[go: up one dir, main page]

JP2012014368A - Key management device, service providing device, access management system, access management method, control program, and computer-readable recording medium - Google Patents

Key management device, service providing device, access management system, access management method, control program, and computer-readable recording medium Download PDF

Info

Publication number
JP2012014368A
JP2012014368A JP2010149517A JP2010149517A JP2012014368A JP 2012014368 A JP2012014368 A JP 2012014368A JP 2010149517 A JP2010149517 A JP 2010149517A JP 2010149517 A JP2010149517 A JP 2010149517A JP 2012014368 A JP2012014368 A JP 2012014368A
Authority
JP
Japan
Prior art keywords
key
public key
role
user
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010149517A
Other languages
Japanese (ja)
Inventor
Yuichi Kaji
勇一 楫
Hiroyuki Seki
浩之 関
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nara Institute of Science and Technology NUC
Original Assignee
Nara Institute of Science and Technology NUC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nara Institute of Science and Technology NUC filed Critical Nara Institute of Science and Technology NUC
Priority to JP2010149517A priority Critical patent/JP2012014368A/en
Publication of JP2012014368A publication Critical patent/JP2012014368A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】安全性を確保しつつ、柔軟なロール管理を実現する。
【解決手段】ロール管理装置300は、ロール毎にアクセス制限が設定されたサービスを提供するサービス提供装置500が、アクセス時に指定された公開鍵により所定の平文を暗号化したデータをサービス提供装置500から取得し、公開鍵に対応する秘密鍵により復号したデータをサービス提供装置500に送信するものであり、公開鍵は、ロール名を階層型IDベース暗号におけるIDとしたときの該IDの子孫IDであり、公開鍵に対応する秘密鍵は、階層型IDベース暗号にて算出される、子孫IDに対応する秘密鍵であり、公開鍵と対応する秘密鍵とを記憶するロール記憶部352と、公開鍵をサービス提供装置500に送信するロール送信部366と、送信した公開鍵により暗号化されたデータをロール記憶部352に記憶されている秘密鍵により復号したデータを生成する復号部338とを備える。
【選択図】図1
[PROBLEMS] To realize flexible role management while ensuring safety.
A role management apparatus 300 includes a service providing apparatus 500 that provides a service in which access restrictions are set for each role, and the service providing apparatus 500 stores data obtained by encrypting a predetermined plaintext with a public key specified at the time of access. Is transmitted to the service providing apparatus 500, and the public key is a descendant ID of the ID when the role name is an ID in the hierarchical ID-based encryption. A secret key corresponding to the public key is a secret key corresponding to the descendant ID calculated by the hierarchical ID-based encryption, and a role storage unit 352 for storing the public key and the corresponding secret key; A role transmitting unit 366 that transmits a public key to the service providing apparatus 500, and data encrypted by the transmitted public key are stored in the role storage unit 352. And a decoder 338 for generating data decoded by the secret key is.
[Selection] Figure 1

Description

本発明は、情報サービスに対するアクセス権限を管理するアクセス管理システム、および、情報サービスへのアクセス時に用いる認証鍵を管理する鍵管理装置等に関するものである。   The present invention relates to an access management system that manages access authority to an information service, a key management device that manages an authentication key used when accessing an information service, and the like.

従来から、情報サービスに対するアクセス権限を管理する方法として、ロール(役割)に応じて、ユーザに操作の許可を与えるロールベースアクセス制御(RBAC:Role-Based Access Control)技術が広く知られている。   2. Description of the Related Art Conventionally, as a method for managing access authority to an information service, a role-based access control (RBAC) technique that gives a user permission of an operation according to a role is widely known.

ロールベースアクセス制御技術を用いるアクセス権限管理では、ロールの発行、ユーザとロールとの対応付け、ロールと操作との対応付け等の管理を厳密に行なう必要があるが、これらの管理は、システムの安全性を確保するために、システム管理者の権限で行なわれるのが通常である。   In access authority management using role-based access control technology, it is necessary to strictly manage the issuance of roles, the association between users and roles, the association between roles and operations, etc. In order to ensure safety, it is usually performed with the authority of a system administrator.

ロールベースアクセス制御技術に関する先行技術として、特許文献1に開示されている技術がある。特許文献1では、システムの管理管轄を複数に分け、各管理管轄に権限を委譲することによって、従来のシステム管理者による一括管理を分割する手法が開示されている。具体的には、権限の一部が委譲されたサブ管理者により、ポリシーインスタンスが決定される。   As a prior art related to the role-based access control technique, there is a technique disclosed in Patent Document 1. Japanese Patent Application Laid-Open No. 2004-228561 discloses a technique for dividing the collective management by a conventional system administrator by dividing the system management jurisdiction into a plurality of parts and delegating authority to each management jurisdiction. Specifically, a policy instance is determined by a sub-administrator to whom a part of authority is delegated.

なお、アクセス権限管理に関連する技術として、クロスドメインシングルサインオン技術があり、例えば、「OpenID」や「Shibboleth」が広く知られている。OpenIDは、複数のWebサイトで共通のIDおよびパスワードを利用可能とする認証方式である。ユーザが所有するIDおよびパスワードを一元管理し、あるサイト(発行サイト)にてIDおよびパスワードを取得すれば、他のサイト(利用サイト)でも、同一のIDおよびパスワードを用いてログインすることを可能としている。これにより、ユーザのログイン操作の負荷を軽減している。   As a technique related to access authority management, there is a cross-domain single sign-on technique. For example, “OpenID” and “Shiboleth” are widely known. OpenID is an authentication method that makes it possible to use a common ID and password for a plurality of Web sites. If the ID and password owned by the user are centrally managed and the ID and password are obtained at a certain site (issue site), it is possible to log in using the same ID and password at other sites (use sites) It is said. Thereby, the load of the user's login operation is reduced.

また、Shibbolethは、予め連盟を結んだ組織間でユーザの属性情報を交換するシングルサインオン認証方式である。属性の判定結果に応じたアクセス制御を行ない、連盟組織内にログインしたユーザに対して、組織間にまたがったサービスの提供を可能としている。   Shiboleth is a single sign-on authentication method in which user attribute information is exchanged between organizations that have previously formed federations. Access control is performed according to the attribute determination result, and it is possible to provide services across organizations to users who have logged into the federation organization.

特表2009−544076号公報(公表日:2009年12月10日)Special table 2009-544076 (publication date: December 10, 2009)

上述したように、ロールベースアクセス制御技術では、システム管理を厳密に行なうために、ロールや操作のメンテナンスは、システム管理者が一元的に行なうのが通常であり、ユーザ自身がロール等のメンテナンスを行なうことはできない。つまり、安全性を重視しているため、柔軟性に欠けるものとなっている。   As described above, in the role-based access control technology, in order to perform system management strictly, maintenance of roles and operations is usually performed by a system administrator in a unified manner, and the user himself / herself performs maintenance such as roles. I can't do it. In other words, since safety is important, it is not flexible.

これに対し、特許文献1に開示されている手法では、ロールベースアクセス制御を用いて管理権限を分割しているため、柔軟性を多少確保している。しかしながら、一般に知られているように、権限を分割すると、システムの安全性が脆弱になるという問題がある。特許文献1に開示されている手法は、システムが頑強であることを前提としたものである。   On the other hand, in the method disclosed in Patent Document 1, since the management authority is divided using role-based access control, some flexibility is ensured. However, as is generally known, if the authority is divided, there is a problem that the security of the system becomes weak. The method disclosed in Patent Document 1 is based on the premise that the system is robust.

また、特許文献1に開示されている手法では、管理者により作成されたデータベースから適切なコンテキストインスタンスを作成することによってロールを作成するとともに、ロールの属性はアプリケーションモジュールにより決定されるため、ユーザは自身のロールを自由に操作することができないことから、十分な柔軟性が確保されているわけではない。   In the method disclosed in Patent Document 1, a role is created by creating an appropriate context instance from a database created by an administrator, and the role attribute is determined by an application module. Since it is not possible to freely operate its own roll, sufficient flexibility is not ensured.

なお、OpenIDでは、利用サイトにおいてパスワードを開示する必要があり、権限に関する情報を安全に交換することができない。また、Shibbolethでは、ユーザ権限の管理は、各組織のルールに則して行なわれるため、利用できる権限の種類、権限の発行、権限の委譲などに制約があり、柔軟性に欠ける。   Note that with OpenID, it is necessary to disclose a password at the use site, and information regarding authority cannot be exchanged safely. Also, in Shiboleth, user authority is managed in accordance with the rules of each organization, so there are restrictions on the types of authority that can be used, authority issuance, authority delegation, and the like, and flexibility is lacking.

以上のように、従来のアクセス権限管理技術は、安全性と、ロール管理の柔軟性とを両立させるものにはなっていないという問題がある。   As described above, the conventional access authority management technique has a problem that it does not achieve both safety and flexibility of role management.

本発明は、上記の問題点に鑑みてなされたものであり、その目的は、安全性を確保しつつ、柔軟なロール管理を実現するアクセス管理システム等を提供することにある。   The present invention has been made in view of the above-described problems, and an object thereof is to provide an access management system and the like that realizes flexible role management while ensuring safety.

上記課題を解決するために、本発明に係る鍵管理装置は、1または複数のユーザから成るユーザ群毎にアクセス制限が設定されているサービスを提供するサービス提供装置が、ユーザが上記サービスにアクセスする際にユーザにより指定された公開鍵である指定公開鍵により所定の平文を暗号化した暗号データを、上記サービス提供装置から取得するとともに、上記指定公開鍵に対応する秘密鍵により復号した復号データを上記サービス提供装置に送信する鍵管理装置であって、上記指定公開鍵は、上記ユーザ群を識別する識別子を階層型IDベース暗号における親IDとしたときの、該親IDの下層のIDとして得られる子孫IDであるとともに、上記指定公開鍵に対応する秘密鍵は、上記親IDを公開鍵暗号における公開鍵としたときの秘密鍵から、階層型IDベース暗号により算出される、上記子孫IDに対応する秘密鍵であって、上記指定公開鍵と、該指定公開鍵に対応する秘密鍵とを対応付けて記憶する鍵情報記憶部と、上記指定公開鍵を上記サービス提供装置に送信する鍵送信手段と、上記鍵送信手段にて送信した上記指定公開鍵により暗号化された上記暗号データを、上記鍵情報記憶部に記憶されている秘密鍵により復号して上記復号データを生成する復号データ生成手段とを備えることを特徴としている。   In order to solve the above-described problem, a key management apparatus according to the present invention provides a service providing apparatus that provides a service in which access restriction is set for each user group including one or a plurality of users. The encrypted data obtained by encrypting a predetermined plaintext with a designated public key, which is a public key designated by the user at the time of obtaining, from the service providing apparatus, and decrypted with a secret key corresponding to the designated public key As a lower layer ID of the parent ID when the identifier for identifying the user group is a parent ID in hierarchical ID-based encryption. A secret key corresponding to the specified public key is a descendant ID obtained when the parent ID is a public key in public key cryptography. A secret key corresponding to the descendant ID, calculated from the secret key by hierarchical ID-based encryption, and storing the specified public key and the secret key corresponding to the specified public key in association with each other A storage unit, a key transmission unit that transmits the designated public key to the service providing device, and the encrypted data encrypted by the designated public key transmitted by the key transmission unit is stored in the key information storage unit And decrypted data generation means for generating the decrypted data by decrypting with the secret key.

上記の構成によれば、ユーザ群を識別する識別子(実施形態では、ロール(役割)のロール名に対応)を階層型IDベース暗号における親IDとしたときの、該親IDの下層のIDとして得られる子孫IDと、該子孫IDに対応する秘密鍵との組(実施形態では、部分ロールに対応)を鍵情報記憶部に記憶する。そして、サービスにアクセスする際にユーザにより指定された子孫IDをサービス提供装置に送信する。そして、該送信した子孫IDによりサービス提供装置にて所定の平文を暗号化した暗号データ(つまり、チャレンジデータ)を、該子孫IDに対応する秘密鍵により復号して復号データ(つまり、レスポンスデータ)を生成し、サービス提供装置に送信する。サービス提供装置では、いわゆるチャレンジ・レスポンス認証により、認証処理を行なっている。   According to the above configuration, when an identifier for identifying a user group (corresponding to a role name of a role in the embodiment) is a parent ID in the hierarchical ID-based encryption, as an ID below the parent ID A set of the obtained offspring ID and the secret key corresponding to the offspring ID (corresponding to the partial role in the embodiment) is stored in the key information storage unit. And the descendant ID designated by the user when accessing the service is transmitted to the service providing apparatus. Then, the encrypted data (that is, challenge data) obtained by encrypting a predetermined plaintext by the service providing apparatus using the transmitted descendant ID is decrypted with the secret key corresponding to the descendant ID, and decrypted data (that is, response data). Is generated and transmitted to the service providing apparatus. The service providing apparatus performs authentication processing by so-called challenge / response authentication.

よって、サービスへのアクセスが許可されているユーザ群に属していなユーザであっても、子孫IDおよび対応する秘密鍵を用いることによって、サービス提供装置にて行なわれるチャレンジ・レスポンス認証に対応することができる。そして、サービス提供装置にて、認証成功時にサービスへのアクセスを許可する設定が成されていれば、サービスにアクセスすることが可能となる。   Therefore, even a user who does not belong to a group of users permitted to access the service can respond to challenge / response authentication performed by the service providing apparatus by using the descendant ID and the corresponding secret key. Can do. If the service providing apparatus is configured to permit access to the service when authentication is successful, the service can be accessed.

したがって、サービスへのアクセスが許可されていないユーザが、サービスへのアクセスが許可されているユーザ群の識別子から得られる子孫IDおよび対応する秘密鍵を入手して用いることにより、システム管理者に依頼しなくとも、サービスにアクセスすることが容易に可能となる。つまり、サービスへのアクセスが許可されていないユーザに対して、アクセス権限の委任が容易に行なえるという効果を奏する。   Therefore, a user who is not permitted to access the service requests the system administrator by obtaining and using the descendant ID and the corresponding secret key obtained from the identifier of the user group permitted to access the service. Even without this, it is possible to easily access the service. That is, there is an effect that access authority can be easily delegated to a user who is not permitted to access the service.

なお、サービスへのアクセスが許可されているユーザ群に属するユーザが、自らの判断で、階層型IDベース暗号を用いて、子孫IDおよび対応する秘密鍵を生成可能であるものとすると、ユーザ間でのアクセス権限の委任が柔軟に行なえることとなる。   It is assumed that users belonging to a group of users permitted to access the service can generate descendant IDs and corresponding secret keys using hierarchical ID-based encryption at their own discretion. The access authority can be delegated flexibly.

さらに、サービス提供装置では、チャレンジ・レスポンス認証により、子孫IDおよび対応する秘密鍵の正当性を検証するので、安全性(セキュリティ)を確保することもできる。   Furthermore, since the service providing apparatus verifies the validity of the descendant ID and the corresponding private key by challenge / response authentication, it is possible to ensure safety.

さらに、本発明に係る鍵管理装置は、上記の構成において、上記鍵情報記憶部は、上記子孫IDと、該子孫IDを公開鍵暗号における公開鍵としたときの秘密鍵との組を複数記憶するものであり、上記鍵情報記憶部に記憶されている上記子孫IDのいずれかを、上記指定公開鍵として、ユーザに指定させる鍵指定手段をさらに備える構成としてもよい。   Further, in the key management device according to the present invention, in the above configuration, the key information storage unit stores a plurality of sets of the descendant ID and a secret key when the descendant ID is used as a public key in public key cryptography. It is good also as a structure further provided with the key designation | designated means which makes a user designate either of the said descendant ID memorize | stored in the said key information storage part as the said designation | designated public key.

上記の構成によれば、複数の子孫IDの中からユーザが所望の子孫IDを選択し、該選択した子孫IDおよび対応する秘密鍵を用いることによって、サービスにアクセスすることが可能となる。   According to the above configuration, the user can access a service by selecting a desired descendant ID from among a plurality of descendant IDs and using the selected descendant ID and the corresponding private key.

さらに、本発明に係る鍵管理装置は、上記の構成において、上記鍵指定手段にて、上記鍵情報記憶部に記憶されている上記子孫IDのいずれかをユーザに指定させる際、ユーザの正当性を認証する認証手段をさらに備える構成としてもよい。   Furthermore, the key management device according to the present invention is configured so that, in the above configuration, when the key designating unit causes the user to designate one of the descendant IDs stored in the key information storage unit, the validity of the user is determined. It is good also as a structure further provided with the authentication means to authenticate.

上記の構成によれば、鍵管理装置に記憶されている子孫IDにアクセスするユーザの正当性を認証するので、不正ユーザによる子孫IDの利用を防止できる。   According to the above configuration, since the legitimacy of the user who accesses the descendant ID stored in the key management device is authenticated, the use of the descendant ID by an unauthorized user can be prevented.

さらに、本発明に係る鍵管理装置は、上記の構成において、上記子孫IDと、該子孫IDを公開鍵暗号における公開鍵としたときの秘密鍵との組を、上記鍵情報記憶部に格納する鍵格納手段をさらに備える構成としてもよい。   Furthermore, the key management device according to the present invention stores, in the above configuration, a set of the descendant ID and a secret key when the descendant ID is used as a public key in public key cryptography in the key information storage unit. It is good also as a structure further provided with a key storage means.

上記の構成によれば、ユーザが、他のユーザ等から新たに入手した子孫IDおよび対応する秘密鍵を鍵情報記憶部に格納することができるので、新たに入手した子孫IDおよび対応する秘密鍵を用いることによって、サービスにアクセスすることが可能となる。   According to the above configuration, since the user can store the newly obtained offspring ID and the corresponding secret key from other users or the like in the key information storage unit, the newly obtained offspring ID and the corresponding secret key can be stored. By using, it becomes possible to access the service.

さらに、本発明に係る鍵管理装置は、上記の構成において、上記ユーザ群を識別する識別子と、該識別子を公開鍵暗号における公開鍵としたときの秘密鍵との組から、階層型IDベース暗号を用いて、上記子孫IDと該子孫IDに対応する秘密鍵との組を生成する鍵生成手段をさらに備える構成としてもよい。   Furthermore, the key management device according to the present invention, in the above configuration, comprises a hierarchical ID-based encryption from a set of an identifier for identifying the user group and a secret key when the identifier is used as a public key in public key cryptography. It is good also as a structure further provided with the key generation means which produces | generates the group of the said descendant ID and the private key corresponding to this descendant ID using.

上記の構成によれば、ユーザが、子孫IDと該子孫IDに対応する秘密鍵との組を生成することができるので、該生成した子孫IDおよび対応する秘密鍵を他のユーザに渡すことにより、他のユーザは、当該渡された子孫IDおよび対応する秘密鍵を用いることによって、サービスにアクセスすることが可能となる。つまり、ユーザ間でのアクセス権限の委任が柔軟に行なえるという効果を奏する。   According to the above configuration, the user can generate a set of the descendant ID and the secret key corresponding to the descendant ID. Therefore, by passing the generated descendant ID and the corresponding secret key to another user, Other users can access the service by using the passed offspring ID and the corresponding secret key. That is, there is an effect that delegation of access authority between users can be performed flexibly.

上記課題を解決するために、本発明に係るサービス提供装置は、1または複数のユーザから成るユーザ群毎にアクセス制限が設定されているサービスを提供するとともに、ユーザが上記サービスにアクセスする際に、ユーザにより指定された公開鍵である指定公開鍵により所定の平文を暗号化して暗号データを生成し、該生成した暗号データを上記指定公開鍵に対応する秘密鍵により復号した復号データを鍵管理装置から取得し、該取得した復号データと上記平文とが一致するとき、ユーザに上記サービスを提供するサービス提供装置であって、上記指定公開鍵は、上記ユーザ群を識別する識別子を階層型IDベース暗号における親IDとしたときの、該親IDの下層のIDとして得られる子孫IDであるとともに、上記指定公開鍵に対応する秘密鍵は、上記親IDを公開鍵暗号における公開鍵としたときの秘密鍵から、階層型IDベース暗号により算出される、上記子孫IDに対応する秘密鍵であって、上記復号データと上記平文とが一致するとき、上記指定公開鍵を指定したユーザに、該指定公開鍵の上記親IDにて識別される上記ユーザ群にアクセスが許可されている上記サービスを提供するサービス提供手段を備えることを特徴としている。   In order to solve the above-described problem, the service providing apparatus according to the present invention provides a service in which access restriction is set for each user group including one or a plurality of users, and when the user accesses the service. , Encrypting a predetermined plaintext with a designated public key that is a public key designated by the user to generate encrypted data, and managing the decrypted data obtained by decrypting the generated encrypted data with a secret key corresponding to the designated public key When the obtained decrypted data and the plaintext match with each other, the service providing device provides the service to the user when the obtained decrypted data matches the plaintext, wherein the designated public key is an identifier for identifying the user group. This is a descendant ID obtained as a lower layer ID of the parent ID when used as a parent ID in the base encryption, and corresponds to the specified public key. A secret key is a secret key corresponding to the descendant ID calculated by a hierarchical ID-based encryption from a secret key when the parent ID is used as a public key in public key cryptography, and the decrypted data and the plaintext And a service providing means for providing the service that is permitted to access the user group identified by the parent ID of the designated public key to a user who designates the designated public key. It is characterized by.

上記の構成によれば、ユーザ群を識別する識別子(実施形態では、ユーザ群に対応付けられるロール(役割)のロール名)を階層型IDベース暗号における親IDとしたときの、該親IDの下層のIDとして得られる子孫IDと、該子孫IDに対応する秘密鍵との組(実施形態では、部分ロール)を用いて、いわゆるチャレンジ・レスポンス認証により、認証処理を行なう。そして、認証に成功した場合、親IDにて識別されるユーザ群にアクセスが許可されているサービスを提供する。   According to the above configuration, when the identifier for identifying the user group (in the embodiment, the role name of the role (role) associated with the user group) is the parent ID in the hierarchical ID-based encryption, the parent ID Authentication processing is performed by so-called challenge / response authentication using a set of a descendant ID obtained as a lower layer ID and a secret key corresponding to the descendant ID (partial role in the embodiment). Then, when the authentication is successful, a service in which access is permitted to the user group identified by the parent ID is provided.

よって、サービスへのアクセスが許可されているユーザ群に属していないユーザが、子孫IDおよび対応する秘密鍵を用いた認証が成功したとき、当該ユーザに対して、サービスを提供することが可能となる。   Therefore, when a user who does not belong to a group of users permitted to access the service succeeds in authentication using the descendant ID and the corresponding secret key, the user can be provided with the service. Become.

ここで、サービスへのアクセスが許可されているユーザ群に属するユーザが、自らの判断で、階層型IDベース暗号を用いて、子孫IDおよび対応する秘密鍵を生成可能であるものとすると、当該ユーザから子孫IDおよび対応する秘密鍵を受け渡してもらうことにより、サービスへのアクセスが許可されていないユーザであっても、サービスにアクセスすることが可能となる。つまり、ユーザ間でのアクセス権限の委任が容易かつ柔軟に行なえるという効果を奏する。   Here, assuming that a user belonging to a user group permitted to access the service can generate a descendant ID and a corresponding secret key using hierarchical ID-based encryption by his / her own judgment, By receiving the descendant ID and the corresponding secret key from the user, even a user who is not permitted to access the service can access the service. That is, there is an effect that delegation of access authority between users can be easily and flexibly performed.

さらに、チャレンジ・レスポンス認証により、子孫IDおよび対応する秘密鍵の正当性を検証しているので、安全性を確保することもできる。   Furthermore, since the validity of the descendant ID and the corresponding secret key is verified by challenge / response authentication, safety can be ensured.

さらに、本発明に係るサービス提供装置は、上記の構成において、上記子孫IDには、上記サービスの提供を限定する内容を表す限定情報が含まれており、上記サービス提供手段は、上記指定公開鍵である上記子孫IDに含まれている上記限定情報に従って、上記サービスの提供を限定する構成としてもよい。   Further, in the service providing apparatus according to the present invention, in the above configuration, the descendant ID includes limitation information indicating content that limits the provision of the service, and the service providing unit includes the designated public key. The provision of the service may be limited according to the limitation information included in the descendant ID.

上記の構成によれば、限定情報に従ってサービスの提供を限定するので、安全性をより高く確保することができる。   According to said structure, since provision of a service is limited according to limitation information, safety | security can be ensured more highly.

さらに、本発明に係るサービス提供装置は、上記の構成において、上記限定情報は、上記サービスの提供日時を含む情報であって、上記サービス提供手段は、上記サービスを、上記限定情報に含まれる上記提供日時に提供する構成としてもよい。   Furthermore, the service providing apparatus according to the present invention is the above configuration, wherein the limited information is information including a provision date and time of the service, and the service providing means includes the service in the limited information. It is good also as a structure provided at a provision date.

上記の構成によれば、サービスの提供を、限定情報に含まれる提供日時のみに限定するので、安全性をより高く確保することができる。   According to said structure, since provision of a service is limited only to the provision date and time contained in limitation information, safety | security can be ensured higher.

上記課題を解決するために、本発明に係るアクセス管理システムは、1または複数のユーザから成るユーザ群毎にアクセス制限が設定されているサービスを提供するとともに、ユーザが上記サービスにアクセスする際に、ユーザにより指定された公開鍵である指定公開鍵により所定の平文を暗号化して暗号データを生成するサービス提供装置と、上記サービス提供装置にて生成された暗号データを、上記指定公開鍵に対応する秘密鍵により復号した復号データを生成する鍵管理装置とを含み、上記サービス提供装置は、上記平文と、上記鍵管理装置にて生成された復号データとが一致するとき、ユーザに上記サービスを提供する、アクセス管理システムであって、上記指定公開鍵は、上記ユーザ群を識別する識別子を階層型IDベース暗号における親IDとしたときの、該親IDの下層のIDとして得られる子孫IDであるとともに、上記指定公開鍵に対応する秘密鍵は、上記親IDを公開鍵暗号における公開鍵としたときの秘密鍵から、階層型IDベース暗号により算出される、上記子孫IDに対応する秘密鍵であって、上記鍵管理装置は、上記指定公開鍵と、該指定公開鍵に対応する秘密鍵とを対応付けて記憶するとともに、該記憶されている上記指定公開鍵を上記サービス提供装置に送信するものであり、上記サービス提供装置は、上記平文と上記鍵管理装置にて生成された復号データとが一致するとき、上記指定公開鍵を指定したユーザに、該指定公開鍵の上記親IDにて識別される上記ユーザ群にアクセスが許可されている上記サービスを提供することを特徴としている。   In order to solve the above problems, an access management system according to the present invention provides a service in which access restrictions are set for each user group composed of one or a plurality of users, and when a user accesses the service. A service providing apparatus that encrypts a predetermined plaintext with a designated public key that is a public key designated by the user to generate encrypted data, and the encrypted data generated by the service providing apparatus corresponds to the designated public key A key management device that generates decrypted data decrypted by a secret key, and the service providing device provides the service to the user when the plaintext matches the decrypted data generated by the key management device. Provided is an access management system, wherein the designated public key uses a hierarchical ID-based encryption as an identifier for identifying the user group. And a secret key corresponding to the specified public key is a secret when the parent ID is a public key in public key cryptography. A secret key corresponding to the descendant ID calculated from the key by hierarchical ID-based encryption, wherein the key management device associates the designated public key with the secret key corresponding to the designated public key And storing the designated public key stored therein to the service providing apparatus, wherein the service providing apparatus matches the plaintext and the decrypted data generated by the key management apparatus. And providing the user who has designated the designated public key with the service permitted to access the user group identified by the parent ID of the designated public key.

また、上記課題を解決するために、本発明に係るアクセス管理方法は、1または複数のユーザから成るユーザ群毎にアクセス制限が設定されているサービスを提供するとともに、ユーザが上記サービスにアクセスする際に、ユーザにより指定された公開鍵である指定公開鍵により所定の平文を暗号化して暗号データを生成するサービス提供装置と、上記サービス提供装置にて生成された暗号データを、上記指定公開鍵に対応する秘密鍵により復号した復号データを生成する鍵管理装置とを含み、上記サービス提供装置は、上記平文と、上記鍵管理装置にて生成された復号データとが一致するとき、ユーザに上記サービスを提供するアクセス管理システムにおけるアクセス管理方法であって、上記指定公開鍵は、上記ユーザ群を識別する識別子を階層型IDベース暗号における親IDとしたときの、該親IDの下層のIDとして得られる子孫IDであるとともに、上記指定公開鍵に対応する秘密鍵は、上記親IDを公開鍵暗号における公開鍵としたときの秘密鍵から、階層型IDベース暗号により算出される、上記子孫IDに対応する秘密鍵であって、上記鍵管理装置は、上記指定公開鍵と、該指定公開鍵に対応する秘密鍵とを対応付けて記憶するとともに、該記憶されている上記指定公開鍵を上記サービス提供装置に送信するものであり、上記サービス提供装置は、上記平文と上記鍵管理装置にて生成された復号データとが一致するとき、上記指定公開鍵を指定したユーザに、該指定公開鍵の上記親IDにて識別される上記ユーザ群にアクセスが許可されている上記サービスを提供することを特徴としている。   In order to solve the above problem, the access management method according to the present invention provides a service in which access restriction is set for each user group including one or a plurality of users, and the user accesses the service. A service providing apparatus that encrypts a predetermined plaintext with a designated public key that is a public key designated by a user to generate encrypted data, and the encrypted data generated by the service providing apparatus is converted into the designated public key. A key management device that generates decrypted data decrypted with a secret key corresponding to the key, and the service providing device prompts the user when the plaintext matches the decrypted data generated by the key management device. An access management method in an access management system that provides a service, wherein the designated public key is an identifier for identifying the user group When the parent ID in the hierarchical ID-based encryption is a descendant ID obtained as an ID below the parent ID, the private key corresponding to the designated public key is the public key in the public key encryption. A secret key corresponding to the descendant ID calculated from the secret key based on the hierarchical ID-based encryption, wherein the key management device has the specified public key and the secret corresponding to the specified public key. A key is stored in association with each other, and the stored specified public key is transmitted to the service providing apparatus. The service providing apparatus decrypts the plaintext and the key management apparatus. When the data matches, the service that allows access to the user group identified by the parent ID of the designated public key is provided to the user who designated the designated public key It is characterized in Rukoto.

上記の構成によれば、鍵管理装置は、ユーザ群を識別する識別子(実施形態では、ユーザ群に対応付けられるロール(役割)のロール名)を階層型IDベース暗号における親IDとしたときの、該親IDの下層のIDとして得られる子孫IDと、該子孫IDに対応する秘密鍵との組(実施形態では、部分ロール)を記憶する。そして、サービスにアクセスする際にユーザにより指定された子孫IDをサービス提供装置に送信する。そして、サービス提供装置は、該送信された子孫IDにより所定の平文を暗号化した暗号データを生成する。そして鍵管理装置は、該子孫IDに対応する秘密鍵により復号して復号データを生成し、サービス提供装置に送信する。そして、サービス提供装置は、平文と鍵管理装置にて生成された復号データとが一致するとき、指定公開鍵を指定したユーザに、該指定公開鍵の親IDにて識別されるユーザ群にアクセスが許可されているサービスを提供する。   According to the above configuration, when the key management device uses the identifier for identifying the user group (in the embodiment, the role name of the role associated with the user group) as the parent ID in the hierarchical ID-based encryption. , A set (a partial role in the embodiment) of a descendant ID obtained as an ID below the parent ID and a secret key corresponding to the descendant ID is stored. And the descendant ID designated by the user when accessing the service is transmitted to the service providing apparatus. Then, the service providing apparatus generates encrypted data obtained by encrypting a predetermined plaintext with the transmitted descendant ID. Then, the key management device decrypts with the secret key corresponding to the descendant ID, generates decrypted data, and transmits it to the service providing device. Then, when the plaintext and the decrypted data generated by the key management device match, the service providing device accesses the user group identified by the parent ID of the designated public key to the user who designated the designated public key Provide services that are allowed.

したがって、サービスへのアクセスが許可されていないユーザが、サービスへのアクセスが許可されているユーザ群の識別子から得られる子孫IDおよび対応する秘密鍵を入手して用いることにより、システム管理者に依頼しなくとも、サービスにアクセスすることが容易に可能となる。   Therefore, a user who is not permitted to access the service requests the system administrator by obtaining and using the descendant ID and the corresponding secret key obtained from the identifier of the user group permitted to access the service. Even without this, it is possible to easily access the service.

ここで、サービスへのアクセスが許可されているユーザ群に属するユーザが、自らの判断で、階層型IDベース暗号を用いて、子孫IDおよび対応する秘密鍵を生成可能であるものとすると、当該ユーザから子孫IDおよび対応する秘密鍵を受け渡してもらうことにより、サービスにアクセスすることが可能となる。つまり、ユーザ間でのアクセス権限の委任が容易かつ柔軟に行なえるという効果を奏する。   Here, assuming that a user belonging to a user group permitted to access the service can generate a descendant ID and a corresponding secret key using hierarchical ID-based encryption by his / her own judgment, By receiving the descendant ID and the corresponding secret key from the user, the service can be accessed. That is, there is an effect that delegation of access authority between users can be easily and flexibly performed.

さらに、サービス提供装置では、チャレンジ・レスポンス認証により、子孫IDおよび対応する秘密鍵の正当性を検証するので、安全性を確保することもできる。   Furthermore, since the service providing apparatus verifies the validity of the descendant ID and the corresponding secret key by challenge / response authentication, safety can be ensured.

なお、上記鍵管理装置および上記サービス提供装置は、コンピュータによって実現してもよく、この場合には、コンピュータを上記各手段として動作させることにより上記鍵管理装置および上記サービス提供装置をコンピュータにて実現させる上記鍵管理装置および上記サービス提供装置の制御プログラム、およびそれを記録したコンピュータ読み取り可能な記録媒体も、本発明の範疇に入る。   The key management device and the service providing device may be realized by a computer. In this case, the key management device and the service providing device are realized by a computer by causing the computer to operate as each means. The control program for the key management device and the service providing device to be executed, and the computer-readable recording medium on which the control program is recorded also fall within the scope of the present invention.

以上のように、本発明に係る鍵管理装置は、1または複数のユーザから成るユーザ群毎にアクセス制限が設定されているサービスを提供するサービス提供装置が、ユーザが上記サービスにアクセスする際にユーザにより指定された公開鍵である指定公開鍵により所定の平文を暗号化した暗号データを、上記サービス提供装置から取得するとともに、上記指定公開鍵に対応する秘密鍵により復号した復号データを上記サービス提供装置に送信する鍵管理装置であって、上記指定公開鍵は、上記ユーザ群を識別する識別子を階層型IDベース暗号における親IDとしたときの、該親IDの下層のIDとして得られる子孫IDであるとともに、上記指定公開鍵に対応する秘密鍵は、上記親IDを公開鍵暗号における公開鍵としたときの秘密鍵から、階層型IDベース暗号により算出される、上記子孫IDに対応する秘密鍵であって、上記指定公開鍵と、該指定公開鍵に対応する秘密鍵とを対応付けて記憶する鍵情報記憶部と、上記指定公開鍵を上記サービス提供装置に送信する鍵送信手段と、上記鍵送信手段にて送信した上記指定公開鍵により暗号化された上記暗号データを、上記鍵情報記憶部に記憶されている秘密鍵により復号して上記復号データを生成する復号データ生成手段とを備えている。   As described above, the key management apparatus according to the present invention provides a service providing apparatus that provides a service in which access restriction is set for each user group including one or a plurality of users when the user accesses the service. The encrypted data obtained by encrypting a predetermined plaintext with a designated public key that is a public key designated by the user is obtained from the service providing apparatus, and the decrypted data decrypted with a secret key corresponding to the designated public key is obtained with the service. A key management device to be transmitted to a providing device, wherein the designated public key is a descendant obtained as an ID below the parent ID when the identifier for identifying the user group is a parent ID in hierarchical ID-based encryption A secret key corresponding to the specified public key is an ID and a secret key when the parent ID is a public key in public key cryptography. A key information storage unit that is a secret key corresponding to the descendant ID, calculated by layer ID-based encryption, and stores the specified public key and the secret key corresponding to the specified public key in association with each other; A key transmitting means for transmitting the designated public key to the service providing apparatus; and a secret stored in the key information storage unit for the encrypted data encrypted by the designated public key transmitted by the key transmitting means. Decrypted data generating means for generating the decrypted data by decrypting with a key.

よって、サービスへのアクセスが許可されているユーザ群に属していなユーザであっても、子孫IDおよび対応する秘密鍵を用いることによって、サービス提供装置にて行なわれるチャレンジ・レスポンス認証に対応することができる。そして、サービス提供装置にて、認証成功時にサービスへのアクセスを許可する設定が成されていれば、サービスにアクセスすることが可能となる。   Therefore, even a user who does not belong to a group of users permitted to access the service can respond to challenge / response authentication performed by the service providing apparatus by using the descendant ID and the corresponding secret key. Can do. If the service providing apparatus is configured to permit access to the service when authentication is successful, the service can be accessed.

したがって、サービスへのアクセスが許可されていないユーザが、サービスへのアクセスが許可されているユーザ群の識別子から得られる子孫IDおよび対応する秘密鍵を入手して用いることにより、システム管理者に依頼しなくとも、サービスにアクセスすることが容易に可能となる。つまり、サービスへのアクセスが許可されていないユーザに対して、アクセス権限の委任が容易に行なえるという効果を奏する。   Therefore, a user who is not permitted to access the service requests the system administrator by obtaining and using the descendant ID and the corresponding secret key obtained from the identifier of the user group permitted to access the service. Even without this, it is possible to easily access the service. That is, there is an effect that access authority can be easily delegated to a user who is not permitted to access the service.

なお、サービスへのアクセスが許可されているユーザ群に属するユーザが、自らの判断で、階層型IDベース暗号を用いて、子孫IDおよび対応する秘密鍵を生成可能であるものとすると、ユーザ間でのアクセス権限の委任が柔軟に行なえることとなる。   It is assumed that users belonging to a group of users permitted to access the service can generate descendant IDs and corresponding secret keys using hierarchical ID-based encryption at their own discretion. The access authority can be delegated flexibly.

さらに、サービス提供装置では、チャレンジ・レスポンス認証により、子孫IDおよび対応する秘密鍵の正当性を検証するので、安全性(セキュリティ)を確保することもできる。   Furthermore, since the service providing apparatus verifies the validity of the descendant ID and the corresponding private key by challenge / response authentication, it is possible to ensure safety.

また、本発明に係るサービス提供装置は、1または複数のユーザから成るユーザ群毎にアクセス制限が設定されているサービスを提供するとともに、ユーザが上記サービスにアクセスする際に、ユーザにより指定された公開鍵である指定公開鍵により所定の平文を暗号化して暗号データを生成し、該生成した暗号データを上記指定公開鍵に対応する秘密鍵により復号した復号データを鍵管理装置から取得し、該取得した復号データと上記平文とが一致するとき、ユーザに上記サービスを提供するサービス提供装置であって、上記指定公開鍵は、上記ユーザ群を識別する識別子を階層型IDベース暗号における親IDとしたときの、該親IDの下層のIDとして得られる子孫IDであるとともに、上記指定公開鍵に対応する秘密鍵は、上記親IDを公開鍵暗号における公開鍵としたときの秘密鍵から、階層型IDベース暗号により算出される、上記子孫IDに対応する秘密鍵であって、上記復号データと上記平文とが一致するとき、上記指定公開鍵を指定したユーザに、該指定公開鍵の上記親IDにて識別される上記ユーザ群にアクセスが許可されている上記サービスを提供するサービス提供手段を備えている。   In addition, the service providing apparatus according to the present invention provides a service in which access restriction is set for each user group including one or a plurality of users, and is designated by the user when the user accesses the service. A predetermined plaintext is encrypted with a designated public key that is a public key to generate encrypted data, and decrypted data obtained by decrypting the generated encrypted data with a private key corresponding to the designated public key is obtained from a key management device, and When the obtained decrypted data matches the plaintext, the service providing apparatus provides the service to a user, and the designated public key uses an identifier for identifying the user group as a parent ID in a hierarchical ID-based encryption. And a secret key corresponding to the specified public key is a descendant ID obtained as an ID below the parent ID. Is a secret key corresponding to the descendant ID, which is calculated by a hierarchical ID-based encryption from a secret key when a public key is used as a public key in the public key cryptography, and when the decrypted data and the plaintext match, Service providing means is provided for providing the above-mentioned service that allows access to the user group identified by the parent ID of the designated public key to a user who designates the designated public key.

よって、サービスへのアクセスが許可されているユーザ群に属していないユーザが、子孫IDおよび対応する秘密鍵を用いた認証が成功したとき、当該ユーザに対して、サービスを提供することが可能となる。   Therefore, when a user who does not belong to a group of users permitted to access the service succeeds in authentication using the descendant ID and the corresponding secret key, the user can be provided with the service. Become.

ここで、サービスへのアクセスが許可されているユーザ群に属するユーザが、自らの判断で、階層型IDベース暗号を用いて、子孫IDおよび対応する秘密鍵を生成可能であるものとすると、当該ユーザから子孫IDおよび対応する秘密鍵を受け渡してもらうことにより、サービスへのアクセスが許可されていないユーザであっても、サービスにアクセスすることが可能となる。つまり、ユーザ間でのアクセス権限の委任が容易かつ柔軟に行なえるという効果を奏する。   Here, assuming that a user belonging to a user group permitted to access the service can generate a descendant ID and a corresponding secret key using hierarchical ID-based encryption by his / her own judgment, By receiving the descendant ID and the corresponding secret key from the user, even a user who is not permitted to access the service can access the service. That is, there is an effect that delegation of access authority between users can be easily and flexibly performed.

さらに、チャレンジ・レスポンス認証により、子孫IDおよび対応する秘密鍵の正当性を検証しているので、安全性を確保することもできる。   Furthermore, since the validity of the descendant ID and the corresponding secret key is verified by challenge / response authentication, safety can be ensured.

また、本発明に係るアクセス管理システムは、1または複数のユーザから成るユーザ群毎にアクセス制限が設定されているサービスを提供するとともに、ユーザが上記サービスにアクセスする際に、ユーザにより指定された公開鍵である指定公開鍵により所定の平文を暗号化して暗号データを生成するサービス提供装置と、上記サービス提供装置にて生成された暗号データを、上記指定公開鍵に対応する秘密鍵により復号した復号データを生成する鍵管理装置とを含み、上記サービス提供装置は、上記平文と、上記鍵管理装置にて生成された復号データとが一致するとき、ユーザに上記サービスを提供する、アクセス管理システムであって、上記指定公開鍵は、上記ユーザ群を識別する識別子を階層型IDベース暗号における親IDとしたときの、該親IDの下層のIDとして得られる子孫IDであるとともに、上記指定公開鍵に対応する秘密鍵は、上記親IDを公開鍵暗号における公開鍵としたときの秘密鍵から、階層型IDベース暗号により算出される、上記子孫IDに対応する秘密鍵であって、上記鍵管理装置は、上記指定公開鍵と、該指定公開鍵に対応する秘密鍵とを対応付けて記憶するとともに、該記憶されている上記指定公開鍵を上記サービス提供装置に送信するものであり、上記サービス提供装置は、上記平文と上記鍵管理装置にて生成された復号データとが一致するとき、上記指定公開鍵を指定したユーザに、該指定公開鍵の上記親IDにて識別される上記ユーザ群にアクセスが許可されている上記サービスを提供する。   In addition, the access management system according to the present invention provides a service in which access restrictions are set for each user group including one or a plurality of users, and is designated by the user when the user accesses the service. A service providing apparatus that encrypts a predetermined plaintext with a designated public key that is a public key to generate encrypted data, and the encrypted data generated by the service providing apparatus is decrypted with a secret key corresponding to the designated public key An access management system including a key management device for generating decrypted data, wherein the service providing device provides the user with the service when the plaintext matches the decrypted data generated by the key management device. And the designated public key is an identifier for identifying the user group as a parent ID in the hierarchical ID-based encryption. And a secret key corresponding to the specified public key is obtained from the secret key when the parent ID is a public key in public key cryptography. A secret key corresponding to the descendant ID calculated by base encryption, wherein the key management device stores the designated public key and the secret key corresponding to the designated public key in association with each other, and The stored specified public key is transmitted to the service providing apparatus, and the service providing apparatus transmits the specified public key when the plaintext matches the decrypted data generated by the key management apparatus. Is provided to the user specified by the parent ID of the specified public key.

また、本発明に係るアクセス管理方法は、1または複数のユーザから成るユーザ群毎にアクセス制限が設定されているサービスを提供するとともに、ユーザが上記サービスにアクセスする際に、ユーザにより指定された公開鍵である指定公開鍵により所定の平文を暗号化して暗号データを生成するサービス提供装置と、上記サービス提供装置にて生成された暗号データを、上記指定公開鍵に対応する秘密鍵により復号した復号データを生成する鍵管理装置とを含み、上記サービス提供装置は、上記平文と、上記鍵管理装置にて生成された復号データとが一致するとき、ユーザに上記サービスを提供するアクセス管理システムにおけるアクセス管理方法であって、上記指定公開鍵は、上記ユーザ群を識別する識別子を階層型IDベース暗号における親IDとしたときの、該親IDの下層のIDとして得られる子孫IDであるとともに、上記指定公開鍵に対応する秘密鍵は、上記親IDを公開鍵暗号における公開鍵としたときの秘密鍵から、階層型IDベース暗号により算出される、上記子孫IDに対応する秘密鍵であって、上記鍵管理装置は、上記指定公開鍵と、該指定公開鍵に対応する秘密鍵とを対応付けて記憶するとともに、該記憶されている上記指定公開鍵を上記サービス提供装置に送信するものであり、上記サービス提供装置は、上記平文と上記鍵管理装置にて生成された復号データとが一致するとき、上記指定公開鍵を指定したユーザに、該指定公開鍵の上記親IDにて識別される上記ユーザ群にアクセスが許可されている上記サービスを提供する。   In addition, the access management method according to the present invention provides a service in which access restriction is set for each user group including one or a plurality of users, and is designated by the user when the user accesses the service. A service providing apparatus that encrypts a predetermined plaintext with a designated public key that is a public key to generate encrypted data, and the encrypted data generated by the service providing apparatus is decrypted with a secret key corresponding to the designated public key A key management device that generates decryption data, wherein the service providing device is an access management system that provides the user with the service when the plaintext matches the decryption data generated by the key management device. In the access management method, the specified public key uses a hierarchical ID-based encryption as an identifier for identifying the user group. And a secret key corresponding to the specified public key is a secret when the parent ID is a public key in public key cryptography. A secret key corresponding to the descendant ID calculated from the key by hierarchical ID-based encryption, wherein the key management device associates the designated public key with the secret key corresponding to the designated public key And storing the designated public key stored therein to the service providing apparatus, wherein the service providing apparatus matches the plaintext and the decrypted data generated by the key management apparatus. At this time, the service that allows access to the user group identified by the parent ID of the designated public key is provided to the user who designated the designated public key.

したがって、サービスへのアクセスが許可されていないユーザが、サービスへのアクセスが許可されているユーザ群の識別子から得られる子孫IDおよび対応する秘密鍵を入手して用いることにより、システム管理者に依頼しなくとも、サービスにアクセスすることが容易に可能となる。   Therefore, a user who is not permitted to access the service requests the system administrator by obtaining and using the descendant ID and the corresponding secret key obtained from the identifier of the user group permitted to access the service. Even without this, it is possible to easily access the service.

ここで、サービスへのアクセスが許可されているユーザ群に属するユーザが、自らの判断で、階層型IDベース暗号を用いて、子孫IDおよび対応する秘密鍵を生成可能であるものとすると、当該ユーザから子孫IDおよび対応する秘密鍵を受け渡してもらうことにより、サービスにアクセスすることが可能となる。つまり、ユーザ間でのアクセス権限の委任が容易かつ柔軟に行なえるという効果を奏する。   Here, assuming that a user belonging to a user group permitted to access the service can generate a descendant ID and a corresponding secret key using hierarchical ID-based encryption by his / her own judgment, By receiving the descendant ID and the corresponding secret key from the user, the service can be accessed. That is, there is an effect that delegation of access authority between users can be easily and flexibly performed.

さらに、サービス提供装置では、チャレンジ・レスポンス認証により、子孫IDおよび対応する秘密鍵の正当性を検証するので、安全性を確保することもできる。   Furthermore, since the service providing apparatus verifies the validity of the descendant ID and the corresponding secret key by challenge / response authentication, safety can be ensured.

図2に示したアクセス管理システムに含まれるロール管理装置の構成を示すブロック図である。It is a block diagram which shows the structure of the role management apparatus contained in the access management system shown in FIG. 本発明の一実施形態に係るアクセス管理システムの構成を示す模式図である。It is a schematic diagram which shows the structure of the access management system which concerns on one Embodiment of this invention. 図2に示したアクセス管理システムに含まれるサービス提供装置の構成を示すブロック図である。It is a block diagram which shows the structure of the service provision apparatus contained in the access management system shown in FIG. 図2に示したアクセス管理システムにおいて、委任ユーザが被委任ユーザに部分ロールを受け渡す処理の流れを示すシーケンス図である。FIG. 3 is a sequence diagram showing a flow of processing in which a delegated user delivers a partial role to a delegated user in the access management system shown in FIG. 2. 図1に示したロール管理装置におけるログイン認証部が提供するログイン画面の模式図である。It is a schematic diagram of the login screen which the login authentication part in the role management apparatus shown in FIG. 1 provides. 図1に示したロール管理装置におけるロール管理部が提供するロール管理画面の模式図である。FIG. 2 is a schematic diagram of a role management screen provided by a role management unit in the role management apparatus shown in FIG. 1. 図1に示したロール管理装置におけるロール更新部が提供するロール追加画面の模式図である。It is a schematic diagram of the role addition screen which the role update part in the role management apparatus shown in FIG. 1 provides. 図6に示したロール管理画面にてロールの削除指示を受け付けた際に、ユーザに確認を求めるために表示される確認画面の模式図である。FIG. 7 is a schematic diagram of a confirmation screen that is displayed to request confirmation from the user when a role deletion instruction is received on the role management screen illustrated in FIG. 6. 図1に示したロール管理装置における部分ロール生成部が提供するロール発行画面の模式図である。It is a schematic diagram of the roll issue screen which the partial roll production | generation part in the roll management apparatus shown in FIG. 1 provides. 図2に示したアクセス管理システムにおいて、ユーザがサービスにアクセスする処理の流れを示すシーケンス図である。FIG. 3 is a sequence diagram showing a flow of processing for a user to access a service in the access management system shown in FIG. 2. 図3に示したサービス提供装置におけるログイン処理部が提供するサービスログイン画面の模式図である。It is a schematic diagram of the service login screen which the login process part in the service provision apparatus shown in FIG. 3 provides. 図1に示したロール管理装置におけるログイン認証部が提供する認証確認画面の模式図である。It is a schematic diagram of the authentication confirmation screen which the login authentication part in the role management apparatus shown in FIG. 1 provides. 図1に示したロール管理装置におけるロール管理部が提供するロール選択画面の模式図である。It is a schematic diagram of the role selection screen which the role management part in the role management apparatus shown in FIG. 1 provides. 図14(a)は、図3に示したサービス提供装置のロール認証部による認証が成功したときに、ロール認証部が提供する確認画面の模式図である。図14(b)は、図3に示したサービス提供装置のロール認証部による認証が失敗したときに、ロール認証部が提供する確認画面の模式図である。図14(c)は、図3に示したサービス提供装置のロール認証部による認証が失敗したときに、ロール認証部が提供する確認画面の模式図である。FIG. 14A is a schematic diagram of a confirmation screen provided by the role authentication unit when the authentication by the role authentication unit of the service providing apparatus illustrated in FIG. 3 is successful. FIG. 14B is a schematic diagram of a confirmation screen provided by the role authentication unit when authentication by the role authentication unit of the service providing apparatus illustrated in FIG. 3 fails. FIG. 14C is a schematic diagram of a confirmation screen provided by the role authentication unit when the authentication by the role authentication unit of the service providing apparatus shown in FIG. 3 fails.

本発明の一実施形態について図1から図14に基づいて説明すると以下の通りである。   One embodiment of the present invention is described below with reference to FIGS.

(1.本発明の概要)
本実施形態に係るアクセス管理システム100は、概略的に言えば、1または複数のユーザから成るユーザ群毎にアクセス制限が設定されているサービスに対して、アクセスが許可されてないユーザが、アクセスが許可されているユーザから委任を受けることによって、アクセスが許可されてないサービスへアクセスすることを可能とするシステムである。以下では、委任を行なうユーザを「委任ユーザ」と表記する。また、委任ユーザから委任を受けるユーザを「被委任ユーザ」と表記する。両者を区別しないときは、単に、ユーザと表記する。
(1. Overview of the present invention)
Generally speaking, the access management system 100 according to the present embodiment allows users who are not permitted to access a service for which access restrictions are set for each user group consisting of one or a plurality of users. It is a system that enables access to a service that is not permitted to access by receiving a delegation from a user who is permitted to do so. Hereinafter, a user who performs delegation is referred to as a “delegation user”. In addition, a user who receives a delegation from a delegating user is referred to as a “delegated user”. When the two are not distinguished, they are simply written as users.

なお、アクセス制限が設定されているサービスの種類は特に限定されるものではなく、電子データの閲覧・取得・更新、データベースの参照・更新、Webアプリケーションの利用など、どのような情報サービスであってもよい。   The types of services for which access restrictions are set are not particularly limited, and are any information services such as browsing / acquisition / update of electronic data, database reference / update, use of Web applications, etc. Also good.

アクセス管理システム100では、予め、システム管理者にて、ユーザとロール(Role、役割、職務)とが対応付けられているとともに、ロールと、許可される操作(アクセスが許可されるサービス)とが対応付けられているものとする。ロールは、1または複数のユーザが対応付けられている。つまり、ロールを識別するロール名はユーザ群を識別する識別子となる。   In the access management system 100, a user and a role (Role, role, job) are associated with each other in advance by a system administrator, and a role and an allowed operation (service for which access is permitted) are set. Assume that they are associated. A role is associated with one or more users. That is, the role name for identifying the role is an identifier for identifying the user group.

ロールを用いてアクセス管理システム100をさらに説明すると、アクセス管理システム100では、(1)委任ユーザは、委任ユーザのロールから生成した「部分ロール」(後述する)を被委任ユーザに受け渡すことによって委任を行ない、(2)被委任ユーザは、受け渡された部分ロールを用いて認証に成功すると、部分ロールの生成元のロール(以下、生成元ロールと表記する)にアクセスが許可されているサービスへのアクセスが許可される。   The access management system 100 will be further described using roles. In the access management system 100, (1) the delegated user passes a “partial role” (described later) generated from the delegated user role to the delegated user. (2) If the delegated user succeeds in the authentication using the delivered partial role, the authorized user is allowed to access the role of the partial role generation source (hereinafter referred to as the generation source role). Access to the service is allowed.

(1−1.委任方法)
ここで、アクセス管理システム100は、委任ユーザから被委任ユーザへ受け渡す部分ロールを、一般に知られている「階層型IDベース暗号(HIBE:Hierarchical ID-Based Encryption)」を用いて、委任ユーザが、委任ユーザ自身にて管理しているロールから、任意に生成可能とする仕組みを備えている。そのため、委任ユーザから被委任ユーザへの委任を、システム管理者等に依頼することなく、容易かつ柔軟に行なうことができる。なお、階層型IDベース暗号技術は、一般に知られている技術であるので、本明細書では詳細な説明を省略する。
(1-1. Delegation method)
Here, the access management system 100 uses a generally known “hierarchical ID-based encryption (HIBE)” as a partial role to be transferred from the delegated user to the delegated user. It has a mechanism that can be arbitrarily generated from the role managed by the delegated user. Therefore, delegation from a delegated user to a delegated user can be performed easily and flexibly without asking a system administrator or the like. Note that the hierarchical ID-based encryption technique is a generally known technique, and thus detailed description thereof is omitted in this specification.

ここで、本発明では、ロールを識別するロール名を、階層型IDベース暗号におけるIDとして用いる。そして、ロール名を、階層型IDベース暗号におけるIDとしたときの、当該IDの下層のIDとして得られる子孫IDをロール名とするロールを、部分ロールとする。   Here, in the present invention, a role name for identifying a role is used as an ID in hierarchical ID-based encryption. Then, when a role name is an ID in hierarchical ID-based encryption, a role having a descendant ID obtained as a lower layer ID of the ID as a role name is a partial role.

なお、部分ロールは、次に示す2つのデータから成る。すなわち、(1)部分ロールを識別するロール名(以下、部分ロール名と表記する)、および、(2)部分ロール名に対応する秘密鍵である。当該秘密鍵は、生成元ロールのロール名を公開鍵暗号における公開鍵としたときの秘密鍵から、階層型IDベース暗号により計算(算出)することができる。   The partial roll consists of the following two data. That is, (1) a role name for identifying a partial role (hereinafter referred to as a partial role name), and (2) a secret key corresponding to the partial role name. The secret key can be calculated (calculated) by hierarchical ID-based encryption from the secret key when the role name of the generation source role is the public key in public key cryptography.

ただし、システム管理者によってユーザに予め対応付けられるロール(つまり、部分ロールではないロール)のロール名を公開鍵暗号における公開鍵としたときの秘密鍵は、予め、公的な鍵発行機関により発行されるものとする。   However, the secret key when the role name associated with the user in advance by the system administrator (that is, the role that is not a partial role) is used as the public key in public key cryptography is issued in advance by a public key issuing organization. Shall be.

なお、本明細書において、部分ロールと生成元ロールとを区別せずに表現する場合は、単に「ロール」と表記する。   In the present specification, when the partial role and the generation source role are expressed without distinction, they are simply expressed as “roll”.

(1−2.認証方法)
上述した仕組みに加えて、アクセス管理システム100は、委任ユーザから正当に委任を受けたユーザであるか否か(つまり、認証に用いる部分ロールが、委任ユーザから正当に受け渡されたものであるか否か)を、広く知られている「チャレンジ・レスポンス認証技術」を用いて検証する仕組みを備えている。そのため、システムの安全性(セキュリティ)を高く確保することができる。
(1-2. Authentication method)
In addition to the mechanism described above, the access management system 100 determines whether or not the user has been properly delegated by the delegated user (that is, the partial role used for authentication has been legitimately passed from the delegated user). Or not) using a well-known “challenge-response authentication technology”. Therefore, high system safety (security) can be ensured.

具体的には、(1)委任ユーザから受け渡された部分ロールの部分ロール名を公開鍵として、ランダムに生成されたランダムデータ(平文)を暗号化して暗号データを生成し、(2)該生成した暗号データを、部分ロール名に対応する秘密鍵により復号して復号データを生成し、(3)該生成した復号データが上記ランダムデータと一致する場合、委任ユーザから正当に委任を受けていると判定し、委任ユーザから受け渡された部分ロールの生成元ロールにアクセスが許可されているサービスへのアクセスを許可する。なお、暗号データはチャレンジデータとも称される。復号データはレスポンスデータとも称される。   Specifically, (1) encrypting randomly generated random data (plaintext) using the partial role name of the partial role delivered from the delegated user as a public key, and generating encrypted data (2) The generated encrypted data is decrypted with the secret key corresponding to the partial role name to generate the decrypted data. (3) If the generated decrypted data matches the random data, the delegated user is properly delegated. The access to the service that is permitted to access the generation role of the partial role passed from the delegated user is permitted. The encrypted data is also referred to as challenge data. The decrypted data is also referred to as response data.

チャレンジ・レスポンス認証技術は、広く知られている技術であるので、本明細書では詳細な説明を省略する。   Since the challenge / response authentication technique is a widely known technique, a detailed description thereof will be omitted in this specification.

なお、認証方法には、チャレンジ・レスポンス認証の他に、広く知られている「電子証明書」を用いる認証方法も考えられる。しかしながら、電子証明書を用いる認証では、外部の認証局に電子証明書の発行を依頼する必要となり、柔軟性に欠ける。また、ユーザ自身が認証局として機能する場合には、基盤の整備コストが増大する。したがって、チャレンジ・レスポンス認証の方が、柔軟性およびコスト面で、電子証明書を用いた認証よりも、優位性がある。   As an authentication method, in addition to challenge / response authentication, an authentication method using a widely known “electronic certificate” may be considered. However, in the authentication using the electronic certificate, it is necessary to request an external certificate authority to issue the electronic certificate, which is not flexible. Further, when the user functions as a certificate authority, the infrastructure maintenance cost increases. Therefore, challenge-response authentication has an advantage over authentication using an electronic certificate in terms of flexibility and cost.

(1−3.発明の効果)
以上の説明から分かるように、本発明によれば、ユーザ間でのアクセス権限の委任が容易かつ柔軟に行なえるため利便性が高いことに加えて、システムの安全性を高く確保することが可能となる。さらに、これらを実現するにあたり、コストが大きく増大することはない。
(1-3. Effects of the Invention)
As can be seen from the above description, according to the present invention, it is possible to easily and flexibly delegate access authority between users, and in addition to high convenience, it is possible to ensure high system safety. It becomes. Furthermore, the cost does not increase greatly in realizing these.

(1−4.限定情報の付加)
階層型IDベース暗号におけるIDは、階層構造を有している。例えば、親IDが「kaji」で表される文字列であるとすると、その下層の子IDは、例えば「kaji.yuichi」と表すことができ、さらにその下層の孫IDは、例えば「kaji.yuichi.2010」と表すことができる。この場合、「yuichi」および「2010」は、それぞれ、子IDおよび孫IDを生成する際に、ユーザが任意に設定可能な文字列である。つまり、部分ロール名には、ユーザが任意に設定可能な文字列を含めることができる。
(1-4. Addition of limited information)
The ID in the hierarchical ID-based encryption has a hierarchical structure. For example, if the parent ID is a character string represented by “kaji”, the child ID of the lower layer can be represented, for example, “kaji.yuichi”, and the grandchild ID of the lower layer can be represented by, for example, “kaji. yuichi.2010 ”. In this case, “yuichi” and “2010” are character strings that can be arbitrarily set by the user when generating a child ID and a grandchild ID, respectively. That is, the partial role name can include a character string that can be arbitrarily set by the user.

そのため、部分ロール名には、サービスへのアクセスを限定する情報を表す限定情報を含めることができる。これにより、サービス提供装置500にて、部分ロール名に含まれる限定情報に従って、サービスへのアクセスを限定することが可能となり、システムの安全性をさらに高くすることが可能となる。   For this reason, the partial role name can include limited information representing information for limiting access to the service. As a result, the service providing apparatus 500 can limit access to the service according to the limited information included in the partial role name, and can further increase the security of the system.

限定の内容としては、アクセス日時の限定(例えば、X月Y日のみ許可する)、アクセス内容の限定(例えば、閲覧のみ許可する)等が挙げられる。   Examples of the contents of restriction include restriction of access date and time (for example, permit only X month Y day), restriction of access contents (for example, permit only browsing), and the like.

例えば、ロール「kaji」の部分ロールに、アクセスを6月11日に限定する限定情報を含める場合、部分ロール名を、例えば「kaji.June11」とすることができる。この部分ロール名を受信したサービス提供装置500は、認証が成功した際であっても、6月11日のみアクセスが可能となるようにアクセスを限定する。   For example, when the limited information for limiting access to June 11 is included in the partial role of the role “kaji”, the partial role name can be set to “kaji.June11”, for example. The service providing apparatus 500 that has received this partial role name limits access so that access is possible only on June 11 even when authentication is successful.

同様に、サービスの提供日時を含む情報を限定情報としてもよい。そして、サービス提供装置500は、限定情報に含まれる提供日時に従ってサービスの提供を限定することにより、安全性をより高く確保することができる。   Similarly, information including service provision date and time may be limited information. And the service provision apparatus 500 can ensure higher safety | security by restrict | providing service provision according to the provision date contained in limitation information.

ただし、限定情報の記述フォーマットは、予め定められているものとする。そして、サービス提供装置500では、部分ロール名に含まれる限定情報の抽出が可能であり、抽出した限定情報に従って、アクセスを限定することが可能であるものとする。   However, it is assumed that the description format of the limited information is predetermined. The service providing apparatus 500 can extract the limited information included in the partial role name, and can limit the access according to the extracted limited information.

(2.本発明の適用例)
ここで、アクセス管理システム100を、医療情報データを管理するシステムに適用する場合について説明する。このようなシステムでは、医療情報データに対する堅固なアクセス制限が必要であり、医師などの特定のロールが割り当てられたユーザのみが、医療情報データにアクセス可能とする必要がある。
(2. Application example of the present invention)
Here, a case where the access management system 100 is applied to a system that manages medical information data will be described. Such a system requires tight access restrictions on medical information data, and only a user assigned a specific role such as a doctor needs to be able to access the medical information data.

例えば、「医師」ロールにのみ、電子カルテへのアクセスが許可されている場合、「看護師」ロールでは電子カルテにアクセスすることはできない。しかしながら、医師の不在時や緊急時などにおいて、看護師にも電子カルテにアクセスさせることが望ましい場合がある。   For example, when only the “doctor” role is allowed to access the electronic medical record, the “nurse” role cannot access the electronic medical record. However, it may be desirable for nurses to have access to electronic medical records in the absence of a doctor or in an emergency.

このような場合、アクセス管理システム100にて、「医師」ロールから生成した部分ロール(例えば、「医師代理」ロール)を医師から受け渡してもらえば、看護師は電子カルテにアクセスすることが可能となる。   In such a case, if the access management system 100 receives a partial role generated from the “doctor” role (for example, a “doctor's agent” role) from the doctor, the nurse can access the electronic medical record. Become.

つまり、「医師代理」ロールを看護師に事前に渡しておけば、医師が不在の場合に、医師の代理としての看護師に電子カルテにアクセスさせることが可能となる。   In other words, if the “doctor's agent” role is handed over to the nurse in advance, it becomes possible for the nurse as the agent of the doctor to access the electronic medical record when the doctor is absent.

このとき、医師は、システム管理者等に依頼することなく、自身の判断のみで容易に医師」ロールから部分ロールを生成することができるため、アクセス権限の委任が容易かつ柔軟に行なうことができ、利便性が高い。   At this time, since the doctor can easily generate a partial role from the “doctor” role only by his / her own judgment without requesting the system administrator or the like, delegation of access authority can be performed easily and flexibly. High convenience.

さらに、看護師が用いる部分ロールが、医師から正当に受け渡されたものであるか否かをチャレンジ・レスポンス認証により検証するため、システムの安全性を高く確保することができ、不正利用を防止することができる。   Furthermore, because the partial roles used by nurses are verified by challenge-response authentication to verify whether they are legitimately delivered by doctors, the system can be secured with high security and prevent unauthorized use. can do.

また、アクセス日時などの限定情報を「医師代理」ロールに含めておくことにより、看護師の電子カルテへのアクセスをさらに限定することができるので、システムの安全性をさらに高く確保することができる。   In addition, by including limited information such as access date and time in the “doctor's agent” role, it is possible to further limit the access to the electronic medical record of the nurse, so that the safety of the system can be further secured. .

なお、本発明は、アクセス管理が必要となる情報サービスの全てに適用可能である。例えば、研究機関における研究データ、大学における電子図書館、企業における機密データ、教育機関における成績データ等のアクセス管理に適用することができる。   Note that the present invention is applicable to all information services that require access management. For example, it can be applied to access management of research data at research institutions, electronic libraries at universities, confidential data at corporations, performance data at educational institutions, and the like.

(3.システム構成)
次に、図2を参照しながら、アクセス管理システム100の構成について説明する。図2は、アクセス管理システム100の構成を示す模式図である。アクセス管理システム100は、ユーザ端末200、ロール管理装置(鍵管理装置)300、およびサービス提供装置500を含んでいる。なお、これらの装置は、直接又は他の装置を介して、通信ネットワーク700と通信可能に接続されている。なお、通信ネットワーク700は、図2では、単一であるように記載しているが、各種通信ネットワークやアクセス網が、多重および多層に構成されていてもよい。
(3. System configuration)
Next, the configuration of the access management system 100 will be described with reference to FIG. FIG. 2 is a schematic diagram showing the configuration of the access management system 100. The access management system 100 includes a user terminal 200, a role management device (key management device) 300, and a service providing device 500. These devices are communicably connected to the communication network 700 directly or via other devices. Note that the communication network 700 is described as being single in FIG. 2, but various communication networks and access networks may be configured in multiple and multiple layers.

サービス提供装置500は、外部装置からのアクセスに応じて、各種サービスを提供するサーバ装置である。サービス提供装置500の構成については後述する。   The service providing device 500 is a server device that provides various services in response to access from an external device. The configuration of the service providing apparatus 500 will be described later.

ユーザ端末200は、サービス提供装置500およびロール管理装置300にアクセスする装置であり、ユーザの入力操作を受け付けるとともに、提供される各種画面を表示する。ユーザ端末200は、PC(Personal Computer)、PDA(Personal Digital Assistance)、携帯電話機、スマートフォンなどを想定している。ユーザ端末200はユーザ毎に所有されることを想定している。   The user terminal 200 is an apparatus that accesses the service providing apparatus 500 and the role management apparatus 300, and accepts user input operations and displays various screens provided. The user terminal 200 is assumed to be a PC (Personal Computer), a PDA (Personal Digital Assistance), a mobile phone, a smartphone, or the like. It is assumed that the user terminal 200 is owned by each user.

ロール管理装置300は、ユーザに対応付けられているロール、および、委任ユーザから受け渡された部分ロールを、一元的に管理する装置である。なお、後述するように、ロール管理装置300にて管理するロールは、ユーザ自身にて追加、更新、削除が可能である。ロール管理装置300は、PCなどの端末であってもよいし、ユーザ端末200に着脱可能なICカード等のカード類であってもよい。ロール管理装置300の構成については後述する。   The role management device 300 is a device that centrally manages a role associated with a user and a partial role delivered from a delegated user. As will be described later, the role managed by the role management apparatus 300 can be added, updated, and deleted by the user himself / herself. The role management apparatus 300 may be a terminal such as a PC, or may be a card such as an IC card that can be attached to and detached from the user terminal 200. The configuration of the role management apparatus 300 will be described later.

なお、ロール管理装置300は、複数のユーザが共有するものであってもよいが、セキュリティを高める上で、ユーザ毎に所有されることが好ましい。本実施形態では、ユーザ毎に所有されるものとする。   The role management device 300 may be shared by a plurality of users, but is preferably owned by each user in order to increase security. In this embodiment, it shall be owned for every user.

ロール管理装置300がユーザ毎に所有されるものである場合、異なる組織にて発行されているロールをロール管理装置300に一括して管理してもよい。例えば、A病院でのロールである「医師」、B病院でのロールである「非常勤医師」、C学会でのロールである「シニア会員」を、ロール管理装置300にて管理してもよい。   When the role management device 300 is owned by each user, the role management device 300 may collectively manage roles issued by different organizations. For example, the role management apparatus 300 may manage “doctor” as a role at Hospital A, “part-time doctor” as a role at Hospital B, and “senior member” as a role at Society C.

以下では、委任ユーザが所有するユーザ端末200およびロール管理装置300をそれぞれ、ユーザ端末200Aおよびロール管理装置300Aと表記し、被委任ユーザが所有するユーザ端末200およびロール管理装置300をそれぞれ、ユーザ端末200Bおよびロール管理装置300Bと表記して、区別する。両者を区別しないときは、単に、ユーザ端末200およびロール管理装置300と表記する。   Hereinafter, the user terminal 200 and the role management device 300 owned by the delegated user will be referred to as the user terminal 200A and the role management device 300A, respectively, and the user terminal 200 and the role management device 300 owned by the delegated user will each be a user terminal. 200B and role management device 300B are distinguished from each other. When they are not distinguished from each other, they are simply referred to as the user terminal 200 and the role management device 300.

なお、本実施形態では、ユーザ端末200およびロール管理装置300は、別体の装置として説明するが、必ずしも別体の装置である必要は無く、一体の装置として設けられていてもよい。一体の装置として設けられる場合、ユーザ端末200とロール管理装置300とが行なう通信のやりとりは、一体の装置内で行なわれるものとなる。   In the present embodiment, the user terminal 200 and the role management device 300 are described as separate devices, but are not necessarily separate devices, and may be provided as an integrated device. In the case of being provided as an integrated device, the communication exchange between the user terminal 200 and the role management device 300 is performed within the integrated device.

(4.処理の概要)
次に、図2を参照しながら、アクセス管理システム100にて行なわれる処理の概要について説明する。なお、処理の詳細については後述するので、ここでは概要の説明に留める。
(4. Outline of processing)
Next, an outline of processing performed in the access management system 100 will be described with reference to FIG. Since details of the process will be described later, only the outline will be described here.

アクセス管理システム100にて行なわれる処理は、(A)委任ユーザが被委任ユーザに部分ロールを受け渡す(委任する)処理と、(B)被委任ユーザが部分ロールを用いて認証を行なうことによってサービスへのアクセスを可能とする処理とに、大きく分けることができる。   The processing performed in the access management system 100 includes (A) a process in which a delegated user delivers (delegates) a partial role to a delegated user, and (B) a delegated user authenticates using the partial role. It can be roughly divided into processing that enables access to services.

上記(A)の処理では、まず、委任ユーザが、ユーザ端末200Aを操作してロール管理装置300Aにアクセスし、ロール管理装置300Aにて、委任ユーザのロールから部分ロールを生成する(図2の(A1))。そして、該生成した部分ロールを被委任ユーザに受け渡す(図2の(A2))。なお、部分ロールを被委任ユーザに渡す手段は特に限定されるものではなく、部分ロールを添付した電子メールを送信してもよいし、部分ロールを格納した記録媒体を郵便や手渡しにより被委任ユーザに渡してもよい。そして、被委任ユーザは、受け渡された部分ロールをロール管理装置300Bに格納する。   In the process (A), first, the delegating user operates the user terminal 200A to access the role management apparatus 300A, and the role management apparatus 300A generates a partial role from the role of the delegation user (FIG. 2). (A1)). Then, the generated partial role is transferred to the delegated user ((A2) in FIG. 2). The means for passing the partial role to the delegated user is not particularly limited, and an e-mail attached with the partial role may be transmitted, or the recording medium storing the partial roll may be sent by mail or by hand. May be passed to Then, the delegated user stores the transferred partial role in the role management apparatus 300B.

次に、上記(B)の処理では、被委任ユーザは、ユーザ端末200Bを用いてサービス提供装置500にて提供されるサービスへアクセスするにあたり、ロール管理装置300Bに記憶している部分ロールを指定し、該指定した部分ロールの部分ロール名(指定公開鍵)をサービス提供装置500に送信する(図2の(B1))。続いて、サービス提供装置500とロール管理装置300Bとの間で、チャレンジ・レスポンス認証を行なう(図2の(B2))。具体的には、サービス提供装置500にて、ロール管理装置300Bから送信された部分ロール名を公開鍵としてランダムデータ(所定の平文)を暗号化した暗号データ(チャレンジデータ)を生成する。続いて、ロール管理装置300Bにて、サービス提供装置500から取得した暗号データを、上記送信した部分ロール名に対応する秘密鍵により復号して復号データ(レスポンスデータ)を生成する。続いて、サービス提供装置500にて、ロール管理装置300Bから取得した復号データと上記ランダムデータとが一致するか否かを判定する。   Next, in the process (B), the delegated user specifies a partial role stored in the role management apparatus 300B when accessing the service provided by the service providing apparatus 500 using the user terminal 200B. Then, the partial role name (specified public key) of the specified partial role is transmitted to the service providing apparatus 500 ((B1) in FIG. 2). Subsequently, challenge / response authentication is performed between the service providing apparatus 500 and the role management apparatus 300B ((B2) in FIG. 2). Specifically, the service providing apparatus 500 generates encrypted data (challenge data) obtained by encrypting random data (predetermined plaintext) using the partial role name transmitted from the role management apparatus 300B as a public key. Subsequently, the role management device 300B decrypts the encrypted data acquired from the service providing device 500 with the secret key corresponding to the transmitted partial role name to generate decrypted data (response data). Subsequently, the service providing apparatus 500 determines whether or not the decrypted data acquired from the role management apparatus 300B matches the random data.

そして、上記ランダムデータと復号データとが一致すると判定した場合、ロール管理装置300Bから送信された部分ロール名の親IDにて識別されるロールにアクセスが許可されているサービスへの、ユーザ端末200Bからのアクセスを許可する(図2の(B3))。   If it is determined that the random data matches the decrypted data, the user terminal 200B to the service permitted to access the role identified by the parent ID of the partial role name transmitted from the role management device 300B Is permitted ((B3) in FIG. 2).

(5.各装置の構成)
次に、図1および図3を参照しながら、アクセス管理システム100に含まれる各装置の構成について説明する。
(5. Configuration of each device)
Next, the configuration of each device included in the access management system 100 will be described with reference to FIGS. 1 and 3.

(5−1.ロール管理装置の構成)
まず、図1は、ロール管理装置300の構成を示すブロック図である。同図に示すように、ロール管理装置300は、少なくとも、通信部310、制御部330、および記憶部350を備えている。
(5-1. Configuration of Role Management Device)
First, FIG. 1 is a block diagram illustrating a configuration of the role management apparatus 300. As shown in the figure, the role management apparatus 300 includes at least a communication unit 310, a control unit 330, and a storage unit 350.

通信部310は、ロール管理装置300が通信ネットワーク700を介して外部装置(ユーザ端末200およびサービス提供装置500)と通信を行なうものである。   The communication unit 310 allows the role management device 300 to communicate with external devices (the user terminal 200 and the service providing device 500) via the communication network 700.

次に、制御部330は、ロール管理装置300が備える各部の動作を制御するものである。制御部330は、記憶部350に記憶されている各種プログラムを読み出して、所定の演算処理を行なうことによって、ロール管理装置300の各部を制御するものであり、CPU(Central Processing Unit)およびメモリ等で構成することができる。制御部330の詳細な構成については後述する。   Next, the control part 330 controls operation | movement of each part with which the roll management apparatus 300 is provided. The control unit 330 controls various units of the roll management apparatus 300 by reading various programs stored in the storage unit 350 and performing predetermined arithmetic processing, and includes a CPU (Central Processing Unit), a memory, and the like. Can be configured. A detailed configuration of the control unit 330 will be described later.

記憶部350は、各種プログラムおよびデータを格納している。具体的には、制御部330が実行する(1)各部の制御プログラム、(2)OS(Operating System)プログラム、(3)アプリケーションプログラム、および、(4)これらプログラムを実行するときに読み出す各種データ等を記憶するものである。記憶部350は、例えば、フラッシュメモリなどの不揮発性の記憶装置によって構成される。また、記憶部350は、RAM(Random Access Memory)などの揮発性の記憶装置によって構成される作業領域を有している。作業領域は、制御部330が上述の各種プログラムを実行する過程でデータを一時的に保持するためのものである。   The storage unit 350 stores various programs and data. Specifically, the control unit 330 executes (1) a control program for each unit, (2) an OS (Operating System) program, (3) an application program, and (4) various data read when these programs are executed. Etc. are memorized. The storage unit 350 is configured by a nonvolatile storage device such as a flash memory, for example. The storage unit 350 has a work area configured by a volatile storage device such as a RAM (Random Access Memory). The work area is for temporarily storing data in the process of executing the above-described various programs by the control unit 330.

記憶部350は、さらに、ユーザ情報記憶部351およびロール記憶部(鍵情報記憶部)352を含んでいる。   The storage unit 350 further includes a user information storage unit 351 and a role storage unit (key information storage unit) 352.

ユーザ情報記憶部351は、ユーザ端末200からロール管理装置300にアクセスするユーザのユーザ認証を行なうためのユーザ情報(ユーザ名およびパスワードの組)を記憶するものである。   The user information storage unit 351 stores user information (a combination of a user name and a password) for user authentication of a user who accesses the role management apparatus 300 from the user terminal 200.

次に、ロール記憶部352は、1または複数のロールを記憶するものである。具体的には、ロールを識別するロール名と当該ロール名を公開鍵暗号の公開鍵としたときの秘密鍵との組を、1または複数記憶する。ロールには、システム管理者によってユーザに対応付けられたロール、および、委任ユーザにより生成された部分ロールがある。なお、システム管理者によってユーザに予め対応付けられるロールのロール名に対応する秘密鍵は、公的な鍵発行機関にて発行されたものである。また、部分ロール名に対応する秘密鍵は、委任ユーザにより生成されたものである。   Next, the roll storage unit 352 stores one or a plurality of rolls. Specifically, one or more pairs of a role name for identifying a role and a secret key when the role name is used as a public key for public key encryption are stored. The role includes a role associated with the user by the system administrator and a partial role generated by the delegated user. Note that the secret key corresponding to the role name of the role previously associated with the user by the system administrator is issued by a public key issuing organization. Also, the secret key corresponding to the partial role name is generated by the delegate user.

なお、記憶部350は、必ずしもロール管理装置300内に備えられる必要はなく、外部装置として、ロール管理装置300にケーブルや通信ネットワーク700を介して通信可能に接続される構成であってもよい。   Note that the storage unit 350 is not necessarily provided in the roll management apparatus 300, and may be configured to be connected to the roll management apparatus 300 via a cable or a communication network 700 as an external apparatus.

次に、制御部330について詳細に説明する。制御部330は、ログイン認証部(認証手段)331、ロール管理部(鍵指定手段)333、および復号部(復号データ生成手段)338を備えている。   Next, the control unit 330 will be described in detail. The control unit 330 includes a login authentication unit (authentication unit) 331, a role management unit (key designation unit) 333, and a decryption unit (decryption data generation unit) 338.

ログイン認証部331は、ユーザ認証を行なう(ユーザの正当性を検証する)ものである。ユーザ端末200が直接アクセスしてきた際に「ログイン画面」をユーザ端末200に提供する。また、サービス提供装置500にアクセスしたユーザ端末200がサービス提供装置500から指定されたリダイレクトによってアクセスしてきた際に、「認証確認画面」をユーザ端末200に提供する。ログイン画面および認証確認画面の画面例については後述する。   The login authentication unit 331 performs user authentication (verifies the validity of the user). When the user terminal 200 directly accesses, a “login screen” is provided to the user terminal 200. Further, when the user terminal 200 that has accessed the service providing apparatus 500 accesses by the redirect specified by the service providing apparatus 500, an “authentication confirmation screen” is provided to the user terminal 200. Screen examples of the login screen and the authentication confirmation screen will be described later.

そして、ログイン認証部331は、これらの画面にて入力されたユーザ情報(ユーザ名、パスワード)が、ユーザ情報記憶部351に記憶されているか否かを調べることによって、ユーザ認証を行なう。   Then, the login authentication unit 331 performs user authentication by checking whether or not the user information (user name and password) input on these screens is stored in the user information storage unit 351.

次に、ロール管理部333は、概略的に言えば、ロール記憶部352に記憶しているロールの追加・更新・削除、部分ロールの生成、およびロール名のサービス提供装置500への送信を行なうものである。   Next, generally speaking, the role management unit 333 performs addition, update, and deletion of roles stored in the role storage unit 352, generation of partial roles, and transmission of role names to the service providing apparatus 500. Is.

ロール管理部333は、ログイン認証部331によるユーザ認証が成功した場合、(1)ユーザ端末200が直接アクセスしてきたときは、「ロール管理画面」をユーザ端末200に提供する。一方、(2)ユーザ端末200がリダイレクトによってアクセスしてきたときは、「ロール選択画面」をユーザ端末200に提供する。   The role management unit 333 provides a “role management screen” to the user terminal 200 when the user authentication by the login authentication unit 331 is successful (1) when the user terminal 200 directly accesses the role management unit 333. On the other hand, (2) when the user terminal 200 is accessed by redirection, a “role selection screen” is provided to the user terminal 200.

「ロール管理画面」は、ロール記憶部352に記憶しているロールのロール名を一覧表示するとともに、ロール記憶部352に記憶させるロールの追加指示、ロール記憶部352に記憶しているロールの削除指示、および、被委任ユーザへの委任指示をそれぞれ受け付けるための画面である。ロール管理画面の画面例については後述する。   The “role management screen” displays a list of role names stored in the role storage unit 352, adds roles to be stored in the role storage unit 352, and deletes roles stored in the role storage unit 352. It is a screen for receiving an instruction and a delegation instruction to a delegated user. A screen example of the role management screen will be described later.

一方、「ロール選択画面」は、ロール記憶部352に記憶しているロールのロール名を一覧表示するとともに、ロールの選択を受け付けるための画面である。ロール選択画面の画面例については後述する。   On the other hand, the “role selection screen” is a screen for displaying a list of role names stored in the role storage unit 352 and accepting selection of roles. A screen example of the role selection screen will be described later.

そして、ロール管理部333は、さらに、ロール更新部(鍵格納手段)334、部分ロール生成部(鍵生成手段)335、およびロール送信部(鍵送信手段)336を備えている。   The role management unit 333 further includes a role update unit (key storage unit) 334, a partial roll generation unit (key generation unit) 335, and a role transmission unit (key transmission unit) 336.

ロール更新部334は、ロール管理画面にてロールの追加指示を受け付けたとき、ロールの追加を行なうための「ロール追加画面」をユーザ端末200に提供する。ロール追加画面の画面例については後述する。そして、ロール追加画面にて、ロール名と、該ロール名に対応する秘密鍵との組をロール記憶部352に格納する。   When the role update unit 334 receives a role addition instruction on the role management screen, the role update unit 334 provides the user terminal 200 with a “role addition screen” for adding a role. A screen example of the role addition screen will be described later. Then, on the role addition screen, a set of the role name and the secret key corresponding to the role name is stored in the role storage unit 352.

さらに、ロール更新部334は、ロール管理画面にてロールの削除指示を受け付けたとき、該削除指示されたロール名(公開鍵)と、該ロール名に対応する秘密鍵との組を、ロール記憶部352から削除する。   Further, when the role update unit 334 receives a role deletion instruction on the role management screen, the role update unit 334 stores a set of the role name (public key) instructed to be deleted and a secret key corresponding to the role name in a role storage. It is deleted from the part 352.

次に、部分ロール生成部335は、階層型IDベース暗号を用いて、生成元ロールから部分ロールを生成するものである。具体的には、ロール管理画面にて委任指示を受け付けたとき、被委任ユーザへ受け渡す部分ロールを生成するためのロール発行画面をユーザ端末200に提供する。ロール発行画面の画面例については後述する。そして、ロール発行画面にて、部分ロールの生成条件(具体的には、部分ロール名)の入力を受け付けるとともに、入力された生成条件に従って部分ロールを生成する。具体的には、部分ロール名、および、部分ロール名を公開鍵としたときの秘密鍵を生成する。なお、生成した秘密鍵は、ロール発行画面内に表示する等して委任ユーザに通知する。   Next, the partial role generation unit 335 generates a partial role from the generation source role using hierarchical ID-based encryption. Specifically, when a delegation instruction is received on the role management screen, a role issue screen for generating a partial role to be transferred to the delegated user is provided to the user terminal 200. A screen example of the roll issue screen will be described later. Then, on the role issuance screen, an input of a partial roll generation condition (specifically, a partial role name) is accepted and a partial role is generated according to the input generation condition. Specifically, a partial role name and a secret key when the partial role name is used as a public key are generated. The generated secret key is notified to the delegated user by displaying it in the role issuing screen.

次に、ロール送信部336は、ロール名をサービス提供装置500に送信するものである。具体的には、ロール選択画面にて選択されたロールのロール名を、サービス提供装置500のロール認証部533(後述する)にて実行されるチャレンジ・レスポンス認証における公開鍵として使用させるために、サービス提供装置500に送信する。   Next, the role transmitting unit 336 transmits the role name to the service providing apparatus 500. Specifically, in order to use the role name of the role selected on the role selection screen as a public key in challenge / response authentication executed by the role authentication unit 533 (described later) of the service providing apparatus 500, It transmits to the service providing apparatus 500.

次に、復号部338は、サービス提供装置500のロール認証部533にて実行されるチャレンジ・レスポンス認証において生成された暗号データ(チャレンジデータ)を受信する。そして、ロール選択画面にて選択されたロールのロール名に対応する秘密鍵をロール記憶部352から読み出し、該読み出した秘密鍵にて上記受信した暗号データを復号してレスポンスデータを生成する。そして、該生成したレスポンスデータをサービス提供装置500に返信する。   Next, the decryption unit 338 receives the encrypted data (challenge data) generated in the challenge / response authentication executed by the role authentication unit 533 of the service providing apparatus 500. Then, a secret key corresponding to the role name of the role selected on the role selection screen is read from the role storage unit 352, and the received encrypted data is decrypted with the read secret key to generate response data. Then, the generated response data is returned to the service providing apparatus 500.

(5−2.サービス提供装置の構成)
次に、図3は、サービス提供装置500の構成を示すブロック図である。同図に示すように、サービス提供装置500は、少なくとも、通信部510、制御部530、および記憶部550を備えている。
(5-2. Configuration of Service Providing Device)
Next, FIG. 3 is a block diagram illustrating a configuration of the service providing apparatus 500. As shown in the figure, the service providing apparatus 500 includes at least a communication unit 510, a control unit 530, and a storage unit 550.

通信部510は、サービス提供装置500が外部装置(ユーザ端末200およびロール管理装置300)と通信を行なうためのものである。通信部510は、通信ネットワーク700と接続可能に構成されており、図示していないが、通信部510と通信ネットワーク700との間には、LAN(Local Area Network)やルータ等の通信を行なうために必要な構成が適宜設けられている。   The communication unit 510 is for the service providing apparatus 500 to communicate with external apparatuses (the user terminal 200 and the role management apparatus 300). The communication unit 510 is configured to be connectable to the communication network 700. Although not shown, the communication unit 510 performs communication such as a LAN (Local Area Network) or a router between the communication unit 510 and the communication network 700. Necessary structures are provided as appropriate.

次に、制御部530は、サービス提供装置500が備える各部の動作を制御するものである。制御部530は、記憶部550に記憶されている各種プログラムを読み出して、所定の演算処理を行なうことによって、サービス提供装置500の各部を制御するものであり、CPUおよびメモリ等で構成することができる。制御部530の詳細な構成については後述する。   Next, the control part 530 controls operation | movement of each part with which the service provision apparatus 500 is provided. The control unit 530 controls each unit of the service providing apparatus 500 by reading various programs stored in the storage unit 550 and performing predetermined arithmetic processing, and may be configured by a CPU, a memory, and the like. it can. A detailed configuration of the control unit 530 will be described later.

記憶部550は、各種プログラムおよびデータを格納している。具体的には、制御部530が実行する(1)各部の制御プログラム、(2)OSプログラム、(3)アプリケーションプログラム、および、(4)これらプログラムを実行するときに読み出す各種データ等を記憶するものである。記憶部550は、例えば、フラッシュメモリなどの不揮発性の記憶装置によって構成される。また、記憶部550は、RAMなどの揮発性の記憶装置によって構成される作業領域を有している。作業領域は、制御部530が上述の各種プログラムを実行する過程でデータを一時的に保持するためのものである。   The storage unit 550 stores various programs and data. Specifically, the control unit 530 executes (1) a control program for each unit, (2) an OS program, (3) an application program, and (4) various data read when these programs are executed. Is. The storage unit 550 is configured by a non-volatile storage device such as a flash memory, for example. The storage unit 550 has a work area configured by a volatile storage device such as a RAM. The work area is used for temporarily holding data in the process in which the control unit 530 executes the various programs described above.

なお、記憶部550は、権限情報記憶部551、およびサービスデータ記憶部552を含んでいる。   Storage unit 550 includes authority information storage unit 551 and service data storage unit 552.

権限情報記憶部551は、ユーザ情報とロールとを対応付けて記憶するとともに、ロールと許可される操作(サービスへのアクセス制限)とを対応付けて記憶するものである。   The authority information storage unit 551 stores user information and roles in association with each other, and stores roles and permitted operations (access restrictions on services) in association with each other.

サービスデータ記憶部552は、各種サービスを構成するデータ群を記憶するものである。   The service data storage unit 552 stores a data group constituting various services.

なお、記憶部550は、必ずしもサービス提供装置500に備えられる必要はなく、外部装置として、サービス提供装置500にケーブルや通信ネットワーク700を介して通信可能に接続される構成であってもよい。   The storage unit 550 is not necessarily provided in the service providing apparatus 500, and may be configured to be connected to the service providing apparatus 500 via a cable or a communication network 700 as an external apparatus.

次に、制御部530について詳細に説明する。制御部530は、ログイン処理部531、ロール認証部533、およびサービス提供部(サービス提供手段)537を備えている。   Next, the control unit 530 will be described in detail. The control unit 530 includes a login processing unit 531, a role authentication unit 533, and a service providing unit (service providing unit) 537.

ログイン処理部531は、ユーザ端末200からアクセスされた際に、ユーザ認証を行なうためのサービスログイン画面をユーザ端末200に提供する。なお、サービスログイン画面では、被委任ユーザが、受け渡された部分ロールを用いることができるように、ロール管理装置300Bのアドレス(URL:Uniform Resource Locator)の指定が可能である。サービスログイン画面の画面例については後述する。   When accessed from the user terminal 200, the login processing unit 531 provides the user terminal 200 with a service login screen for performing user authentication. In the service login screen, it is possible to specify the address (URL: Uniform Resource Locator) of the role management device 300B so that the delegated user can use the transferred partial role. A screen example of the service login screen will be described later.

そして、サービスログイン画面にて、ロール管理装置300のアドレスが指定されたとき、ログイン処理部531は、ユーザ端末200からのアクセスを、当該指定されたアドレスのロール管理装置300に転送させる(リダイレクトする)。   Then, when the address of the role management device 300 is specified on the service login screen, the login processing unit 531 transfers (redirects) the access from the user terminal 200 to the role management device 300 of the specified address. ).

次に、ロール認証部533は、ロール管理装置300のロール送信部336からロール名を受信すると、チャレンジ・レスポンス認証を実行する。つまり、ランダムに生成したランダムデータを、上記受信したロール名を公開鍵として暗号化した暗号データ(チャレンジデータ)を生成するとともに、該生成した暗号データをロール管理装置300に送信する。続いて、その応答として、ロール管理装置300の復号部338から返信されたレスポンスデータと、上記ランダムデータとが一致するか否かを判定する。そして、一致する場合、認証が成功したものとする。一致しない場合は、認証に失敗したものとして処理を中断する。   Next, when the role authentication unit 533 receives the role name from the role transmission unit 336 of the role management apparatus 300, the role authentication unit 533 executes challenge / response authentication. That is, it generates encrypted data (challenge data) obtained by encrypting randomly generated random data using the received role name as a public key, and transmits the generated encrypted data to the role management apparatus 300. Subsequently, as the response, it is determined whether or not the response data returned from the decryption unit 338 of the role management apparatus 300 matches the random data. If they match, it is assumed that the authentication is successful. If they do not match, the processing is interrupted assuming that the authentication has failed.

次に、サービス提供部537は、ロール認証部533での認証が成功した場合、ユーザ端末200からのアクセスを許可し、サービスを提供するための処理を行なう。まず、ロール管理装置300に、サービス提供装置500へのログイン用のアドレスを通知し、ユーザ端末200からロール管理装置300へのアクセスを、該通知したアドレスに転送させる(リダイレクトする)。   Next, when the role authentication unit 533 succeeds in authentication, the service providing unit 537 permits access from the user terminal 200 and performs processing for providing a service. First, the role management device 300 is notified of the login address for the service providing device 500, and the access from the user terminal 200 to the role management device 300 is transferred (redirected) to the notified address.

そして、ユーザ端末200が上記通知したアドレスにアクセスしてきたとき、サービス提供部537は、ロール認証部533にてロール管理装置300から取得したロール名に対応付けられているサービスへのアクセス制限を権限情報記憶部551から取得する。ロール管理装置300から取得したロール名が部分ロール名である場合は、その生成元ロールのロール名に対応付けられているサービスへのアクセス制限を権限情報記憶部551から取得する。そして、当該サービスを構成するデータ群をサービスデータ記憶部552から取得し、上記取得したアクセス制限に従って、ユーザ端末200にサービスを提供する。その際、ロール管理装置300から取得したロール名に限定情報が含まれている場合は、当該限定情報に従って、サービスの提供を限定する。   When the user terminal 200 accesses the address notified above, the service providing unit 537 has authority to restrict access to the service associated with the role name acquired from the role management apparatus 300 by the role authentication unit 533. Obtained from the information storage unit 551. When the role name acquired from the role management apparatus 300 is a partial role name, the access restriction to the service associated with the role name of the generation source role is acquired from the authority information storage unit 551. Then, a data group constituting the service is acquired from the service data storage unit 552, and the service is provided to the user terminal 200 according to the acquired access restriction. At that time, when the limited information is included in the role name acquired from the role management apparatus 300, the provision of the service is limited according to the limited information.

なお、図示していないが、サービス提供装置500は、入力部570および表示部590を備えていてもよい。   Although not shown, the service providing apparatus 500 may include an input unit 570 and a display unit 590.

入力部570は、サービス提供装置500の管理者からの入力を受け付け、該入力に応じた入力信号を制御部530に送信するものである。入力部570は、管理者が所望の入力を行なえるものであればよく、マウスやキーボードを想定している。   The input unit 570 receives an input from the administrator of the service providing apparatus 500 and transmits an input signal corresponding to the input to the control unit 530. The input unit 570 may be anything that allows the administrator to make a desired input, and is assumed to be a mouse or a keyboard.

表示部590は、制御部530の指示に基づいて、設定やメンテナンスなどの画面を表示する表示装置である。例えば、LC表示パネルやEL表示パネル、CRT表示装置等を表示部590として用いることができる。   The display unit 590 is a display device that displays a screen for setting, maintenance, and the like based on an instruction from the control unit 530. For example, an LC display panel, an EL display panel, a CRT display device, or the like can be used as the display portion 590.

(5−3.ユーザ端末の構成)
図示しないが、ユーザ端末200は、通信ネットワーク700を介して外部装置(ロール管理装置300およびサービス提供装置500)と通信を行なう通信部、ロール管理装置300およびサービス提供装置500が提供する各種画面を表示する液晶パネル等の表示部、ユーザの入力を受け付けるマウスやキーボード等の入力部、および、これら各部を制御するCPUおよびメモリ等で構成された制御部を備えている。
(5-3. Configuration of user terminal)
Although not shown, the user terminal 200 communicates with external devices (the role management device 300 and the service providing device 500) via the communication network 700, and various screens provided by the role management device 300 and the service providing device 500. A display unit such as a liquid crystal panel to be displayed, an input unit such as a mouse and a keyboard for receiving user input, and a control unit configured by a CPU, a memory, and the like that control these units.

(6.具体的な処理の流れ)
(6−1.委任ユーザが被委任ユーザに部分ロールを受け渡す処理の流れ)
次に、図4を参照しながら、委任ユーザが被委任ユーザに部分ロールを受け渡す処理の流れの詳細について説明する。図4は、委任ユーザが被委任ユーザに部分ロールを受け渡す処理の流れを示すシーケンス図である。
(6. Specific processing flow)
(6-1. Flow of processing in which delegated user delivers partial role to delegated user)
Next, the details of the flow of processing in which the delegated user delivers the partial role to the delegated user will be described with reference to FIG. FIG. 4 is a sequence diagram showing a flow of processing in which a delegated user delivers a partial role to a delegated user.

まず、委任ユーザ側で行なう処理について説明する。委任ユーザは、被委任ユーザに受け渡す部分ロールを生成させるために、ユーザ端末200Aを操作してロール管理装置300Aにアクセスする(シーケンス(以下、単に「S」と表記)11)。これに対して、ロール管理装置300Aのログイン認証部331が、ログイン画面をユーザ端末200Aに提供する(S12)。そして、委任ユーザがユーザ端末200Aを操作して、ログイン画面にてユーザ情報(ユーザ名およびパスワード)を入力する(S13)。   First, processing performed on the delegated user side will be described. The delegated user operates the user terminal 200A to access the role management device 300A in order to generate a partial role to be transferred to the delegated user (sequence (hereinafter simply referred to as “S”) 11). On the other hand, the login authentication unit 331 of the role management apparatus 300A provides a login screen to the user terminal 200A (S12). Then, the delegated user operates the user terminal 200A and inputs user information (user name and password) on the login screen (S13).

そして、ユーザ認証が成功すると、ロール管理装置300Aのロール管理部333が、ロール管理画面をユーザ端末200Aに提供する(S14)。そして、委任ユーザがユーザ端末200Aを操作して、ロール管理画面にて委任を行なう旨を指示する(S15)。これに対して、ロール管理装置300Aの部分ロール生成部335が、ロール発行画面をユーザ端末200Aに提供する(S16)。   When the user authentication is successful, the role management unit 333 of the role management device 300A provides a role management screen to the user terminal 200A (S14). Then, the delegating user operates the user terminal 200A to instruct to perform delegation on the role management screen (S15). In response to this, the partial role generation unit 335 of the role management device 300A provides a role issue screen to the user terminal 200A (S16).

そして、委任ユーザがユーザ端末200Aを操作して、部分ロールの生成条件(具体的には、部分ロール名)を入力すると(S17)、ロール管理装置300Aの部分ロール生成部335が、入力された生成条件に従って部分ロールを生成し、該生成した部分ロールの秘密鍵を、委任ユーザに通知する(ロール発行画面内に表示する)(S18)。   Then, when the delegated user operates the user terminal 200A and inputs a partial role generation condition (specifically, a partial role name) (S17), the partial role generation unit 335 of the role management apparatus 300A is input. A partial role is generated according to the generation conditions, and the secret key of the generated partial role is notified to the delegate user (displayed in the role issue screen) (S18).

以上の流れにより、委任ユーザは、被委任ユーザに受け渡す部分ロールを得る。そして、委任ユーザは、部分ロールを被委任ユーザに受け渡す(S19)。   Through the above flow, the delegated user obtains a partial role to be transferred to the delegated user. Then, the delegated user passes the partial role to the delegated user (S19).

続いて、被委任ユーザ側で行なう処理について説明する。被委任ユーザは、受け渡される部分ロールをロール管理装置300Bに登録するために、ユーザ端末200Bを操作してロール管理装置300Bにアクセスすると、ロール管理装置300Bのロール管理部333が、ロール管理画面をユーザ端末200Bに提供する(S21〜S24)。なお、S21〜S24の処理は、それぞれ、S11〜S14の処理と同様である。   Next, processing performed on the delegated user side will be described. When the delegated user accesses the role management device 300B by operating the user terminal 200B in order to register the transferred partial role in the role management device 300B, the role management unit 333 of the role management device 300B displays the role management screen. Is provided to the user terminal 200B (S21 to S24). Note that the processes of S21 to S24 are the same as the processes of S11 to S14, respectively.

そして、被委任ユーザがユーザ端末200Bを操作して、ロール管理画面にてロールの追加を指示する(S25)。これに対して、ロール管理装置300Bのロール更新部334が、ロール追加画面をユーザ端末200Bに提供する(S26)。   Then, the delegated user operates the user terminal 200B to instruct addition of a role on the role management screen (S25). In response to this, the role update unit 334 of the role management device 300B provides a role addition screen to the user terminal 200B (S26).

そして、被委任ユーザは、ステップS19にて受け渡された部分ロールを、ロール追加画面にて入力することによって、ロール記憶部352に格納する(S27、S28)。   Then, the delegated user stores the partial role delivered in step S19 in the role storage unit 352 by inputting it on the role addition screen (S27, S28).

(6−2.画面例)
次に、図5〜図9を参照しながら、上述した処理において提供される画面の一例について説明する。
(6-2. Screen example)
Next, an example of a screen provided in the above-described process will be described with reference to FIGS.

図5は、ログイン認証部331が提供するログイン画面の模式図である。同図に示すとおり、ログイン画面では、ユーザ名およびパスワードの入力が可能である。   FIG. 5 is a schematic diagram of a login screen provided by the login authentication unit 331. As shown in the figure, the user name and password can be input on the login screen.

次に、図6は、ロール管理部333が提供するロール管理画面の模式図である。同図に示すように、ロール管理画面では、ロール名を一覧表示する。この例では、「aaaa.faculty」、「bbbb.member」、「cccc.member.premium」、「dddd-system.guest」というロール名が表示されている。   Next, FIG. 6 is a schematic diagram of a role management screen provided by the role management unit 333. As shown in the figure, the role management screen displays a list of role names. In this example, role names “aaaa.faculty”, “bbbb.member”, “cccc.member.premium”, and “dddd-system.guest” are displayed.

また、同図に示すボタンB1は、ロールの追加指示を受け付けるボタンである。また、同図に示すボタンB2は、ボタンと対に表示されているロールの削除指示を受け付けるボタンである。   In addition, a button B1 shown in the figure is a button for receiving a role addition instruction. A button B2 shown in the figure is a button for accepting an instruction to delete a role displayed in a pair with the button.

また、同図に示すボタンB3は、委任指示を受け付けるボタンであり、ボタンと対に表示されているロールに基づいて部分ロールを生成する指示(委任の指示)を受け付けるためのボタンである。   A button B3 shown in the figure is a button for receiving a delegation instruction, and is a button for receiving an instruction (delegation instruction) for generating a partial role based on the role displayed in a pair with the button.

次に、図7は、ロール更新部334が提供するロール追加画面の模式図である。入力フィールドF1は、追加するロール名(公開鍵)を入力するフィールドである。この例では、「eeee-u.lecture.June10」というロール名が入力されている様子を示している。なお、このロールは、「eeee-u.lecture」の部分ロールである。また、入力フィールドF2は、対応する秘密鍵を入力するフィールドである。   Next, FIG. 7 is a schematic diagram of a role addition screen provided by the role update unit 334. The input field F1 is a field for inputting a role name (public key) to be added. In this example, a role name “eeee-u.lecture.June10” is input. This roll is a partial roll of “eeee-u.lecture”. The input field F2 is a field for inputting a corresponding secret key.

次に、図8は、ロール管理画面にてロールの削除指示を受け付けた際に、ユーザに確認を求めるために表示される確認画面の模式図である。   Next, FIG. 8 is a schematic diagram of a confirmation screen displayed for requesting confirmation from the user when a role deletion instruction is received on the role management screen.

次に、図9は、部分ロール生成部335が提供するロール発行画面の模式図である。表示フィールドD1には、部分ロールの生成元となるロールのロール名が表示される。この例では、「aaaa.faculty」というロール名が表示されている。   Next, FIG. 9 is a schematic diagram of a roll issue screen provided by the partial roll generation unit 335. In the display field D1, the role name of the role that is the generation source of the partial role is displayed. In this example, the role name “aaaa.faculty” is displayed.

また、入力フィールドF3は、任意の文字列を入力するフィールドである。表示フィールドD1に表示されたロール名と、入力フィールドF3に入力された文字列とを連結させた文字列が、新たに生成する部分ロールのロール名となる。同図に示す例では、部分ロールのロール名は、「aaaa.faculty.assistant.June11」である。   The input field F3 is a field for inputting an arbitrary character string. A character string obtained by concatenating the role name displayed in the display field D1 and the character string input in the input field F3 becomes the role name of the newly generated partial role. In the example shown in the figure, the role name of the partial role is “aaaa.faculty.assistant.June11”.

また、同図に示すボタンB4を押下すると、部分ロール生成部335により、表示フィールドD1に表示されたロール名と入力フィールドF3に入力された文字列とを連結して成るロール名を公開鍵としたときの秘密鍵が生成され、該生成した秘密鍵が表示フィールドD2に表示される。   When the button B4 shown in the figure is pressed, the role name formed by connecting the role name displayed in the display field D1 and the character string input in the input field F3 by the partial role generation unit 335 is used as the public key. The generated secret key is generated, and the generated secret key is displayed in the display field D2.

(6−3.ユーザがサービスにアクセスする処理の流れ)
次に、図10を参照しながら、ユーザがサービスにアクセスする処理の流れの詳細について説明する。図10は、ユーザがサービスにアクセスする処理の流れを示すシーケンス図である。なお、委任ユーザがサービスにアクセスする場合の処理の流れ、および、被委任ユーザがサービスにアクセスする場合の処理の流れは、共通しているので、まとめて説明する。
(6-3. Flow of processing for user to access service)
Next, with reference to FIG. 10, the details of the flow of processing for a user to access a service will be described. FIG. 10 is a sequence diagram illustrating a flow of processing in which a user accesses a service. The process flow when the delegated user accesses the service and the process flow when the delegated user accesses the service are common, and will be described together.

ユーザは、まず、ユーザ端末200を操作して、サービス提供装置500にアクセスすると(S31)、サービス提供装置500のログイン処理部531が、サービスログイン画面をユーザ端末200に提供する(S32)。   First, when the user operates the user terminal 200 to access the service providing apparatus 500 (S31), the login processing unit 531 of the service providing apparatus 500 provides a service login screen to the user terminal 200 (S32).

ユーザは、ロールをロール管理装置300から読み出して用いるために、サービスログイン画面にてロール管理装置300のアドレスを指定する(S33)。サービス提供装置500のログイン処理部531は、ユーザ端末200からのアクセスを、当該指定されたアドレスに転送させる(リダイレクトする)(S34、S35)。   In order to read and use a role from the role management apparatus 300, the user designates the address of the role management apparatus 300 on the service login screen (S33). The login processing unit 531 of the service providing device 500 transfers (redirects) access from the user terminal 200 to the designated address (S34, S35).

次に、ロール管理装置300のログイン認証部331が、認証確認画面をユーザ端末200に提供する(S36)。そして、ユーザがユーザ端末200を操作して、認証確認画面にてユーザ情報を入力する(S37)。   Next, the login authentication unit 331 of the role management apparatus 300 provides an authentication confirmation screen to the user terminal 200 (S36). Then, the user operates the user terminal 200 and inputs user information on the authentication confirmation screen (S37).

そして、ユーザ認証が成功すると、ロール管理装置300のロール送信部336が、ロール選択画面をユーザ端末200に提供する(S38)。   When the user authentication is successful, the role transmission unit 336 of the role management device 300 provides a role selection screen to the user terminal 200 (S38).

そして、ユーザがユーザ端末200を操作して、チャレンジ・レスポンス認証に使用するロールをロール選択画面にて選択すると(S39)、ロール管理装置300のロール送信部336が、該選択されたロールのロール名をサービス提供装置500に送信する(S40)。   Then, when the user operates the user terminal 200 to select a role to be used for challenge / response authentication on the role selection screen (S39), the role transmission unit 336 of the role management device 300 causes the role of the selected role to be selected. The name is transmitted to the service providing apparatus 500 (S40).

続いて、サービス提供装置500のロール認証部533が部分ロール名を受信すると、ランダムに生成したランダムデータを、上記受信した部分ロール名を公開鍵として暗号化した暗号データ(チャレンジデータ)を生成するとともに、該生成した暗号データをロール管理装置300に送信する(S41)。   Subsequently, when the role authentication unit 533 of the service providing apparatus 500 receives the partial role name, it generates encrypted data (challenge data) obtained by encrypting randomly generated random data using the received partial role name as a public key. At the same time, the generated encrypted data is transmitted to the role management apparatus 300 (S41).

そして、ロール管理装置300の復号部338が、サービス提供装置500から暗号データ(チャレンジデータ)を取得すると、ロール選択画面にて選択された部分ロールの部分ロール名に対応する秘密鍵をロール記憶部352から読み出し、該読み出した秘密鍵にてサービス提供装置500から取得した暗号データを復号してレスポンスデータを生成する。そして、該生成したレスポンスデータをサービス提供装置500に返信する(S42)。   Then, when the decryption unit 338 of the role management device 300 acquires the encrypted data (challenge data) from the service providing device 500, the role storage unit stores the secret key corresponding to the partial role name of the partial role selected on the role selection screen. The encrypted data acquired from the service providing apparatus 500 is decrypted with the read secret key, and response data is generated. Then, the generated response data is returned to the service providing apparatus 500 (S42).

そして、サービス提供装置500のロール認証部533が、ロール管理装置300から取得したレスポンスデータと、上記生成したランダムデータとが一致するか否かを判定し、一致している場合は、ロール管理装置300に、サービス提供装置500へのログイン用のアドレスを通知する(S43)。   Then, the role authentication unit 533 of the service providing apparatus 500 determines whether or not the response data acquired from the role management apparatus 300 matches the generated random data. The address for login to the service providing apparatus 500 is notified to 300 (S43).

そして、ロール管理装置300は、ユーザ端末200のアクセスを、通知されたアドレスに転送させる(リダイレクトする)ことによって、サービス提供装置500へのログインを行なわせる(S44〜S46)。ログイン後、ユーザ端末200はサービスにアクセスすることが可能となる。   Then, the role management device 300 logs in the service providing device 500 by transferring (redirecting) the access of the user terminal 200 to the notified address (S44 to S46). After logging in, the user terminal 200 can access the service.

以上の流れにより、ユーザは、ロールを用いて認証を行ない、サービスにアクセスすることができる。   Through the above flow, the user can authenticate using the role and access the service.

なお、ロール管理装置300とサービス提供装置500との間で通信セッションを維持するために、必要に応じて、通信データにセッション情報を含めることが好ましい。図10の例では、S34、S40〜S42に示す通信にセッションIDを含めており、同一セッションにおける通信であることがわかるようにしている。ただし、アクセス管理システム100にてセッション管理を行なう機能を別途備えている場合、通信データにセッション情報を含める必要はない。   In order to maintain a communication session between the role management device 300 and the service providing device 500, it is preferable to include session information in the communication data as necessary. In the example of FIG. 10, the session ID is included in the communication shown in S34 and S40 to S42 so that it is understood that the communication is in the same session. However, if the access management system 100 has a separate session management function, it is not necessary to include session information in the communication data.

また、装置間の通信は、広く知られている暗号技術(例えば、SSL(Secure Sockets Layer)等)により保護されていることが好ましい。   Moreover, it is preferable that communication between apparatuses is protected by a widely known encryption technique (for example, SSL (Secure Sockets Layer)).

(6−4.画面例)
次に、図11〜図14を参照しながら、上述した処理において提供される画面の一例について説明する。
(6-4. Screen example)
Next, an example of a screen provided in the above-described process will be described with reference to FIGS.

図11は、ログイン処理部531が提供するサービスログイン画面の模式図である。入力フィールドF4は、ロール管理装置300のアドレスを入力するフィールドである。図11では、“http://rs.aaaa.jp/”というアドレスが入力された様子を示している。   FIG. 11 is a schematic diagram of a service login screen provided by the login processing unit 531. The input field F4 is a field for inputting the address of the role management apparatus 300. FIG. 11 shows a state where an address “http://rs.aaaa.jp/” is input.

次に、図12は、ロール管理装置300のログイン認証部331が提供する認証確認画面の模式図である。同図に示すとおり、認証確認画面では、ユーザ名およびパスワードの入力が可能である。   Next, FIG. 12 is a schematic diagram of an authentication confirmation screen provided by the login authentication unit 331 of the role management apparatus 300. As shown in the figure, the user name and password can be entered on the authentication confirmation screen.

次に、図13は、ロール管理装置300のロール管理部333が提供するロール選択画面の模式図である。同図に示すように、ロール選択画面では、ロール名を選択可能に一覧表示する。この例では、「bbbb.member」というロール名のロールが選択された様子を示している。   Next, FIG. 13 is a schematic diagram of a role selection screen provided by the role management unit 333 of the role management apparatus 300. As shown in the figure, the role selection screen displays a list of role names in a selectable manner. In this example, a role having a role name “bbbb.member” is selected.

次に、図14(a)は、サービス提供装置500のロール認証部533による認証が成功したときに、ロール認証部533が提供する確認画面の模式図である。図14(b)および図14(c)は、サービス提供装置500のロール認証部533による認証が失敗したときに、ロール認証部533が提供する確認画面の模式図である。   Next, FIG. 14A is a schematic diagram of a confirmation screen provided by the role authentication unit 533 when the authentication by the role authentication unit 533 of the service providing apparatus 500 is successful. FIG. 14B and FIG. 14C are schematic diagrams of confirmation screens provided by the role authentication unit 533 when the authentication by the role authentication unit 533 of the service providing apparatus 500 fails.

(7.参考形態)
本発明に係る参考形態として、異なる組織間にて有機的なサービスの提供を実現する形態について説明する。
(7. Reference form)
As a reference form according to the present invention, a form for realizing provision of an organic service between different organizations will be described.

図10を参照しながら上述したとおり、ユーザは、サービス提供装置500にて提供されるサービスにアクセスする際に、ロール管理装置300に記憶させているロールをサービス提供装置500に送信する。   As described above with reference to FIG. 10, when a user accesses a service provided by the service providing apparatus 500, the user transmits a role stored in the role management apparatus 300 to the service providing apparatus 500.

したがって、サービス提供装置500にて、アクセスを許可するロールを予め登録しておくことにより、ロール管理装置300から送信されてきたロールに応じて、アクセス可否を決定することができる。すなわち、サービス提供装置500にユーザ情報を登録していないユーザからのアクセスであっても、アクセスが許可されたロールを所有しているユーザであれば、アクセスを許可することが可能となる。   Therefore, by registering in advance the role for which access is permitted in the service providing apparatus 500, it is possible to determine whether or not access is possible according to the role transmitted from the role management apparatus 300. That is, even if the access is from a user who has not registered user information in the service providing apparatus 500, the access can be permitted as long as the user has a role for which access is permitted.

具体例として、大学間での電子図書館サービスの相互利用について説明する。具体的には、A大学にて提供している電子図書館サービスにB大学の学生がアクセスする例について説明する。   As a specific example, mutual use of electronic library services between universities will be described. Specifically, an example in which a student at University B accesses an electronic library service provided at University A will be described.

まず、前提として、A大学では、A大学のサービス提供装置500にて提供している電子図書館サービスに、B大学の学生がアクセスすることを許可しているものとする。なお、A大学のサービス提供装置500には、B大学の学生のユーザ情報は登録されていない。その代わりに、A大学のサービス提供装置500には、アクセスを許可するロールとして「B大学学生」ロールが予め登録されているものとする。また、B大学の学生は、自らが所有するロール管理装置300に「B大学学生」ロールを登録しているものとする。   First, it is assumed that University A permits University B students to access the electronic library service provided by University A service providing apparatus 500. It should be noted that the user information of the university B student is not registered in the university A service providing apparatus 500. Instead, it is assumed that the “University B Student” role is registered in advance in the service providing apparatus 500 of the University A as a role for permitting access. In addition, it is assumed that the B University student has registered the “B University Student” role in the role management apparatus 300 owned by the B University.

この場合、B大学の学生は、図10にて説明した処理の流れにおいて、シーケンスS31にてA大学のサービス提供装置500にアクセスし、その後、シーケンスS39にて「B大学学生」ロールを選択する。その結果、シーケンスS45にてA大学のサービス提供装置500にログインすることができる。   In this case, the University B student accesses the University A service providing apparatus 500 in sequence S31 in the process flow described with reference to FIG. 10, and then selects the “University B student” role in sequence S39. . As a result, it is possible to log in to the service providing apparatus 500 of University A in sequence S45.

このように、図10にて説明した処理を行なうことにより、組織間にて有機的なサービスを提供することが可能となる。   In this way, by performing the processing described with reference to FIG. 10, it is possible to provide an organic service between organizations.

なお、その他の具体例として、異なる組織間でのタイアップサービスが挙げられる。例えば、X店舗のネット通販の会員ユーザである場合、Y店舗のネット通販の購入代金を割引するサービスをY店舗にて提供する等である。この場合、ユーザは、自らが所有するロール管理装置300に「X店舗会員」ロールを登録しておくことにより、Y店舗にて割引サービスを受けることが可能となる。   Another specific example is a tie-up service between different organizations. For example, in the case of a member user of an online store at an X store, a service for discounting the purchase price of an online store at a Y store is provided at the Y store. In this case, the user can receive a discount service at the Y store by registering the “X store member” role in the role management device 300 owned by the user.

(8.補記事項)
上述した各制御部は、CPUを用いてソフトウェアによって実現してもよいし、集積回路(ICチップ)上に形成された論理回路によってハードウェアとして構成してもよい。
(8. Supplementary notes)
Each control unit described above may be realized by software using a CPU, or may be configured as hardware by a logic circuit formed on an integrated circuit (IC chip).

ソフトウェアによって実現する場合は、サービス提供装置500、ロール管理装置300、ユーザ端末200は、各機能を実現する制御プログラムの命令を実行するCPU、上記プログラムを格納したROM、上記プログラムを展開するRAM、上記プログラムおよび各種データを格納するメモリ等の記憶装置(記録媒体)などを備えている。そして、本発明の目的は、上述した機能を実現するソフトウェアであるサービス提供装置500、ロール管理装置300、ユーザ端末200の制御プログラムのプログラムコード(実行形式プログラム、中間コードプログラム、ソースプログラム)をコンピュータで読み取り可能に記録した記録媒体を、サービス提供装置500、ロール管理装置300、ユーザ端末200に供給し、サービス提供装置500、ロール管理装置300、ユーザ端末200内のコンピュータ(またはCPUやMPU(Micro Processing Unit))が記録媒体に記録されているプログラムコードを読み出し実行することによっても、達成可能である。   When implemented by software, the service providing apparatus 500, the role management apparatus 300, and the user terminal 200 are configured such that a CPU that executes instructions of a control program that realizes each function, a ROM that stores the program, a RAM that expands the program, A storage device (recording medium) such as a memory for storing the program and various data is provided. An object of the present invention is to provide program codes (execution format program, intermediate code program, source program) of control programs for the service providing apparatus 500, the role management apparatus 300, and the user terminal 200, which are software for realizing the functions described above. The readable recording medium is supplied to the service providing apparatus 500, the role management apparatus 300, and the user terminal 200, and the service providing apparatus 500, the role management apparatus 300, and the computer in the user terminal 200 (or CPU or MPU (Micro This can also be achieved by the processing unit)) reading and executing the program code recorded on the recording medium.

上記記録媒体としては、例えば、磁気テープやカセットテープ等のテープ類、フロッピー(登録商標)ディスク/ハードディスク等の磁気ディスクやCD−ROM/MO/MD/DVD/CD−R等の光ディスクを含むディスク類、ICカード(メモリカードを含む)/光カード等のカード類、あるいはマスクROM/EPROM/EEPROM/フラッシュROM等の半導体メモリ類、PLD(Programmable logic device)等の論理回路類などを用いることができる。   Examples of the recording medium include tapes such as magnetic tapes and cassette tapes, magnetic disks such as floppy (registered trademark) disks / hard disks, and disks including optical disks such as CD-ROM / MO / MD / DVD / CD-R. IC cards (including memory cards) / optical cards, semiconductor memories such as mask ROM / EPROM / EEPROM / flash ROM, logic circuits such as PLD (Programmable Logic Device), etc. it can.

また、サービス提供装置500、ロール管理装置300、ユーザ端末200を通信ネットワークと接続可能に構成し、上記プログラムコードを通信ネットワークを介して供給してもよい。この通信ネットワークとしては、特に限定されず、例えば、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信網、仮想専用網(virtual private network)、電話回線網、移動体通信網、衛星通信網等が利用可能である。また、通信ネットワークを構成する伝送媒体としては、特に限定されず、例えば、IEEE1394、USB、電力線搬送、ケーブルTV回線、電話線、ADSL回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、IEEE802.11無線、HDR(High Data Rate)、NFC(Near Field Communication)、DLNA(Digital Living Network Alliance)、携帯電話網、衛星回線、地上波デジタル網等の無線でも利用可能である。   The service providing apparatus 500, the role management apparatus 300, and the user terminal 200 may be configured to be connectable to a communication network, and the program code may be supplied via the communication network. The communication network is not particularly limited. For example, the Internet, intranet, extranet, LAN, ISDN, VAN, CATV communication network, virtual private network, telephone line network, mobile communication network, satellite communication. A net or the like is available. Further, the transmission medium constituting the communication network is not particularly limited. For example, even in the case of wired such as IEEE 1394, USB, power line carrier, cable TV line, telephone line, ADSL line, etc., infrared rays such as IrDA and remote control, Bluetooth ( (Registered trademark), IEEE802.11 radio, HDR (High Data Rate), NFC (Near Field Communication), DLNA (Digital Living Network Alliance), mobile phone network, satellite line, terrestrial digital network, etc. .

本発明は上述した実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。   The present invention is not limited to the above-described embodiments, and various modifications can be made within the scope shown in the claims, and embodiments obtained by appropriately combining technical means disclosed in different embodiments. Is also included in the technical scope of the present invention.

本発明は、情報サービスに対するアクセス権限を管理するアクセス管理システム、および、情報サービスへのアクセス時に用いる認証鍵を管理する鍵管理装置等に適用することができる。   The present invention can be applied to an access management system that manages access authority to an information service, a key management device that manages an authentication key used when accessing the information service, and the like.

100 アクセス管理システム
200、200A、200B ユーザ端末
300、300A、300B ロール管理装置(鍵管理装置)
331 ログイン認証部(認証手段)
333 ロール管理部(鍵指定手段)
334 ロール更新部(鍵格納手段)
335 部分ロール生成部(鍵生成手段)
336 ロール送信部(鍵送信手段)
338 復号部(復号データ生成手段)
351 ユーザ情報記憶部
352 ロール記憶部(鍵情報記憶部)
500 サービス提供装置
533 ロール認証部
537 サービス提供部(サービス提供手段)
100 Access management system 200, 200A, 200B User terminal 300, 300A, 300B Role management device (key management device)
331 Login authentication unit (authentication means)
333 Role management unit (key designation means)
334 Role update unit (key storage means)
335 Partial roll generation unit (key generation means)
336 Roll transmission unit (key transmission means)
338 Decryption unit (decoded data generation means)
351 User information storage unit 352 Roll storage unit (key information storage unit)
500 Service Providing Device 533 Role Authentication Unit 537 Service Providing Unit (Service Providing Means)

Claims (14)

1または複数のユーザから成るユーザ群毎にアクセス制限が設定されているサービスを提供するサービス提供装置が、ユーザが上記サービスにアクセスする際にユーザにより指定された公開鍵である指定公開鍵により所定の平文を暗号化した暗号データを、上記サービス提供装置から取得するとともに、上記指定公開鍵に対応する秘密鍵により復号した復号データを上記サービス提供装置に送信する鍵管理装置であって、
上記指定公開鍵は、上記ユーザ群を識別する識別子を階層型IDベース暗号における親IDとしたときの、該親IDの下層のIDとして得られる子孫IDであるとともに、
上記指定公開鍵に対応する秘密鍵は、上記親IDを公開鍵暗号における公開鍵としたときの秘密鍵から、階層型IDベース暗号により算出される、上記子孫IDに対応する秘密鍵であって、
上記指定公開鍵と、該指定公開鍵に対応する秘密鍵とを対応付けて記憶する鍵情報記憶部と、
上記指定公開鍵を上記サービス提供装置に送信する鍵送信手段と、
上記鍵送信手段にて送信した上記指定公開鍵により暗号化された上記暗号データを、上記鍵情報記憶部に記憶されている秘密鍵により復号して上記復号データを生成する復号データ生成手段とを備えることを特徴とする鍵管理装置。
A service providing apparatus that provides a service in which access restrictions are set for each user group composed of one or a plurality of users is predetermined by a designated public key that is a public key designated by the user when the user accesses the service. The encrypted data obtained by encrypting the plaintext of the key is transmitted from the service providing apparatus, and the decrypted data decrypted with the secret key corresponding to the designated public key is transmitted to the service providing apparatus,
The designated public key is a descendant ID obtained as an ID below the parent ID when the identifier for identifying the user group is a parent ID in the hierarchical ID-based encryption.
The secret key corresponding to the designated public key is a secret key corresponding to the descendant ID, calculated by hierarchical ID-based encryption from a secret key when the parent ID is used as a public key in public key cryptography. ,
A key information storage unit that stores the designated public key and a secret key corresponding to the designated public key in association with each other;
Key transmitting means for transmitting the designated public key to the service providing device;
Decrypted data generating means for decrypting the encrypted data encrypted by the designated public key transmitted by the key transmitting means with a secret key stored in the key information storage unit and generating the decrypted data; A key management device comprising:
上記鍵情報記憶部は、上記子孫IDと、該子孫IDを公開鍵暗号における公開鍵としたときの秘密鍵との組を複数記憶するものであり、
上記鍵情報記憶部に記憶されている上記子孫IDのいずれかを、上記指定公開鍵として、ユーザに指定させる鍵指定手段をさらに備えることを特徴とする請求項1に記載の鍵管理装置。
The key information storage unit stores a plurality of sets of the descendant ID and a secret key when the descendant ID is used as a public key in public key cryptography.
The key management apparatus according to claim 1, further comprising a key designating unit that allows a user to designate any one of the descendant IDs stored in the key information storage unit as the designated public key.
上記鍵指定手段にて、上記鍵情報記憶部に記憶されている上記子孫IDのいずれかをユーザに指定させる際、ユーザの正当性を認証する認証手段をさらに備えることを特徴とする請求項2に記載の鍵管理装置。   3. The authentication means for authenticating the validity of the user when the key specifying means causes the user to specify any of the descendant IDs stored in the key information storage unit. The key management device described in 1. 上記子孫IDと、該子孫IDを公開鍵暗号における公開鍵としたときの秘密鍵との組を、上記鍵情報記憶部に格納する鍵格納手段をさらに備えることを特徴とする請求項1から3のいずれか1項に記載の鍵管理装置。   The key storage means for storing in the key information storage unit a pair of the descendant ID and a secret key when the descendant ID is used as a public key in public key cryptography. The key management device according to any one of the above. 上記ユーザ群を識別する識別子と、該識別子を公開鍵暗号における公開鍵としたときの秘密鍵との組から、階層型IDベース暗号を用いて、上記子孫IDと該子孫IDに対応する秘密鍵との組を生成する鍵生成手段をさらに備えることを特徴とする請求項1から4のいずれか1項に記載の鍵管理装置。   A secret key corresponding to the descendant ID and the descendant ID using a hierarchical ID-based encryption from a set of an identifier for identifying the user group and a secret key when the identifier is used as a public key in public key cryptography. The key management apparatus according to claim 1, further comprising key generation means for generating a pair of the key management unit and the key management unit. 1または複数のユーザから成るユーザ群毎にアクセス制限が設定されているサービスを提供するとともに、ユーザが上記サービスにアクセスする際に、ユーザにより指定された公開鍵である指定公開鍵により所定の平文を暗号化して暗号データを生成し、該生成した暗号データを上記指定公開鍵に対応する秘密鍵により復号した復号データを鍵管理装置から取得し、該取得した復号データと上記平文とが一致するとき、ユーザに上記サービスを提供するサービス提供装置であって、
上記指定公開鍵は、上記ユーザ群を識別する識別子を階層型IDベース暗号における親IDとしたときの、該親IDの下層のIDとして得られる子孫IDであるとともに、
上記指定公開鍵に対応する秘密鍵は、上記親IDを公開鍵暗号における公開鍵としたときの秘密鍵から、階層型IDベース暗号により算出される、上記子孫IDに対応する秘密鍵であって、
上記復号データと上記平文とが一致するとき、上記指定公開鍵を指定したユーザに、該指定公開鍵の上記親IDにて識別される上記ユーザ群にアクセスが許可されている上記サービスを提供するサービス提供手段を備えることを特徴とするサービス提供装置。
Provide a service in which access restrictions are set for each user group composed of one or a plurality of users, and when the user accesses the service, a predetermined plaintext is designated by a designated public key that is a public key designated by the user. Is generated from the key management device, and the obtained decrypted data and the plaintext coincide with each other. The decrypted data obtained by decrypting the generated encrypted data with the private key corresponding to the designated public key is obtained from the key management device. A service providing device for providing the service to the user,
The designated public key is a descendant ID obtained as an ID below the parent ID when the identifier for identifying the user group is a parent ID in the hierarchical ID-based encryption.
The secret key corresponding to the designated public key is a secret key corresponding to the descendant ID, calculated by hierarchical ID-based encryption from a secret key when the parent ID is used as a public key in public key cryptography. ,
When the decrypted data and the plaintext match, the service that allows access to the user group identified by the parent ID of the designated public key is provided to the user who designated the designated public key A service providing apparatus comprising service providing means.
上記子孫IDには、上記サービスの提供を限定する内容を表す限定情報が含まれており、
上記サービス提供手段は、
上記指定公開鍵である上記子孫IDに含まれている上記限定情報に従って、上記サービスの提供を限定することを特徴とする請求項6に記載のサービス提供装置。
The above-mentioned descendant ID includes limited information indicating the content that limits the provision of the above service,
The service providing means is:
The service providing apparatus according to claim 6, wherein the provision of the service is limited according to the limitation information included in the descendant ID that is the designated public key.
上記限定情報は、上記サービスの提供日時を含む情報であって、
上記サービス提供手段は、上記サービスを、上記限定情報に含まれる上記提供日時に提供することを特徴とする請求項7に記載のサービス提供装置。
The limited information is information including the service provision date and time,
The service providing apparatus according to claim 7, wherein the service providing unit provides the service at the provision date and time included in the limited information.
1または複数のユーザから成るユーザ群毎にアクセス制限が設定されているサービスを提供するとともに、ユーザが上記サービスにアクセスする際に、ユーザにより指定された公開鍵である指定公開鍵により所定の平文を暗号化して暗号データを生成するサービス提供装置と、
上記サービス提供装置にて生成された暗号データを、上記指定公開鍵に対応する秘密鍵により復号した復号データを生成する鍵管理装置とを含み、
上記サービス提供装置は、上記平文と、上記鍵管理装置にて生成された復号データとが一致するとき、ユーザに上記サービスを提供する、アクセス管理システムであって、
上記指定公開鍵は、上記ユーザ群を識別する識別子を階層型IDベース暗号における親IDとしたときの、該親IDの下層のIDとして得られる子孫IDであるとともに、
上記指定公開鍵に対応する秘密鍵は、上記親IDを公開鍵暗号における公開鍵としたときの秘密鍵から、階層型IDベース暗号により算出される、上記子孫IDに対応する秘密鍵であって、
上記鍵管理装置は、
上記指定公開鍵と、該指定公開鍵に対応する秘密鍵とを対応付けて記憶するとともに、該記憶されている上記指定公開鍵を上記サービス提供装置に送信するものであり、
上記サービス提供装置は、
上記平文と上記鍵管理装置にて生成された復号データとが一致するとき、上記指定公開鍵を指定したユーザに、該指定公開鍵の上記親IDにて識別される上記ユーザ群にアクセスが許可されている上記サービスを提供することを特徴とするアクセス管理システム。
Provide a service in which access restrictions are set for each user group composed of one or a plurality of users, and when the user accesses the service, a predetermined plaintext is designated by a designated public key that is a public key designated by the user. A service providing device for generating encrypted data by encrypting
A key management device for generating decrypted data obtained by decrypting the encrypted data generated by the service providing device with a secret key corresponding to the designated public key,
The service providing device is an access management system that provides the service to a user when the plaintext matches the decrypted data generated by the key management device,
The designated public key is a descendant ID obtained as an ID below the parent ID when the identifier for identifying the user group is a parent ID in the hierarchical ID-based encryption.
The secret key corresponding to the designated public key is a secret key corresponding to the descendant ID, calculated by hierarchical ID-based encryption from a secret key when the parent ID is used as a public key in public key cryptography. ,
The key management device is
Storing the designated public key and a secret key corresponding to the designated public key in association with each other, and transmitting the stored designated public key to the service providing apparatus;
The service providing apparatus includes:
When the plaintext and the decrypted data generated by the key management device match, the user who designates the designated public key is allowed to access the user group identified by the parent ID of the designated public key An access management system characterized by providing the service described above.
1または複数のユーザから成るユーザ群毎にアクセス制限が設定されているサービスを提供するとともに、ユーザが上記サービスにアクセスする際に、ユーザにより指定された公開鍵である指定公開鍵により所定の平文を暗号化して暗号データを生成するサービス提供装置と、
上記サービス提供装置にて生成された暗号データを、上記指定公開鍵に対応する秘密鍵により復号した復号データを生成する鍵管理装置とを含み、
上記サービス提供装置は、上記平文と、上記鍵管理装置にて生成された復号データとが一致するとき、ユーザに上記サービスを提供するアクセス管理システムにおけるアクセス管理方法であって、
上記指定公開鍵は、上記ユーザ群を識別する識別子を階層型IDベース暗号における親IDとしたときの、該親IDの下層のIDとして得られる子孫IDであるとともに、
上記指定公開鍵に対応する秘密鍵は、上記親IDを公開鍵暗号における公開鍵としたときの秘密鍵から、階層型IDベース暗号により算出される、上記子孫IDに対応する秘密鍵であって、
上記鍵管理装置は、
上記指定公開鍵と、該指定公開鍵に対応する秘密鍵とを対応付けて記憶するとともに、該記憶されている上記指定公開鍵を上記サービス提供装置に送信するものであり、
上記サービス提供装置は、
上記平文と上記鍵管理装置にて生成された復号データとが一致するとき、上記指定公開鍵を指定したユーザに、該指定公開鍵の上記親IDにて識別される上記ユーザ群にアクセスが許可されている上記サービスを提供することを特徴とするアクセス管理方法。
Provide a service in which access restrictions are set for each user group composed of one or a plurality of users, and when the user accesses the service, a predetermined plaintext is designated by a designated public key that is a public key designated by the user. A service providing device for generating encrypted data by encrypting
A key management device for generating decrypted data obtained by decrypting the encrypted data generated by the service providing device with a secret key corresponding to the designated public key,
The service providing apparatus is an access management method in an access management system that provides the user with the service when the plaintext matches the decrypted data generated by the key management apparatus,
The designated public key is a descendant ID obtained as an ID below the parent ID when the identifier for identifying the user group is a parent ID in the hierarchical ID-based encryption.
The secret key corresponding to the designated public key is a secret key corresponding to the descendant ID, calculated by hierarchical ID-based encryption from a secret key when the parent ID is used as a public key in public key cryptography. ,
The key management device is
Storing the designated public key and a secret key corresponding to the designated public key in association with each other, and transmitting the stored designated public key to the service providing apparatus;
The service providing apparatus includes:
When the plaintext and the decrypted data generated by the key management device match, the user who designates the designated public key is allowed to access the user group identified by the parent ID of the designated public key An access management method characterized by providing the service described above.
請求項1から5のいずれか1項に記載の鍵管理装置が備えるコンピュータを動作させる制御プログラムであって、上記コンピュータを上記の各手段として機能させるための制御プログラム。   A control program for operating a computer included in the key management device according to any one of claims 1 to 5, wherein the control program causes the computer to function as each unit. 請求項6から8のいずれか1項に記載のサービス提供装置が備えるコンピュータを動作させる制御プログラムであって、上記コンピュータを上記の各手段として機能させるための制御プログラム。   A control program for operating a computer included in the service providing apparatus according to any one of claims 6 to 8, wherein the control program causes the computer to function as each of the means. 請求項11に記載の制御プログラムを記録したコンピュータ読み取り可能な記録媒体。   The computer-readable recording medium which recorded the control program of Claim 11. 請求項12に記載の制御プログラムを記録したコンピュータ読み取り可能な記録媒体。
A computer-readable recording medium on which the control program according to claim 12 is recorded.
JP2010149517A 2010-06-30 2010-06-30 Key management device, service providing device, access management system, access management method, control program, and computer-readable recording medium Pending JP2012014368A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010149517A JP2012014368A (en) 2010-06-30 2010-06-30 Key management device, service providing device, access management system, access management method, control program, and computer-readable recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010149517A JP2012014368A (en) 2010-06-30 2010-06-30 Key management device, service providing device, access management system, access management method, control program, and computer-readable recording medium

Publications (1)

Publication Number Publication Date
JP2012014368A true JP2012014368A (en) 2012-01-19

Family

ID=45600737

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010149517A Pending JP2012014368A (en) 2010-06-30 2010-06-30 Key management device, service providing device, access management system, access management method, control program, and computer-readable recording medium

Country Status (1)

Country Link
JP (1) JP2012014368A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10222765B2 (en) 2015-12-01 2019-03-05 Kabushiki Kaisha Yaskawa Denki Industrial machine system, industrial machine, terminal device, server and parameter editing method of industrial machine
CN112039665A (en) * 2020-08-31 2020-12-04 北京书生网络技术有限公司 A key management method and device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10222765B2 (en) 2015-12-01 2019-03-05 Kabushiki Kaisha Yaskawa Denki Industrial machine system, industrial machine, terminal device, server and parameter editing method of industrial machine
CN112039665A (en) * 2020-08-31 2020-12-04 北京书生网络技术有限公司 A key management method and device

Similar Documents

Publication Publication Date Title
KR100423797B1 (en) Method of protecting digital information and system thereof
JP5365512B2 (en) Software IC card system, management server, terminal, service providing server, service providing method and program
US8281380B2 (en) Information processing system and computer-readable recording medium
JP4405575B2 (en) Encryption management device, decryption management device, and program
JPWO2008029723A1 (en) Data usage management system
CN103841113B (en) A kind of secure network file system based on user model file system
KR100561629B1 (en) Security information integrated management system and method
JP4863777B2 (en) Communication processing method and computer system
JP2003058657A (en) License management server and license management method
JP2007251921A (en) Digital content encryption and decryption method, and business flow system using digital content
WO2006040806A1 (en) Cryptographic key distribution system
JP2011175394A (en) Web server constituting single sign-on system, method of controlling operation of the same, and program for controlling operation of the same
JP2008259139A (en) Key management system and key management method
JP4728610B2 (en) Access control list attachment system, original content creator terminal, policy server, original content data management server, program, and recording medium
US20120311331A1 (en) Logon verification apparatus, system and method for performing logon verification
JP2011238036A (en) Authentication system, single sign-on system, server device and program
JP3764665B2 (en) A system to prevent leakage of confidential information required for computer-aided education and training
TWI611302B (en) Method And System For Securely Sharing Content
JP2002157226A (en) Centralized password managing system
JP2005535026A (en) Universal user information registration method and system via network
JP5036500B2 (en) Attribute certificate management method and apparatus
JP2008177752A (en) Key management device, terminal device, content management device, and computer program
JP2012014368A (en) Key management device, service providing device, access management system, access management method, control program, and computer-readable recording medium
WO2009104352A1 (en) Terminal device, information provision system, file access method, and data structure
JP2012079231A (en) Authentication information management device and authentication information management method