新四季網

安全系統、管理裝置、許可裝置、終端裝置、安全方法以及程序與流程

2023-06-03 02:13:52 2


本發明涉及安全技術,尤其涉及控制對於有形物體的處理的執行權限的技術。



背景技術:

至今,考慮了用於控制對於有形物體的處理的執行權限的各種方法。例如,某房間的管理者控制其他人開關門的執行權限的方法之一有利用有無物理鑰匙的方法。在該方法中,持有物理鑰匙的人能夠打開門,不持有物理鑰匙的人不能打開門。即,通過有無保持鑰匙來控制人打開門的執行權限。此外,還提出將能夠保持電信息的記錄介質和軟體進行了組合的邏輯密鑰(例如卡密鑰)(例如,參照非專利文獻1)。

現有技術文獻

非專利文獻

非專利文獻:大岸弘和,SAS-2鍵開閉システムの実裝,高知工科大學フロンティア工學コース,2007年2月9日



技術實現要素:

發明要解決的課題

但是,在現有的方法中,存在執行權限的處理繁雜的問題。例如,在物理密鑰的情況下,只要維持其形狀,就永久地持續持有作為密鑰的功能。因此,權限的廢止和變更麻煩。此外,當物理密鑰的情況下,為了提供權限,需要將密鑰本身物理上傳遞。當邏輯密鑰的情況下,也需要將記錄介質物理上傳遞。因此,權限的賦予麻煩。進而,利用者為了持有多個權限必須要物理上保持多個密鑰。因此,利用者保持權限麻煩。

這樣的問題並非限定於在利用以往的物理密鑰或邏輯密鑰來管理開關門的權限的情況,在利用以往的物理密鑰或邏輯密鑰來管理其他權限的情況下也共用。

本發明的課題在於,簡化對於有形物體的處理的執行權限的處理。

用於解決課題的手段

在設定權限時,管理裝置存儲將與利用終端裝置使作為有形物體的驅動裝置物理上驅動的權限對應的權限信息、以及與被賦予了該權限的主體對應的註冊識別信息進行了關聯的資料庫,輸出表示註冊識別信息的任一個的信息,許可裝置接受表示註冊識別信息的任一個的信息,存儲包含該註冊識別信息的任一個的設定信息。

在行使權限時,終端裝置輸出表示識別信息的信息,許可裝置接受該信息,在識別信息與在設定信息中包含的註冊識別信息對應的情況下,輸出表示權限的行使所需的權限行使信息的信息。終端裝置接受表示該權限行使信息的信息,輸出與權限行使信息對應的驅動信號。通過該驅動信號,作為有形物體的驅動裝置物理上進行驅動。

發明效果

在本發明中,由於能夠通過資料庫來管理對於有形物體的處理的執行權限,因此能夠簡化對於有形物體的處理的執行權限的處理。

如圖說明

圖1是例示了實施方式的安全系統的結構的模塊圖。

圖2是例示了實施方式的管理裝置的結構的模塊圖。

圖3是例示了實施方式的許可裝置的結構的模塊圖。

圖4是例示了實施方式的終端裝置的結構的模塊圖。

圖5是用於說明實施方式的處理的流程圖。

圖6是用於說明實施方式的處理的流程圖。

圖7是用於說明實施方式的處理的流程圖。

圖8是例示了實施方式的結構的模塊圖。

圖9A至圖9C是例示了實施方式的資料庫的結構的概念圖。

圖10是例示了實施方式的管理裝置的結構的模塊圖。

圖11是例示了實施方式的許可裝置的結構的模塊圖。

圖12A至圖12C是例示了實施方式的權限信息的結構的模塊圖。圖12C以及圖12D是用於例示實施方式的權限信息的再加密的概念圖。

圖13A是例示了實施方式的許可裝置的結構的模塊圖。

圖13B是例示了實施方式的密鑰管理裝置的結構的模塊圖。

具體實施方式

以下,參照附圖說明本發明的實施方式。

[第一實施方式]

如圖1所例示,本方式的安全系統1具有管理裝置11、許可裝置12-i、終端裝置13、驅動裝置14以及終端認證裝置15。管理裝置11被構成為能夠與許可裝置12-i以及終端裝置13進行信息的傳送。許可裝置12-i被構成為能夠與管理裝置11以及終端認證裝置15進行信息的傳送。終端認證裝置15被構成為能夠與許可裝置12-i以及終端裝置13進行信息的傳送。終端裝置13被構成為能夠與終端認證裝置15以及管理裝置11進行信息的傳送,且能夠對驅動裝置14進行信號的傳送。裝置間的信息的傳送例如通過網際網路等網絡而進行,信號的傳送例如通過無線通信或紅外線通信等而進行。另外,為了便於說明,在圖1中,管理裝置11、許可裝置12-i、終端裝置13、驅動裝置14以及終端認證裝置15分別圖示了一個,但它們可以存在多個。即,i=1,……,N,N是正整數,且N也可以是2以上的整數(圖8)。

《管理裝置11》

如圖2所例示,本方式的管理裝置11具有存儲部111、輸入部112、輸出部113、更新部114、反映部115、發行部116以及控制部117,在控制部117的控制下執行各處理。管理裝置11是例如通過由具有CPU(中央處理單元)等處理器(硬體/處理器)、RAM(隨機存取存儲器)、ROM(只讀存儲器)等存儲器等的通用或專用的計算機執行規定的程序(管理用伺服器應用)來構成的裝置。管理用伺服器應用可以安裝於計算機中,也可以預先記錄於ROM等中。此外,也可以不是如CPU那樣通過讀取程序來實現功能結構的電子電路(circuitry),而是利用單獨實現處理功能的電子電路來構成管理裝置11的一部分或所有的處理部。

《許可裝置12-i》

如圖3所例示,本方式的許可裝置12-i具有存儲部121-i、輸入部122-i、輸出部123-i、更新部124-i、認證許可部125-i以及控制部126-i,在控制部126-i的控制下執行各處理。許可裝置12-i是例如由上述那樣的通用或專用的計算機執行規定的程序(認證/許可伺服器應用)來構成的裝置。認證/許可伺服器應用可以安裝於計算機中,也可以預先記錄於ROM等中。此外,也可以利用單獨實現處理功能的電子電路來構成許可裝置12-i的一部分或所有的處理部。

《終端裝置13》

如圖4所例示,終端裝置13具有存儲部131、輸入部132、輸出部133、接口部134、註冊處理部135、權限處理部136以及控制部137,在控制部137的控制下執行各處理。終端裝置13是例如由上述的通用或專用的計算機執行規定的程序(面向設備的密鑰管理用應用)而構成的裝置。面向設備的密鑰管理用應用可以安裝於計算機中,也可以預先記錄於ROM等中。構成終端裝置13的計算機的例是具備了Felica(註冊商標)或NFC這樣的通信功能的行動電話、智慧型手機、平板終端裝置等。此外,也可以利用單獨實現處理功能的電子電路來構成終端裝置13的一部分或所有的處理部。

《終端認證裝置15》

終端認證裝置15是由上述的通用或專用的計算機執行規定的程序(設備認證用應用)而構成的裝置。設備認證用應用可以安裝於計算機中,也可以預先記錄於ROM等中。此外,也可以利用單獨實現處理功能的電子電路來構成終端認證裝置15的一部分或所有的處理部。

《驅動裝置14》

驅動裝置具有通信功能,是根據從終端裝置13發送的信號來物理上驅動的有形物體。驅動裝置14的例子是根據被發送的信號而進行門的解鎖以及鎖定的電子鎖、根據被發送的信號而使汽車的引擎啟動以及停止的遠程引擎啟動器,根據被發送的信號而進行開關的電子快門、根據被發送的信號而驅動以及停止的家電產品等。驅動裝置14可以根據被發送的信號而進行不同的驅動。例如驅動裝置14根據被發送的信號而進行不同的儲物櫃的門的解鎖以及鎖定。

接著,說明本方式的處理。

《註冊處理》

說明在管理裝置11中進行的註冊處理。

作為前提,設按照利用本系統的主體(例如,終端裝置13的利用者或裝置等)與驅動裝置14的所有者之間的契約等,對該主體提供使驅動裝置14驅動的權限。使驅動裝置14驅動的權限的例子是,使門解鎖以及鎖定的權限、使汽車的引擎啟動或停止的權限、使電子快門開關的權限、使家電產品驅動以及停止的權限等。該權限可以是僅在某個期間有效的權限(例如,僅在住宿期間使酒店房間的門解鎖以及鎖定的權限等),也可以是沒有期間限定的權限(例如,使家裡的房間門解鎖以及鎖定的權限等)。管理裝置11的管理者發行與這樣的權限對應的權限信息、被提供該權限的主體的識別信息、認證信息(登錄ID和口令等)。當將同一個權限賦予給多個主體的情況下,對由這樣的主體組成的組發行同一個權限信息(即,被分組)。識別信息是與這樣的主體分別對應的信息,原則上,對互異的主體不提供同一個識別信息。但是,當存在多個主體相互的關聯性高等的特殊的情況時,也可以對這些多個主體設定同一個識別信息。識別信息的例子是基於非對稱密鑰加密方式的公開加密密鑰,例如是基於公開密鑰加密方式的公開密鑰、基於ID加密方式的ID(電話號碼或郵件地址等)、與函數加密方式的加密密鑰對應的向量等。各公開加密密鑰分別對應秘密解密密鑰。例如,當公開加密密鑰是基於公開密鑰加密方式的公開密鑰的情況下,秘密解密密鑰是與該公開密鑰對應的秘密密鑰。當公開加密密鑰是基於ID的加密方式的ID的情況下,秘密解密密鑰是與該ID對應的秘密密鑰。當公開加密密鑰是與函數加密方式的加密密鑰對應的向量的情況下,秘密解密密鑰是與該向量對應的秘密密鑰。識別信息可以包含基於非對稱密鑰加密方式的公開加密密鑰及其他信息。

與如上述那樣被賦予了權限的主體的名稱和認證信息對應的註冊者信息111aa、與該權限對應的權限信息111ac(與利用終端裝置而使有形物體即驅動裝置物理上驅動的權限對應的權限信息)、對該主體發行的識別信息即註冊識別信息111ab(與被提供了權限的主體對應的註冊識別信息)被輸入到管理裝置11(圖2)的輸入部112,並被發送到更新部114。更新部114將被送來的註冊者信息111aa、註冊識別信息111ab、權限信息111ac以及利用可否信息111ad進行了相關聯的記錄追加到資料庫111a中。另外,利用可否信息111ad是表示是否許可與對利用可否信息111ad進行了關聯的註冊識別信息111ab對應的主體行使與權限信息111ac對應的權限的信息(表示能否行使與權限信息對應的權限的信息)。在註冊處理時,可以設定表示許可行使權限的利用可否信息111ad,也可以設定表示拒絕行使權限的利用可否信息111ad。如以上那樣,註冊者信息111aa、註冊識別信息111ab、權限信息111ac以及利用可否信息111ad進行了相關聯的資料庫111a被存儲在存儲部111中。

[資料庫111a的數據結構的例示]

圖9A例示資料庫111a的數據結構。在圖9A的例中,在資料庫111a中,多個註冊者信息111aa(即,u(1),…,u(J))、多個註冊識別信息111ab(即,TPK(1),…,TPK(J))、多個權限信息111ac(即,a(1),…,a(K))以及多個利用可否信息111ad(即,y、n)被進行了相關聯。其中,J以及K是2以上的整數。作為主體A(j)(其中,j=1,……J)的註冊者信息111a的u(j)與作為對該主體A(j)發行的註冊識別信息111ab的TPK(j)一對一相關聯。該例的TPK(j)是公開加密密鑰。在該例中,如前所述,同一個權限被賦予給多個主體,對由這樣的主體組成的組發行同一個權限信息。例如,對由主體A(1)、A(2)組成的組G(1)發行a(1),對由主體A(3)、A(4)、A(5)組成的組G(2)發行a(2),對由主體A(6)、A(7)組成的組G(3)發行a(3)。因此,對TPK(1)、TPK(2)關聯同一個a(1),對TPK(3)、TPK(4)、TPK(5)關聯同一個a(2),對TPK(6),TPK(7)關聯同一個a(1)。「y」的利用可否信息111ad表示許可權限的行使,「n」的利用可否信息111ad表示拒絕權限的行使。

此外,認證信息被存儲在由與其對應的主體利用的終端裝置13(圖4)的存儲部131。當與該主體對應的識別信息包含遵循非對稱密鑰加密方式的公開加密密鑰的情況下,與該公開加密密鑰對應的秘密解密密鑰也被存儲在存儲部131中。當圖9A的資料庫111a的例子的情況下,在主體A(j)的終端裝置13的存儲部131中存儲與TPK(j)對應的秘密解密密鑰TSK(j)。

《識別信息發行處理:圖5》

在初次利用終端裝置13時、在重新安裝面向設備的密鑰管理用應用後、或者在關於終端裝置13的利用者的權限執行了上述的註冊處理後,執行識別信息發行處理。首先,從存儲部131讀取的認證信息被送到註冊處理部135。註冊處理部135生成包含該認證信息的密鑰發行/承認請求,從而送到輸出部133。輸出部133將密鑰發行/承認請求發送給管理裝置11(步驟S11)。

密鑰發行/承認請求被輸入到管理裝置11(圖2)的輸入部112,並被發送給發行部116。發行部116利用在存儲部111的資料庫111a中存儲的註冊者信息111aa,對包含密鑰發行/承認請求的認證信息進行驗證(步驟S12)。若該驗證不合格,則發行部116將處理錯誤結束。另一方面,若該驗證合格,則發行部116參照存儲部111的資料庫111a,提取對與包含密鑰發行/承認請求的認證信息對應的發行者信息111aa相關聯的註冊識別信息111ab(一個或多個)。發行部116生成包含所提取的註冊識別信息111ab(一個或多個)的發行信息(表示註冊識別信息的信息),並送到輸出部113。輸出部113將發行信息發送給終端裝置13(步驟S13)。發行信息被輸入到終端裝置13(圖4)的輸入部132,且包含發行信息的註冊識別信息111ab作為識別信息而被存儲到存儲部131(步驟S14)。

《在管理裝置和終端裝置之間進行的變更處理:圖5》

說明在管理裝置11與終端裝置13之間進行的變更處理。變更處理是變更在管理裝置11的存儲部111中已存儲的資料庫111a的處理。變更處理的例子是刪除(廢棄)資料庫111a的任意的記錄的處理、變更利用可否信息111ad的設定的處理等。

首先,終端裝置13(圖4)的接口部134中輸入表示資料庫111a的變更內容的變更信息。資料庫111a的變更內容的例子是,註冊的廢棄、變更為表示許可權限的行使的利用可否信息111ad、變更為表示拒絕權限的行使的利用可否信息111ad等。變更信息被送到註冊處理部135。進而,從存儲部131讀取識別信息、認證信息,並將其送到註冊處理部135。註冊處理部135生成包含變更信息、識別信息以及認證信息的變更請求,從而送到輸出部133。輸出部133將變更請求發送給管理裝置11(步驟S21)。

變更請求(包含表示資料庫的變更內容的變更信息)被輸入(被接受)到管理裝置11(圖2)的輸入部112,並被送到更新部114。更新部114利用在存儲部111的資料庫111a中已存儲的註冊者信息111aa,驗證變更請求所包含的認證信息(步驟S22)。若該驗證不合格,則更新部114將處理進行錯誤結束。另一方面,若該驗證合格,則更新部114利用變更請求所包含的變更信息和識別信息,對與該識別信息對應的資料庫111a的記錄,進行變更信息所表示的變更。例如,當變更信息表示「註冊的廢棄」的情況下,更新部114從資料庫111a中刪除對應於與該識別信息相同的註冊識別信息111ab的記錄(由註冊者信息111aa、註冊識別信息111ab、權限信息111ac以及利用可否信息111ad組成的記錄)。例如,當變更信息是「變更為表示許可權限的行使的利用可否信息111ad」的情況下,更新部114將對與該識別信息相同的註冊識別信息111ab進行了關聯的利用可否信息111ad設為表示「許可權限的行使」。例如,當變更信息是「變更為表示拒絕權限的行使的利用可否信息111ad」的情況下,更新部114將對與該識別信息相同的註冊識別信息111ab進行了關聯的利用可否信息111ad設為表示「拒絕權限的行使」。如以上那樣,更新部114利用變更信息來更新資料庫111a(步驟S23)。反映部115將響應送到輸出部113,輸出部113將該響應發送給終端裝置13,其中,該響應包含進行了變更的意思、以及表示與變更請求包含的識別信息對應的最新的資料庫111a的記錄的信息(步驟S24)。

《僅在管理裝置中進行的變更處理》

以上的變更處理也可以在管理裝置11中單獨進行。在該情況下,管理裝置11的管理者等對管理裝置11的輸入部112輸入上述那樣的變更信息以及識別信息。這些被送到更新部114,更新部114對與該識別信息對應的資料庫111a的記錄,進行變更信息所表示的變更。

《在管理裝置和許可裝置之間進行的反映處理:圖5》

在許可裝置12-i(圖3)中,存儲在管理裝置11的資料庫111a中已存儲的信息的一部分。例如,在許可裝置12-i的存儲部121-i中,至少存儲在資料庫111a中包含的註冊識別信息111ab的一部分。在本實施方式中,僅對與上述的權限中的許可裝置12-i處理的權限(一部分權限)對應的權限信息111ac進行了關聯的註冊識別信息111ab(表示作為對第一部分權限信息進行了關聯的註冊識別信息的第一部分註冊識別信息的信息)被存儲於許可裝置12-i。舉具體例,設想如下的情況:例如在管理裝置11的資料庫111a中,存儲有與進行酒店A、B、C的各房間的門的解鎖以及鎖定的權限對應的記錄,許可裝置12-i僅處理進行酒店A的各房間的門的解鎖以及鎖定的權限。在該情況下,許可裝置12-i在存儲部121-i中存儲對與進行酒店A的各房間的門的解鎖以及鎖定的權限對應的權限信息111ac進行了關聯的註冊識別信息111ab。進而,例如,在管理裝置11的資料庫111a的記錄中,只有對表示許可權限的行使的利用可否信息111ad進行了關聯的註冊識別信息111ab被存儲在許可裝置12-i。此外,除了這樣的註冊識別信息111ab之外,對這些進行了關聯的其他信息(權限信息111ac等)也可以被存儲在許可裝置12-i。以下,表示如下的例子:在對與許可裝置12-i處理的權限對應的權限信息111ac進行了關聯的註冊識別信息111ab中,對表示許可權限的行使的利用可否信息111ad進行了關聯的註冊識別信息111ab、以及對其進行了關聯的權限信息111ac被存儲在許可裝置12-i。

這樣的信息對許可裝置12-i的存儲處理可以在產生了例如管理裝置11的資料庫111a的記錄的追加、丟棄、以及利用可否信息的變更中的任一個時從管理裝置11開始(反映方法1),也可以由許可裝置12-i以規定的契機對管理裝置11詢問是否發生了資料庫111a的記錄的追加、丟棄、以及利用可否信息的變更中的任一個,在發生了任一個時從許可裝置12-i開始(反映方法2)。

《反映方法1》

當反映方法1的情況下,管理裝置11(圖2)的反映部115監視存儲部111的資料庫111a的記錄的追加、丟棄、以及利用可否信息的變更。在資料庫111a的記錄中產生了追加、丟棄、以及利用可否信息的變更中的任一個的情況下,反映部115從發生了追加、丟棄、以及利用可否信息的變更中的任一個的記錄中,確定對應於與許可裝置12-i處理的權限對應的權限信息111ac的記錄。

(處理1)在記錄的追加的情況下,反映部115從上述那樣確定的記錄中,提取對表示許可權限的行使的利用可否信息111ad進行了關聯的註冊識別信息111ab以及權限信息111ac。反映部115獲得包含表示記錄的追加的信息、以及所提取的註冊識別信息111ab以及權限信息111ac的更新信息(「表示對表示許可權限的行使的利用可否信息進行了關聯的註冊識別信息的信息」、「對應於資料庫的更新的信息」)而送到輸出部113。

(處理2)在記錄的丟棄的情況下,反映部115從如上述那樣確定的記錄中,提取對表示許可權限的行使的利用可否信息111ad進行了關聯的註冊識別信息111ab。反映部115獲得包含表示記錄的刪除的信息、以及所提取的註冊識別信息111ab的更新信息(「表示對表示許可權限的行使的利用可否信息進行了關聯的註冊識別信息的信息」、「對應於資料庫的更新的信息」)而送到輸出部113。

(處理3)當記錄的利用可否信息被變更為表示「許可權限的行使」的信息的情況下,反映部115從上述那樣確定的記錄中,提取註冊識別信息111ab以及權限信息111ac。反映部115獲得包含表示記錄的追加的信息、以及所提取的註冊識別信息111ab和權限信息111ac的更新信息(「表示對表示許可權限的行使的利用可否信息進行了關聯的註冊識別信息的信息」、「對應於資料庫的更新的信息」)而送到輸出部113。

(處理4)在記錄的利用可否信息被變更為表示「拒絕權限的行使」的信息的情況下,反映部115從如上述那樣確定的記錄中,提取註冊識別信息111ab。反映部115獲得包含表示記錄的刪除的信息、以及所提取的註冊識別信息111ab的更新信息(「表示註冊識別信息的信息」、「對應於資料庫的更新的信息」)而送到輸出部113。

輸出部113將上述那樣的更新信息發送給許可裝置12-i(步驟S41)。

更新信息(「表示註冊識別信息的信息」、「表示設定信息的變更內容的信息」)被輸入(被接受)到許可裝置12-i(圖3)的輸入部122-i,並被送到更新部124-i。

(處理A)當更新信息包含表示記錄的追加的信息的情況下(對應於(處理1)、(處理3)),更新部124-i將該更新信息包含的註冊識別信息111ab以及權限信息111ac設為註冊識別信息121aa-i以及權限信息121ab-i,並將關聯了註冊識別信息121aa-i與權限信息121ab-i的記錄存儲在存儲部121-i的資料庫121a-i(設定信息)中。

(處理B)在更新信息包含表示記錄的刪除的信息的情況下(對應於(處理2)、(處理4)),更新部124-i從資料庫121a-i刪除與該更新信息所包含的註冊識別信息111ab對應的註冊識別信息121aa-i的記錄。

如以上那樣,通過更新信息,資料庫121a-i被更新(步驟S42)。

《反映方法2》

在反映方法2的情況下,許可裝置12-i(圖3)的更新部124-i對管理裝置11的反映部115,以規定的契機詢問是否發生了資料庫111a的記錄的追加、丟棄、以及利用可否信息的變更中的任一個。該詢問利用包含與許可裝置12-i處理的權限對應的權限信息111ac的信息而進行。反映部115判定前一次的來自許可裝置12-i的詢問之後,對應於與許可裝置12-i處理的權限對應的權限信息111ac的記錄中是否產生了追加、丟棄、利用可否信息的變更中的任一個。當產生追加、丟棄、以及利用可否信息的變更中的任一個的情況下,反映部115確定這樣的記錄,並根據該記錄是否被追加、是否被丟棄、利用可否信息是否被變更為表示「許可權限的行使」的信息、利用可否信息是否被變更為表示「拒絕權限的行使」的信息,執行上述的(處理1)~(處理4)。輸出部113將據此獲得的更新信息發送給許可裝置12-i(步驟S41)。更新信息被輸入到許可裝置12-i的輸入部122-i,並被送到更新部124-i,更新部124-i根據更新信息是否包含表示記錄的追加的信息、是否包含表示碼的刪除的信息,執行(處理A)或(處理B),更新資料庫121a-i(步驟S42)。

《在許可裝置12-i中存儲的資料庫121a-i的例示》

如上述那樣,管理裝置11輸出表示在資料庫111a中包含的註冊識別信息的任一個的信息,許可裝置12-i接受表示註冊識別信息的任一個的信息,存儲包含註冊識別信息的任一個的設定信息。以下,例示在許可裝置12-i中存儲的資料庫121a-i的結構。

圖9B例示由許可裝置12-1存儲的資料庫121a-1。該例的許可裝置12-1接受對組G(1)發行的權限信息a(1)(與許可裝置12-1處理的一部分權限對應的權限信息即第一部分權限信息)、以及對權限信息a(1)進行了關聯的註冊識別信息中的、對利用可否信息y(參照圖9A)進行了關聯的TPK(1)、TPK(2)(對第一部分權限信息進行了關聯的註冊識別信息即第一部分註冊識別信息)。進而,該許可裝置12-1接受對組G(2)發行的權限信息a(2)(與許可裝置12-1處理的一部分權限對應的權限信息即第一部分權限信息)、以及對權限信息a(2)進行了關聯的註冊識別信息中的、對利用可否信息y進行了關聯的TPK(3)、TPK(4)(對第一部分權限信息進行了關聯的註冊識別信息即第一部分註冊識別信息)。許可裝置12-1將對權限信息a(1)關聯了TPK(1)、TPK(2)並對權限信息a(2)關聯了TPK(3)、TPK(4)的資料庫121a-1(設定信息)存儲到存儲部121-1中。

圖9C例示由許可裝置12-1存儲的資料庫121a-2。該例的許可裝置12-2接受對組G(3)發行的權限信息a(3)(與許可裝置12-2處理的一部分權限對應的權限信息即第二部分權限信息)、以及僅對權限信息a(3)進行了關聯的註冊識別信息中的、對利用可否信息y進行了關聯的TPK(6)、TPK(7)(對第二部分權限信息進行了關聯的註冊識別信息即第二部分註冊識別信息)。許可裝置12-2將對權限信息a(3)關聯了TPK(6)、TPK(7)的資料庫121a-a存儲到存儲部121-2。

即,許可裝置12-1接受表示由多個註冊識別信息TPK(1),…,TPK(J)組成的全集SET={TPK(1),···,TPK(J)}的第一真子集SUB(1)={TPK(1),TPK(2),TPK(3),TPK(4)}的元素即第一部分註冊識別信息TPK(1)、TPK(2)、TPK(3)、TPK(4)的信息,並存儲包含第一部分註冊識別信息TPK(1)、TPK(2)、TPK(3)、TPK(4)的資料庫121a-1(設定信息)。許可裝置12-2接受表示全集SET的第二真子集SUB(2)={TPK(6),TPK(7)}的元素即第二部分註冊識別信息TPK(6)、TPK(7)的信息,並存儲包含第二部分註冊識別信息TPK(6)、TPK(7)的資料庫121a-2(設定信息)。在此,第一真子集SUB(1)與第二真子集SUB(2)的共同部分為空(SUB(1)∩SUB(2)是空集)。此外,對第一部分註冊識別信息TPK(1)、TPK(2)、TPK(3)、TPK(4)進行了關聯的權限信息即第一部分權限信息a(1)、a(2)與對第二部分註冊識別信息TPK(6)、TPK(7)進行了關聯的權限信息即第一部分權限信息a(3)不同。

《在管理裝置與終端裝置之間進行的閱覽處理:圖6》

將要說明在管理裝置11與終端裝置13之間進行的閱覽處理。閱覽處理是在終端裝置13中閱覽存儲在管理裝置11的存儲部111中的資料庫111a的記錄的處理。

首先,對終端裝置13(圖4)的接口部134輸入請求閱覽資料庫111a的記錄的意思的閱覽請求信號。閱覽請求信號被送到註冊處理部135。進而,從存儲部131讀取識別信息和認證信息,這些被送到註冊處理部135。註冊處理部135生成包含閱覽請求信息和識別信息以及認證信息的閱覽請求而送到輸出部133。輸出部133將閱覽請求發送給管理裝置1(步驟S31)。

閱覽請求被輸入(被接受)到管理裝置11(圖2)的輸入部112,並被送到發行部116。發行部116利用存儲在存儲部111的資料庫111a中的註冊信息111aa而驗證閱覽請求所包含的認證信息(步驟S32)。若該驗證不合格,則發行部116將處理錯誤結束。另一方面,若該驗證合格,則發行部116利用閱覽請求所包含的識別信息,提取與該識別信息對應的資料庫111a的記錄,生成表示該記錄的閱覽信息,並送到輸出部113(步驟S33)。輸出部113將包含閱覽信息的響應送到輸出部113,輸出部113將該響應發送給終端裝置13(步驟S34)。由此,終端裝置13的利用者能夠閱覽被送來的響應所包含的閱覽信息。

《密鑰利用處理:圖7》

通過所述的識別信息發行處理在存儲部131中存儲了識別信息的終端裝置13能夠行使物理上使驅動裝置14驅動的權限。此時,終端裝置13的權限處理部136從存儲部131中提取識別信息,並生成包含其的密鑰利用請求(表示識別信息的信息)而送到輸出部133。另外,在存儲部131中存儲了多個識別信息的情況下,例如,要利用哪個識別信息的信息被輸入到接口部134,生成包含由此指定的識別信息的密鑰利用請求。或者,也可以關於存儲在存儲部131中的多個識別信息的每一個,生成包含其的密鑰利用請求。輸出部133將該密鑰利用請求發送給終端認證裝置15(步驟S51)。

接收了密鑰利用請求的終端認證裝置15將密鑰利用請求送到許可裝置12-i,並進行詢問。密鑰利用請求可以被送到所有的許可裝置12-i,也可以僅被送到一部分許可裝置12-i(例如,用於處理終端裝置13想要行使的權限的許可裝置12-i)(步驟S52)。密鑰利用請求(表示識別信息的信息)被輸入(被接受)到許可裝置12-i(圖3)的輸入部122-i,並被送到認證許可部125-i。認證許可部125-i參照存儲部121-i的資料庫121a-i(設定信息),判定密鑰利用請求包含的識別信息是否與在資料庫121a-i中包含的註冊識別信息121aa-i對應(例如,是否一致)(步驟S53)。當識別信息與在資料庫121a-i中包含的註冊識別信息121aa-i不對應的情況下,認證許可部125-i返回錯誤。當識別信息與在資料庫121a-i(設定信息)中包含的註冊識別信息121aa-i(部分註冊識別信息)對應的情況下,認證許可部125-i輸出表示行使對該註冊識別信息121aa-i進行了關聯的權限信息121ab-i(部分權限信息)所表示的權限所需的權限行使信息(行使與部分權限信息對應的權限所需的權限行使信息)的信息。權限行使信息例如可以是表示能夠行使權限的信息,也可以是在進行權限的行使時被要求輸入的口令等秘密信息。此外,當識別信息和註冊識別信息是基於非對稱密鑰加密方式的公開加密密鑰的情況下,認證許可部125-i也可以將與識別信息對應的註冊識別信息121aa-i作為公開加密密鑰而利用,從而將對權限的行使所需的秘密信息進行加密而獲得的密文作為權限行使信息。權限行使信息被輸入到輸出部123-i,輸出部123-i將權限行使信息發送給許可裝置12-i(步驟S54)。終端認證裝置15將錯誤或權限行使信息作為響應而發送給終端裝置13(步驟S55)。

響應(表示錯誤或權限行使信息的信息)被輸入(被接受)到終端裝置13(圖4)的輸入部132,並被送到權限處理部136。在接收了權限行使信息的情況下,權限處理部136生成與權限行使信息對應的驅動信息而送到接口部134。例如,當權限行使信息是表示能夠行使權限的信息或者秘密信息等的情況下,表示權限行使信息的信息成為驅動信息。此外,當將註冊識別信息121aa-i作為公開加密密鑰而利用,從而對權限的行使所需的秘密信息進行加密而獲得的密文是權限行使信息的情況下,權限處理部136從存儲部131提取與該公開加密密鑰對應的秘密解密密鑰,將利用該秘密解密密鑰對權限行使信息進行解密而獲得的秘密信息設為驅動信息。接口部134生成表示被輸入的驅動信息的驅動信號而輸出。驅動信號是用於使作為有形物體的驅動裝置14物理上驅動的信號(步驟S56)。

若驅動信號被輸入到驅動裝置14,則驅動裝置14物理上驅動。例如,驅動裝置14進行門的解鎖以及鎖定,或者使汽車的引擎啟動以及停止,或者使電子快門開關,或者使家電產品驅動以及停止(步驟S57)。

在本方式中,能夠簡化對於有形物體的處理的執行權限的處理。

即,在本方式中,持有權限的利用者正規地接收了識別信息的發行的終端裝置13不經由管理裝置11的管理者,就能夠直接從許可裝置12-i接受權限行使信息的發行,能夠利用其而使驅動裝置14物理上驅動。另一方面,沒有接受識別信息的發行的終端裝置不能從許可裝置12-i接受權限行使信息的發行。因此,不會引起管理裝置11的管理者未設想的人非法地行使權限。尤其在識別信息包含基於非對稱密鑰加密方式的公開加密密鑰,權限行使信息是利用與識別信息對應的註冊識別信息而對權限的行使所需的秘密信息進行加密而獲得的密文,且驅動信號是表示利用與公開加密密鑰對應的秘密解密密鑰而對權限行使信息進行解密而獲得的秘密信息的信號的情況下,安全性更高。這是因為即使不持有秘密解密密鑰的第三人的裝置取得權限行使信息,也不能行使該權限。

此外,當持有權限的利用者將終端裝置13遺失或者被盜竊的情況下,只要將與存儲在其中的識別信息對應的記錄從管理裝置11的資料庫111a丟棄,或者將該記錄的利用可否信息變更為表示「拒絕權限的行使」的信息即可。由此,對應的記錄從許可裝置12-i的資料庫121a-i也被刪除。其結果,能夠將遺失或被盜竊的終端裝置13無效化,能夠停止利用它行使權限。

此外,利用者能夠利用終端裝置13,不經由管理裝置11的管理者進行的操作,直接訪問管理裝置11,將規定的權限的行使設為不可能,或者廢止。此外,管理裝置11的管理者能夠直接訪問管理裝置11,將規定的權限的行使設為不可能,或者廢止。

此外,存儲在管理裝置11中的資料庫111a能夠進行該記錄(註冊者信息111aa、註冊識別信息111ab、權限信息111ac以及利用可否信息111ad被進行了關聯的記錄)的追加、丟棄、以及利用可否信息111ad的變更等的部分更新。若資料庫111a被部分更新,則更新信息僅被發送到用於處理與被更新的記錄對應的權限的許可裝置12-i。接收到更新信息的許可裝置12-i據此更新(改寫)資料庫121a-i。在此,管理裝置11處理與所有的許可裝置12-i對應的記錄的更新。另一方面,各許可裝置12-i僅在與自己處理的權限對應的記錄被更新的情況下,基於被發送的更新信息而更新資料庫121a-i。因此,對存儲在管理裝置11中的資料庫111a的更新次數比對存儲在許可裝置12-i中的資料庫121a-i的更新次數還多。另一方面,在每次密鑰利用處理時,需要參照在許可裝置12-i中存儲的資料庫121a-i,但此時不需要參照在管理裝置11中存儲的資料庫111a。如此,在本方式中,管理裝置11的作用與許可裝置12-i的作用被明確區分。由此,能夠將管理裝置11的資料庫111a與許可裝置12-i的資料庫121a-i以對各自的作用最佳的結構來安裝。例如,能夠以即使稍微犧牲對於參照的效率也能夠高速地執行記錄的更新的結構,安裝管理裝置11的資料庫111a,能夠以即使稍微犧牲對於更新的效率也能夠高速地執行參照的結構,安裝許可裝置12-i的資料庫121a-i。由此,能夠提高作為系統整體的效率。

此外,由於許可裝置12-i存儲包含與自己處理的權限對應的註冊識別信息的設定信息,因此能夠防止對許可裝置12-i洩漏與其他許可裝置12-i』處理的權限對應的信息。此外,通過由多個許可裝置12-i分別處理互相不同的權限,從而能夠防止與各許可裝置12-i處理的權限對應的信息洩漏到其他許可裝置12-i』。尤其,通過將由與各許可裝置12-i處理的權限對應的註冊識別信息組成的真子集、和由與其他許可裝置12-i』處理的權限對應的註冊識別信息組成的真子集的共同部分設為空,能夠防止與被賦予了各許可裝置12-i處理的權限的主體有關的信息洩露到其他許可裝置12-i』。

此外,僅通過識別信息的註冊和利用可否信息的設定,就能夠進行權限的設定、停止、以及廢止等,因此不需要為了這些處理將鑰匙等物理介質通過物理手段進行配送。

此外,在本方式中,能夠向管理裝置11委託多種權限的管理。權限的利用者無需按照每個權限保持單獨的物理介質,只要最少具有一個終端裝置13就能夠行使多個權限。

[第二實施方式]

第二實施方式是第一實施方式的變形例。以下,著重說明與至今說明過的事項的不同點,關於已經說明過的事項,繼續使用相同的參照標號而簡化說明。

如圖1例示,本方式的安全系統2具有管理裝置21、許可裝置22-i、終端裝置23、驅動裝置14以及終端認證裝置15。管理裝置21被構成為能夠與許可裝置22-i和終端裝置23進行信息的傳輸。許可裝置22-i被構成為能夠與管理裝置21和終端認證裝置15進行信息的傳輸。終端認證裝置15被構成為能夠與許可裝置22-i和終端裝置23進行信息的傳輸。終端裝置23被構成為能夠與終端認證裝置15和管理裝置21進行信息的傳輸,且能夠對驅動裝置14進行信號的傳輸。為了便於說明,在圖1中,將管理裝置21、許可裝置22-i、終端裝置23、驅動裝置14以及終端認證裝置15分別圖示了一個,但這些也可以存在多個(圖8)。即,i=1,…,N,且N是正整數,N也可以是2以上的整數(圖8)。

《管理裝置21》

如圖10所例示,本方式的管理裝置21具有存儲部211、輸入部112、輸出部113、更新部114、反映部115、發行部116以及控制部117,在控制部117的控制下執行各處理。

《許可裝置22-i》

如圖11所例示,本方式的許可裝置22-i具有存儲部221-i、輸入部122-i、輸出部123-i、更新部224-i、認證許可部225-i以及控制部126-i,在控制部126-i的控制下執行各處理。

《終端裝置23》

如圖4所例示,終端裝置23具有存儲部131、輸入部132、輸出部133、接口部134、註冊處理部135、權限處理部236以及控制部137,在控制部137的控制下執行各處理。

接著,說明本方式的處理。

《與權限信息對應的密鑰對的生成》

在本方式中,對多個主體(即,由多個主體組成的組)發行同一個權限信息a(k),對與各權限信息a(k)對應的權限,生成由公開加密密鑰GPK(k)以及秘密解密密鑰GSK(k)組成的密鑰對(GPK(k),GSK(k))。其中,k=1,…,K,且K是2以上的整數。公開加密密鑰GPK(k)被用於權限信息211ac的生成,秘密解密密鑰GSK(k)被存儲在處理該權限的許可裝置22-i的存儲部221-i(圖11:秘密解密密鑰221b-i)。

《註冊處理》

將說明在管理裝置21(圖10)中進行的註冊處理。在本方式中,代替資料庫111a,註冊者信息111aa、註冊識別信息111ab、權限信息211ac、利用可否信息111ad被進行了關聯的資料庫211a被存儲在存儲部211。其中,本方式的權限信息211ac(即,a(k))包含以公共密鑰K(j)(其中,j=1,…,J,J是正整數)對與權限信息211ac對應的權限的行使所需的秘密信息ea(k)進行加密而獲得的密文SENCK(j)(ea(k))、以及以對應於與權限信息211ac對應的權限的公開加密密鑰GPK(k)(例如,與被提供了該權限的組對應的公開加密密鑰)對該公共密鑰K(j)進行加密而獲得的公共密鑰密文PENCGPK(k)(K(j))。進而,權限信息211ac也可以包含用於確定對應於與其對應的權限的公開加密密鑰GPK(k)的信息。例如,權限信息211ac是a(k)={GPK(k),PENCGPK(k)(K(j)),SENCK(j)(ea(k))}。公共密鑰K(j)可以是隨機生成的值,也可以是預先決定的值。對本方式的註冊識別信息111ab的每一個,對應基於非對稱密鑰加密方式的公開加密密鑰TPK(j)。註冊識別信息111ab其本身可以是公開加密密鑰TPK(j),也可以是註冊識別信息111ab包含公開加密密鑰TPK(j),也可以是註冊識別信息111ab包含用於確定公開加密密鑰TPK(j)的信息(密鑰識別符等)。

[資料庫211a的數據結構的例示]

圖9A、圖12A、以及圖12B例示資料庫211a的數據結構。資料庫211a與前述的資料庫111a的不同點在於,前述的權限信息111ac被置換為權限信息211ac(即,a(1),…,a(K))。圖12A以及圖12B例示本方式的權限信息a(1)以及a(3)。權限信息a(1)包含以公共密鑰K(1)對與權限信息a(1)對應的權限的行使所需的秘密信息ea(1)進行加密而獲得的密文SENCK(1)(ea(1))、以對應於與權限信息a(1)對應的權限的公開加密密鑰GPK(1)對該公共密鑰K(1)進行加密而獲得的公共密鑰密文PENCGPK(1)(K(1))、以及公開加密密鑰GPK(1)。權限信息a(3)包含以公共密鑰K(3)對與權限信息a(3)對應的權限的行使所需的秘密信息ea(3)進行加密而獲得的密文SENCK(3)(ea(3))、以對應於與權限信息a(3)對應的權限的公開加密密鑰GPK(3)對該公共密鑰K(3)進行加密而獲得的公共密鑰密文PENCGPK(3)(K(3))、以及公開加密密鑰GPK(3)。公共密鑰K(1)、K(2)例如是隨機數。

此外,認證信息被存儲於與其對應的主體所利用的終端裝置23(圖4)的存儲部131。在本方式中,與對應於該主體的識別信息對應的公開加密密鑰所對應的秘密解密密鑰被存儲在存儲部131中。當圖9A的資料庫211a的例子的情況下,在主體A(j)的終端裝置23的存儲部131中,存儲與TPK(j)對應的秘密解密密鑰TSK(j)。其他的處理除了代替終端裝置13以及管理裝置11而由終端裝置23以及管理裝置21來執行之外,與第一實施方式的步驟S11至S14相同。

《識別信息發行處理》

本發明的識別信息發行處理除了代替終端裝置13以及管理裝置11而由終端裝置23以及管理裝置21來執行之外,與第一實施方式相同。

《在管理裝置與終端裝置之間進行的變更處理、僅在管理裝置中進行的變更處理、在管理裝置與終端裝置之間進行的閱覽處理》

在本方式的管理裝置與終端裝置之間進行的變更處理、僅在管理裝置中進行的變更處理、在管理裝置與終端裝置之間進行的閱覽處理除了代替終端裝置13以及管理裝置11而由終端裝置23以及管理裝置21來執行,且代替存儲部111而利用存儲部211,代替資料庫111a而利用資料庫211a,代替權限信息111ac而利用權限信息211ac之外,與第一實施方式相同。

《在管理裝置與許可裝置之間進行的反映處理》

在本方式的管理裝置與許可裝置之間進行的反映處理除了代替管理裝置11以及許可裝置12而由管理裝置21以及許可裝置22來執行,代替存儲部111以及121-i而利用存儲部211以及221-i,代替資料庫111a以及121a-i而利用資料庫211a以及221a-i,代替權限信息111ac以及122ab-i而利用權限信息211ac以及221ab-i之外,與第一實施方式相同(圖9B以及圖9C)。

《密鑰利用處理:圖7》

首先,執行與第一實施方式的步驟S51至S53相同的處理。其中,代替終端裝置13以及許可裝置12-i而由終端裝置23以及許可裝置22-i來執行,代替認證許可部125-i以及存儲部121-i而利用認證許可部225-i以及存儲部221-i,代替資料庫121a-i而利用資料庫221a-i。

在步驟S53中,判定為識別信息與在資料庫221a-i中包含的註冊識別信息121aa-i不對應的情況下,認證許可部225-i返回錯誤。另一方面,在識別信息與在資料庫221a-i(設定信息)中包含的註冊識別信息121aa-i(部分註冊識別信息)對應的情況下,認證許可部225-i提取對該註冊識別信息121aa-i進行了關聯的權限信息221ab-i(即,a(k))。認證許可部225-i從存儲部221-i提取對應於與所提取的權限信息a(k)對應的公開加密密鑰GPK(k)的秘密解密密鑰221b-i(即,GSK(k))。認證許可部225-i基於所提取的秘密解密密鑰GSK(k)(例如,與被提供了權限的組對應的秘密解密密鑰)、對應於與識別信息對應的註冊識別信息121aa-i(部分註冊識別信息)的公開加密密鑰TPK(j)、以及所提取的權限信息a(k)(部分權限信息),獲得表示權限行使信息b(k)的信息,所述權限行使信息b(k)包含以公開加密密鑰TPK(j)對權限信息a(k)所包含的公共密鑰K(j)進行了加密而獲得的公共密鑰再密文PENCTPK(k)(K(j))、以及權限信息a(k)所包含的密文SENCK(j)(ea(k))。例如,認證許可部225-i以GSK(k)對PENCGPK(k)(K(j))進行解密而獲得K(j),以TPK(j)對K(j)進行加密而獲得PENCTPK(k)(K(j)),並獲得包含該PENCGPK(k)(K(j))與SENCK(j)(ea(k))的b(k)。權限行使信息b(k)也可以進一步包含表示公開加密密鑰TPK(j)的信息。例如,權限行使信息是b(k)={TPK(j),PENCTPK(k)(K(j)),SENCK(j)(ea(k))}。圖12C表示在k=j=1的情況下,從a(1)獲得b(1)的例子,圖12D表示在k=3,j=6的情況下,從a(3)獲得b(3)的例子。認證許可部225-i將權限行使信息b(k)輸出到輸出部123-i,輸出部123-i將權限行使信息b(k)發送給終端認證裝置15(步驟S254)。終端認證裝置15將錯誤或權限行使信息b(k)作為響應而發送給終端裝置23(步驟S255)。

響應(表示錯誤或權限行使信息b(k)的信息)被輸入(被接受)到終端裝置23(圖4)的輸入部132,且被送到權限處理部136。在接收了權限行使信息b(k)的情況下,權限處理部236生成與權限行使信息b(k)對應的驅動信息。本方式的權限處理部236首先從存儲部131提取與權限行使信息b(k)的生成中利用的TPK(j)對應的秘密解密密鑰TSK(j)。權限處理部236利用所提取的TSK(j),對權限行使信息b(k)所具有的PENCTPK(k)(K(j))進行解密而獲得K(j)。接著,權限處理部236利用K(j),對權限行使信息b(k)所具有的SENCK(j)(ea(k))進行解密而提取秘密信息ea(k),生成與秘密信息ea(k)對應的驅動信息而送到接口部134。例如,權限處理部236將秘密信息ea(k)設為驅動信息(步驟S256)。此後,執行在第一實施方式中說明過的步驟S57的處置。

在本方式中,也與第一實施方式同樣,能夠簡化對於有形物體的處理的執行權限的處理。此外,本方式的權限信息211ac是包含密文SENCK(j)(ea(k))以及公共密鑰密文PENCGPK(k)(K(j))的a(k),不持有與權限對應的秘密解密密鑰GSK(j)(例如,與被賦予了權限的組對應的秘密解密密鑰)的裝置不能根據a(k)恢復K(j),不能獲得秘密信息ea(k)。因此,即使權限信息211ac從管理裝置21洩漏,也能夠防止根據權限信息211ac獲得秘密信息ea(k),且驅動裝置14根據與其對應的驅動信息而被驅動。此外,由於處理與權限信息a(k)對應的權限的許可裝置22-1保持TSK(j),因此在許可裝置22-1的管理下,能夠將a(k)再加密為在被許可了該權限的行使的主體A(j)所使用的終端裝置23中能夠解密的b(k)。由此,終端裝置23能夠從b(k)解密ea(k),獲得驅動信息而使驅動裝置14驅動。另一方面,終端裝置23由於不持有與該權限對應的秘密解密密鑰GSK(j)本身,因此即使非法獲得了不基於許可裝置22-1的管理(例如,被賦予了權限的組的管理)的a(k),也不能解密ea(k),也不能使驅動裝置14驅動。由此,能夠在許可裝置22-1下一併進行對於被賦予了相同權限的多個主體的控制。

[第三實施方式]

第三實施方式是第二實施方式的變形例。在第三實施方式中,應用自校正技術,從權限信息a(k)獲得權限行使信息b(k)。自校正技術是利用不一定輸出正確的計算結果的計算機或系統始終進行正確的計算(在利用了輸出正確的計算結果的計算機的情況下輸出正確的計算結果,在利用了不一定輸出正確的結果的計算機的情況下,獲得正確的計算結果,或者獲得不能計算的意思的結果)的技術。自校正技術本身是公知技術,例如被公開於參考文獻1(國際公開WO/2012/057134號公報)、參考文獻2(國際公開WO/2011/086992號公報)、以及參考文獻3(國際公開WO/2012/121152號公報)等中。本方式是設計了該自校正技術對權限的管理的應用方法的方式。在本方式中,設置用於存儲與各權限對應的秘密解密密鑰GSK(k)的、每個許可裝置或每個權限的密鑰管理裝置。許可裝置在被輸入的識別信息與在資料庫221a-i(設定信息)中包含的註冊識別信息121aa-i(部分註冊識別信息)對應的情況下,將與權限信息a(k)(部分權限信息)對應的信息以及公開加密密鑰TPK(j)發送給存儲秘密解密密鑰GSK(k)的密鑰管理裝置。接收了與權限信息a(k)(部分權限信息)對應的信息以及公開加密密鑰TPK(j)的密鑰管理裝置,利用與權限信息a(k)(部分權限信息)對應的信息、公開加密密鑰TPK(j)、以及秘密解密密鑰GSK(k),獲得與權限行使信息b(k)對應的信息而發送給許可裝置。許可裝置接受與權限行使信息b(k)對應的信息,通過利用了與權限行使信息b(k)對應的信息的自校正處理,獲得權限行使信息b(k)。

如圖1所例示,本方式的安全系統3具有管理裝置21、許可裝置32-i、終端裝置23、驅動裝置14、終端認證裝置15、密鑰管理裝置36-i。管理裝置21被構成為能夠與許可裝置32-i以及終端裝置23進行信息的傳輸。許可裝置32-i被構成為能夠與密鑰管理裝置36-i、管理裝置21、終端認證裝置15進行信息的傳輸。終端認證裝置15被構成為能夠與許可裝置32-i以及終端裝置23進行信息的傳輸。終端裝置23被構成為能夠與終端認證裝置15以及管理裝置21進行信息的傳輸,且能夠對驅動裝置14傳輸信號。為了便於說明,在圖1中,將管理裝置21、許可裝置32-i、密鑰管理裝置36-i、終端裝置23、驅動裝置14以及終端認證裝置15分別圖示了一個,但這些也可以有多個(圖8)。即,i=1,……,N,N是正整數,且N也可以是2以上的整數(圖8)。

《許可裝置32-i》

如圖13A所例示,本方式的許可裝置32-i具有存儲部321-i、輸入部122-i、輸出部123-i、更新部224-i、認證許可部325-i以及控制部126-i,在控制部126-i的控制下執行各處理。

《密鑰管理裝置36-i》

如圖13B所例示,本方式的密鑰管理裝置36-i具有輸入部361-i、輸出部362-i、自校正處理部363-i、存儲部364-i以及控制部365-i,在控制部365-i的控制下執行各處理。

本方式的處理與第二實施方式的不同點在於,代替在《與權限信息對應的密鑰對的生成》中生成的秘密解密密鑰GSK(k)被存儲到處理該權限的許可裝置22-i的存儲部221-i,而是存儲到密鑰管理裝置36-i的存儲部364-i中(圖13B),以及代替步驟S254而執行步驟S354(圖7)。以下,僅說明步驟S354。

《步驟S354》

在步驟S53中,在判定為識別信息與在資料庫221a-i中包含的註冊識別信息121aa-i不對應的情況下,許可裝置32-i(圖13A)的認證許可部325-i返回錯誤。另一方面,在識別信息與在資料庫221a-i(設定信息)中包含的註冊識別信息121aa-i(部分註冊識別信息)對應的情況下,認證許可部325-i提取對該註冊識別信息121aa-i進行了關聯的權限信息221ab-i(即,a(k))、以及與該註冊識別信息121aa-i對應的公開加密密鑰TPK(j)。例如,在註冊識別信息121aa-i本身是TPK(j)的情況下,提取註冊識別信息121aa-i作為TPK(j)。認證許可部325-i將與a(k)對應的信息C(k)以及TPK(j)送到輸出部123-i。關於C(k)的具體例將在後面敘述。輸出部123-i將C(k)以及TPK(j)發送給密鑰管理裝置36-i(步驟S3541)。

C(k)以及TPK(j)被密鑰管理裝置36-i(圖13B)的輸入部361-i接收,且被送到自校正處理部363-i。自校正處理部363-i利用C(k)、TPK(j)以及從存儲部364-i讀取的GSK(k),獲得與權限行使信息b(k)對應的信息Z(k)=F(C(k),TPK(j),GSK(k))而輸出。關於Z(k)的具體例,將在後面敘述。Z(k)被送到輸出部362-i,從這裡被發送到許可裝置32-i(步驟S3542)。

Z(k)被許可裝置32-i的輸入部122-i接收,並被送到認證許可部325-i。認證許可部325-i通過利用了Z(k)的自校正處理,獲得權限行使信息b(k)而輸出。輸出部123-i將該權限行使信息b(k)發送給終端認證裝置15(步驟S3543)。

《C(k)以及Z(k)的具體例1》

表示C(k)以及Z(k)的具體例1。在該例中,G、H是群(例如,循環群),μh是群H的生成元(generator),PENCGPK(k)(K(j))是群H的元素,PENCTPK(k)(K(j))是群G的元素,f是用於以PENCGPK(k)(K(j))∈H作為輸入且利用TPK(j)以及GSK(k)而獲得PENCTPK(k)(K(j))∈G的再加密函數,X1、X2是在群G中具有值的隨機變量,x1是隨機變量X1的實現值(realization),x2是隨機變量X2的實現值,a、b是互質的自然數。a、b其中一個也可以是1等的常數。

在步驟S3541中,認證許可部325-i獲得與PENCGPK(k)(K(j))對應的τ1和/或τ2作為C(k),輸出部123-i將C(k)和TPK(j)發送給密鑰管理裝置36-i。例如,τ1進一步對應於b,τ2進一步對應於a。例如,τ1和/或τ2是攪亂了與PENCGPK(k)(K(j))的關係的信息。

在步驟S3542中,自校正處理部363-i輸出z1和/或z2作為Z(k)。其中,z1=f(τ1)或者z1≠f(τ1),且z2=f(τ2)或者z2≠f(τ2)。有z1=f(τ1)的情況也有不是z1=f(τ1)的情況,有z2=f(τ2)的情況也有不是z2=f(τ2)的情況。即,自校正處理部363-i以比某概率大的概率準確地計算f(τ1),並將獲得的計算結果設為z1,並以比某概率大的概率準確地計算f(τ2),並將獲得的計算結果設為z2。另外,「某概率」是小於100%的概率。「某概率」的例子是不能忽略的概率,「不能忽略的概率」的例子是將作為關於安全參數k的廣義單調遞增函數的多項式設為多項式ψ(k)的情況下的1/ψ(k)以上的概率。即,自校正處理部363-i輸出包含了有意或無意的誤差的計算結果。輸出部362-i將Z(k)發送給許可裝置32-i。

在步驟S3543中,認證許可部325-i輸出與滿足ua=vb的u=f(x)bx1以及v=f(x)ax2對應的ub』va』作為PENCTPK(k)(K(j))。其中,a』,b』是滿足a』a+b』b=1的整數。當獲得PENCTPK(k)(K(j))的情況下,許可認證部325-i獲得包含該PENCTPK(k)(K(j))、以及a(k)所包含的SENCK(j)(ea(k))的b(k)而輸出。當不能獲得滿足ua=vb的z1和/或z2的情況下,認證許可部325-i輸出不能獲得b(k)的意思的錯誤信息。

《C(k)以及Z(k)的具體例2》

表示C(k)以及Z(k)的具體例2。在該例中,G、H是交換群(commutative groups)(例如,循環群),μh是群H的生成元(generator),ν=f(μh)、PENCGPK(k)(K(j))是群H的元素,PENCTPK(k)(K(j))是群G的元素,f是用於以PENCGPK(k)(K(j))∈H作為輸入且利用TPK(j)以及GSK(k)而獲得PENCTPK(k)(K(j))∈G的同態再加密函數(homomorphic re-encryption function),X1、X2是在群G中具有值的隨機變量,x1是隨機變量X1的實現值,x2是隨機變量X2的實現值,r1、r2是0以上的隨機的自然數,a、b是互質的自然數。a、b其中一個也可以是1等的常數。

在步驟S3541中,認證許可部325-i獲得τ1=μhr1{PENCGPK(k)(K(j))}b和/或τ2=μhr2{PENCGPK(k)(K(j))}a作為C(k),輸出部123-i將C(k)以及TPK(j)發送給密鑰管理裝置36-i。

在步驟S3542中,自校正處理部363-i輸出z1和/或z2作為Z(k)。其中,z1=f(τ1)或z1≠f(τ1),z2=f(τ2)或z2≠f(τ2)。有z1=f(τ1)的情況也有不是z1=f(τ1)的情況,有z2=f(τ2)的情況也有不是z2=f(τ2)的情況。

在步驟S3543中,認證許可部325-i輸出與滿足ua=vb的u=z1ν-r1以及v=z2ν-r2對應的ub』va』作為PENCTPK(k)(K(j))。其中,a』、b』是滿足a』a+b』b=1的整數。在獲得了PENCTPK(k)(K(j))的情況下,認證許可部325-i獲得包含該PENCTPK(k)(K(j))、以及a(k)所包含的SENCK(j)(ea(k))的b(k)而輸出。在不能獲得滿足ua=vb的z1和/或z2的情況下,認證許可部325-i輸出不能獲得b(k)的意思的錯誤信息。

在本方式中,也與第一實施方式同樣地,能夠簡化對於有形物體的處理的執行權限的處理。此外,在本方式中由於應用自校正技術根據a(k)獲得b(k),因此許可裝置不需要持有GSK(k)。此外,即使在密鑰管理裝置進行非法的處理,或者在許可裝置與密鑰管理裝置之間介入非法的處理的情況下,許可裝置也不會取得錯誤的值作為b(k)。由此,能夠防止非法驅動驅動裝置14的攻擊(例如,代替有意的儲物櫃的門而解鎖無意的儲物櫃的門等)。

[第三實施方式的變形例]

在第三實施方式中,在許可裝置32-i與密鑰管理裝置36-i之間進行了自校正處理。但是也可以在終端裝置與密鑰管理裝置36-i之間進行自校正處理。說明該變形例。

如圖1所例示,本變形例的安全系統3』是被置換為安全系統3的許可裝置32-i的許可裝置32』-i,且終端裝置23被置換為終端裝置33』的系統。

《許可裝置32』-i》

如圖13A所例示,本方式的許可裝置32』-i具有存儲部321-i、輸入部122-i、輸出部123-i、更新部224-i、認證許可部325』-i以及控制部126-i,在控制部126-i的控制下執行各處理。

《終端裝置33』》

如圖4所例示,終端裝置33』具有存儲部131、輸入部132、輸出部133、接口部134、註冊處理部135、權限處理部336』以及控制部137,在控制部137的控制下執行各處理。

本變形例與第三實施方式的不同點在於,代替步驟S354、S255、S256而執行步驟S354』、S355』、S356』。以下,僅說明步驟S354』、S355』、S356』。

在步驟S53中,在判定為識別信息與在資料庫221a-i中包含的註冊識別信息121aa-i不對應的情況下,許可裝置32』-i(圖13A)的認證許可部325』-i返回錯誤。另一方面,當識別信息與在資料庫221a-i(設定信息)中包含的註冊識別信息121aa-i(部分註冊識別信息)對應的情況下,認證許可部325』-i提取對該註冊識別信息121aa-i進行了關聯的權限信息221ab-i(即,部分權限信息a(k))、以及與該註冊識別信息121aa-i對應的公開加密密鑰TPK(j)。被提取的權限信息221ab-i以及公開加密密鑰TPK(j)從輸出部123-i輸出(步驟S354』),經由終端認證裝置15被發送到終端裝置33』(步驟S355』)。

此後,執行由步驟S3561』~S3563』組成的以下的步驟S356』。首先,權限信息221ab-i(即,a(k))以及公開加密密鑰TPK(j)被終端裝置33』(圖4)的輸入部132接收(被接受),且被送到權限處理部336』。權限處理部336』將與部分權限信息a(k)對應的信息C(k)以及公開加密密鑰TPK(j)送到輸出部133。C(k)的具體例如在第三實施方式中說明過的那樣。輸出部133將C(k)以及TPK(j)發送給密鑰管理裝置36-i(步驟S3561』)。

C(k)以及TPK(j)被密鑰管理裝置36-i(圖13B)的輸入部361-i接收(被接受),且被送到自校正處理部363-i。自校正處理部363-i利用與部分權限信息a(k)對應的信息C(k)、公開加密密鑰TPK(j)、以及從存儲部364-i讀取的秘密解密密鑰GSK(k),獲得與權限行使信息b(k)對應的信息Z(k)=F(C(k),TPK(j),GSK(k))而輸出。Z(k)的具體例如在第三實施方式中說明過的那樣。Z(k)被送到輸出部362-i,從這裡被發送到終端裝置33』(步驟S3562』)。

Z(k)被終端裝置33』(圖4)的輸入部132接收(被接受),且被送到權限處理部336』。權限處理部336』通過利用了Z(k)的自校正處理而獲得權限行使信息b(k)。該處理的具體例與在第三實施方式中說明過的那樣。權限處理部336』生成與權限行使信息b(k)對應的驅動信息。該變形例的權限處理部336』從存儲部131提取與在權限行使信息b(k)的生成中利用的TPK(j)對應的秘密解密密鑰TSK(j)。權限處理部336』利用所提取的TSK(j),對權限行使信息b(k)具有的PENCTPK(k)(K(j))進行解密而獲得K(j)。接著,權限處理部336』利用K(j),對權限行使信息b(k)所具有的SENCK(j)(ea(k))進行解密而提取秘密信息ea(k),生成與秘密信息ea(k)對應的驅動信息而送到接口部134。例如,權限處理部336』將秘密信息ea(k)作為驅動信息(步驟S3563』)。此後,執行在第一實施方式中說明過的步驟S57的處置。

另外,本發明並不限定於上述的實施方式。例如,在上述的實施方式中,在管理裝置中存儲的資料庫中,註冊識別信息、權限信息以及利用可否信息被進行關聯,許可裝置僅接受了表示對表示許可權限的行使的利用可否信息進行了關聯的註冊識別信息的信息。但是,在管理裝置中存儲的資料庫可以不包含利用可否信息,許可裝置只要接受僅對與該許可裝置處理的一部分權限對應的權限信息進行了關聯的註冊識別信息即可。

此外,在上述的實施方式中,存儲在管理裝置中的資料庫由將註冊者信息、註冊識別信息、權限信息、以及利用可否信息進行了關聯的記錄構成。但是,存儲在管理裝置中的資料庫也可以由至少將註冊識別信息和權限信息進行了關聯的其他記錄構成。

此外,許可裝置也可以自己生成權限信息。終端裝置也可以自己生成權限信息。

此外,也可以不是各裝置通過網絡交換信息,而是至少一部分組的裝置經由可移動型記錄介質交換信息。或者,也可以至少一部分組的裝置經由非可移動型的記錄介質交換信息。即,由這些裝置的一部分構成的組合可以是同一個裝置。換言之,上述的應用中的多個應用可以在同一個計算機中執行。

上述的各種處理不僅按照記載時序地執行,也可以根據執行處理的裝置的處理能力或根據需要而並列地或者單獨執行。此外,在不脫離本發明的宗旨的範圍內當然可以進行適當的變更。

當通過計算機來實現上述的結構的情況下,通過程序來記述各裝置應具有的功能的處理內容。通過在計算機中執行該程序,在計算機上實現上述處理功能。記述了該處理內容的程序可以預先記錄於在計算機中可讀取的記錄介質中。在計算機中可讀取的記錄介質的例子是非暫時性的(non-transitory)記錄介質。這樣的記錄介質的例子是磁記錄裝置、光設備、光磁記錄介質、半導體存儲器等。

該程序的流通通過例如將記錄了該程序的DVD、CD-ROM等可移動型記錄介質進行銷售、轉讓、出租而進行。進而,也可以設為如下的結構:預先將該程序存儲在伺服器計算機的存儲裝置,經由網絡從伺服器計算機向其他的計算機轉發該程序,從而使該程序流通。

執行這樣的程序的計算機例如首先將記錄在可移動型記錄介質中的程序或從伺服器計算機轉發的程序暫時存儲在自己的存儲裝置中。在執行處理時,該計算機讀取在自己的記錄裝置中存儲的程序,執行按照所讀取的程序的處理。作為該程序的其他的執行方式,也可以設為由計算機從可移動型記錄介質直接讀取程序,並執行按照該程序的處理,進而,也可以設為在每次該程序從伺服器計算機被轉發到該計算機時,依次執行按照接受到的程序的處理。也可以設為如下的結構:不進行程序從伺服器計算機向該計算機的轉發,而是通過僅根據其執行指示與結果取得來實現處理功能的、所謂的ASP(應用服務提供商(Application Service Provider))型的服務,執行上述的處理。

標號說明

1、2、3、3』 安全系統

11、21 管理裝置

12-i、22-i、32-i、32-i』 許可裝置

13、23、33』 終端裝置

14 驅動裝置

15 終端認證裝置

36-i 密鑰管理裝置

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀