説明

アクセス制御システム、アクセス制御方法

【課題】2次元的にアクセス権限を定義でき、ユーザの鍵管理コストを削減する。
【解決手段】2次元のアクセス権限(xi、yj)をユーザ端末に配布し、管理するデータを暗号化する暗号化鍵kをアクセス権限に対応した鍵Kで暗号化する。そして、データにアクセスするためのアクセス権限を確認し、自己のアクセス権限が必要なアクセス権限以上であるときに、鍵Kを生成し、生成した鍵Kを用いて、暗号化鍵kを復号するとともに、復号した暗号化鍵kによりデータを復号して閲覧する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、重要なデータ等に対して、2次元のアクセス権限を制御するアクセス制御システム、アクセス制御方法に関する。
【背景技術】
【0002】
近年、コンピュータやネットワーク技術の発達、あるいはそれらを利用した情報サービスの発展に伴い、様々な情報セキュリティー技術が実現されている。この情報セキュリティーを実現する技術の1つとして、アクセス制御が知られている。
【0003】
ここで、アクセス制御とは、ユーザ認証などにより識別された主体から要求されたコンピュータ資源へのアクセスを、予め設定されたアクセス制御リストを用いて許可するか禁止するかの制御を行う技術をいい、アクセス制御リストには、ユーザ名とそのユーザが利用可能な資源との対応関係などが記述されている。
【0004】
こうしたアクセス制御技術を利用することにより、特定個人/特定計算機の関係において特定資源の利用だけを許可するという情報セキュリティーが実現され、悪意を持った様々な不正アクセスからコンピュータ資源を保護することができる。
【0005】
上記の技術を具体的に実現するものとして、情報端末を利用するアクセス場所が場所識別認証部によって特定され、その特定された情報セキュリティーレベルを用いて、アクセス制御リストをサーチする技術が開示されている。なお、この技術では、アクセス制御リストには、資源毎にそれをアクセスするために必要な情報セキュリティーレベルが規定されているため、ユーザがアクセスを要求してきた場所をアクセス可否の判断基準に追加できるようになり、アクセス場所に応じて、利用できる資源の制限を変えることが可能となる(例えば、特許文献1参照。)。
【0006】
また、近年では、重要データの保護のため、利用者の職位や権限に応じてファイルへのアクセス権限を制御するアクセス制御が検討されている。こうしたアクセス制御においては、アクセス権限に対応する鍵を配布して、アクセス制御を行う方式がある。このような方式では、ファイルはアクセス権限に対応した鍵で暗号化され、その鍵を持つユーザのみがアクセス可能となる。
【特許文献1】特開平9−152990号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
しかしながら、従来は、アクセス制御に用いるアクセス権限は、上記特許文献1に示すように、一次元的な指標で構成されており、また、2次元的な指標で構成する場合には、利用者が持つすべてのアクセス権限の組合せに対応する鍵を、それぞれの利用者が保持しなければならなかったという問題や2次元のマトリクスがうまく構成できない等の問題があった。
【0008】
そこで、本発明は、上記事情に鑑みてなされたものであり、2次元的にアクセス権限を定義でき、ユーザの鍵管理コストを削減するアクセス制御システムおよびアクセス制御方法を提供することを目的とする。
【課題を解決するための手段】
【0009】
本発明は、上記した課題を解決するために以下の事項を提案している。
【0010】
(1)本発明は、2次元のアクセス権限(xi、yj)をユーザ端末に配布するアクセス権配布装置と、管理するデータを暗号化する暗号化鍵kをアクセス権限に対応した鍵Kで暗号化するデータ暗号化装置と、前記データにアクセスするためのアクセス権限を確認し、自己のアクセス権限が必要なアクセス権限以上であるときに、鍵Kを生成し、生成した鍵Kを用いて、暗号化鍵kを復号するとともに、復号した暗号化鍵kによりデータを復号して閲覧するユーザ端末と、からなることを特徴とするアクセス制御システムを提案している。
【0011】
この発明によれば、アクセス権配布装置が、2次元のアクセス権限(xi、yj)をユーザ端末に配布し、データ暗号化装置が、管理するデータを暗号化する暗号化鍵kをアクセス権限に対応した鍵Kで暗号化する。そして、ユーザ端末が、データにアクセスするためのアクセス権限を確認し、自己のアクセス権限が必要なアクセス権限以上であるときに、鍵Kを生成し、生成した鍵Kを用いて、暗号化鍵kを復号するとともに、復号した暗号化鍵kによりデータを復号して閲覧する。したがって、例えば、職位、プロジェクトにおける立場、といった2種類の軸(2次元)のアクセス権限を設定し、それに対応する鍵を定義ため、その際に、ユーザが管理する鍵を従来よりも削減することが出来る。
【0012】
(2)本発明は、(1)に記載のアクセス制御システムにおいて、前記アクセス権配布装置が、最高のアクセス権限に相当するx0、y0を決定し、ハッシュ関数を用いて、下位のアクセス権限に相当するxi、yjをすべて生成する生成手段と、該生成したxi、yjをユーザの持つアクセス権限に対応して配布する配布手段と、を備えたことを特徴とするアクセス制御システムを提案している。
【0013】
この発明によれば、アクセス権配布装置の生成手段が、最高のアクセス権限に相当するx0、y0を決定し、ハッシュ関数を用いて、下位のアクセス権限に相当するxi、yjをすべて生成し、配布手段が、その生成したxi、yiをユーザの持つアクセス権限に対応して配布する。したがって、多くのアクセス権限の組み合わせを保持していなくとも、xiからはi以上のアクセス権限に対応する値はハッシュ関数Hによって計算でき、yjからはj以上のアクセス権限に対応する値はハッシュ関数Hによって計算できる。また、アクセス権限の上位と下位とをハッシュ関数により定義づけることで、アクセス権限の強弱関係を構築することができる。
【0014】
(3)本発明は、(1)または(2)に記載のアクセス制御システムにおいて、前記アクセス権配布装置が、特定のファイルにアクセスできるユーザを定義する場合に、直接アクセス権限(x_i、y_j)の値として、e(x_iP、y_jQ)を配布することを特徴とするアクセス制御システムを提案している。
【0015】
この発明によれば、アクセス権配布装置が、特定のファイルにアクセスできるユーザを定義する場合に、直接アクセス権限(x_i、y_i)の値として、ペアリング関数e(x_iP、y_iQ)を配布する。したがって、社外からあるプロジェクトに参加するユーザや職位やプロジェクトにおける立場は形式上、低いが職務を遂行する上で、アクセスを認める必要のある人に個別の直接的なアクセス権限を与える必要があるが場合に用いることができる。
【0016】
(4)本発明は、(1)に記載のアクセス制御システムにおいて、前記データ暗号化装置が、アクセス権限(xm、ym)に対応する鍵Kをペアリング関数とハッシュ関数とを用いて、K=H(e(xmP、ymP))により生成することを特徴とするアクセス制御システムを提案している。
【0017】
この発明によれば、データ暗号化装置が、アクセス権限(xm、ym)に対応する鍵Kをペアリング関数とハッシュ関数とを用いて、K=H(e(xmP、ymP))により生成する。これにより、利用者は多くのアクセス権限の組み合わせを保持する必要がなく、上記の演算を行うことにより、1つのアクセス権限がm以下で、もう一つのアクセス権限がn以下であるときに、データを閲覧することができる。
【0018】
(5)本発明は、(1)に記載のアクセス制御システムにおいて、前記データ暗号化装置が、前記データを暗号化する前記暗号化鍵kをアクセスの許可を行う最低レベルのアクセス権限に対応する鍵で暗号化することを特徴とするアクセス制御システムを提案している。
【0019】
この発明によれば、データ暗号化装置が、データを暗号化する暗号化鍵kをアクセスの許可を行う最低レベルのアクセス権限に対応する鍵で暗号化する。これにより、すべての利用者が自己のアクセス権限に応じて、データを復号して、閲覧することができる。
【0020】
(6)本発明は、(1)に記載のアクセス制御システムにおいて、前記データ暗号化装置が、暗号化されたデータにヘッダ情報として、閲覧に必要な最も下位のアクセス権限と暗号化された暗号鍵kとを付加することを特徴とするアクセス制御システムを提案している。
【0021】
この発明によれば、データ暗号化装置が、暗号化されたデータにヘッダ情報として、閲覧に必要な最も下位のアクセス権限と暗号化された暗号鍵kとを付加する。これにより、利用者は、ヘッダ情報を参照することにより、特定のデータを閲覧するために必要なアクセス権限を容易に確認することができる。
【0022】
(7)本発明は、あるアクセス権限(x_(m−1)、y_n)の値e(x_(m−1)P、y_nQ)を認知しているユーザ端末に、すべてのレベルのアクセス権限x0、x1=x0*v1、x2=x1*v2、・・・・と、v_mとを与えることを特徴とするアクセス制御方法を提案している。
【0023】
この発明によれば、あるアクセス権限(x_(m−1)、y_n)の値e(x_(m−1)P、y_nQ)を認知しているユーザ端末に、すべてのレベルのアクセス権限x0、x1=x0*v1、x2=x1*v2、・・・・と、v_mとを与える。つまり、上記の条件をもつユーザ端末にv_mを制御可能に与えることにより、ユーザのアクセス権限レベルを機動的に、変更することができる。
【0024】
(8)本発明は、あるアクセス権限(x_m、y_(n−1))の値e(x_mP、y_(n−1)Q)を認知しているユーザ端末に、すべてのレベルのアクセス権限y0、y1=y0*w1、y2=y1*w2、・・・・と、w_nとを与えることを特徴とするアクセス制御方法を提案している。
【0025】
この発明によれば、あるアクセス権限(x_m、y_(n−1))の値e(x_mP、y_(n−1)Q)を認知しているユーザ端末に、すべてのレベルのアクセス権限y0、y1=y0*w1、y2=y1*w2、・・・・と、w_nとを与える。つまり、上記の条件をもつユーザ端末にw_nを制御可能に与えることにより、ユーザのアクセス権限レベルを機動的に、変更することができる。
【0026】
(9)本発明は、2次元のアクセス権限(xi、yj)をユーザ端末に配布する第1のステップと、管理するデータを暗号化する暗号化鍵kをアクセス権限に対応した鍵Kで暗号化する第2のステップと、前記データにアクセスするためのアクセス権限を確認し、自己のアクセス権限が必要なアクセス権限以上であるときに、鍵Kを生成し、生成した鍵Kを用いて、暗号化鍵kを復号するとともに、復号した暗号化鍵kによりデータを復号して閲覧する第3のステップと、を備えることを特徴とするアクセス制御方法を提案している。
【0027】
この発明によれば、2次元のアクセス権限(xi、yj)をユーザ端末に配布し、管理するデータを暗号化する暗号化鍵kをアクセス権限に対応した鍵Kで暗号化する。そして、データにアクセスするためのアクセス権限を確認し、自己のアクセス権限が必要なアクセス権限以上であるときに、鍵Kを生成し、生成した鍵Kを用いて、暗号化鍵kを復号するとともに、復号した暗号化鍵kによりデータを復号して閲覧する。したがって、例えば、職位、プロジェクトにおける立場、といった2種類の軸(2次元)のアクセス権限を設定し、それに対応する鍵を定義ため、その際に、ユーザが管理する鍵を従来よりも削減することが出来る。
【0028】
(10)本発明は、(9)のアクセス制御方法について、前記第1のステップにおいて、最高のアクセス権限に相当するx0、y0を決定し、ハッシュ関数を用いて、下位のアクセス権限に相当するxi、yjをすべて生成する第4のステップと、該生成したxi、yjをユーザの持つアクセス権限に対応して配布する第5のステップと、を備えることを特徴とするアクセス制御方法を提案している。
【0029】
この発明によれば、第1のステップにおいて、最高のアクセス権限に相当するx0、y0を決定し、ハッシュ関数を用いて、下位のアクセス権限に相当するxi、yjをすべて生成する。そして、その生成したxi、yjをユーザの持つアクセス権限に対応して配布する。したがって、多くのアクセス権限の組み合わせを保持していなくとも、xiからはi以上のアクセス権限に対応する値はハッシュ関数Hによって計算でき、yjからはj以上のアクセス権限に対応する値はハッシュ関数Hによって計算できる。
【0030】
(11)本発明は、(9)のアクセス制御方法について、前記第2のステップにおいて、アクセス権限(xm、ym)に対応する鍵Kをペアリング関数とハッシュ関数とを用いて、K=H(e(xmP、ymP))により生成することを特徴とするアクセス制御方法を提案している。
【0031】
この発明によれば、第2のステップにおいて、アクセス権限(xm、ym)に対応する鍵Kをペアリング関数とハッシュ関数とを用いて、K=H(e(xmP、ymP))により生成する。これにより、利用者は多くのアクセス権限の組み合わせを保持する必要がなく、上記の演算を行うことにより、1つのアクセス権限がm以下で、もう一つのアクセス権限がn以下であるときに、データを閲覧することができる。
【発明の効果】
【0032】
本発明によれば、2次元的アクセス権限によるアクセス制御を実現でき、ユーザのもつアクセス権限情報を最小とすることができるという効果がある。また、ユーザのもつアクセス権限情報を最小とすることができることから、ユーザの鍵管理コストを従来に比べて、大幅に削減できるという効果もある。
【発明を実施するための最良の形態】
【0033】
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
【0034】
<アクセス制御システムの構成>
本実施形態に係るアクセス制御システムの構成を図1に示す。図1によれば、本実施形態に係るアクセス制御システムは、アクセス権配布装置1と、データ暗号化装置2と、ユーザ端末3とから構成されている。なお、本実施形態では、ユーザに職位とプロジェクトにおける担当という2つのアクセス権限を割り当て、例えば、収支計算書については、課長以上のアクセス権限かつプロジェクトマネージメント以上の担当である場合に閲覧可能とするようなアクセス制御システムを想定して説明する。また、本実施形態では、x0、x1、・・・xmおよびy0、y1、・・・、ymの順番でアクセス権限の大きさを定義するものとする。
【0035】
ここで、アクセス権配布装置1は、2次元のアクセス権限(xi、yj)をユーザ端末に配布する。データ暗号化装置2は、管理するデータを暗号化する暗号化鍵kをアクセス権限に対応した鍵Kで暗号化する。ユーザ端末3は、データにアクセスするためのアクセス権限を確認し、自己のアクセス権限が必要なアクセス権限以上であるときに、鍵Kを生成し、生成した鍵Kを用いて、暗号化鍵kを復号するとともに、復号した暗号化鍵kによりデータを復号して閲覧する。
【0036】
<アクセス権配布装置の構成>
本実施形態に係るアクセス権配布装置は、図2に示すように、権限生成部11と、ユーザ情報格納部12と、直接権限生成部13と、配布部14とから構成されている。
【0037】
権限生成部11は、最高のアクセス権限のx0, y0をランダムに決定し、ハッシュ関数を用いて、下位のアクセス権限に対応するxi, yjをすべて生成する。つまり、1つのアクセス権限の最大のアクセス権限を表す値をx0=xとするとき、次のアクセス権限を表す値をx1=H(x), その次をx2=H(H(x))とする。ここで、H()は一般的なハッシュ関数である。また、もう1つのアクセス権限の最大のアクセス権限を表す値をy0=yとするとき、次のアクセス権限を表す値をy1=H(y), その次をy2=H(H(x))とする。
【0038】
ユーザ情報格納部12は、それぞれのユーザにおけるアクセス権限を格納する記憶装置である。直接権限生成部13は、特定のファイルにアクセスできるユーザを定義する場合に、例えば、直接アクセス権限(x_i、y_i)の値として、ペアリング関数e(x_iP、y_iQ)を生成する。これにより、社外からあるプロジェクトに参加するユーザや職位やプロジェクトにおける立場は形式上、低いが職務を遂行する上で、アクセスを認める必要のある人に個別の直接的なアクセス権限を与える必要があるが場合に用いることができる。
【0039】
配布部14は、ユーザ情報格納部12からそれぞれのユーザのアクセス権限を検索し、権限生成部11が生成したxi, yjのうち、ユーザのアクセス権限に対応したxi, yjをそれぞれ1つずつ配布するとともに、直接アクセス権限が設定されている場合には、この直接アクセス権限(x_i、y_i)の値として、ペアリング関数e(x_iP、y_iQ)を配布する。なお、xiからはi以上のアクセス権限に対応する値をハッシュ関数Hによって計算でき、yjからはj以上のアクセス権限に対応する値をハッシュ関数Hによって計算できる。
【0040】
<データ暗号化装置の構成>
本実施形態に係るデータ暗号化装置は、図3に示すように、鍵生成部21と、暗号化部22と、ヘッダ情報生成部23と、送信部24とから構成されている。
【0041】
鍵生成部21は、例えば、(xm, yn)のアクセス権限に対応する鍵をペアリング関数とハッシュ関数とを用いて、K=H(e(xmP, ynQ))と計算する。なお、このアクセス権限は、1つのアクセス権限がm以下、もう1つのアクセス権限がn以下であるときに利用可能である。ここで、ペアリング関数とは、2入力1出力の関数でり、以下の特徴を有する。また、P, Qは楕円曲線におけるn等分点である。
e(P, xQ)=e(xP, Q)=e(P, Q)^x
e(yP, Q)=e(P, yQ)=e(P, Q)^y
e(xP, yQ)≠e(yP, xQ)
特に、最後の式に示すように、本実施形態に用いるペアリング関数は、xとyとの交換ができない特徴を有している。これにより、悪意のある第三者によるxとyのすり替えを防止することができる。
【0042】
暗号化部22は、プロジェクトが管理するドキュメント(データ)を所定の鍵kによって暗号化する。また、この鍵kは、アクセス権限に対応した鍵Kで暗号化される。そのため、鍵Kを持たないユーザはkを復号できないためドキュメント(データ)を閲覧できない。また、各ドキュメント(データ)を暗号化する鍵kは、アクセスを許可する最低レベルのアクセス権限に対応する鍵Kで暗号化される。これにより、すべての利用者が自己のアクセス権限に応じて、データを復号して、閲覧することができる。
【0043】
ヘッダ情報生成部23は、暗号化されたドキュメント(データ)に、閲覧に必要な最も下位のアクセス権限のペアと暗号化された鍵kとをヘッダ情報として付与する。送信部24は、暗号化されたドキュメント(データ)にヘッダ情報が付加されたデータをユーザ端末3に送信する。
【0044】
<ユーザ端末の構成>
本実施形態に係るユーザ端末は、図4に示すように、受信部31と、ヘッダ情報抽出部32と、権限情報格納部33と、アクセス判断部34と、鍵生成部35と、データ復号部35とから構成されている。
【0045】
受信部31は、アクセス権配布装置1からユーザのアクセス権限に対応したxi、yjを受信するとともに、データ暗号化装置2から暗号化されたドキュメント(データ)を受信する。ヘッダ情報抽出部32は、受信した暗号化されたドキュメント(データ)に付加されたヘッダ情報を抽出し、アクセス判断部34に出力する。
【0046】
権限情報格納部33は、受信したxi、yjを格納保管する記憶装置である。アクセス判断部34は、アクセスしたいドキュメント(データ)について、ヘッダ情報抽出部32から入力したヘッダ情報参照し、必要なアクセス権限を確認するとともに、権限情報格納部33に格納したxi、yjとを参照し、自己の持つアクセス権限xi、yjが要求されるアクセス権限以上であるか否かを判断する。
【0047】
鍵生成部35は、アクセス判断部34が、自己の持つアクセス権限xi、yjが要求されるアクセス権限以上であると判断すると、自己の持つアクセス権限xi、yjに基づいて、ハッシュ関数およびペアリング関数を用いて、鍵Kを生成するとともに、生成した鍵Kを用いて、暗号化鍵kを復号する。データ復号部35は、鍵生成部35で生成された暗号化鍵kを用いて、ドキュメント(データ)を復号する。これにより、ユーザは、所望のドキュメント(データ)を閲覧することができる。
【0048】
<アクセス権限とx、yとの関係>
図5を用いて、アクセス権限とx、yとの関係について説明する。
図5に示すように、例えば、ユーザの職位やプロジェクトにおける立場のように、2つのアクセス権限x、yが2次元のマトリクス状に表現されている。ここで、x0は、最上位のアクセス権限を示し、x6は最下位のアクセス権限を示している。同様に、y0は、最上位のアクセス権限を示し、y5は最下位のアクセス権限を示している。
【0049】
前述のように、上位のアクセス権限は、下位のアクセス権限に対して、ハッシュ関数を施したものであることから、最上位のアクセス権限x0、y0を有するユーザは、ハッシュ関数の演算を行うことにより、すべてのアクセス権限を求めることができる。
【0050】
今、図5に示すように、e(x5P、y4Q)に位置するドキュメント(データ)を閲覧するためには、x5以下のアクセス権限(x5、x4、x3、x2、x1、x0)を有し、かつ、y4以下のアクセス権限(y4、y3、y2、y1、y0)を有ればよい。すなわち、図中、斜線で示したアクセス権限の組み合わせの何れかを有するユーザだけが、ドキュメント(データ)の閲覧を許可される。
【0051】
具体的には、例えば、(x2、y2)のアクセス権限を有するユーザは、x2のハッシュ関数値からx3を求め、x3のハッシュ関数値からx4を求め、x4のハッシュ関数値からx5を求める。さらに、y2のハッシュ関数値からy3を求め、y3のハッシュ関数値からy4を求める。次に、求めたx5、y4を用いて、ペアリング関数e(x5P、y4Q)を演算し、次いで、求めたペアリング関数の値のハッシュ値を求めることにより、Kを生成する。このKにより暗号化鍵kを復号し、復号した暗号化鍵kを用いて、ドキュメント(データ)を復号して、これを閲覧する。
【0052】
<アクセス制御システムの処理>
次に、図6および図7を用いて、アクセス制御システムの処理について説明する。
まず、アクセス権配布装置1が、2次元のアクセス権限(xi、yj)をユーザ端末に配布する(ステップS101)。具体的には、図7に示すように、最高のアクセス権限に相当するx0、y0を決定し、ハッシュ関数を用いて、下位のアクセス権限に相当するxi、yjをすべて生成し(ステップS201)、その生成したxi、yjをユーザの持つアクセス権限に対応して配布する(ステップS202)。
【0053】
さらに、管理するデータを暗号化する暗号化鍵kをアクセス権限に対応した鍵Kで暗号化し(ステップS102)、データにアクセスするためのアクセス権限を確認し、自己のアクセス権限が必要なアクセス権限以上であるときに、鍵Kを生成し、生成した鍵Kを用いて、暗号化鍵kを復号するとともに、復号した暗号化鍵kによりデータを復号して閲覧する(ステップS103)。
【0054】
したがって、本実施形態によれば、例えば、職位、プロジェクトにおける立場、といった2種類の軸(2次元)のアクセス権限を設定し、それに対応する鍵を定義ため、その際に、ユーザが管理する鍵を従来よりも削減することが出来る。
【0055】
<変形例>
上記の実施形態においては、ペアリング関数とハッシュ関数とを用いて、2次元のアクセス権限を表現する方法について説明したが、例えば、あるアクセス権限(x_(m−1)、y_n)の値e(x_(m−1)P、y_nQ)を認知しているユーザ端末に、すべてのレベルのアクセス権限x0、x1=x0*v1(v1は乱数)、x2=x1*v2(v2は乱数)、・・・・と、v_m(v_mは乱数)とを与える、あるいは、あるアクセス権限(x_m、y_(n−1))の値e(x_mP、y_(n−1)Q)を認知しているユーザ端末に、すべてのレベルのアクセス権限y0、y1=y0*w1、y2=y1*w2、・・・・と、w_nとを与えることにより、2次元のアクセス制限を実現することができる。
【0056】
この方法では、図8に示すように、例えば、ユーザにe(x3P、y2Q)といったポイントの値を割り当て、ユーザが何らかの方法でアクセスのための許可を申請してきた場合に乱数w3を与える。乱数w3を与えられたユーザは、この乱数w3を用いて、y2にw3を乗じることによりy3を取得することができる。これにより、ペアリング関数e(x3P、y2Q)を演算し、次いで、求めたペアリング関数の値のハッシュ値を求めることにより、Kを生成する。このKにより暗号化鍵kを復号し、復号した暗号化鍵kを用いて、ドキュメント(データ)を復号して、これを閲覧することができる。
【0057】
また、図8に示すように、例えば、ユーザにe(x1P、y3Q)といったポイントの値を割り当て、ユーザが何らかの方法でアクセスのための許可を申請してきた場合でも、乱数v2、v3を与えることにより、x3を取得することができ、これにより、ペアリング関数e(x3P、y2Q)を演算し、次いで、求めたペアリング関数の値のハッシュ値を求めることにより、Kを生成して、このKにより暗号化鍵kを復号し、復号した暗号化鍵kを用いて、ドキュメント(データ)を復号することにより、これを閲覧することができる。
【0058】
したがって、本変形例によれば、ユーザ端末に乱数を制御可能に与えることにより、ユーザのアクセス権限レベルを容易に、変更することができる。そのため、権限の昇格等にも迅速に対応することができる。
【0059】
なお、上記したアクセス制御システムを応用した技術により、新しいアクセス制御方式などのサービスを実現することが期待できる。特に、重要データの保護が大きな問題となっている昨今の社会的なニーズを考えると、強固な情報セキュリティーを実現するとともに、悪意を持った様々な不正アクセスからコンピュータ資源を保護する新たなサービスの創生を期待できる。
【0060】
なお、上記で示した処理をコンピュータ読み取り可能な記録媒体にプログラムとして記録し、これをシステムを構成するアクセス権配布装置やデータ暗号化装置、ユーザ端末に読み込ませ、実行することによって実施例に示した各種システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
【0061】
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
【0062】
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【0063】
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
【図面の簡単な説明】
【0064】
【図1】本発明の実施形態に係るアクセス制御システムの構成の一例を示す図である。
【図2】本発明の実施形態に係るアクセス権配布装置の構成図である。
【図3】本発明の実施形態に係るデータ暗号化装置の構成図である。
【図4】本発明の実施形態に係るユーザ端末の構成図である。
【図5】本発明の実施形態に係るドキュメント(データ)に対するアクセス権限とユーザの有する2次元のアクセス権限との関係をマトリクスで示した図である。
【図6】本発明の実施形態に係るシステムの処理フローである。
【図7】本発明の実施形態に係るシステムの処理フローである。
【図8】本発明の変形例に係るドキュメント(データ)に対するアクセス権限とユーザの有する2次元のアクセス権限との関係をマトリクスで示した図である。
【符号の説明】
【0065】
1・・・アクセス権配布装置
2・・・データ暗号化装置
3・・・ユーザ端末
11・・・権限生成部
12・・・ユーザ情報格納部
13・・・直接権限生成部
14・・・配布部
21・・・鍵生成部
22・・・暗号化部
23・・・ヘッダ情報生成部
24・・・送信部
31・・・受信部
32・・・ヘッダ情報抽出部
33・・・権限情報格納部
34・・・アクセス判断部
35・・・鍵生成部
36・・・データ復号部


【特許請求の範囲】
【請求項1】
2次元のアクセス権限(xi、yj)をユーザ端末に配布するアクセス権配布装置と、
管理するデータを暗号化する暗号化鍵kを前記アクセス権限に対応した鍵Kで暗号化するデータ暗号化装置と、
前記データにアクセスするためのアクセス権限を確認し、自己のアクセス権限が必要なアクセス権限以上であるときに、鍵Kを生成し、生成した鍵Kを用いて、暗号化鍵kを復号するとともに、復号した暗号化鍵kによりデータを復号して閲覧するユーザ端末と、
からなることを特徴とするアクセス制御システム。
【請求項2】
前記アクセス権配布装置が、最高のアクセス権限に相当するx0、y0を決定し、ハッシュ関数を用いて、下位のアクセス権限に相当するxi、yjをすべて生成する生成手段と、
該生成したxi、yjをユーザの持つアクセス権限に対応して配布する配布手段と、
を備えたことを特徴とする請求項1に記載のアクセス制御システム。
【請求項3】
前記アクセス権配布装置が、特定のファイルにアクセスできるユーザを定義する場合に、直接アクセス権限(x_i、y_j)の値として、e(x_iP、y_jQ)を配布することを特徴とする請求項1または請求項2に記載のアクセス制御システム。
【請求項4】
前記データ暗号化装置が、アクセス権限(xm、ym)に対応する鍵Kをペアリング関数とハッシュ関数とを用いて、K=H(e(xmP、ymP))により生成することを特徴とする請求項1に記載のアクセス制御システム。
【請求項5】
前記データ暗号化装置が、前記データを暗号化する前記暗号化鍵kをアクセスの許可を行う最低レベルのアクセス権限に対応する鍵で暗号化することを特徴とする請求項1に記載のアクセス制御システム。
【請求項6】
前記データ暗号化装置が、暗号化されたデータにヘッダ情報として、閲覧に必要な最も下位のアクセス権限と暗号化された暗号鍵kとを付加することを特徴とする請求項1に記載のアクセス制御システム。
【請求項7】
あるアクセス権限(x_(m−1)、y_n)の値e(x_(m−1)P、y_nQ)を認知しているユーザ端末に、すべてのレベルのアクセス権限x0、x1=x0*v1(v1は乱数)、x2=x1*v2(v2は乱数)、・・・・と、v_m(v_mは乱数)とを与えることを特徴とするアクセス制御方法。
【請求項8】
あるアクセス権限(x_m、y_(n−1))の値e(x_mP、y_(n−1)Q)を認知しているユーザ端末に、すべてのレベルのアクセス権限y0、y1=y0*w1(w1は乱数)、y2=y1*w2(w1は乱数)、・・・・と、w_n(w_nは乱数)とを与えることを特徴とするアクセス制御方法。
【請求項9】
2次元のアクセス権限(xi、yj)をユーザ端末に配布する第1のステップと、
管理するデータを暗号化する暗号化鍵kをアクセス権限に対応した鍵Kで暗号化する第2のステップと、
前記データにアクセスするためのアクセス権限を確認し、自己のアクセス権限が必要なアクセス権限以上であるときに、鍵Kを生成し、生成した鍵Kを用いて、暗号化鍵kを復号するとともに、復号した暗号化鍵kによりデータを復号して閲覧する第3のステップと、
を備えることを特徴とするアクセス制御方法。
【請求項10】
前記第1のステップにおいて、
最高のアクセス権限に相当するx0、y0を決定し、ハッシュ関数を用いて、下位のアクセス権限に相当するxi、yjをすべて生成する第4のステップと、
該生成したxi、yjをユーザの持つアクセス権限に対応して配布する第5のステップと、
を備えることを特徴とする請求項9に記載のアクセス制御方法。
【請求項11】
前記第2のステップにおいて、
アクセス権限(xm、ym)に対応する鍵Kをペアリング関数とハッシュ関数とを用いて、K=H(e(xmP、ymP))により生成することを特徴とする請求項9に記載のアクセス制御方法。



【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2010−66942(P2010−66942A)
【公開日】平成22年3月25日(2010.3.25)
【国際特許分類】
【出願番号】特願2008−231765(P2008−231765)
【出願日】平成20年9月10日(2008.9.10)
【出願人】(000208891)KDDI株式会社 (2,700)
【Fターム(参考)】