JP2013198123A - アクセス制御システム - Google Patents

アクセス制御システム Download PDF

Info

Publication number
JP2013198123A
JP2013198123A JP2012066368A JP2012066368A JP2013198123A JP 2013198123 A JP2013198123 A JP 2013198123A JP 2012066368 A JP2012066368 A JP 2012066368A JP 2012066368 A JP2012066368 A JP 2012066368A JP 2013198123 A JP2013198123 A JP 2013198123A
Authority
JP
Japan
Prior art keywords
data
key
unit
storage unit
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2012066368A
Other languages
English (en)
Inventor
Shinji Yamanaka
晋爾 山中
Yuichi Komano
雄一 駒野
Satoshi Ito
聡 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2012066368A priority Critical patent/JP2013198123A/ja
Priority to US13/596,362 priority patent/US20130254541A1/en
Publication of JP2013198123A publication Critical patent/JP2013198123A/ja
Abandoned legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 安全性を担保しつつ、サービスを提供する会社を変更することが難しい。
【解決手段】実施形態のアクセス制御システムは、利用者端末から無効化対象となるIDをデータ保持装置に送信し、データ保持装置は無効IDリスト記憶部に無効化対処となるIDを記憶する。利用者端末は、新たなサービスを提供する会社のIDを生成して、IDに対応する秘密鍵を生成して、サービス提供サーバに送信する。
【選択図】図2

Description

本発明の実施形態は、サービス提供システムに関する。
原子力や火力等従来の発電に加えて、太陽光や風力等の再生可能なエネルギーを併用する際、電力の品質の安定化を図るために、次世代電力網(スマートグリッド)が構築されている。次世代電力網では、電力使用量を集計するスマートメータ(SMと記載する)と、電気製品を管理するホームサーバとが各家庭や各事業所に設置される。SMは、電力網を介
してメータデータ管理システム(Meter Data Management System, MDMS)と通信する。MDMSは、各家庭や各事業所のSMから一定の時間間隔で電力使用量を受信(計測)して、記憶サーバに記憶する。他の(インフラ)サービスでも何らか計測データを記憶し、利用する試みが検討されている。一方、計測された情報を守るために、データの暗号化も検討されている。
Kenneth G. Paterson. ID-based signatures from pairings on elliptic curves. IEEE Electronics Letters, 38(18):1025-1026, 2002.
安全性を担保しつつ、サービスを提供する会社を変更することが難しいという問題があった。
実施形態のアクセス制御システムは、利用者端末とデータ保持機器とサービスを提供するサービス提供サーバとがネットワークを介して接続されるものであり、利用者端末は、シード情報に基づいてIDベース署名方式を用いて、公開鍵とマスター鍵と公開パラメータを含む鍵セットを生成する鍵セット生成部と、生成された鍵セットを記憶する鍵セット記憶部と、サービスの識別子と、サービスに対応付けられる秘密鍵の発行日と有効期限を含むIDを生成するID生成部と、生成されたIDを記憶するID記憶部と、鍵セットのマスター鍵とIDに基づいて秘密鍵を生成する秘密鍵生成部と、無効化対象のIDである無効IDをデータ保持機器に送信する送信部とを有し、サービス提供サーバは、秘密鍵とサービス固有のパラメータに基づいて署名を生成する署名データ生成部と、IDを記憶するID記憶部と、秘密鍵を記憶する秘密鍵記憶部と、データリクエストと、署名と、IDとに基づいてデータリクエストコマンドを生成するデータリクエスト生成部と、データリクエストコマンドをデータ保持機器に送信する送信部と、データ保持機器は、計測対象機器から計測される計測データを記憶するデータ記憶部と、無効IDを記憶する無効IDリスト記憶部と、公開鍵を記憶する公開鍵記憶部と、データリクエスト、署名、公開鍵記憶部に記憶される公開鍵、パラメータに基づいて署名検証処理部と、データリクエストコマンドに含まれるIDが無効IDではなく、署名検証が真正と判断された場合に、データ記憶部に記憶された計測データをサービス提供サーバに送信する送受信部を有し、ID生成部は、新たなサービスの識別子と、新たなサービスに対応づけられる秘密鍵の発行日と有効期限とを含む新IDを生成し、秘密鍵生成部は、鍵セットのマスター鍵と新IDに基づいて新秘密鍵を生成し、ID記憶部は、新IDを記憶し、秘密鍵記憶部は、新秘密鍵を記憶することを特徴する。
実施形態の利用者端末は、データ保持機器とサービスを提供するサービス提供サーバとネットワークを介して接続される利用者端末であって、シード情報に基づいてIDベース署名方式を用いて、公開鍵とマスター鍵と公開パラメータを含む鍵セットを生成する鍵セット生成部と、生成された鍵セットを記憶する鍵セット記憶部と、サービスの識別子と、サービスに対応付けられる秘密鍵の発行日と有効期限を含むIDを生成するID生成部と、生成されたIDを記憶するID記憶部と、鍵セットのマスター鍵とIDに基づいて秘密鍵を生成する秘密鍵生成部と、無効化対象のIDである無効IDをデータ保持機器に送信する送信部とを有し、秘密鍵とサービス固有のパラメータは、サービス提供サーバが署名を生成するために用いられ、署名とデータリクエストとIDは、サービス提供サーバがデータリクエストコマンドを生成するために用いられ、データリクエスト、署名、公開鍵およびパラメータは、データ保持機器が署名検証するために用いられ、データリクエストコマンドに含まれるIDは、無効対象のIDである無効IDであるか否かを判断するために用いられ、サービス提供サーバは、計測対象機器から計測される計測データを記憶するデータ記憶部を有し、計測データは、署名検証が真正と判断された場合に、データ記憶部に記憶された計測データをサービス提供サーバに送信されることを特徴とする利用者端末。
第1実施形態のアクセス制御システムの構成例を示す図。 第1実施形態の利用者端末の構成例を示す図。 第1実施形態のデータ保持機器の構成例を示す図。 第1実施形態のサービス提供サーバの構成例を示す図。 第1実施形態のセットアップの処理フロー例を示す図。 第1実施形態のサービス会社登録の処理フロー例を示す図。 第1実施形態のサービス会社のデータ要求・取得の処理フロー例を示す図。 第1実施形態のサービス会社の秘密鍵更新の処理フロー例を示す図。 第1実施形態のサービス会社の変更の処理フロー例を示す図。 第2実施形態のアクセス制御システムの構成例を示す図。 第2実施形態の利用者端末の構成例を示す図。 第2実施形態のデータ保持機器の構成例を示す図。 第2実施形態のサービス提供サーバの構成例を示す図。 第2実施形態のセットアップの処理フロー例を示す図。 第2実施形態のサービス会社登録の処理フロー例を示す図。 第2実施形態のサービス会社のデータ要求・取得の処理フロー例を示す図。 第2実施形態のサービス会社の秘密鍵更新の処理フロー例を示す図。 第2実施形態のサービス会社の変更の処理フロー例を示す図。 第2実施形態のシステム再セットアップの処理フロー例を示す図。
(第1実施形態)
まず、図1は、本実施の形態にかかるアクセス制御システムの構成を例示する図である。同図に示されるように、アクセス制御システム1は、利用者端末11と、データ保持機器12と、サービス提供サーバ13とが通信ネットワーク14を介して接続される構成である。
尚、図面の簡略化のため、利用者端末11やデータ保持機器12やサービス提供サーバ13は1つしか図示していないが、アクセス制御システム1には、複数の利用者端末11や複数のデータ保持機器12や複数のサービス提供サーバ13が接続され得る。
ネットワーク14とは、例えば、LAN(Local Area Network)、イントラネット、イーサネット(登録商標)又はインターネット等である。
図2は、本実施の形態にかかる利用者端末11の構成例を示す図である。
利用者端末11は、第1送受信部1101、第1入力インタフェース1102、鍵セット生成部1103、鍵セット記憶コントローラ1104、鍵セット記憶部1105、ID生成部1106、ID割当管理部1107、第1ID記憶コントローラ1108、第1ID記憶部1109、秘密鍵生成部1110を有する。
第1送受信部1101は、利用者端末11以外の装置とのデータの送信または受信を行う。例えば、データ保持機器12やサービス提供サーバ13とのデータの送信または受信を行う。
第1送受信部1101は、データ保持機器12やサービス提供サーバ13との相互認証を行うためのデータを送信または受信する。
第1送受信部1101は、後述する鍵セット生成部1103が生成した鍵セットのうち公開鍵P_pubやparamsをデータ保持機器12に送信する。
第1送受信部1101は、後述するIDや秘密鍵d_IDやparamsをサービス提供サーバ13に送信する。
また、第1送受信部1101は、秘密鍵更新処理の際に生成した新しい秘密鍵d_ID'をサービス提供サーバ13に送信する。
第1送受信部1101は、無効化要求されたIDをデータ保持機器12に送信する。
入力インタフェース1102は、ユーザ等から要求を受け付ける。
鍵セット生成部1103は、入力インタフェース1102からの要求を受け、シード情報に基づいてアクセス制御システム1で利用される鍵セットを生成する。
シード情報とは、鍵セットの元となる情報であり、パラメータサイズなどの情報を含む。
鍵セットは、IDベース署名方式で生成される複数の値であり、例えば複数の値(P_pub,s,params)である。ここでP_pubは公開鍵であり、署名の検証に用いられる。sはマスター鍵であり、署名を生成する際に必要となる秘密鍵の生成に用いられる。また、paramsは、公開パラメータであり、秘密鍵の生成、署名の生成および署名の検証に用いられる。マスター鍵は機密情報であり、利用者端末11の外部に流出しないように適切に保護する必要があるが、その保護方式についてはここでは言及しない。また、生成した鍵セットを鍵セット記憶コントローラ1104に送信する。
鍵セット記憶コントローラ1104は、鍵セット生成部1103からの鍵セットを受信する。そして、後述する鍵セット記憶部1105に受信した鍵セットを書き込む。
ID生成部1106は、IDベース署名方式によってIDを生成する。IDは、秘密鍵と対になる情報である。例えば、IDは後述のa、bを少なくとも含み、更にcの情報が有しても良い。つまり、ID=(a,b)またはID=(a,b,c)となっており、後述するサービス提供に対応して発行されるものである。
ここで、aは秘密鍵が発行されるサービス提供会社の識別子であり、利用者端末11の外から入力された情報であり、利用者が入力する他、他の装置と利用者端末11とが接続されて入力された情報などを含む。例えば、文字列あるいはランダムな情報(番号など)、あるいは文字列とランダムな番号の組み合わせなどである。ランダムな情報は、利用者端末11内で生成された乱数などに基づく情報であっても良い。
また、bは発行される秘密鍵の発行日および有効期限である。有効期限は、図示しない時計等から入手する。
また、cは秘密鍵が発行される各サービス(配電サービス等)固有のパラメータであり、例えばデータの取得周期などが記載される。各サービス固有のパラメータは、入力インタフェース1102から入力され情報であり、利用者が入力する他、他の装置と利用者端末11とが接続されて入力された情報などを含む。
ID生成部1106は、生成したIDを後述するID割当管理部1107と秘密鍵生成部に送信する。
ID生成部1106は、ID割当管理部1107から、生成したIDがID記憶部に記憶される依存のIDと重複するため、新しいIDの生成要求を受けると、IDに含まれるサービス提供会社の識別子を変更して新しいIDを生成する。
ID割当管理部1107は、ID記憶コントローラ1108に生成されたIDの読出し要求を行うことにより、ID生成部1106が生成したIDがID記憶部に記憶された既存のIDと重複しないかを確認する。
重複しない場合は、ID生成部1106が生成したIDと後述するID記憶部への書き込み要求をID記憶コントローラ1108に送信する。
重複する場合は、重複するID に含まれる識別子を変更して新しいIDの生成要求をID生成部1106に依頼する。これにより重複を解消する。
また、ID割当管理部1107は、ID記憶コントローラ1108を介して、ID記憶部に記憶されている情報に基づいて、ID記憶部に記憶されているIDの有効期限が切れていないかの確認をIDに含まれる有効期限情報に基づいて行う。
ID割当管理部1107は、IDの有効期限が切れていると判定すると、有効期限が切れたIDをID記憶部から削除する。
ID割当管理部1107は、入力インタフェース1102からID無効化要求を受けると、無効化要求されたIDをID記憶部から削除する。
ID割当管理部1107は、無効化要求されたIDを第1送受信部1101に送信する。
ID割当管理部1107は、入力インタフェース1102からID読出し要求を受けると、第1ID記憶コントローラ1108に読み出し対象のIDの読出し要求を送信する。
ID記憶コントローラ1108は、ID割当管理部1107からIDと書き込み要求を受けると、書き込み要求の対象となるIDを第1ID記憶部1109に書き込む。
第1ID記憶コントローラ1108は、ID割当管理部1107からID読出し要求を受け付けると、対象となるIDを第1ID記憶部1109から読み出して、第1送受信部1101に送信する。
第1ID記憶部1109は、IDを記憶する。
秘密鍵生成部1110は、入力インタフェース1102から秘密鍵生成の要求を受け付けると、鍵セットKsetとIDとに基づいて秘密鍵d_IDを生成する。この秘密鍵は、各サービス提供会社に対応するものである。秘密鍵生成部1110は、鍵セットKsetを鍵セット記憶部1105から読出し、ID生成部1106からIDを受信する。
秘密鍵生成部1110は、生成した秘密鍵d_IDを第1送受信部1101に送信する。
データ保持機器12は、第2送受信部1201、公開鍵記憶部1202、公開鍵コントローラ1203、第1データ記憶部1204、第1データ記憶コントローラ1205、無効IDリスト記憶部1206、無効IDリスト記憶コントローラ1207、署名検証処理部1208を有する。
また、データ保持機器12には必ずしも含まれる必要はないが、周辺機器として、計測対象機器1209、データ計測部1210がある。
第2送受信部1201は、データ保持機器12以外の装置とのデータの送信または受信を行う。例えば、利用者端末11やサービス提供サーバ13とのデータの送信または受信を行う。
第2送受信部1201は、利用者端末11から公開鍵P_pubおよび公開パラメータparamsを受信する。
第2送受信部1201は、公開鍵P_pubおよび公開パラメータparamsを後述する公開鍵記憶コントローラに書き込み要求と共に送信する。
第2送受信部1201は、データ計測部が計測した計測データを受信し、第1データ記憶コントローラ1205に計測データと書き込み要求を送信する。ここで計測部は、計測対象機器のデータを計測する。計測データとしては、電力使用量、ガス使用量、水道使用量などが含まれても良く、これらに限られない。
第2送受信部1201は、サービス提供サーバ13から 第1データ記憶部1204に記憶される 計測データを読み出す要求を受け付ける。第2送受信部1201は、読み出し要求を受け付けると、要求対象の計測データを第1データ記憶コントローラ1205を介して第1データ記憶部1204から読み出して、サービス提供サーバ13に送信する。
第2送受信部1201は、利用者端末11から無効化対象のIDを受け付け、受け付けた無効化対象のIDを無効IDリスト記憶コントローラ1207に送信する。
公開鍵コントローラ1203は、利用者端末11から受信した公開鍵P_pubおよび公開パラメータparams、書き込み要求を受け付け、受信した公開鍵P_pubおよび公開パラメータparamsを使用開始時刻(年月日含む)と対応付けて公開鍵記憶部1202に書き込む。
使用開始時刻は図示しないデータ保持機器12が有する時計から公開鍵コントローラ1203が入手する。
公開鍵記憶部1202は、公開鍵P_pubおよび公開パラメータparamsを記憶する。
データ計測部1210は、計測対象機器1209の計測を行い、計測データを第1データ記憶コントローラ1205に送信する。計測データは、例えば、電力使用量、ガス使用量、水道使用量などである。
第1データ記憶部1204は、データ計測部からの計測データを記憶する。
第1データ記憶コントローラ1205は、データ計測部1210からの計測データを受け付け、第1データ記憶部1204に書き込む。
第1データ記憶コントローラ1205は、サービス提供サーバ13からの要求を第2送受信部1201を介して受け付け、要求の対象にされたデータを第1データ記憶部1204から読出し、第2送受信部1201に送信する。
無効IDリスト記憶コントローラ1207は、利用者端末11から無効化対象のID が送られてきたときに当該IDを無効IDリスト記憶部1206に書き込む。無効IDリスト記憶コントローラ1207は、サービス提供サーバ13からデータを要求された場合、サービス提供サーバ13から送付されてきたIDが有効か否かを無効IDリスト記憶部1206に記憶されたIDを用いて確認する。例えば、サービス提供サーバ13から送付されてきたIDが無効IDリスト記憶部1206に記憶されていた場合は無効であると判定し、エラーを第2送受信部1201に送信する。
また、定期的に無効IDリスト記憶部1206に記憶されている無効対象のIDリストをチェックし,対となる秘密鍵の有効期限が切れたIDを,当該リストから削除する。例えば、無効IDリスト記憶コントローラ1207は、IDに含まれる秘密鍵の有効期限に基づいて有効期限が切れているか否かを判定し、有効期限が切れていると判定した場合は、有効期限が切れていると判定されたIDを無効IDリストから削除する。
無効IDリスト記憶部1206は、利用者端末11から無効化対象のID が送られてきたときに当該IDを記憶する。
無効IDリスト記憶部1206に記憶されたIDは、各サービス提供サーバ13からのデータ要求を受けた際に、そのサーバから送られてきたIDが有効かどうか判断するために使用される。
署名検証処理部1208は、サービス提供サーバ13からのデータ要求の際に、当該サーバから送られてきたデータリクエストMに対する署名 sig を公開鍵記憶部1202に記録された公開鍵P_pubおよび公開パラメータparamsを用いて検証する。
例えば、署名検証処理部1208は、第2送受信部1201を介してサービス提供サーバ13からデータリクエストM、データリクエストMに対する署名 sig、IDを受信する。
署名検証処理部1208は、公開鍵記憶部1202から公開鍵P_pubおよび公開パラメータparamsを読み出す。
署名検証処理部1208は、M、Sig、ID、P_pub、paramsに基づいて、IDベース署名方式で検証される。
署名検証処理部1208は、検証結果が正しいと判定した場合は、データ要求を第1データ記憶コントローラ1205に送信する。
署名検証処理部1208は、検証結果が間違っていると判定した場合は、エラーを第2送受信部1201に送信する。
サービス提供サーバ13は、第3送受信部1301、第2ID記憶部1302、第2ID記憶コントローラ1303、秘密鍵記憶部1304、秘密鍵記憶コントローラ1305、パラメータ記憶部1306、パラメータ記憶コントローラ1307、署名データ生成部1310、第2入力インタフェース1308、データリクエスト生成部1309、第2データ記憶部1311、第2データ記憶コントローラ1312を有する。
サービス提供サーバ13は、計測されたデータを用いた何らかのサービスを行う。例えば、配電サービスなどインフラサービスを提供しても良く、これらに限られない。
第3送受信部1301は、サービス提供サーバ13以外の装置とのデータの送信または受信を行う。例えば、利用者端末11やデータ保持機器12とのデータの送信または受信を行う。
第3送受信部1301は、サービス提供サーバ登録時に、利用者端末11に利用申請コマンドを送信する。
第3送受信部1301は、利用者端末11からID、秘密鍵 d_ID、公開パラメータparams を受信する。
第3送受信部1301は、データ保持機器12にデータリクエストMやIDやその署名Sigを送信する。第3送受信部1301は、データ保持機器12からエラーを受信したり、データを受信したりする。
第2ID記憶部1302は、利用者端末11から送られてきたIDを記憶する。
第2ID記憶コントローラ1303は、第3送受信部1301を介して利用者端末11から送られてきたIDを受け付け、第2ID記憶部1302に書き込む。第2ID記憶コントローラ1303は、後述するデータリクエスト生成部1309からIDの要求を受け付けると、第2ID記憶部1302から要求対象のIDを読み出し、データリクエスト生成部1309に送信する。
秘密鍵記憶部1304は、利用者端末11から第3送受信部1301が受信した秘密鍵d_IDを記憶する。
秘密鍵記憶コントローラ1305は第3送受信部1301から秘密鍵d_IDを受信すると秘密鍵記憶部1304に書き込む。
秘密鍵記憶コントローラ1305は後述する署名データ生成部1310から秘密鍵d_IDの要求を受け付け、秘密鍵記憶部1304から秘密鍵d_IDを読出し、読み出した秘密鍵d_IDを署名データ生成部1310に送信する。
パラメータ記憶部1306は、利用者端末11から第3送受信部1301が受信した公開パラメータparamsを記憶する。
パラメータ記憶コントローラ1307は第3送受信部1301から公開パラメータparamsを受信するとパラメータ記憶部1306に書き込む。
第2入力インタフェース1308はデータリクエストの生成依頼をユーザから受け付け、データリクエスト生成部1309にデータリクエスト生成依頼を送信しても良いし、図示せずサービス提供サーバ13のデータリクエスト生成依頼部が定期的や条件が成立した際にデータリクエスト生成依頼をデータリクエスト生成部1309に送信しても良い。
データリクエスト生成部1309は、データリクエストの生成依頼を受け付けると、対象となるデータをデータ保持機器12が判別できるようなリクエスト情報Mを生成する。
データリクエスト生成部1309は、リクエスト情報MとMに対する署名データsigの生成依頼を、署名データ生成部1310に送信する。
データリクエスト生成部1309は、署名データ生成部1310で生成されたSigを受け付ける。
データリクエスト生成部1309は、第2入力インタフェース1308からIDの取得要求を受け付けると、IDの取得要求をID記憶コントローラに送信し、ID記憶コントローラからIDを受け付ける。
そして、データリクエスト生成部1309は、データリクエストコマンド(M、Sig、ID)を生成する。
署名データ生成部1310は、データリクエスト生成部1309からリクエスト情報Mと署名データSigの生成依頼を受け付けると、秘密鍵記憶コントローラ1305に秘密鍵d_IDを要求する。
署名データ生成部1310は、秘密鍵d_IDを秘密鍵記憶コントローラ1305から受け付ける。
署名データ生成部1310は、リクエスト情報Mと秘密鍵d_IDに基づいて署名データSigを生成する。
署名データ生成部1310は、生成された署名データSigをデータリクエスト生成部1309に送信する。
第2データ記憶部1311は、第3送受信部1301がデータ保持機器12から受信したデータを記憶する。本特許ではデータの使用目的・使用方法については特に言及しない。
第2データ記憶コントローラ1312は、第3送受信部1301が受信したデータを受け付け、第2データ記憶部1311に書き込む。

<動作>
<(1)システムセットアップ処理>
図5は、本実施形態のアクセス制御システムのセットアップ処理の例を示す図である。
利用者端末11の鍵セット生成部1103は、第1入力インタフェース1102からの要求を受け、IDベース署名方式の鍵セット Kset = (P_Pub、 s、 params) を作成する(S1101)。
利用者端末11の鍵セット記憶コントローラ1104は、作成された鍵セット Kset を鍵セット記憶部1105に記憶する(S1102)。
利用者端末11は、データ保持機器12との間で適切な認証処理を実施する(S1103)。
利用者端末11の鍵セット記憶コントローラ1104は、鍵セットKsetに含まれる公開鍵 P_pub および公開パラメータ params を第1送受信部1101を介してデータ保持機器12に送信する(S1104)。
データ保持機器12は、利用者端末11から送信されたP_pub および params を第2送受信部1201で受信し、公開鍵記憶コントローラは、その使用開始時刻(年月日を含む)と共に、公開鍵記憶部1202に書き込む(S1105)。
<(2)サービス提供登録処理>
図6は、利用者がサービス提供選択する場合の登録処理の例を示す図である。
利用者端末11の ID生成部1106は、第1入力インタフェース1102からユーザの要求を受け、以下の a、b、c が含まれる情報 ID を作成する(S1201)
a. サービス提供の識別子 (文字列あるいはランダムな番号、その組み合わせ、など)
b. 発行する秘密鍵の発行日および有効期限
c.サービス提供に関するパラメータ
利用者端末11のID割当管理部1107は、当該 ID が既存の ID と重複していないか、第1ID記憶部1109を用いて確認する(S1202)。
重複があった場合は、ID割当管理部1107は、ID生成部1106に新しいIDの生成を要求する。これにより、重複を解消する(S1203)。
ID割当管理部1107は、生成されたIDが既存のIDと重複しない場合は、生成されたIDを第1ID記憶部1109に第1ID記憶コントローラ1108を介して書き込む(S1204)。
利用者端末11は、ID および鍵セット Kset の情報を用いて、サービス提供専用の秘密鍵 d_ID を生成する(S1205)。
利用者端末11の第1送受信部1101はサービス提供サーバ13に、秘密鍵 d_ID および情報 ID を送信する(S1206)。
サービス提供サーバ13は、第3送受信部1301でd_ID および ID を受信する。そして、サービス提供サーバ13の秘密鍵記憶コントローラは、受信したd_IDを秘密鍵記憶部1304に書き込み、サービス提供サーバ13の第2ID記憶コントローラは、受信したIDを第2ID記憶部1302に書き込む(S1207)
<(3)サービス提供サーバ13のデータ要求およびデータ取得処理>
図7は、サービス提供サーバ13がデータ要求およびデータ取得する場合の処理の例を示す図である。
サービス提供サーバ13は、第2入力インタフェース1308によりユーザの要求を受けて、データリクエスト生成部1309がデータリクエスト M を作成する。そして、秘密鍵記憶部1304に記憶された秘密鍵 d_ID とデータリクエストMに基づいてデータリクエスト M に対する署名データ sig を生成する(S1301)。
サービス提供サーバ13のデータリクエスト生成部1309は、データリクエストコマンド(M、 sig、 ID )を第3送受信部1301を介してデータ保持機器12に送信する(S1302)。
データ保持機器12の第2送受信部1201はデータリクエストコマンドを受信し、無効IDリスト記憶コントローラ1207は、受信したデータリクエストコマンドに含まれるIDが有効か無効かを確認し(S1303)、無効と判断された場合は(S1304のYes)、エラーを第2送受信部1201に送信する(S1305)。また、第2送受信部1201は、IDに含まれる秘密鍵の有効期限内であるか否かを判定し(S1303)、有効期限を過ぎていると判定した場合は(S1304のYes)、エラーを第2送受信部1201に送信する(S1305)。IDが有効であり、かつ、IDに含まれる秘密鍵の有効期限内であると判定された場合は(S1304のNo)、署名検証処理部1208は受信したリクエスト M の真正性を署名 sig を検証して確認し、リクエストMが真正でないと判定された場合(S1306のYes)、エラーを第2送受信部1201を介してサービス提供サーバ13に送信する(S1307)。リクエストMが真正であると判定された場合(S1306のNo)、リクエスト M に含まれる内容を元に、第1データ記憶部1204に記録されたデータ(の一部)をサービス提供サーバ13に送信する要求を第1データ記憶コントローラ1205に送信して、第1データ記憶コントローラ1205は送信要求されたデータを第1データ記憶部1204から読出し、第2送受信部1201を介してサービス提供サーバ13に送信する(S1308)。
サービス提供サーバ13は、データ保持機器12から送信されたデータを第3送受信部1301が受信し、第2データ記憶コントローラ1312を介して第2データ記憶部1311に書き込む(S1309)。
なお、データ保持機器12が複数の公開鍵を保持している場合は、送られてきた ID に含まれる以下の情報についてチェックして、適切な公開鍵を選択する
1.無効IDリストに、当該 ID が含まれていないか
2.秘密鍵の有効期限が終了していないか
<(4)サービス提供契約更新処理>
図8は、サービス提供会社に発行した ID の有効期限が切れそうになった場合に、サービス提供契約更新する場合の処理の例を示す図である。
利用者端末11の入力インタフェースからユーザのサービス提供の新しいID’の作成依頼をID生成部1106が受けると、下記 a、b、c が含まれる、新しい情報 ID' を作成する(S1401)。
a. サービス提供の識別子
b. 発行する秘密鍵の発行日および有効期限
c.サービス提供に関するパラメータ
利用者端末11のID割当管理部1107は、当該 ID が既存の ID と重複していないか、第1ID記憶部1109を用いて確認する(S1402)。
重複があった場合は、ID割当管理部1107は、ID生成部1106に新しいIDの生成を要求する。これにより、重複を解消する(S1403)。
ID割当管理部1107は、生成されたID’が既存のIDと重複しない場合は、生成されたID’を第1ID記憶部1109に第1ID記憶コントローラ1108を介して書き込む。(ステップS1404)
利用者端末11の秘密鍵生成部は、ID’ および鍵セット Kset の情報を用いて、サービス提供専用の秘密鍵 d_ID ’を生成する(S1405)。
利用者端末11の第1送受信部1101はサービス提供サーバ13に、秘密鍵 d_ID’ および情報 ID’ を送信する。(S1406)
サービス提供サーバ13は、第3送受信部1301でd_ID’およびID’を受信する。そして、サービス提供サーバ13の秘密鍵記憶コントローラ1305は、受信したd_ID’を秘密鍵記憶部1304に書き込み、古い d_IDを削除する。サービス提供サーバ13のID記憶コントローラは、受信したID’を第2ID記憶部に書き込み、古いIDを削除する(S1407)。
<(5)サービス提供変更処理>
サービス提供会社の秘密鍵の有効期限が切れ、サービス提供を変更する場合の処理は、(2)サービス提供登録処理と同様の処理で良い。
図9は、既契約のサービス提供会社の秘密鍵が期限切れになる前に、サービス提供会社を変更する場合の処理の例を示す図である。
この場合、既契約のサービス提供会社の秘密鍵の無効化が必要となる。
利用者端末11は、データ保持機器12との間で適切な認証処理を実施する(S1501)。
利用者端末11の第1入力インタフェース1102を用いてユーザから既存のサービス提供会社の無効要求をID割当管理部1107が受け付けると、ID割当管理部1107は既存のサービス提供のIDであるID_oldをID記憶コントローラを用いて読み出して、第1送受信部1101を介して、データ保持機器12に送信する(S1502)。
データ保持機器12の第2送受信部1201は、ID を受信し、当該 ID を無効IDリスト記憶コントローラ1207を用いて無効IDリスト記憶部1206に記録する(S1503)。
その後、利用者端末11と新規サービス提供サーバ13との間で(2)サービス提供登録処理と同様の処理を実施する(S1504〜S1508)。

(第2実施形態)
図10は、第2実施形態にかかるアクセス制御システムの構成を例示する図である。同図に示されるように、アクセス制御システム2は、利用者端末21と、データ保持機器22と、サービス提供サーバ23とがネットワーク24を介して接続される構成である。
尚、図面の簡略化のため、利用者端末21やデータ保持機器22やサービス提供サーバ23は1つしか図示していないが、アクセス制御システム2には、複数の利用者端末21や複数のデータ保持機器22や複数のサービス提供サーバ23が接続され得る。
ネットワーク24とは、例えば、LAN(Local Area Network)、イントラネット、イーサネット(登録商標)又はインターネット等である。
利用者端末21は、第4送受信部2101、第3入力インタフェース2102、鍵セット生成部2103、鍵セット記憶コントローラ2104、鍵セット記憶部2105、ID生成部2106、ID割当管理部2107、第3ID記憶コントローラ2108、第3ID記憶部2109、秘密鍵生成部2110を有する。
利用者端末21の各部は、第1実施形態の利用者端末11の対応する各部と同様な処理をするため、説明は省略する。
データ保持機器は、第5送受信部2201、公開鍵記憶部2202、公開鍵記憶コントローラ2203、第3データ記憶部2204、第3データ記憶コントローラ2205、無効IDリスト記憶部2206、無効IDリスト記憶コントローラ2207、署名検証処理部2208、MAC生成・検証部2211、MAC鍵記憶部2212を有する。
第5送受信部2201は、第1実施形態の送受信部の処理に加えて、利用者端末から後述するMAC生成リクエストとIDを受信したり、利用者端末に後述するMAC(Message Authentication Code)を送信したり、サービス提供サーバからIDに対するMACを受信する。第5送受信部2201は、受信したMAC生成リクエストとIDをMAC生成・検証部に送信する。第5送受信部2201は、後述する公開鍵コントローラからエラーを受信すると、利用者端末にエラーを送信する。
公開鍵記憶部2202、第3データ記憶部2204、第3データ記憶コントローラ2205、無効IDリスト記憶部2206、無効IDリスト記憶コントローラ2207、署名検証処理部2208は、第1実施形態の対応する各部と同様であるため、説明を省略する。
公開鍵コントローラ2203は、利用者端末から送付されてきたP_pubが公開鍵記憶部2202に保持する最新の公開鍵と一致することを確認する。具体的には、送付されてきたP_pubと公開鍵記憶部2202に記憶されているP_pubを読み出して一致するか否かを判定する。
一致しなかった場合は、公開鍵記憶コントローラ2203はエラーを第5送受信部2201に送信する。
MAC生成・検証部2211は、データ保持機器22の第5送受信部2201が利用者端末21からMAC生成リクエストを受信した際に、併せて送られてきた ID に対する MAC を後述するMAC鍵記憶部2212に記憶されるMAC鍵を用いて生成する。
MAC鍵記憶部2212は、MACの生成および検証の際に用いる秘密鍵であるMAC鍵を記憶する。MAC鍵は秘密情報であり、データ保持機器の外部には流出しないように適切に保護する必要があるが、その保護方式についてはここでは言及しない。
サービス提供サーバ23は、第6送受信部2301、第4ID記憶部2302、第4ID記憶コントローラ2303、秘密鍵記憶部2304、秘密鍵記憶コントローラ2305、パラメータ記憶部2306、パラメータ記憶コントローラ2307、第4入力インタフェース2308、データリクエスト生成部2309、署名データ生成部2310、第4データ記憶部2311、第4データ記憶コントローラ2312、MAC記憶部2313、
MAC記憶コントローラ2314を有する。
第6送受信部2301は、サービス提供サーバ23以外の装置とのデータの送信または受信を行う。例えば、利用者端末21やデータ保持機器22とのデータの送信または受信を行う。
第6送受信部2301は、サービス提供サーバ登録時に、利用者端末21に利用申請コマンドを送信する。
第6送受信部2301は、利用者端末21からID、秘密鍵 d_ID、各サービス固有のパラメータparams を受信する。
第6送受信部2301は、データ保持機器22にデータリクエストMやIDやその署名Sigを送信する。第6送受信部2301は、データ保持機器22からエラーを受信したり、データを受信したりする。
第4ID記憶部2302は、利用者端末21から送られてきたIDを記憶する。
第4ID記憶コントローラ2303は、第6送受信部2301を介して利用者端末21から送られてきたIDを受け付け、第4ID記憶部2302に書き込む。第4ID記憶コントローラ2303は、後述するデータリクエスト生成部2309からIDの要求を受け付けると、第4ID記憶部2302から要求対象のIDを読み出し、データリクエスト生成部2309に送信する。
秘密鍵記憶部2304は、利用者端末21から第6送受信部2301が受信した秘密鍵d_IDおよび公開パラメータparamsを記憶する。
秘密鍵記憶コントローラ2305は第6送受信部2301から秘密鍵d_IDを受信すると秘密鍵記憶部2304に書き込む。
秘密鍵記憶コントローラ2305は後述する署名データ生成部2310から秘密鍵d_IDの要求を受け付け、秘密鍵記憶部2304から秘密鍵d_IDを読出し、読み出した秘密鍵d_IDを署名データ生成部2310に送信する。
第4入力インタフェース2308はデータリクエストの生成依頼をユーザから受け付け、データリクエスト生成部2309にデータリクエスト生成依頼を送信しても良いし、図示せずサービス提供サーバ23のデータリクエスト生成依頼部が定期的や条件が成立した際にデータリクエスト生成依頼をデータリクエスト生成部2309に送信しても良い。
データリクエスト生成部2309は、データリクエストの生成依頼を受け付けると、対象となるデータをデータ保持機器22が判別できるようなリクエスト情報Mを生成する。
データリクエスト生成部2309は、リクエスト情報MとMに対する署名データsigの生成依頼を、署名データ生成部2310に送信する。
データリクエスト生成部2309は、署名データ生成部2310で生成されたSigを受け付ける。
データリクエスト生成部2309は、第4入力インタフェース2308からIDの取得要求を受け付けると、IDの取得要求を第4ID記憶コントローラ2303に送信し、第4ID記憶コントローラ2303からIDを受け付ける。
そして、データリクエスト生成部2309は、データリクエストコマンド(M、Sig、ID)を生成する。
署名データ生成部2310は、データリクエスト生成部2309からリクエスト情報Mと署名データSigの生成依頼を受け付けると、秘密鍵記憶コントローラ2305に秘密鍵d_IDを要求する。
署名データ生成部2310は、秘密鍵d_IDを秘密鍵記憶コントローラ2305から受け付ける。
署名データ生成部2310は、リクエスト情報Mと秘密鍵d_IDに基づいて署名データSigを生成する。
署名データ生成部2310は、生成された署名データSigをデータリクエスト生成部2309に送信する。
第4データ記憶部2311は、送受信部がデータ保持機器22から受信したデータを記憶する。本特許ではデータの使用目的・使用方法については特に言及しない。
第4データ記憶コントローラ2312は、第6送受信部2301が受信したデータを受け付け、第4データ記憶部2311に書き込む。
MAC記憶部2313はMACを記憶する。
MAC記憶コントローラ2314は、第6送受信部2301からMACを受信すると、MAC記憶部2313にMACを書き込む。MAC記憶コントローラ2314は、第4ID記憶コントローラ2303からMAC読出しの要求を受け付けると、読出し対象のMACをMAC記憶部2313から読み出し、読み出したMACを第4ID記憶コントローラ2303に送信する。

<動作>
<(1)システムセットアップ処理>
図14は、本実施形態のアクセス制御システムのセットアップ処理の例を示す図である。
ステップS2101〜S2105は、第1実施形態のステップS1101〜S1105と同様であるため、説明を省略する。
<(2)サービス提供登録処理>
図15は、利用者がサービス提供選択する場合の登録処理の例を示す図である。
利用者端末の ID生成部2106は、入力インタフェースからユーザの要求を受け、以下の a、b、c が含まれる情報 ID を作成する(ステップS2201)。
a. サービス提供の識別子 (文字列あるいはランダムな番号、その組み合わせ、など)
b. 発行する秘密鍵の発行日および有効期限
c. サービス提供に関するパラメータ
利用者端末のID割当管理部2107は、当該 ID が既存の ID と重複していないか、ID記憶部を用いて確認する(S2202)。
重複があった場合は、ID割当管理部2107は、ID生成部2106に新しいIDの生成を要求する。これにより、重複を解消する(S2203)。
ID割当管理部2107は、生成されたIDが既存のIDと重複しない場合は、生成されたIDをID記憶部にID記憶コントローラを介して書き込む(S2204)。
利用者端末の秘密鍵生成部は、IDおよびKsetに基づいて秘密鍵d_IDを生成する(S2205)。
利用者端末は、データ保持機器との間で適切な認証処理を実施する(S2206)。
利用者端末の第4送受信部は、公開鍵 P_pub 、 ID、 MAC 生成リクエストをデータ保持機器に送信する(S2207)。
データ保持機器は、送られてきた P_pub が、自身が保持する最新の公開鍵と一致することを確認する(S2208)。一致しなかった場合(S2208のNo)は、公開鍵記憶コントローラを介して利用者端末にエラー発生を通知し、終了する(S2209)。
公開鍵が一致した場合は、データ保持機器の第4送受信部は、送られて来た ID に対して、MAC生成鍵を用いて認証子 MAC を生成するようMAC生成・検証部に要求し、MAC生成・検証部はMACを生成する(S2210)。そして、第5送受信部は、生成した MAC を利用者端末に送信する(S2211)。
利用者端末はサービス提供サーバに、秘密鍵 d_ID、情報 ID および MAC を送付する(S2212)。
サービス提供サーバは、d_ID、ID および MAC を受信し、d_ID、ID および MAC を、それぞれ秘密鍵記憶部、ID 記憶部および MAC 記憶部に記録する(S2213)。
<(3)サービス提供サーバのデータ要求およびデータ取得処理>
図16は、サービス提供サーバがデータ要求およびデータ取得する場合の処理の例を示す図である。
サービス提供サーバは、入力インタフェースによりユーザの要求を受けて、データリクエスト生成部がデータリクエスト M を作成する。そして、秘密鍵記憶部に記憶された秘密鍵 d_ID とデータリクエストMに基づいてデータリクエスト M に対する署名データ sig を生成する(S2301)。
データリクエスト生成部は、IDとMACをID記憶コントローラに要求し、ID記憶コントローラは、ID記憶部からIDを読出し、MAC記憶コントローラを介して、MAC記憶部からMACを読出してデータリクエスト生成部にIDとMACを送信する。そして、データリクエスト生成部は、M、Sig、ID、MACを第6送受信部に送信し、第6送受信部は、データリクエストコマンド(M、Sig、ID、MAC)をデータ保持機器に送信する(S2302)。
データ保持機器の第5送受信部はデータリクエストコマンドを受信し、無効IDリスト記憶コントローラは、受信したデータリクエストコマンドに含まれるIDが有効か無効かを確認し(S2303)、無効と判断された場合は(Y304のYes)、エラーを第5送受信部に送信する(S2305)。
第5送受信部は、受信したデータリクエストコマンドに含まれるMACとIDをMAC生成・検証部に送信し、MAC生成・検証部は受信したデータリクエストコマンドに含まれるMACとMAC生成・検証部にてIDに基づいて生成されたMACとに基づいて検証し(S2303)、MACが一致せず、IDが真正ではないと判断された場合は(Y304のYes)、エラーを第5送受信部に送信する(S2305)。
また、第5送受信部は、IDに含まれる秘密鍵の有効期限内であるか否かを判定し(S2303)、有効期限を過ぎていると判定した場合は(S2304のYes)、エラーを第5送受信部に送信する(Y305)。
第5送受信部は、署名検証処理部は受信したリクエスト M の真正性を署名 sig を検証して確認し(S2303)、リクエストMが真正でないと判定された場合(S2304のYes)、エラーを第5送受信部を介してサービス提供サーバに送信する(S2305)。リクエストMが真正であると判定された場合(S2304のNo)、リクエスト M に含まれる内容を元に、データ記憶部に記録されたデータ(の一部)をサービス提供サーバに送信する要求をデータ記憶コントローラに送信して、データ記憶コントローラは送信要求されたデータをデータ記憶部から読出し、第2送受信部を介してサービス提供サーバに送信する(S2306)。
サービス提供サーバは、データ保持機器から送信されたデータを第6送受信部が受信し、データ記憶コントローラを介してデータ記憶部に書き込む(S2307)。
<(4)サービス提供契約更新処理>
図17は、利用者がサービス提供選択する場合の登録処理の例を示す図である。
利用者端末の ID生成部1106は、入力インタフェースからユーザの要求を受け、以下の a、b、c が含まれる情報 ID’を作成する(S2401)。
a. サービス提供の識別子 (文字列あるいはランダムな番号、その組み合わせ、など)
b. 発行する秘密鍵の発行日および有効期限
c. サービス提供に関するパラメータ
利用者端末のID割当管理部2107は、当該 ID’が既存の ID と重複していないか、ID記憶部を用いて確認する(S2402)。
重複があった場合は、ID割当管理部2107は、ID生成部2106に新しいID’の生成を要求する。これにより、重複を解消する(S2403)。
ID割当管理部2107は、生成されたID’が既存のIDと重複しない場合は、生成されたIDをID記憶部にID記憶コントローラを介して書き込む(S2404)。
利用者端末の秘密鍵生成部は、ID’およびKsetに基づいて秘密鍵d_ID’を生成する(S2405)。
利用者端末は、データ保持機器との間で適切な認証処理を実施する。(S2406)
利用者端末の第4送受信部は、公開鍵 P_pub 、 ID’、 MAC 生成リクエストをデータ保持機器に送信する(S2407)。
データ保持機器は、送られてきた P_pub が、自身が保持する最新の公開鍵と一致することを確認する(S2408)。一致しなかった場合(S2408のNo)は、公開鍵記憶コントローラを介して利用者端末にエラー発生を通知し、終了する(S2409)。
公開鍵が一致した場合は、データ保持機器の第4送受信部は、送られて来た ID’ に対して、MAC生成鍵を用いて認証子 MAC’ を生成するようMAC生成・検証部に要求し、MAC生成・検証部はMAC’を生成する(S2410)。そして、第5送受信部は、生成した MAC’を利用者端末に送信する(S2411)。
利用者端末はサービス提供サーバに、秘密鍵 d_ID’、情報 ID’ および MAC’ を送付する(S2412)。
サービス提供サーバは、d_ID’、ID’ および MAC’ を受信し、d_ID’、ID’ および MAC’を、それぞれ秘密鍵記憶部、ID 記憶部および MAC 記憶部に記録する(S2413)。
なお、データ保持機器が複数の公開鍵を保持している場合は、送られてきた ID に含まれる以下の情報についてチェックして、適切な公開鍵を選択する
1.無効IDリストに、当該 ID が含まれていないか
2.秘密鍵の有効期限が終了していないか
3.秘密鍵の発行日が、公開鍵の使用終了時刻より前かどうか(最新の公開鍵の場合は、使用終了時刻が記録されていないので、この判定の結果は常に真とする)
<(5)サービス提供変更処理>
図18は、既契約のサービス提供会社の秘密鍵が期限切れになる前に、サービス提供を変更する場合の処理の例を示す図である。
この場合、既契約のサービス提供会社の秘密鍵の無効化が必要となる。
利用者端末は、データ保持機器との間で適切な認証処理を実施する。(S2501)
利用者端末のID割当管理部1107は、入力インタフェースからサービス提供変更などの要求を受け付けると、無効化対象のIDであるID_oldの読出し要求をID記憶コントローラに送信し、ID記憶コントローラはID記憶部からID_oldを読出し、読み出したID_oldを第4送受信部に送信する(S2502)。
データ保持機器の第5送受信部は、受信したID_oldを無効IDリスト記憶コントローラに送信し、無効IDリストコントローラはID_oldを無効IDリスト記憶部に書き込む(S2503)。
利用者端末の ID生成部2106は、入力インタフェースからユーザの要求を受け、以下の a、b、c が含まれる情報 ID’を作成する(S2504)。
a. サービス提供の識別子 (文字列あるいはランダムな番号、その組み合わせ、など)
b. 発行する秘密鍵の発行日および有効期限
c. サービス提供に関連するパラメータ
利用者端末のID割当管理部2107は、当該 ID’が既存の ID と重複していないか、ID記憶部を用いて確認する(S2505)。
重複があった場合は、ID割当管理部2107は、ID生成部2106に新しいID’の生成を要求する。これにより、重複を解消する(S2506)。
ID割当管理部2107は、生成されたID’が既存のIDと重複しない場合は、生成されたIDをID記憶部にID記憶コントローラを介して書き込む(S2507)。
利用者端末の秘密鍵生成部は、ID’およびKsetに基づいて秘密鍵d_ID’を生成する(S2508)。
利用者端末の第4送受信部は、公開鍵 P_pub 、 ID’、 MAC 生成リクエストをデータ保持機器に送信する(S2509)。
データ保持機器は、送られてきた P_pub が、自身が保持する最新の公開鍵と一致することを確認する(S2510)。一致しなかった場合(S2510のNo)は、公開鍵記憶コントローラを介して利用者端末にエラー発生を通知し、終了する(S2511)。
公開鍵が一致した場合は、データ保持機器の第4送受信部は、送られて来た ID’ に対して、MAC生成鍵を用いて認証子 MAC’ を生成するようMAC生成・検証部に要求し、MAC生成・検証部はMAC’を生成する(S2512)。そして、第5送受信部は、生成した MAC’を利用者端末に送信する(S2513)。
利用者端末はサービス提供サーバに、秘密鍵 d_ID’、情報 ID’ および MAC’ を送付する(S2514)。
サービス提供サーバは、d_ID’、ID’ および MAC’ を受信し、d_ID’、ID’ および MAC’を、それぞれ秘密鍵記憶部、ID 記憶部および MAC 記憶部に記録する(S2515)。
<(6)利用者端末の鍵セットが漏洩したとき(利用者端末を紛失したとき)の再セットアップ処理>
図19は、利用者端末を紛失し、利用者端末の鍵セットが漏洩したときの再セットアップ処理を示す図である。
利用者端末の鍵セット生成部2103は、入力インタフェースからの要求を受け、新規にIDベース署名方式の鍵セット Kset' = (P_Pub'、 s'、 params') を作成する(S2601)。
利用者端末鍵セット記憶コントローラ1104は、作成された新しい鍵セット Kset' を鍵セット記憶部2105に記録する(S2602)。
利用者端末は、データ保持機器との間で適切な認証処理を実施する(S2603)。
利用者端末の鍵セット記憶コントローラ2104は、鍵セットKset'に含まれる新しい公開鍵 P_pub' および params' を第4送受信部を介してデータ保持機器に送信する(S2604)。
データ保持機器の第5送受信部は、P_pub' および params' を受信する。データ保持機器の公開鍵記憶コントローラは、古い P_pub および params に対応付けて、現在の時刻(年月日を含む)を、「使用終了時刻」として公開鍵記憶部に書き込む(S2605)。
(処理(2)において、サービスに発行する有効期限を適切に設定することで、古い公開鍵および付随する情報を、適切な時期に破棄することが可能)
データ保持機器の公開鍵記憶コントローラは、新しい P_pub' および params' を、その使用開始時刻(年月日を含む)と共に、公開鍵記憶部に記録する(S2606)。
11・・・利用者端末
1101・・・第1送受信部
1102・・・第1入力インタフェース
1103・・・鍵セット生成部
1104・・・鍵セット記憶コントローラ
1105・・・鍵セット記憶部
1106・・・ID生成部
1107・・・ID割当管理部
1108・・・第1ID記憶コントローラ
1109・・・第1ID記憶部
1110・・・秘密鍵生成部

Claims (2)

  1. 利用者端末とデータ保持機器とサービスを提供するサービス提供サーバとがネットワークを介して接続されるアクセス制御システムであって、
    前記利用者端末は、
    シード情報に基づいてIDベース署名方式を用いて、公開鍵とマスター鍵と公開パラメータを含む鍵セットを生成する鍵セット生成部と、
    生成された鍵セットを記憶する鍵セット記憶部と、
    前記サービスの識別子と、前記サービスに対応付けられる秘密鍵の発行日と有効期限を含むIDを生成するID生成部と、
    生成されたIDを記憶するID記憶部と、
    前記鍵セットのマスター鍵と前記IDに基づいて秘密鍵を生成する秘密鍵生成部と、
    無効化対象のIDである無効IDを前記データ保持機器に送信する送信部と
    を有し、
    前記サービス提供サーバは、
    前記秘密鍵とサービス固有のパラメータに基づいて署名を生成する署名データ生成部と
    前記IDを記憶するID記憶部と、
    前記秘密鍵を記憶する秘密鍵記憶部と、
    データリクエストと、前記署名と、前記IDとに基づいてデータリクエストコマンドを生成するデータリクエスト生成部と、
    前記データリクエストコマンドを前記データ保持機器に送信する送信部と、
    前記データ保持機器は、
    計測対象機器から計測される計測データを記憶するデータ記憶部と、
    前記無効IDを記憶する無効IDリスト記憶部と、
    前記公開鍵を記憶する公開鍵記憶部と、
    前記データリクエスト、前記署名、公開鍵記憶部に記憶される公開鍵、前記パラメータに基づいて署名検証処理部と
    データリクエストコマンドに含まれるIDが無効IDではなく、署名検証が真正と判断された場合に、データ記憶部に記憶された計測データを前記サービス提供サーバに送信する送受信部
    を有し、
    前記ID生成部は、新たなサービスの識別子と、新たなサービスに対応づけられる秘密鍵の発行日と有効期限とを含む新IDを生成し、
    前記秘密鍵生成部は、前記鍵セットのマスター鍵と新IDに基づいて新秘密鍵を生成し、
    前記ID記憶部は、新IDを記憶し、
    前記秘密鍵記憶部は、新秘密鍵を記憶する
    ことを特徴とするアクセス制御システム。
  2. データ保持機器とサービスを提供するサービス提供サーバとネットワークを介して接続される利用者端末であって、
    シード情報に基づいてIDベース署名方式を用いて、公開鍵とマスター鍵と公開パラメータを含む鍵セットを生成する鍵セット生成部と、
    生成された鍵セットを記憶する鍵セット記憶部と、
    前記サービスの識別子と、前記サービスに対応付けられる秘密鍵の発行日と有効期限を含むIDを生成するID生成部と、
    生成されたIDを記憶するID記憶部と、
    前記鍵セットのマスター鍵と前記IDに基づいて秘密鍵を生成する秘密鍵生成部と、
    無効化対象のIDである無効IDを前記データ保持機器に送信する送信部と
    を有し、
    前記秘密鍵とサービス固有のパラメータは、サービス提供サーバが署名を生成するために用いられ、
    前記署名とデータリクエストと前記IDは、サービス提供サーバがデータリクエストコマンドを生成するために用いられ、
    前記データリクエスト、前記署名、公開鍵および前記パラメータは、データ保持機器が署名検証するために用いられ、
    前記データリクエストコマンドに含まれるIDは、無効対象のIDである無効IDであるか否かを判断するために用いられ、
    前記サービス提供サーバは、計測対象機器から計測される計測データを記憶するデータ記憶部を有し、
    前記計測データは、署名検証が真正と判断された場合に、データ記憶部に記憶された計測データを前記サービス提供サーバに送信される
    ことを特徴とする利用者端末。
JP2012066368A 2012-03-22 2012-03-22 アクセス制御システム Abandoned JP2013198123A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012066368A JP2013198123A (ja) 2012-03-22 2012-03-22 アクセス制御システム
US13/596,362 US20130254541A1 (en) 2012-03-22 2012-08-28 Access control system and a user terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012066368A JP2013198123A (ja) 2012-03-22 2012-03-22 アクセス制御システム

Publications (1)

Publication Number Publication Date
JP2013198123A true JP2013198123A (ja) 2013-09-30

Family

ID=49213467

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012066368A Abandoned JP2013198123A (ja) 2012-03-22 2012-03-22 アクセス制御システム

Country Status (2)

Country Link
US (1) US20130254541A1 (ja)
JP (1) JP2013198123A (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) * 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
JP6385842B2 (ja) * 2015-02-02 2018-09-05 株式会社東芝 情報処理端末、情報処理方法、及び情報処理システム
CN107819729B (zh) * 2016-09-13 2021-06-25 腾讯科技(深圳)有限公司 一种数据请求方法及其***、接入设备、存储设备和存储介质
US10984136B2 (en) * 2017-04-21 2021-04-20 Micron Technology, Inc. Secure memory device with unique identifier for authentication
US10652025B2 (en) 2017-07-10 2020-05-12 Micron Technology, Inc. Secure snapshot management for data storage devices
HRP20220047T1 (hr) * 2019-01-14 2022-04-15 MUSE Electronics GmbH Uređaj za obradu podataka, zaštićen od manipuliranja

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050010801A1 (en) * 2003-06-25 2005-01-13 Terence Spies Identity-based-encryption messaging system with public parameter host servers
US20050084100A1 (en) * 2003-10-17 2005-04-21 Terence Spies Identity-based-encryption system with district policy information
WO2005076142A1 (ja) * 2004-02-04 2005-08-18 Sony Corporation サービス提供サーバ、情報処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
JP2005311531A (ja) * 2004-04-19 2005-11-04 Ntt Software Corp デジタル署名処理方法及びそのためのプログラム
WO2010067812A1 (ja) * 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器および機器認証システム
JP2010191801A (ja) * 2009-02-19 2010-09-02 Ntt Data Corp 認証システムおよび認証方法
JP2010193110A (ja) * 2009-02-17 2010-09-02 Nippon Hoso Kyokai <Nhk> コンテンツ取得装置、コンテンツ配信装置およびユーザ認証装置、ならびに、ユーザ署名プログラム、コンテンツ配信プログラムおよびユーザ認証プログラム
JP2010245712A (ja) * 2009-04-03 2010-10-28 Mitsubishi Electric Corp Id有効性管理装置及び通信装置及びid有効性管理方法及びデータ処理方法及びプログラム
WO2011064882A1 (ja) * 2009-11-27 2011-06-03 株式会社東芝 電力使用量計算システム
US8108678B1 (en) * 2003-02-10 2012-01-31 Voltage Security, Inc. Identity-based signcryption system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030008183A (ko) * 2002-12-24 2003-01-24 학교법인 한국정보통신학원 겹선형쌍을 이용한 개인식별정보 기반의 원형서명 방법
KR100675380B1 (ko) * 2005-01-14 2007-01-29 삼성전자주식회사 저자원 디바이스와 공개키를 사용하는 일반 디바이스 간의인증 방법 및 시스템

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8108678B1 (en) * 2003-02-10 2012-01-31 Voltage Security, Inc. Identity-based signcryption system
US20050010801A1 (en) * 2003-06-25 2005-01-13 Terence Spies Identity-based-encryption messaging system with public parameter host servers
US20050084100A1 (en) * 2003-10-17 2005-04-21 Terence Spies Identity-based-encryption system with district policy information
WO2005076142A1 (ja) * 2004-02-04 2005-08-18 Sony Corporation サービス提供サーバ、情報処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
JP2005311531A (ja) * 2004-04-19 2005-11-04 Ntt Software Corp デジタル署名処理方法及びそのためのプログラム
WO2010067812A1 (ja) * 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器および機器認証システム
JP2010193110A (ja) * 2009-02-17 2010-09-02 Nippon Hoso Kyokai <Nhk> コンテンツ取得装置、コンテンツ配信装置およびユーザ認証装置、ならびに、ユーザ署名プログラム、コンテンツ配信プログラムおよびユーザ認証プログラム
JP2010191801A (ja) * 2009-02-19 2010-09-02 Ntt Data Corp 認証システムおよび認証方法
JP2010245712A (ja) * 2009-04-03 2010-10-28 Mitsubishi Electric Corp Id有効性管理装置及び通信装置及びid有効性管理方法及びデータ処理方法及びプログラム
WO2011064882A1 (ja) * 2009-11-27 2011-06-03 株式会社東芝 電力使用量計算システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6014025767; B. Lee: 'Unified Public Key Infrastructure Supporting Both Certificate-based and ID-based Cryptography' Proceedings of Fifth International Conference on Availability, Reliability, and Security (ARES 2010) , 201002, pp. 54-61, IEEE Computer Society *

Also Published As

Publication number Publication date
US20130254541A1 (en) 2013-09-26

Similar Documents

Publication Publication Date Title
JP2013198123A (ja) アクセス制御システム
JP5175952B2 (ja) データ送信装置及び方法
KR101621931B1 (ko) 스마트 그리드에서의 전력정보 송수신 시스템
Cheung et al. Credential-based privacy-preserving power request scheme for smart grid network
JP4641327B1 (ja) 計測データ管理方法、計測データ管理システム、計測データ管理装置及び端末装置
CN103490880B (zh) 智能电网中具有隐私保护的电量统计及计费方法
JP6321723B2 (ja) 放射性同位元素の自然崩壊を利用した唯一性を実現する装置
CN102771102A (zh) 分发数字内容的网络访问
CN113114460B (zh) 一种基于量子加密的配电网信息安全传输方法
WO2016051122A1 (en) Homomorphic based method for distributing data from one or more metering devices to two or more third parties
CN110932854B (zh) 一种面向物联网的区块链密钥分发***及其方法
CN113114630A (zh) 一种电动汽车动态无线充电隐私保护的认证方法及***
CN112788042A (zh) 物联网设备标识的确定方法及物联网设备
CN103731266A (zh) 一种用于对电子凭证进行认证的方法及***
AU2020367793B2 (en) Secure tokens for controlling access to a resource in a resource distribution network
CN107105045B (zh) 一种有线安全终端固件便捷灌装方法以及***
CN109286506B (zh) 一种流量计费的方法、***及装置
US20140214685A1 (en) Pricing system and method for utility consumptions within a smart grid
KR102381629B1 (ko) 무선 가스미터의 원격검침에서의 정보보안 방법 및 시스템
KR20130068874A (ko) 스마트 미터의 보안 인증 장치 및 방법
CN102215226A (zh) 自联网
KR20210054720A (ko) 안전한 통신의 수행을 위한 스마트 미터링 시스템 및 방법
CN102026161B (zh) 一种移动回程网证书有效性验证的***及方法
CN103632078A (zh) 硬证书生成方法和***、证书存储设备
KR100979065B1 (ko) 전력선 통신 네트워크에서 측정 디바이스들 사이의 인증 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140516

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140620

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20140715