JP2014078770A - Encryption device with access right, cryptographic system with access right, encryption method with access right and encryption program with access right - Google Patents

Encryption device with access right, cryptographic system with access right, encryption method with access right and encryption program with access right Download PDF

Info

Publication number
JP2014078770A
JP2014078770A JP2012223709A JP2012223709A JP2014078770A JP 2014078770 A JP2014078770 A JP 2014078770A JP 2012223709 A JP2012223709 A JP 2012223709A JP 2012223709 A JP2012223709 A JP 2012223709A JP 2014078770 A JP2014078770 A JP 2014078770A
Authority
JP
Japan
Prior art keywords
unit
user
encrypted
encryption
common key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012223709A
Other languages
Japanese (ja)
Other versions
JP5511925B2 (en
Inventor
Takumi Mori
拓海 森
Manabu Tanaka
学 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Original Assignee
Mitsubishi Electric Corp
Mitsubishi Electric Information Systems Corp
Mitsubishi Electric Information Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp, Mitsubishi Electric Information Systems Corp, Mitsubishi Electric Information Technology Corp filed Critical Mitsubishi Electric Corp
Priority to JP2012223709A priority Critical patent/JP5511925B2/en
Publication of JP2014078770A publication Critical patent/JP2014078770A/en
Application granted granted Critical
Publication of JP5511925B2 publication Critical patent/JP5511925B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To generate an encrypted file which includes one encrypted common key and can be decrypted by one or more decryption enabled persons.SOLUTION: A data encryption section 140 uses a random number as a common key to encrypt access limit data 111 in accordance with a common key cryptographic system. The data encryption section 140 encrypts the random number used as the common key in accordance with a cryptographic system with an access right while using a public key and access right information 112 indicating a decryption enabled condition. A data decryption section 150 uses a user private key 192 to decrypt an encrypted random number 119a of an encrypted file 119 into the random number. The data decryption section 150 uses the decrypted random number as a common key to decrypt encrypted data 119b of the encrypted file 119 into the access limit data 111 in accordance with the cryptographic system with the access right.

Description

本発明は、例えば、アクセス権を設定してデータを暗復号するアクセス権付き暗号化装置、アクセス権付き復号装置、アクセス権付き暗号システム、アクセス権付き暗号化方法、アクセス権付き復号方法、アクセス権付き暗号化プログラム、アクセス権付き復号プログラムに関するものである。   The present invention provides, for example, an encryption device with access right for setting access right and encrypting / decrypting data, a decryption device with access right, an encryption system with access right, an encryption method with access right, a decryption method with access right, and an access The present invention relates to an encryption program with a right and a decryption program with an access right.

一般によく利用されている持ち運びが容易なノートPC(パーソナルコンピュータ)またはその他のモバイルコンピュータは盗難に合うリスクが高い。
ノートPCまたはその他のモバイルコンピュータの盗難は、コンピュータそのものの資産価値の損失よりもむしろ、コンピュータの内部に保存された個人情報や重要機密情報が漏洩することによる企業の信頼の喪失、という2次的被害の影響の方がはるかに大きい。
そのため、機密データが漏洩するという事件の増加に伴い、コンピュータ内の機密データを保護することが求められている。
A laptop PC (personal computer) or other mobile computer that is commonly used and easy to carry has a high risk of being stolen.
The theft of a laptop or other mobile computer is a secondary loss of corporate trust due to the leakage of personal and important confidential information stored inside the computer rather than a loss of the asset value of the computer itself. The impact of the damage is much greater.
For this reason, it is required to protect confidential data in a computer with an increase in incidents of confidential data leaking.

コンピュータ内に保存された機密データを保護するための最も一般的な手段はデータの暗号化である。
万一、機密データを含むコンピュータが悪意のある者の手に渡った場合でも、機密データを復号するための復号鍵が無ければ機密データの情報を読み取ることはできない。
しかしながら、現存する暗号化方法には以下のような課題がある。
The most common means for protecting sensitive data stored in a computer is data encryption.
Even if a computer containing confidential data is in the hands of a malicious person, the information of the confidential data cannot be read without a decryption key for decrypting the confidential data.
However, existing encryption methods have the following problems.

例えば、あるファイルシステムに保存する全てのファイルを同一の暗号鍵を用いて暗号化した場合には次のような課題がある。
利用者が復号鍵を損失した場合、全てのファイルが復号できなくなる。また、損失した復号鍵が悪意のある者に渡れば、全てのファイルが読み取られる危険性がある。
For example, when all files stored in a certain file system are encrypted using the same encryption key, there are the following problems.
If the user loses the decryption key, all files cannot be decrypted. Further, if the lost decryption key is transferred to a malicious person, there is a risk that all files will be read.

また、全てのファイルを別々の暗号鍵で暗号化した場合、復号処理が煩雑になってしまう。さらに、復号可能な利用者が追加された場合、追加された利用者の復号鍵を用いて復号できるように、ファイルを新たに暗号化する必要がある。また、復号可能な利用者が削除された場合、削除された利用者の復号鍵を用いて復号できないように、ファイルを新たに暗号化する必要がある。   Further, when all files are encrypted with different encryption keys, the decryption process becomes complicated. Furthermore, when a decryptable user is added, it is necessary to newly encrypt the file so that the decryption can be performed using the decryption key of the added user. In addition, when a decryptable user is deleted, it is necessary to newly encrypt the file so that it cannot be decrypted using the deleted user's decryption key.

特許文献1は、乱数生成器を用いて生成した乱数値を共通鍵暗号方式の共通鍵として用いてファイルを暗号化し、ファイルの復号が許可された利用者の公開鍵を用いて公開鍵暗号方式で共通鍵を暗号化する、という方式を開示している。
このようにすることで、全てのファイルを別々の共通鍵を用いて暗号化することができる。また、復号可能な利用者が変化した場合、ファイルの暗号化に用いた共通鍵を特定の公開鍵で暗号化すればよく、ファイルを再暗号化する必要は無い。
Patent Document 1 discloses that a file is encrypted using a random value generated by using a random number generator as a common key of a common key cryptosystem, and a public key cryptosystem using a public key of a user permitted to decrypt the file. The method of encrypting the common key is disclosed.
In this way, all files can be encrypted using different common keys. Also, when the decryptable user changes, the common key used for file encryption may be encrypted with a specific public key, and the file need not be re-encrypted.

しかし、複数の利用者にファイルの復号を許可する場合、複数の利用者それぞれの公開鍵を用いて共通鍵を暗号化し、暗号化した複数の共通鍵を暗号化ファイルに付加する必要がある。
そのため、複数の利用者それぞれの公開鍵を収集しなければならず、共通鍵の暗号化が煩雑になり、暗号化ファイルのデータサイズが大きくなる、という課題がある。
However, when allowing a plurality of users to decrypt a file, it is necessary to encrypt the common key using the public keys of the plurality of users and add the plurality of encrypted common keys to the encrypted file.
Therefore, there is a problem that the public keys of each of a plurality of users must be collected, the common key encryption becomes complicated, and the data size of the encrypted file increases.

特許文献1が開示する方式の課題の具体例は以下のとおりである。
例えば「人事部に所属し、且つ、総務部に所属する社員」にファイルのアクセスを許可する場合、人事部に所属する社員と総務部に所属する社員とを洗い出し、人事部と総務部との両方に所属する対象社員を判断し、対象社員の全員分の公開鍵(または公開鍵を含んだ証明書)を取得しなければならない。このため、作業が非常に煩雑である。
また、ファイルのアクセスを許可する対象社員が多い場合、「ファイルの暗号化に用いた共通鍵を対象社員の公開鍵を用いて暗号化したメタデータ」を対象社員の人数分、暗号化ファイルに付加しなければならない。すなわち、100人の社員にファイルのアクセスを許可する場合、100個のメタデータが暗号化ファイルに付加されることになり、暗号化ファイルのデータサイズが増大する。
The specific example of the subject of the system which patent document 1 discloses is as follows.
For example, when permitting file access to “Employees who belong to the Human Resources Department and belong to the General Affairs Department”, identify the employees who belong to the Human Resources Department and the employees who belong to the General Affairs Department. It is necessary to determine the target employees who belong to both and obtain the public key (or certificate including the public key) for all the target employees. For this reason, work is very complicated.
In addition, if there are many target employees who are allowed to access the file, the "metadata obtained by encrypting the common key used to encrypt the file using the public key of the target employee" will be included in the encrypted file for the number of target employees. Must be added. That is, when 100 employees are allowed to access a file, 100 pieces of metadata are added to the encrypted file, and the data size of the encrypted file increases.

特許第4593774号公報Japanese Patent No. 4593774

Dan Boneh Amit Sahai and Brent Waters “Functional encryption:Definitions and challenges” TCC 2011 LNCS 6597 pp. 253−−273 2011.Dan Boneh Amit Sawai and Brent Waters “Functional encryption: Definitions and challenges” TCC 2011 LNCS 6597 pp. 253--273 2011.

本発明は、例えば、暗号化した1つの共通鍵を含み、一人以上の復号可能者が復号可能な暗号化ファイルを生成できるようにすること目的とする。   An object of the present invention is, for example, to enable generation of an encrypted file that includes one encrypted common key and can be decrypted by one or more decryptable persons.

本発明のアクセス権付き暗号化装置は、
暗号化されるデータをアクセス制限データとして生成するアクセス制限データ生成部と、
暗号化された前記アクセス制限データを復号することが許可される利用者が有する属性に関する条件を復号可能条件として示す復号可能条件情報を取得する復号可能条件情報取得部と、
前記アクセス制限データ生成部によって生成された前記アクセス制限データを共通鍵を用いて共通鍵暗号方式で暗号化するアクセス制限データ暗号化部と、
前記アクセス制限データ暗号化部が前記アクセス制限データの暗号化に用いる前記共通鍵を、公開鍵と、前記復号可能条件情報取得部によって取得された前記復号可能条件情報とを用いて、前記復号可能条件を満たす属性に関連付けて生成される秘密鍵を用いて復号されるようにデータを暗号化するアクセス権付き暗号方式で、暗号化する共通鍵暗号化部と、
前記アクセス制限データ暗号化部によって暗号化された前記アクセス制限データと、前記共通鍵暗号化部によって暗号化された前記共通鍵と、を含んだ暗号化ファイルを生成する暗号化ファイル生成部とを備える。
The encryption device with access right of the present invention is:
An access restriction data generation unit that generates encrypted data as access restriction data;
A decodable condition information obtaining unit for obtaining decodable condition information indicating, as a decodable condition, a condition related to an attribute of a user permitted to decrypt the encrypted access restriction data;
An access restriction data encryption unit that encrypts the access restriction data generated by the access restriction data generation unit using a common key using a common key encryption method;
The common key used by the access restriction data encryption unit for encrypting the access restriction data can be decrypted by using a public key and the decodable condition information acquired by the decodable condition information acquisition unit. A common key encryption unit for encrypting with an encryption method with an access right for encrypting data so as to be decrypted using a secret key generated in association with an attribute satisfying a condition;
An encrypted file generation unit that generates an encrypted file including the access restriction data encrypted by the access restriction data encryption unit and the common key encrypted by the common key encryption unit; Prepare.

本発明によれば、例えば、暗号化した1つの共通鍵を含み、一人以上の復号可能者が復号可能な暗号化ファイルを生成することができる。   According to the present invention, for example, an encrypted file that includes one encrypted common key and can be decrypted by one or more decryptable persons can be generated.

実施の形態1における透過的暗号化ファイルシステム100の構成図。1 is a configuration diagram of a transparent encrypted file system 100 according to Embodiment 1. FIG. 実施の形態1におけるユーザ管理ファイル199の一例を示す図。[Fig. 11] is a diagram showing an example of a user management file 199 in the first embodiment. 実施の形態1におけるデータ暗号化部140の構成図。3 is a configuration diagram of a data encryption unit 140 according to Embodiment 1. FIG. 実施の形態1における暗号化ファイル生成部144の構成図。FIG. 3 is a configuration diagram of an encrypted file generation unit 144 according to the first embodiment. 実施の形態1における暗号化ファイル119の構成図。FIG. 4 is a configuration diagram of an encrypted file 119 in the first embodiment. 実施の形態1における透過的暗号化処理を示すフローチャート。4 is a flowchart showing transparent encryption processing in the first embodiment. 実施の形態1におけるデータ暗号化処理(S140)を示すフローチャート。5 is a flowchart showing data encryption processing (S140) in the first embodiment. 実施の形態1における暗号化ファイル生成処理(S144)を示すフローチャート。5 is a flowchart showing encrypted file generation processing (S144) in the first embodiment. 実施の形態1におけるデータ復号部150の構成図。2 is a configuration diagram of a data decoding unit 150 according to Embodiment 1. FIG. 実施の形態1における透過的復号処理を示すフローチャート。4 is a flowchart showing transparent decoding processing in the first embodiment. 実施の形態1におけるデータ復号処理(S230)を示すフローチャート。5 is a flowchart showing data decoding processing (S230) in the first embodiment. 実施の形態1における透過的暗号化ファイルシステム100のハードウェア資源の一例を示す図。FIG. 3 is a diagram illustrating an example of hardware resources of the transparent encrypted file system 100 according to the first embodiment. 実施の形態1における透過的暗号化ファイルシステム100の透過的暗号化方法の概要図。1 is a schematic diagram of a transparent encryption method of a transparent encrypted file system 100 according to Embodiment 1. FIG. 実施の形態1における透過的暗号化ファイルシステム100の透過的暗号化方法の概要図。1 is a schematic diagram of a transparent encryption method of a transparent encrypted file system 100 according to Embodiment 1. FIG. 実施の形態1における透過的暗号化ファイルシステム100の透過的暗号化方法の概要図。1 is a schematic diagram of a transparent encryption method of a transparent encrypted file system 100 according to Embodiment 1. FIG. 実施の形態1における透過的暗号化ファイルシステム100の構成例を示す図。1 is a diagram illustrating a configuration example of a transparent encrypted file system 100 according to Embodiment 1. FIG. 実施の形態1における透過的暗号化ファイルシステム100の構成例を示す図。1 is a diagram illustrating a configuration example of a transparent encrypted file system 100 according to Embodiment 1. FIG. 実施の形態2(実施例1)における暗号化ファイル記憶部160の一例を示す図。The figure which shows an example of the encryption file memory | storage part 160 in Embodiment 2 (Example 1). 実施の形態2(実施例2)における暗号化ファイル記憶部160の一例を示す図。The figure which shows an example of the encryption file memory | storage part 160 in Embodiment 2 (Example 2).

実施の形態1.
暗号化した1つの共通鍵を含み、一人以上の復号可能者が復号可能な暗号化ファイルを生成する形態について説明する。
Embodiment 1 FIG.
A description will be given of a mode of generating an encrypted file that includes one encrypted common key and can be decrypted by one or more decryptable persons.

図1は、実施の形態1における透過的暗号化ファイルシステム100の構成図である。
実施の形態1における透過的暗号化ファイルシステム100の構成について、図1に基づいて説明する。
FIG. 1 is a configuration diagram of a transparent encrypted file system 100 according to the first embodiment.
The configuration of the transparent encrypted file system 100 according to Embodiment 1 will be described with reference to FIG.

透過的暗号化ファイルシステム100は、アクセス権付き暗号化装置、アクセス権付き復号装置、アクセス権付き暗号システムの一例である。   The transparent encrypted file system 100 is an example of an encryption device with access right, a decryption device with access right, and an encryption system with access right.

透過的暗号化ファイルシステム100は、ユーザおよびアプリケーションプログラムがデータの暗号化および復号を意識しなくても、データを暗号化および復号するシステムである。
つまり、透過的暗号化ファイルシステム100は、データを保存するときにデータを透過的に暗号化し、データを使用するときにデータを透過的に復号する。
The transparent encrypted file system 100 is a system that encrypts and decrypts data even when a user and an application program are unaware of data encryption and decryption.
That is, the transparent encryption file system 100 transparently encrypts data when storing the data and transparently decrypts data when the data is used.

透過的暗号化ファイルシステム100は、ログイン部101、アクセス権付き暗号鍵生成部109、アプリケーション部110、ファイルシステム部120、デバイス制御部130、データ暗号化部140、データ復号部150、暗号化ファイル記憶部160及びシステム記憶部190を備える。   The transparent encrypted file system 100 includes a login unit 101, an encryption key generation unit with access right 109, an application unit 110, a file system unit 120, a device control unit 130, a data encryption unit 140, a data decryption unit 150, an encrypted file. A storage unit 160 and a system storage unit 190 are provided.

ログイン部101は、透過的暗号化ファイルシステム100に対するユーザのログインに関するログイン処理を実行する。   The login unit 101 executes login processing related to a user login to the transparent encrypted file system 100.

アクセス権付き暗号鍵生成部109は、アクセス権付き暗号方式の鍵生成アルゴリズムを実行し、1つの公開鍵(以下、「システム公開鍵191」という)とユーザ別の秘密鍵(以下、「ユーザ秘密鍵192」という)とを生成する。
アクセス権付き暗号方式は、復号可能条件を満たす属性に関連付けて生成されるユーザ秘密鍵192を用いて復号されるように、データを暗号化する暗号方式である。ここで、復号可能条件とは、暗号化されたデータを復号することが許可される(復号可能グループに属する)復号可能者が有する属性に関する条件である。
アクセス権付き暗号方式の一例として「関数型暗号」と呼ばれる暗号方式が挙げられる。関数型暗号では、復号可能者の属性を表す属性値を用いた論理式(例えば、「属性値a AND 属性値b」「属性値a OR 属性値b」など)を復号可能条件として指定することができる。関数型暗号(アクセス権付き暗号方式の一例)については、例えば、[非特許文献1]を参照のこと。
以下、復号可能条件を示すデータを「アクセス権情報112」という。
The encryption key generation unit with access right 109 executes a key generation algorithm of the encryption method with access right, and executes one public key (hereinafter referred to as “system public key 191”) and a private key for each user (hereinafter referred to as “user secret”). Key 192 ").
The encryption scheme with access right is an encryption scheme that encrypts data so that it is decrypted using a user private key 192 that is generated in association with an attribute that satisfies the decryptability condition. Here, the decipherable condition is a condition relating to an attribute of a decipherable person who is permitted to decipher encrypted data (belongs to a decodable group).
An example of an encryption method with access right is an encryption method called “functional encryption”. In functional encryption, a logical expression (for example, “attribute value a AND attribute value b”, “attribute value a OR attribute value b”, etc.) using an attribute value that represents an attribute of a decryptable person is designated as a decryptable condition. Can do. For functional encryption (an example of an encryption method with access right), see, for example, [Non-Patent Document 1].
Hereinafter, the data indicating the decryptable condition is referred to as “access right information 112”.

アプリケーション部110(アクセス制限データ生成部の一例)は、テキストファイル、ドキュメントファイル、画像ファイル、音声ファイルなどのデータを生成および編集するアプリケーションプログラム、を実行する実行部である。
実施の形態において、アプリケーション部110によって生成されるデータは暗号化され、アクセス権情報112が示す復号可能条件を満たすユーザ(復号可能者)だけがこのデータを復号して使用することができる。
以下、アプリケーション部110によって生成されるデータを「アクセス制限データ111」という。アクセス制限データ111は、アプリケーション部110によって一時的にメモリ(記憶部の一例)(図示省略)に記憶される。
The application unit 110 (an example of an access restriction data generation unit) is an execution unit that executes an application program that generates and edits data such as a text file, a document file, an image file, and an audio file.
In the embodiment, the data generated by the application unit 110 is encrypted, and only the user (decryptable person) who satisfies the decryptability condition indicated by the access right information 112 can decrypt and use the data.
Hereinafter, the data generated by the application unit 110 is referred to as “access restriction data 111”. The access restriction data 111 is temporarily stored in a memory (an example of a storage unit) (not shown) by the application unit 110.

ファイルシステム部120は、アクセス制限データ111を記憶管理する。
例えば、ファイルシステム部120は、デバイス制御部130を介して、暗号化ファイル記憶部160にアクセス制限データ111を記憶する。
また、ファイルシステム部120は、デバイス制御部130を介して、暗号化ファイル記憶部160からアクセス制限データ111を取得する。
The file system unit 120 stores and manages the access restriction data 111.
For example, the file system unit 120 stores the access restriction data 111 in the encrypted file storage unit 160 via the device control unit 130.
In addition, the file system unit 120 acquires the access restriction data 111 from the encrypted file storage unit 160 via the device control unit 130.

デバイス制御部130は、暗号化ファイル記憶部160を制御する。
例えば、デバイス制御部130は、データ暗号化部140によって暗号化されたアクセス制限データ111を暗号化ファイル記憶部160に記憶し、データ復号部150によって復号されたアクセス制限データ111を暗号化ファイル記憶部160から取得する。
The device control unit 130 controls the encrypted file storage unit 160.
For example, the device control unit 130 stores the access restriction data 111 encrypted by the data encryption unit 140 in the encrypted file storage unit 160 and stores the access restriction data 111 decrypted by the data decryption unit 150 in the encrypted file storage. From the unit 160.

データ暗号化部140(復号可能条件情報取得部、共通鍵暗号化部、暗号化ファイル生成部の一例)は、アクセス権付き暗号方式によって、アクセス制限データ111を暗号化する。
このとき、データ暗号化部140は、乱数を生成し、生成した乱数を共通鍵として用いて共通鍵暗号方式の暗号化アルゴリズムを実行し、アクセス制限データ111を暗号化する。以下、暗号化したアクセス制限データ111を「暗号化データ119b」という。
さらに、データ暗号化部140は、アクセス権情報112を用いてアクセス権付き暗号方式の暗号化アルゴリズムを実行し、アクセス制限データ111の暗号化に用いた乱数(共通鍵)を暗号化する。以下、暗号化した乱数(共通鍵)を「暗号化乱数119a」という。
そして、データ暗号化部140は、暗号化乱数119aと暗号化データ119bとを含んだ暗号化ファイル119を生成する。
The data encryption unit 140 (an example of a decryptable condition information acquisition unit, a common key encryption unit, and an encrypted file generation unit) encrypts the access restriction data 111 by an encryption method with an access right.
At this time, the data encryption unit 140 generates a random number, executes a common key encryption algorithm using the generated random number as a common key, and encrypts the access restriction data 111. Hereinafter, the encrypted access restriction data 111 is referred to as “encrypted data 119b”.
Further, the data encryption unit 140 executes an encryption algorithm with an access right encryption method using the access right information 112 and encrypts a random number (common key) used for encrypting the access restriction data 111. Hereinafter, the encrypted random number (common key) is referred to as “encrypted random number 119a”.
Then, the data encryption unit 140 generates an encrypted file 119 including the encrypted random number 119a and the encrypted data 119b.

データ復号部150(利用者識別子入力部、利用者秘密鍵取得部、共通鍵復号部、アクセス制限データ復号部の一例)は、アクセス権付き暗号方式によって、暗号化ファイル119からアクセス制限データ111を復号する。
このとき、データ復号部150は、ユーザ秘密鍵192を用いてアクセス権付き暗号方式の復号アルゴリズムを実行し、暗号化ファイル119に含まれる暗号化乱数119aを乱数(共通鍵)に復号する。
さらに、データ復号部150は、復号した乱数を共通鍵として用いて共通鍵暗号方式の復号アルゴリズムを実行し、暗号化ファイル119に含まれる暗号化データ119bをアクセス制限データ111に復号する。
The data decryption unit 150 (an example of a user identifier input unit, a user secret key acquisition unit, a common key decryption unit, and an access restriction data decryption unit) receives the access restriction data 111 from the encrypted file 119 by an encryption method with an access right. Decrypt.
At this time, the data decryption unit 150 executes the decryption algorithm of the encryption scheme with access right using the user secret key 192, and decrypts the encrypted random number 119a included in the encrypted file 119 into a random number (common key).
Further, the data decryption unit 150 executes a decryption algorithm of a common key cryptosystem using the decrypted random number as a common key, and decrypts the encrypted data 119b included in the encrypted file 119 into the access restriction data 111.

暗号化ファイル記憶部160(暗号化ファイル記憶部の一例)は、暗号化ファイル119を記憶する。   The encrypted file storage unit 160 (an example of the encrypted file storage unit) stores the encrypted file 119.

システム記憶部190(秘密鍵記憶部の一例)は、透過的暗号化ファイルシステム100で使用する各種データを記憶する。
例えば、システム記憶部190は、システム公開鍵191およびユーザ管理ファイル199を記憶する。ユーザ管理ファイル199は、ユーザ毎に、ユーザが有する属性およびユーザに割り当てられたユーザ秘密鍵192を設定するファイルである。
The system storage unit 190 (an example of a secret key storage unit) stores various data used in the transparent encrypted file system 100.
For example, the system storage unit 190 stores a system public key 191 and a user management file 199. The user management file 199 is a file for setting the attributes of the user and the user secret key 192 assigned to the user for each user.

暗号化ファイル記憶部160およびシステム記憶部190は、例えば、HDD(ハード・ディスク・ドライブ)またはSSD(ソリッド・ステート・ドライブ)などの記憶装置によって構成される。   The encrypted file storage unit 160 and the system storage unit 190 are configured by a storage device such as an HDD (hard disk drive) or an SSD (solid state drive).

次に、アクセス権付き暗号鍵生成部109が実行するアクセス権付き暗号鍵生成処理について説明する。   Next, the encryption key generation processing with access right executed by the encryption key generation unit with access right 109 will be described.

アクセス権付き暗号鍵生成部109は、アクセス権付き暗号方式の公開鍵生成アルゴリズムを実行し、1つのシステム公開鍵191を生成する。
システム公開鍵191の生成方法は、通常の公開鍵暗号方式での公開鍵の生成方法と同様である。例えば、アクセス権付き暗号鍵生成部109は、乱数を生成し、生成した乱数および所定のパラメータを用いてシステム公開鍵191を生成する。
システム公開鍵191は、秘匿しなくてよい情報であるため、任意の場所(例えば、外部ストレージまたはインターネット上のサーバ)に保存しても構わない。この場合、透過的暗号化ファイルシステム100はシステム公開鍵191を使用する際に保存場所からシステム公開鍵191を取得する。
The encryption key generation unit with access right 109 executes a public key generation algorithm of an encryption system with access right, and generates one system public key 191.
The method for generating the system public key 191 is the same as the method for generating a public key in a normal public key cryptosystem. For example, the encryption key generation unit with access right 109 generates a random number, and generates a system public key 191 using the generated random number and predetermined parameters.
Since the system public key 191 is information that need not be concealed, the system public key 191 may be stored in an arbitrary location (for example, an external storage or a server on the Internet). In this case, the transparent encrypted file system 100 acquires the system public key 191 from the storage location when using the system public key 191.

アクセス権付き暗号鍵生成部109は、ユーザ管理ファイル199に設定された各ユーザの属性を用いて、ユーザ毎にユーザ秘密鍵192を生成する。   The encryption key generation unit with access right 109 generates a user secret key 192 for each user using the attribute of each user set in the user management file 199.

図2は、実施の形態1におけるユーザ管理ファイル199の一例を示す図である。
実施の形態1におけるユーザ管理ファイル199について、図2に基づいて説明する。
FIG. 2 is a diagram illustrating an example of the user management file 199 according to the first embodiment.
The user management file 199 according to the first embodiment will be described with reference to FIG.

ユーザ管理ファイル199は、ユーザ毎に、ユーザが有する属性およびユーザに割り当てられたユーザ秘密鍵192を設定するファイルである。
ユーザ管理ファイル199(ユーザ秘密鍵192を除く)は、ユーザ秘密鍵192を生成する前に、予め生成しておく。
The user management file 199 is a file for setting the attributes of the user and the user secret key 192 assigned to the user for each user.
The user management file 199 (excluding the user secret key 192) is generated in advance before generating the user secret key 192.

ユーザ管理ファイル199は、「ユーザID」「所属」などの属性と「パスワード」と「ユーザ秘密鍵」とを対応付けている。
「ユーザID」は、ユーザを識別する識別子を示す。
「所属」は、ユーザが所属する部署の識別子(例えば、名称、部署コード)を示す。
「パスワード」は、ユーザが透過的暗号化ファイルシステム100にログインするために使用するパスワードを示す。
「ユーザ秘密鍵」は、ユーザが有する属性に応じてユーザに割り当てられたユーザ秘密鍵192を示す。
The user management file 199 associates attributes such as “user ID” and “affiliation” with “password” and “user secret key”.
“User ID” indicates an identifier for identifying a user.
“Affiliation” indicates an identifier (eg, name, department code) of a department to which the user belongs.
“Password” indicates a password used by the user to log in to the transparent encrypted file system 100.
The “user secret key” indicates the user secret key 192 assigned to the user according to the attribute possessed by the user.

ユーザIDおよび所属はユーザが有する属性の一例である。ユーザが有する属性として、その他に、氏名、年齢、性別、住所、役職、入社年度などが挙げられる。   The user ID and affiliation are examples of attributes that the user has. Other attributes the user has include name, age, gender, address, title, year of employment, and the like.

アクセス権付き暗号鍵生成部109は、ユーザ毎に、ユーザ管理ファイル199から1つの属性値(例えば、ユーザID)または複数の属性値(例えば、ユーザIDと所属)を取得する。
アクセス権付き暗号鍵生成部109は、ユーザ毎に、ユーザ管理ファイル199から取得した1つまたは複数の属性値を入力パラメータとして用いて、アクセス権付き暗号方式の秘密鍵生成アルゴリズムを実行する。これにより、ユーザ毎に、ユーザの1つまたは複数の属性値の情報を埋め込んだユーザ秘密鍵192が生成される。
アクセス権付き暗号鍵生成部109は、ユーザ毎に、生成したユーザ秘密鍵192をユーザIDに対応付けてユーザ管理ファイル199に設定する。
The encryption key generator 109 with access right acquires one attribute value (for example, user ID) or a plurality of attribute values (for example, user ID and affiliation) from the user management file 199 for each user.
The encryption key generation unit with access right 109 executes, for each user, a secret key generation algorithm of an encryption method with access right by using one or more attribute values acquired from the user management file 199 as input parameters. Thereby, for each user, a user secret key 192 in which information on one or more attribute values of the user is embedded is generated.
The encryption key generation unit with access right 109 sets, for each user, the generated user secret key 192 in the user management file 199 in association with the user ID.

次に、アクセス権付き暗号鍵生成部109によって生成されたシステム公開鍵191を用いて暗号化ファイル119を生成するデータ暗号化部140の構成について、図3に基づいて説明する。
図3は、実施の形態1におけるデータ暗号化部140の構成図である。
Next, the configuration of the data encryption unit 140 that generates the encrypted file 119 using the system public key 191 generated by the access right encryption key generation unit 109 will be described with reference to FIG.
FIG. 3 is a configuration diagram of the data encryption unit 140 according to the first embodiment.

データ暗号化部140は、公開鍵入力部141、アクセス権情報入力部142、データ入力部143、暗号化ファイル生成部144および暗号化ファイル出力部145を備える。   The data encryption unit 140 includes a public key input unit 141, an access right information input unit 142, a data input unit 143, an encrypted file generation unit 144, and an encrypted file output unit 145.

公開鍵入力部141は、システム記憶部190からシステム公開鍵191を取得する。
アクセス権情報入力部142(復号可能条件情報取得部の一例)は、アクセス権情報112を取得する。例えば、アクセス権情報112は、アプリケーション部110に対してアクセス制限データ111の生成を要求するユーザによって指定され、または、暗号化ファイル119を保存するディレクトリ(フォルダともいう)に予め設定される。
データ入力部143は、アプリケーション部110によって生成されたアクセス制限データ111をデバイス制御部130から入力する。
暗号化ファイル生成部144(アクセス制限データ暗号化部、共通鍵暗号化部、暗号化ファイル生成部の一例)は、公開鍵入力部141が取得したシステム公開鍵191と、アクセス権情報入力部142が取得したアクセス権情報112と、データ入力部143が入力したアクセス制限データ111とを用いて、暗号化ファイル119を生成する。
暗号化ファイル出力部145は、暗号化ファイル生成部144によって生成された暗号化ファイル119をデバイス制御部130へ出力する。
The public key input unit 141 acquires the system public key 191 from the system storage unit 190.
The access right information input unit 142 (an example of a decryptable condition information acquisition unit) acquires the access right information 112. For example, the access right information 112 is designated by a user who requests the application unit 110 to generate the access restriction data 111, or is preset in a directory (also referred to as a folder) in which the encrypted file 119 is stored.
The data input unit 143 inputs the access restriction data 111 generated by the application unit 110 from the device control unit 130.
The encrypted file generation unit 144 (an example of an access restriction data encryption unit, a common key encryption unit, and an encrypted file generation unit) includes a system public key 191 acquired by the public key input unit 141, and an access right information input unit 142. The encrypted file 119 is generated using the access right information 112 acquired by the user and the access restriction data 111 input by the data input unit 143.
The encrypted file output unit 145 outputs the encrypted file 119 generated by the encrypted file generation unit 144 to the device control unit 130.

次に、暗号化ファイル生成部144の構成について、図4に基づいて説明する。
図4は、実施の形態1における暗号化ファイル生成部144の構成図である。
Next, the configuration of the encrypted file generation unit 144 will be described with reference to FIG.
FIG. 4 is a configuration diagram of the encrypted file generation unit 144 according to the first embodiment.

暗号化ファイル生成部144は、乱数生成部144A、共通鍵暗号化部144B、アクセス権付き暗号化部144Cおよび暗号化ファイル構成部144Dを備える。   The encrypted file generation unit 144 includes a random number generation unit 144A, a common key encryption unit 144B, an encryption unit with access right 144C, and an encrypted file configuration unit 144D.

乱数生成部144Aは、アクセス制限データ111を暗復号するための共通鍵として用いる乱数144aを生成する。
共通鍵暗号化部144B(アクセス制限データ暗号化部の一例)は、乱数生成部144Aによって生成された乱数144aを共通鍵として用いて共通鍵暗号方式の暗号化アルゴリズムを実行し、アクセス制限データ111を暗号化する。
アクセス権付き暗号化部144C(共通鍵暗号化部の一例)は、システム公開鍵191とアクセス権情報112とを入力パラメータとして用いてアクセス権付き暗号方式の暗号化アルゴリズムを実行し、乱数144aを暗号化する。
暗号化ファイル構成部144D(暗号化ファイル生成部の一例)は、アクセス権付き暗号化部144Cによって暗号化された乱数144a(暗号化乱数119a)と、共通鍵暗号化部144Bによって暗号化されたアクセス制限データ111(暗号化データ119b)とを含んだ暗号化ファイル119を生成する。
The random number generation unit 144A generates a random number 144a used as a common key for encrypting / decrypting the access restriction data 111.
The common key encryption unit 144B (an example of an access restriction data encryption unit) executes a common key encryption algorithm using the random number 144a generated by the random number generation unit 144A as a common key, and the access restriction data 111 Is encrypted.
The encryption unit with access right 144C (an example of the common key encryption unit) executes the encryption algorithm of the encryption method with access right using the system public key 191 and the access right information 112 as input parameters, and generates a random number 144a. Encrypt.
The encrypted file configuration unit 144D (an example of the encrypted file generation unit) is encrypted by the random number 144a (encrypted random number 119a) encrypted by the encryption unit with access right 144C and the common key encryption unit 144B. An encrypted file 119 including the access restriction data 111 (encrypted data 119b) is generated.

図5は、実施の形態1における暗号化ファイル119の構成図である。
図5に示すように、暗号化ファイル119は、メタデータフィールド119Aとデータフィールド119Bとを有する。
データフィールド119Bは、ユーザデータ(例えば、暗号化データ119b)を設定する領域である。
メタデータフィールド119Aは、ユーザデータに関する情報を含んだメタデータ(例えば、暗号化乱数119a)を設定する領域である。
FIG. 5 is a configuration diagram of the encrypted file 119 according to the first embodiment.
As shown in FIG. 5, the encrypted file 119 has a metadata field 119A and a data field 119B.
The data field 119B is an area for setting user data (for example, encrypted data 119b).
The metadata field 119A is an area for setting metadata (for example, an encrypted random number 119a) including information on user data.

暗号化ファイル構成部144Dは、暗号化ファイル119のメタデータフィールド119Aに暗号化乱数119aを設定し、暗号化ファイル119のデータフィールド119Bに暗号化データ119bを設定する。   The encrypted file configuration unit 144D sets the encrypted random number 119a in the metadata field 119A of the encrypted file 119, and sets the encrypted data 119b in the data field 119B of the encrypted file 119.

次に、暗号化ファイル119を生成する際の透過的暗号化処理について、図6に基づいて説明する。
図6は、実施の形態1における透過的暗号化処理を示すフローチャートである。
Next, transparent encryption processing when generating the encrypted file 119 will be described with reference to FIG.
FIG. 6 is a flowchart showing the transparent encryption process in the first embodiment.

ここで、システム公開鍵191およびユーザ管理ファイル199(ユーザ秘密鍵192を含む)は予め生成されているものとする。   Here, it is assumed that the system public key 191 and the user management file 199 (including the user secret key 192) are generated in advance.

S101において、アクセス制限データ111を生成したいユーザは、透過的暗号化ファイルシステム100にログインする。
このとき、ユーザは、キーボードまたはマウスなどの入力機器を用いて、ユーザIDおよびパスワードを透過的暗号化ファイルシステム100に入力する。
ログイン部101は、入力されたユーザIDと同じユーザIDがユーザ管理ファイル199(図2参照)に設定されているか否かを判定する。入力されたユーザIDと同じユーザIDがユーザ管理ファイル199に設定されていない場合、ログイン部101はログインを許可しない。
入力されたユーザIDと同じユーザIDがユーザ管理ファイル199に設定されている場合、ログイン部101は、そのユーザIDに対応付けられているパスワードをユーザ管理ファイル199から取得する。
ログイン部101は、取得したパスワードと入力されたパスワードとが同じであるか否かを判定する。取得したパスワードと入力されたパスワードとが異なる場合、ログイン部101はログインを許可しない。
取得したパスワードと入力されたパスワードとが同じである場合、ログイン部101はログインを許可する。以下、ログインが許可されたユーザを「ログインユーザ」という。
ログインが許可された場合、処理はS110に進む。
In S <b> 101, the user who wants to generate the access restriction data 111 logs into the transparent encrypted file system 100.
At this time, the user inputs the user ID and password to the transparent encrypted file system 100 using an input device such as a keyboard or a mouse.
The login unit 101 determines whether the same user ID as the input user ID is set in the user management file 199 (see FIG. 2). If the same user ID as the input user ID is not set in the user management file 199, the login unit 101 does not permit login.
When the same user ID as the input user ID is set in the user management file 199, the login unit 101 acquires the password associated with the user ID from the user management file 199.
The login unit 101 determines whether the acquired password is the same as the input password. If the acquired password is different from the input password, the login unit 101 does not permit login.
If the acquired password is the same as the input password, the login unit 101 permits login. Hereinafter, a user permitted to log in is referred to as a “login user”.
If login is permitted, the process proceeds to S110.

S110において、ログインユーザは、入力機器を用いて、アクセス制限データ111の生成をアプリケーション部110に対して要求すると共に、アクセス制限データ111のアクセス権情報112を指定する。
但し、実施の形態2で説明するように、アクセス権情報112はアクセス制限データ111の暗号化ファイル119が記憶されるディレクトリに予め設定してもよい。
In S110, the login user uses the input device to request the application unit 110 to generate the access restriction data 111 and specify the access right information 112 of the access restriction data 111.
However, as described in the second embodiment, the access right information 112 may be preset in a directory in which the encrypted file 119 of the access restriction data 111 is stored.

例えば、人事部に所属する社員だけにアクセス制限データ111を使用させたい場合、ログインユーザはアクセス制限データ111として属性値「人事部」を指定する。
人事部と総務部との少なくともいずれかに所属する社員にアクセス制限データ111を使用させたい場合、ログインユーザはアクセス制限データ111として属性値の論理式「人事部 OR 総務部」を指定する。
人事部と総務部との両方に所属する社員だけにアクセス制限データ111を使用させたい場合、ログインユーザはアクセス制限データ111として属性値の論理式「人事部 AND 総務部」を指定する。
For example, when the access restriction data 111 is to be used only by employees belonging to the personnel department, the login user designates the attribute value “HR department” as the access restriction data 111.
When the access restriction data 111 is desired to be used by an employee belonging to at least one of the personnel department and the general affairs department, the login user designates the attribute value logical expression “HR department OR general administration department” as the access restriction data 111.
When only the employees belonging to both the personnel department and the general affairs department want to use the access restriction data 111, the login user designates the attribute value logical expression “HR department AND general affairs department” as the access restriction data 111.

アプリケーション部110は、テキストエディタ、ワードプロセッサ、画像編集プログラムまたは音声編集プログラムなどのアプリケーションプログラムを実行し、アクセス制限データ111を生成する。生成されたアクセス制限データ111は、アプリケーション部110によって一時的にメモリ(記憶部の一例)に記憶される。
アプリケーション部110は、生成したアクセス制限データ111と指定されたアクセス権情報112とをファイルシステム部120に出力する。
S110の後、処理はS120に進む。
The application unit 110 executes an application program such as a text editor, a word processor, an image editing program, or a voice editing program, and generates access restriction data 111. The generated access restriction data 111 is temporarily stored in a memory (an example of a storage unit) by the application unit 110.
The application unit 110 outputs the generated access restriction data 111 and the specified access right information 112 to the file system unit 120.
After S110, the process proceeds to S120.

S120において、ファイルシステム部120は、アプリケーション部110から出力されたアクセス制限データ111とアクセス権情報112とを入力する。
ファイルシステム部120は、アクセス権情報112が示す条件を満たすユーザだけがアクセスできるようにアクセス制限データ111を保存するために、アクセス制限データ111とアクセス権情報112とをデバイス制御部130に出力する。
S120の後、処理はS130に進む。
In S 120, the file system unit 120 inputs the access restriction data 111 and the access right information 112 output from the application unit 110.
The file system unit 120 outputs the access restriction data 111 and the access right information 112 to the device control unit 130 in order to store the access restriction data 111 so that only users who satisfy the conditions indicated by the access right information 112 can access. .
After S120, the process proceeds to S130.

S130において、デバイス制御部130は、ファイルシステム部120から出力されたアクセス制限データ111とアクセス権情報112とを入力する。
デバイス制御部130は、アクセス権情報112が示す条件を満たすユーザだけが復号できるようにアクセス制限データ111を暗号化するために、アクセス制限データ111とアクセス権情報112とをデータ暗号化部140に出力する。
S130の後、処理はS140に進む。
In S <b> 130, the device control unit 130 inputs the access restriction data 111 and the access right information 112 output from the file system unit 120.
The device control unit 130 sends the access restriction data 111 and the access right information 112 to the data encryption unit 140 in order to encrypt the access restriction data 111 so that only users who satisfy the conditions indicated by the access right information 112 can decrypt the data. Output.
After S130, the process proceeds to S140.

S140において、データ暗号化部140は、デバイス制御部130から出力されたアクセス制限データ111とアクセス権情報112とを入力する。
データ暗号化部140は、アクセス権情報112を用いてアクセス権付き暗号方式の暗号化アルゴリズムを実行し、アクセス制限データ111を暗号化した暗号化データ119bを含んだ暗号化ファイル119を生成する。
データ暗号化部140は、生成した暗号化ファイル119をデバイス制御部130に出力する。
データ暗号化処理(S140)の詳細については後述する。
S140の後、処理はS150に進む。
In S140, the data encryption unit 140 receives the access restriction data 111 and the access right information 112 output from the device control unit 130.
The data encryption unit 140 executes an encryption algorithm with an access right encryption method using the access right information 112, and generates an encrypted file 119 including encrypted data 119b obtained by encrypting the access restriction data 111.
The data encryption unit 140 outputs the generated encrypted file 119 to the device control unit 130.
Details of the data encryption process (S140) will be described later.
After S140, the process proceeds to S150.

S150において、デバイス制御部130は、データ暗号化部140から出力された暗号化ファイル119を入力し、入力した暗号化ファイル119を暗号化ファイル記憶部160に記憶する。
例えば、デバイス制御部130は、暗号化ファイル119とアクセス制限データ111のデータ名とを対応付けて暗号化ファイル記憶部160に記憶する。
S150の後、透過的暗号化処理は終了する。
In S150, the device control unit 130 inputs the encrypted file 119 output from the data encryption unit 140, and stores the input encrypted file 119 in the encrypted file storage unit 160.
For example, the device control unit 130 stores the encrypted file 119 and the data name of the access restriction data 111 in association with each other in the encrypted file storage unit 160.
After S150, the transparent encryption process ends.

図7は、実施の形態1におけるデータ暗号化処理(S140)を示すフローチャートである。
データ暗号化部140(図3参照)が実行するデータ暗号化処理(S140)について、図7に基づいて説明する。
FIG. 7 is a flowchart showing the data encryption process (S140) in the first embodiment.
Data encryption processing (S140) executed by the data encryption unit 140 (see FIG. 3) will be described with reference to FIG.

S141において、公開鍵入力部141は、システム記憶部190からシステム公開鍵191を入力する。
S141の後、処理はS142に進む。
In S <b> 141, the public key input unit 141 inputs the system public key 191 from the system storage unit 190.
After S141, the process proceeds to S142.

S142において、アクセス権情報入力部142は、デバイス制御部130から出力されるアクセス権情報112を入力する。
S142の後、処理はS143に進む。
In S <b> 142, the access right information input unit 142 inputs the access right information 112 output from the device control unit 130.
After S142, the process proceeds to S143.

S143において、データ入力部143は、デバイス制御部130から出力されるアクセス制限データ111を入力する。
S143の後、処理はS144に進む。
In S143, the data input unit 143 inputs the access restriction data 111 output from the device control unit 130.
After S143, the process proceeds to S144.

但し、S141からS143の順番を変えて実行しても構わない。   However, the order from S141 to S143 may be changed.

S144において、暗号化ファイル生成部144は、システム公開鍵191とアクセス権情報112とを用いて、アクセス制限データ111を暗号化した暗号化データ119bを含んだ暗号化ファイル119を生成する。
暗号化ファイル生成処理(S144)の詳細については後述する。
S144の後、処理はS145に進む。
In S144, the encrypted file generation unit 144 uses the system public key 191 and the access right information 112 to generate the encrypted file 119 including the encrypted data 119b obtained by encrypting the access restriction data 111.
Details of the encrypted file generation process (S144) will be described later.
After S144, the process proceeds to S145.

S145において、暗号化ファイル出力部145は、暗号化ファイル生成部144によって生成された暗号化ファイル119をデバイス制御部130に出力する。
S145の後、データ暗号化処理(S140)は終了する。
In S145, the encrypted file output unit 145 outputs the encrypted file 119 generated by the encrypted file generation unit 144 to the device control unit 130.
After S145, the data encryption process (S140) ends.

図8は、実施の形態1における暗号化ファイル生成処理(S144)を示すフローチャートである。
暗号化ファイル生成部144(図4参照)が実行する暗号化ファイル生成処理(S144)について、図8に基づいて説明する。
FIG. 8 is a flowchart showing the encrypted file generation process (S144) in the first embodiment.
The encrypted file generation process (S144) executed by the encrypted file generation unit 144 (see FIG. 4) will be described with reference to FIG.

S144Aにおいて、乱数生成部144Aは、アクセス制限データ111を暗号化するための共通鍵として用いる乱数144aを生成する。
S144Aの後、処理はS144Bに進む。
In S144A, the random number generation unit 144A generates a random number 144a to be used as a common key for encrypting the access restriction data 111.
After S144A, the process proceeds to S144B.

S144Bにおいて、共通鍵暗号化部144Bは、乱数生成部144Aによって生成された乱数144aを共通鍵として用いて共通鍵暗号方式の暗号化アルゴリズムを実行し、アクセス制限データ111を暗号化する。
S144Bの後、処理はS144Cに進む。
In S144B, the common key encryption unit 144B executes a common key encryption algorithm using the random number 144a generated by the random number generation unit 144A as a common key, and encrypts the access restriction data 111.
After S144B, the process proceeds to S144C.

S144Cにおいて、アクセス権付き暗号化部144Cは、システム公開鍵191とアクセス権情報112とを用いてアクセス権付き暗号方式の暗号化アルゴリズムを実行し、乱数144aを暗号化する。
これにより、暗号化された乱数144a(暗号化乱数119a)にはアクセス権情報112に関する情報が埋め込まれる。そして、アクセス権情報112が示す条件を満たすユーザに割り当てられたユーザ秘密鍵192を用いた場合にだけ、暗号化された乱数144aが復号される。
S144Cの後、処理はS144Dに進む。
In S144C, the encryption unit with access right 144C executes the encryption algorithm of the encryption method with access right using the system public key 191 and the access right information 112, and encrypts the random number 144a.
Thereby, information regarding the access right information 112 is embedded in the encrypted random number 144a (encrypted random number 119a). The encrypted random number 144a is decrypted only when the user secret key 192 assigned to the user who satisfies the condition indicated by the access right information 112 is used.
After S144C, the process proceeds to S144D.

但し、S144BとS144Cとは順番を入れ替えても構わない。   However, the order of S144B and S144C may be switched.

S144Dにおいて、暗号化ファイル構成部144Dは、暗号化されたアクセス制限データ111(暗号化データ119b)と暗号化された乱数144a(暗号化乱数119a)とを含んだ暗号化ファイル119(図5参照)を生成する。
S144Dの後、暗号化ファイル生成処理(S144)は終了する。
In S144D, the encrypted file configuration unit 144D determines that the encrypted file 119 (see FIG. 5) includes the encrypted access restriction data 111 (encrypted data 119b) and the encrypted random number 144a (encrypted random number 119a). ) Is generated.
After S144D, the encrypted file generation process (S144) ends.

次に、暗号化ファイル119を復号するデータ復号部150の構成について、図9に基づいて説明する。
図9は、実施の形態1におけるデータ復号部150の構成図である。
Next, the configuration of the data decryption unit 150 that decrypts the encrypted file 119 will be described with reference to FIG.
FIG. 9 is a configuration diagram of the data decoding unit 150 according to the first embodiment.

データ復号部150は、暗号化ファイル分解部151、アクセス権付き復号部152および共通鍵方式復号部153を備える。   The data decryption unit 150 includes an encrypted file decomposition unit 151, a decryption unit with access right 152, and a common key method decryption unit 153.

暗号化ファイル分解部151は、暗号化ファイル119から暗号化乱数119aおよび暗号化データ119bを取得する。
アクセス権付き復号部152(利用者識別子入力部、利用者秘密鍵取得部、共通鍵復号部の一例)は、ユーザ秘密鍵192を用いてアクセス権付き暗号方式の復号アルゴリズムを実行し、暗号化乱数119aを復号する。
共通鍵方式復号部153(アクセス制限データ復号部の一例)は、暗号化乱数119aを復号して得られた乱数144aを用いて共通鍵暗号方式の復号アルゴリズムを実行し、暗号化データ119bを復号する。暗号化データ119bを復号することにより、アクセス制限データ111が得られる。
The encrypted file decomposition unit 151 acquires the encrypted random number 119a and the encrypted data 119b from the encrypted file 119.
The decryption unit with access right 152 (an example of a user identifier input unit, a user private key acquisition unit, and a common key decryption unit) executes the decryption algorithm of the encryption method with access right using the user private key 192 and encrypts it. The random number 119a is decrypted.
The common key method decryption unit 153 (an example of an access restriction data decryption unit) executes a common key encryption method decryption algorithm using the random number 144a obtained by decrypting the encrypted random number 119a, and decrypts the encrypted data 119b. To do. The access restriction data 111 is obtained by decrypting the encrypted data 119b.

次に、暗号化ファイル119をアクセス制限データ111に復号する際の透過的復号処理について、図10に基づいて説明する。
図10は、実施の形態1における透過的復号処理を示すフローチャートである。
Next, a transparent decryption process when decrypting the encrypted file 119 into the access restriction data 111 will be described with reference to FIG.
FIG. 10 is a flowchart showing the transparent decoding process in the first embodiment.

S201において、アクセス制限データ111を使用したいユーザは透過的暗号化ファイルシステム100にユーザIDとパスワードとを入力してログインし、ログイン部101はユーザのログインを処理する。ログインの処理方法は、透過的暗号化処理(図6)のS101と同様である。
ログインが許可された場合、処理はS210に進む。
In step S201, a user who wants to use the access restriction data 111 inputs a user ID and a password to the transparent encrypted file system 100 and logs in, and the login unit 101 processes the user's login. The login processing method is the same as S101 in the transparent encryption process (FIG. 6).
If login is permitted, the process proceeds to S210.

S210において、S201でログインしたログインユーザは、入力機器を用いて、アクセス制限データ111の読み出しをアプリケーション部110に対して要求する。
要求を受けたアプリケーション部110は、ファイルシステム部120に対してアクセス制限データ111を要求する。
要求を受けたファイルシステム部120は、デバイス制御部130に対してアクセス制限データ111を要求する。
S210の後、処理はS220に進む。
In S210, the login user who has logged in in S201 requests the application unit 110 to read the access restriction data 111 using the input device.
Upon receiving the request, the application unit 110 requests the access restriction data 111 from the file system unit 120.
Upon receiving the request, the file system unit 120 requests the device control unit 130 for the access restriction data 111.
After S210, the process proceeds to S220.

S220において、デバイス制御部130は、要求されたアクセス制限データ111を暗号化した暗号化データ119bを含んだ暗号化ファイル119を暗号化ファイル記憶部160から取得する。
例えば、デバイス制御部130は、アクセス制限データ111のデータ名に対応付けられた暗号化ファイル119を暗号化ファイル記憶部160から取得する。
S220の後、S230に進む。
In S <b> 220, the device control unit 130 acquires the encrypted file 119 including the encrypted data 119 b obtained by encrypting the requested access restriction data 111 from the encrypted file storage unit 160.
For example, the device control unit 130 acquires the encrypted file 119 associated with the data name of the access restriction data 111 from the encrypted file storage unit 160.
It progresses to S230 after S220.

S230において、デバイス制御部130は、取得した暗号化ファイル119をデータ復号部150に出力する。
データ復号部150は、ログインユーザのユーザ秘密鍵192を用いてアクセス権付き暗号方式の復号アルゴリズムを実行し、暗号化ファイル119からアクセス制限データ111を復号する。
但し、ログインユーザがアクセス制限データ111の使用を許可された(グループに属する)ユーザではない場合、ログインユーザのユーザ秘密鍵192を用いて暗号化ファイル119からアクセス制限データ111を復号することができない。
その場合、アプリケーション部110はアクセス制限データ111の読み出しエラーをディスプレイに表示し、透過的復号化処理(図10)は終了する(図示省略)。
In S230, the device control unit 130 outputs the acquired encrypted file 119 to the data decryption unit 150.
The data decryption unit 150 executes the decryption algorithm of the encryption method with the access right using the user secret key 192 of the login user, and decrypts the access restriction data 111 from the encrypted file 119.
However, when the login user is not a user who is permitted to use the access restriction data 111 (belonging to a group), the access restriction data 111 cannot be decrypted from the encrypted file 119 using the user secret key 192 of the login user. .
In that case, the application unit 110 displays a read error of the access restriction data 111 on the display, and the transparent decoding process (FIG. 10) ends (not shown).

暗号化ファイル119からアクセス制限データ111を復号することができた場合、データ復号部150は、復号により得られたアクセス制限データ111をデバイス制御部130に出力する。
データ復号処理(S230)の詳細については後述する。
S230の後、S240に進む。
When the access restriction data 111 can be decrypted from the encrypted file 119, the data decryption unit 150 outputs the access restriction data 111 obtained by the decryption to the device control unit 130.
Details of the data decoding process (S230) will be described later.
It progresses to S240 after S230.

S240において、デバイス制御部130は、データ復号部150から出力されたアクセス制限データ111を入力し、入力したアクセス制限データ111をファイルシステム部120に出力する。
ファイルシステム部120は、デバイス制御部130から出力されたアクセス制限データ111を入力し、入力したアクセス制限データ111をアプリケーション部110に出力する。
アプリケーション部110は、アクセス制限データ111を出力する。例えば、アプリケーション部110は、アクセス制限データ111をディスプレイに表示する。
S240の後、透過的復号処理(図10)は終了する。
In S <b> 240, the device control unit 130 inputs the access restriction data 111 output from the data decoding unit 150, and outputs the input access restriction data 111 to the file system unit 120.
The file system unit 120 receives the access restriction data 111 output from the device control unit 130 and outputs the input access restriction data 111 to the application unit 110.
The application unit 110 outputs access restriction data 111. For example, the application unit 110 displays the access restriction data 111 on the display.
After S240, the transparent decoding process (FIG. 10) ends.

図11は、実施の形態1におけるデータ復号処理(S230)を示すフローチャートである。
データ復号部150(図9参照)が実行するデータ復号処理(S230)について、図11に基づいて説明する。
FIG. 11 is a flowchart showing the data decoding process (S230) in the first embodiment.
The data decoding process (S230) executed by the data decoding unit 150 (see FIG. 9) will be described with reference to FIG.

S231において、暗号化ファイル分解部151は、暗号化ファイル119(図5参照)のメタデータフィールド119Aから暗号化乱数119aを取得し、暗号化ファイル119のデータフィールド119Bから暗号化データ119bを取得する。
S231の後、処理はS232に進む。
In S231, the encrypted file decomposition unit 151 acquires the encrypted random number 119a from the metadata field 119A of the encrypted file 119 (see FIG. 5), and acquires the encrypted data 119b from the data field 119B of the encrypted file 119. .
After S231, the process proceeds to S232.

S232において、アクセス権付き復号部152は、ユーザ管理ファイル199(図2参照)からログインユーザのユーザIDに対応付けられたユーザ秘密鍵192を取得する。
アクセス権付き復号部152は、取得したユーザ秘密鍵192を用いてアクセス権付き暗号方式の復号アルゴリズムを実行し、暗号化乱数119aを乱数144aに復号する。
但し、ログインユーザがアクセス制限データ111の使用を許可された(グループに属する)ユーザではない場合、ログインユーザのユーザ秘密鍵192を用いて暗号化乱数119aを乱数144aに復号することができない。
その場合、アクセス権付き復号部152は復号エラーをデバイス制御部130に通知し、データ復号処理(図11)は終了する(図示省略)。
その後、デバイス制御部130はファイルシステム部120を介してアクセス制限データ111の読み出しエラーをアプリケーション部110に通知し、アプリケーション部110はアクセス制限データ111の読み出しエラーをディスプレイに表示する。
In S232, the decryption unit with access right 152 acquires the user secret key 192 associated with the user ID of the login user from the user management file 199 (see FIG. 2).
The decryption unit with access right 152 executes the decryption algorithm of the encryption method with access right using the acquired user private key 192, and decrypts the encrypted random number 119a into the random number 144a.
However, if the login user is not a user who is permitted to use the access restriction data 111 (belongs to a group), the encrypted random number 119a cannot be decrypted into the random number 144a using the user secret key 192 of the login user.
In that case, the decryption unit with access right 152 notifies the device control unit 130 of a decryption error, and the data decryption process (FIG. 11) ends (not shown).
Thereafter, the device control unit 130 notifies the application unit 110 of a read error of the access restriction data 111 via the file system unit 120, and the application unit 110 displays the read error of the access restriction data 111 on the display.

暗号化乱数119aを乱数144aに復号することができた場合、処理はS233に進む。   If the encrypted random number 119a can be decrypted into the random number 144a, the process proceeds to S233.

S233において、共通鍵方式復号部153は、乱数144aを共通鍵として用いて共通鍵暗号方式の復号アルゴリズムを実行し、暗号化データ119bをアクセス制限データ111に復号する。
共通鍵方式復号部153は、復号により得られたアクセス制限データ111をデバイス制御部130に出力する。
S233の後、データ復号処理(図11)は終了する。
In S233, the common key method decryption unit 153 executes a common key encryption method decryption algorithm using the random number 144a as a common key, and decrypts the encrypted data 119b into the access restriction data 111.
The common key method decryption unit 153 outputs the access restriction data 111 obtained by the decryption to the device control unit 130.
After S233, the data decoding process (FIG. 11) ends.

図12は、実施の形態1における透過的暗号化ファイルシステム100のハードウェア資源の一例を示す図である。
図12において、透過的暗号化ファイルシステム100(コンピュータの一例)は、CPU901(Central Processing Unit)を備えている。CPU901は、バス902を介してROM903、RAM904、通信ボード905(通信装置)、ディスプレイ911(表示装置)、キーボード912、マウス913、ドライブ914、磁気ディスク装置920などのハードウェアデバイスと接続され、これらのハードウェアデバイスを制御する。ドライブ914は、FD(Flexible Disk)、CD(Compact Disc)、DVD(Digital Versatile Disc)などの記憶媒体を読み書きする装置である。
ROM903、RAM904、磁気ディスク装置920およびドライブ914は記憶装置の一例である。キーボード912、マウス913および通信ボード905は入力装置の一例である。ディスプレイ911および通信ボード905は出力装置の一例である。
FIG. 12 is a diagram illustrating an example of hardware resources of the transparent encrypted file system 100 according to the first embodiment.
In FIG. 12, a transparent encrypted file system 100 (an example of a computer) includes a CPU 901 (Central Processing Unit). The CPU 901 is connected to hardware devices such as a ROM 903, a RAM 904, a communication board 905 (communication device), a display 911 (display device), a keyboard 912, a mouse 913, a drive 914, and a magnetic disk device 920 via a bus 902. Control hardware devices. The drive 914 is a device that reads and writes storage media such as an FD (Flexible Disk), a CD (Compact Disc), and a DVD (Digital Versatile Disc).
The ROM 903, the RAM 904, the magnetic disk device 920, and the drive 914 are examples of storage devices. A keyboard 912, a mouse 913, and a communication board 905 are examples of input devices. The display 911 and the communication board 905 are examples of output devices.

通信ボード905は、有線または無線で、LAN(Local Area Network)、インターネット、電話回線などの通信網に接続している。   The communication board 905 is wired or wirelessly connected to a communication network such as a LAN (Local Area Network), the Internet, or a telephone line.

磁気ディスク装置920には、OS921(オペレーティングシステム)、プログラム群922、ファイル群923が記憶されている。   The magnetic disk device 920 stores an OS 921 (operating system), a program group 922, and a file group 923.

プログラム群922には、実施の形態において「〜部」として説明する機能を実行するプログラムが含まれる。プログラム(例えば、アクセス権付き暗号化プログラム、アクセス権付き復号プログラム)は、CPU901により読み出され実行される。すなわち、プログラムは、「〜部」としてコンピュータを機能させるものであり、また「〜部」の手順や方法をコンピュータに実行させるものである。   The program group 922 includes programs that execute the functions described as “units” in the embodiments. A program (for example, an encryption program with access right and a decryption program with access right) is read and executed by the CPU 901. That is, the program causes the computer to function as “to part”, and causes the computer to execute the procedures and methods of “to part”.

ファイル群923には、実施の形態において説明する「〜部」で使用される各種データ(入力、出力、判定結果、計算結果、処理結果など)が含まれる。   The file group 923 includes various data (input, output, determination result, calculation result, processing result, etc.) used in “˜part” described in the embodiment.

実施の形態において構成図およびフローチャートに含まれている矢印は主としてデータや信号の入出力を示す。
フローチャートなどに基づいて説明する実施の形態の処理はCPU901、記憶装置、入力装置、出力装置などのハードウェアを用いて実行される。
In the embodiment, arrows included in the configuration diagrams and flowcharts mainly indicate input and output of data and signals.
The processing of the embodiment described based on the flowchart and the like is executed using hardware such as the CPU 901, a storage device, an input device, and an output device.

実施の形態において「〜部」として説明するものは「〜回路」、「〜装置」、「〜機器」であってもよく、また「〜ステップ」、「〜手順」、「〜処理」であってもよい。すなわち、「〜部」として説明するものは、ファームウェア、ソフトウェア、ハードウェアまたはこれらの組み合わせのいずれで実装されても構わない。   In the embodiment, what is described as “to part” may be “to circuit”, “to apparatus”, and “to device”, and “to step”, “to procedure”, and “to processing”. May be. That is, what is described as “to part” may be implemented by any of firmware, software, hardware, or a combination thereof.

図13、図14および図15は、実施の形態1における透過的暗号化ファイルシステム100の透過的暗号化方法の概要図である。
実施の形態1における透過的暗号化ファイルシステム100の透過的暗号化方法の概要について、図13から図15に基づいて説明する。
FIGS. 13, 14 and 15 are schematic diagrams of the transparent encryption method of the transparent encrypted file system 100 according to the first embodiment.
An overview of the transparent encryption method of the transparent encrypted file system 100 according to the first embodiment will be described with reference to FIGS.

図13において、人事部200Aに所属するユーザ201a・201bには、所属先を示す属性値「人事部」の情報が埋め込まれたユーザ秘密鍵192a・192bが割り当てられる。
また、営業部200Bに所属するユーザ201c・201dには、所属先を示す属性値「営業部」の情報が埋め込まれたユーザ秘密鍵192c・192dが割り当てられる。
一方、暗号化ファイル119は、アクセス制限データ111を暗号化して得られた暗号化データ119bと、暗号化データ119bを復号するための共通鍵として用いる乱数144aを暗号化して得られた暗号化乱数119aとを含んでいる。また、暗号化乱数119aには、復号可能条件を示す論理式「人事部 OR 総務部」に関する情報が埋め込まれている。
この場合、人事部200Aに所属するユーザ201a・201bは、自分に割り当てられたユーザ秘密鍵192a・192bを用いて、暗号化ファイル119からアクセス制限データ111を復号することができる。ユーザ秘密鍵192a・192bに、暗号化乱数119aを復号するための復号可能条件を満たす属性値「人事部」の情報が埋め込まれているからである。
しかし、営業部200Bに所属するユーザ201c・201dは、自分に割り当てられたユーザ秘密鍵192c・192dを用いて、暗号化ファイル119からアクセス制限データ111を復号することができない。ユーザ秘密鍵192c・192dに、暗号化乱数119aを復号するための復号可能条件を満たす属性値「人事部」の情報が埋め込まれていないためである。
これにより、透過的暗号化ファイルシステム100は、人事部200Aまたは総務部に所属する社員だけに使用させたいアクセス制限データ111を、他の部署(例えば、営業部200B)に所属する社員に対して秘匿することができる。
In FIG. 13, user secret keys 192 a and 192 b in which information of an attribute value “HR” indicating the affiliation destination is embedded are assigned to the users 201 a and 201 b belonging to the personnel department 200 </ b> A.
Further, the user secret keys 192c and 192d in which the attribute value “sales department” information indicating the affiliation is embedded are assigned to the users 201c and 201d belonging to the sales department 200B.
On the other hand, the encrypted file 119 is an encrypted random number obtained by encrypting encrypted data 119b obtained by encrypting the access restriction data 111 and a random number 144a used as a common key for decrypting the encrypted data 119b. 119a. The encrypted random number 119a is embedded with information relating to a logical expression “HR department OR general affairs department” indicating a decryptable condition.
In this case, the users 201a and 201b belonging to the personnel department 200A can decrypt the access restriction data 111 from the encrypted file 119 using the user secret keys 192a and 192b assigned to him / her. This is because information of the attribute value “HR” that satisfies the decryption condition for decrypting the encrypted random number 119a is embedded in the user secret key 192a / 192b.
However, the users 201c and 201d belonging to the sales department 200B cannot decrypt the access restriction data 111 from the encrypted file 119 using the user secret keys 192c and 192d assigned to the user. This is because the information of the attribute value “HR” that satisfies the decryption condition for decrypting the encrypted random number 119a is not embedded in the user secret key 192c / 192d.
As a result, the transparent encrypted file system 100 allows the access restriction data 111 to be used only by employees belonging to the personnel department 200A or the general affairs department to employees belonging to other departments (for example, the sales department 200B). Can be concealed.

図14において、ユーザ201bの所属が人事部200Aから営業部200Bに変更になった場合、透過的暗号化ファイルシステム100は、ユーザ201bに割り当てていた元のユーザ秘密鍵192bを破棄する。
そして、透過的暗号化ファイルシステム100は、新たな所属先を示す属性値「営業部」の情報を埋め込んだユーザ秘密鍵192bを生成し、生成したユーザ秘密鍵192bをユーザ201bに新たに割り当てる。
これにより、営業部200Bに所属したユーザ201bは、新たに割り当てられたユーザ秘密鍵192bを用いて、暗号化ファイル119からアクセス制限データ111を復号することができなくなる。つまり、営業部200Bに移ったユーザ201bに対してアクセス制限データ111を秘匿することができる。
以上のように、ユーザが所属するグループが変更になる場合であっても、暗号化ファイル119を新たに生成し直す必要はない。
In FIG. 14, when the affiliation of the user 201b is changed from the personnel department 200A to the sales department 200B, the transparent encrypted file system 100 discards the original user secret key 192b assigned to the user 201b.
Then, the transparent encrypted file system 100 generates the user secret key 192b in which the attribute value “sales department” indicating the new affiliation is embedded, and newly assigns the generated user secret key 192b to the user 201b.
As a result, the user 201b belonging to the sales department 200B cannot decrypt the access restriction data 111 from the encrypted file 119 using the newly assigned user private key 192b. That is, the access restriction data 111 can be kept secret from the user 201b who has moved to the sales department 200B.
As described above, it is not necessary to newly generate the encrypted file 119 even when the group to which the user belongs is changed.

図15において、ユーザ201eが人事部200Aに新たに配属になった場合、透過的暗号化ファイルシステム100は、所属先を示す属性値「人事部」の情報を埋め込んだユーザ秘密鍵192eを生成し、生成したユーザ秘密鍵192eをユーザ201eに割り当てる。
これにより、人事部200Aに所属したユーザ201eは、自分に割り当てられたユーザ201eを用いて、暗号化ファイル119からアクセス制限データ111を復号することができる。
以上のように、ユーザが新たに加わった場合であっても、暗号化ファイル119を新たに生成し直す必要はない。
In FIG. 15, when the user 201e is newly assigned to the personnel department 200A, the transparent encrypted file system 100 generates a user secret key 192e in which the attribute value “personnel department” information indicating the affiliation destination is embedded. The generated user secret key 192e is assigned to the user 201e.
Thereby, the user 201e who belongs to the personnel department 200A can decrypt the access restriction data 111 from the encrypted file 119 using the user 201e assigned to him / her.
As described above, it is not necessary to newly generate the encrypted file 119 even when a user is newly added.

実施の形態1では、データを透過的に暗号化および復号する透過的暗号化ファイルシステム100について説明した。
透過的暗号化ファイルシステム100は、一台のコンピュータで構成してもよいし、複数台のコンピュータで構成してもよい。
例えば、透過的暗号化ファイルシステム100は、データを暗号化するアクセス権付き暗号化装置210と、データを復号するアクセス権付き復号装置211と、の二台のコンピュータで構成してもよい(図16、図17参照)。
In the first embodiment, the transparent encrypted file system 100 that transparently encrypts and decrypts data has been described.
The transparent encrypted file system 100 may be composed of one computer or a plurality of computers.
For example, the transparent encrypted file system 100 may be composed of two computers: an encryption device with access right 210 that encrypts data, and a decryption device 211 with access right that decrypts data (see FIG. 16, see FIG.

図16および図17は、実施の形態1における透過的暗号化ファイルシステム100の構成例を示す図である。
図16に示すようにアクセス権付き暗号化装置210はデータ暗号化部140およびその他の構成を備え、図17に示すようにアクセス権付き復号装置211はデータ復号部150およびその他の構成を備える。
アクセス権付き暗号化装置210とアクセス権付き復号装置211とは、ネットワーク219を介して通信を行う。
16 and 17 are diagrams showing a configuration example of the transparent encrypted file system 100 according to the first embodiment.
As shown in FIG. 16, the encryption device with access right 210 includes a data encryption unit 140 and other configurations, and as shown in FIG. 17, the decryption device with access right 211 includes a data decryption unit 150 and other configurations.
The encryption device with access right 210 and the decryption device with access right 211 communicate via the network 219.

例えば、アクセス権付き暗号化装置210およびアクセス権付き復号装置211は、以下のように動作する。   For example, the encryption device with access right 210 and the decryption device with access right 211 operate as follows.

アクセス権付き暗号化装置210のデバイス制御部130は、アクセス権付き暗号鍵生成部109によって生成されたユーザ秘密鍵192をユーザIDと共にアクセス権付き復号装置211へ送信する。
アクセス権付き復号装置211のデバイス制御部130は、ユーザ秘密鍵192とユーザIDとを受信し、受信したユーザ秘密鍵192を受信したユーザIDに対応付けてユーザ管理ファイル199に設定する。
The device control unit 130 of the encryption device with access right 210 transmits the user secret key 192 generated by the encryption key generation unit 109 with access right to the decryption device 211 with access right together with the user ID.
The device control unit 130 of the decryption apparatus with access right 211 receives the user secret key 192 and the user ID, and sets the received user secret key 192 in the user management file 199 in association with the received user ID.

アクセス権付き復号装置211のデバイス制御部130は、アクセス要求されたアクセス制限データ111の暗号化ファイル119をアクセス権付き暗号化装置210に要求する。
アクセス権付き暗号化装置210のデバイス制御部130は、要求された暗号化ファイル119をアクセス権付き復号装置211へ送信する。
アクセス権付き暗号化装置210のデバイス制御部130は暗号化ファイル119を受信し、データ復号部150は暗号化ファイル119を復号する。
The device control unit 130 of the decryption apparatus with access right 211 requests the encryption apparatus 210 with access right for the encrypted file 119 of the access restriction data 111 requested to be accessed.
The device control unit 130 of the encryption device with access right 210 transmits the requested encrypted file 119 to the decryption device 211 with access right.
The device control unit 130 of the encryption apparatus with access right 210 receives the encrypted file 119, and the data decryption unit 150 decrypts the encrypted file 119.

実施の形態1において、アクセス権付き暗号方式は以下のような暗号方式である。
アクセス権付き暗号方式は、復号可能者を論理式(述語)によって指定できる暗号方式(例えば、関数型暗号)である。
これは従来のRSA暗号(RSAは登録商標)などとは異なり、暗号化ファイルを復号できるのは暗号化に使用した公開鍵に対応するただ1人のユーザではない。つまり、暗号化時に指定した述語にマッチしたユーザのユーザ秘密鍵であれば暗号化ファイルを復号できる。
このような暗号を用いることで、例えば、3人のユーザが復号できる暗号化ファイルを作成する場合に、3人それぞれの公開鍵を用いて暗号化を実施しなくてもよく、効率的である。
また、暗号化時に指定する述語には、ユーザではなく、ユーザの属性(例えば、役職や所属など)を使用することができる。
さらに、ユーザの属性を述語で指定した場合、その属性を持つユーザが新たに追加(ユーザ秘密鍵が新たに発行)されても、再暗号化の必要はない。
In the first embodiment, the encryption method with access right is the following encryption method.
The encryption method with access right is an encryption method (for example, functional encryption) that can specify a decryptable person by a logical expression (predicate).
Unlike the conventional RSA encryption (RSA is a registered trademark), it is not only one user corresponding to the public key used for encryption that can decrypt the encrypted file. That is, the encrypted file can be decrypted if the user private key matches the predicate specified at the time of encryption.
By using such a cipher, for example, when creating an encrypted file that can be decrypted by three users, it is not necessary to perform encryption using the public keys of each of the three users, which is efficient. .
In addition, instead of the user, a user attribute (for example, job title or affiliation) can be used as a predicate specified at the time of encryption.
Furthermore, when a user attribute is specified by a predicate, re-encryption is not necessary even if a user having the attribute is newly added (a user secret key is newly issued).

実施の形態1により、例えば、以下のような効果を奏することができる。
透過的暗号化ファイルシステム100は、アクセス権情報112を入力パラメータにしてアクセス権付き暗号方式でアクセス制限データ111を暗号化することにより、透過的かつ効率的にアクセス制限データ111を安全に保管することができる。
ユーザの所属や役職などを表す属性値を含む論理式(述語論理式ともいう)によって表現される複雑なアクセス権をアクセス制限データ111に設定したい場合であっても、透過的暗号化ファイルシステム100は、論理式を示すアクセス権情報112を入力パラメータとするアクセス権付き暗号方式でアクセス制限データ111を暗号化することにより、暗号化ファイル119のサイズ増加を抑えることができる。アクセス権付き暗号方式を用いることにより、暗号化ファイル119に設定する暗号化乱数119aの個数が1つで済むためである。
ユーザの属性(例えば、所属)が変更になる場合であっても、透過的暗号化ファイルシステム100は、ユーザに紐付けられたユーザ秘密鍵192を再発行するだけで、アクセス制限データ111を再暗号化しなくてよい。
ユーザグループ(属性)に新たにユーザが追加される場合であっても、透過的暗号化ファイルシステム100は、新たに追加されるユーザに対して当該ユーザグループ(属性)の情報を埋め込んだユーザ秘密鍵192を発行するだけで、アクセス制限データ111を再暗号化しなくてよい。
According to the first embodiment, for example, the following effects can be obtained.
The transparent encrypted file system 100 encrypts the access restriction data 111 by an encryption method with an access right using the access right information 112 as an input parameter, thereby storing the access restriction data 111 safely in a transparent and efficient manner. be able to.
Even when a complicated access right expressed by a logical expression (also referred to as a predicate logical expression) including an attribute value representing a user's affiliation or job title is set in the access restriction data 111, the transparent encrypted file system 100 The access restriction data 111 is encrypted by an access right encryption method using the access right information 112 indicating a logical expression as an input parameter, thereby suppressing an increase in the size of the encrypted file 119. This is because the number of encrypted random numbers 119a set in the encrypted file 119 is sufficient by using the encryption method with access right.
Even when the user attribute (for example, affiliation) is changed, the transparent encrypted file system 100 re-issues the access restriction data 111 only by reissuing the user private key 192 associated with the user. It does not have to be encrypted.
Even when a new user is added to a user group (attribute), the transparent encrypted file system 100 has a user secret in which information of the user group (attribute) is embedded for the newly added user. It is not necessary to re-encrypt the access restriction data 111 simply by issuing the key 192.

実施の形態1において、例えば、以下のようなアクセス権付き暗号化装置、アクセス権付き復号装置およびアクセス権付き暗号システム(100)について説明した。括弧内に実施の形態で用いた符号または名称を記す。
アクセス権付き暗号化装置は、アクセス制限データ生成部と、復号可能条件情報取得部と、アクセス制限データ暗号化部と、共通鍵暗号化部と、暗号化ファイル生成部とを備える。
前記アクセス制限データ生成部(110)は、暗号化されるデータをアクセス制限データ(111)として生成する。
前記復号可能条件情報取得部(142)は、暗号化された前記アクセス制限データを復号することが許可される利用者が有する属性に関する条件を復号可能条件として示す復号可能条件情報(112)を取得する。
前記アクセス制限データ暗号化部(144B)は、前記アクセス制限データ生成部によって生成された前記アクセス制限データを共通鍵(144a)を用いて共通鍵暗号方式で暗号化する。
前記共通鍵暗号化部(144C)は、前記アクセス制限データ暗号化部が前記アクセス制限データの暗号化に用いる前記共通鍵を、公開鍵(191)と、前記復号可能条件情報取得部によって取得された前記復号可能条件情報とを用いて、アクセス権付き暗号方式で暗号化する。前記アクセス権付き暗号方式は、前記復号可能条件を満たす属性に関連付けて生成される秘密鍵(192)を用いて復号されるようにデータを暗号化する暗号方式である。
前記暗号化ファイル生成部(144D)は、前記アクセス制限データ暗号化部によって暗号化された前記アクセス制限データと、前記共通鍵暗号化部によって暗号化された前記共通鍵と、を含んだ暗号化ファイル(119)を生成する。
In the first embodiment, for example, the following encryption device with access right, decryption device with access right, and encryption system with access right (100) have been described. Reference numerals or names used in the embodiments are shown in parentheses.
The encryption device with access right includes an access restriction data generation unit, a decryptable condition information acquisition unit, an access restriction data encryption unit, a common key encryption unit, and an encrypted file generation unit.
The access restriction data generation unit (110) generates data to be encrypted as access restriction data (111).
The decodable condition information acquisition unit (142) acquires decodable condition information (112) indicating, as a decodable condition, a condition relating to an attribute of a user permitted to decrypt the encrypted access restriction data. To do.
The access restriction data encryption unit (144B) encrypts the access restriction data generated by the access restriction data generation unit using a common key (144a) by a common key encryption method.
The common key encryption unit (144C) is acquired by the public key (191) and the decipherable condition information acquisition unit as the common key used by the access restriction data encryption unit to encrypt the access restriction data. Using the decryptable condition information, encryption is performed by an encryption method with an access right. The encryption scheme with access right is an encryption scheme that encrypts data so that it is decrypted using a secret key (192) generated in association with an attribute that satisfies the decryption condition.
The encrypted file generation unit (144D) encrypts the access restriction data encrypted by the access restriction data encryption unit and the common key encrypted by the common key encryption unit. A file (119) is generated.

アクセス権付き復号装置は、暗号化ファイル記憶部と、秘密鍵記憶部と、利用者識別子入力部と、利用者秘密鍵取得部と、共通鍵復号部と、アクセス制限データ復号部とを備える。
前記暗号化ファイル記憶部(160)は、暗号化ファイル(119)を記憶する。
前記秘密鍵記憶部(190、199)は、利用者毎に、利用者を識別する識別子(ユーザID)と、利用者が有する属性に関連付けて生成される秘密鍵(192)と、を対応付けて記憶する。
前記利用者識別子入力部(152)は、利用者を識別する利用者識別子を入力する。
前記利用者秘密鍵取得部(152)は、前記秘密鍵記憶部に記憶される秘密鍵のうち、前記利用者識別子入力部に入力された前記利用者識別子と同じ識別子に対応付けられた秘密鍵を利用者秘密鍵として取得する。
前記共通鍵復号部(152)は、前記暗号化ファイル記憶部に記憶される前記暗号化ファイルに含まれる暗号化された前記共通鍵(119a)を、前記利用者秘密鍵取得部によって取得された前記利用者秘密鍵を用いて、前記アクセス権付き暗号方式で復号する。
前記アクセス制限データ復号部(153)は、前記共通鍵復号部によって前記共通鍵が復号された場合、前記暗号化ファイル記憶部に記憶される前記暗号化ファイルに含まれる暗号化された前記アクセス制限データ(119b)を、前記共通鍵復号部によって復号された前記共通鍵を用いて、前記共通鍵暗号方式で復号する。
The decryption device with access right includes an encrypted file storage unit, a secret key storage unit, a user identifier input unit, a user secret key acquisition unit, a common key decryption unit, and an access restriction data decryption unit.
The encrypted file storage unit (160) stores an encrypted file (119).
The secret key storage unit (190, 199) associates, for each user, an identifier (user ID) for identifying the user and a secret key (192) generated in association with the attribute of the user. And remember.
The user identifier input unit (152) inputs a user identifier for identifying a user.
The user secret key acquisition unit (152) is a secret key associated with the same identifier as the user identifier input to the user identifier input unit among the secret keys stored in the secret key storage unit As a user private key.
The common key decryption unit (152) has acquired the encrypted common key (119a) included in the encrypted file stored in the encrypted file storage unit by the user secret key acquisition unit Using the user secret key, decryption is performed by the encryption method with access right.
The access restriction data decryption unit (153) encrypts the access restriction encrypted in the encrypted file stored in the encrypted file storage unit when the common key is decrypted by the common key decryption unit. Data (119b) is decrypted by the common key encryption method using the common key decrypted by the common key decryption unit.

実施の形態2.
暗号化ファイル119が保存されるディレクトリに予めアクセス権情報112を設定し、ディレクトリに予め設定されたアクセス権情報112を用いて暗号化ファイル119を生成する形態について説明する。
以下、実施の形態1と異なる事項について主に説明する。説明を省略した事項については実施の形態1と同様である。
Embodiment 2. FIG.
A description will be given of a mode in which the access right information 112 is set in advance in a directory in which the encrypted file 119 is stored, and the encrypted file 119 is generated using the access right information 112 set in the directory in advance.
Hereinafter, items different from the first embodiment will be mainly described. The matters whose explanation is omitted are the same as those in the first embodiment.

透過的暗号化ファイルシステム100の構成は、実施の形態1と同様である(図1参照)。
但し、暗号化ファイル記憶部160は、アクセス権情報112が予め設定されるディレクトリを有する。
ディレクトリは、一般的なファイルシステムで利用されるものであり、「フォルダ」とも呼ばれる。
例えば、ディレクトリは、暗号化ファイル119を記憶するための記憶領域、暗号化ファイル119を記憶するための記憶領域に関する情報、またはその両方を組み合わせたものである。
The configuration of the transparent encrypted file system 100 is the same as that of the first embodiment (see FIG. 1).
However, the encrypted file storage unit 160 has a directory in which the access right information 112 is preset.
A directory is used in a general file system, and is also called a “folder”.
For example, the directory is a combination of a storage area for storing the encrypted file 119, information about a storage area for storing the encrypted file 119, or a combination of both.

<実施例1>
図18は、実施の形態2(実施例1)における暗号化ファイル記憶部160の一例を示す図である。
実施の形態2(実施例1)における暗号化ファイル記憶部160について、図18に基づいて説明する。
<Example 1>
FIG. 18 is a diagram illustrating an example of the encrypted file storage unit 160 according to the second embodiment (Example 1).
The encrypted file storage unit 160 in the second embodiment (Example 1) will be described with reference to FIG.

暗号化ファイル記憶部160は、暗号化ファイル119を記憶するための2つのディレクトリ220A・220Bを備える。
ディレクトリ220Aは人事部用の暗号化ファイル119を記憶するためのものであり、ディレクトリ220Aにはアクセス権情報112aとして属性値「人事部」が設定されている。
ディレクトリ220Bは営業部用の暗号化ファイル119を記憶するためのものであり、ディレクトリ220Bにはアクセス権情報112bとして属性値「営業部」が設定されている。
The encrypted file storage unit 160 includes two directories 220A and 220B for storing the encrypted file 119.
The directory 220A is for storing the encrypted file 119 for the personnel department, and the attribute value “HR department” is set as the access right information 112a in the directory 220A.
The directory 220B is for storing the encrypted file 119 for the sales department, and the attribute value “sales department” is set as the access right information 112b in the directory 220B.

次に、ディレクトリ220A・220Bに設定されたアクセス権情報112a・112bを利用する方法について、実施の形態1で説明したフローチャートに基づいて説明する。
図6のS110において、ログインユーザは、アクセス権情報112を指定する代わりに、アクセス制限データ111の暗号化ファイル119を記憶するディレクトリを指定する。
例えば、人事部用のアクセス制限データ111を生成した場合、ログインユーザは人事部用のディレクトリ220Aを保存先として指定する。
図6のS140において、データ暗号化部140は、ログインユーザに指定されたディレクトリ220Aに設定されているアクセス権情報112aを用いて、暗号化ファイル119を生成する。そのため、データ暗号化部140のアクセス権情報入力部142は、ディレクトリ220Aからアクセス権情報112aを取得する(図7のS142参照)。
図6のS150において、デバイス制御部130は、ログインユーザに指定されたディレクトリ220Aに暗号化ファイル119を記憶する。
透過的暗号化処理(図6参照)のその他の処理については実施の形態1と同様である。また、透過的復号処理(図10参照)についても実施の形態1と同様である。
Next, a method of using the access right information 112a and 112b set in the directories 220A and 220B will be described based on the flowchart described in the first embodiment.
In S110 of FIG. 6, instead of specifying the access right information 112, the login user specifies a directory in which the encrypted file 119 of the access restriction data 111 is stored.
For example, when the access restriction data 111 for the personnel department is generated, the login user designates the directory 220A for the personnel department as the storage destination.
In S140 of FIG. 6, the data encryption unit 140 generates an encrypted file 119 using the access right information 112a set in the directory 220A designated by the login user. Therefore, the access right information input unit 142 of the data encryption unit 140 acquires the access right information 112a from the directory 220A (see S142 in FIG. 7).
In S150 of FIG. 6, the device control unit 130 stores the encrypted file 119 in the directory 220A designated by the login user.
Other processes of the transparent encryption process (see FIG. 6) are the same as those in the first embodiment. The transparent decoding process (see FIG. 10) is the same as that in the first embodiment.

<実施例2>
図19は、実施の形態2(実施例2)における暗号化ファイル記憶部160の一例を示す図である。
実施の形態2(実施例2)における暗号化ファイル記憶部160について、図19に基づいて説明する。
<Example 2>
FIG. 19 is a diagram illustrating an example of the encrypted file storage unit 160 according to the second embodiment (Example 2).
The encrypted file storage unit 160 in the second embodiment (Example 2) will be described with reference to FIG.

暗号化ファイル記憶部160は、人事部用のディレクトリ220Aと営業部用のディレクトリ220Bとを備える。
人事部用のディレクトリ220Aはサブディレクトリ221Aを備える。サブディレクトリ221Aにはアクセス権情報112が設定されていない。このため、サブディレクトリ221Aは、親のディレクトリ220Aに設定されたアクセス権情報112を継承する。
営業部用のディレクトリ220Bは営業部長用のサブディレクトリ221Bを備える。サブディレクトリ221Bにはアクセス権情報112cとして属性値「営業部長」が設定されている。
The encrypted file storage unit 160 includes a personnel department directory 220A and a sales department directory 220B.
The personnel department directory 220A includes a subdirectory 221A. The access right information 112 is not set in the subdirectory 221A. For this reason, the subdirectory 221A inherits the access right information 112 set in the parent directory 220A.
The sales department directory 220B includes a sales department manager subdirectory 221B. The attribute value “Sales Manager” is set as the access right information 112c in the subdirectory 221B.

次に、サブディレクトリ221Aを利用する方法について、実施の形態1で説明したフローチャートに基づいて説明する。
図6のS110において、ログインユーザは、アクセス権情報112を指定する代わりに、アクセス制限データ111の暗号化ファイル119を記憶するサブディレクトリを指定する。
例えば、人事部用のアクセス制限データ111を生成した場合、ログインユーザは人事部用のディレクトリ220A内のサブディレクトリ221Aを保存先として指定する。
図6のS140において、ログインユーザに指定されたサブディレクトリ221Aにはアクセス権情報112が設定されていないため、データ暗号化部140は、サブディレクトリ221Aの親のディレクトリ220Aに設定されているアクセス権情報112aを用いて、暗号化ファイル119を生成する。そのため、データ暗号化部140のアクセス権情報入力部142は、ディレクトリ220Aからアクセス権情報112aを取得する(図7のS142参照)。
図6のS150において、デバイス制御部130は、ログインユーザに指定されたサブディレクトリ221Aに暗号化ファイル119を記憶する。
Next, a method of using the subdirectory 221A will be described based on the flowchart described in the first embodiment.
In S110 of FIG. 6, instead of specifying the access right information 112, the login user specifies a subdirectory in which the encrypted file 119 of the access restriction data 111 is stored.
For example, when the access restriction data 111 for the personnel department is generated, the login user designates the subdirectory 221A in the directory 220A for the personnel department as the storage destination.
In S140 of FIG. 6, since the access right information 112 is not set in the subdirectory 221A designated as the login user, the data encryption unit 140 sets the access right set in the parent directory 220A of the subdirectory 221A. Using the information 112a, an encrypted file 119 is generated. Therefore, the access right information input unit 142 of the data encryption unit 140 acquires the access right information 112a from the directory 220A (see S142 in FIG. 7).
In S150 of FIG. 6, the device control unit 130 stores the encrypted file 119 in the subdirectory 221A designated by the login user.

次に、サブディレクトリ221Bを利用する方法について、実施の形態1で説明したフローチャートに基づいて説明する。
図6のS110において、ログインユーザは、アクセス権情報112を指定する代わりに、アクセス制限データ111の暗号化ファイル119を記憶するサブディレクトリを指定する。
例えば、営業部長用のアクセス制限データ111を生成した場合、ログインユーザは営業部長用のサブディレクトリ221Bを保存先として指定する。
図6のS140において、データ暗号化部140は、ログインユーザに指定されたサブディレクトリ221Bに設定されているアクセス権情報112cを用いて、暗号化ファイル119を生成する。そのため、データ暗号化部140のアクセス権情報入力部142は、サブディレクトリ221Bからアクセス権情報112cを取得する(図7のS142参照)。
図6のS150において、デバイス制御部130は、ログインユーザに指定されたサブディレクトリ221Bに暗号化ファイル119を記憶する。
Next, a method of using the subdirectory 221B will be described based on the flowchart described in the first embodiment.
In S110 of FIG. 6, instead of specifying the access right information 112, the login user specifies a subdirectory in which the encrypted file 119 of the access restriction data 111 is stored.
For example, when the access restriction data 111 for the sales manager is generated, the login user designates the sales manager's subdirectory 221B as the storage destination.
In S140 of FIG. 6, the data encryption unit 140 generates the encrypted file 119 using the access right information 112c set in the subdirectory 221B designated by the login user. Therefore, the access right information input unit 142 of the data encryption unit 140 acquires the access right information 112c from the subdirectory 221B (see S142 in FIG. 7).
In S150 of FIG. 6, the device control unit 130 stores the encrypted file 119 in the subdirectory 221B designated by the login user.

次に、サブディレクトリ221Bを利用する別の方法について、実施の形態1で説明したフローチャートに基づいて説明する。
図6のS110において、ログインユーザは、営業部長用のサブディレクトリ221Bを指定したものとする。
図6のS140において、データ暗号化部140は、ログインユーザに指定されたサブディレクトリ221Bに設定されているアクセス権情報112cと、サブディレクトリ221Bの親のディレクトリ220Bに設定されているアクセス権情報112bとを用いて、暗号化ファイル119を生成する。そのため、データ暗号化部140のアクセス権情報入力部142は、サブディレクトリ221Bからアクセス権情報112cを取得すると共に親のディレクトリ220Bからアクセス権情報112bを取得する。
例えば、データ暗号化部140は、アクセス権情報112cとアクセス権情報112bとの論理積「営業部 AND 営業部長」を復号可能条件として用いて暗号化ファイル119を生成する。但し、データ暗号化部140は、論理和「営業部 OR 営業部長」または排他的論理和「営業部 NOR 営業部長」など、その他の種類の論理式を復号可能条件として用いてもよい。この場合、複数のアクセス権情報112を組み合わせてどのような種類の論理式を生成するかを指定する情報を、ディレクトリ220B、サブディレクトリ221Bまたはアクセス権情報112cに設定しておけばよい。
図6のS150において、デバイス制御部130は、ログインユーザに指定されたサブディレクトリ221Bに暗号化ファイル119を記憶する。
Next, another method using the subdirectory 221B will be described based on the flowchart described in the first embodiment.
In S110 of FIG. 6, it is assumed that the logged-in user designates the subdirectory 221B for the sales manager.
In S140 of FIG. 6, the data encryption unit 140 sets the access right information 112c set in the subdirectory 221B designated by the login user and the access right information 112b set in the parent directory 220B of the subdirectory 221B. Are used to generate the encrypted file 119. Therefore, the access right information input unit 142 of the data encryption unit 140 acquires the access right information 112c from the subdirectory 221B and also acquires the access right information 112b from the parent directory 220B.
For example, the data encryption unit 140 generates the encrypted file 119 using the logical product “sales department AND sales department manager” of the access right information 112c and the access right information 112b as a decryptable condition. However, the data encryption unit 140 may use another type of logical expression such as a logical sum “sales department OR sales manager” or an exclusive OR “sales department NOR sales manager” as a decryptable condition. In this case, information specifying what kind of logical expression is generated by combining a plurality of access right information 112 may be set in the directory 220B, the subdirectory 221B, or the access right information 112c.
In S150 of FIG. 6, the device control unit 130 stores the encrypted file 119 in the subdirectory 221B designated by the login user.

透過的暗号化処理(図6参照)のその他の処理については実施の形態1と同様である。また、透過的復号処理(図10参照)についても実施の形態1と同様である。   Other processes of the transparent encryption process (see FIG. 6) are the same as those in the first embodiment. The transparent decoding process (see FIG. 10) is the same as that in the first embodiment.

実施の形態2により、例えば、以下のような効果を奏することができる。
透過的暗号化ファイルシステム100は、暗号化ファイル119を保存するディレクトリからアクセス権情報112を自動で取得することができる。
透過的暗号化ファイルシステム100は、自動で取得したアクセス権情報112を入力パラメータにしてアクセス権付き暗号方式でアクセス制限データ111を暗号化することにより、透過的かつ効率的にアクセス制限データ111を安全に保管することができる。
According to the second embodiment, for example, the following effects can be obtained.
The transparent encrypted file system 100 can automatically acquire the access right information 112 from the directory in which the encrypted file 119 is stored.
The transparent encrypted file system 100 encrypts the access restriction data 111 by an encryption method with an access right using the access right information 112 acquired automatically as an input parameter, thereby transparently and efficiently storing the access restriction data 111. It can be stored safely.

実施の形態2において、例えば、以下のようなアクセス権付き暗号化装置(100)について説明した。括弧内に実施の形態で用いた符号または名称を記す。
暗号化ファイル記憶部(160)は、前記暗号化ファイル(119)を記憶するための1つ以上のディレクトリであって前記復号可能条件情報(112)が予め設定される1つ以上のディレクトリ(220)を有する。
ディレクトリ指定情報取得部(142)は、前記暗号化ファイル記憶部が有する1つ以上のディレクトリのうち前記暗号化ファイルを設定するいずれかのディレクトリを指定するディレクトリ指定情報を取得する。
復号可能条件情報取得部(142)は、前記暗号化ファイル記憶部が有する1つ以上のディレクトリそれぞれに設定された前記復号可能条件情報のうち、前記ディレクトリ指定情報取得部によって取得されたディレクトリ指定情報によって指定されるディレクトリに設定された前記復号可能条件情報を取得する。
In the second embodiment, for example, the following encryption device with access right (100) has been described. Reference numerals or names used in the embodiments are shown in parentheses.
The encrypted file storage unit (160) is one or more directories for storing the encrypted file (119) and one or more directories (220) in which the decryptable condition information (112) is preset. ).
The directory designation information acquisition unit (142) acquires directory designation information for designating any directory in which the encrypted file is set among one or more directories included in the encrypted file storage unit.
The decipherable condition information acquisition unit (142) is the directory designation information acquired by the directory designation information acquisition unit among the decodable condition information set in each of one or more directories included in the encrypted file storage unit. The decodable condition information set in the directory specified by is acquired.

100 透過的暗号化ファイルシステム、101 ログイン部、109 アクセス権付き暗号鍵生成部、110 アプリケーション部、111 アクセス制限データ、112 アクセス権情報、119 暗号化ファイル、119A メタデータフィールド、119B データフィールド、119a 暗号化乱数、119b 暗号化データ、120 ファイルシステム部、130 デバイス制御部、140 データ暗号化部、141 公開鍵入力部、142 アクセス権情報入力部、143 データ入力部、144 暗号化ファイル生成部、144A 乱数生成部、144B 共通鍵暗号化部、144C アクセス権付き暗号化部、144D 暗号化ファイル構成部、144a 乱数、145 暗号化ファイル出力部、150 データ復号部、151 暗号化ファイル分解部、152 アクセス権付き復号部、153 共通鍵方式復号部、160 暗号化ファイル記憶部、190 システム記憶部、191 システム公開鍵、192 ユーザ秘密鍵、193 システム共通鍵、199 ユーザ管理ファイル、200A 人事部、200B 営業部、201a,201b,201c,201d,201e ユーザ、210 アクセス権付き暗号化装置、211 アクセス権付き復号装置、219 ネットワーク、220A,220B ディレクトリ、221A,221B サブディレクトリ、901 CPU、902 バス、903 ROM、904 RAM、905 通信ボード、911 ディスプレイ、912 キーボード、913 マウス、914 ドライブ、920 磁気ディスク装置、921 OS、922 プログラム群、923 ファイル群。   100 transparent encrypted file system, 101 login unit, 109 encryption key generation unit with access right, 110 application unit, 111 access restriction data, 112 access right information, 119 encrypted file, 119A metadata field, 119B data field, 119a Encrypted random number, 119b Encrypted data, 120 File system unit, 130 Device control unit, 140 Data encryption unit, 141 Public key input unit, 142 Access right information input unit, 143 Data input unit, 144 Encrypted file generation unit, 144A random number generation unit, 144B common key encryption unit, 144C encryption unit with access right, 144D encrypted file configuration unit, 144a random number, 145 encrypted file output unit, 150 data decryption unit, 151 encryption file File decomposition unit, 152 decryption unit with access right, 153 common key method decryption unit, 160 encrypted file storage unit, 190 system storage unit, 191 system public key, 192 user secret key, 193 system common key, 199 user management file, 200A Human Resources Department, 200B Sales Department, 201a, 201b, 201c, 201d, 201e User, 210 Access Right Encryption Device, 211 Access Right Decryption Device, 219 Network, 220A, 220B Directory, 221A, 221B Subdirectory, 901 CPU , 902 bus, 903 ROM, 904 RAM, 905 communication board, 911 display, 912 keyboard, 913 mouse, 914 drive, 920 magnetic disk unit, 921 OS, 922 pro Lamb group, 923 files.

Claims (10)

暗号化されるデータをアクセス制限データとして生成するアクセス制限データ生成部と、
暗号化された前記アクセス制限データを復号することが許可される利用者が有する属性に関する条件を復号可能条件として示す復号可能条件情報を取得する復号可能条件情報取得部と、
前記アクセス制限データ生成部によって生成された前記アクセス制限データを共通鍵を用いて共通鍵暗号方式で暗号化するアクセス制限データ暗号化部と、
前記アクセス制限データ暗号化部が前記アクセス制限データの暗号化に用いる前記共通鍵を、公開鍵と、前記復号可能条件情報取得部によって取得された前記復号可能条件情報とを用いて、前記復号可能条件を満たす属性に関連付けて生成される秘密鍵を用いて復号されるようにデータを暗号化するアクセス権付き暗号方式で、暗号化する共通鍵暗号化部と、
前記アクセス制限データ暗号化部によって暗号化された前記アクセス制限データと、前記共通鍵暗号化部によって暗号化された前記共通鍵と、を含んだ暗号化ファイルを生成する暗号化ファイル生成部と
を備えることを特徴とするアクセス権付き暗号化装置。
An access restriction data generation unit that generates encrypted data as access restriction data;
A decodable condition information obtaining unit for obtaining decodable condition information indicating, as a decodable condition, a condition related to an attribute of a user permitted to decrypt the encrypted access restriction data;
An access restriction data encryption unit that encrypts the access restriction data generated by the access restriction data generation unit using a common key using a common key encryption method;
The common key used by the access restriction data encryption unit for encrypting the access restriction data can be decrypted by using a public key and the decodable condition information acquired by the decodable condition information acquisition unit. A common key encryption unit for encrypting with an encryption method with an access right for encrypting data so as to be decrypted using a secret key generated in association with an attribute satisfying a condition;
An encrypted file generation unit that generates an encrypted file including the access restriction data encrypted by the access restriction data encryption unit and the common key encrypted by the common key encryption unit; An encryption device with access rights, comprising:
前記暗号化ファイルを記憶するための1つ以上のディレクトリであって前記復号可能条件情報が予め設定される1つ以上のディレクトリを有する暗号化ファイル記憶部と、
前記暗号化ファイル記憶部が有する1つ以上のディレクトリのうち前記暗号化ファイルを設定するいずれかのディレクトリを指定するディレクトリ指定情報を取得するディレクトリ指定情報取得部とを備え、
前記復号可能条件情報取得部は、前記暗号化ファイル記憶部が有する1つ以上のディレクトリそれぞれに設定された前記復号可能条件情報のうち、前記ディレクトリ指定情報取得部によって取得されたディレクトリ指定情報によって指定されるディレクトリに設定された前記復号可能条件情報を取得する
ことを特徴とする請求項1記載のアクセス権付き暗号化装置。
An encrypted file storage unit having one or more directories for storing the encrypted file and having one or more directories in which the decryptable condition information is preset;
A directory designation information obtaining unit for obtaining directory designation information for designating any directory for setting the encrypted file among one or more directories included in the encrypted file storage unit;
The decipherable condition information acquisition unit is designated by directory designation information acquired by the directory designation information acquisition unit among the decodable condition information set in each of one or more directories included in the encrypted file storage unit 2. The encryption apparatus with access right according to claim 1, wherein the decryptable condition information set in the directory to be acquired is acquired.
前記暗号化ファイル記憶部が有する1つ以上のディレクトリのうち少なくともいずれかのディレクトリがサブディレクトリを含み、
前記ディレクトリ指定情報取得部が前記サブディレクトリを指定する情報を前記ディレクトリ指定情報として取得した場合、前記復号可能条件情報取得部は、前記暗号化ファイル記憶部が有する1つ以上のディレクトリそれぞれに設定された前記復号可能条件のうち、前記サブディレクトリを含むディレクトリに設定された前記復号可能条件情報を取得する
ことを特徴とする請求項2記載のアクセス権付き暗号化装置。
At least one of the one or more directories included in the encrypted file storage unit includes a subdirectory,
When the directory designation information acquisition unit acquires information specifying the subdirectory as the directory specification information, the decryptable condition information acquisition unit is set for each of one or more directories included in the encrypted file storage unit. 3. The encryption apparatus with access right according to claim 2, wherein the decryptable condition information set in a directory including the subdirectory among the decryptable conditions is acquired.
共通鍵を用いて共通鍵暗号方式で暗号化されたデータをアクセス制限データとして含むと共に、暗号化された前記アクセス制限データを復号することが許可される利用者が有する属性に関連付けて生成される秘密鍵を用いて復号されるようにデータを暗号化するアクセス権付き暗号方式で暗号化された前記共通鍵を含む、暗号化ファイルを記憶する暗号化ファイル記憶部と、
利用者毎に、利用者を識別する識別子と、利用者が有する属性に関連付けて生成される秘密鍵と、を対応付けて記憶する秘密鍵記憶部と、
利用者を識別する利用者識別子を入力する利用者識別子入力部と、
前記秘密鍵記憶部に記憶される秘密鍵のうち、前記利用者識別子入力部に入力された前記利用者識別子と同じ識別子に対応付けられた秘密鍵を利用者秘密鍵として取得する利用者秘密鍵取得部と、
前記暗号化ファイル記憶部に記憶される前記暗号化ファイルに含まれる暗号化された前記共通鍵を、前記利用者秘密鍵取得部によって取得された前記利用者秘密鍵を用いて、前記アクセス権付き暗号方式で復号する共通鍵復号部と、
前記共通鍵復号部によって前記共通鍵が復号された場合、前記暗号化ファイル記憶部に記憶される前記暗号化ファイルに含まれる暗号化された前記アクセス制限データを、前記共通鍵復号部によって復号された前記共通鍵を用いて、前記共通鍵暗号方式で復号するアクセス制限データ復号部と
を備えることを特徴とするアクセス権付き復号装置。
Data encrypted by a common key cryptosystem using a common key is included as access restriction data, and is generated in association with an attribute of a user who is permitted to decrypt the encrypted access restriction data An encrypted file storage unit for storing an encrypted file, including the common key encrypted by an encryption method with an access right for encrypting data so as to be decrypted using a secret key;
For each user, a secret key storage unit that stores an identifier for identifying the user and a secret key that is generated in association with the attribute of the user in association with each other;
A user identifier input unit for inputting a user identifier for identifying a user;
A user secret key that acquires, as a user secret key, a secret key associated with the same identifier as the user identifier input to the user identifier input unit among the secret keys stored in the secret key storage unit An acquisition unit;
The encrypted common key included in the encrypted file stored in the encrypted file storage unit is added with the access right using the user secret key acquired by the user secret key acquisition unit. A common key decryption unit for decrypting with an encryption method;
When the common key is decrypted by the common key decryption unit, the encrypted access restriction data included in the encrypted file stored in the encrypted file storage unit is decrypted by the common key decryption unit. And an access-restricted data decrypting unit for decrypting by the common key encryption method using the common key.
請求項1から請求項3いずれかに記載のアクセス権付き暗号化装置と、
請求項4記載のアクセス権付き復号装置と
を備えることを特徴とするアクセス権付き暗号システム。
An encryption device with access right according to any one of claims 1 to 3,
An encryption system with access right, comprising: the decryption apparatus with access right according to claim 4.
暗号化されるデータをアクセス制限データとして生成するアクセス制限データ生成部と、
暗号化された前記アクセス制限データを復号することが許可される利用者が有する属性に関する条件を復号可能条件として示す復号可能条件情報を取得する復号可能条件情報取得部と、
前記アクセス制限データ生成部によって生成された前記アクセス制限データを共通鍵を用いて共通鍵暗号方式で暗号化するアクセス制限データ暗号化部と、
前記アクセス制限データ暗号化部が前記アクセス制限データの暗号化に用いる前記共通鍵を、公開鍵と、前記復号可能条件情報取得部によって取得された前記復号可能条件情報とを用いて、前記復号可能条件を満たす属性に関連付けて生成される秘密鍵を用いて復号されるようにデータを暗号化するアクセス権付き暗号方式で、暗号化する共通鍵暗号化部と、
前記アクセス制限データ暗号化部によって暗号化された前記アクセス制限データと、前記共通鍵暗号化部によって暗号化された前記共通鍵と、を含んだ暗号化ファイルを生成する暗号化ファイル生成部と、
前記暗号化ファイル生成部によって生成された前記暗号化ファイルを記憶する暗号化ファイル記憶部と、
利用者毎に、利用者を識別する識別子と、利用者が有する属性に関連付けて生成される秘密鍵と、を対応付けて記憶する秘密鍵記憶部と、
利用者を識別する利用者識別子を入力する利用者識別子入力部と、
前記秘密鍵記憶部に記憶される秘密鍵のうち、前記利用者識別子入力部に入力された前記利用者識別子と同じ識別子に対応付けられた秘密鍵を利用者秘密鍵として取得する利用者秘密鍵取得部と、
前記暗号化ファイル記憶部に記憶される前記暗号化ファイルに含まれる暗号化された前記共通鍵を、前記利用者秘密鍵取得部によって取得された前記利用者秘密鍵を用いて、前記アクセス権付き暗号方式で復号する共通鍵復号部と、
前記共通鍵復号部によって前記共通鍵が復号された場合、前記暗号化ファイル記憶部に記憶される前記暗号化ファイルに含まれる暗号化された前記アクセス制限データを、前記共通鍵復号部によって復号された前記共通鍵を用いて、前記共通鍵暗号方式で復号するアクセス制限データ復号部と
を備えることを特徴とするアクセス権付き暗号システム。
An access restriction data generation unit that generates encrypted data as access restriction data;
A decodable condition information obtaining unit for obtaining decodable condition information indicating, as a decodable condition, a condition related to an attribute of a user permitted to decrypt the encrypted access restriction data;
An access restriction data encryption unit that encrypts the access restriction data generated by the access restriction data generation unit using a common key using a common key encryption method;
The common key used by the access restriction data encryption unit for encrypting the access restriction data can be decrypted by using a public key and the decodable condition information acquired by the decodable condition information acquisition unit. A common key encryption unit for encrypting with an encryption method with an access right for encrypting data so as to be decrypted using a secret key generated in association with an attribute satisfying a condition;
An encrypted file generation unit that generates an encrypted file including the access restriction data encrypted by the access restriction data encryption unit and the common key encrypted by the common key encryption unit;
An encrypted file storage unit for storing the encrypted file generated by the encrypted file generation unit;
For each user, a secret key storage unit that stores an identifier for identifying the user and a secret key that is generated in association with the attribute of the user in association with each other;
A user identifier input unit for inputting a user identifier for identifying a user;
A user secret key that acquires, as a user secret key, a secret key associated with the same identifier as the user identifier input to the user identifier input unit among the secret keys stored in the secret key storage unit An acquisition unit;
The encrypted common key included in the encrypted file stored in the encrypted file storage unit is added with the access right using the user secret key acquired by the user secret key acquisition unit. A common key decryption unit for decrypting with an encryption method;
When the common key is decrypted by the common key decryption unit, the encrypted access restriction data included in the encrypted file stored in the encrypted file storage unit is decrypted by the common key decryption unit. An access-restricted encryption system comprising: an access restriction data decryption unit that decrypts the common key using the common key encryption method.
アクセス制限データ生成部と、復号可能条件情報取得部と、アクセス制限データ暗号化部と、共通鍵暗号化部と、暗号化ファイル生成部とを備えるコンピュータを用いるアクセス権付き暗号化方法であって、
前記アクセス制限データ生成部が、暗号化されるデータをアクセス制限データとして生成し、
前記復号可能条件情報取得部が、暗号化された前記アクセス制限データを復号することが許可される利用者が有する属性に関する条件を復号可能条件として示す復号可能条件情報を取得し、
前記アクセス制限データ暗号化部が、前記アクセス制限データ生成部によって生成された前記アクセス制限データを共通鍵を用いて共通鍵暗号方式で暗号化し、
前記共通鍵暗号化部が、前記アクセス制限データ暗号化部が前記アクセス制限データの暗号化に用いる前記共通鍵を、公開鍵と、前記復号可能条件情報取得部によって取得された前記復号可能条件情報とを用いて、前記復号可能条件を満たす属性に関連付けて生成される秘密鍵を用いて復号されるようにデータを暗号化するアクセス権付き暗号方式で、暗号化し、
前記暗号化ファイル生成部が、前記アクセス制限データ暗号化部によって暗号化された前記アクセス制限データと、前記共通鍵暗号化部によって暗号化された前記共通鍵と、を含んだ暗号化ファイルを生成する
ことを特徴とするアクセス権付き暗号化方法。
An encryption method with access right using a computer comprising an access restriction data generation unit, a decryptable condition information acquisition unit, an access restriction data encryption unit, a common key encryption unit, and an encrypted file generation unit ,
The access restriction data generation unit generates encrypted data as access restriction data,
The decipherable condition information acquisition unit acquires decodable condition information indicating, as a decodable condition, a condition related to an attribute of a user permitted to decrypt the encrypted access restriction data;
The access restriction data encryption unit encrypts the access restriction data generated by the access restriction data generation unit using a common key by a common key encryption method,
The common key encryption unit uses the public key and the decryptable condition information obtained by the decryptable condition information obtaining unit as the common key used by the access restricted data encryption unit to encrypt the access restricted data. And using an encryption method with an access right for encrypting data so as to be decrypted using a secret key generated in association with the attribute satisfying the decryptability condition,
The encrypted file generation unit generates an encrypted file including the access restriction data encrypted by the access restriction data encryption unit and the common key encrypted by the common key encryption unit. An encryption method with access rights, characterized by:
暗号化ファイル記憶部と、秘密鍵記憶部と、利用者識別子入力部と、利用者秘密鍵取得部と、共通鍵復号部と、アクセス制限データ復号部とを備えるコンピュータを用いるアクセス権付き復号方法であって、
前記暗号化ファイル記憶部は、共通鍵を用いて共通鍵暗号方式で暗号化されたデータをアクセス制限データとして含むと共に、暗号化された前記アクセス制限データを復号することが許可される利用者が有する属性に関連付けて生成される秘密鍵を用いて復号されるようにデータを暗号化するアクセス権付き暗号方式で暗号化された前記共通鍵を含む、暗号化ファイルを記憶する記憶部であり、
前記秘密鍵記憶部は、利用者毎に、利用者を識別する識別子と、利用者が有する属性に関連付けて生成される秘密鍵と、を対応付けて記憶する記憶部であり、
前記利用者識別子入力部が、利用者を識別する利用者識別子を入力し、
前記利用者秘密鍵取得部が、前記秘密鍵記憶部に記憶される秘密鍵のうち、前記利用者識別子入力部に入力された前記利用者識別子と同じ識別子に対応付けられた秘密鍵を利用者秘密鍵として取得し、
前記共通鍵復号部が、前記暗号化ファイル記憶部に記憶される前記暗号化ファイルに含まれる暗号化された前記共通鍵を、前記利用者秘密鍵取得部によって取得された前記利用者秘密鍵を用いて、前記アクセス権付き暗号方式で復号し、
前記アクセス制限データ復号部が、前記共通鍵復号部によって前記共通鍵が復号された場合、前記暗号化ファイル記憶部に記憶される前記暗号化ファイルに含まれる暗号化された前記アクセス制限データを、前記共通鍵復号部によって復号された前記共通鍵を用いて、前記共通鍵暗号方式で復号する
ことを特徴とするアクセス権付き復号方法。
Decryption method with access right using a computer comprising an encrypted file storage unit, a secret key storage unit, a user identifier input unit, a user secret key acquisition unit, a common key decryption unit, and an access restriction data decryption unit Because
The encrypted file storage unit includes, as access restriction data, data encrypted by a common key encryption method using a common key, and a user who is permitted to decrypt the encrypted access restriction data. A storage unit for storing an encrypted file including the common key encrypted by an encryption method with an access right for encrypting data so as to be decrypted using a secret key generated in association with an attribute having;
The secret key storage unit is a storage unit that stores, for each user, an identifier for identifying the user and a secret key generated in association with an attribute of the user in association with each other,
The user identifier input unit inputs a user identifier for identifying a user,
The user secret key acquisition unit uses a secret key associated with the same identifier as the user identifier input to the user identifier input unit among the secret keys stored in the secret key storage unit. As a private key,
The common key decryption unit uses the encrypted common key included in the encrypted file stored in the encrypted file storage unit as the user secret key acquired by the user secret key acquisition unit. And decrypting with the encryption method with the access right,
When the access restriction data decryption unit decrypts the common key by the common key decryption unit, the encrypted access restriction data included in the encrypted file stored in the encrypted file storage unit, A decryption method with an access right, wherein the decryption is performed by the common key encryption method using the common key decrypted by the common key decryption unit.
請求項7記載のアクセス権付き暗号化方法をコンピュータに実行させるためのアクセス権付き暗号化プログラム。   8. An encryption program with access right for causing a computer to execute the encryption method with access right according to claim 7. 請求項8記載のアクセス権付き復号方法をコンピュータに実行させるためのアクセス権付き復号プログラム。   9. A decryption program with access right for causing a computer to execute the decryption method with access right according to claim 8.
JP2012223709A 2012-10-06 2012-10-06 Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right Active JP5511925B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012223709A JP5511925B2 (en) 2012-10-06 2012-10-06 Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012223709A JP5511925B2 (en) 2012-10-06 2012-10-06 Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right

Publications (2)

Publication Number Publication Date
JP2014078770A true JP2014078770A (en) 2014-05-01
JP5511925B2 JP5511925B2 (en) 2014-06-04

Family

ID=50783774

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012223709A Active JP5511925B2 (en) 2012-10-06 2012-10-06 Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right

Country Status (1)

Country Link
JP (1) JP5511925B2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016103960A1 (en) * 2014-12-25 2016-06-30 国立大学法人 東京大学 Control device, statistical analysis device, decoding device and transmitting device
WO2019142651A1 (en) * 2018-01-17 2019-07-25 三菱電機株式会社 Registration device, search operation device, data management device, registration program, search operation program, and data management program
US11139952B2 (en) 2017-01-18 2021-10-05 Mitsubishi Electric Corporation Homomorphic computation device, encryption system, and computer readable medium
CN115238296A (en) * 2022-09-23 2022-10-25 深圳雷柏科技股份有限公司 HID (high intensity discharge) -based encryption and decryption method and device, computer equipment and storage medium

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004072151A (en) * 2002-08-01 2004-03-04 Mitsubishi Electric Corp Terminal with file encryption function
JP2009245443A (en) * 2003-09-30 2009-10-22 Dainippon Printing Co Ltd Information processing device, information processing system, and program
JP2010063105A (en) * 2008-09-04 2010-03-18 Intel Corp Accelerated cryptography using encryption attribute
JP4593774B2 (en) * 1997-09-16 2010-12-08 マイクロソフト コーポレーション Encrypted file system and method
JP2011227673A (en) * 2010-04-19 2011-11-10 Nec Corp File management system, storage server, client, file management method and program
JP2012068988A (en) * 2010-09-24 2012-04-05 Intec Inc Secure network storage system, method, client device, server device, and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4593774B2 (en) * 1997-09-16 2010-12-08 マイクロソフト コーポレーション Encrypted file system and method
JP2004072151A (en) * 2002-08-01 2004-03-04 Mitsubishi Electric Corp Terminal with file encryption function
JP2009245443A (en) * 2003-09-30 2009-10-22 Dainippon Printing Co Ltd Information processing device, information processing system, and program
JP2010063105A (en) * 2008-09-04 2010-03-18 Intel Corp Accelerated cryptography using encryption attribute
JP2011227673A (en) * 2010-04-19 2011-11-10 Nec Corp File management system, storage server, client, file management method and program
JP2012068988A (en) * 2010-09-24 2012-04-05 Intec Inc Secure network storage system, method, client device, server device, and program

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
CSND201200342010; 高島克幸,他: 'アクセス権限を制御できる最新技術「関数型暗号」' 日経エレクトロニクス 第1087号, 20120723, pp. 87-95, 日経BP社 *
CSNG201200241028; 後藤めぐ美,他: '属性ベース暗号を利用したファイル名暗号化ファイル共有サービス' 電子情報通信学会技術研究報告 Vol. 111,No. 484, 20120308, pp. 211-216, 社団法人電子情報通信学会 *
CSNH201200052003; 高島克幸,他: 'クラウド向き関数型暗号技術の進展' 三菱電機技報 Vol. 86,No. 7, 20120725, pp. 12-15, 三菱電機エンジニアリング株式会社 *
CSNH201200060003; 冨士仁,他: 'クラウド時代における情報の保護と利活用の両立を実現する暗号技術' NTT技術ジャーナル Vol. 24,No. 8, 20120801, pp. 18-21, 一般社団法人電気通信協会 *
JPN6013061402; 高島克幸,他: 'アクセス権限を制御できる最新技術「関数型暗号」' 日経エレクトロニクス 第1087号, 20120723, pp. 87-95, 日経BP社 *
JPN6013061403; 冨士仁,他: 'クラウド時代における情報の保護と利活用の両立を実現する暗号技術' NTT技術ジャーナル Vol. 24,No. 8, 20120801, pp. 18-21, 一般社団法人電気通信協会 *
JPN6013061404; 高島克幸,他: 'クラウド向き関数型暗号技術の進展' 三菱電機技報 Vol. 86,No. 7, 20120725, pp. 12-15, 三菱電機エンジニアリング株式会社 *
JPN6013061405; 後藤めぐ美,他: '属性ベース暗号を利用したファイル名暗号化ファイル共有サービス' 電子情報通信学会技術研究報告 Vol. 111,No. 484, 20120308, pp. 211-216, 社団法人電子情報通信学会 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016103960A1 (en) * 2014-12-25 2016-06-30 国立大学法人 東京大学 Control device, statistical analysis device, decoding device and transmitting device
JPWO2016103960A1 (en) * 2014-12-25 2017-11-16 国立大学法人 東京大学 Control device, statistical analysis device, decoding device, and transmission device
US11139952B2 (en) 2017-01-18 2021-10-05 Mitsubishi Electric Corporation Homomorphic computation device, encryption system, and computer readable medium
WO2019142651A1 (en) * 2018-01-17 2019-07-25 三菱電機株式会社 Registration device, search operation device, data management device, registration program, search operation program, and data management program
WO2019142268A1 (en) * 2018-01-17 2019-07-25 三菱電機株式会社 Registration device, search operation device, data management device, registration program, search operation program, and data management program
CN115238296A (en) * 2022-09-23 2022-10-25 深圳雷柏科技股份有限公司 HID (high intensity discharge) -based encryption and decryption method and device, computer equipment and storage medium

Also Published As

Publication number Publication date
JP5511925B2 (en) 2014-06-04

Similar Documents

Publication Publication Date Title
JP4902207B2 (en) System and method for managing multiple keys for file encryption and decryption
US7792300B1 (en) Method and apparatus for re-encrypting data in a transaction-based secure storage system
US11232222B2 (en) Access management system, access management method and program
US20070014416A1 (en) System and method for protecting against dictionary attacks on password-protected TPM keys
JP4851200B2 (en) Method and computer-readable medium for generating usage rights for an item based on access rights
US8181028B1 (en) Method for secure system shutdown
US20080235521A1 (en) Method and encryption tool for securing electronic data storage devices
KR20080090672A (en) Method and apparatus for protecting digital contents stored in usb mass storage device
JP2008103936A (en) Secret information management device, and secret information management system
JP6049914B2 (en) Cryptographic system, key generation device, and re-encryption device
CN111132150A (en) Method and device for protecting data, storage medium and electronic equipment
US7949137B2 (en) Virtual disk management methods
WO2019120038A1 (en) Encrypted storage of data
JP5511925B2 (en) Encryption device with access right, encryption system with access right, encryption method with access right, and encryption program with access right
JP2007108833A (en) Device for storing a plurality of passwords and password management method
JP5399268B2 (en) Access to documents with encrypted control
GB2552522A (en) Method and system for encrypting files and storing the encrypted files in a storage file system
US10380353B2 (en) Document security in enterprise content management systems
JP2006285697A (en) File management method and file management system
JP2005284703A (en) Medical information distribution system and information access control method therefor, computer program
JP4192738B2 (en) Electronic document editing device, electronic document editing program
JP5480786B2 (en) Information sharing system, method, virtual machine management server and program thereof
JP7159747B2 (en) Electronic file creation device, electronic data processing device, electronic data management system, electronic data management method, and program
JP2011147088A (en) Information processing system
WO2018236351A1 (en) Symmetrically encrypt a master passphrase key

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140130

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140225

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140325

R150 Certificate of patent or registration of utility model

Ref document number: 5511925

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250