JP2023105065A - Access management device and program - Google Patents
Access management device and program Download PDFInfo
- Publication number
- JP2023105065A JP2023105065A JP2023092961A JP2023092961A JP2023105065A JP 2023105065 A JP2023105065 A JP 2023105065A JP 2023092961 A JP2023092961 A JP 2023092961A JP 2023092961 A JP2023092961 A JP 2023092961A JP 2023105065 A JP2023105065 A JP 2023105065A
- Authority
- JP
- Japan
- Prior art keywords
- access
- information
- unit
- access right
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、アクセス管理装置、及びプログラムに関する。 The present invention relates to an access management device and program.
権限管理は情報システムのセキュリティを確保するための、重要な課題である。今日の一般的な情報システムの構成や運用においては、付与される権限の種類は様々であり、また組織や運用の性質によって、権限管理の複雑性が増している。また、IoT(Internet of Things)デバイスの普及を背景に、権限が反映される対象の数も非常に大きいものとなりつつある。 Authority management is an important issue for ensuring the security of information systems. In the configuration and operation of today's general information systems, the types of authority granted are varied, and the complexity of authority management is increasing due to the nature of the organization and operation. In addition, with the spread of IoT (Internet of Things) devices, the number of objects on which authority is reflected is also becoming very large.
例えば、ある建物の中に設置された、複数のセンサーを持つデバイスを考える。権限の保持者としては、デバイスの製造者、建物の管理者、デバイスの設置者、当該建物のフロアへの入居者等が考えられる。例えば、デバイスの製造者は、建物に関わらず、デバイスに内蔵されたファームウェアのアップデートを可能とする権限を保持している、建物の管理者はその建物内に設置されたデバイスの管理権限を保持している、フロアの入居者は特定のセンサーについて読み出し権限を保持しているといった、複雑かつ管理対象の数が多い権限管理が必要とされる。 For example, consider a device with multiple sensors installed inside a building. A device manufacturer, a building administrator, a device installer, a occupant of the building floor, and the like can be considered as the authority holder. For example, a device manufacturer has the right to update the firmware embedded in the device regardless of the building, and a building administrator has the right to manage devices installed within that building. This requires complicated authority management with a large number of objects to be managed.
例えば、特許文献1のデータ管理システムでは、暗号化されたデータの共有後のセキュリティを確保した上で、関係者だけでデータを共有し、データの更新管理が行われる。特許文献1のデータ管理システムでは、共有ファイルおよびディレクトリについて、共有ファイルと共に認証モジュール、展開モジュール、アップロードモジュールが暗号化され第一の領域へ格納され、当該第一の領域の共有ファイル、ディレクトリ等に共有者に対するアクセス権が設定される(特許文献1)。
For example, in the data management system of
しかしながら、特許文献1に記載されるようなデータ管理システムでは、複雑かつ管理対象の数が多い権限管理が必要とされる状況において、デバイス毎、また付与される権限の種類の数に応じて、アクセス制御のための鍵を割り当てる手法を取れば、必要となる鍵の数が増加し、鍵の管理および配布に困難が生じるという課題がある。
However, in a data management system such as that described in
一方、必要となる鍵の数が増加するため、複雑かつ管理対象の数が多い権限管理が必要とされる状況におけるアクセス制御を、鍵の管理によって行うことには困難が伴う。複雑なアクセス制御を行う際には、アクセス権を確認するためのシステムを別途用意され、当該システムにアクセス権を制御させることが行われている。
アクセス権を確認するために別途用意されるシステムにおいては、アクセス権を制御するシステムが、単一障害点となり、当該システムのセキュリティが破られた際には、全ての認証が破たんするという課題が存在している。
On the other hand, since the number of required keys increases, it is difficult to perform access control by key management in a situation where complicated authority management with a large number of objects to be managed is required. When performing complicated access control, a system for confirming access rights is separately prepared, and access rights are controlled by the system.
In a system prepared separately to confirm access rights, the system that controls access rights becomes a single point of failure, and if the security of the system is breached, all authentications will be destroyed. Existing.
本発明では、アクセス権を確認するためのシステムを別途用意することなく、互いに包含関係を有する複数のアクセス権を扱うアクセス制御を扱う。ここで互いに包含関係を有する複数のアクセス権の例として、上位のアクセス権と、下位のアクセス権との2つのアクセス権を考え、上位のアクセス権を行使できるユーザは下位のアクセス権を行使できるとする。つまり、上位のアクセス権は、下位のアクセス権を包含するとする。 The present invention deals with access control that handles a plurality of access rights having an inclusion relationship without separately preparing a system for confirming access rights. Here, as an example of multiple access rights that have an inclusion relationship, consider two access rights, a higher access right and a lower access right, and a user who can exercise the higher access right can exercise the lower access right. and In other words, higher access rights include lower access rights.
当該2つのアクセス権を管理するアクセス制御では、上位のアクセス権を行使できるユーザには、上位のアクセス権を行使するための鍵と、及び下位のアクセス権を行使するための鍵との2つの鍵が付与され、下位のアクセス権を行使できるユーザには下位のアクセス権を行使するための1つの鍵が付与される必要がある。当該アクセス制御では、上位のアクセス権が下位のアクセス権を包含しているという包含関係のため、アクセス権の数に加え、当該包含関係の数の分だけ鍵が必要とされる。 In the access control that manages these two access rights, users who can exercise higher access rights are given two keys: a key for exercising higher access rights and a key for exercising lower access rights. A user who is given a key and can exercise subordinate access rights must be given one key to exercise the subordinate access rights. In this access control, since there is an inclusion relationship in which a higher-level access right includes a lower-level access right, keys corresponding to the number of inclusion relationships are required in addition to the number of access rights.
本発明が解決しようとする課題は、互いに包含関係を有する複数のアクセス権を扱うアクセス制御において管理すべき鍵の個数を、アクセス権の数及び包含関係の数に対して少なくすることである。 The problem to be solved by the present invention is to reduce the number of keys to be managed with respect to the number of access rights and the number of inclusion relationships in access control that handles a plurality of access rights having inclusion relationships with each other.
本発明は上記の点に鑑みてなされたものであり、互いに包含関係を有する複数のアクセス権を管理するアクセス制御において管理すべき鍵の個数を、アクセス権の数及び包含関係の数に対して少なくできるアクセス管理装置、及びプログラムを提供する。 The present invention has been made in view of the above points. To provide an access control device and a program which can be reduced.
本発明は上記の課題を解決するためになされたものであり、本発明の一態様は、各ノードにアクセス権が対応づけられることにより前記アクセス権同士の包含関係を示す有向非巡回グラフの各ノードに、前記アクセス権を行使するユーザに公開される公開識別情報と、前記アクセス権を行使するために必須の情報である秘密識別情報と、前記ユーザに付与される秘密認証情報とをそれぞれ対応づけるアクセス権管理部と、前記ノードのうちの前記ユーザにより行使される前記アクセス権に対応する前記ノードであるアクセス対象ノードに前記アクセス権管理部により対応づけられた前記秘密認証情報を、当該秘密認証情報が第3者から秘匿される方法により、当該ユーザに付与するアクセス権付与部と、前記アクセス権付与部により付与された前記秘密認証情報と、当該秘密認証情報に対応する前記ノードの有向非巡回グラフ中での上位ノードの公開識別情報とを、一方向性関数に入力して得られる値を示すアクセス権行使情報と、前記アクセス対象ノードに対応づけられた前記秘密識別情報とが所定の関係式を満足するか否かを検査するアクセス権検査部と、を備えるアクセス管理装置である。 The present invention has been made to solve the above-described problems, and one aspect of the present invention is a directed acyclic graph that indicates an inclusion relationship between access rights by associating access rights with each node. Each node is provided with public identification information that is disclosed to the user who exercises the access right, secret identification information that is essential information for exercising the access right, and secret authentication information that is given to the user. an access right management unit to be associated; An access right granting unit to be granted to the user, the secret authentication information granted by the access right granting unit, and the node corresponding to the secret authentication information by a method in which the secret authentication information is kept secret from a third party. Access right exercise information indicating a value obtained by inputting public identification information of a higher node in a directed acyclic graph into a one-way function, and the secret identification information associated with the access target node. and an access right checking unit for checking whether or not satisfies a predetermined relational expression.
また、本発明の一態様は、上記のアクセス管理装置において、前記一方向性関数は準同型性を有し、前記アクセス権行使情報は、前記秘密認証情報が前記一方向性関数に入力されて得られる値と、前記上位ノードの前記公開識別情報とに対して、所定の計算手続きが実行されることによって生成される。 Further, according to one aspect of the present invention, in the access management device described above, the one-way function has homomorphism, and the access right exercise information is obtained by inputting the secret authentication information into the one-way function. It is generated by performing a predetermined calculation procedure on the obtained value and the public identification information of the higher node.
また、本発明の一態様は、上記のアクセス管理装置において、前記有向非巡回グラフにより示される前記包含関係に加え、複数の前記アクセス権の論理式により示されるアクセス権である論理式アクセス権に対し、前記論理式アクセス権を表すために用いられる前記複数の前記アクセス権に対応づけられる前記ノードに前記アクセス権管理部により対応づけられる前記秘密識別情報と、前記公開識別情報とに基づいて、前記論理式アクセス権に対する前記秘密識別情報である論理式秘密識別情報を生成する論理式秘密識別情報生成部をさらに備える。 Further, according to one aspect of the present invention, in the above-described access management device, in addition to the inclusion relationship indicated by the directed acyclic graph, a logical expression access right is an access right indicated by a plurality of logical expressions of the access right. , based on the secret identification information associated with the node associated with the plurality of access rights used to express the logical expression access right by the access right management unit and the public identification information and a logical secret identification information generation unit for generating logical secret identification information, which is the secret identification information for the logical access right.
また、本発明の一態様は、上記のアクセス管理装置において、前記アクセス権によるアクセスの対象はデータであり、当該データは前記秘密識別情報を鍵として暗号化されており、前記ユーザに付与された前記秘密認証情報から計算された前記秘密識別情報を鍵として、前記データが復号されることによって前記データへのアクセスが可能となる。 Further, according to one aspect of the present invention, in the access management device described above, the object to be accessed by the access right is data, the data is encrypted using the secret identification information as a key, and is given to the user. The data can be accessed by decrypting the data using the secret identification information calculated from the secret authentication information as a key.
また、本発明の一態様は、上記のアクセス管理装置において、前記アクセス権付与部は、前記ユーザが保持する耐タンパー特性を有するモジュールである耐タンパー特性モジュールに当該秘密認証情報が記録されることにより前記ユーザに前記秘密認証情報を付与し、前記アクセス権行使情報の少なくとも一部は、前記耐タンパー特性モジュール内において算出される。 Further, according to one aspect of the present invention, in the above-described access management device, the access authorization unit records the secret authentication information in a tamper-resistant module, which is a module possessed by the user and has a tamper-resistant feature. provides the user with the secret authentication information, and at least part of the access right exercise information is calculated in the tamper resistance module.
また、本発明の一態様は、上記のアクセス管理装置において、前記ユーザへの前記アクセス権の前記秘密認証情報と、前記ユーザを識別するユーザ識別情報とを少なくとも入力の一部とする、第2の一方向性関数の値であるチケットを生成するチケット生成部と、をさらに備え、前記アクセス権付与部は、前記秘密認証情報として、前記チケット生成部により生成された前記チケットを前記ユーザに付与し、前記アクセス権検査部は、前記アクセス権付与部により付与された前記チケットを前記一方向性関数に入力して得られる第2のアクセス権行使情報と、前記アクセス対象ノードに対応づけられた前記秘密識別情報とが所定の関係式を満足するか否かを検査する。 Further, according to one aspect of the present invention, in the access management device described above, the secret authentication information for the access right to the user and the user identification information for identifying the user are used as at least part of the input. a ticket generation unit that generates a ticket that is the value of the one-way function, wherein the access right granting unit grants the ticket generated by the ticket generation unit to the user as the secret authentication information. and the access right checking unit obtains second access right exercise information obtained by inputting the ticket granted by the access right granting unit into the one-way function, and the second access right exercise information associated with the access target node. It is checked whether or not the secret identification information satisfies a predetermined relational expression.
また、本発明の一態様は、上記のアクセス管理装置において、前記チケットが生成されるのに用いられた前記ユーザ識別情報を、前記チケット生成部により生成された前記チケットに基づいて前記ユーザが生成する前記第2のアクセス権行使情報から取得する不正ユーザ判定部をさらに備える。 Further, according to one aspect of the present invention, in the above-described access management apparatus, the user identification information used for generating the ticket is generated by the user based on the ticket generated by the ticket generation unit. and an unauthorized user determination unit that acquires from the second access right exercise information.
また、本発明の一態様は、コンピュータに、各ノードにアクセス権が対応づけられることにより前記アクセス権同士の包含関係を示す有向非巡回グラフの各ノードに、前記アクセス権を行使するユーザに公開される公開識別情報と、前記アクセス権を行使するために必須の情報である秘密識別情報と、前記ユーザに付与される秘密認証情報とをそれぞれ対応づけるアクセス権管理ステップと、前記ノードのうちの前記ユーザにより行使される前記アクセス権に対応する前記ノードであるアクセス対象ノードに前記アクセス権管理ステップにより対応づけられた前記秘密認証情報を、当該秘密認証情報が第3者から秘匿される方法により、当該ユーザに付与するアクセス権付与ステップと、前記アクセス権付与ステップにより付与された前記秘密認証情報と、当該秘密認証情報に対応する前記ノードの有向非巡回グラフ中での上位ノードの公開識別情報とを、一方向性関数に入力して得られる値を示すアクセス権行使情報と、前記アクセス対象ノードに対応づけられた前記秘密識別情報とが所定の関係式を満足するか否かを検査するアクセス権検査ステップと、を実行させるプログラムである。 Further, according to one aspect of the present invention, a computer assigns access rights to each node of a directed acyclic graph that indicates an inclusion relationship between the access rights by associating access rights with each node. an access right management step of associating public identification information to be made public, secret identification information essential for exercising the access right, and secret authentication information given to the user, respectively; a method in which the secret authentication information associated with the access target node, which is the node corresponding to the access right exercised by the user, by the access right management step, is kept secret from a third party a step of granting an access right to the user; the secret authentication information granted by the step of granting the access right; identification information, access right exercise information indicating a value obtained by inputting the identification information into a one-way function, and whether or not the secret identification information associated with the access target node satisfies a predetermined relational expression. and an access right checking step to be checked.
本発明によれば、互いに包含関係を有する複数のアクセス権を管理するアクセス制御において管理すべき鍵の個数を、アクセス権の数及び包含関係の数に対して少なくできる。 According to the present invention, the number of keys to be managed in access control for managing a plurality of access rights having an inclusion relationship can be reduced with respect to the number of access rights and the number of inclusion relationships.
(第1の実施形態)
(アクセス管理システムの構成)
以下、図面を参照しながら本発明の実施形態について詳しく説明する。図1は、本実施形態に係るアクセス管理システムASの一例を示す図である。アクセス管理システムASは、ユーザUEのアクセス対象Rへのアクセスを管理するためのシステムである。アクセス管理システムASは、ユーザ端末1と、アクセス管理装置2と、アクセス権情報サーバ3と、アクセス対象サーバ4とを備える。
(First embodiment)
(Configuration of access control system)
BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. FIG. 1 is a diagram showing an example of an access management system AS according to this embodiment. The access management system AS is a system for managing access to the access target R of the user UE. The access management system AS includes a
ユーザ端末1は、ユーザUEの一例である。ユーザ端末1は、例えば、スマートフォンなどの移動体通信端末や、パーソナルコンピューターである。ユーザ端末1は、セキュリティカードなど、環境からサービスの提供を受ける際に、ユーザが常に身に着けて携行する専用端末であってもよい。
A
ユーザ端末1は、複数のユーザ端末1-i(i=1、2、・・・、N:Nはユーザ端末の数)を含む。以下では、複数のユーザ端末1-i全体をユーザ端末1という場合と、複数のユーザ端末1-iのうちの1つを代表させてユーザ端末1という場合とがある。
ユーザ端末1は、アクセス管理装置2を介して、アクセス対象サーバ4に記憶されるアクセスの対象であるアクセス対象Rにアクセスする。アクセス対象Rとは、一例として、データである。本実施形態においてアクセス対象Rにアクセスするとは、例えばUNIX(登録商標)のアクセス制御に定義されているように、データであるアクセス対象Rの読み取り、書き込み、及び実行を含む。本実施形態では、一例として、アクセス対象Rは、複数のアクセス対象R1~R9を含む。
The
The
アクセス管理装置2は、アクセス権情報サーバ3に記憶されるアクセス権情報XI、及びアクセス権情報サーバ3に記憶されるユーザ管理情報ULに基づいて、ユーザ端末1のアクセス対象サーバ4に記憶されるアクセス対象Rへのアクセスを管理する。
アクセス管理装置2は、例えば、ゲートウェイやゲートキーパーである。
The
The
ここでアクセス対象Rに含まれるアクセス対象R1~R9へアクセスするには、アクセス対象R1~R9それぞれに対応するアクセス権V1~V9がそれぞれ必要となる。アクセス権情報XIは、アクセス権V1~V9同士の包含関係、及びアクセス権Vを行使するために必要となる鍵の情報を示す情報である。以下、アクセス権V1~V9をまとめてアクセス権Vという。 In order to access the access targets R1 to R9 included in the access target R, access rights V1 to V9 corresponding to the access targets R1 to R9 are required, respectively. The access right information XI is information indicating the inclusive relationship between the access rights V1 to V9 and the key information required to exercise the access right V. FIG. Access rights V1 to V9 are collectively referred to as access rights V hereinafter.
ユーザ管理情報ULは、複数のユーザ端末1-iそれぞれについて、アクセス対象R1~R9それぞれに対応するアクセス権V1~V9を付与してよいかを示す情報である。ユーザ管理情報ULは、一例として、2次元の表形式のデータである。ユーザ管理情報ULは、複数のユーザ端末1-iそれぞれに対する列を有し、列毎にアクセス権V1~V9を付与してよいかを示す。 The user management information UL is information indicating whether access rights V1 to V9 corresponding to access targets R1 to R9 may be granted to each of the plurality of user terminals 1-i. The user management information UL is, for example, two-dimensional tabular data. The user management information UL has columns for each of a plurality of user terminals 1-i, and indicates whether access rights V1 to V9 may be granted for each column.
アクセス権情報サーバ3は、アクセス権情報XI、及びユーザ管理情報ULを記憶する。
アクセス対象サーバ4は、アクセス対象Rを記憶する。ここでアクセス対象Rは、暗号化されて記憶される。
The access right information server 3 stores access right information XI and user management information UL.
The
ここで図2を参照し、アクセス権情報XIについて説明する。
図2は、本実施形態に係るアクセス権情報XIの一例を示す図である。アクセス権情報XIでは、有向非巡回グラフ(Directed Acyclic Graph:DAG)OGによりアクセス権V同士の包含関係が示されている。本実施形態では、アクセス権Vは、一例として、互いに包含関係が定められた9つのアクセス権V1~アクセス権V9
を含む。
有向非巡回グラフOGは、9つのノードN1~N9を有する。ノードN1~N9は、それぞれアクセス権V1~アクセス権V9に対応づけられている。
Here, with reference to FIG. 2, the access right information XI will be described.
FIG. 2 is a diagram showing an example of access right information XI according to this embodiment. In the access right information XI, the inclusion relationship between the access rights V is indicated by a directed acyclic graph (DAG) OG. In this embodiment, the access rights V are, for example, nine access rights V1 to V9, which are defined in an inclusion relationship with each other.
including.
A directed acyclic graph OG has nine nodes N1 to N9. Nodes N1 to N9 are associated with access rights V1 to V9, respectively.
ノードN1~N9は、向きをもつ有向辺L(図2に示す例では、有向辺L12、有向辺L13、有向辺L24、有向辺L25、有向辺L35、有向辺L36、有向辺L47、有向辺L57、有向辺L58、有向辺L68、有向辺L79、及び有向辺L89)により接続される。例えば、ノードN1と、ノードN2とは、有向辺L12によって、ノードN1からノードN2へ向かう向きに接続される。 The nodes N1 to N9 are oriented sides L (in the example shown in FIG. 2, directional sides L12, directional sides L13, directional sides L24, directional sides L25, directional sides L35, and directional sides L36). , directed edge L47, directed edge L57, directed edge L58, directed edge L68, directed edge L79, and directed edge L89). For example, the node N1 and the node N2 are connected in the direction from the node N1 to the node N2 by the directed side L12.
ここで一方のノードNiから他方のノードNjへの有向辺が存在する場合、ノードNiに対応するアクセス権Viは、ノードNjに対応するアクセス権Vjを包含する。アクセス権Viがアクセス権Vjを包含するとは、アクセス権Viを行使することにより、アクセス権Vjに対応するアクセス対象Rjにアクセスできることできることである。アクセス権Viがアクセス権Vjを包含する場合、アクセス権Viは、アクセス権Vjに加えてアクセス権Vjにより包含されるアクセス権Vを包含する。 Here, if there is a directed edge from one node Ni to the other node Nj, the access right Vi corresponding to the node Ni includes the access right Vj corresponding to the node Nj. An access right Vi includes an access right Vj means that an access target Rj corresponding to the access right Vj can be accessed by exercising the access right Vi. If access right Vi subsumes access right Vj, then access right Vi subsumes access right V subsumed by access right Vj in addition to access right Vj.
以下、一方のノードと他方のノードが、一方のノードから他方のノードへ向かう向きに有向辺Lにより接続される場合、一方のノードを上位ノード、他方のノードを下位ノードと、それぞれいうことがある。
また、アクセス権Viがアクセス権Vjを包含し、アクセス権Vjがアクセス権Vkを包含する場合、推移律を適用して、アクセス権Viがアクセス権Vkを包含する、あるいは、アクセス権Viのノードはアクセス権Vkのノードの上位ノードであるということがある。
Hereinafter, when one node and another node are connected by a directed edge L in the direction from one node to the other node, one node is referred to as a higher node and the other node as a lower node. There is
Also, if an access right Vi subsumes an access right Vj and an access right Vj subsumes an access right Vk, then applying the transitive law, the access right Vi subsumes the access right Vk or the node of the access right Vi is an upper node of the node with access right Vk.
各ノードNには、公開識別情報PK、秘密識別情報SK、及び秘密認証情報AIがそれぞれ対応づけられている。例えば、ノードN1には、公開識別情報PK1、秘密識別情報SK1、及び秘密認証情報AI1が対応づけられ、ノードN2には、公開識別情報PK2、秘密識別情報SK2、及び秘密認証情報AI2が対応づけられる。公開識別情報PK、秘密識別情報SK、及び秘密認証情報AIは、上述したアクセス権Vを行使するために必要となる情報である。 Each node N is associated with public identification information PK, secret identification information SK, and secret authentication information AI. For example, node N1 is associated with public identification information PK1, secret identification information SK1, and secret authentication information AI1, and node N2 is associated with public identification information PK2, secret identification information SK2, and secret authentication information AI2. be done. The public identification information PK, the secret identification information SK, and the secret authentication information AI are information necessary for exercising the access right V described above.
ノードNiの公開識別情報PKiを数xiとする。数rを、アクセス権Vの共通秘密鍵とする。アクセス権Viに対応する秘密認証情報AIiを式(1)により定める。 Let the number xi be the public identification information PKi of the node Ni. Let the number r be the common secret key of the access right V. Secret authentication information AIi corresponding to access right Vi is determined by equation (1).
ここで数pは大きな素数である。数r及び数xiは、式(2)により示される集合に属する数であり、数p-1と互いに素となるようにランダムに選ばれる。 Here the number p is a large prime number. The numbers r and xi are numbers belonging to the set shown by equation (2) and are randomly selected to be relatively prime to the number p−1.
複数のユーザ端末1-i(i=1、2、・・・、N:Nはユーザ端末の数)のうちのあるユーザ端末1にノードNiに対応するアクセス権Viを付与する際には、当該ユーザ端
末1を含め、アクセス管理装置2の管理者以外にアクセスできないように、式(1)により示される秘密認証情報AIiが授与される。例えば、ユーザ端末1が保有する耐タンパー特性を有するデバイスに暗号経路を用いて秘密認証情報AIiが送信され、当該デバイス中に記録されるようにすることにより、アクセス管理装置2の管理者以外が当該秘密認証情報AIiにアクセスできないようにする。特に、アクセス権Viが付与されるユーザに対しても、秘密認証情報AIiの値は秘匿される。秘密認証情報AIiの値が知られると、数xiの法pにおける逆数を乗ずることにより、共通秘密鍵rが露呈してしまう。
ただし、後述する本発明の第3の実施形態では、秘密認証情報AIiをアクセス管理装置2の管理者以外がわからないように符号化することによって耐タンパーデバイスが不要となる例を示す。
When granting an access right Vi corresponding to a node Ni to a
However, in a third embodiment of the present invention, which will be described later, an example will be shown in which the tamper-resistant device is unnecessary by encoding the secret authentication information AIi so that only the administrator of the
一方、秘密識別情報SKは以下のように構成する。群Gを数pを位数にもつ巡回群とし、群Gの演算は乗法により記述する。また、元gを群Gの生成元であるとする。群Gに関する離散対数問題は計算量的に解決不能であるとする。したがって、式(3)により示される関数は、数xに関して一方向性関数であるとする。 On the other hand, secret identification information SK is configured as follows. Let the group G be a cyclic group having the number p as the order, and the operation of the group G is described by multiplication. It is also assumed that the element g is the generator of the group G. Let the discrete logarithm problem for the group G be computationally insoluble. Therefore, let the function given by equation (3) be a one-way function with respect to the number x.
以下、式(3)により示される関数を一方向性関数F1という。一方向性関数F1は、群Gに値をもつ関数である。一方向性関数F1は、準同型性を有する。一方向性関数の構成方法としては、例えば、離散対数問題を用いた構成方法、RSAのような素因数分解を用いた構成方法が知られている。離散対数問題を用いた構成方法では、有限体上の離散対数問題、楕円曲線上の離散対数問題などを用いて、準同型性を有する一方向性関数を構成することができる。本実施形態の一方向性関数F1は、一例として、離散対数問題を用いた構成方法により、群Gを限定せずに構成された一方向性関数である。
なお、一方向性関数F1は、準同型性を有していれば、RSAのような素因数分解を用いた構成方法などの他の構成方法により構成される一方向性関数であってもよい。
Hereinafter, the function represented by Equation (3) will be referred to as a one-way function F1. A one-way function F1 is a function with values in the group G. The one-way function F1 has homomorphism. As a method for constructing a one-way function, for example, a method using a discrete logarithm problem and a method using prime factorization such as RSA are known. In the construction method using the discrete logarithm problem, a one-way function having homomorphism can be constructed using a discrete logarithm problem on a finite field, a discrete logarithm problem on an elliptic curve, or the like. The one-way function F1 of this embodiment is, for example, a one-way function configured without limiting the group G by a configuration method using a discrete logarithm problem.
It should be noted that the one-way function F1 may be a one-way function configured by another configuration method such as a configuration method using prime factorization such as RSA, as long as it has homomorphism.
アクセス権Viに対応するノードNiに対し、有向辺を有向辺が示す包含関係の向きにたどってノードNiに経路が存在するノードNの添字の集合を集合Aiとする。ここでノードNの添字とは、例えば、ノードNiの場合、添字iである。即ち、集合Aiは、ノードNiの上位のノードNjの添字の集合である。
図2に示す例では、例えば、ノードN4に対する集合A4は、ノードN2の添字である2と、ノードN1の添字である1とからなる集合である。別の例では、ノードN8に対する集合A8は、ノードN5の添字である5と、ノードN2の添字である2と、ノードN1の添字である1と、ノードN6の添字である6と、ノードN3の添字である3とからなる集合である。
For a node Ni corresponding to an access right Vi, a set Ai is a set of subscripts of nodes N for which a path exists to the node Ni following the direction of the inclusion relationship indicated by the directed edge. Here, the subscript of the node N is, for example, the subscript i in the case of the node Ni. That is, the set Ai is a set of subscripts of nodes Nj that are higher than node Ni.
In the example shown in FIG. 2, for example, the set A4 for node N4 is a set of 2, which is the subscript of node N2, and 1, which is the subscript of node N1. In another example, the set A8 for node N8 is the subscript 5 for node N5, the
ノードNiの秘密識別情報SKiは、式(4)により示される群Gの元として定められる。 The secret identification information SKi of the node Ni is defined as an element of the group G given by equation (4).
ノードNiに対応するアクセス対象Riでは、例えば、秘密識別情報SKiが以下のよ
うに利用されてアクセス制御が行なわれる。
At the access target Ri corresponding to the node Ni, for example, the secret identification information SKi is used as follows for access control.
アクセス対象Riへのアクセス制御を行なうアクセス管理装置2が、ユーザ端末1との間において、Diffie-Hellman-Merkle認証を行い、認証の都度生成する乱数λに対して、ユーザ端末1が式(5)により示される一方向性関数F1の値を生成し得た場合にのみ、アクセス対象Riへのアクセスを許可する。ここでユーザ端末1が生成する一方向性関数F1の値を、アクセス権行使情報GKという。
The
アクセス制御の方法の一例としては、アクセス管理装置2が式(6)によって示される生成元gのλ乗の値をユーザ端末1に送信し、ユーザ端末1から式(5)の値、あるいはその暗号学的ハッシュ値(例えば、SHA-1などを用いて生成される値)を受信した場合にアクセス対象Riへのアクセスを許可する方法が考えられる。
アクセス制御の方法の別の一例としては、アクセス管理装置2がアクセス対象Riを式(5)の値を鍵として暗号化しておき、式(6)の値をユーザ端末1に送信し、ユーザ端末1が式(5)の値を計算できた場合のみ暗号を復号できる方法などが考えられる。
As an example of the access control method, the
As another example of the access control method, the
集合Aiに含まれる任意の添字jについて、ユーザ端末1がアクセス権Vjを付与されているとする。従って、当該ユーザ端末1は、式(7)により示される秘密認証情報AIjを入力の一部として、式(3)により示される一方向性関数F1の計算の実行が可能であるとする。
It is assumed that the
ユーザ端末1は秘密認証情報AIjにはアクセスできないものとする。例えば、ユーザ端末1が保有する耐タンパーデバイス中に秘密認証情報AIjが記録され、当該耐タンパーデバイスはマイクロコンピュータを内蔵し、当該耐タンパーデバイス内の安全な計算領域において式(8)により示される一方向性関数F1の値を計算し、結果のみを出力するようにする。
It is assumed that the
ここでアクセス権Vjにより包含されるアクセス権Viの行使では、まず、式(8)により示される一方向性関数F1の値が計算される。 Here, in exercising the access right Vi included by the access right Vj, first, the value of the one-way function F1 given by Equation (8) is calculated.
次いで、アクセス権Viの行使は、公開識別情報PKの集合である式(9)により示される公開識別情報PKの集合、及びノードNiの公開識別情報PKiである数xiを用いて、アクセス権Viに対する秘密識別情報SKiが式(10)に従って計算されることにより実行される。 The exercise of the access right Vi is then performed using the set of public identities PK given by equation (9), which is the set of public identities PK, and the number xi, which is the public identity PKi of the node Ni, using the access right Vi The secret identification information SKi for is calculated according to equation (10).
上述したように、上位のアクセス権Vjが付与されたユーザ端末1は、任意の下位のアクセス権Viを行使することが可能となる。
As described above, the
次に図3を参照し、ユーザ端末1及びアクセス管理装置2の構成の詳細について説明する。
図3は、本実施形態に係るユーザ端末1、及びアクセス管理装置2の構成の一例を示す図である。図1に示した複数のユーザ端末1-i(i=1、2、・・・、N:Nはユーザ端末の数)の機能は互いに同等であるため、図3では、図1に示した複数のユーザ端末1-i(i=1、2、・・・、N:Nはユーザ端末の数)のうちの1つを代表させてユーザ端末1として図示している。
Next, with reference to FIG. 3, details of the configurations of the
FIG. 3 is a diagram showing an example of the configuration of the
ユーザ端末1は、通信部10と、公開情報取得部11と、公開情報記憶部12と、アクセス要求部13と、耐タンパー特性モジュール14と、アクセス実行部15とを備える。
The
通信部10は、通信モジュールであり、アクセス管理装置2との間において、各種の情報の送信及び受信を行う。
公開情報取得部11は、アクセス管理装置2により供給される公開情報PIを取得する。公開情報PIには、公開識別情報PKと、群情報GIが含まれる。群情報GIとは、群Gを示す情報であり、群Gの生成元、及び、群Gの位数である数pを含む。なお、群情報GIは、例えば群Gが楕円曲線の場合、その定義方程式を含んでもよい。
公開情報記憶部12は、公開情報取得部11により取得された公開情報PIを記憶する。
The
The public
The public
アクセス要求部13は、アクセス管理装置2にアクセス要求情報ARを供給する。アクセス要求情報ARとは、アクセス対象ノードANを示す情報である。ここでアクセス対象ノードANとは、有向非巡回グラフOGのノードNのうち、ユーザ端末1がアクセスするアクセス対象Riに対応するノードNiである。
The
耐タンパー特性モジュール14は、耐タンパー特性を備えたモジュールである。つまり、耐タンパー特性モジュール14は、自装置の内部に保持されるデータやプログラム、及び、自装置の内部で実行される計算処理が、外部から観察、及び干渉されない性質を有している。
耐タンパー特性モジュール14は、秘密認証情報取得部140と、秘密認証情報記憶部141と、アクセス権行使情報生成部142とを備える。
The
The tamper-
秘密認証情報取得部140は、アクセス管理装置2から供給される秘密認証情報AIを取得する。
秘密認証情報記憶部141は、秘密認証情報取得部140により取得された秘密認証情報AIを記憶する。
アクセス権行使情報生成部142は、公開情報記憶部12に記憶される公開情報PIと、秘密認証情報記憶部141に記憶される秘密認証情報AIとに基づいて、アクセス権行使情報GKを生成する。アクセス権行使情報GKを生成するため、アクセス権行使情報生成部142は、一方向性関数F1を実行する機能を有する。
The secret authentication
The secret authentication
The access right exercise
アクセス実行部15は、アクセス管理装置2にアクセス対象Rへのアクセスが許可された場合に、アクセス対象Rへのアクセスを実行する。
The
アクセス管理装置2は、通信部20と、ユーザ管理部21と、アクセス権管理部22と、アクセス要求取得部23と、アクセス権付与部24と、乱数生成部25と、アクセス権検査部26と、アクセス許可部27とを備える。
The
通信部20は、通信モジュールであり、ユーザ端末1との間において、各種の情報の送信及び受信を行う。
ユーザ管理部21は、アクセス権情報サーバ3に記憶されるユーザ管理情報ULに基づいて、ユーザ端末1にアクセス対象Rへのアクセス権Vを付与してよいかを判定する。
アクセス権管理部22は、アクセス権情報サーバ3に記憶されるアクセス権情報XIを管理する。ここでアクセス権管理部22は、有向非巡回グラフOGの各ノードNに、公開識別情報PKと、秘密識別情報SKと、秘密認証情報AIとをそれぞれ対応づける。
The
Based on the user management information UL stored in the access right information server 3, the
The access
アクセス要求取得部23は、ユーザ端末1から供給されるアクセス要求情報ARを取得する。
乱数生成部25は、乱数λを生成し、アクセス権付与部24に供給する。
The access
The random
アクセス権検査部26は、ユーザ端末1に秘密認証情報AIを供給する。また、アクセス権付与部24は、アクセス要求取得部23により取得されたアクセス要求情報ARに応じて、乱数生成部25により生成された乱数λに基づいて式(6)によって示される生成元gの乱数λ乗の値を算出し、算出した値をユーザ端末1に供給することで、Diffie-Hellman-Merkle認証を実施する。
The access right checking
結果として、アクセス権検査部26は、ユーザ端末1から供給されるアクセス権行使情報GKの乱数λ乗の値と、アクセス要求情報ARが示すアクセス対象ノードANに対応づけられた秘密識別情報SKのλ乗の値とが一致するか否かを検査する。即ち、アクセス権検査部26は、アクセス権行使情報GKと秘密識別情報SKとが一致するか否かを検査する。
As a result, the access right checking
ここで群Gは離散対数問題を解くことが計算量的に困難であるように構成されているので、ユーザ端末1に供給される生成元gの乱数λ乗の値から乱数λを知ることは不可能である。秘密識別情報SKと一致することが期待されるアクセス権行使情報GKは乱数λによりマスクされているため、ユーザ端末1とアクセス管理装置2との通信が傍受されたとしても、傍受された通信内容から秘密識別情報SKが漏れることはない。この認証方式はDiffie-Hellman-Merkle認証方式として知られている。
アクセス許可部27は、アクセス権検査部26の判定結果に応じて、ユーザ端末1のア
クセス対象Rへのアクセスを許可、または禁止する。
Here, since the group G is configured such that it is computationally difficult to solve the discrete logarithm problem, it is impossible to know the random number λ from the value of the random number λ power of the generator g supplied to the
The
(アクセス管理システムにおける処理)
図4を参照し、ユーザ端末1によるアクセスが行われる前のアクセス管理装置2の処理であるアクセス管理処理について説明する。
図4は、本実施形態に係るアクセス管理装置2のアクセス管理処理の一例を示す図である。図4に示す処理は、アクセス管理システムASの運用が開始された場合に開始される。
(Processing in access control system)
With reference to FIG. 4, access management processing, which is processing of the
FIG. 4 is a diagram showing an example of access management processing of the
ステップS100:アクセス権管理部22は、通信部20を介して、アクセス権情報サーバ3に記憶されるアクセス権情報XIに含まれる有向非巡回グラフOGの各ノードNに、公開識別情報PKと、秘密識別情報SKと、秘密認証情報AIとを対応づける。
Step S100: The access
例えば、ここでアクセス権管理部22は、アクセス対象Rに対応するノードNに秘密識別情報SKを対応づけることにより、アクセス対象Rを、秘密識別情報SKを鍵として暗号化することができる。ノードNに対応づけられるアクセス対象Rが、全て同じ鍵によって暗号化されることを避けるためには、アクセス対象R毎に乱数λを生成し、秘密識別情報SKの乱数λ乗の値を暗号化の鍵とし、式(6)によって示される生成元gの式(5)によって示される乱数λ乗の値を暗号化されたアクセス対象Rに添付することで、Diffie-Hellman-Merkle認証と暗号によるデータの秘匿とを結合させる。この暗号方式はElGamal暗号方式として知られている。
For example, the access
有向非巡回グラフOGは、上述したように、各ノードにアクセス権Vが対応づけられることによりアクセス権V同士の包含関係を示す。公開識別情報PKとは、アクセス権Vを行使するユーザUEに公開される情報である。秘密識別情報SKとは、アクセス権Vを行使するために必須の情報である。秘密認証情報AIとは、ユーザUEに付与される情報である。 As described above, the directed acyclic graph OG indicates the inclusion relationship between the access rights V by associating the access rights V with each node. The public identification information PK is information that is made public to the user UE who exercises the access right V. FIG. The secret identification information SK is information essential for exercising the access right V. The secret authentication information AI is information given to the user UE.
したがって、アクセス権管理部22は、各ノードにアクセス権Vが対応づけられることによりアクセス権V同士の包含関係を示す有向非巡回グラフOGの各ノードNに、アクセス権Vを行使するユーザUEに公開される公開識別情報PKと、アクセス権Vを行使するために必須の情報である秘密識別情報SKと、ユーザUEに付与される秘密認証情報AIとをそれぞれ対応づける。
Therefore, the access
また、アクセス権Vによるアクセスの対象(この一例において、アクセス対象R)はデータであり、当該データは秘密識別情報SK、又は、秘密識別情報SKの乱数λ乗の値を鍵として暗号化されている。ここでユーザUEに付与された秘密認証情報AIから計算された秘密識別情報SKの乱数λ乗を鍵として、当該データが復号されることによって当該データへのアクセスが可能となる。 The object of access by the access right V (access object R in this example) is data, and the data is encrypted using the secret identification information SK or the value of the secret identification information SK to the power of λ as a key. there is Here, access to the data becomes possible by decrypting the data using the random number λ power of the secret identification information SK calculated from the secret authentication information AI given to the user UE.
ここで、式(10)に示す方法により、ある上位ノードであるノードNjに対応づけられるアクセス権Vjに包含されるアクセス権Viに対応づけられた下位ノードであるノードNiに対応づけられる秘密識別情報SKiは、生成元gの乱数λ乗の元とノードNjに対応づけられる秘密認証情報AIjとを一方向性関数F1に入力して得られる値と、公開識別情報PKのうちの集合Aiにより示されるノードNに対応づけられる公開識別情報PK及び公開識別情報PKiとから、一方向性関数F1を介して計算される。 Here, by the method shown in equation (10), a secret identification associated with a node Ni that is a lower node that is associated with an access right Vi that is included in an access right Vj that is associated with a node Nj that is a higher node The information SKi is obtained by inputting the element of the random number λ power of the generator g and the secret authentication information AIj associated with the node Nj into the one-way function F1, and the set Ai of the public identification information PK. It is calculated from the public identification information PK and the public identification information PKi associated with the indicated node N via the one-way function F1.
つまり、ノードNのうちあるノードである上位ノードにアクセス権管理部22により対応づけられるアクセス権Vに包含されるアクセス権Vに対応づけられたノードNである下位ノードに、アクセス権管理部22により対応づけられる秘密識別情報SKは、当該ある
上位ノードにアクセス権管理部22により対応づけられる秘密認証情報AIと、公開識別情報PKのうちの所定の公開識別情報PKと、生成元gの乱数λ乗の元とから一方向性関数F1を利用して得られる。
That is, the access
ステップS110:アクセス権管理部22は、複数のユーザ端末1-i(i=1、2、・・・、N:Nはユーザ端末の数)それぞれに、公開識別情報PKを、通信部20を介して供給する。
Step S110: The access
ステップS120:ユーザ管理部21は、アクセス権情報サーバ3に記憶されるユーザ管理情報ULに基づいて、アクセス権Vを付与するユーザ端末1を判定する。ユーザ管理部21は、判定結果をアクセス権付与部24に供給する。
Step S<b>120 : The
ステップS130:アクセス権付与部24は、アクセス権Vをユーザ端末1に付与する。ここでアクセス権付与部24は、秘密認証情報AIを、通信部20を介してユーザ端末1に供給することにより、アクセス権Vをユーザ端末1に付与する。アクセス権付与部24がユーザ端末1に付与する秘密認証情報AIとは、アクセス要求取得部23により取得されたアクセス要求情報ARが示すアクセス対象ノードANに対応づけられた秘密認証情報AIである。
Step S<b>130 : The access right granting unit 24 grants the access right V to the
次に図5を参照し、アクセスを行う前のユーザ端末1の処理について説明する。
図5は、本実施形態に係るユーザ端末1の公開情報、及び秘密認証情報の取得処理の一例を示す図である。
ステップS200:公開情報取得部11は、アクセス管理装置2から供給される公開識別情報PKを、通信部10を介して取得する。公開情報取得部11は、取得した公開識別情報PKを公開情報記憶部12に記憶させる。
Next, with reference to FIG. 5, processing of the
FIG. 5 is a diagram showing an example of processing for acquiring public information and secret authentication information of the
Step S<b>200 : The public
ステップS210:秘密認証情報取得部140は、アクセス管理装置2から供給される秘密認証情報AIを、通信部10を介して取得する。秘密認証情報取得部140は、取得した秘密認証情報AIを秘密認証情報記憶部141に記憶させる。
Step S<b>210 : The secret authentication
ここで秘密認証情報取得部140、及び秘密認証情報記憶部141は、耐タンパー特性モジュール14に備えられるため、秘密認証情報記憶部141に記憶される秘密認証情報AIは、耐タンパー特性モジュール14の外部に備えられるユーザ端末1の他の機能部からは参照されない。
Here, since the secret authentication
次に図6を参照し、ユーザ端末1がアクセス対象Rへのアクセスを行う場合の処理について説明する。
図6は、本実施形態に係るユーザ端末1のアクセス実行処理の一例を示す図である。
ステップS300:アクセス要求部13は、アクセス管理装置2にアクセス対象Rへのアクセスを要求する。ここでアクセス要求部13は、アクセス要求情報ARを、通信部10を介してアクセス管理装置2に供給することにより、アクセスを要求する。
Next, with reference to FIG. 6, processing when the
FIG. 6 is a diagram showing an example of access execution processing of the
Step S300: The
ステップS310:秘密認証情報取得部140は、アクセス管理装置2から供給される式(6)によって示される群Gの生成元gの乱数λ乗を取得し、アクセス権行使情報生成部142に供給する。
Step S310: The secret authentication
ステップS320:アクセス権行使情報生成部142は、秘密認証情報記憶部141に記憶される秘密認証情報AIと、公開情報記憶部12に記憶される公開情報PIに含まれる所定の公開識別情報PKと、秘密認証情報取得部140から供給される生成元gの乱数λ乗の値とから、アクセス権行使情報GKの乱数λ乗の値を生成する。ここでアクセス権行
使情報GKは、上述した式(5)により示される。
つまり、アクセス権行使情報GKは、秘密認証情報AIが一方向性関数F1に入力されて得られる値と、上位ノードの公開識別情報PKとに対して、所定の計算手続きが実行されることによって生成される。
Step S320: The access right exercise
That is, the access right exercise information GK is obtained by performing a predetermined calculation procedure on the value obtained by inputting the secret authentication information AI to the one-way function F1 and the public identification information PK of the upper node. generated.
アクセス権行使情報生成部142は、耐タンパー特性モジュール14に備えられる。つまり、アクセス権行使情報GKは、耐タンパー特性モジュール14内において算出される。アクセス権行使情報GKは、耐タンパー特性モジュール14内において算出されるため、アクセス権行使情報GKの算出過程は、耐タンパー特性モジュール14の外部に備えられるユーザ端末1の他の機能部からは参照されない。
The access right
なお、本実施形態の一方向性関数F1は準同型性を満足するため、アクセス権行使情報生成部142は、アクセス権行使情報GKのうち秘密認証情報AIを必要とする部分を算出し、アクセス権行使情報GKのうち公開識別情報PKを用いた残りの部分を外部装置に算出させてもよい。
つまり、アクセス権行使情報GKの少なくとも一部は、耐タンパー特性モジュール14内において算出される。
Since the one-way function F1 of the present embodiment satisfies homomorphism, the access right
That is, at least part of the access right exercise information GK is calculated within the tamper-
なお、本実施形態では、秘密認証情報AIと、所定の公開識別情報PKと、生成元gの法pにおける乱数λ乗の値とから、アクセス権行使情報GKの乱数λ乗の値が生成するため、秘密認証情報AIがアクセス管理装置2の管理者以外の第3者に解読されてしまうことはない。秘密認証情報AIがアクセス管理装置2の管理者以外の第3者に解読されてしまうことがない理由は、DDH(Decisional Diffie Hellman)仮説による。
In the present embodiment, the value of the random number λ power of the access right exercise information GK is generated from the secret authentication information AI, the predetermined public identification information PK, and the value of the random number λ power in modulo p of the generator g. Therefore, the secret authentication information AI will not be deciphered by a third party other than the administrator of the
ステップS330:アクセス権行使情報生成部142は、生成したアクセス権行使情報GKを、通信部10を介してアクセス管理装置2に供給する。
Step S330: The access right exercise
ステップS340:アクセス要求部13は、アクセス管理装置2によりアクセス対象Rへのアクセスが許可されたか否かを判定する。ここでアクセス要求部13は、アクセス管理装置2から供給されるアクセス許可情報APを取得した場合、アクセス対象Rへのアクセスが許可されたと判定する。アクセス要求部13は、アクセス管理装置2から供給されるアクセス禁止情報ADを取得した場合、アクセス対象Rへのアクセスが許可されなかったと判定する。
Step S340: The
アクセス要求部13がアクセス対象Rへのアクセスが許可されたと判定する場合(ステップS340;YES)、アクセス実行部15はステップS350の処理を実行する。一方、アクセス要求部13は、アクセス対象Rへのアクセスが許可されなかったと判定する場合(ステップS340;NO)、処理を終了する。
When the
ステップS350:アクセス実行部15は、通信部10を介して、アクセス対象Rへのアクセスを実行する。
Step S350: The
次に図7を参照し、アクセス管理装置2がユーザ端末1のアクセス対象Rへのアクセスを検証する処理について説明する。
図7は、本実施形態に係るアクセス管理装置2のアクセス検証処理の一例を示す図である。
Next, with reference to FIG. 7, the process of verifying access to the access target R of the
FIG. 7 is a diagram showing an example of access verification processing of the
ステップS400:アクセス要求取得部23は、ユーザ端末1から供給されるアクセス要求情報ARを、通信部20を介して取得する。アクセス要求取得部23は、取得したアク
セス要求情報ARをアクセス権検査部26に供給する。
Step S<b>400 : The access
ステップS410:アクセス権検査部26は、群Gの生成元gの乱数λ乗の値を、ユーザ端末1に通信部20を介して供給する。ここで乱数生成部25は、ステップS400においてアクセス要求取得部23がアクセス要求情報ARを取得する度に乱数λを生成する。
Step S<b>410 : The access right checking
ここで、図5のステップS210において説明したように、ユーザ端末1に付与された秘密認証情報AIは、ユーザ端末1が保持する耐タンパー特性モジュール14の秘密認証情報記憶部141に記憶される。つまり、アクセス権付与部24は、ユーザUEが保持する耐タンパー特性を有するモジュールである耐タンパー特性モジュール14に秘密認証情報AIを記録することによりユーザUEに秘密認証情報AIを付与する。
Here, as described in step S210 of FIG. 5, the secret authentication information AI given to the
アクセス権付与部24は、耐タンパー特性モジュール14に秘密認証情報AIを記録することによりユーザUEであるユーザ端末1に秘密認証情報AIを付与するため、秘密認証情報AIは第3者から秘匿される。ここで第3者とは、アクセス管理システムASの外部のユーザ、アクセス管理装置2にアクセス要求情報ARを供給したユーザ端末1以外のユーザ端末1、及びアクセス管理装置2にアクセス要求情報ARを供給したユーザ端末1を含む。秘密認証情報AIは、アクセス管理装置2から参照される。
Since the access right granting unit 24 grants the secret authentication information AI to the
つまり、アクセス権付与部24は、ノードNのうちのユーザUEにより行使されるアクセス権Vに対応するノードNであるアクセス対象ノードANにアクセス権管理部22により対応づけられた秘密認証情報AIを、秘密認証情報AIが第3者から秘匿される方法により、ユーザUEに付与する。
That is, the access right granting unit 24 assigns the secret authentication information AI associated by the access right managing
ステップS420:アクセス権検査部26は、ユーザ端末1から供給されるアクセス権行使情報GKを、通信部20を介して取得する。
Step S<b>420 : The access right checking
ステップS430:アクセス権検査部26は、ステップS420において取得したアクセス権行使情報GKと、アクセス要求情報ARが示すアクセス対象ノードANに対応づけられた秘密識別情報SKの乱数λ乗とが一致するか否かを判定する。
即ち、アクセス権行使情報GKと、秘密識別情報SKの乱数λ乗とが一致するとは、アクセス権行使情報GKと、上述した式(5)により示される乱数λを含む値とが一致することである。
なお、アクセス権行使情報GKと秘密識別情報SKの乱数λ乗とが一致することは、アクセス権行使情報GKと秘密識別情報SKとが所定の関係式を満足することの一例である。
Step S430: The access right checking
That is, matching between the access right exercise information GK and the random number λ power of the secret identification information SK means that the access right exercise information GK and a value including the random number λ shown by the above equation (5) match. be.
It should be noted that matching between the access right exercise information GK and the secret identification information SK raised to the power of λ is an example of the access right exercise information GK and the secret identification information SK satisfying a predetermined relational expression.
アクセス権検査部26は、アクセス権付与部24により付与された秘密認証情報AIと、当該秘密認証情報AIに対応するノードNの公開識別情報PKと、ノードNの有向非巡回グラフOG中での上位ノードの公開識別情報PKと、一方向性関数F1とを用いて得られるアクセス権行使情報GKと、アクセス対象ノードANに対応づけられた秘密識別情報SKとが所定の関係式を満足するか否かを検査する。
The access right checking
アクセス権検査部26は、アクセス権行使情報GKと秘密識別情報SKとが上述した所定の関係式を満足すると判定する場合(ステップS430;YES)、アクセス許可部27にアクセス権が確認されたことを示す判定結果を供給する。その後、アクセス許可部27は、ステップS440の処理を実行する。
一方、アクセス権検査部26は、アクセス権行使情報GKと秘密識別情報SKとが上述した所定の関係式を満足しないと判定する場合(ステップS430;NO)、アクセス許可部27にアクセス権が確認されないことを示す判定結果を供給する。その後、アクセス
許可部27は、ステップS450の処理を実行する。
When the access right checking
On the other hand, when the access right checking
ステップS440:アクセス許可部27は、ユーザ端末1のアクセス対象Rへのアクセスを許可する。アクセス許可部27は、アクセス許可情報APを、ユーザ端末1に通信部20を介して供給する。
Step S440: The
ステップS450:アクセス許可部27は、ユーザ端末1のアクセス対象Rへのアクセスを禁止する。アクセス許可部27は、アクセス禁止情報ADを、ユーザ端末1に通信部20を介して供給する。
Step S450: The
なお、本実施形態では、アクセス権行使情報GKが乱数λを用いて生成されて、アクセス権検査部26がアクセス権行使情報GKと、式(5)により示される乱数λを含む値とが一致するか否か、即ち、アクセス権行使情報GKが秘密識別情報SKの乱数λ乗と一致するという関係式の成立を判定する場合について説明したが、これに限らない。
アクセス権行使情報GKの生成には乱数λが用いられることなく、アクセス権行使情報GKは、式(4)により示される値として生成されてもよい。アクセス権行使情報GKが式(4)により示される値として生成される場合、ステップS440においてアクセス権検査部26は、アクセス権行使情報GKと、式(4)により示される秘密識別情報SKとが一致するか否かを判定する。
In this embodiment, the access right exercising information GK is generated using a random number λ, and the access right inspecting
The access right exercise information GK may be generated as a value represented by Equation (4) without using the random number λ for generating the access right exercise information GK. When the access right exercise information GK is generated as a value represented by the formula (4), in step S440 the access right checking
なお、アクセス権行使情報GKの生成には乱数λが用いられることなく、アクセス権行使情報GKが、式(4)により示される値として生成される場合、アクセス管理装置2は、乱数生成部25を備えていなくてもよい。また当該場合、図6のステップS310、及び図7のステップS410の処理は省略される。
When the access right exercise information GK is generated as a value represented by the equation (4) without using the random number λ to generate the access right exercise information GK, the
なお、本実施形態では、秘密認証情報AIは、図4のステップS130においてアクセス管理装置2からユーザ端末1に付与される場合について説明したが、これに限らない。図7のステップS400においてユーザ端末1から供給されるアクセス要求情報ARを取得した後に、秘密認証情報AIはアクセス管理装置2からユーザ端末1に付与されてもよい。例えば、図7のステップS410において、群Gの生成元gの乱数λ乗の値とともに、秘密認証情報AIはアクセス管理装置2からユーザ端末1に付与されてもよい。
In this embodiment, the secret authentication information AI is given to the
以上に説明したように、本実施形態に係るアクセス管理装置2は、アクセス権管理部22と、アクセス権付与部24と、アクセス権検査部26とを備える。
アクセス権管理部22は、各ノードにアクセス権Vが対応づけられることによりアクセス権V同士の包含関係を示す有向非巡回グラフOGの各ノードNに、アクセス権Vを行使するユーザUEに公開される公開識別情報PKと、アクセス権Vを行使するために必須の情報である秘密識別情報SKと、ユーザUEに付与される秘密認証情報AIとをそれぞれ対応づける。
アクセス権付与部24は、ノードNのうちのユーザUEにより行使されるアクセス権Vに対応するノードNであるアクセス対象ノードANにアクセス権管理部22により対応づけられた秘密認証情報AIを、秘密認証情報AIが第3者から秘匿される方法により、ユーザUEに付与する。
アクセス権検査部26は、アクセス権付与部24により付与された秘密認証情報AIと、当該秘密認証情報AIに対応するノードNの有向非巡回グラフOG中での上位ノードの公開識別情報PKとを、一方向性関数F1に入力されて得られる値を示すアクセス権行使情報GKと、アクセス対象ノードANに対応づけられた秘密識別情報SKとが所定の関係式を満足するか否かを検査する。
As described above, the
The access
The access right granting unit 24 sends secret authentication information AI associated by the access right managing
The access right checking
この構成により、本実施形態に係るアクセス管理装置2では、下位ノードに対応づけら
れる秘密識別情報SKは、上位のノードに対応づけられる秘密認証情報AIと、公開識別情報PKのうちの所定の公開識別情報PKとが一方向性関数F1に入力されて得られるため、互いに包含関係を有する複数のアクセス権を管理するアクセス制御において管理すべき鍵の個数を、アクセス権の数及び包含関係の数に対して少なくできる。
本実施形態に係るアクセス管理装置2では、管理すべき鍵の個数を少なく保ちつつ、複雑かつ大量の対象に対するアクセス制御を実現できる。
With this configuration, in the
The
また、本実施形態に係るアクセス管理装置2では、一方向性関数F1は、準同型性を有し、アクセス権行使情報GKは、秘密認証情報AIが一方向性関数F1に入力されて得られる値と、ノードNの有向非巡回グラフOG中での上位ノードの公開識別情報PKとに対して、所定の計算手続きが実行されることによって生成される。
この構成により、安全のため耐タンパー特性モジュール14内で計算される一方向性関数F1の入力は秘密認証情報AIのみとし、耐タンパー特性モジュール14の外部において、一方向性関数F1の出力と、上位ノードの公開識別情報PKとに対して、所定の計算手続きを実行することにより、必要なアクセス権行使情報GKを生成することが可能となり、耐タンパー特性モジュール14へのデータの入出力と、計算能力が限定される耐タンパー特性モジュール内14での計算量を軽減することが可能となる。
Further, in the
With this configuration, the input of the one-way function F1 calculated in the tamper-
また、本実施形態に係るアクセス管理装置2では、アクセス権Vによるアクセスの対象(この一例において、アクセス対象R)はデータであり、当該データは秘密識別情報SKを鍵として暗号化されており、ユーザUEに付与された秘密認証情報AIから計算された秘密識別情報SKを鍵として、当該データが復号されることによって当該データへのアクセスが可能となる。
この構成により、本実施形態に係るアクセス管理装置2では、データを暗号化するための鍵である秘密識別情報SKのうち下位ノードに対応づけられる秘密識別情報SKは、上位のノードに対応づけられる秘密認証情報AIと、公開識別情報PKのうちの所定の公開識別情報PKとが一方向性関数F1に入力されて得られるため、データへのアクセス権を管理する場合において管理すべき鍵の個数を、アクセス権の数及び包含関係の数に対して少なくできる。
In addition, in the
With this configuration, in the
また、本実施形態に係るアクセス管理装置2では、アクセス権付与部24は、ユーザUEが保持する耐タンパー特性を有するモジュールである耐タンパー特性モジュール14に秘密認証情報AIが記録されることによりユーザUEに秘密認証情報AIを付与する。また、アクセス権行使情報GKの少なくとも一部は、耐タンパー特性モジュール14内において算出される。
この構成により、本実施形態に係るアクセス管理装置2では、第3者から秘匿される方法により秘密認証情報AIをユーザに付与でき、かつ第3者から秘匿される方法によりアクセス権行使情報GKを算出できるため、耐タンパー特性モジュール14を用いない場合に比べてより安全にアクセス権を管理できる。
本実施形態に係るアクセス管理装置2では、一方向性関数F1が準同型性を満足する場合、アクセス権行使情報GKのうち秘密認証情報AIを必要とする部分を耐タンパー特性モジュール14内において算出し、アクセス権行使情報GKのうち公開識別情報PKを用いた残りの部分を外部装置に算出させることにより、計算効率を向上させることができる。
In addition, in the
With this configuration, the
In the
(第2の実施形態)
以下、図面を参照しながら本発明の第2の実施形態について詳しく説明する。
互いに包含関係を有する複数のアクセス権を扱うアクセス制御において、既存のアクセス権の論理関係(論理式)を用いて新たなアクセス権が定義されることも普通である。例えば、関係データベース(Relational Database)の第1の表と第2
の表とにそれぞれ独立のアクセス権が設定されている場合、第1の表と第2の表との統合(Join)にアクセスするためには、第1の表と第2の表との両方のアクセス権を有していることが必要である。つまり、第1の表と第2の表との両方のアクセス権の論理積によって表現されるアクセス権が必要である。
(Second embodiment)
A second embodiment of the present invention will be described in detail below with reference to the drawings.
In access control that handles a plurality of access rights that have mutually inclusive relationships, it is common for new access rights to be defined using logical relationships (logical expressions) of existing access rights. For example, a first table and a second table in a relational database
If independent access rights are set for each table, to access the join between the first table and the second table, both the first table and the second table must be must have access to In other words, access rights expressed by the AND of access rights in both the first table and the second table are required.
逆に第1の表と第2の表とに共通に含まれる列への射影(Projection)にアクセスするためには、第1の表と第2の表とのうちいずれか一方のアクセス権を有していれば十分である。当該アクセス権は、第1の表と第2の表との両方のアクセス権の論理和によって表現される。 Conversely, in order to access the projection to the column commonly included in the first table and the second table, the access right to either the first table or the second table must be changed. It is enough to have The access rights are expressed by the OR of the access rights of both the first table and the second table.
上記第1の実施形態では、アクセス管理装置が、有向非巡回グラフにより包含関係が示されるアクセス権を扱う場合について説明をした。本実施形態では、アクセス管理装置が、既に定義された2つ以上のアクセス権群に対して、当該アクセス権群の間の任意の論理式により表現されるアクセス権を新たに設定する場合について説明をする。 In the first embodiment, a case has been described in which the access management device handles access rights whose inclusion relationship is indicated by a directed acyclic graph. In this embodiment, the access management device newly sets access rights expressed by an arbitrary logical expression between two or more access right groups that have already been defined. do.
例えば、簡単のために、ルート権限の公開識別情報は1、秘密識別情報は式(11)により示される値、秘密認証情報は数rであるとする。 For example, for simplicity, assume that the public root identity is 1, the private identity is the value given by equation (11), and the private authentication is the number r.
以下では説明の簡単のためにルート権限の直下のアクセス権V1及びアクセス権V2を考えるが、この仮定は必須ではない。アクセス権Viの公開識別情報は式(12)により示される値、秘密識別情報SKiは式(13)により示される値、秘密認証情報は式(14)により示される値である。
なお、アクセス権Viがルート権限の直下でない場合は、上述の第1の実施形態の場合と同様に、例えば式(4)によって秘密識別情報を定めればよい。実際、式(13)は、Ai={1}、xi=1とした場合の式(4)の値に他ならない。
For simplicity of explanation, the access right V1 and the access right V2 directly below the root authority will be considered below, but this assumption is not essential. The public identification information of the access right Vi is the value shown by Equation (12), the secret identification information SKi is the value shown by Equation (13), and the secret authentication information is the value shown by Equation (14).
If the access authority Vi is not directly under the root authority, the secret identification information may be determined by equation (4), for example, as in the first embodiment described above. In fact, equation (13) is nothing but the value of equation (4) when Ai={1} and xi=1.
ここで2つ以上のアクセス権の論理式により表されるアクセス権を論理式アクセス権LVという。また、論理式アクセス権LVに対応づけられる秘密認証情報を、論理式秘密識別情報LSKという。論理式アクセス権LVに対応づけられる秘密認証情報を、論理式秘密認証情報LAIという。論理式アクセス権LVに対応づけられる公開識別情報を、論理式公開識別情報LPKという。 An access right represented by a logical expression of two or more access rights is called a logical access right LV. Also, secret authentication information associated with the logical access right LV is referred to as logical secret identification information LSK. The secret authentication information associated with the logical access right LV is referred to as logical secret authentication information LAI. Public identification information associated with the logical access right LV is referred to as logical public identification information LPK.
アクセス権V1及びアクセス権V2の論理積(AND)により記述される論理式アクセス権LVを論理式アクセス権V1∧2とする。論理式アクセス権V1∧2の論理式公開識別情報LPKを式(15)により示される値とする。特に、論理式アクセス権V1∧2を明示的にユーザに付与せず、アクセス権V1とアクセス権V2との両方を付与されたユーザにのみアクセスを許可する場合、論理式公開識別情報LPKの値は1としてよい。 Assume that the logical expression access right LV described by the logical product (AND) of the access right V1 and the access right V2 is the logical expression access right V1∧2 . Let the logical expression public identification information LPK of the logical expression access right V1∧2 be the value indicated by the expression (15). In particular, when the Boolean access right V1 ∧ 2 is not explicitly granted to users, and access is permitted only to users granted both the access right V1 and the access right V2, the value of the Boolean public identification information LPK can be set to 1.
論理式アクセス権V1∧2の論理式秘密識別情報LSKを式(16)により示される値、論理式アクセス権V1∧2の論理式秘密認証情報LAIを式(17)により示される値とする。 Let the logical secret identification information LSK of the logical access right V1̂2 be the value shown by the formula (16), and let the logical secret authentication information LAI of the logical formula access right V1̂2 be the value shown by the formula (17).
ここで秘密認証情報AI1と、秘密認証情報AI2との両方が付与されたユーザは、論理式アクセス権V1∧2の論理式秘密識別情報LSKを、式(18)の演算により計算できる。 Here, a user to whom both the secret authentication information AI1 and the secret authentication information AI2 have been granted can calculate the logical formula secret identification information LSK of the logical formula access right V1∧2 by the operation of the formula (18).
式(18)の演算により、論理式アクセス権V1∧2を行使することができるユーザには2種類のユーザがいることがわかる。1番目のユーザは、アクセス権V1及びアクセス権V2をそれぞれ付与され、したがって、式(19)により示される値、及び式(20)により示される値の両方を計算できるユーザである。 From the calculation of formula (18), it can be seen that there are two types of users who can exercise the logical expression access privilege V1∧2 . The first user is the user who is granted access right V1 and access right V2, respectively, and thus can compute both the value given by equation (19) and the value given by equation (20).
2番目のユーザは、論理式アクセス権V1∧2を付与され、したがって、式(21)により示される値を計算できるユーザである。 A second user is a user who is granted the Boolean expression access right V1∧2 and therefore can compute the value indicated by equation (21).
当該1番目のユーザ、あるいは、当該2番目のユーザのみが、当該論理式アクセス権V1∧2を行使することができる。当該1番目のユーザは、アクセス権V1に包含される任意のアクセス権、及び、アクセス権V2に包含される任意のアクセス権を同時に有する。一方、当該2番目は、論理式アクセス権V1∧2のみを有する。 Only the first user or the second user can exercise the logical access right V1Λ2 . The first user simultaneously has any access right included in the access right V1 and any access right included in the access right V2. The second one, on the other hand, only has the boolean access right V1̂2 .
ここでアクセス権V1及びアクセス権V2の論理和(OR)により記述されるアクセス権を、論理式アクセス権V1∨2とする。論理式アクセス権V1∨2の論理式秘密識別情報LSKを式(22)により示される値、及び論理式アクセス権V1∨2の論理式秘密認証情報LAIを式(23)により示される値により定めれば、上述した論理積の場合と同様に論理式アクセス権V1∨2を構成することができる。 Here, the access right described by the logical sum (OR) of the access right V1 and the access right V2 is assumed to be a logical expression access right V1∨2 . The logical secret identification information LSK of the logical access right V1∨2 is defined by the value shown by the equation (22), and the logical secret authentication information LAI of the logical access right V1∨2 is defined by the value shown by the equation (23). , the logical expression access privilege V1∨2 can be constructed in the same manner as in the case of the logical product described above.
上記の構成を再帰的に組み合わせれば、既存のアクセス権を引数とする任意の論理式により記述されるアクセス権を、公開識別情報、秘密識別情報、及び、秘密認証情報により構成することが可能となる。 By recursively combining the above configurations, it is possible to configure access rights described by arbitrary logical expressions with existing access rights as arguments, using public identification information, secret identification information, and secret authentication information. becomes.
(アクセス管理システムの構成)
本実施形態に係るアクセス管理システムをアクセス管理システムASaという。また、本実施形態に係るユーザ端末をユーザ端末1aといい、アクセス管理装置をアクセス管理装置2aといい、アクセス権情報サーバをアクセス権情報サーバ3aという。
(Configuration of access control system)
The access management system according to this embodiment is called an access management system ASa. Further, the user terminal according to the present embodiment is called a
図8は、本実施形態に係るユーザ端末1a、及びアクセス管理装置2aの構成を示す図である。
本実施形態に係るユーザ端末1a(図8)と第1の実施形態に係るユーザ端末1(図3)とを比較すると、公開情報取得部11a、公開情報記憶部12a、アクセス要求部13a、及び耐タンパー特性モジュール14a、が異なる。ここで、他の構成要素(通信部1
0、及びアクセス実行部15)が持つ機能は第1の実施形態と同じである。
また、本実施形態に係るアクセス管理装置2a(図8)と第1の実施形態に係るアクセス管理装置2(図3)とを比較すると、ユーザ管理部21a、アクセス権管理部22a、アクセス要求取得部23a、アクセス権付与部24a、アクセス権検査部26a、アクセス許可部27a、及び論理式秘密識別情報生成部28aが異なる。ここで、他の構成要素(通信部20、及び乱数生成部25)が持つ機能は第1の実施形態と同じである。
また、本実施形態に係るアクセス権情報サーバ3a(図8)と、第1の実施形態に係るアクセス権情報サーバ3(図3)とを比較すると、記憶されるアクセス権情報XIaが異なる。ここでユーザ管理情報ULが示す情報は第1の実施形態と同じである。本実施形態に係るアクセス対象サーバ4(図8)の構成は、アクセス対象サーバ4(図3)の構成と同じである。
第1の実施形態と同じ機能の説明は省略し、第2の実施形態では、第1の実施形態と異なる部分を中心に説明する。
FIG. 8 is a diagram showing the configurations of a
Comparing the
0 and access execution unit 15) are the same as in the first embodiment.
Further, when comparing the
Further, when the access
The description of the same functions as those of the first embodiment will be omitted, and the description of the second embodiment will focus on the portions that differ from those of the first embodiment.
ユーザ端末1aは、通信部10と、公開情報取得部11aと、公開情報記憶部12aと、アクセス要求部13aと、耐タンパー特性モジュール14aと、アクセス実行部15とを備える。
The
公開情報取得部11aは、アクセス管理装置2により供給される公開情報PIaを取得する。公開情報PIaには、公開識別情報PKと、群情報GIと、論理式公開識別情報LPKとが含まれる。
公開情報記憶部12aは、公開情報取得部11aにより取得された公開情報PIaを記憶する。
The public
The public
アクセス要求部13aは、アクセス管理装置2aに論理式アクセス要求情報LARを供給する。ここで論理式アクセス要求情報LARは、論理式により示される1以上のアクセス対象Rを示す情報である。論理式アクセス要求情報LARは、例えば、アクセス対象R1及びアクセス対象R2の結合を示す。また、別の一例では、論理式アクセス要求情報LARは、アクセス対象R1及びアクセス対象R2の共通部分を示す。
The
耐タンパー特性モジュール14aは、秘密認証情報取得部140aと、秘密認証情報記憶部141aと、アクセス権行使情報生成部142aとを備える。
秘密認証情報取得部140aは、アクセス管理装置2aから供給される秘密認証情報AI、及び論理式秘密認証情報LAIを取得する。
秘密認証情報記憶部141aは、秘密認証情報取得部140aにより取得された秘密認証情報AI、及び論理式秘密認証情報LAIを記憶する。
The tamper-resistant property module 14a includes a secret authentication information acquisition unit 140a, a secret authentication
The secret authentication information acquisition unit 140a acquires secret authentication information AI and logical secret authentication information LAI supplied from the
The secret authentication
アクセス権行使情報生成部142aは、公開情報記憶部12に記憶される公開情報PIaと、秘密認証情報記憶部141に記憶される秘密認証情報AIと、秘密認証情報記憶部141に記憶される論理式秘密認証情報LAIとに基づいて、論理式アクセス権行使情報LGKを生成する。ここでユーザ端末1aが、例えば、上述した式(18)にしたがって生成する一方向性関数F1の値を、論理式アクセス権行使情報LGKという。
The access right exercise
アクセス管理装置2aは、通信部20と、ユーザ管理部21aと、アクセス権管理部22aと、アクセス要求取得部23aと、アクセス権付与部24aと、乱数生成部25と、アクセス権検査部26aと、アクセス許可部27aと、論理式秘密識別情報生成部28aとを備える。
The
ユーザ管理部21aは、アクセス権情報サーバ3aに記憶されるユーザ管理情報ULに基づいて、ユーザ端末1aに論理式アクセス権LVを付与してよいかを判定する。
アクセス権管理部22aは、有向非巡回グラフOGの各ノードNに、公開識別情報PKと、秘密識別情報SKと、秘密認証情報AIとをそれぞれ対応づける。さらにアクセス権管理部22aは、論理式アクセス権V1∧2に対して論理式公開識別情報LPKと、論理式秘密識別情報LSKと、論理式秘密認証情報LAIを対応づける。
Based on the user management information UL stored in the access
The access
アクセス要求取得部23aは、ユーザ端末1aから供給される論理式アクセス要求情報LARを取得する。
アクセス権付与部24aは、明示的に論理式アクセス権LVを付与する場合には、ユーザ端末1に論理式秘密認証情報LAIを供給する。
論理式秘密識別情報生成部28aは、論理式秘密識別情報LSKを生成する。
The access
The access right granting unit 24a supplies the logical secret authentication information LAI to the
The logical secret
アクセス権検査部26aは、アクセス要求取得部23により取得された論理式アクセス要求情報LARに応じて、乱数生成部25により生成された乱数λから、式(6)によって群Gの生成元gの乱数λ乗をユーザ端末1aに供給し、ユーザ端末1aから供給される論理式アクセス権行使情報LGKと、論理式アクセス要求情報LARが示す論理式により表されるアクセス対象Rに対応づけられた論理式秘密識別情報LSKの乱数λ乗とが一致するか否かを検査する。
アクセス許可部27aは、アクセス権検査部26aの判定結果に応じて、ユーザ端末1の論理式により表されるアクセス対象Rへのアクセスを許可、または禁止する。
The access right checking
The
アクセス権情報サーバ3aは、アクセス権情報XIa、及びユーザ管理情報ULを記憶する。ここでアクセス権情報XIaは、アクセス権V1~V9同士の包含関係、及びアクセス権Vを行使するために必要となる鍵、及び論理式アクセス権LVを行使するために必要となる鍵の情報を示す情報である。
The access
(アクセス管理システムにおける処理)
図9は、本実施形態に係るアクセス管理装置2aのアクセス管理処理の一例を示す図である。図9に示す処理は、アクセス管理システムASaの運用が開始された場合に開始される。
(Processing in access control system)
FIG. 9 is a diagram showing an example of access management processing of the
ステップS500:アクセス権管理部22aは、通信部20を介して、アクセス権情報サーバ3aに記憶されるアクセス権情報XIaに含まれる有向非巡回グラフOGの各ノードNに、公開識別情報PKと、秘密識別情報SKと、秘密認証情報AIとを対応づける。さらにアクセス権管理部22aは、通信部20を介して、アクセス権情報サーバ3aに記憶されるアクセス権情報XIaに含まれる論理式アクセス権LVに、論理式公開識別情報LPKと、論理式秘密識別情報LSKと、論理式秘密認証情報LAIとを対応づける。
Step S500: The access
ステップS510:論理式秘密識別情報生成部28aは、論理式秘密識別情報LSKを生成する。
ここで論理式秘密識別情報LSKは、有向非巡回グラフOGにより示されるアクセス権V同士の包含関係に加え、複数のアクセス権Vの論理式により表されるアクセス権である論理式アクセス権LXに対し、論理式アクセス権LXを表すために用いられる複数のアクセス権Vに対応づけられるノードNにアクセス権管理部22aにより対応づけられる秘密識別情報SKと、公開識別情報PKとに基づいて、論理式アクセス権LXに対する秘密識別情報SKである論理式秘密識別情報LSKを生成する。
Step S510: The logical secret identification
Here, the logical formula secret identification information LSK is an access right represented by a logical formula of a plurality of access rights V, in addition to the inclusive relationship between the access rights V indicated by the directed acyclic graph OG. , based on the secret identification information SK associated with the node N associated with the plurality of access rights V used to express the logical expression access right LX and the public identification information PK by the access
ステップS520:アクセス権管理部22aは、複数のユーザ端末1-i(i=1、2、・・・、M:Mはユーザ端末の数)それぞれに、公開識別情報PKを、通信部20を介して供給する。さらにアクセス権管理部22aは、複数のユーザ端末1-i(i=1、2、・・・、M:Mはユーザ端末の数)それぞれに、論理式公開識別情報LPKを、通信部2
0を介して供給する。
Step S520: The access
0.
ステップS530:ユーザ管理部21aは、アクセス権情報サーバ3aに記憶されるユーザ管理情報ULに基づいて、ユーザ端末1aにアクセス権V、及び論理式アクセス権LVをそれぞれ付与してよいか否かを判定する。ユーザ管理部21aは、判定結果をアクセス権付与部24に供給する。
Step S530: Based on the user management information UL stored in the access
例えば、ユーザ管理部21aは、論理式アクセス権V1∧2を付与してよいか否かを判定する場合、ユーザ管理情報ULに基づいて、ユーザ端末1aに、アクセス対象R1及びアクセス対象R2の結合へのアクセスを許可してよいか否かを判定する。
For example, when the
また、例えば、ユーザ管理部21aは、論理式アクセス権V1∨2を付与してよいか否かを判定する場合、ユーザ管理情報ULに基づいて、ユーザ端末1aに、アクセス対象R1及びアクセス対象R2の共通部分へのアクセスを許可してよいか否かを判定する。
Further, for example, when the
ステップS540:アクセス権付与部24aは、アクセス権V、及び論理式アクセス権LVをユーザ端末1aに付与する。ここでアクセス権付与部24aは、秘密認証情報AI、及び論理式秘密認証情報LAIを、通信部20を介してユーザ端末1aに供給することにより、アクセス権Vをユーザ端末1aに付与する。
Step S540: The access right granting unit 24a grants the access right V and the logical access right LV to the
次に図10を参照し、アクセスを行う前のユーザ端末1の処理について説明する。
図10は、本実施形態に係るユーザ端末1の公開情報、及び秘密認証情報の取得処理の一例を示す図である。
ステップS600:公開情報取得部11は、アクセス管理装置2から供給される公開識別情報PK、及び論理式公開識別情報LPKを、通信部10を介して取得する。公開情報取得部11は、取得した公開識別情報PK、及び論理式公開識別情報LPKを公開情報記憶部12に記憶させる。
Next, referring to FIG. 10, processing of the
FIG. 10 is a diagram showing an example of processing for acquiring public information and secret authentication information of the
Step S<b>600 : The public
ステップS610:論理式を満足させるアクセス権が付与されていない場合、例えば、論理式アクセス権V1∧2に対してアクセス権V1またはアクセス権V2のいずれかが付与されていない場合、秘密認証情報取得部140aは、アクセス管理装置2aから供給される論理式秘密認証情報LAIを、通信部10を介して取得する。秘密認証情報取得部140aは、取得した論理式秘密認証情報LAIを秘密認証情報記憶部141aに記憶させる。
Step S610: If the access right that satisfies the logical expression is not granted, for example, if either the access right V1 or the access right V2 is not granted for the logical expression access right V1∧2, secret authentication information acquisition The unit 140a acquires, via the
次に図11を参照し、ユーザ端末1aが論理式により示されるアクセス対象Rへのアクセスを行う場合の処理について説明する。
図11は、本実施形態に係るユーザ端末1aのアクセス実行処理の一例を示す図である。なお、ステップS710、ステップS740、及びステップS750の各処理は、図6におけるステップS310、ステップS340、及びステップS350の各処理と同様であるため、説明を省略する。
Next, with reference to FIG. 11, the processing when the
FIG. 11 is a diagram showing an example of access execution processing of the
ステップS700:アクセス要求部13aは、アクセス管理装置2aに論理式により表されるアクセス対象Rへのアクセスを要求する。ここでアクセス要求部13aは、論理式アクセス要求情報LARを、通信部10を介してアクセス管理装置2aに供給することにより、アクセスを要求する。
Step S700: The
ステップS720:アクセス権行使情報生成部142aは、公開情報記憶部12aに記憶される公開情報PIaと、秘密認証情報記憶部141aに記憶される論理式秘密認証情報LAIとに基づいて、論理式アクセス権行使情報LGKを生成する。
Step S720: The access right exercising
ここでアクセス権行使情報生成部142aは、必要であれば、論理式秘密認証情報LAIを含む付与済みの秘密認証情報と、公開情報PIaに含まれる論理式公開識別情報LPK及び所定の公開識別情報PKとを、秘密認証情報取得部140aから供給される群Gの生成元gの乱数λ乗とを、上述した式(3)により示される一方向性関数F1に入力することにより論理式アクセス権行使情報LGKを生成する。ここで、例えば、論理式アクセス権V1∧2に対する、乱数λの値が1の場合の論理式アクセス権行使情報LGKは、上述した式(18)により示される。
Here, if necessary, the access right exercise
アクセス権行使情報生成部142aは、論理式秘密認証情報LAIがアクセス管理装置2aから供給されていない場合であっても、秘密認証情報取得部140aが複数のアクセス対象R(例えば、アクセス対象R1、及びアクセス対象R2)に対応する複数の秘密認証情報AI(例えば、アクセス対象R1に対する秘密認証情報AI1、及びアクセス対象R2に対する秘密認証情報AI2)を取得している場合、複数の秘密認証情報AIと、公開識別情報PKと、論理式公開識別情報LPKとを用いて、例えば、論理式アクセス権V1∧2の場合には、式(18)にしたがって論理式アクセス権行使情報LGKを生成することができる。
Even if the logical secret authentication information LAI is not supplied from the
ステップS730:アクセス権行使情報生成部142aは、生成した論理式アクセス権行使情報LGKを、通信部10を介してアクセス管理装置2に供給する。
Step S730: The access right exercise
次に図12を参照し、アクセス管理装置2aがユーザ端末1aの論理式により表されるアクセス対象Rへのアクセスを検証する処理について説明する。
図12は、本実施形態に係るアクセス管理装置2のアクセス検証処理の一例を示す図である。なお、ステップS810、及びステップS850の各処理は、図7におけるステップS410、及びステップS450の各処理と同様であるため、説明を省略する。
Next, with reference to FIG. 12, the process of verifying access to the access target R represented by the logical expression of the
FIG. 12 is a diagram showing an example of access verification processing of the
ステップS800:アクセス要求取得部23aは、ユーザ端末1aから供給される論理式アクセス要求情報LARを、通信部20を介して取得する。アクセス要求取得部23は、取得したアクセス要求情報ARをアクセス権付与部24に供給する。
Step S800: The access
ステップS820:アクセス権検査部26aは、ユーザ端末1aから供給される論理式アクセス権行使情報LGKを、通信部20を介して取得する。
Step S820: The access right checking
ステップS830:アクセス権検査部26aは、ステップS830において取得した論理式アクセス権行使情報LGKと、論理式アクセス要求情報LARが示す論理式により表されるアクセス対象Rに対応づけられた論理式秘密識別情報LSKの乱数λ乗の値とが一致するか否かを判定する。
Step S830: The access right checking
アクセス権検査部26aは、論理式アクセス権行使情報LGKと論理式秘密識別情報LSKの乱数λ乗の値とが一致すると判定する場合(ステップS830;YES)、アクセス許可部27aに判定結果を供給する。その後、アクセス許可部27aは、ステップS840の処理を実行する。一方、論理式アクセス権行使情報LGKと論理式秘密識別情報LSKの乱数λ乗の値とが一致しないと判定する場合(ステップS830;NO)、アクセス許可部27aに判定結果を供給する。その後、アクセス許可部27aは、ステップS850の処理を実行する。
When the access right checking
ステップS840:アクセス許可部27aは、論理式アクセス要求情報LARが示す論理式により表されるアクセス対象Rへのユーザ端末1aのアクセスを許可する。
例えば、論理式アクセス要求情報LARがアクセス対象R1及びアクセス対象R2の結
合へのアクセス権を示す場合、アクセス許可部27aは、アクセス対象R1及びアクセス対象R2へのユーザ端末1aのアクセスを許可する。また、例えば、論理式アクセス要求情報LARがアクセス対象R1及びアクセス対象R2の共通部分へのアクセス権を示す場合、アクセス許可部27aは、アクセス対象R1及びアクセス対象R2の共通部分へのユーザ端末1aのアクセスを許可する。
Step S840: The
For example, when the logical access request information LAR indicates the access right to the combination of the access target R1 and the access target R2, the
以上に説明したように、本実施形態に係るアクセス管理装置2aは、論理式秘密識別情報生成部28aを備える。
論理式秘密識別情報生成部28aは、有向非巡回グラフOGにより示される包含関係に加え、複数のアクセス権Vの論理式により表されるアクセス権である論理式アクセス権LXに対し、論理式アクセス権LXを表すために用いられる複数のアクセス権Vに対応づけられるノードNにアクセス権管理部22により対応づけられる秘密識別情報SKと、公開識別情報PKとに基づいて、論理式アクセス権LXに対する秘密識別情報SKである論理式秘密識別情報LSKを生成する。
As described above, the
In addition to the inclusive relationship indicated by the directed acyclic graph OG, the logical expression secret identification
この構成により、本実施形態に係るアクセス管理装置2aでは、論理式秘密識別情報LSKを、論理式アクセス権LXを表すために用いられる複数のアクセス権Vに対応づけられる秘密識別情報SKと、公開識別情報PKとに基づいて生成できるため、互いに包含関係を有する複数のアクセス権を扱うアクセス制御、及び、アクセス権の論理式によって動的に定義されるアクセス権を扱うアクセス制御、並びに、それらの両方の機能を有するアクセス制御において管理すべき鍵の個数を、アクセス権の数、包含関係の数、及び対象とする論理式の数に対して少なくすることができる。
With this configuration, in the
本実施形態に係るアクセス管理装置2aでは、論理式を満足するアクセス権の秘密認証情報を既に付与されているユーザ端末に対しては、対応する論理式秘密認証情報LAIを新たにユーザ端末に発行する必要がなく、秘密認証情報の発行の手間を減少させることが可能となるとともに、ユーザ端末において管理する秘密認証情報の数も減少する。既存のアクセス権の個数に対して、その論理式アクセス権の数は組み合わせ論的に増加するので、本実施形態に係るアクセス管理装置2aによる改善の効果は甚だしく大きい。また論理式公開識別情報を1とする場合には、アクセス管理装置2aにおいて管理する情報は全く増えない。
In the
(第3の実施形態)
以下、図面を参照しながら本発明の第3の実施形態について詳しく説明する。
上記第1の実施形態及び第2の実施形態では、秘密認証情報が第3者から秘匿される方法として、ユーザに耐タンパー特性モジュールに秘密認証情報が記録される場合について説明をした。本実施形態では、識別子により特定されるユーザに対して、ユーザに秘密認証情報、秘密識別情報のいずれを知らせることなく、アクセス権の行使を許諾する方法を示す。本実施形態では、第1の実施形態及び第2の実施形態とは異なり、ユーザがアクセス不可能な耐タンパーデバイスに秘密認証情報を記録するのではなく、アクセス管理装置が秘密認証情報をチケットと呼ぶデータ形式に変換した後、チケットをユーザに発行する。チケットは、秘密認証情報を乱数によってマスクしたデータであるので、暗号化等によらずに送受信・記録を行っても安全である。
さらに本実施形態では、アクセス管理装置は、チケットが横流しなどにより不正に流通した場合には、当該チケットを本来受取るべきユーザの識別子を復元することが可能である。
(Third Embodiment)
A third embodiment of the present invention will be described in detail below with reference to the drawings.
In the above-described first and second embodiments, as a method for concealing secret authentication information from a third party, a case where secret authentication information is recorded in a tamper-resistant characteristic module for a user has been described. This embodiment shows a method of permitting a user specified by an identifier to exercise access rights without informing the user of either secret authentication information or secret identification information. In this embodiment, unlike the first and second embodiments, the secret authentication information is not recorded in a tamper-resistant device that is inaccessible to the user. After converting to the data format called, a ticket is issued to the user. Since the ticket is data in which secret authentication information is masked with random numbers, it is safe to transmit, receive, and record without using encryption or the like.
Furthermore, in the present embodiment, the access management device can restore the identifier of the user who should originally receive the ticket when the ticket is illegally circulated, for example, by illegally distributing the ticket.
まず、第1の実施形態及び第2の実施形態における群Gの位数を、2つの秘密の素数の積prであるとする。ここで群Gは巡回群である。式(24)により示される元を群Gの生成元とする。 First, let the order of the group G in the first and second embodiments be the product pr of two secret primes. Here the group G is a cyclic group. Let the elements represented by equation (24) be the generators of the group G.
ここで位数pの元gを式(25)のように定める。 Here, the element g of the order p is defined as shown in Equation (25).
アクセス権Viの公開識別情報を上述した式(12)により示される値、秘密識別情報を式(4)により示される値とする。識別子が値uであるユーザに発行されるチケットtを式(26)により定める。 Let the public identification information of the access right Vi be the value indicated by the above equation (12), and let the secret identification information be the value indicated by the equation (4). A ticket t issued to a user whose identifier is the value u is defined by equation (26).
式(26)における、PRF(・,・)は鍵付き疑似乱数関数で、例えば、HMAC-SHA1関数である。ここでヘッダデータhはチケットtを一意に特定可能なヘッダデータであるとする。例えば、チケットtを生成する際にその識別子を一意に定め、定めた識別子をヘッダデータhに含めるようにすればよい。
アクセス権Viの公開識別情報は、式(27)により示すように標数pの素体の乗法群の元である。
In equation (26), PRF(.,.) is a keyed pseudo-random number function, for example, the HMAC-SHA1 function. It is assumed here that the header data h is header data that can uniquely identify the ticket t. For example, when the ticket t is generated, the identifier may be uniquely determined, and the determined identifier may be included in the header data h.
The public identities of access rights Vi are the elements of the multiplicative group of prime fields of characteristic p, as shown by equation (27).
識別子の値uは、素数pの式(28)により示されるビット長として定められるパラメータ(セキュリティパラメータという)の多項式により上から評価される適当な自然数Uに対して、式(29)により示されるように選ぶ。||p||の多項式で上から評価されるとは、適当な自然数kに対して、U≦||p||kが成り立つことである。 The identifier value u is given by equation (29) for a suitable natural number U evaluated from above by a polynomial with parameters (called security parameters) defined as bit lengths given by equation (28) for prime p. choose as To be evaluated from above with a polynomial of ||p|| means that U≦||p|| k holds for an appropriate natural number k.
本実施様態では、一例としてDiffie-Hellman-Merkle認証により、リソースのゲートウェイであるアクセス管理装置が、アクセス権の認証を行なうものとする。以下に認証の手順を述べる。 In this embodiment, as an example, it is assumed that an access management device, which is a resource gateway, authenticates access rights by Diffie-Hellman-Merkle authentication. The authentication procedure is described below.
まず、ユーザはアクセス権Viの対象であるリソースのゲートウェイに対して、リソースへのアクセスを要求する。次に、当該ゲートウェイは式(30)を満たす乱数を生成し、式(31)により示される値をユーザに供給する。以下では、式(31)により示される、乱数を用いて生成された値を値cと表す。 First, the user requests access to the resource to the gateway of the resource subject to the access right Vi. The gateway then generates a random number that satisfies equation (30) and provides the value indicated by equation (31) to the user. Below, the value generated using the random number shown by Equation (31) is represented as value c.
続いて、ユーザは式(32)により示される値を算出し、ゲートウェイに供給する。 The user then computes the value shown by equation (32) and supplies it to the gateway.
最後に、ゲートウェイは、ユーザから供給される値により式(33)が成立するか否かを検査し、検査式が成立した場合に限り、ユーザのアクセスを許可する。 Finally, the gateway checks whether equation (33) holds with the values supplied by the user and only allows the user access if the check holds.
2つの素数p、rは秘密情報であるので、PRF(p,h)はpを知らない者にとって計算不可能な乱数である。従って、チケットtも計算不可能な乱数であるから、チケットを偽造することは不可能であることが分かる。 Since the two primes p and r are confidential information, PRF(p,h) is an uncomputable random number for those who do not know p. Therefore, since the ticket t is also a random number that cannot be calculated, it is impossible to forge the ticket.
一方、チケットtが不正に使用された場合には、不正に提示された式(32)になる値Rに対して、まず、式(34)により示される計算が実行される。 On the other hand, if the ticket t is fraudulently used, the calculation indicated by the equation (34) is first performed for the fraudulently presented value R that results in the equation (32).
次に、例えば、Baby-Step-Giant-Stepなどのアルゴリズムを用いて、式(35)を満たす値uを探索する。 Next, an algorithm such as Baby-Step-Giant-Step is used to search for a value u that satisfies equation (35).
式(35)を満たす値uの探索は式(36)により示される程度の計算量で実行できることが知られている。以下、式(35)をユーザ判定式という。 It is known that the search for the value u that satisfies the equation (35) can be performed with the amount of computation indicated by the equation (36). Equation (35) is hereinafter referred to as a user determination equation.
自然数Uの上限値は、式(28)により示されるパラメータの多項式で抑えられているので、実用的な時間内で値uの探索が可能である。 Since the upper limit of the natural number U is suppressed by the parameter polynomial represented by the equation (28), it is possible to search for the value u within a practical time.
上述したように、本実施形態では、式(26)に基づいてチケットtとヘッダデータhを発行することにより、ユーザが秘密認証情報、あるいは、秘密識別情報を知ることは不可能である。また、本実施形態では、チケットtが不正に利用された場合は、最初にチケットtが発行されたユーザを特定することが可能となる。 As described above, in this embodiment, issuing a ticket t and header data h based on equation (26) makes it impossible for the user to know secret authentication information or secret identification information. Further, in the present embodiment, if the ticket t is illegally used, it is possible to identify the user to whom the ticket t was first issued.
(アクセス管理システムの構成)
本実施形態に係るアクセス管理システムをアクセス管理システムASbという。また、本実施形態に係るユーザ端末をユーザ端末1bといい、アクセス管理装置をアクセス管理装置2bという。
(Configuration of access control system)
The access management system according to this embodiment is called an access management system ASb. Also, the user terminal according to this embodiment is referred to as a
図13は、本実施形態に係るユーザ端末1b、及びアクセス管理装置2bの構成を示す図である。
本実施形態に係るユーザ端末1b(図13)と第1の実施形態に係るユーザ端末1(図3)とを比較すると、モジュール14bが異なる。ここで、他の構成要素(通信部10、公開情報取得部11、公開情報記憶部12、アクセス要求部13、及びアクセス実行部15)が持つ機能は第1の実施形態と同じである。
また、本実施形態に係るアクセス管理装置2b(図13)と第1の実施形態に係るアクセス管理装置2(図3)とを比較すると、チケット付与部24b、チケット検査部26b、チケット生成部29b、及び不正ユーザ判定部30bが異なる。ここで、他の構成要素(通信部20、ユーザ管理部21、アクセス権管理部22、アクセス要求取得部23、乱数生成部25、及びアクセス許可部27)が持つ機能は第1の実施形態と同じである。
また、本実施形態に係るアクセス権情報サーバ3(図8)の構成は、第1の実施形態に係るアクセス権情報サーバ3(図3)の構成と同じである。本実施形態に係るアクセス対象サーバ4(図8)の構成は、第1の実施形態に係るアクセス対象サーバ4(図3)の構成と同じである。
第1の実施形態と同じ機能の説明は省略し、第3の実施形態では、第1の実施形態と異なる部分を中心に説明する。
FIG. 13 is a diagram showing the configurations of a
Comparing the
Further, when the
The configuration of the access right information server 3 (FIG. 8) according to this embodiment is the same as the configuration of the access right information server 3 (FIG. 3) according to the first embodiment. The configuration of the access target server 4 (FIG. 8) according to this embodiment is the same as the configuration of the access target server 4 (FIG. 3) according to the first embodiment.
The description of the same functions as those of the first embodiment will be omitted, and the description of the third embodiment will focus on the portions that differ from those of the first embodiment.
ユーザ端末1bは、通信部10と、公開情報取得部11と、公開情報記憶部12と、アクセス要求部13と、モジュール14bと、アクセス実行部15とを備える。
The
モジュール14bは、チケット取得部140bと、チケット記憶部141bと、チケッ
ト行使情報生成部142bとを備える。本実施形態では、モジュール14bが耐タンパー特性を備えていない場合について説明するが、モジュール14bは耐タンパー特性を備えていてもよい。
The
チケット取得部140bは、アクセス管理装置2bから供給されるチケットtを取得する。
チケット記憶部141bは、チケット取得部140bにより取得されたチケットtを記憶する。
チケット行使情報生成部142bは、公開情報記憶部12に記憶される公開情報PIと、チケット記憶部141bに記憶されるチケットtとに基づいて、チケット行使情報TKを生成する。ここでチケット行使情報TKとは、ユーザ端末1bにより生成される一方向性関数F1の値であり、上述した式(32)により示される。
The
The
The ticket exercise
アクセス管理装置2bは、通信部20と、ユーザ管理部21と、アクセス権管理部22と、アクセス要求取得部23と、チケット付与部24bと、乱数生成部25と、チケット検査部26bと、アクセス許可部27と、チケット生成部29bと、不正ユーザ判定部30bとを備える。
The
チケット付与部24bは、ユーザ端末1bにチケットtを供給する。
The ticket granting unit 24b supplies the ticket t to the
チケット検査部26bは、アクセス要求取得部23により取得されたアクセス要求情報ARに応じて、上述した式(31)により示される値をユーザ端末1bに供給する。また、チケット検査部26bは、ユーザ端末1bから供給されるチケット行使情報TKと、アクセス要求情報ARが示すアクセス対象ノードANに対応づけられた秘密識別情報SKとの間に式(33)によって示される関係式が成立するか否かを検査する。
The
チケット生成部29bは、上述した式(26)に基づいてチケットtを生成する。
不正ユーザ判定部30bは、チケットtが生成されるのに用いられたユーザ識別情報UIを、チケット生成部29bにより生成されたチケットtを用いてユーザUEが生成するチケット行使情報TKから式(35)に基づいて取得する。不正ユーザ判定部30bは、取得したユーザ識別情報UIに基づいて不正ユーザを判定する。ここでユーザ識別情報UIとは、ユーザ端末1bの識別子を示す情報である。
The
The unauthorized
(アクセス管理システムにおける処理)
図14を参照し、ユーザ端末1bによるアクセスが行われる前のアクセス管理装置2bの処理であるアクセス管理処理について説明する。
図14は、本実施形態に係るアクセス管理装置2bのアクセス管理処理の一例を示す図である。図14に示す処理は、アクセス管理システムASbの運用が開始された場合に開始される。なお、ステップS900、ステップS910、及びステップS920の各処理は、図4におけるステップS100、ステップS110、及びステップS120の各処理と同様であるため、説明を省略する。
(Processing in access control system)
Referring to FIG. 14, access management processing, which is processing of the
FIG. 14 is a diagram showing an example of access management processing of the
ステップS930:チケット生成部29bは、式(26)に基づいてチケットtを生成する。チケット生成部29bは、生成したチケットtをチケット付与部24bに供給する。
ここで式(26)は、数xiについての演算、つまり秘密認証情報AIについての演算を含む。また、式(26)は、秘密の素数pを含む値uについての演算、つまりユーザUEに公開されない因子を含むユーザ識別情報UIについての演算を含む。
Step S930: The
Equation (26) now involves operations on the numbers xi, ie on the secret authentication information AI. Equation (26) also includes operations for values u that include a secret prime p, ie user identities UI that include factors that are not exposed to the user UE.
式(26)は、左辺のチケットtから逆演算により、右辺の素数p、数xi、及び値uを実用的な時間内に算出することが困難である。つまり、式(26)は一方向関数を表す
。当該一方向関数を一方向性関数F2という。
In Equation (26), it is difficult to calculate the prime number p, the number xi, and the value u on the right side within a practical time by inverse operation from ticket t on the left side. That is, equation (26) represents a one-way function. The one-way function is called a one-way function F2.
したがって、チケットtとは、ユーザUEへのアクセス権Vの秘密認証情報AIと、ユーザUEを識別するユーザ識別情報UIを少なくとも入力の一部とする、一方向性関数F2の値である。
つまり、チケット生成部29bは、ユーザUEへのアクセス権Vの秘密認証情報AIと、ユーザUEを識別するユーザ識別情報UIを少なくとも入力の一部とする、一方向性関数F2の値であるチケットtを生成する。
A ticket t is thus the value of a one-way function F2 whose inputs are at least partly the secret authentication information AI of the access right V to the user UE and the user identification information UI identifying the user UE.
In other words, the
なお、左辺のチケットtから逆演算により、右辺の素数p、数xi、及び値uを実用的な時間内に算出することが困難であるような一方向性関数F2として式(26)以外の式により表される一方向関数が用いられてもよい。 Note that the one-way function F2 that is difficult to calculate the prime number p, the number xi, and the value u on the right side in a practical time by performing an inverse operation from the ticket t on the left side is A one-way function represented by the formula may be used.
ステップS940:チケット付与部24bは、チケット生成部29bにより生成されたチケットtを、チケットtの生成に用いられたユーザ識別情報UIである値uが示すユーザ端末1bに付与する。ここでチケット付与部24bは、チケットtを、通信部20を介してユーザ端末1bに供給することにより、チケットtを付与する。
Step S940: The ticket granting unit 24b grants the ticket t generated by the
チケットtは、秘密認証情報AIが式(26)に基づいて変換された情報である。つまり、チケット付与部24bは、秘密認証情報AIとして、チケット生成部29bにより生成されたチケットtをユーザUEに付与する。
Ticket t is information obtained by converting secret authentication information AI based on equation (26). That is, the ticket granting unit 24b grants the ticket t generated by the
次に図15を参照し、アクセスを行う前のユーザ端末1bの処理について説明する。
図15は、本実施形態に係るユーザ端末1bのチケット取得処理の一例を示す図である。なお、ステップS1000の処理は、図5におけるステップS200の処理と同様であるため、説明を省略する。
Next, with reference to FIG. 15, processing of the
FIG. 15 is a diagram showing an example of ticket acquisition processing of the
ステップS1010:チケット取得部140bは、アクセス管理装置2bから供給されるチケットtを、通信部10を介して取得する。チケット取得部140bは、取得したチケットtをチケット記憶部141bに記憶させる。
Step S1010: The
次に図16を参照し、ユーザ端末1bがアクセス対象Rへのアクセスを行う場合の処理について説明する。
図16は、本実施形態に係るユーザ端末1bのアクセス実行処理の一例を示す図である。なお、ステップS1100、ステップS1140、及びステップS1150の各処理は、図5におけるステップS300、ステップS340、及びステップS350の各処理と同様であるため、説明を省略する。
Next, with reference to FIG. 16, processing when the
FIG. 16 is a diagram showing an example of access execution processing of the
ステップS1110:チケット行使情報生成部142bは、アクセス管理装置2bから供給される、乱数を用いて生成された値cを、通信部10を介して取得する。
Step S1110: The ticket exercise
ステップS1120:チケット行使情報生成部142bは、アクセス管理装置2bから供給された値cと、チケット記憶部141bに記憶されるチケットtとに基づいて、チケット行使情報TKを生成する。
ここでチケット行使情報生成部142bは、チケットtと、チケット取得部140bから供給される値cとを、上述した式(32)に基づいてチケット行使情報TKを生成する。
Step S1120: The ticket exercise
Here, the ticket exercise
ステップS1130:チケット行使情報生成部142bは、生成したチケット行使情報TKを、通信部10を介してアクセス管理装置2bに供給する。
Step S1130: The ticket exercise
次に図17を参照し、アクセス管理装置2bがユーザ端末1bのアクセス対象Rへのアクセスを検証する処理について説明する。
図17は、本実施形態に係るアクセス管理装置2bのアクセス検証処理の一例を示す図である。図17に示すアクセス検証処理では、チケットtの生成に用いられたユーザ識別情報UIである値uが示すユーザ端末1bによりアクセスが行われる場合について説明する。
なお、ステップS1200、ステップS1240、及びステップS1250の各処理は、図7におけるステップS400、ステップS440、及びステップS450の各処理と同様であるため、説明を省略する。
Next, with reference to FIG. 17, the process of verifying access to the access target R by the
FIG. 17 is a diagram showing an example of access verification processing of the
Note that the processing of steps S1200, S1240, and S1250 is the same as the processing of steps S400, S440, and S450 in FIG. 7, and thus description thereof is omitted.
ステップS1210:チケット付与部24bは、乱数を用いて生成された値cを、ユーザ端末1に通信部20を介して供給する。ここでチケット付与部24bは、乱数生成部25により生成された乱数λと、式(31)とに基づいて、値cを生成する。ここでチケット付与部24bは、ステップS1200においてアクセス要求取得部23がアクセス要求情報ARを取得する度に値cを生成する。
Step S1210: The ticket granting unit 24b supplies the
ステップS1220:チケット検査部26bは、ユーザ端末1bから供給されるチケット行使情報TKを、通信部20を介して取得する。
Step S1220: The
ステップS1230:チケット検査部26bは、ステップS1220において取得したチケット行使情報TKと、アクセス要求情報ARが示すアクセス対象ノードANに対応づけられた秘密識別情報SKとが適合するか否かを判定する。
なお、本実施形態では、チケット行使情報TKと秘密識別情報SKとが適合するとは、チケット行使情報TKと秘密識別情報SKとが、上述した式(33)を満足することである。
Step S1230: The
In this embodiment, matching between the ticket exercise information TK and the secret identification information SK means that the ticket exercise information TK and the secret identification information SK satisfy Equation (33) described above.
ここで、式(33)における値Rは、チケットtを一方向性関数F1に入力して得られる値である。つまり、チケット検査部26bは、チケット付与部24bにより付与されたチケットtを一方向性関数F1に入力して得られるチケット行使情報TKと、アクセス対象ノードANに対応づけられた秘密識別情報SKとが所定の関係式を満足するか否かを検査する。
Here, the value R in Equation (33) is a value obtained by inputting the ticket t into the one-way function F1. In other words, the
チケット検査部26bは、チケット行使情報TKと秘密識別情報SKとが適合すると判定する場合(ステップS1230;YES)、アクセス許可部27にチケット行使情報TKと秘密識別情報SKとが適合することを示す判定結果を供給する。その後、アクセス許可部27は、ステップS1240の処理を実行する。
一方、チケット検査部26bは、チケット行使情報TKと秘密識別情報SKとが適合しないと判定する場合(ステップS1230;NO)、アクセス許可部27にチケット行使情報TKと秘密識別情報SKとが適合しないことを示す判定結果を供給する。その後、アクセス許可部27は、ステップS1250の処理を実行する。
When the
On the other hand, if the
ここで図18を参照し、チケットtが不正に使用された場合のアクセス管理装置2の不正ユーザ判定処理について説明する。チケットtが不正に使用されるとは、例えば、アクセス管理装置2bがチケットtを付与したユーザ以外のユーザにより、チケットtを用いたアクセスが行われることである。アクセス管理装置2bがチケットtを付与したユーザとは、チケットtの生成に用いられたユーザ識別情報UIである値uが示すユーザである。
Here, with reference to FIG. 18, the unauthorized user determination processing of the
図18は、本実施形態に係るアクセス管理装置2bの不正ユーザ判定処理の一例を示す
図である。図18に示す不正ユーザ判定処理は、アクセス管理装置2bがチケットtを付与したユーザ以外のユーザにより、チケットtを用いたアクセスが行われた場合に開始される。
FIG. 18 is a diagram showing an example of unauthorized user determination processing of the
ステップS1300:不正ユーザ判定部30bは、チケットtを用いてユーザ端末1bが式(32)に従って生成したチケット行使情報TKを用いて、式(35)のユーザ判定式の左辺を計算する。ここで不正ユーザ判定部30bは、式(35)のユーザ判定式の左辺の計算にはチケットtのヘッダデータhを用いる。
ステップS1310:不正ユーザ判定部30bは、チケットtが付与されたユーザを判定する。ここで不正ユーザ判定部30bは、例えば、Baby-Step-Giant-Stepなどのアルゴリズムを用いて、式(35)のユーザ判定式を満たす値uを算出することにより、チケットtが付与されたユーザを判定する。
Step S1300: The unauthorized
Step S1310: The unauthorized
以上に説明したように、本実施形態に係るアクセス管理装置2bは、チケット生成部29bを備える。
チケット生成部29bは、ユーザUEへのアクセス権Vの秘密認証情報AIと、ユーザUEを識別するユーザ識別情報UIとを少なくとも入力の一部とする、第2の一方向性関数(この一例において、一方向性関数F2)の値であるチケットtを生成する。
アクセス権付与部24(この一例において、チケット付与部24b)は、秘密認証情報AIとして、チケット生成部29bにより生成されたチケットtをユーザUEに付与する。
アクセス権検査部26(この一例において、チケット検査部26b)は、アクセス権付与部24(この一例において、チケット付与部24b)により付与されたチケットtを一方向性関数F1に入力して得られる第2のアクセス権行使情報(この一例において、チケット行使情報TK)と、アクセス対象ノードANに対応づけられた秘密識別情報SKとが所定の関係式を満足するか否かを検査する。
As described above, the
The
The access right granting unit 24 (in this example, the ticket granting unit 24b) grants the ticket t generated by the
The access right checking unit 26 (in this example, the
この構成により、本実施形態に係るアクセス管理装置2bでは、秘密認証情報AIをチケットtに変換してユーザに付与できるため、秘密認証情報AIを第3者から秘匿される方法によりユーザに付与する際に耐タンパー特性モジュールなどが不要となる。
With this configuration, the
また、本実施形態に係るアクセス管理装置2bは、不正ユーザ判定部30bを備える。
不正ユーザ判定部30bは、チケットtが生成されるのに用いられたユーザ識別情報UIを、チケット生成部29bにより生成されたチケットtに基づいてユーザUEが生成する第2のアクセス権行使情報(この一例において、チケット行使情報TK)から取得する。
The
The unauthorized
この構成により、本実施形態に係るアクセス管理装置2bでは、最初にチケットtが発行されたユーザを特定することが可能であるため、チケットtが不正に流出することを抑止できる。ユーザが自身に付与されたチケットtを流出させた場合、本実施形態に係るアクセス管理装置2bにより当該ユーザは特定されてしまう。
With this configuration, the
なお、上述した実施形態におけるアクセス管理装置2、2a、2bの一部、例えば、通信部20、ユーザ管理部21、21a、アクセス権管理部22、22a、アクセス要求取得部23、23a、アクセス権付与部24、24a、乱数生成部25、アクセス権検査部26、26a、アクセス許可部27、27a、論理式秘密識別情報生成部28a、チケット付与部24b、チケット検査部26b、チケット生成部29b、及び不正ユーザ判定部30bをコンピュータで実現するようにしてもよい。その場合、この制御機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現し
てもよい。なお、ここでいう「コンピュータシステム」とは、アクセス管理装置2、2a、2bに内蔵されたコンピュータシステムであって、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよい。
また、上述した実施形態におけるアクセス管理装置2、2a、2bの一部、または全部を、LSI(Large Scale Integration)等の集積回路として実現してもよい。アクセス管理装置2、2a、2bの各機能ブロックは個別にプロセッサ化してもよいし、一部、または全部を集積してプロセッサ化してもよい。また、集積回路化の手法はLSIに限らず専用回路、または汎用プロセッサで実現してもよい。また、半導体技術の進歩によりLSIに代替する集積回路化の技術が出現した場合、当該技術による集積回路を用いてもよい。
Note that some of the
Also, part or all of the
以上、図面を参照してこの発明の一実施形態について詳しく説明してきたが、具体的な構成は上述のものに限られることはなく、この発明の要旨を逸脱しない範囲内において様々な設計変更等をすることが可能である。 Although one embodiment of the present invention has been described in detail above with reference to the drawings, the specific configuration is not limited to the above-described one, and various design changes and the like can be made without departing from the gist of the present invention. It is possible to
AS、ASa、ASb…アクセス管理システム、1、1a、1b…ユーザ端末、2、2a、2b…アクセス管理装置、3…アクセス権情報サーバ、4…アクセス対象サーバ、10、20…通信部、11…公開情報取得部、12…公開情報記憶部、13…アクセス要求部、14…耐タンパー特性モジュール、140…秘密認証情報取得部、141…秘密認証情報記憶部、142…アクセス権行使情報生成部、15…アクセス実行部、21…ユーザ管理部、22、22a…アクセス権管理部、23…アクセス要求取得部、24、24a…アクセス権付与部、25…乱数生成部、26、26a…アクセス権検査部、27、27a…アクセス許可部、28a…論理式秘密識別情報生成部、14b…モジュール、140b…チケット取得部、141b…チケット記憶部、142b…チケット行使情報生成部、11a…公開情報取得部、12a…公開情報記憶部、13a…アクセス要求部、14a…耐タンパー特性モジュール、140a…秘密認証情報取得部、141a…秘密認証情報記憶部、142a…アクセス権行使情報生成部、15a…アクセス実行部、24b…チケット付与部、26b…チケット検査部、29b…チケット生成部、30b…不正ユーザ判定部、OG…有向非巡回グラフ、N、N1…ノード、V…アクセス権、PI…公開情報、PK…公開識別情報、SK…秘密識別情報、AI…秘密認証情報、F1…一方向性関数、F2…一方向性関数、AN…アクセス対象ノード、UI…ユーザ識別情報、LX…論理式アクセス権、LSK…論理式秘密識別情報
AS, ASa, ASb...
Claims (1)
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2023092961A JP7689755B2 (en) | 2018-10-23 | 2023-06-06 | Access management device and program |
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2018199374A JP2020068437A (en) | 2018-10-23 | 2018-10-23 | Access management device and program |
| JP2023092961A JP7689755B2 (en) | 2018-10-23 | 2023-06-06 | Access management device and program |
Related Parent Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2018199374A Division JP2020068437A (en) | 2018-10-23 | 2018-10-23 | Access management device and program |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2023105065A true JP2023105065A (en) | 2023-07-28 |
| JP7689755B2 JP7689755B2 (en) | 2025-06-09 |
Family
ID=70388699
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2018199374A Pending JP2020068437A (en) | 2018-10-23 | 2018-10-23 | Access management device and program |
| JP2023092961A Active JP7689755B2 (en) | 2018-10-23 | 2023-06-06 | Access management device and program |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2018199374A Pending JP2020068437A (en) | 2018-10-23 | 2018-10-23 | Access management device and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (2) | JP2020068437A (en) |
Citations (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001175540A (en) * | 1999-12-22 | 2001-06-29 | Nec Corp | Access right management system, portable terminal, gateway and contents server |
| JP2005109753A (en) * | 2003-09-29 | 2005-04-21 | Canon Inc | Key information processing method and apparatus, and program |
| JP2005521323A (en) * | 2002-03-21 | 2005-07-14 | ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド | Encryption and signature scheme based on hierarchical identity |
| JP2006020292A (en) * | 2004-06-03 | 2006-01-19 | Canon Inc | Information processing method and information processing apparatus |
| JP2006074392A (en) * | 2004-09-01 | 2006-03-16 | Canon Inc | Information encryption apparatus, control method therefor, computer program, and computer-readable storage medium |
| JP2008113201A (en) * | 2006-10-30 | 2008-05-15 | Sony Corp | Key generating device, encrypting device, receiver, key generation method, encryption method, key processing method, and program |
| WO2008099831A1 (en) * | 2007-02-13 | 2008-08-21 | Nec Corporation | Key generation device, key derivation device, encryption device, decryption device, method, and program |
| JP2009027708A (en) * | 2007-07-17 | 2009-02-05 | Intel Corp | Apparatus and method for direct anonymous attestation from bilinear maps |
| JP2010219909A (en) * | 2009-03-17 | 2010-09-30 | Nec Access Technica Ltd | Network system and method of updating secret seed of terminal equipment in the same |
| WO2010123116A1 (en) * | 2009-04-24 | 2010-10-28 | 日本電信電話株式会社 | Information generating device, information generating method, and information generating program and storage medium thereof |
| US20130058479A1 (en) * | 2010-05-27 | 2013-03-07 | South China University of Technology(SCUT) | Hierarchical group key management approach based on linear geometry |
| JP2018164317A (en) * | 2005-12-29 | 2018-10-18 | ロヴィ ガイズ, インコーポレイテッド | System and method for episode tracking in an interactive media environment |
-
2018
- 2018-10-23 JP JP2018199374A patent/JP2020068437A/en active Pending
-
2023
- 2023-06-06 JP JP2023092961A patent/JP7689755B2/en active Active
Patent Citations (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2001175540A (en) * | 1999-12-22 | 2001-06-29 | Nec Corp | Access right management system, portable terminal, gateway and contents server |
| JP2005521323A (en) * | 2002-03-21 | 2005-07-14 | ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド | Encryption and signature scheme based on hierarchical identity |
| JP2005109753A (en) * | 2003-09-29 | 2005-04-21 | Canon Inc | Key information processing method and apparatus, and program |
| JP2006020292A (en) * | 2004-06-03 | 2006-01-19 | Canon Inc | Information processing method and information processing apparatus |
| JP2006074392A (en) * | 2004-09-01 | 2006-03-16 | Canon Inc | Information encryption apparatus, control method therefor, computer program, and computer-readable storage medium |
| JP2018164317A (en) * | 2005-12-29 | 2018-10-18 | ロヴィ ガイズ, インコーポレイテッド | System and method for episode tracking in an interactive media environment |
| JP2008113201A (en) * | 2006-10-30 | 2008-05-15 | Sony Corp | Key generating device, encrypting device, receiver, key generation method, encryption method, key processing method, and program |
| WO2008099831A1 (en) * | 2007-02-13 | 2008-08-21 | Nec Corporation | Key generation device, key derivation device, encryption device, decryption device, method, and program |
| JP2009027708A (en) * | 2007-07-17 | 2009-02-05 | Intel Corp | Apparatus and method for direct anonymous attestation from bilinear maps |
| JP2010219909A (en) * | 2009-03-17 | 2010-09-30 | Nec Access Technica Ltd | Network system and method of updating secret seed of terminal equipment in the same |
| WO2010123116A1 (en) * | 2009-04-24 | 2010-10-28 | 日本電信電話株式会社 | Information generating device, information generating method, and information generating program and storage medium thereof |
| US20130058479A1 (en) * | 2010-05-27 | 2013-03-07 | South China University of Technology(SCUT) | Hierarchical group key management approach based on linear geometry |
Also Published As
| Publication number | Publication date |
|---|---|
| JP7689755B2 (en) | 2025-06-09 |
| JP2020068437A (en) | 2020-04-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Sun | Privacy protection and data security in cloud computing: a survey, challenges, and solutions | |
| Li et al. | Attribute based encryption with privacy protection and accountability for CloudIoT | |
| Guo et al. | A privacy-preserving attribute-based authentication system for mobile health networks | |
| JP4790731B2 (en) | Derived seed | |
| Amin et al. | A novel user authentication and key agreement protocol for accessing multi-medical server usable in tmis | |
| Guo et al. | Paas: A privacy-preserving attribute-based authentication system for ehealth networks | |
| Zhou et al. | PSMPA: Patient self-controllable and multi-level privacy-preserving cooperative authentication in distributedm-healthcare cloud computing system | |
| US9288044B2 (en) | Method for providing cryptographic key pairs | |
| US8195951B2 (en) | Data processing system for providing authorization keys | |
| JP2010220212A (en) | Securing communications sent by first user to second user | |
| CN114239046A (en) | data sharing method | |
| Russo et al. | Chirotonia: A scalable and secure e-voting framework based on blockchains and linkable ring signatures | |
| Bouchaala et al. | Enhancing security and efficiency in cloud computing authentication and key agreement scheme based on smart card | |
| US20220109573A1 (en) | zkMFA: ZERO-KNOWLEDGE BASED MULTI-FACTOR AUTHENTICATION SYSTEM | |
| Shahraki et al. | Attribute-based data access control for multi-authority system | |
| CN106059760A (en) | Cipher system for calling system private key from user side cipher module | |
| Li et al. | Multi-user searchable encryption with a designated server | |
| Tzeng | A secure system for data access based on anonymous authentication and time-dependent hierarchical keys | |
| JP4336876B2 (en) | Signing method and signing program | |
| Zhang et al. | Building PUF as a service: Distributed authentication and recoverable data sharing with multidimensional CRPs security protection | |
| Swathi | Secure data storage in cloud computing to avoiding some cipher text attack | |
| Hölzl et al. | Bridging the gap in privacy-preserving revocation: practical and scalable revocation of mobile eIDs | |
| Hölzl et al. | Disposable dynamic accumulators: toward practical privacy-preserving mobile eIDs with scalable revocation | |
| Camenisch et al. | (Un) linkable pseudonyms for governmental databases | |
| JP7689755B2 (en) | Access management device and program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230705 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240604 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240805 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20241210 |
|
| A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20250127 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20250407 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20250513 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20250521 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7689755 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |