The access right granting unit 24a grants the access right V and the logical access right LV to the user terminal 1a. Here, the access right granting unit 24a grants the access right V to the user terminal 1a by supplying the secret authentication information AI and the logical secret authentication information LAI to the user terminal 1a via the communication unit 20. FIG.

次に図10を参照し、アクセスを行う前のユーザ端末1の処理について説明する。
図10は、本実施形態に係るユーザ端末1の公開情報、及び秘密認証情報の取得処理の一例を示す図である。
ステップS600:公開情報取得部11は、アクセス管理装置2から供給される公開識別情報PK、及び論理式公開識別情報LPKを、通信部10を介して取得する。公開情報取得部11は、取得した公開識別情報PK、及び論理式公開識別情報LPKを公開情報記憶部12に記憶させる。
Next, referring to FIG. 10, processing of the user terminal 1 before access will be described.
FIG. 10 is a diagram showing an example of processing for acquiring public information and secret authentication information of the user terminal 1 according to this embodiment.
Step S<b>600 : The public information acquisition unit 11 acquires the public identification information PK and the logical formula public identification information LPK supplied from the access management device 2 via the communication unit 10 . The public information acquisition unit 11 causes the public information storage unit 12 to store the acquired public identification information PK and logical formula public identification information LPK.

ステップS610:論理式を満足させるアクセス権が付与されていない場合、例えば、論理式アクセス権V1∧2に対してアクセス権V1またはアクセス権V2のいずれかが付与されていない場合、秘密認証情報取得部140aは、アクセス管理装置2aから供給される論理式秘密認証情報LAIを、通信部10を介して取得する。秘密認証情報取得部140aは、取得した論理式秘密認証情報LAIを秘密認証情報記憶部141aに記憶させる。 Step S610: If the access right that satisfies the logical expression is not granted, for example, if either the access right V1 or the access right V2 is not granted for the logical expression access right V1∧2, secret authentication information acquisition The unit 140a acquires, via the communication unit 10, the logical secret authentication information LAI supplied from the access management device 2a. The secret authentication information acquisition unit 140a stores the acquired logical secret authentication information LAI in the secret authentication information storage unit 141a.

次に図11を参照し、ユーザ端末1aが論理式により示されるアクセス対象Rへのアクセスを行う場合の処理について説明する。
図11は、本実施形態に係るユーザ端末1aのアクセス実行処理の一例を示す図である。なお、ステップS710、ステップS740、及びステップS750の各処理は、図6におけるステップS310、ステップS340、及びステップS350の各処理と同様であるため、説明を省略する。
Next, with reference to FIG. 11, the processing when the user terminal 1a accesses the access target R indicated by the logical expression will be described.
FIG. 11 is a diagram showing an example of access execution processing of the user terminal 1a according to this embodiment. Note that the processing of steps S710, S740, and S750 is the same as the processing of steps S310, S340, and S350 in FIG. 6, and thus description thereof is omitted.

ステップS700:アクセス要求部13aは、アクセス管理装置2aに論理式により表されるアクセス対象Rへのアクセスを要求する。ここでアクセス要求部13aは、論理式アクセス要求情報LARを、通信部10を介してアクセス管理装置2aに供給することにより、アクセスを要求する。 Step S700: The access request unit 13a requests the access management device 2a to access the access target R represented by the logical expression. Here, the access request unit 13a requests access by supplying logical access request information LAR to the access management device 2a via the communication unit 10. FIG.

ステップS720:アクセス権行使情報生成部142aは、公開情報記憶部12aに記憶される公開情報PIaと、秘密認証情報記憶部141aに記憶される論理式秘密認証情報LAIとに基づいて、論理式アクセス権行使情報LGKを生成する。 Step S720: The access right exercising information generation unit 142a generates logical access information based on the public information PIa stored in the public information storage unit 12a and the logical secret authentication information LAI stored in the private authentication information storage unit 141a. Generate exercise information LGK.

ここでアクセス権行使情報生成部142aは、必要であれば、論理式秘密認証情報LAIを含む付与済みの秘密認証情報と、公開情報PIaに含まれる論理式公開識別情報LPK及び所定の公開識別情報PKとを、秘密認証情報取得部140aから供給される群Gの生成元gの乱数λ乗とを、上述した式(3)により示される一方向性関数F1に入力することにより論理式アクセス権行使情報LGKを生成する。ここで、例えば、論理式アクセス権V1∧2に対する、乱数λの値が1の場合の論理式アクセス権行使情報LGKは、上述した式(18)により示される。 Here, if necessary, the access right exercise information generation unit 142a generates the given secret authentication information including the logical secret authentication information LAI, the logical public identification information LPK included in the public information PIa, and the predetermined public identification information. PK and the random number λ-th power of the generator g of the group G supplied from the secret authentication information acquisition unit 140a are input into the one-way function F1 represented by the above-described formula (3) to obtain the logical expression access right Generate exercise information LGK. Here, for example, the logical access right exercise information LGK when the value of the random number λ for the logical access right V1∧2 is 1 is expressed by the above-described formula (18).

アクセス権行使情報生成部142aは、論理式秘密認証情報LAIがアクセス管理装置2aから供給されていない場合であっても、秘密認証情報取得部140aが複数のアクセス対象R(例えば、アクセス対象R1、及びアクセス対象R2)に対応する複数の秘密認証情報AI(例えば、アクセス対象R1に対する秘密認証情報AI1、及びアクセス対象R2に対する秘密認証情報AI2)を取得している場合、複数の秘密認証情報AIと、公開識別情報PKと、論理式公開識別情報LPKとを用いて、例えば、論理式アクセス権V1∧2の場合には、式(18)にしたがって論理式アクセス権行使情報LGKを生成することができる。 Even if the logical secret authentication information LAI is not supplied from the access management device 2a, the access right exercise information generation unit 142a allows the secret authentication information acquisition unit 140a to obtain a plurality of access targets R (for example, access targets R1, and access target R2) (for example, secret authentication information AI1 for access target R1 and secret authentication information AI2 for access target R2) are acquired, the plurality of secret authentication information AI and , using the public identification information PK and the logical expression public identification information LPK, for example, in the case of the logical expression access right V1∧2 , the logical expression access right exercise information LGK can be generated according to the formula (18). can.

ステップS730:アクセス権行使情報生成部142aは、生成した論理式アクセス権行使情報LGKを、通信部10を介してアクセス管理装置2に供給する。 Step S730: The access right exercise information generation unit 142a supplies the generated logical access right exercise information LGK to the access management device 2 via the communication unit .

次に図12を参照し、アクセス管理装置2aがユーザ端末1aの論理式により表されるアクセス対象Rへのアクセスを検証する処理について説明する。
図12は、本実施形態に係るアクセス管理装置2のアクセス検証処理の一例を示す図である。なお、ステップS810、及びステップS850の各処理は、図7におけるステップS410、及びステップS450の各処理と同様であるため、説明を省略する。
Next, with reference to FIG. 12, the process of verifying access to the access target R represented by the logical expression of the user terminal 1a by the access management device 2a will be described.
FIG. 12 is a diagram showing an example of access verification processing of the access management device 2 according to this embodiment. Note that the processes of steps S810 and S850 are the same as the processes of steps S410 and S450 in FIG. 7, so description thereof will be omitted.

ステップS800:アクセス要求取得部23aは、ユーザ端末1aから供給される論理式アクセス要求情報LARを、通信部20を介して取得する。アクセス要求取得部23は、取得したアクセス要求情報ARをアクセス権付与部24に供給する。 Step S800: The access request acquisition unit 23a acquires via the communication unit 20 the logical access request information LAR supplied from the user terminal 1a. The access request acquiring unit 23 supplies the acquired access request information AR to the access right granting unit 24 .

ステップS820:アクセス権検査部26aは、ユーザ端末1aから供給される論理式アクセス権行使情報LGKを、通信部20を介して取得する。 Step S820: The access right checking unit 26a acquires, via the communication unit 20, the logical access right exercise information LGK supplied from the user terminal 1a.

ステップS830:アクセス権検査部26aは、ステップS830において取得した論理式アクセス権行使情報LGKと、論理式アクセス要求情報LARが示す論理式により表されるアクセス対象Rに対応づけられた論理式秘密識別情報LSKの乱数λ乗の値とが一致するか否かを判定する。 Step S830: The access right checking unit 26a performs the logical expression secret identification associated with the access target R represented by the logical expression indicated by the logical expression access right exercise information LGK acquired in step S830 and the logical expression access request information LAR. It is determined whether or not the information LSK coincides with the value of the random number λ.

アクセス権検査部26aは、論理式アクセス権行使情報LGKと論理式秘密識別情報LSKの乱数λ乗の値とが一致すると判定する場合(ステップS830;YES)、アクセス許可部27aに判定結果を供給する。その後、アクセス許可部27aは、ステップS840の処理を実行する。一方、論理式アクセス権行使情報LGKと論理式秘密識別情報LSKの乱数λ乗の値とが一致しないと判定する場合(ステップS830;NO)、アクセス許可部27aに判定結果を供給する。その後、アクセス許可部27aは、ステップS850の処理を実行する。 When the access right checking unit 26a determines that the logical access right exercise information LGK and the value of the random number λ power of the logical secret identification information LSK match (step S830; YES), the access right checking unit 26a supplies the determination result to the access permission unit 27a. do. After that, the access permitting unit 27a executes the process of step S840. On the other hand, when it is determined that the logical access right exercise information LGK and the value of the random number λ power of the logical secret identification information LSK do not match (step S830; NO), the determination result is supplied to the access permitting section 27a. After that, the access permitting unit 27a executes the process of step S850.

ステップS840:アクセス許可部27aは、論理式アクセス要求情報LARが示す論理式により表されるアクセス対象Rへのユーザ端末1aのアクセスを許可する。
例えば、論理式アクセス要求情報LARがアクセス対象R1及びアクセス対象R2の結
合へのアクセス権を示す場合、アクセス許可部27aは、アクセス対象R1及びアクセス対象R2へのユーザ端末1aのアクセスを許可する。また、例えば、論理式アクセス要求情報LARがアクセス対象R1及びアクセス対象R2の共通部分へのアクセス権を示す場合、アクセス許可部27aは、アクセス対象R1及びアクセス対象R2の共通部分へのユーザ端末1aのアクセスを許可する。
Step S840: The access permitting unit 27a permits the user terminal 1a to access the access target R represented by the logical expression indicated by the logical access request information LAR.
For example, when the logical access request information LAR indicates the access right to the combination of the access target R1 and the access target R2, the access permitting unit 27a permits the access of the user terminal 1a to the access target R1 and the access target R2. Further, for example, when the logical access request information LAR indicates the access right to the common portion of the access target R1 and the access target R2, the access permitting unit 27a allows the user terminal 1a to the common portion of the access target R1 and the access target R2. to allow access.

以上に説明したように、本実施形態に係るアクセス管理装置2aは、論理式秘密識別情報生成部28aを備える。
論理式秘密識別情報生成部28aは、有向非巡回グラフOGにより示される包含関係に加え、複数のアクセス権Vの論理式により表されるアクセス権である論理式アクセス権LXに対し、論理式アクセス権LXを表すために用いられる複数のアクセス権Vに対応づけられるノードNにアクセス権管理部22により対応づけられる秘密識別情報SKと、公開識別情報PKとに基づいて、論理式アクセス権LXに対する秘密識別情報SKである論理式秘密識別情報LSKを生成する。
As described above, the access management device 2a according to this embodiment includes the logical secret identification information generator 28a.
In addition to the inclusive relationship indicated by the directed acyclic graph OG, the logical expression secret identification information generation unit 28a applies the logical expression Based on secret identification information SK associated by the access-rights management unit 22 with a node N associated with a plurality of access rights V used to represent the access right LX, and public identification information PK, a logical expression access right LX Logical formula secret identification information LSK which is secret identification information SK for is generated.

この構成により、本実施形態に係るアクセス管理装置2aでは、論理式秘密識別情報LSKを、論理式アクセス権LXを表すために用いられる複数のアクセス権Vに対応づけられる秘密識別情報SKと、公開識別情報PKとに基づいて生成できるため、互いに包含関係を有する複数のアクセス権を扱うアクセス制御、及び、アクセス権の論理式によって動的に定義されるアクセス権を扱うアクセス制御、並びに、それらの両方の機能を有するアクセス制御において管理すべき鍵の個数を、アクセス権の数、包含関係の数、及び対象とする論理式の数に対して少なくすることができる。 With this configuration, in the access management device 2a according to the present embodiment, the logical formula secret identification information LSK is combined with the secret identification information SK associated with a plurality of access rights V used to express the logical formula access right LX, and the public Since it can be generated based on the identification information PK, access control that handles a plurality of access rights that have an inclusion relationship with each other, access control that handles access rights that are dynamically defined by a logical expression of access rights, and their The number of keys to be managed in access control having both functions can be reduced with respect to the number of access rights, the number of containment relations, and the number of logical expressions to be covered.

本実施形態に係るアクセス管理装置2aでは、論理式を満足するアクセス権の秘密認証情報を既に付与されているユーザ端末に対しては、対応する論理式秘密認証情報LAIを新たにユーザ端末に発行する必要がなく、秘密認証情報の発行の手間を減少させることが可能となるとともに、ユーザ端末において管理する秘密認証情報の数も減少する。既存のアクセス権の個数に対して、その論理式アクセス権の数は組み合わせ論的に増加するので、本実施形態に係るアクセス管理装置2aによる改善の効果は甚だしく大きい。また論理式公開識別情報を1とする場合には、アクセス管理装置2aにおいて管理する情報は全く増えない。 In the access management device 2a according to the present embodiment, for a user terminal to which secret authentication information of an access right that satisfies a logical expression has already been granted, corresponding logical secret authentication information LAI is newly issued to the user terminal. It is possible to reduce the trouble of issuing secret authentication information and reduce the number of secret authentication information to be managed in the user terminal. Since the number of logical access rights increases combinatorially with respect to the number of existing access rights, the effect of improvement by the access management device 2a according to this embodiment is extremely large. Also, when the logical formula public identification information is set to 1, the information managed by the access management device 2a does not increase at all.

(第3の実施形態)
以下、図面を参照しながら本発明の第3の実施形態について詳しく説明する。
上記第1の実施形態及び第2の実施形態では、秘密認証情報が第3者から秘匿される方法として、ユーザに耐タンパー特性モジュールに秘密認証情報が記録される場合について説明をした。本実施形態では、識別子により特定されるユーザに対して、ユーザに秘密認証情報、秘密識別情報のいずれを知らせることなく、アクセス権の行使を許諾する方法を示す。本実施形態では、第1の実施形態及び第2の実施形態とは異なり、ユーザがアクセス不可能な耐タンパーデバイスに秘密認証情報を記録するのではなく、アクセス管理装置が秘密認証情報をチケットと呼ぶデータ形式に変換した後、チケットをユーザに発行する。チケットは、秘密認証情報を乱数によってマスクしたデータであるので、暗号化等によらずに送受信・記録を行っても安全である。
さらに本実施形態では、アクセス管理装置は、チケットが横流しなどにより不正に流通した場合には、当該チケットを本来受取るべきユーザの識別子を復元することが可能である。
(Third Embodiment)
A third embodiment of the present invention will be described in detail below with reference to the drawings.
In the above-described first and second embodiments, as a method for concealing secret authentication information from a third party, a case where secret authentication information is recorded in a tamper-resistant characteristic module for a user has been described. This embodiment shows a method of permitting a user specified by an identifier to exercise access rights without informing the user of either secret authentication information or secret identification information. In this embodiment, unlike the first and second embodiments, the secret authentication information is not recorded in a tamper-resistant device that is inaccessible to the user. After converting to the data format called, a ticket is issued to the user. Since the ticket is data in which secret authentication information is masked with random numbers, it is safe to transmit, receive, and record without using encryption or the like.
Furthermore, in the present embodiment, the access management device can restore the identifier of the user who should originally receive the ticket when the ticket is illegally circulated, for example, by illegally distributing the ticket.

まず、第1の実施形態及び第2の実施形態における群Gの位数を、2つの秘密の素数の積prであるとする。ここで群Gは巡回群である。式(24)により示される元を群Gの生成元とする。 First, let the order of the group G in the first and second embodiments be the product pr of two secret primes. Here the group G is a cyclic group. Let the elements represented by equation (24) be the generators of the group G.

Figure 2023105065000025
Figure 2023105065000025

ここで位数pの元gを式(25)のように定める。 Here, the element g of the order p is defined as shown in Equation (25).

Figure 2023105065000026
Figure 2023105065000026

アクセス権Viの公開識別情報を上述した式(12)により示される値、秘密識別情報を式(4)により示される値とする。識別子が値uであるユーザに発行されるチケットtを式(26)により定める。 Let the public identification information of the access right Vi be the value indicated by the above equation (12), and let the secret identification information be the value indicated by the equation (4). A ticket t issued to a user whose identifier is the value u is defined by equation (26).

Figure 2023105065000027
Figure 2023105065000027

式(26)における、PRF(・,・)は鍵付き疑似乱数関数で、例えば、HMAC-SHA1関数である。ここでヘッダデータhはチケットtを一意に特定可能なヘッダデータであるとする。例えば、チケットtを生成する際にその識別子を一意に定め、定めた識別子をヘッダデータhに含めるようにすればよい。
アクセス権Viの公開識別情報は、式(27)により示すように標数pの素体の乗法群の元である。
In equation (26), PRF(.,.) is a keyed pseudo-random number function, for example, the HMAC-SHA1 function. It is assumed here that the header data h is header data that can uniquely identify the ticket t. For example, when the ticket t is generated, the identifier may be uniquely determined, and the determined identifier may be included in the header data h.
The public identities of access rights Vi are the elements of the multiplicative group of prime fields of characteristic p, as shown by equation (27).

Figure 2023105065000028
Figure 2023105065000028

識別子の値uは、素数pの式(28)により示されるビット長として定められるパラメータ(セキュリティパラメータという)の多項式により上から評価される適当な自然数Uに対して、式(29)により示されるように選ぶ。||p||の多項式で上から評価されるとは、適当な自然数kに対して、U≦||p||が成り立つことである。 The identifier value u is given by equation (29) for a suitable natural number U evaluated from above by a polynomial with parameters (called security parameters) defined as bit lengths given by equation (28) for prime p. choose as To be evaluated from above with a polynomial of ||p|| means that U≦||p|| k holds for an appropriate natural number k.

Figure 2023105065000029
Figure 2023105065000029

Figure 2023105065000030
Figure 2023105065000030

本実施様態では、一例としてDiffie-Hellman-Merkle認証により、リソースのゲートウェイであるアクセス管理装置が、アクセス権の認証を行なうものとする。以下に認証の手順を述べる。 In this embodiment, as an example, it is assumed that an access management device, which is a resource gateway, authenticates access rights by Diffie-Hellman-Merkle authentication. The authentication procedure is described below.

まず、ユーザはアクセス権Viの対象であるリソースのゲートウェイに対して、リソースへのアクセスを要求する。次に、当該ゲートウェイは式(30)を満たす乱数を生成し、式(31)により示される値をユーザに供給する。以下では、式(31)により示される、乱数を用いて生成された値を値cと表す。 First, the user requests access to the resource to the gateway of the resource subject to the access right Vi. The gateway then generates a random number that satisfies equation (30) and provides the value indicated by equation (31) to the user. Below, the value generated using the random number shown by Equation (31) is represented as value c.

Figure 2023105065000031
Figure 2023105065000031

Figure 2023105065000032
Figure 2023105065000032

続いて、ユーザは式(32)により示される値を算出し、ゲートウェイに供給する。 The user then computes the value shown by equation (32) and supplies it to the gateway.

Figure 2023105065000033
Figure 2023105065000033

最後に、ゲートウェイは、ユーザから供給される値により式(33)が成立するか否かを検査し、検査式が成立した場合に限り、ユーザのアクセスを許可する。 Finally, the gateway checks whether equation (33) holds with the values supplied by the user and only allows the user access if the check holds.

Figure 2023105065000034
Figure 2023105065000034

2つの素数p、rは秘密情報であるので、PRF(p,h)はpを知らない者にとって計算不可能な乱数である。従って、チケットtも計算不可能な乱数であるから、チケットを偽造することは不可能であることが分かる。 Since the two primes p and r are confidential information, PRF(p,h) is an uncomputable random number for those who do not know p. Therefore, since the ticket t is also a random number that cannot be calculated, it is impossible to forge the ticket.

一方、チケットtが不正に使用された場合には、不正に提示された式(32)になる値Rに対して、まず、式(34)により示される計算が実行される。 On the other hand, if the ticket t is fraudulently used, the calculation indicated by the equation (34) is first performed for the fraudulently presented value R that results in the equation (32).

Figure 2023105065000035
Figure 2023105065000035

次に、例えば、Baby-Step-Giant-Stepなどのアルゴリズムを用いて、式(35)を満たす値uを探索する。 Next, an algorithm such as Baby-Step-Giant-Step is used to search for a value u that satisfies equation (35).

Figure 2023105065000036
Figure 2023105065000036

式(35)を満たす値uの探索は式(36)により示される程度の計算量で実行できることが知られている。以下、式(35)をユーザ判定式という。 It is known that the search for the value u that satisfies the equation (35) can be performed with the amount of computation indicated by the equation (36). Equation (35) is hereinafter referred to as a user determination equation.

Figure 2023105065000037
Figure 2023105065000037

自然数Uの上限値は、式(28)により示されるパラメータの多項式で抑えられているので、実用的な時間内で値uの探索が可能である。 Since the upper limit of the natural number U is suppressed by the parameter polynomial represented by the equation (28), it is possible to search for the value u within a practical time.

上述したように、本実施形態では、式(26)に基づいてチケットtとヘッダデータhを発行することにより、ユーザが秘密認証情報、あるいは、秘密識別情報を知ることは不可能である。また、本実施形態では、チケットtが不正に利用された場合は、最初にチケットtが発行されたユーザを特定することが可能となる。 As described above, in this embodiment, issuing a ticket t and header data h based on equation (26) makes it impossible for the user to know secret authentication information or secret identification information. Further, in the present embodiment, if the ticket t is illegally used, it is possible to identify the user to whom the ticket t was first issued.

(アクセス管理システムの構成)
本実施形態に係るアクセス管理システムをアクセス管理システムASbという。また、本実施形態に係るユーザ端末をユーザ端末1bといい、アクセス管理装置をアクセス管理装置2bという。
(Configuration of access control system)
The access management system according to this embodiment is called an access management system ASb. Also, the user terminal according to this embodiment is referred to as a user terminal 1b, and the access management device is referred to as an access management device 2b.

図13は、本実施形態に係るユーザ端末1b、及びアクセス管理装置2bの構成を示す図である。
本実施形態に係るユーザ端末1b(図13)と第1の実施形態に係るユーザ端末1(図3)とを比較すると、モジュール14bが異なる。ここで、他の構成要素(通信部10、公開情報取得部11、公開情報記憶部12、アクセス要求部13、及びアクセス実行部15)が持つ機能は第1の実施形態と同じである。
また、本実施形態に係るアクセス管理装置2b(図13)と第1の実施形態に係るアクセス管理装置2(図3)とを比較すると、チケット付与部24b、チケット検査部26b、チケット生成部29b、及び不正ユーザ判定部30bが異なる。ここで、他の構成要素(通信部20、ユーザ管理部21、アクセス権管理部22、アクセス要求取得部23、乱数生成部25、及びアクセス許可部27)が持つ機能は第1の実施形態と同じである。
また、本実施形態に係るアクセス権情報サーバ3(図8)の構成は、第1の実施形態に係るアクセス権情報サーバ3(図3)の構成と同じである。本実施形態に係るアクセス対象サーバ4(図8)の構成は、第1の実施形態に係るアクセス対象サーバ4(図3)の構成と同じである。
第1の実施形態と同じ機能の説明は省略し、第3の実施形態では、第1の実施形態と異なる部分を中心に説明する。
FIG. 13 is a diagram showing the configurations of a user terminal 1b and an access management device 2b according to this embodiment.
Comparing the user terminal 1b (FIG. 13) according to the present embodiment with the user terminal 1 (FIG. 3) according to the first embodiment, the module 14b is different. Here, functions of other components (communication unit 10, public information acquisition unit 11, public information storage unit 12, access request unit 13, and access execution unit 15) are the same as in the first embodiment.
Further, when the access management device 2b (FIG. 13) according to the present embodiment and the access management device 2 (FIG. 3) according to the first embodiment are compared, ticket granting unit 24b, ticket inspection unit 26b, and ticket generation unit 29b are shown. , and the unauthorized user determination unit 30b. Here, functions of other components (the communication unit 20, the user management unit 21, the access right management unit 22, the access request acquisition unit 23, the random number generation unit 25, and the access permission unit 27) are the same as those of the first embodiment. are the same.
The configuration of the access right information server 3 (FIG. 8) according to this embodiment is the same as the configuration of the access right information server 3 (FIG. 3) according to the first embodiment. The configuration of the access target server 4 (FIG. 8) according to this embodiment is the same as the configuration of the access target server 4 (FIG. 3) according to the first embodiment.
The description of the same functions as those of the first embodiment will be omitted, and the description of the third embodiment will focus on the portions that differ from those of the first embodiment.

ユーザ端末1bは、通信部10と、公開情報取得部11と、公開情報記憶部12と、アクセス要求部13と、モジュール14bと、アクセス実行部15とを備える。 The user terminal 1 b includes a communication section 10 , a public information acquisition section 11 , a public information storage section 12 , an access request section 13 , a module 14 b and an access execution section 15 .

モジュール14bは、チケット取得部140bと、チケット記憶部141bと、チケッ
ト行使情報生成部142bとを備える。本実施形態では、モジュール14bが耐タンパー特性を備えていない場合について説明するが、モジュール14bは耐タンパー特性を備えていてもよい。
The module 14b includes a ticket acquisition unit 140b, a ticket storage unit 141b, and a ticket exercise information generation unit 142b. Although the module 14b does not have tamper resistance in this embodiment, the module 14b may have tamper resistance.

チケット取得部140bは、アクセス管理装置2bから供給されるチケットtを取得する。
チケット記憶部141bは、チケット取得部140bにより取得されたチケットtを記憶する。
チケット行使情報生成部142bは、公開情報記憶部12に記憶される公開情報PIと、チケット記憶部141bに記憶されるチケットtとに基づいて、チケット行使情報TKを生成する。ここでチケット行使情報TKとは、ユーザ端末1bにより生成される一方向性関数F1の値であり、上述した式(32)により示される。
The ticket acquisition unit 140b acquires the ticket t supplied from the access management device 2b.
The ticket storage unit 141b stores the ticket t acquired by the ticket acquisition unit 140b.
The ticket exercise information generation unit 142b generates ticket exercise information TK based on the public information PI stored in the public information storage unit 12 and the ticket t stored in the ticket storage unit 141b. Here, the ticket exercise information TK is the value of the one-way function F1 generated by the user terminal 1b, and is expressed by the above equation (32).

アクセス管理装置2bは、通信部20と、ユーザ管理部21と、アクセス権管理部22と、アクセス要求取得部23と、チケット付与部24bと、乱数生成部25と、チケット検査部26bと、アクセス許可部27と、チケット生成部29bと、不正ユーザ判定部30bとを備える。 The access management device 2b includes a communication unit 20, a user management unit 21, an access right management unit 22, an access request acquisition unit 23, a ticket grant unit 24b, a random number generation unit 25, a ticket inspection unit 26b, an access It includes an authorization unit 27, a ticket generation unit 29b, and an unauthorized user determination unit 30b.

チケット付与部24bは、ユーザ端末1bにチケットtを供給する。 The ticket granting unit 24b supplies the ticket t to the user terminal 1b.

チケット検査部26bは、アクセス要求取得部23により取得されたアクセス要求情報ARに応じて、上述した式(31)により示される値をユーザ端末1bに供給する。また、チケット検査部26bは、ユーザ端末1bから供給されるチケット行使情報TKと、アクセス要求情報ARが示すアクセス対象ノードANに対応づけられた秘密識別情報SKとの間に式(33)によって示される関係式が成立するか否かを検査する。 The ticket inspection unit 26b supplies the value represented by the above-described formula (31) to the user terminal 1b according to the access request information AR acquired by the access request acquisition unit 23. FIG. In addition, the ticket inspection unit 26b sets a value between the ticket exercise information TK supplied from the user terminal 1b and the secret identification information SK associated with the access target node AN indicated by the access request information AR as indicated by Equation (33). It checks whether the relational expression

チケット生成部29bは、上述した式(26)に基づいてチケットtを生成する。
不正ユーザ判定部30bは、チケットtが生成されるのに用いられたユーザ識別情報UIを、チケット生成部29bにより生成されたチケットtを用いてユーザUEが生成するチケット行使情報TKから式(35)に基づいて取得する。不正ユーザ判定部30bは、取得したユーザ識別情報UIに基づいて不正ユーザを判定する。ここでユーザ識別情報UIとは、ユーザ端末1bの識別子を示す情報である。
The ticket generation unit 29b generates the ticket t based on Equation (26) described above.
The unauthorized user determination unit 30b converts the user identification information UI used to generate the ticket t from the ticket exercise information TK generated by the user UE using the ticket t generated by the ticket generation unit 29b to the formula (35 ). The unauthorized user determination unit 30b determines an unauthorized user based on the acquired user identification information UI. Here, the user identification information UI is information indicating the identifier of the user terminal 1b.

(アクセス管理システムにおける処理)
図14を参照し、ユーザ端末1bによるアクセスが行われる前のアクセス管理装置2bの処理であるアクセス管理処理について説明する。
図14は、本実施形態に係るアクセス管理装置2bのアクセス管理処理の一例を示す図である。図14に示す処理は、アクセス管理システムASbの運用が開始された場合に開始される。なお、ステップS900、ステップS910、及びステップS920の各処理は、図4におけるステップS100、ステップS110、及びステップS120の各処理と同様であるため、説明を省略する。
(Processing in access control system)
Referring to FIG. 14, access management processing, which is processing of the access management device 2b before access by the user terminal 1b, will be described.
FIG. 14 is a diagram showing an example of access management processing of the access management device 2b according to this embodiment. The processing shown in FIG. 14 is started when the operation of the access management system ASb is started. Note that the processes of steps S900, S910, and S920 are the same as the processes of steps S100, S110, and S120 in FIG. 4, so description thereof will be omitted.

ステップS930:チケット生成部29bは、式(26)に基づいてチケットtを生成する。チケット生成部29bは、生成したチケットtをチケット付与部24bに供給する。
ここで式(26)は、数xiについての演算、つまり秘密認証情報AIについての演算を含む。また、式(26)は、秘密の素数pを含む値uについての演算、つまりユーザUEに公開されない因子を含むユーザ識別情報UIについての演算を含む。
Step S930: The ticket generator 29b generates a ticket t based on Equation (26). The ticket generation unit 29b supplies the generated ticket t to the ticket granting unit 24b.
Equation (26) now involves operations on the numbers xi, ie on the secret authentication information AI. Equation (26) also includes operations for values u that include a secret prime p, ie user identities UI that include factors that are not exposed to the user UE.

式(26)は、左辺のチケットtから逆演算により、右辺の素数p、数xi、及び値uを実用的な時間内に算出することが困難である。つまり、式(26)は一方向関数を表す
。当該一方向関数を一方向性関数F2という。
In Equation (26), it is difficult to calculate the prime number p, the number xi, and the value u on the right side within a practical time by inverse operation from ticket t on the left side. That is, equation (26) represents a one-way function. The one-way function is called a one-way function F2.

したがって、チケットtとは、ユーザUEへのアクセス権Vの秘密認証情報AIと、ユーザUEを識別するユーザ識別情報UIを少なくとも入力の一部とする、一方向性関数F2の値である。
つまり、チケット生成部29bは、ユーザUEへのアクセス権Vの秘密認証情報AIと、ユーザUEを識別するユーザ識別情報UIを少なくとも入力の一部とする、一方向性関数F2の値であるチケットtを生成する。
A ticket t is thus the value of a one-way function F2 whose inputs are at least partly the secret authentication information AI of the access right V to the user UE and the user identification information UI identifying the user UE.
In other words, the ticket generation unit 29b generates a ticket that is a value of the one-way function F2, at least part of which is the secret authentication information AI of the access right V to the user UE and the user identification information UI that identifies the user UE. generate t.

なお、左辺のチケットtから逆演算により、右辺の素数p、数xi、及び値uを実用的な時間内に算出することが困難であるような一方向性関数F2として式(26)以外の式により表される一方向関数が用いられてもよい。 Note that the one-way function F2 that is difficult to calculate the prime number p, the number xi, and the value u on the right side in a practical time by performing an inverse operation from the ticket t on the left side is A one-way function represented by the formula may be used.

ステップS940:チケット付与部24bは、チケット生成部29bにより生成されたチケットtを、チケットtの生成に用いられたユーザ識別情報UIである値uが示すユーザ端末1bに付与する。ここでチケット付与部24bは、チケットtを、通信部20を介してユーザ端末1bに供給することにより、チケットtを付与する。 Step S940: The ticket granting unit 24b grants the ticket t generated by the ticket generating unit 29b to the user terminal 1b indicated by the value u, which is the user identification information UI used to generate the ticket t. Here, the ticket granting unit 24b grants the ticket t by supplying the ticket t to the user terminal 1b via the communication unit 20. FIG.

チケットtは、秘密認証情報AIが式(26)に基づいて変換された情報である。つまり、チケット付与部24bは、秘密認証情報AIとして、チケット生成部29bにより生成されたチケットtをユーザUEに付与する。 Ticket t is information obtained by converting secret authentication information AI based on equation (26). That is, the ticket granting unit 24b grants the ticket t generated by the ticket generating unit 29b to the user UE as the secret authentication information AI.

次に図15を参照し、アクセスを行う前のユーザ端末1bの処理について説明する。
図15は、本実施形態に係るユーザ端末1bのチケット取得処理の一例を示す図である。なお、ステップS1000の処理は、図5におけるステップS200の処理と同様であるため、説明を省略する。
Next, with reference to FIG. 15, processing of the user terminal 1b before access will be described.
FIG. 15 is a diagram showing an example of ticket acquisition processing of the user terminal 1b according to this embodiment. Note that the processing of step S1000 is the same as the processing of step S200 in FIG. 5, so description thereof will be omitted.

ステップS1010:チケット取得部140bは、アクセス管理装置2bから供給されるチケットtを、通信部10を介して取得する。チケット取得部140bは、取得したチケットtをチケット記憶部141bに記憶させる。 Step S1010: The ticket acquisition unit 140b acquires, via the communication unit 10, the ticket t supplied from the access management device 2b. The ticket acquisition unit 140b stores the acquired ticket t in the ticket storage unit 141b.

次に図16を参照し、ユーザ端末1bがアクセス対象Rへのアクセスを行う場合の処理について説明する。
図16は、本実施形態に係るユーザ端末1bのアクセス実行処理の一例を示す図である。なお、ステップS1100、ステップS1140、及びステップS1150の各処理は、図5におけるステップS300、ステップS340、及びステップS350の各処理と同様であるため、説明を省略する。
Next, with reference to FIG. 16, processing when the user terminal 1b accesses the access target R will be described.
FIG. 16 is a diagram showing an example of access execution processing of the user terminal 1b according to this embodiment. Note that the processes of steps S1100, S1140, and S1150 are the same as the processes of steps S300, S340, and S350 in FIG. 5, so description thereof will be omitted.

ステップS1110:チケット行使情報生成部142bは、アクセス管理装置2bから供給される、乱数を用いて生成された値cを、通信部10を介して取得する。 Step S1110: The ticket exercise information generation unit 142b acquires, via the communication unit 10, the value c generated using random numbers supplied from the access management device 2b.

ステップS1120:チケット行使情報生成部142bは、アクセス管理装置2bから供給された値cと、チケット記憶部141bに記憶されるチケットtとに基づいて、チケット行使情報TKを生成する。
ここでチケット行使情報生成部142bは、チケットtと、チケット取得部140bから供給される値cとを、上述した式(32)に基づいてチケット行使情報TKを生成する。
Step S1120: The ticket exercise information generation unit 142b generates ticket exercise information TK based on the value c supplied from the access management device 2b and the ticket t stored in the ticket storage unit 141b.
Here, the ticket exercise information generation unit 142b generates the ticket exercise information TK based on the ticket t and the value c supplied from the ticket acquisition unit 140b, based on Equation (32) described above.

ステップS1130:チケット行使情報生成部142bは、生成したチケット行使情報TKを、通信部10を介してアクセス管理装置2bに供給する。 Step S1130: The ticket exercise information generation unit 142b supplies the generated ticket exercise information TK to the access management device 2b via the communication unit .

次に図17を参照し、アクセス管理装置2bがユーザ端末1bのアクセス対象Rへのアクセスを検証する処理について説明する。
図17は、本実施形態に係るアクセス管理装置2bのアクセス検証処理の一例を示す図である。図17に示すアクセス検証処理では、チケットtの生成に用いられたユーザ識別情報UIである値uが示すユーザ端末1bによりアクセスが行われる場合について説明する。
なお、ステップS1200、ステップS1240、及びステップS1250の各処理は、図7におけるステップS400、ステップS440、及びステップS450の各処理と同様であるため、説明を省略する。
Next, with reference to FIG. 17, the process of verifying access to the access target R by the user terminal 1b by the access management device 2b will be described.
FIG. 17 is a diagram showing an example of access verification processing of the access management device 2b according to this embodiment. In the access verification processing shown in FIG. 17, a case where access is performed by the user terminal 1b indicated by the value u, which is the user identification information UI used to generate the ticket t, will be described.
Note that the processing of steps S1200, S1240, and S1250 is the same as the processing of steps S400, S440, and S450 in FIG. 7, and thus description thereof is omitted.

ステップS1210:チケット付与部24bは、乱数を用いて生成された値cを、ユーザ端末1に通信部20を介して供給する。ここでチケット付与部24bは、乱数生成部25により生成された乱数λと、式(31)とに基づいて、値cを生成する。ここでチケット付与部24bは、ステップS1200においてアクセス要求取得部23がアクセス要求情報ARを取得する度に値cを生成する。 Step S1210: The ticket granting unit 24b supplies the user terminal 1 via the communication unit 20 with the value c generated using the random number. Here, the ticket granting unit 24b generates the value c based on the random number λ generated by the random number generating unit 25 and Equation (31). Here, the ticket granting unit 24b generates a value c each time the access request acquiring unit 23 acquires access request information AR in step S1200.

ステップS1220:チケット検査部26bは、ユーザ端末1bから供給されるチケット行使情報TKを、通信部20を介して取得する。 Step S1220: The ticket inspection unit 26b acquires the ticket exercise information TK supplied from the user terminal 1b via the communication unit 20. FIG.

ステップS1230:チケット検査部26bは、ステップS1220において取得したチケット行使情報TKと、アクセス要求情報ARが示すアクセス対象ノードANに対応づけられた秘密識別情報SKとが適合するか否かを判定する。
なお、本実施形態では、チケット行使情報TKと秘密識別情報SKとが適合するとは、チケット行使情報TKと秘密識別情報SKとが、上述した式(33)を満足することである。
Step S1230: The ticket inspection unit 26b determines whether or not the ticket exercise information TK obtained in step S1220 matches the secret identification information SK associated with the access target node AN indicated by the access request information AR.
In this embodiment, matching between the ticket exercise information TK and the secret identification information SK means that the ticket exercise information TK and the secret identification information SK satisfy Equation (33) described above.

ここで、式(33)における値Rは、チケットtを一方向性関数F1に入力して得られる値である。つまり、チケット検査部26bは、チケット付与部24bにより付与されたチケットtを一方向性関数F1に入力して得られるチケット行使情報TKと、アクセス対象ノードANに対応づけられた秘密識別情報SKとが所定の関係式を満足するか否かを検査する。 Here, the value R in Equation (33) is a value obtained by inputting the ticket t into the one-way function F1. In other words, the ticket inspection unit 26b uses the ticket exercise information TK obtained by inputting the ticket t granted by the ticket granting unit 24b into the one-way function F1, and the secret identification information SK associated with the access target node AN. satisfies a given relation.

チケット検査部26bは、チケット行使情報TKと秘密識別情報SKとが適合すると判定する場合(ステップS1230;YES)、アクセス許可部27にチケット行使情報TKと秘密識別情報SKとが適合することを示す判定結果を供給する。その後、アクセス許可部27は、ステップS1240の処理を実行する。
一方、チケット検査部26bは、チケット行使情報TKと秘密識別情報SKとが適合しないと判定する場合(ステップS1230;NO)、アクセス許可部27にチケット行使情報TKと秘密識別情報SKとが適合しないことを示す判定結果を供給する。その後、アクセス許可部27は、ステップS1250の処理を実行する。
When the ticket inspection unit 26b determines that the ticket exercise information TK and the secret identification information SK match (step S1230; YES), the ticket inspection unit 26b indicates to the access permitting unit 27 that the ticket exercise information TK and the secret identification information SK match. Provides decision results. After that, the access permitting unit 27 executes the process of step S1240.
On the other hand, if the ticket inspection unit 26b determines that the ticket exercise information TK and the secret identification information SK do not match (step S1230; NO), the ticket inspection unit 26b tells the access permission unit 27 that the ticket exercise information TK and the secret identification information SK do not match. provide a determination result indicating that After that, the access permitting unit 27 executes the process of step S1250.

ここで図18を参照し、チケットtが不正に使用された場合のアクセス管理装置2の不正ユーザ判定処理について説明する。チケットtが不正に使用されるとは、例えば、アクセス管理装置2bがチケットtを付与したユーザ以外のユーザにより、チケットtを用いたアクセスが行われることである。アクセス管理装置2bがチケットtを付与したユーザとは、チケットtの生成に用いられたユーザ識別情報UIである値uが示すユーザである。 Here, with reference to FIG. 18, the unauthorized user determination processing of the access management device 2 when the ticket t is used unauthorizedly will be described. The unauthorized use of the ticket t means, for example, access using the ticket t by a user other than the user to whom the access management device 2b gave the ticket t. The user to whom the access management device 2b has issued the ticket t is the user indicated by the value u, which is the user identification information UI used to generate the ticket t.

図18は、本実施形態に係るアクセス管理装置2bの不正ユーザ判定処理の一例を示す
図である。図18に示す不正ユーザ判定処理は、アクセス管理装置2bがチケットtを付与したユーザ以外のユーザにより、チケットtを用いたアクセスが行われた場合に開始される。
FIG. 18 is a diagram showing an example of unauthorized user determination processing of the access management device 2b according to this embodiment. The unauthorized user determination process shown in FIG. 18 is started when access using ticket t is performed by a user other than the user to whom ticket t was granted by access management device 2b.

ステップS1300:不正ユーザ判定部30bは、チケットtを用いてユーザ端末1bが式(32)に従って生成したチケット行使情報TKを用いて、式(35)のユーザ判定式の左辺を計算する。ここで不正ユーザ判定部30bは、式(35)のユーザ判定式の左辺の計算にはチケットtのヘッダデータhを用いる。
ステップS1310:不正ユーザ判定部30bは、チケットtが付与されたユーザを判定する。ここで不正ユーザ判定部30bは、例えば、Baby-Step-Giant-Stepなどのアルゴリズムを用いて、式(35)のユーザ判定式を満たす値uを算出することにより、チケットtが付与されたユーザを判定する。
Step S1300: The unauthorized user determination unit 30b calculates the left side of the user determination formula of formula (35) using the ticket exercise information TK generated by the user terminal 1b according to formula (32) using the ticket t. Here, the unauthorized user determination unit 30b uses the header data h of the ticket t to calculate the left side of the user determination formula (35).
Step S1310: The unauthorized user determination unit 30b determines the user to whom the ticket t is assigned. Here, the unauthorized user determination unit 30b uses an algorithm such as Baby-Step-Giant-Step, for example, to calculate the value u that satisfies the user determination formula of formula (35). judge.

以上に説明したように、本実施形態に係るアクセス管理装置2bは、チケット生成部29bを備える。
チケット生成部29bは、ユーザUEへのアクセス権Vの秘密認証情報AIと、ユーザUEを識別するユーザ識別情報UIとを少なくとも入力の一部とする、第2の一方向性関数(この一例において、一方向性関数F2)の値であるチケットtを生成する。
アクセス権付与部24(この一例において、チケット付与部24b)は、秘密認証情報AIとして、チケット生成部29bにより生成されたチケットtをユーザUEに付与する。
アクセス権検査部26(この一例において、チケット検査部26b)は、アクセス権付与部24(この一例において、チケット付与部24b)により付与されたチケットtを一方向性関数F1に入力して得られる第2のアクセス権行使情報(この一例において、チケット行使情報TK)と、アクセス対象ノードANに対応づけられた秘密識別情報SKとが所定の関係式を満足するか否かを検査する。
As described above, the access management device 2b according to this embodiment includes the ticket generation unit 29b.
The ticket generating unit 29b uses, as at least part of the input, the secret authentication information AI of the access right V to the user UE and the user identification information UI identifying the user UE as a second one-way function (in this example , generates a ticket t which is the value of the one-way function F2).
The access right granting unit 24 (in this example, the ticket granting unit 24b) grants the ticket t generated by the ticket generating unit 29b to the user UE as the secret authentication information AI.
The access right checking unit 26 (in this example, the ticket checking unit 26b) inputs the ticket t granted by the access right granting unit 24 (in this example, the ticket granting unit 24b) into the one-way function F1, and obtains It is checked whether or not the second access right exercise information (ticket exercise information TK in this example) and the secret identification information SK associated with the access target node AN satisfy a predetermined relational expression.

この構成により、本実施形態に係るアクセス管理装置2bでは、秘密認証情報AIをチケットtに変換してユーザに付与できるため、秘密認証情報AIを第3者から秘匿される方法によりユーザに付与する際に耐タンパー特性モジュールなどが不要となる。 With this configuration, the access management device 2b according to the present embodiment can convert the secret authentication information AI into a ticket t and give it to the user. In some cases, a tamper-resistant module or the like becomes unnecessary.

また、本実施形態に係るアクセス管理装置2bは、不正ユーザ判定部30bを備える。
不正ユーザ判定部30bは、チケットtが生成されるのに用いられたユーザ識別情報UIを、チケット生成部29bにより生成されたチケットtに基づいてユーザUEが生成する第2のアクセス権行使情報(この一例において、チケット行使情報TK)から取得する。
The access management device 2b according to this embodiment also includes an unauthorized user determination unit 30b.
The unauthorized user determination unit 30b replaces the user identification information UI used to generate the ticket t with the second access right exercise information ( In this example, it is obtained from the ticket exercise information TK).

この構成により、本実施形態に係るアクセス管理装置2bでは、最初にチケットtが発行されたユーザを特定することが可能であるため、チケットtが不正に流出することを抑止できる。ユーザが自身に付与されたチケットtを流出させた場合、本実施形態に係るアクセス管理装置2bにより当該ユーザは特定されてしまう。 With this configuration, the access management device 2b according to the present embodiment can identify the user to whom the ticket t was first issued, so that the illegal leakage of the ticket t can be suppressed. If a user leaks the ticket t granted to him/herself, the user will be identified by the access management device 2b according to this embodiment.

なお、上述した実施形態におけるアクセス管理装置2、2a、2bの一部、例えば、通信部20、ユーザ管理部21、21a、アクセス権管理部22、22a、アクセス要求取得部23、23a、アクセス権付与部24、24a、乱数生成部25、アクセス権検査部26、26a、アクセス許可部27、27a、論理式秘密識別情報生成部28a、チケット付与部24b、チケット検査部26b、チケット生成部29b、及び不正ユーザ判定部30bをコンピュータで実現するようにしてもよい。その場合、この制御機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現し
てもよい。なお、ここでいう「コンピュータシステム」とは、アクセス管理装置2、2a、2bに内蔵されたコンピュータシステムであって、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよい。
また、上述した実施形態におけるアクセス管理装置2、2a、2bの一部、または全部を、LSI(Large Scale Integration)等の集積回路として実現してもよい。アクセス管理装置2、2a、2bの各機能ブロックは個別にプロセッサ化してもよいし、一部、または全部を集積してプロセッサ化してもよい。また、集積回路化の手法はLSIに限らず専用回路、または汎用プロセッサで実現してもよい。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いてもよい。
Note that some of the access management devices 2, 2a, and 2b in the above-described embodiments, such as the communication unit 20, the user management units 21 and 21a, the access right management units 22 and 22a, the access request acquisition units 23 and 23a, the access right Granting units 24, 24a, random number generating unit 25, access right inspecting units 26, 26a, access permitting units 27, 27a, logical formula secret identification information generating unit 28a, ticket granting unit 24b, ticket inspecting unit 26b, ticket generating unit 29b, and the unauthorized user determination unit 30b may be realized by a computer. In that case, a program for realizing this control function may be recorded in a computer-readable recording medium, and the program recorded in this recording medium may be read into a computer system and executed. The "computer system" here is a computer system built into the access management devices 2, 2a, and 2b, and includes hardware such as an OS and peripheral devices. The term "computer-readable recording medium" refers to portable media such as flexible discs, magneto-optical discs, ROMs and CD-ROMs, and storage devices such as hard discs incorporated in computer systems. Furthermore, "computer-readable recording medium" means a medium that dynamically stores a program for a short period of time, such as a communication line for transmitting a program via a network such as the Internet or a communication line such as a telephone line. It may also include a volatile memory inside a computer system that serves as a server or client in that case, which holds the program for a certain period of time. Further, the program may be for realizing part of the functions described above, or may be capable of realizing the functions described above in combination with a program already recorded in the computer system.
Also, part or all of the access management devices 2, 2a, and 2b in the above-described embodiments may be realized as an integrated circuit such as LSI (Large Scale Integration). Each functional block of the access management devices 2, 2a, and 2b may be processorized individually, or may be partially or entirely integrated into a processor. Also, the method of circuit integration is not limited to LSI, but may be realized by a dedicated circuit or a general-purpose processor. In addition, when an integration circuit technology that replaces LSI appears due to advances in semiconductor technology, an integrated circuit based on this technology may be used.

以上、図面を参照してこの発明の一実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、この発明の要旨を逸脱しない範囲内において様々な設計変更等をすることが可能である。 Although one embodiment of the present invention has been described in detail above with reference to the drawings, the specific configuration is not limited to the above-described one, and various design changes and the like can be made without departing from the gist of the present invention. It is possible to

AS、ASa、ASb…アクセス管理システム、1、1a、1b…ユーザ端末、2、2a、2b…アクセス管理装置、3…アクセス権情報サーバ、4…アクセス対象サーバ、10、20…通信部、11…公開情報取得部、12…公開情報記憶部、13…アクセス要求部、14…耐タンパー特性モジュール、140…秘密認証情報取得部、141…秘密認証情報記憶部、142…アクセス権行使情報生成部、15…アクセス実行部、21…ユーザ管理部、22、22a…アクセス権管理部、23…アクセス要求取得部、24、24a…アクセス権付与部、25…乱数生成部、26、26a…アクセス権検査部、27、27a…アクセス許可部、28a…論理式秘密識別情報生成部、14b…モジュール、140b…チケット取得部、141b…チケット記憶部、142b…チケット行使情報生成部、11a…公開情報取得部、12a…公開情報記憶部、13a…アクセス要求部、14a…耐タンパー特性モジュール、140a…秘密認証情報取得部、141a…秘密認証情報記憶部、142a…アクセス権行使情報生成部、15a…アクセス実行部、24b…チケット付与部、26b…チケット検査部、29b…チケット生成部、30b…不正ユーザ判定部、OG…有向非巡回グラフ、N、N1…ノード、V…アクセス権、PI…公開情報、PK…公開識別情報、SK…秘密識別情報、AI…秘密認証情報、F1…一方向性関数、F2…一方向性関数、AN…アクセス対象ノード、UI…ユーザ識別情報、LX…論理式アクセス権、LSK…論理式秘密識別情報 AS, ASa, ASb... Access management system 1, 1a, 1b... User terminal 2, 2a, 2b... Access management device 3... Access right information server 4... Access target server 10, 20... Communication unit 11 12 public information storage unit 13 access request unit 14 tamper resistant characteristic module 140 secret authentication information acquisition unit 141 secret authentication information storage unit 142 access right exercise information generation unit , 15... Access execution unit 21... User management unit 22, 22a... Access right management unit 23... Access request acquisition unit 24, 24a... Access right granting unit 25... Random number generation unit 26, 26a... Access right Inspection unit 27, 27a Access permission unit 28a Logical formula secret identification information generation unit 14b Module 140b Ticket acquisition unit 141b Ticket storage unit 142b Ticket exercise information generation unit 11a Public information acquisition Part 12a... Public information storage part 13a... Access request part 14a... Tamper resistance module 140a... Secret authentication information acquisition part 141a... Secret authentication information storage part 142a... Access right exercise information generation part 15a... Access Execution unit 24b Ticket giving unit 26b Ticket inspection unit 29b Ticket generation unit 30b Unauthorized user determination unit OG Directed acyclic graph N, N1 Node V Access right PI Open to public information, PK... public identification information, SK... secret identification information, AI... secret authentication information, F1... one-way function, F2... one-way function, AN... access target node, UI... user identification information, LX... logical formula Access right, LSK... Logical secret identification information

Claims (1)

本願明細書に記載の発明。 The invention described herein.
JP2023092961A 2018-10-23 2023-06-06 Access management device and program Active JP7689755B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023092961A JP7689755B2 (en) 2018-10-23 2023-06-06 Access management device and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018199374A JP2020068437A (en) 2018-10-23 2018-10-23 Access management device and program
JP2023092961A JP7689755B2 (en) 2018-10-23 2023-06-06 Access management device and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2018199374A Division JP2020068437A (en) 2018-10-23 2018-10-23 Access management device and program

Publications (2)

Publication Number Publication Date
JP2023105065A true JP2023105065A (en) 2023-07-28
JP7689755B2 JP7689755B2 (en) 2025-06-09

Family

ID=70388699

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2018199374A Pending JP2020068437A (en) 2018-10-23 2018-10-23 Access management device and program
JP2023092961A Active JP7689755B2 (en) 2018-10-23 2023-06-06 Access management device and program

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2018199374A Pending JP2020068437A (en) 2018-10-23 2018-10-23 Access management device and program

Country Status (1)

Country Link
JP (2) JP2020068437A (en)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175540A (en) * 1999-12-22 2001-06-29 Nec Corp Access right management system, portable terminal, gateway and contents server
JP2005109753A (en) * 2003-09-29 2005-04-21 Canon Inc Key information processing method and apparatus, and program
JP2005521323A (en) * 2002-03-21 2005-07-14 ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド Encryption and signature scheme based on hierarchical identity
JP2006020292A (en) * 2004-06-03 2006-01-19 Canon Inc Information processing method and information processing apparatus
JP2006074392A (en) * 2004-09-01 2006-03-16 Canon Inc Information encryption apparatus, control method therefor, computer program, and computer-readable storage medium
JP2008113201A (en) * 2006-10-30 2008-05-15 Sony Corp Key generating device, encrypting device, receiver, key generation method, encryption method, key processing method, and program
WO2008099831A1 (en) * 2007-02-13 2008-08-21 Nec Corporation Key generation device, key derivation device, encryption device, decryption device, method, and program
JP2009027708A (en) * 2007-07-17 2009-02-05 Intel Corp Apparatus and method for direct anonymous attestation from bilinear maps
JP2010219909A (en) * 2009-03-17 2010-09-30 Nec Access Technica Ltd Network system and method of updating secret seed of terminal equipment in the same
WO2010123116A1 (en) * 2009-04-24 2010-10-28 日本電信電話株式会社 Information generating device, information generating method, and information generating program and storage medium thereof
US20130058479A1 (en) * 2010-05-27 2013-03-07 South China University of Technology(SCUT) Hierarchical group key management approach based on linear geometry
JP2018164317A (en) * 2005-12-29 2018-10-18 ロヴィ ガイズ, インコーポレイテッド System and method for episode tracking in an interactive media environment

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001175540A (en) * 1999-12-22 2001-06-29 Nec Corp Access right management system, portable terminal, gateway and contents server
JP2005521323A (en) * 2002-03-21 2005-07-14 ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド Encryption and signature scheme based on hierarchical identity
JP2005109753A (en) * 2003-09-29 2005-04-21 Canon Inc Key information processing method and apparatus, and program
JP2006020292A (en) * 2004-06-03 2006-01-19 Canon Inc Information processing method and information processing apparatus
JP2006074392A (en) * 2004-09-01 2006-03-16 Canon Inc Information encryption apparatus, control method therefor, computer program, and computer-readable storage medium
JP2018164317A (en) * 2005-12-29 2018-10-18 ロヴィ ガイズ, インコーポレイテッド System and method for episode tracking in an interactive media environment
JP2008113201A (en) * 2006-10-30 2008-05-15 Sony Corp Key generating device, encrypting device, receiver, key generation method, encryption method, key processing method, and program
WO2008099831A1 (en) * 2007-02-13 2008-08-21 Nec Corporation Key generation device, key derivation device, encryption device, decryption device, method, and program
JP2009027708A (en) * 2007-07-17 2009-02-05 Intel Corp Apparatus and method for direct anonymous attestation from bilinear maps
JP2010219909A (en) * 2009-03-17 2010-09-30 Nec Access Technica Ltd Network system and method of updating secret seed of terminal equipment in the same
WO2010123116A1 (en) * 2009-04-24 2010-10-28 日本電信電話株式会社 Information generating device, information generating method, and information generating program and storage medium thereof
US20130058479A1 (en) * 2010-05-27 2013-03-07 South China University of Technology(SCUT) Hierarchical group key management approach based on linear geometry

Also Published As

Publication number Publication date
JP7689755B2 (en) 2025-06-09
JP2020068437A (en) 2020-04-30

Similar Documents

Publication Publication Date Title
Sun Privacy protection and data security in cloud computing: a survey, challenges, and solutions
Li et al. Attribute based encryption with privacy protection and accountability for CloudIoT
Guo et al. A privacy-preserving attribute-based authentication system for mobile health networks
JP4790731B2 (en) Derived seed
Amin et al. A novel user authentication and key agreement protocol for accessing multi-medical server usable in tmis
Guo et al. Paas: A privacy-preserving attribute-based authentication system for ehealth networks
Zhou et al. PSMPA: Patient self-controllable and multi-level privacy-preserving cooperative authentication in distributedm-healthcare cloud computing system
US9288044B2 (en) Method for providing cryptographic key pairs
US8195951B2 (en) Data processing system for providing authorization keys
JP2010220212A (en) Securing communications sent by first user to second user
CN114239046A (en) data sharing method
Russo et al. Chirotonia: A scalable and secure e-voting framework based on blockchains and linkable ring signatures
Bouchaala et al. Enhancing security and efficiency in cloud computing authentication and key agreement scheme based on smart card
US20220109573A1 (en) zkMFA: ZERO-KNOWLEDGE BASED MULTI-FACTOR AUTHENTICATION SYSTEM
Shahraki et al. Attribute-based data access control for multi-authority system
CN106059760A (en) Cipher system for calling system private key from user side cipher module
Li et al. Multi-user searchable encryption with a designated server
Tzeng A secure system for data access based on anonymous authentication and time-dependent hierarchical keys
JP4336876B2 (en) Signing method and signing program
Zhang et al. Building PUF as a service: Distributed authentication and recoverable data sharing with multidimensional CRPs security protection
Swathi Secure data storage in cloud computing to avoiding some cipher text attack
Hölzl et al. Bridging the gap in privacy-preserving revocation: practical and scalable revocation of mobile eIDs
Hölzl et al. Disposable dynamic accumulators: toward practical privacy-preserving mobile eIDs with scalable revocation
Camenisch et al. (Un) linkable pseudonyms for governmental databases
JP7689755B2 (en) Access management device and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20241210

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20250127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20250407

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20250513

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20250521

R150 Certificate of patent or registration of utility model

Ref document number: 7689755

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150