説明

アクセス制御システム、アクセス制御方法、認証装置、認証システム

【課題】アクセス制御のための情報をシステム内の装置間で同期するように運用する必要がないシステムを提供する。
【解決手段】本発明のアクセス制御システムは、少なくともデータ記録装置、端末、認証装置、鍵生成装置を備える。データ記録装置は、1つ以上の復号条件に対応した暗号鍵で暗号化されたデータと、データの復号条件の情報であるメタ情報を記録する。端末は、ユーザがデータにアクセスするために用いられ、データ取得部、確認依頼部、復号鍵取得部、復号部を具備する。認証装置は、条件情報取得部、確認部、復号鍵指示部を具備し、復号条件を満足するかを確認する。鍵生成装置は、認証装置からの指示により、暗号鍵に対応した復号鍵を生成する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークを介して情報を得る際や複数の装置にまたがって格納されている情報を得る際の情報開示を制御するアクセス制御システム、アクセス制御方法、認証装置、認証システムに関する。
【背景技術】
【0002】
他人とファイル等の情報を共有するには、記憶媒体(フレキシブルディスクやCD−ROM、HDD等)に該当するファイルを格納し相手に手渡すか、ネットワークを経由して電子メール等により送信している。相手を個別に認識し、送り先がわかっている場合はこのような方法で事足りていたが、共有する相手が集団の場合やある条件を満たすだけでよい場合には、情報を渡したい相手がアクセスできるサーバ装置にファイルをアップロードし、そこから相手がファイルをダウンロードするといった方法を用いることが多い。このとき、特定の相手のみに必要な情報(ファイル)だけを共有させるために、しかるべき相手にのみ情報が取得できるような仕組みが必要となる。電子メールの場合には、送付先を限定するだけでなく、配送中の盗聴を防ぐために暗号等を用いてファイルを保護した上で送信し、ファイルを復号するための情報を別の方法で相手に知らせるといった方法が一般的である。また、サーバ装置を経由してファイルを共有する場合には、ダウンロードできる者を限定するために、サーバ装置においてアクセス制御を行っている。たとえば、クライアント端末のネットワークアドレスやMACアドレス等を識別し、サーバにアクセスできるクライアント装置を限定する方法や、事前にユーザ認証を行うことによって相手を限定する方法がある。さらに、ネットワーク上に分散された複数のサーバ装置に必要なファイルが散らばっているような場合、それぞれのサーバ装置で個別にそのような仕組みをとると、ダウンロードする側はそれぞれのサーバごとに認証を行ったりすることが必要になり煩雑さが増してしまう。そのため、各サーバにおける認証を行う機能をまとめて1つのサーバ(あるいはシステム)で行うといった仕組みが採用されている。例えば、非特許文献1などのシングルサインオン、PKI(公開鍵基盤)がある。対象となる情報はファイル等の固定された情報に限らず、例えばメールの送受信やソーシャルネットワークサービスといったWebサービスを利用するための認証にも適用することができる。
【先行技術文献】
【非特許文献】
【0003】
【非特許文献1】“Libertyアーキテクチャ概要” [平成22年5月29日検索]、インターネット<URL: http://www.projectliberty.org/liberty/content/download/1477/9680/file/liberty-architecture-overview-v1.1-JP.pdf>.
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、複数のサーバやシステムにまたがる場合、認証などのアクセス制御に必要な情報がシステム間で同期するように定期的に運用する必要がある。この対策として、あるサーバにすべてのアクセス制御情報(例えば、表形式にアクセスの条件をまとめた情報)を持たせるといった方法も考えられる。しかし、この方法でも新たに共有したいファイル、利用したいサービス、受け取る(利用させる)相手を追加するたびに、これらのアクセス制御情報を更新せねばならず、新たにサーバやシステムを追加する場合も同様に更新しなければならない。
【0005】
本発明は、認証などのアクセス制御に必要な情報がシステム内の装置間で同期するように定期的に運用する必要がないシステムを提供すること、新たに共有したいファイル、利用したいサービス、受け取る(利用させる)相手を追加するときにアクセス制御情報を更新する必要がないこと、新たにサーバやシステムを追加するときにアクセス制御情報を更新する必要がないことを実現できるアクセス制御システムを提供することを目的とする。
【課題を解決するための手段】
【0006】
本発明の第1のアクセス制御システムは、データ記録装置、端末、認証装置、鍵生成装置を備える。データ記録装置は、1つ以上の復号条件に対応した暗号鍵で暗号化されたデータと、データの復号条件の情報であるメタ情報を記録する。端末は、ユーザがデータにアクセスするために用いられ、データ取得部、確認依頼部、復号鍵取得部、復号部を具備する。データ取得部は、データ記録装置から、アクセスしたいデータと、当該データに対応するメタ情報を取得する。確認依頼部は、認証装置に、復号条件を満足するかの確認を依頼し、確認に必要な場合には当該復号条件の種類の全部または一部に対応する属性情報を送る。復号鍵取得部は、鍵生成装置から復号鍵を取得する。復号部は、データを復号鍵で復号する。認証装置は、条件情報取得部、確認部、復号鍵指示部を具備し、復号条件を満足するかを確認する。条件情報取得部は、属性情報または、属性情報に含まれていない復号条件を確認するための情報である非属性情報を取得する。例えば、属性情報とはユーザの役職、年齢、性別、端末の設置場所などのユーザや端末に関する情報である。また、非属性情報とは確認の依頼を受けた時刻のように、認証装置が端末から受け取る必要のない情報である。なお、時刻は属性情報として扱ってもかまわない。確認部は、属性情報と非属性情報が、復号条件を満足するかを確認する。復号鍵指示部は、復号条件を満足する場合に、鍵生成装置に復号条件に対応する復号鍵の生成を指示する。鍵生成装置は、認証装置からの指示により、暗号鍵に対応した復号鍵を生成する。
【0007】
本発明の第2のアクセス制御システムは、データ記録装置、端末、複数の認証装置、レポジトリサーバ、鍵生成装置を備える。データ記録装置は、1つ以上の復号条件に対応した暗号鍵で暗号化されたデータと、データの復号条件の情報であるメタ情報を記録する。端末は、ユーザがデータにアクセスするために用いられ、データ取得部、確認依頼部、復号鍵取得部、復号部を具備する。データ取得部は、データ記録装置から、アクセスしたいデータと、当該データに対応するメタ情報を取得する。認証特定部は、レポジトリサーバに、復号条件を満足するかの確認を依頼する認証装置を問い合わせ、復号条件ごとに認証装置を特定する情報を取得する。確認依頼部は、復号条件ごとに、特定された認証装置に、当該復号条件を満足するかの確認を依頼し、確認に必要な場合には当該復号条件の種類に対応する属性情報を送る。復号鍵取得部は、鍵生成装置から復号鍵を取得する。復号部は、データを復号鍵で復号する。認証装置は、条件情報取得部、確認部、復号鍵指示部を具備し、復号条件を満足するかを確認する。条件情報取得部は、属性情報または、属性情報に含まれていない復号条件を確認するための情報である非属性情報を取得する。確認部は、属性情報と非属性情報が、復号条件を満足するかを確認する。復号鍵指示部は、復号条件を満足する場合に、鍵生成装置に復号条件に対応する復号鍵の生成を指示する。レポジトリサーバは、復号条件を確認する認証装置を特定する。鍵生成装置は、認証装置からの指示により、暗号鍵に対応した復号鍵を生成する。
【発明の効果】
【0008】
本発明のアクセス制御システムによれば、認証などのアクセス制御に必要な情報がシステム内の装置間で同期するように定期的に運用する必要がない。また、新たに共有したいファイル、利用したいサービス、受け取る(利用させる)相手を追加するときにデータ記録装置のデータを変更する必要がない。さらに、新たにサーバやシステムを追加するときにデータ記録装置のデータを変更する必要がない。
【図面の簡単な説明】
【0009】
【図1】本発明のアクセス制御システムの構成例を示す図。
【図2】本発明のアクセス制御システムの別の構成例を示す図。
【図3】本発明のアクセス制御システムの処理フローの例を示す図。
【図4】本発明のアクセス制御システムの第2の処理フローの例を示す図。
【図5】本発明のアクセス制御システムの第3の処理フローの例を示す図。
【発明を実施するための形態】
【0010】
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
【実施例1】
【0011】
図1と図2に本発明のアクセス制御システムの構成例を示す。本発明のアクセス制御システムは、少なくともネットワークで接続されたデータ記録装置、端末、認証装置、鍵生成装置を備える。図1は、M個のデータ記録装置100−1,…,M、N個の認証装置300−1,…,N、K個の鍵生成装置400−1,…,K(ただし、M,N,Kは1以上の整数)が配置された例である。また、図2は、M個のデータ記録装置100−1,…,M、N個の認証装置300−1,…,N、N個の鍵生成装置400−1,…,Nが配置された例であり、この例では認証装置300−nと鍵生成装置400−n(ただし、nは1以上N以下の整数)とはペアとなっている。また、どちらの例でも、認証装置と鍵生成装置とは同じ装置(認証・鍵生成装置301,302−1,…,N)内に具備されてもよい。同一装置内に具備される場合は、認証装置と鍵生成装置とは、ネットワークを介すのではなく直接接続すればよい。
【0012】
データ記録装置100−m(ただし、mは1以上M以下の整数)は、記録部110−1に1つ以上の復号条件に対応した暗号鍵で暗号化されたデータと、データの復号条件の情報であるメタ情報を記録する。「データの復号条件の情報」とは、復号条件自体でもよいし、復号条件の種類を示す情報(例えば、役職、時間など)でもよい。端末200は、ユーザがデータにアクセスするために用いられ、データ取得部210、確認依頼部230、復号鍵取得部240、復号部250を具備する。認証装置300−nは、条件情報取得部310−n、確認部320−n、復号鍵指示部330−nを具備し、復号条件を満足するかを確認する。図1の場合は、鍵生成装置400−k(ただし、kは1以上K以下の整数)は、認証装置300−nからの指示により暗号鍵に対応した復号鍵を生成する。図2の場合は、鍵生成装置400−nが、認証装置300−nからの指示により暗号鍵に対応した復号鍵を生成する。
【0013】
図3は、本発明のアクセス制御システムの処理フローの例を示す図である。この図の説明では、個々の装置を区別する必要がない場合はm,n,kの記載は省略する。データの管理者は、データをどのような復号条件で復号できるようにするのかを決める。鍵生成装置100は、復号条件に対応した暗号鍵pkと復号鍵skを生成する。そして、データ記録装置100が、暗号鍵pkを鍵生成装置400から受け取る(S410)。鍵生成装置が複数存在する場合には、復号条件に対応した暗号鍵pkを生成できる鍵生成装置400を選択した上で受け取ればよい。なお、複数の復号条件を設定する場合には、複数の暗号鍵pkを、それぞれに対応した鍵生成装置400を選択した上で受け取ればよい。データ記録装置100は、データを暗号化し(S110)、記録部110に暗号化されたデータと、メタ情報を記録する(S120)。
【0014】
例えば、鍵生成装置400−1が時間に関する暗号鍵pkと復号鍵skを生成し、鍵生成装置400−2が場所に関する暗号鍵pkと復号鍵skを生成し、鍵生成装置400−3が役職に関する暗号鍵pkと復号鍵skを生成するとする。そして、復号条件を、「8時から17時の間、かつ、本社(東京)、かつ、課長」とする。この場合には、鍵生成装置400−1が、8時から17時を復号条件とする暗号鍵pkt8−17を生成する。鍵生成装置400−2が、本社(東京)を復号条件とする暗号鍵pkpTOKYOを生成する。鍵生成装置400−3が、課長を復号条件とする暗号鍵pksKを生成する。そして、データ記録装置100は、データdを、
Enc(Enc(Enc(d,pkt8−17),pkpTOKYO),pksK
もしくは、
(Enc(d,pkt8−17),Enc(d,pkpTOKYO),Enc(d,pksK))
のように多重に暗号化すればよい。ここで、d、d、dは、データdを秘密分散法によって分散したデータとし、d、d、dのすべてがそろわないとdを復元できないものとする。なお、秘密分散法としては、非特許参考文献1(山本博資,“秘密分散法とそのバリエーション”,数理解析研究所講究録1361巻,pp.19-31,2004年.[平成22年6月15日検索]、インターネット<URL: http://www.kurims.kyoto-u.ac.jp/~kyodo/kokyuroku/contents/pdf/1361-3.pdf>)に説明されているShamirの秘密分散法などを使えばよい。このように暗号化すれば、全ての暗号鍵を取得しなければ、データdを求めることができないので、上記の復号条件となる。また、暗号鍵を1つにまとめて、pkt8−17pTOKYOsKとしてもよい。この場合は、データdを、
Enc(d,pkt8−17pTOKYOsK
のように暗号化すればよい。
【0015】
さらに、復号条件を、「(8時から17時の間、かつ、本社(東京))、または、課長」とする場合は、データ記録装置100が、データdを、
(Enc(Enc(d,pkt8−17),pkpTOKYO),Enc(d,pksK))
のように暗号化すればよい。このように暗号化すれば、
Enc(Enc(d,pkt8−17),pkpTOKYO)、またはEnc(d,pksK
が復号できれば、データdを求めることができるので、上記の復号条件となる。また、復号条件を、「(6時から8時の間)または(17時から22時の間)」とする場合は、データ記録装置100が、データdを、
(Enc(d,pkt6−8),Enc(d,pkt17−22))
のように暗号化すればよい。
【0016】
端末200のデータ取得部210は、データ記録装置100から、アクセスしたいデータと、当該データに対応するメタ情報を取得する(S210)。確認依頼部230は、認証装置300に、復号条件を満足するかの確認を依頼し、確認に必要な場合には当該復号条件の種類の全部または一部に対応する属性情報を送る(S230)。なお、認証装置300が複数ある場合には、復号条件に対応した認証装置300を選択して確認を依頼する。また、復号条件も複数あり、復号条件ごとに認証装置300が異なるのであれば、複数の認証装置300に、それぞれに対応した復号条件の確認を依頼すればよい。
【0017】
認証装置300の条件情報取得部310は、復号条件と、属性情報と、属性情報に含まれていない復号条件を確認するための情報である非属性情報を取得する(S310)。例えば、属性情報とはユーザの役職、年齢、性別、端末の設置場所などのユーザや端末に関する情報である。属性情報には、パスワードなどのユーザのみが知る情報を含めてもよい。また、非属性情報とは確認の依頼を受けた時間のように、認証装置300が端末200から受け取る必要のない情報である。なお、メタ情報が復号条件そのもののときは、端末200が確認依頼のときにメタ情報も送ることで認証装置300に復号条件を取得させればよい。また、メタ情報が復号条件の種類の場合には、端末200がデータを特定する情報を認証装置300送り、認証装置300がこの情報に基づいて鍵生成装置400から復号条件を取得してもよい。確認部320は、属性情報と非属性情報が、復号条件を満足するかを確認する(S320)。復号鍵指示部330は、復号条件を満足する場合に、復号条件に対応する鍵生成装置400に復号鍵の生成を指示する(S330)。
【0018】
鍵生成装置400は、復号条件(暗号鍵)に対応した復号鍵を端末200に送信する(S420)。端末200の復号鍵取得部240は、鍵生成装置400から復号鍵を取得する(S240)。復号部250は、データを復号鍵で復号する(S250)。
【0019】
例えば、認証装置300−1が時間に関する復号条件を確認し、認証装置300−2が場所に関する復号条件を確認し、認証装置300−3が役職に関する復号条件を確認し、鍵生成装置400−1が時間に関する復号鍵skを送信し、鍵生成装置400−2が場所に関する復号鍵skを送信し、鍵生成装置400−3が役職に関する復号鍵skを送信するとする。そして、復号条件が、「8時から17時の間、かつ、本社(東京)、かつ、課長」であり、データdは、
Enc(Enc(Enc(d,pkt8−17),pkpTOKYO),pksK
のように暗号化されているとする。この場合、端末200は、データ記録装置100から取得したメタ情報から、復号条件が「8時から17時の間、かつ、本社(東京)、かつ、課長」あることを知る。そして、認証装置300−1に時間に関する復号条件「8時から17時の間」の情報を送って確認を依頼し、認証装置300−2に場所に関する属性情報と復号条件「本社(東京)」を送って復号条件の確認を依頼し、認証装置300−3に役職に関する属性情報と復号条件「課長」を送って復号条件の確認を依頼する(S230)。認証装置300−1の条件情報取得部310−1は非属性情報である時刻の情報を取得し(S310)、確認部320−1が復号条件を確認する(S320)。そして、確認できた場合には、鍵生成装置400−1が復号条件「8時から17時の間」に対応した時間に関する復号鍵skt8−17を送信する(S420)。なお、述語暗号の場合であれば、確認できた時刻が15時の場合に、鍵生成装置400−1が時間に関する復号鍵skt15を生成し、送信してもよい。また、時刻の情報は、非属性情報とするのではなく属性情報として扱ってもよい。例えば、端末200が、時刻の情報を属性情報として認証装置300−1に送ってもよい。この場合には、認証装置300−1の条件情報取得部310−1は時刻の情報を別途取得する必要はない。認証装置300−2の確認部320−2が、復号条件を確認する(S320)。そして、確認できた場合には、鍵生成装置400−2が場所に関する復号鍵skpTOKYOを送信する(S420)。認証装置300−3の確認部320−3が、復号条件を確認する(S320)。そして、確認できた場合には、鍵生成装置400−3が場所に関する復号鍵sksKを送信する(S420)。
【0020】
なお、本発明のアクセス制御システムでは、鍵生成装置は指定される復号条件に対応した暗号鍵と復号鍵をあらかじめ作成しておけばよい。また、IDベース暗号を暗号化に用いれば、指定する復号条件をそれぞれIDとみなして実施例に適用できる。したがって、IDベース暗号を用いれば、あらかじめ暗号鍵と復号鍵とを作成しておく必要はなく、指定された復号条件(ID)に応じて暗号鍵と復号鍵を作成すればよい。IDベース暗号については、非特許参考文献2(岡本,白石,河岡,“単一管理情報による安全なユーザ認証方式”,信学技報,IN83-92,pp.43-48,1984.)、非特許参考文献3(小林,山本,鈴木,平田,“IDベース暗号の応用とキーワード検索暗号”,NTT技術ジャーナル,22(2),pp.17-20,2010.)、非特許参考文献4(CRYPTREC IDベース暗号調査WG.IDベース暗号に関する調査報告書.CRYPTREC報告書.2009.[平成22年5月31日検索]、インターネット<URL: http://www.cryptrec.go.jp/report/c08_idb2008.pdf>.)などに詳しく説明されている。さらに、述語暗号を暗号化に用いると、条件のAND,ORを復号鍵の条件として取り入れることが可能となるので、複雑な条件式を復号条件とする場合に便利である。なお、述語暗号については、非特許参考文献5(T. Okamoto, K. Takashima, “Hierarchical Predicate Encryption for Inner-Products”, ASIACRYPT 2009, Tokyo, Japan, pp.213-231, 2009-12-06/10.)などに詳しく説明されている。
【0021】
また、例えば、認証装置300が「データの存在」を認証するようにすれば、以下のような処理が実行できる。復号条件に「データが存在すること」を加える。そして、認証装置300によって存在が認められないデータに対しては、誰に対しても復号鍵が発行されないことにする。このように、データの存在を認証する認証装置を用いれば、データが流失した際の対策を行うことができる。また、流失したデータの存在を抹消するよう認証装置に登録すれば、その後データが読まれることがなくなる。なお、認証装置に抹消登録する前に、対象となるデータの復号化に使った復号鍵が発行されていると、その復号鍵を利用して認証装置に抹消登録した後もデータを利用できてしまう。そこで、例えば、復号処理とともに復号鍵が削除されるようにするか、使い捨ての復号鍵を用いればよい。このように処理すれば、復号化に使う鍵が再利用されない(状況が変化し条件に合致しなくなった場合には利用できない)。
【0022】
本発明のアクセス制御システムは、上述のような構成と処理フローなので、時間,場所,役職の条件を指定してファイルのアクセス制御を行っているところに、さらに別の復号条件を加える場合でも、簡易に対応できる。例えば、年齢が新たに指定されたとする。指定できる復号条件が追加された以降のファイルについては、年齢に関する復号条件を新たに付与することができる。一方、それまでの復号条件が指定されていたファイルに対しては、特に何もしなければ、年齢に対する指定がそもそも想定されていないとみなして、そのまま利用することができる。
【0023】
このように、本発明のアクセス制御システムによれば、認証などのアクセス制御に必要な情報がシステム内の装置間で同期するように定期的に運用する必要がない。また、新たに共有したいファイル、利用したいサービス、受け取る(利用させる)相手を追加するときにデータ記録装置のデータを変更する必要がない。
【0024】
[変形例1]
図4は、本発明のアクセス制御システムの第2の処理フローの例を示す図である。図3との違いは、認証を行う前には、端末200はメタ情報のみをデータ記録装置100から取得し(S211)、復号鍵を取得した後に暗号化されたデータを取得する(S212)点である。その他の処理は図3の処理フローと同じである。したがって、実施例1と同じ効果が得られる。
【0025】
[変形例2]
図5は、本発明のアクセス制御システムの第3の処理フローの例を示す図である。図4との違いは、データ記録装置がサービス提供装置として機能することであり、処理フローでは、ステップS212のデータ取得の後に復号鍵を用いてサービスを利用する(S213)点である。本変形例の場合、ステップS110で暗号化するデータは、利用対象のデータそのものに限定する必要はなく、例えば利用対象のデータへのアクセス許可のためのデータを暗号化してもよい。この場合は、ステップS120で記録されるデータは、暗号化されたアクセス許可のためのデータである。また、ステップS212のデータ取得では、暗号化されたアクセス許可のためのデータを取得し、ステップS213のサービス利用では、復号鍵でアクセス許可のためのデータを復号し、利用対象のデータへアクセスすればよい。
【0026】
このように、本発明のアクセス制御システムは、データへのアクセスを制御するだけでなく、動画配信などのサービス提供の制御にも利用できる。
【実施例2】
【0027】
本実施例では、認証装置や鍵生成装置の数が多い場合、あるいは変更される場合にも柔軟に対応できるアクセス制御システムを説明する。本実施例のアクセス制御システムの構成例も図1と図2に示す。また、処理フローは図3から図5である。本実施例のアクセス制御システムは、レポジトリサーバ500も備えている点と、端末200が認証特定部220も備えている点が実施例1と異なる。レポジトリサーバ500は、記録部510に復号条件と当該復号条件を確認する認証装置とを対応付けて記録している。
【0028】
本実施例の端末200では、ステップS230の前に、認証特定部220が、レポジトリサーバ500に、復号条件を満足するかの確認を依頼する認証装置300を問い合わせる(S220)。そして、レポジトリサーバ500が、復号条件ごとに認証装置300を特定し、認証装置を特定する情報を端末200に送る。なお、その他の構成や処理フローは実施例1と同じである。また、実施例1の変形例1、変形例2と同じ変形もできる。この実施例の場合、複数の認証装置と、レポジトリサーバと、鍵生成装置とをまとめて、認証システムと呼んでもよい。
【0029】
このような構成なので、認証装置が複数ある場合でも端末200がどの認証装置に確認を依頼すればよいか記録しておく必要がない。また、認証装置の数を変更した場合でも、レポジトリサーバ500のデータを修正するだけですむ。したがって、本実施例のアクセス制御システムによれば、実施例1のアクセス制御システムと同じ効果を得た上に、さらに、新たにサーバやシステムを追加するときにデータ記録装置のデータを変更する必要がない。
【0030】
なお、図示していないが、レポジトリサーバ500が、記録部510に復号条件と当該復号条件に対応する暗号鍵を生成する鍵生成装置とを対応付けて記録してもよい。この場合は、データ記録装置100は、復号条件を決めた後、レポジトリサーバ500にどの鍵生成装置400から暗号鍵を取得すればよいかを問い合わせればよい。このように構成すれば、鍵生成装置の変更についても、認証装置の場合と同じように柔軟に対応できる。
【0031】
[プログラム、記録媒体]
上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
【0032】
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
【0033】
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
【0034】
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
【0035】
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
【0036】
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
【産業上の利用可能性】
【0037】
本発明は、多数のデータを共有しながら、データごとに権限を有するユーザにのみ当該データを開示するようなデータベースのアクセス制限などに利用できる。
【符号の説明】
【0038】
100 データ記録装置 110 記録部
200 端末 210 データ取得部
220 認証特定部 230 確認依頼部
240 復号鍵取得部 250 復号部
300 認証装置 301,302 認証・鍵生成装置
310 条件情報取得部 320 確認部
330 復号鍵指示部 400 鍵生成装置
500 レポジトリサーバ 510 記録部

【特許請求の範囲】
【請求項1】
1つ以上の復号条件に対応した暗号鍵で暗号化されたデータと、前記データの復号条件の情報であるメタ情報が記録されたデータ記録装置と、
ユーザが前記データにアクセスするための端末と、
復号条件を満足するかを確認する認証装置と、
前記認証装置からの指示により、前記暗号鍵に対応した復号鍵を生成する鍵生成装置と
を備え、
前記端末は、
前記データ記録装置から、アクセスしたいデータと、当該データに対応するメタ情報を取得するデータ取得部と、
前記認証装置に、復号条件を満足するかの確認を依頼し、確認に必要な場合には当該復号条件の種類の全部または一部に対応する属性情報を送る確認依頼部と、
前記鍵生成装置から復号鍵を取得する復号鍵取得部と、
前記データを前記復号鍵で復号する復号部と
を具備し、
前記認証装置は、
前記属性情報または、前記属性情報に含まれていない前記復号条件を確認するための情報である非属性情報を取得する条件情報取得部と、
前記属性情報または前記非属性情報が、前記復号条件を満足するかを確認する確認部と、
前記復号条件を満足する場合に、前記鍵生成装置に前記復号条件に対応する復号鍵の生成を指示する復号鍵指示部と
を具備する
アクセス制御システム。
【請求項2】
1つ以上の復号条件に対応した暗号鍵で暗号化されたデータと、前記データの復号条件の情報であるメタ情報が記録されたデータ記録装置と、
ユーザが前記データにアクセスするための端末と、
復号条件を満足するかを確認する複数の認証装置と、
復号条件を確認する認証装置を特定するレポジトリサーバと、
前記認証装置からの指示により、前記暗号鍵に対応した復号鍵を生成する鍵生成装置と
を備え、
前記端末は、
前記データ記録装置から、アクセスしたいデータと、当該データに対応するメタ情報を取得するデータ取得部と、
前記レポジトリサーバに、復号条件を満足するかの確認を依頼する認証装置を問い合わせ、復号条件ごとに認証装置を特定する情報を取得する認証特定部と、
復号条件ごとに、特定された認証装置に、当該復号条件を満足するかの確認を依頼し、確認に必要な場合には当該復号条件の種類に対応する属性情報を送る確認依頼部と、
前記鍵生成装置から復号鍵を取得する復号鍵取得部と、
前記データを前記復号鍵で復号する復号部と
を具備し、
前記認証装置は、
前記属性情報または、前記属性情報に含まれていない前記復号条件を確認するための情報である非属性情報を取得する条件情報取得部と、
前記属性情報または前記非属性情報が、前記復号条件を満足するかを確認する確認部と、
前記復号条件を満足する場合に、前記鍵生成装置に前記復号条件に対応する復号鍵の生成を指示する復号鍵指示部と
を具備する
アクセス制御システム。
【請求項3】
請求項1または2記載のアクセス制御システムであって、
前記鍵生成装置は、前記認証装置と同じ数だけあり、
認証装置と、当該認証装置が確認する復号条件に対応する復号鍵を生成する鍵生成装置とが一体的に構成されている
ことを特徴とするアクセス制御システム。
【請求項4】
請求項1から3のいずれかに記載のアクセス制御システムであって、
前記データは、複数の復号条件に対応した暗号鍵で多重に暗号化されている
ことを特徴とするアクセス制御システム。
【請求項5】
請求項1から4のいずれかに記載のアクセス制御システムであって、
前記データは、IDベース暗号方式で暗号化されている
ことを特徴とするアクセス制御システム。
【請求項6】
請求項1から4のいずれかに記載のアクセス制御システムであって、
前記データは、述語暗号方式で暗号化されている
ことを特徴とするアクセス制御システム。
【請求項7】
1つ以上の復号条件に対応した暗号鍵で暗号化されたデータと、前記データの復号条件の情報であるメタ情報が記録されたデータ記録装置と、
ユーザが前記データにアクセスするための端末と、
復号条件を満足するかを確認する認証装置と、
前記認証装置からの指示により、前記暗号鍵に対応した復号鍵を生成する鍵生成装置と
を用いたアクセス制御方法であって、
前記端末が、前記データ記録装置から、アクセスしたいデータと、当該データに対応するメタ情報を取得するデータ取得ステップと、
前記端末が、前記認証装置に、復号条件を満足するかの確認を依頼し、確認に必要な場合には当該復号条件の種類の全部または一部に対応する属性情報を送る確認依頼ステップと、
前記認証装置が、前記属性情報と、前記属性情報に含まれていない前記復号条件を確認するための情報である非属性情報を取得する条件情報取得ステップと、
前記認証装置が、前記属性情報と前記非属性情報が、前記復号条件を満足するかを確認する確認ステップと、
前記認証装置が、前記復号条件を満足する場合に、前記鍵生成装置に前記復号条件に対応する復号鍵の生成を指示する復号鍵指示ステップと、
前記鍵生成装置が、前記復号条件に対応する復号鍵を送信する復号鍵送信ステップと、
前記端末が、前記鍵生成装置から復号鍵を取得する復号鍵取得ステップと、
前記端末が、前記データを前記復号鍵で復号する復号ステップと
を有するアクセス制御方法。
【請求項8】
1つ以上の復号条件に対応した暗号鍵で暗号化されたデータと、前記データの復号条件の情報であるメタ情報が記録されたデータ記録装置と、
ユーザが前記データにアクセスするための端末と、
復号条件を満足するかを確認する複数の認証装置と、
復号条件を確認する認証装置を特定するレポジトリサーバと、
前記認証装置からの指示により、前記暗号鍵に対応した復号鍵を生成する鍵生成装置と
を用いたアクセス制御方法であって、
前記端末が、前記データ記録装置から、アクセスしたいデータと、当該データに対応するメタ情報を取得するデータ取得ステップと、
前記端末が、前記レポジトリサーバに、復号条件を満足するかの確認を依頼する認証装置を問い合わせ、復号条件ごとに認証装置を特定する情報を取得する認証特定ステップと、
前記端末が、復号条件ごとに、特定された認証装置に、当該復号条件を満足するかの確認を依頼し、確認に必要な場合には当該復号条件の種類に対応する属性情報を送る確認依頼ステップと、
前記認証装置が、前記属性情報と、前記属性情報に含まれていない前記復号条件を確認するための情報である非属性情報を取得する条件情報取得ステップと、
前記認証装置が、前記属性情報と前記非属性情報が、前記復号条件を満足するかを確認する確認ステップと、
前記認証装置が、前記復号条件を満足する場合に、前記鍵生成装置に前記復号条件に対応する復号鍵の生成を指示する復号鍵指示ステップと、
前記鍵生成装置が、前記復号条件に対応する復号鍵を送信する復号鍵送信ステップと、
前記端末が、前記鍵生成装置から復号鍵を取得する復号鍵取得ステップと、
前記端末が、前記データを前記復号鍵で復号する復号ステップと
を有するアクセス制御方法。
【請求項9】
あらかじめ定められた復号条件を満足するかを確認する認証装置であって、
属性情報または、前記属性情報に含まれていない前記復号条件を確認するための情報である非属性情報を取得する条件情報取得部と、
前記属性情報または前記非属性情報が、前記復号条件を満足するかを確認する確認部と、
を具備する認証装置。
【請求項10】
あらかじめ定められた復号条件を満足するかを確認する複数の認証装置と、
復号条件を確認する認証装置を特定するレポジトリサーバと、
前記認証装置からの指示により、前記暗号鍵に対応した復号鍵を生成する鍵生成装置と
を備える認証システムであって、
前記認証装置は、
属性情報または、属性情報に含まれていない前記復号条件を確認するための情報である非属性情報を取得する条件情報取得部と、
前記属性情報または前記非属性情報が、前記復号条件を満足するかを確認する確認部と、
前記復号条件を満足する場合に、前記鍵生成装置に前記復号条件に対応する復号鍵の生成を指示する復号鍵指示部と
を具備する認証システム。


【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2012−3682(P2012−3682A)
【公開日】平成24年1月5日(2012.1.5)
【国際特許分類】
【出願番号】特願2010−140462(P2010−140462)
【出願日】平成22年6月21日(2010.6.21)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】