WO2015087407A1 - ファイル保管システム、ファイル保管装置及びユーザ端末 - Google Patents

ファイル保管システム、ファイル保管装置及びユーザ端末 Download PDF

Info

Publication number
WO2015087407A1
WO2015087407A1 PCT/JP2013/083177 JP2013083177W WO2015087407A1 WO 2015087407 A1 WO2015087407 A1 WO 2015087407A1 JP 2013083177 W JP2013083177 W JP 2013083177W WO 2015087407 A1 WO2015087407 A1 WO 2015087407A1
Authority
WO
WIPO (PCT)
Prior art keywords
ciphertext
file
unit
decryption
list
Prior art date
Application number
PCT/JP2013/083177
Other languages
English (en)
French (fr)
Inventor
拓海 森
幸宏 市川
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to CN201380081505.9A priority Critical patent/CN105830133B/zh
Priority to EP13898923.1A priority patent/EP3082123B1/en
Priority to US15/033,855 priority patent/US10140460B2/en
Priority to JP2015552237A priority patent/JP6049908B2/ja
Priority to PCT/JP2013/083177 priority patent/WO2015087407A1/ja
Publication of WO2015087407A1 publication Critical patent/WO2015087407A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/0486Drag-and-drop
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Definitions

  • This invention relates to a technology for encrypting and storing files.
  • an administrator manages a folder structure and manages access rights for each folder (or for each file). Further, when a highly confidential file is stored in the file server, the client encrypts the file and transmits it to the file server, and the encrypted file is stored in the file server. This prevents a highly confidential file from being viewed by an unintended third party.
  • Patent Documents 1 to 3 describe a technique for storing a confidential file in a file server. Patent Documents 1 to 3 describe managing access rights for each folder and storing files encrypted.
  • An object of the present invention is to reduce the operation load such as access right and key management without impairing the usability of a conventional file server.
  • the data storage system includes: A file storage device for storing a ciphertext encrypted by an encryption method capable of decrypting the ciphertext with the decryption key when the attribute information set for the decryption key satisfies a decryption condition set for the ciphertext;
  • a file storage system comprising: a user terminal that accesses a file stored by the file storage device; The user terminal is An attribute information transmitting unit for transmitting user attribute information to the file storage device;
  • the file storage device A ciphertext storage unit for storing ciphertext; Among the ciphertexts stored by the ciphertext storage unit, a ciphertext extraction unit that extracts identification information of ciphertext in which the attribute information transmitted by the attribute information transmission unit satisfies a decryption condition;
  • a list transmission unit that transmits to the user terminal a list indicating identification information of the ciphertext extracted by the ciphertext extraction unit;
  • the user terminal further includes: A list display unit that displays
  • the file storage system uses an encryption method that can decrypt a ciphertext with the decryption key when the attribute information set for the decryption key satisfies the decryption conditions set for the ciphertext.
  • access right management becomes unnecessary and the number of keys to be managed is small.
  • a list of ciphertexts in which the attribute information transmitted from the user terminal satisfies the decryption conditions is classified and displayed for each decryption condition. This eliminates the need for folder management. Further, since the files are displayed in a classified state as in the conventional file server, the usability is not impaired.
  • FIG. 1 is a configuration diagram of a file storage system 1 according to Embodiment 1.
  • FIG. FIG. 3 is a functional block diagram showing functions of a user terminal 10 according to the first embodiment.
  • FIG. 3 is a configuration diagram of an encrypted file 1004 according to the first embodiment.
  • FIG. 10 shows a display format of a file list 1006 according to the first embodiment.
  • FIG. 2 is a functional block diagram showing functions of a file storage device 20 according to the first embodiment.
  • FIG. 3 is a functional block diagram showing functions of a key generation device 40 according to the first embodiment.
  • 2 is a functional block diagram showing functions of a key generation device 40 and a user information management device 50 according to Embodiment 1.
  • FIG. 5 is a list of attribute types and attribute values used in the representation of user attributes 1005 assumed in the first embodiment.
  • a list of users assumed in the first embodiment. 6 is a flowchart showing distribution processing for public parameters 1003 according to the first embodiment.
  • 5 is a flowchart showing distribution processing of a decryption key 1007 according to the first embodiment.
  • FIG. 6 is a diagram illustrating an example of information stored in an attribute information storage unit 501 according to the first embodiment.
  • 5 is a flowchart showing folder creation processing according to the first embodiment.
  • 5 is a flowchart showing encryption processing according to the first embodiment.
  • 5 is a flowchart showing decoding processing according to the first embodiment.
  • FIG. 10 shows an example of a file list 1006 according to the first embodiment.
  • FIG. 10 shows an example of a file list 1006 according to the first embodiment.
  • FIG. 10 shows a display example of a file list 1006 according to the first embodiment.
  • 2 is a diagram showing an example of a hardware configuration of a user terminal 10, a file storage device 20, a key generation device 40, and a user information management device 50 shown in the first embodiment.
  • FIG. 1 is a diagram showing an example of a hardware configuration of a user terminal 10, a file storage device 20, a key generation device 40, and a user information management device 50 shown in the first embodiment.
  • Embodiment 1 In the first embodiment, in the client-server model, a storage method (encryption method) when a file is stored in a server (file server) connected to a network by a client (user terminal), and a stored encrypted file And a method of using (decoding method) will be described.
  • functional encryption (for example, see Non-Patent Document 1) is used as the encryption method.
  • Functional encryption is a kind of public key encryption.
  • the functional cipher is a cipher when a predetermined relationship is established between a parameter set at the time of file encryption and a parameter set as a decryption key.
  • This is a cipher that can decrypt the encrypted file with the decryption key.
  • the encrypted file can be decrypted with the decryption key only when the relationship between the logical expression set at the time of encryption and the attribute information set for the decryption key becomes true. That is, in the functional encryption, when the decryption conditions set in the ciphertext are satisfied by the attribute information set in the decryption key, the ciphertext can be decrypted with the decryption key.
  • an encryption method other than the functional encryption is used. May be.
  • FIG. 1 is a configuration diagram of a file storage system 1 according to the first embodiment.
  • the file storage system 1 one or more user terminals 10 and a file storage device 20 are connected via a network 30. Further, the key generation device 40 and the user information management device 50 are connected to the user terminal 10 via the network 30. The key generation device 40 and the user information management device 50 are configured so that they cannot be accessed from the file storage device 20 side (for example, the Internet side) of the network 30.
  • the user terminal 10 is a device having a communication function.
  • the user terminal 10 is, for example, a desktop PC, a notebook PC, a smartphone, a tablet terminal, or the like.
  • the file storage device 20 is a general file server.
  • the file storage device 20 may be composed of a plurality of computers.
  • the network 30 is, for example, a network constructed by the Internet or a dedicated line.
  • the key generation device 40 is a server that manages encryption keys.
  • the key generation device 40 may be composed of a plurality of computers.
  • the key generation device 40 manages encryption keys secretly by encryption, access control, and the like.
  • the user information management device 50 is a directory server that manages organization information.
  • the user information management device 50 is a directory server such as LDAP (LIGHTWEIGHT Directory Access Protocol) or Microsoft AD (Active Directory).
  • LDAP LIGHTWEIGHT Directory Access Protocol
  • Microsoft AD Active Directory
  • the key generation device 40 and the user information management device 50 are strictly managed in an organization, they are often not connected to a public network such as the Internet. However, after implementing sufficient information security measures, the key generation device 40 and the user information management device 50 may be configured to be accessible from the Internet.
  • FIG. 2 is a functional block diagram illustrating functions of the user terminal 10 according to the first embodiment.
  • the user terminal 10 includes a file list display unit 101 (list display unit), an encryption unit 102, a key storage unit 103, an encrypted data transmission unit 104, a file list request unit 105 (attribute information transmission unit), and a file list reception unit 106. (List receiving unit) and a decoding unit 107 are provided.
  • the file 1001 is a target electronic data file that is encrypted and stored using the file storage system 1.
  • the file 1001 may be a so-called electronic data file, and is, for example, a document file, an audio file, or a moving image file.
  • the decryption condition 1002 is data indicating which user terminal 10 user can view the file 1001.
  • the decryption condition 1002 is expressed in the form of a logical expression.
  • the operator includes, for example, “AND” representing logical product, “OR” representing logical sum, “NOT” representing negative.
  • the public parameter 1003 is a public key (encryption key) of public key encryption that exists only in the file storage system 1. Since the public parameter 1003 is not confidential information, the public parameter 1003 is stored in an arbitrary location (for example, a PC, an external storage, or a server connected to the Internet that constitutes the file storage system 1) and can be arbitrarily acquired. .
  • the encrypted file 1004 (ciphertext) is a file 1001 encrypted using the public parameter 1003 and the decryption condition 1002. As shown in FIG. 3, the encrypted file 1004 has a header part 1004a and a data part 1004b.
  • the header part 1004a stores a decryption condition 1002 designated at the time of encryption.
  • the data portion 1004b stores an encrypted file 1001 (encrypted data 1021).
  • User attribute 1005 is attribute information of a user associated with the user terminal 10. For example, in the case of a company, the user attribute 1005 is expressed by a department, a department, a name, an employee ID, and the like.
  • a specific user attribute 1005 matches a decryption condition 1002 set in the encrypted file 1004 (that is, decryption is possible).
  • the representation format of the file list 1006 is, for example, a file path format in which the decryption condition 1002 stored in the header portion 1004a of the encrypted file 1004 is a folder name, such as “[decryption condition] ⁇ [file name]”.
  • the decryption key 1007 is a key for decrypting the encrypted file 1004 associated with the user.
  • a user attribute 1005 is embedded in the decryption key 1007.
  • the decryption key 1007 can decrypt the encrypted file 1004 when the embedded user attribute 1005 matches the decryption condition 1002 set in the encrypted file 1004.
  • the file list display unit 101 displays the contents of the file list 1006. As shown in FIG. 4, the file list display unit 101 displays the contents of the file list 1006 in a folder structure, for example. A label indicating that the decryption condition 1002 is satisfied is displayed on the folder icon, and a file icon representing the encrypted file 1004 is displayed on the folder icon.
  • the encryption unit 102 receives the file 1001, the public parameter 1003, and the decryption condition 1002, and encrypts the file 1001 using the decryption condition 1002 as a parameter.
  • the key storage unit 103 stores a user attribute 1005, a decryption key 1007, and a public parameter 1003 associated with the user terminal 10.
  • the encrypted data transmission unit 104 transmits the encrypted file 1004 to the file storage device 20.
  • the file list request unit 105 retrieves the user attribute 1005 from the key storage unit 103, transmits it to the file storage device 20, and requests the file list 1006.
  • the file list receiving unit 106 receives the file list 1006 returned from the file storage device 20 in response to the user attribute 1005 transmitted by the file list requesting unit 105.
  • the decryption unit 107 retrieves the decryption key 1007 stored by the key storage unit 103, decrypts the encrypted file 1004 using the retrieved decryption key 1007, and returns it to the file 1001.
  • FIG. 5 is a functional block diagram illustrating functions of the file storage device 20 according to the first embodiment.
  • the file storage device 20 includes an encrypted data reception unit 201, an encrypted file storage unit 202 (ciphertext storage unit), a file list request reception unit 203 (attribute information reception unit), and a decryptability determination unit 204 (ciphertext extraction unit).
  • the file list generation unit 205 (list generation unit, list transmission unit) is provided.
  • the encrypted data receiving unit 201 receives the encrypted file 1004 from the user terminal 10.
  • the encrypted file storage unit 202 stores one or more encrypted files 1004 received by the encrypted data receiving unit 201.
  • the encrypted file storage unit 202 may store the encrypted files 1004 without classifying them (without dividing them into folders).
  • the file list request receiving unit 203 receives the user attribute 1005 from the user terminal 10 as a request for the file list 1006.
  • the decryptability determination unit 204 determines whether the user attribute 1005 matches the decryption condition 1002 from the decryption condition 1002 and the user attribute 1005, and returns the determination result 2001 to the file list generation unit 205.
  • the determination result 2001 is data indicating either true / false (TRUE / FALSE).
  • the file list generation unit 205 generates a file list 1006 based on the user attribute 1005 received by the file list request reception unit 203.
  • the file list generation unit 205 extracts the encrypted file 1004 stored by the encrypted file storage unit 202, and further extracts the decryption condition 1002 from the header unit 1004a of the encrypted file 1004.
  • the file list generation unit 205 transfers the extracted decryption condition 1002 and the user attribute 1005 received from the file list request reception unit 203 to the decryptability determination unit 204, and obtains a determination result 2001.
  • the file list generation unit 205 performs this operation on all the encrypted files 1004 stored in the encrypted file storage unit 202, and the determination result 2001 sets the list of the encrypted files 1004 of TRUE as the file list 1006. Return to user terminal 10.
  • FIG. 6 is a functional block diagram illustrating functions related to processing for generating public parameters of the key generation device 40 according to the first embodiment.
  • FIG. 7 is a functional block diagram illustrating functions related to processing for generating a decryption key of the key generation device 40 and the user information management device 50 according to the first embodiment.
  • the key generation device 40 includes a master key generation unit 401, a master key storage unit 402, a public parameter issue unit 403, a user authentication unit 404, a user attribute acquisition unit 405, and a decryption key generation unit 406.
  • the user information management device 50 includes an attribute information storage unit 501 and a user attribute search unit 502.
  • the master public key 4001 and the master secret key 4002 are first generated and held by the key generation device 40 (at the time of initial setting when the file storage system 1 is introduced). Normally, only one set of the master public key 4001 and the master secret key 4002 is generated for the file storage system 1.
  • the master public key 4001 is public information. Since the master secret key 4002 is information that enables generation of all the decryption keys 1007, the key generation device 40 keeps it secretly.
  • the public parameter acquisition request 4003 is request data issued for the user terminal 10 to acquire the public parameter 1003. For example, if HTTP (Hypertext Transfer Protocol) is used for communication between the user terminal 10 and the key generation device 40, the public parameter acquisition request 4003 indicates a public parameter acquisition URL (Uniform) indicating the acquisition destination of the public parameter 1003. Resource Locator).
  • HTTP Hypertext Transfer Protocol
  • User ID 4004 is information that can uniquely identify a user.
  • the user ID 4004 is, for example, an employee number or an email address.
  • the master key generation unit 401 generates a pair of a master public key 4001 and a master secret key 4002 (hereinafter referred to as a master key pair).
  • the master key storage unit 402 stores the master key pair generated by the master key generation unit 401.
  • the public parameter issuing unit 403 generates a public parameter 1003 by the key generation device 40 applying an electronic signature to the master public key 4001.
  • the public parameter issuing unit 403 publishes the public parameter 1003 by using means such as WEB, mail transmission, and distribution by a data recording medium.
  • the user authentication unit 404 authenticates the user ID 4004 received from the user terminal 10. For example, the user authentication unit 404 may authenticate using an electronic certificate or may authenticate using a password.
  • the user attribute acquisition unit 405 acquires the user attribute 1005 from the user information management device 50 using the user ID 4004 as a key.
  • the decryption key generation unit 406 generates a decryption key 1007 using the master secret key 4002 and the user attribute 1005.
  • Attribute information storage unit 501 stores user attribute information (for example, name, age, gender, affiliation, affiliation, department, title, etc.).
  • the user attribute information is managed by an organization such as a company, and the user attributes 1005 of all users are stored in advance.
  • the user attribute search unit 502 searches for the user attribute 1005 from the attribute information storage unit 501 using the user ID 4004 as a key.
  • the operation of the file storage system 1 according to the first embodiment will be described. First, the user attribute 1005 and user information assumed here will be described, and then the operation of the file storage system 1 will be described.
  • the operation of the file storage system 1 is divided into a public parameter and decryption key distribution process, a folder creation process, an encryption process, and a decryption process.
  • FIG. 8 is a list of attribute types and attribute values used for expressing the user attribute 1005 assumed in the first embodiment.
  • FIG. 9 is a list of users assumed in the first embodiment. Each user is assigned a user attribute. When there is no corresponding attribute, a NULL symbol is an attribute value. These pieces of information are assumed to be stored in the user information management device 50 in advance.
  • the public parameter / decryption key distribution process is a process for distributing the public parameter 1003 and the decryption key 1007 to the user terminal 10.
  • the public parameter and decryption key distribution process may be executed at the time of initial setting when the file storage system 1 is introduced, or when the public parameter 1003 and the decryption key 1007 are required in the encryption process and the decryption process. May be executed.
  • the file storage system 1 uses functional encryption.
  • a master key pair is first generated.
  • a decryption key 1007 (in the functional encryption, this is called a user secret key) is generated from the user attribute 1005 and the master secret key 4002.
  • One master key pair is used for each file storage system 1.
  • One key generation device 40 may generate a master key pair of a plurality of file storage systems 1. In this case, the key generation device 40 associates the file storage system 1 with the master key pair.
  • FIG. 10 is a flowchart showing distribution processing of the public parameter 1003 according to the first embodiment.
  • the user terminal 10 transmits a public parameter acquisition request 4003 to the public parameter issuing unit 403 of the key generation device 40.
  • the public parameter issuing unit 403 of the key generation device 40 extracts the master public key 4001 corresponding to the public parameter acquisition request 4003 received from the user terminal 10 from the master key storage unit 402. Then, the public parameter issuing unit 403 generates a public parameter 1003 by applying an electronic signature to the extracted master public key 4001 and returns it to the user terminal 10.
  • FIG. 11 is a flowchart showing distribution processing of the decryption key 1007 according to the first embodiment.
  • the user terminal 10 transmits a user ID 4004 to the key generation device 40.
  • the user authentication unit 404 of the key generation device 40 receives the user ID 4004 and confirms whether or not the user who transmitted the user ID 4004 is the person himself / herself. If it can be confirmed that the user is the user, the user authentication unit 404 transfers the user ID 4004 to the user attribute acquisition unit 405.
  • the user attribute acquisition unit 405 of the key generation device 40 transmits the user ID 4004 to the user attribute search unit 502 of the user information management device 50.
  • the user attribute search unit 502 searches the attribute information storage unit 501 for the user attribute 1005 corresponding to the user ID 4004 using the received user ID 4004 as a key, and stores the obtained user attribute 1005 in the user attribute acquisition unit 405 of the key generation device 40. return.
  • the user attribute acquisition unit 405 transfers the user attribute 1005 acquired from the user information management device 50 to the decryption key generation unit 406. For example, it is assumed that the information shown in FIG. 12 is stored in the attribute information storage unit 501.
  • the decryption key generation unit 406 generates a decryption key 1007 from the user attribute 1005 acquired from the user information management device 50 and the master secret key 4002 stored in the master key storage unit 402.
  • the decryption key generation unit 406 of the key generation device 40 returns the generated decryption key 1007 to the user terminal 10.
  • the folder creation process is a process for creating a folder used to generate the encrypted file 1004 in the user terminal 10.
  • the folder creation process is executed when the encrypted file 1004 is generated. When a folder to be created already exists, it is not necessary to create the same folder.
  • FIG. 13 is a flowchart showing folder creation processing according to the first embodiment.
  • the file list display unit 101 of the user terminal 10 executes a command for creating a new folder in accordance with a user instruction.
  • the file list display unit 101 of the user terminal 10 inputs a decryption condition 1002 set as a folder name of a newly created folder in accordance with a user instruction.
  • the decryption condition 1002 includes an attribute type, an attribute value, a logical operator (for example, AND / OR / NOT), and parentheses (representing calculation with priority).
  • the file list display unit 101 of the user terminal 10 creates a folder with the input decryption condition 1002 as a folder name.
  • the encryption process is a process of encrypting the file 1001 to generate an encrypted file 1004 and storing it in the file storage device 20.
  • FIG. 14 is a flowchart showing the encryption processing according to the first embodiment.
  • S401 The user determines whether to encrypt the encryption target file 1001 so that only the user can decrypt it or to encrypt it so that other users can decrypt it. In the former case, the process proceeds to S403, and in the latter case, the process proceeds to S402.
  • the file list display unit 101 of the user terminal 10 proceeds to S405 when the folder in which the decryption condition 1002 desired by the user is set is displayed, and proceeds to S404 when the folder is not displayed.
  • the file list display unit 101 of the user terminal 10 inputs the file 1001 to be encrypted into a predetermined local folder (a folder in which the user attribute 1005 of the user is set as the decryption condition 1002) according to a user instruction. For example, by dragging and dropping the encryption target file 1001 to a predetermined local folder, the user designates encryption of the encryption target file 1001 so that only the user can decrypt it.
  • a predetermined local folder a folder in which the user attribute 1005 of the user is set as the decryption condition 1002
  • the file list display unit 101 of the user terminal 10 newly creates a folder in which the decryption condition 1002 desired by the user is set.
  • the folder is created by the process shown in FIG. After creating the folder, the file list display unit 101 of the user terminal 10 proceeds to step S405.
  • the file list display unit 101 of the user terminal 10 inputs an encryption target file 1001 to a folder in which a desired decryption condition 1002 is set in accordance with a user instruction.
  • the user designates the desired decryption condition 1002 and the encryption target file 1001 by dragging and dropping the encryption target file 1001 to a folder in which the desired decryption condition 1002 is set.
  • the encryption unit 102 of the user terminal 10 decrypts the file 1001 using the input file 1001, the decryption condition 1002 set in the input folder, and the public parameter 1003 stored in the key storage unit 103. Encryption is performed so that the user indicated by the condition 1002 can be decrypted, and an encrypted file 1004 is generated.
  • the encrypted data transmission unit 104 of the user terminal 10 transmits the encrypted file 1004 to the file storage device 20.
  • the encrypted data receiving unit 201 of the file storage device 20 receives the encrypted file 1004 and transfers the received encrypted file 1004 to the encrypted file storage unit 202.
  • the encrypted file storage unit 202 stores the encrypted file 1004.
  • the decryption process is a process of acquiring the encrypted file 1004 stored in the file storage device 20 and decrypting the acquired encrypted file 1004 to generate the file 1001.
  • FIG. 15 is a flowchart showing a decoding process according to the first embodiment.
  • S501 The file list request unit 105 of the user terminal 10 extracts the user attribute 1005 from the key storage unit 103 and transmits it to the file storage device 20.
  • the file list request reception unit 203 of the file storage device 20 receives the user attribute 1005 from the user terminal 10 and transfers the received user attribute 1005 to the file list generation unit 205.
  • the file list generation unit 205 retrieves the decryption condition 1002 stored in the header part 1004a of the encrypted file 1004 stored in the encrypted file storage unit 202.
  • the file list generation unit 205 transfers the user attribute 1005 and the decryption condition 1002 to the decryptability determination unit 204.
  • the decryptability determination unit 204 determines whether or not the received user attribute 1005 matches the decryption condition 1002.
  • the determination result 2001 is “decryptable” if the user attribute 1005 matches, and “decryption is impossible” if it does not match.
  • the file list generation unit 205 determines that all encrypted files 1004 stored in the encrypted file storage unit 202 can be decrypted, and the user terminal 10 uses the decrypted encrypted files 1004 group as the file list 1006.
  • the file list 1006 has the contents as shown in FIG.
  • the file list receiving unit 106 of the user terminal 10 receives the file list 1006 from the file storage device 20 and transfers the received file list 1006 to the file list display unit 101.
  • the file list display unit 101 displays folder identification information such as the file name of the encrypted file 1004 included in the received file list 1006. For example, in the case of a file list 1006 as shown in FIG. 16, the file list display unit 101 displays as shown in FIG.
  • the file list display unit 101 transfers the encrypted file 1004 to be decrypted among the displayed encrypted files 1004 to the decrypting unit 107 in accordance with a user instruction.
  • the user transfers the encrypted file 1004 to be decrypted to the decrypting unit 107 by, for example, dragging and dropping the encrypted file 1004 to be decrypted outside the folder.
  • the decryption unit 107 extracts the decryption key 1007 from the key storage unit 103 and decrypts the encrypted file 1004 transferred from the file list display unit 101 using the decryption key 1007.
  • the decryption unit 107 obtains the file 1001 and stores the obtained file 1001 in a predetermined location (for example, the location where the encrypted file 1004 is dropped).
  • the file 1001 can be encrypted by an operation of dragging and dropping the file 1001 into a folder.
  • the encrypted file 1004 can be decrypted by, for example, an operation of dragging and dropping the encrypted file 1004 from the folder.
  • the file 1001 is encrypted by an encryption method having an access control function. That is, in the file storage system 1 according to the first embodiment, the access control function is embedded in the encrypted file 1004. Therefore, it is not necessary to perform user authentication in subsequent encryption processing and decryption processing by performing user authentication reliably when distributing the first decryption key 1007. This eliminates the need for an authentication server in operation and reduces the operation load.
  • the file 1001 is encrypted by an encryption method having an access control function, it is not necessary to prepare a decryption key for each user who wants to decrypt each file, and the management load of the decryption key is reduced.
  • the decryption condition 1002 that is decryptable from the decryption condition 1002 stored in the header part 1004a of the encrypted file 1004 and the user attribute 1005 is specified, and the decryption condition 1002 And the specified encrypted file 1004 is displayed in a folder.
  • the file storage device 20 does not need to store the encrypted file 1004 by dividing it into folders, and the operational load of folder management of the encrypted file 1004 in the file storage device 20 can be reduced.
  • the user drags and drops the file 1001 to the folder in which the access right (decryption condition 1002) is set, and encrypts with the encryption method using the access right information as an input parameter. To do. Thereby, access control can be performed by user initiative.
  • the user ID 4004 transmitted from the user terminal 10 to the file storage device 20 may be misrepresented. However, even if the user ID 4004 transmitted from the user terminal 10 to the file storage device 20 is misrepresented, only the encrypted file 1004 that does not match the actual decryption condition 1002 is acquired. That is, the encrypted file 1004 encrypted with the functional encryption cannot be decrypted with the decryption key 1007 of the user who misrepresents the user ID 4004. Therefore, the access right can be linked with the encrypted file 1004 by combining with the functional encryption, and the secure file storage system 1 can be constructed.
  • the file storage device 20 transmits the encrypted file 1004 group satisfying the decryption condition 1002 to the user terminal 10 as the file list 1006.
  • the file storage device 20 transmits the identification information group such as the file name of the encrypted file 1004 satisfying the decryption condition 1002 as the file list 1006 to the user terminal 10 instead of the encrypted file 1004 group satisfying the decryption condition 1002. May be.
  • the user terminal 10 once displays the file list 1006, and when the encrypted file 1004 to be decrypted is selected, the identification information of the selected encrypted file 1004 is transmitted to the file storage device 20. Then, the file storage device 20 transmits the encrypted file 1004 indicated by the transmitted identification information to the user terminal 10.
  • the encrypted file 1004 group is transmitted as the file list 1006, if there are many encrypted files 1004 that satisfy the decryption condition 1002, the amount of data transmitted from the file storage device 20 to the user terminal 10 increases, and the load on the network 30 is increased. It will take. However, if the identification information group is transmitted as the file list 1006, the amount of data transmitted from the file storage device 20 to the user terminal 10 does not increase, and the network 30 is not burdened.
  • the file storage device 20 returns only the encrypted file 1004 that can be decrypted by the user linked to the user terminal 10 to the user terminal 10 by the decryptability determination unit 204 performing the decryption determination.
  • the file storage device 20 does not necessarily have to execute the decryption determination. That is, when the user terminal 10 requests the file list 1006, the file storage apparatus 20 may return all the encrypted files 1004 to the user terminal 10 without performing the decryption possibility determination. Then, the file list display unit 101 of the user terminal 10 may actually perform decryption and display only the encrypted file 1004 that has been successfully decrypted.
  • the encrypted file storage unit 202 of the file storage device 20 stores the encrypted file 1004 without dividing it into folders.
  • the encrypted file storage unit 202 of the file storage device 20 may be grouped and stored in folders based on the decryption condition 1002 of the encrypted file 1004.
  • the decryptability determination unit 204 performs the decryption determination based on the user attribute 1005 and the decryption condition 1002
  • the decryption permission determination unit 204 sets the same decryption condition 1002 group (that is, the encrypted file 1004 in the same folder).
  • the encryption method and decryption method of the file 1001 stored in the computer have been described.
  • the file 1001 simply represents electronic data, and may simply be read as data. That is, the file storage system 1 described above can be applied to any data storage form having two pieces of information, that is, electronic data and access rights.
  • the file storage system 1 can be applied to a database system.
  • FIG. 18 is a diagram illustrating an example of a hardware configuration of the user terminal 10, the file storage device 20, the key generation device 40, and the user information management device 50 described in the first embodiment.
  • the user terminal 10 is a computer such as a desktop PC, a notebook PC, a smartphone, or a tablet terminal.
  • the file storage device 20 is a computer such as a file server.
  • the key generation device 40 and the user information management device 50 are computers such as an application server and a database server. Each element of the user terminal 10, the file storage device 20, the key generation device 40, and the user information management device 50 can be realized by a program.
  • the hardware configuration of the user terminal 10, the file storage device 20, the key generation device 40, and the user information management device 50 includes a bus, an arithmetic device 901, an external storage device 902, a main storage device 903, a communication device 904, and an input / output device. 905 is connected.
  • the computing device 901 is a CPU (Central Processing Unit) that executes a program.
  • the external storage device 902 is, for example, a ROM (Read Only Memory), a flash memory, a hard disk device, or the like.
  • the main storage device 903 is, for example, a RAM (Random Access Memory).
  • the communication device 904 is, for example, a communication board.
  • the input / output device 905 is, for example, a mouse, a keyboard, a display device, or the like.
  • the program is normally stored in the external storage device 902, and is loaded into the main storage device 903 and sequentially read into the arithmetic device 901 and executed.
  • the program includes a file list display unit 101, an encryption unit 102, a key storage unit 103, an encrypted data transmission unit 104, a file list request unit 105, a file list reception unit 106, a decryption unit 107, an encrypted data reception unit 201, an encryption File storage unit 202, file list request reception unit 203, decryption possibility determination unit 204, file list generation unit 205, master key generation unit 401, master key storage unit 402, public parameter issue unit 403, user authentication unit 404, user attribute
  • This is a program that realizes the functions described as the acquisition unit 405, the decryption key generation unit 406, the attribute information storage unit 501, and the user attribute search unit 502.
  • an operating system is also stored in the external storage device 902. At least a part of the OS is loaded into the main storage device 903, and the arithmetic device 901 executes the above program while executing the OS.
  • Information, data, signal values, and variable values described as 4002, public parameter acquisition request 4003, user ID 4004, and the like are stored as files in the main storage device 903.
  • the user terminal 10 is merely an example of a hardware configuration of the user terminal 10, the file storage device 20, the key generation device 40, and the user information management device 50.
  • the user terminal 10, the file storage device 20, the key The hardware configurations of the generation device 40 and the user information management device 50 are not limited to the configuration illustrated in FIG. 18, and may be other configurations.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Abstract

 データ保管システム(1)は、暗号化ファイルに設定された復号条件を復号鍵に設定されたユーザ属性が満たす場合に、暗号化ファイルを復号鍵で復号可能な暗号化方式を用いる。データ保管システム(1)は、ファイル保管装置(20)に前記暗号化方式で暗号化した暗号化ファイルを保管しておく。データ保管システム(1)は、ユーザ端末(10)からユーザ属性が指定されると、ファイル保管装置(20)に保管された暗号化ファイルのうち、指定されたユーザ属性が復号条件を満たす暗号化ファイルを抽出し、抽出した暗号化ファイルを、復号条件毎に分類した状態で表示する。

Description

ファイル保管システム、ファイル保管装置及びユーザ端末
 この発明は、ファイルを暗号化して保管する技術に関する。
 近年、電子データファイル(以下、単にファイルという)をインターネットにおけるファイルサーバに保管し、様々な機器(例えば、ノートPC、タブレット型デバイス、スマートフォン)からアクセスする場面がある。
 このようなファイルの利用方法は利便性が高い一方、意図しない第三者にファイルを閲覧されるリスクがある。そのため、機密性の高いファイルに関しては、暗号化やアクセス制限といった情報セキュリティ技術を用いて機密性を保つ運用が必須である。
 従来のファイルサーバでは、管理者がフォルダ構成を管理し、フォルダ毎(あるいは、ファイル毎)にアクセス権の管理を行っている。さらに、機密性の高いファイルをファイルサーバに保管する場合、クライアントでファイルを暗号化した上でファイルサーバへ送信し、ファイルサーバに暗号化したファイルを保管している。
 これにより、機密性の高いファイルが意図しない第三者に閲覧されることを防止している。
 特許文献1~3には、機密ファイルをファイルサーバに保管する技術に関する記載がある。特許文献1~3には、フォルダ毎にアクセス権を管理することや、ファイルを暗号化して保管することが記載されている。
特開2005-031862号公報 特開2010-244432号公報 特開2011-216034号公報
Tatsuaki Okamoto、Katsuyuki Takashima著、「Fully Secure Functional Encryption with General Relations from the Decisional Linear Assumption」、Advances in Cryptology - CRYPTO 2010、p.191-208
 ファイルサーバの管理者がフォルダ毎のアクセス権の管理をする場合、認証サーバやアクセス制御サーバ等を設けて、ユーザやフォルダやアクセス権等の管理を行う必要がある。そのため、ユーザの増加やファイルの増加に伴い、管理する情報量が増加してしまい、運用に負荷がかかる。
 また、ファイルを暗号化して保管する場合、復号させたいユーザ毎に暗号鍵及び復号鍵を変える必要がある。そして、復号に必要な復号鍵を各ユーザに予め配布しておく必要がある。そのため、ファイルの増加に伴い、管理する鍵の量が増加してしまい、運用に負荷がかかる。
 この発明は、従来のファイルサーバの使い勝手を損なうことなく、アクセス権や鍵の管理等の運用負荷を下げることを目的とする。
 この発明に係るデータ保管システムは、
 暗号文に設定された復号条件を復号鍵に設定された属性情報が満たす場合に、前記暗号文を前記復号鍵で復号可能な暗号化方式により暗号化された暗号文を保管するファイル保管装置と、前記ファイル保管装置が保管するファイルへアクセスするユーザ端末とを備えるファイル保管システムであり、
 前記ユーザ端末は、
 ユーザの属性情報を前記ファイル保管装置へ送信する属性情報送信部
を備え、
 前記ファイル保管装置は、
 暗号文を保管する暗号文保管部と、
 前記暗号文保管部が保管する暗号文のうち、前記属性情報送信部が送信した属性情報が復号条件を満たす暗号文の識別情報を抽出する暗号文抽出部と、
 前記暗号文抽出部が抽出した暗号文の識別情報を示すリストを前記ユーザ端末へ送信するリスト送信部と
を備え、
 前記ユーザ端末は、さらに、
 前記リスト送信部が送信したリストが示す識別情報を復号条件毎に分類した状態で表示するリスト表示部
を備えることを特徴とする。
 この発明に係るファイル保管システムでは、暗号文に設定された復号条件を復号鍵に設定された属性情報が満たす場合に、暗号文を復号鍵で復号可能な暗号化方式を用いる。これにより、アクセス権の管理は不要となり、管理する鍵の数も少なくて済む。
 また、この発明に係るファイル保管システムでは、ユーザ端末から送信された属性情報が復号条件を満たす暗号文のリストを復号条件毎に分類して表示する。これにより、フォルダの管理は不要となる。また、従来のファイルサーバと同様にファイルが分類された状態で表示されるため、使い勝手が損なわれることもない。
実施の形態1に係るファイル保管システム1の構成図。 実施の形態1に係るユーザ端末10の機能を示す機能ブロック図。 実施の形態1に係る暗号化ファイル1004の構成図。 実施の形態1に係るファイルリスト1006の表示形式を示す図。 実施の形態1に係るファイル保管装置20の機能を示す機能ブロック図。 実施の形態1に係る鍵生成装置40の機能を示す機能ブロック図。 実施の形態1に係る鍵生成装置40及びユーザ情報管理装置50の機能を示す機能ブロック図。 実施の形態1で想定する、ユーザ属性1005の表現に使用される属性型及び属性値の一覧。 実施の形態1で想定するユーザの一覧。 実施の形態1に係る公開パラメータ1003の配布処理を示すフローチャート。 実施の形態1に係る復号鍵1007の配布処理を示すフローチャート。 実施の形態1に係る属性情報保管部501に保管された情報の例を示す図。 実施の形態1に係るフォルダ作成処理を示すフローチャート。 実施の形態1に係る暗号化処理を示すフローチャート。 実施の形態1に係る復号処理を示すフローチャート。 実施の形態1に係るファイルリスト1006の例を示す図。 実施の形態1に係るファイルリスト1006の表示例を示す図。 実施の形態1に示したユーザ端末10、ファイル保管装置20、鍵生成装置40、ユーザ情報管理装置50のハードウェア構成の例を示す図。
 実施の形態1.
 実施の形態1では、クライアント・サーバモデルにおいて、ファイルをクライアント(ユーザ端末)がネットワークに接続されたサーバ(ファイルサーバ)に保管する場合の保管方法(暗号化方法)と、保管された暗号化ファイルの利用方法(復号方法)とについて説明する。
 実施の形態1では、暗号化方式として、関数型暗号(例えば、非特許文献1参照)を用いる。
 関数型暗号は公開鍵暗号の一種である。関数型暗号は、現在主流で使われているRSA暗号とは異なり、ファイルの暗号化時に設定されたパラメータと、復号鍵に設定されたパラメータとの間に所定の関係が成立する場合に、暗号化されたファイルを復号鍵で復号することができる暗号である。
 例えば、ファイルの暗号化時に「部=総務部 AND 課=人事課」のような論理式をパラメータとして設定し、復号鍵には所有者を表す属性情報「部=総務部,課=経理課」をパラメータとして設定しておく。そして、暗号化時に設定された論理式と復号鍵に設定された属性情報との関係が真になる場合のみ、暗号化されたファイルを復号鍵で復号することができる。
 つまり、関数型暗号では、暗号文に設定された復号条件を復号鍵に設定された属性情報が満たす場合に、暗号文を復号鍵で復号可能である。
 なお、暗号文に設定された復号条件を復号鍵に設定された属性情報が満たす場合に、暗号文を復号鍵で復号可能な暗号化方式であれば、関数型暗号以外の暗号化方式を用いてもよい。
 図1は、実施の形態1に係るファイル保管システム1の構成図である。
 ファイル保管システム1は、1つ以上のユーザ端末10と、ファイル保管装置20とが、ネットワーク30を介して接続されている。
 また、鍵生成装置40とユーザ情報管理装置50とがユーザ端末10と、ネットワーク30を介して接続されている。鍵生成装置40とユーザ情報管理装置50とは、ネットワーク30のファイル保管装置20側(例えば、インターネット側)からはアクセスできないように構成されている。
 ユーザ端末10は、通信機能を備えた機器である。ユーザ端末10は、例えば、デスクトップPC,ノートPC、スマートフォン、タブレット端末等である。
 ファイル保管装置20は、一般的なファイルサーバである。ファイル保管装置20は、複数台のコンピュータから構成されていてもよい。
 ネットワーク30は、例えば、インターネットや、専用回線で構築されたネットワークである。
 鍵生成装置40は、暗号鍵を管理するサーバである。鍵生成装置40は、複数台のコンピュータから構成されていてもよい。鍵生成装置40は、暗号化やアクセス制御等により、暗号鍵類を秘密に管理する。
 ユーザ情報管理装置50は、組織情報を管理するディレクトリサーバである。ユーザ情報管理装置50は、例えば、LDAP(LIGHTWEIGHT Directory Access Protocol)やMicrosoft社のAD(Active Directory)のようなディレクトリサーバである。
 一般的に、鍵生成装置40やユーザ情報管理装置50は、組織内で厳重に管理されているため、インターネット等の公衆ネットワークには接続されていないことが多い。しかし、十分な情報セキュリティ対策を実施した上で、鍵生成装置40やユーザ情報管理装置50にインターネットからアクセスできるように構成してもよい。
 図2は、実施の形態1に係るユーザ端末10の機能を示す機能ブロック図である。
 ユーザ端末10は、ファイルリスト表示部101(リスト表示部)、暗号化部102、鍵保管部103、暗号化データ送信部104、ファイルリスト要求部105(属性情報送信部)、ファイルリスト受信部106(リスト受信部)、復号部107を備える。
 ファイル1001は、ファイル保管システム1を用いて暗号化して保管される対象の電子データファイルである。ファイル1001は、いわゆる電子データファイルであればよく、例えば、文書ファイル、音声ファイル、動画ファイルである。
 復号条件1002は、ファイル1001をどのユーザ端末10のユーザが閲覧可能なのかを示すデータである。復号条件1002は、論理式の形で表現され、例えば、「部=経理部 AND 課=予算課」のように[属性型]=[属性値]と、それらをつなぐオペレータと、論理式の評価の優先度を示す「括弧“()”」との組み合わせで表現される。オペレータには、例えば、論理積を表す「AND」、論理和を表す「OR」、否定を表す「NOT」等がある。
 公開パラメータ1003は、ファイル保管システム1において1つだけ存在する公開鍵暗号の公開鍵(暗号鍵)である。公開パラメータ1003は、秘匿すべき情報ではないため、任意の場所(例えば、ファイル保管システム1を構成するPC、外部ストレージ、インターネットに接続されたサーバ)に保管され、任意に取得可能となっている。
 暗号化ファイル1004(暗号文)は、公開パラメータ1003と復号条件1002とを用いて暗号化されたファイル1001である。
 図3に示すように、暗号化ファイル1004は、ヘッダ部1004aとデータ部1004bとを有している。ヘッダ部1004aには、暗号化した際に指定した復号条件1002が格納されている。データ部1004bには、暗号化されたファイル1001(暗号化データ1021)が格納される。
 ユーザ属性1005は、ユーザ端末10に紐付けられたユーザの属性情報である。ユーザ属性1005は、例えば、企業であれば、所属部、所属課、名前、社員ID等で表現される。
 ファイルリスト1006は、ファイル保管装置20に保管されている暗号化ファイル1004のうち、暗号化ファイル1004に設定されている復号条件1002に、ある特定のユーザ属性1005がマッチする(すなわち、復号可能な)暗号化ファイル1004の一覧である。
 ファイルリスト1006の表現形式は、例えば、“[復号条件]¥[ファイル名]”のように、暗号化ファイル1004のヘッダ部1004aに格納されている復号条件1002をフォルダ名としたファイルパスの形式とする。
 復号鍵1007は、ユーザに紐付けられた暗号化ファイル1004を復号するための鍵である。復号鍵1007には、ユーザ属性1005が埋め込まれている。復号鍵1007は、埋め込まれたユーザ属性1005が、暗号化ファイル1004に設定されている復号条件1002にマッチする場合、暗号化ファイル1004を復号可能である。
 ファイルリスト表示部101は、ファイルリスト1006の内容を表示する。
 図4に示すように、ファイルリスト表示部101は、例えば、フォルダ構造でファイルリスト1006の内容を表示する。フォルダアイコンには復号条件1002であることが分かるラベルが表示され、フォルダアイコンの中に暗号化ファイル1004を表すファイルアイコンが表示される。
 暗号化部102は、ファイル1001と公開パラメータ1003と復号条件1002とを入力として、復号条件1002をパラメータとしてファイル1001を暗号化する。
 鍵保管部103は、ユーザ端末10に紐付けられているユーザ属性1005と復号鍵1007と公開パラメータ1003とを保管する。
 暗号化データ送信部104は、暗号化ファイル1004をファイル保管装置20へ送信する。
 ファイルリスト要求部105は、鍵保管部103からユーザ属性1005を取り出し、ファイル保管装置20へ送信して、ファイルリスト1006を要求する。
 ファイルリスト受信部106は、ファイルリスト要求部105が送信したユーザ属性1005に対して、ファイル保管装置20から返却されるファイルリスト1006を受信する。
 復号部107は、鍵保管部103が保管した復号鍵1007を取り出し、取り出した復号鍵1007により暗号化ファイル1004を復号してファイル1001に戻す。
 図5は、実施の形態1に係るファイル保管装置20の機能を示す機能ブロック図である。
 ファイル保管装置20は、暗号化データ受信部201、暗号化ファイル保管部202(暗号文保管部)、ファイルリスト要求受信部203(属性情報受信部)、復号可能判定部204(暗号文抽出部)、ファイルリスト生成部205(リスト生成部、リスト送信部)を備える。
 暗号化データ受信部201は、ユーザ端末10から暗号化ファイル1004を受信する。
 暗号化ファイル保管部202は、暗号化データ受信部201が受信した、1つ以上の暗号化ファイル1004を保管する。ここでは、暗号化ファイル保管部202は、暗号化ファイル1004を分類することなく(フォルダ分けすることなく)、保管しておけばよい。
 ファイルリスト要求受信部203は、ユーザ端末10からユーザ属性1005を、ファイルリスト1006の要求として受信する。
 復号可能判定部204は、復号条件1002とユーザ属性1005とから、ユーザ属性1005が復号条件1002にマッチしているかを判定し、判定結果2001をファイルリスト生成部205に返却する。
 判定結果2001は、真偽(TRUE/FALSE)のどちらかを示すデータである。
 ファイルリスト生成部205は、ファイルリスト要求受信部203が受信したユーザ属性1005に基づき、ファイルリスト1006を生成する。
 ファイルリスト生成部205は、暗号化ファイル保管部202が保管した暗号化ファイル1004を取り出し、さらに暗号化ファイル1004のヘッダ部1004aから復号条件1002を取り出す。ファイルリスト生成部205は、取り出した復号条件1002と、ファイルリスト要求受信部203から受信したユーザ属性1005とを復号可能判定部204に転送し、判定結果2001を得る。ファイルリスト生成部205は、この操作を暗号化ファイル保管部202に保管されている全ての暗号化ファイル1004に対して実施し、判定結果2001がTRUEの暗号化ファイル1004の一覧をファイルリスト1006としてユーザ端末10に返却する。
 図6は、実施の形態1に係る鍵生成装置40の公開パラメータを生成する処理に関する機能を示す機能ブロック図である。図7は、実施の形態1に係る鍵生成装置40及びユーザ情報管理装置50の復号鍵を生成する処理に関する機能を示す機能ブロック図である。
 鍵生成装置40は、マスタ鍵生成部401、マスタ鍵保管部402、公開パラメータ発行部403、ユーザ認証部404、ユーザ属性取得部405、復号鍵生成部406を備える。
 ユーザ情報管理装置50は、属性情報保管部501、ユーザ属性検索部502を備える。
 マスタ公開鍵4001及びマスタ秘密鍵4002は、鍵生成装置40で初めに(ファイル保管システム1を導入した際の初期設定時等に)生成され、保持される。マスタ公開鍵4001及びマスタ秘密鍵4002は、通常、ファイル保管システム1に対して1組だけ生成される。マスタ公開鍵4001は、公開情報である。マスタ秘密鍵4002は、全ての復号鍵1007を生成することを可能とする情報であるため、鍵生成装置40が秘密に保管しておく。
 公開パラメータ取得要求4003は、ユーザ端末10が公開パラメータ1003を取得するために発行する要求データである。公開パラメータ取得要求4003は、例えば、ユーザ端末10と鍵生成装置40との間の通信に、HTTP(Hypertext Transfer Protocol)を用いるのであれば、公開パラメータ1003の取得先を示す公開パラメータ取得URL(Uniform Resource Locator)とすることができる。
 ユーザID4004は、ユーザを一意に識別することができる情報である。ユーザID4004は、例えば、社員番号やメールアドレスである。
 マスタ鍵生成部401は、マスタ公開鍵4001とマスタ秘密鍵4002とのペア(以降、マスタ鍵ペアと呼ぶ)を生成する。
 マスタ鍵保管部402は、マスタ鍵生成部401が生成したマスタ鍵ペアを保管する。
 公開パラメータ発行部403は、マスタ公開鍵4001に鍵生成装置40が電子署名を施すことで公開パラメータ1003を生成する。公開パラメータ発行部403は、公開パラメータ1003を、WEB、メール送信、データ記録媒体による配布等の手段を用いて公開する。
 ユーザ認証部404は、ユーザ端末10から受信したユーザID4004を認証する。ユーザ認証部404は、例えば、電子証明書を用いて認証してもよいし、パスワードを用いて認証してもよい。
 ユーザ属性取得部405は、ユーザ情報管理装置50からユーザID4004をキーとして、ユーザ属性1005を取得する。
 復号鍵生成部406は、マスタ秘密鍵4002とユーザ属性1005とを用いて復号鍵1007を生成する。
 属性情報保管部501は、ユーザの属性情報(例えば、氏名、年齢、性別、所属部、所属課、役職等)を保管する。ユーザの属性情報は、企業等の組織で管理されているものであり、予め全ユーザのユーザ属性1005が保管されているものとする。
 ユーザ属性検索部502は、ユーザID4004をキーとして属性情報保管部501からユーザ属性1005を検索する。
 実施の形態1に係るファイル保管システム1の動作について説明する。
 まず、ここで想定するユーザ属性1005やユーザの情報について説明した上で、ファイル保管システム1の動作について説明する。ファイル保管システム1の動作は、公開パラメータ及び復号鍵の配布処理と、フォルダ作成処理と、暗号化処理と、復号処理とに分けられる。
 図8は、実施の形態1で想定する、ユーザ属性1005の表現に使用される属性型及び属性値の一覧である。
 ユーザ属性1005は「属性型=属性値」の形式で表現し、例えば、「部=経理部、課=予算課」のように複数の属性を持つことも可能である。
 図9は、実施の形態1で想定するユーザの一覧である。
 各ユーザにはそれぞれユーザ属性が割り当てられている。該当する属性が無い場合はNULLシンボルが属性値となっている。これらの情報はユーザ情報管理装置50に予め保管されているものとする。
 <公開パラメータ及び復号鍵の配布処理>
 公開パラメータ及び復号鍵の配布処理は、公開パラメータ1003及び復号鍵1007をユーザ端末10に配布する処理である。
 公開パラメータ及び復号鍵の配布処理は、ファイル保管システム1を導入した際の初期設定時に実行されてもよいし、暗号化処理、復号処理において、公開パラメータ1003及び復号鍵1007が必要になったときに実行されてもよい。
 上述した通り、ファイル保管システム1では、関数型暗号を利用する。関数型暗号では、まずマスタ鍵ペアが生成される。次に、ユーザ属性1005とマスタ秘密鍵4002とから復号鍵1007(関数型暗号では、これをユーザ秘密鍵と呼ぶ)が生成される。
 なお、マスタ鍵ペアは、ファイル保管システム1毎に1ペア用いられる。複数のファイル保管システム1のマスタ鍵ペアを1つの鍵生成装置40が生成してもよい。この場合、鍵生成装置40は、ファイル保管システム1とマスタ鍵ペアとを関連付けておく。
 図10は、実施の形態1に係る公開パラメータ1003の配布処理を示すフローチャートである。
 (S101)
 ユーザ端末10は、鍵生成装置40の公開パラメータ発行部403に対し公開パラメータ取得要求4003を送信する。
 (S102)
 鍵生成装置40の公開パラメータ発行部403は、ユーザ端末10から受信した公開パラメータ取得要求4003に対応したマスタ公開鍵4001をマスタ鍵保管部402から取り出す。そして、公開パラメータ発行部403は、取り出したマスタ公開鍵4001に対して電子署名を施して公開パラメータ1003を生成し、ユーザ端末10に返却する。
 これら一連の動作は、例えば、HTTPを用いた場合、ユーザ端末10が公開パラメータ取得URLにアクセスすると、公開パラメータ1003がユーザ端末10にダウンロードされるという動作となる。
 図11は、実施の形態1に係る復号鍵1007の配布処理を示すフローチャートである。
 (S201)
 ユーザ端末10は、鍵生成装置40に対しユーザID4004を送信する。すると、鍵生成装置40のユーザ認証部404は、ユーザID4004を受信し、ユーザID4004を送信してきたユーザが本人であるか否かを確認する。ユーザが本人であることが確認できると、ユーザ認証部404は、ユーザID4004をユーザ属性取得部405に転送する。
 (S202)
 鍵生成装置40のユーザ属性取得部405は、ユーザID4004をユーザ情報管理装置50のユーザ属性検索部502へ送信する。ユーザ属性検索部502は、受信したユーザID4004をキーとしてユーザID4004に対応するユーザ属性1005を属性情報保管部501から検索し、得られたユーザ属性1005を鍵生成装置40のユーザ属性取得部405に返却する。そして、ユーザ属性取得部405は、ユーザ情報管理装置50から取得したユーザ属性1005を、復号鍵生成部406に転送する。
 例えば、属性情報保管部501に、図12に示した情報が保管されているものとする。ユーザ属性検索部502がユーザID4004として「KS1001」を鍵生成装置40から受信した場合、ユーザ属性検索部502は「名=鈴木健一、部=経理部、課=NULL、役職=部長」というユーザ属性1005を返却する。
 (S203)
 復号鍵生成部406は、ユーザ情報管理装置50から取得したユーザ属性1005と、マスタ鍵保管部402に保管しているマスタ秘密鍵4002とから復号鍵1007を生成する。
 (S204)
 鍵生成装置40の復号鍵生成部406は、生成した復号鍵1007をユーザ端末10に返却する。
 <フォルダ作成処理>
 フォルダ作成処理は、ユーザ端末10において暗号化ファイル1004を生成するために使用されるフォルダを作成する処理である。
 フォルダの作成処理は、暗号化ファイル1004を生成する際に実行される。既に、作成すべきフォルダが存在する場合には、同じフォルダを作成する必要はない。
 図13は、実施の形態1に係るフォルダ作成処理を示すフローチャートである。
 (S301)
 ユーザ端末10のファイルリスト表示部101は、ユーザの指示に従い、新しいフォルダを作成する命令を実行する。
 (S302)
 ユーザ端末10のファイルリスト表示部101は、ユーザの指示に従い、新規に作成するフォルダのフォルダ名として設定する復号条件1002を入力する。上述した通り、復号条件1002は、属性型と、属性値と、論理演算子(例えば、AND/OR/NOT)と、括弧(優先して演算することを表す)とから構成される。復号条件1002は、例えば、経理部の管理職(部長,課長)に復号させたい場合は、「部=経理部 AND (役職=部長 OR 役職=課長)」のように記述される。
 (S303)
 ユーザ端末10のファイルリスト表示部101は、入力された復号条件1002をフォルダ名とするフォルダを作成する。
 <暗号化処理>
 暗号化処理は、ファイル1001を暗号化して暗号化ファイル1004を生成し、ファイル保管装置20に保管する処理である。
 図14は、実施の形態1に係る暗号化処理を示すフローチャートである。
 (S401)
 ユーザは、暗号化対象のファイル1001を、自分自身のみが復号できるように暗号化するか、他のユーザにも復号できるように暗号化するかを決定する。前者の場合はS403に進み、後者の場合はS402に進む。
 (S402)
 ユーザ端末10のファイルリスト表示部101は、ユーザが希望する復号条件1002が設定されたフォルダが表示されている場合はS405に進み、表示されていない場合はS404に進む。
 (S403)
 ユーザ端末10のファイルリスト表示部101は、ユーザの指示に従い、所定のローカルフォルダ(復号条件1002として自分自身のユーザ属性1005が設定されているフォルダ)に、暗号化対象のファイル1001を入力する。ユーザは、例えば、所定のローカルフォルダに、暗号化対象のファイル1001をドラッグ&ドロップすることによって、暗号化対象のファイル1001を自分自身のみが復号できるように暗号化することを指定する。
 (S404)
 ユーザ端末10のファイルリスト表示部101は、ユーザが希望する復号条件1002を設定したフォルダを新規に作成する。フォルダの作成は、図13に示す処理により行われる。ユーザ端末10のファイルリスト表示部101は、フォルダを作成したら、ステップS405に進む。
 (S405)
 ユーザ端末10のファイルリスト表示部101は、ユーザの指示に従い、希望する復号条件1002が設定されたフォルダに、暗号化対象のファイル1001を入力する。ユーザは、例えば、希望する復号条件1002が設定されたフォルダに、暗号化対象のファイル1001をドラッグ&ドロップすることによって、希望する復号条件1002と暗号化対象のファイル1001とを指定する。
 (S406)
 ユーザ端末10の暗号化部102は、入力されたファイル1001と、入力されたフォルダに設定された復号条件1002と、鍵保管部103に保管された公開パラメータ1003とを用いて、ファイル1001を復号条件1002で示されたユーザが復号できるように暗号化し、暗号化ファイル1004を生成する。
 (S407)
 ユーザ端末10の暗号化データ送信部104は、暗号化ファイル1004をファイル保管装置20へ送信する。
 ファイル保管装置20の暗号化データ受信部201は、暗号化ファイル1004を受信し、受信した暗号化ファイル1004を暗号化ファイル保管部202に転送する。暗号化ファイル保管部202は、暗号化ファイル1004を保管する。
 <復号処理>
 復号処理は、ファイル保管装置20に保管された暗号化ファイル1004を取得して、取得した暗号化ファイル1004を復号しファイル1001を生成する処理である。
 図15は、実施の形態1に係る復号処理を示すフローチャートである。
 (S501)
 ユーザ端末10のファイルリスト要求部105は、鍵保管部103からユーザ属性1005を取り出し、ファイル保管装置20へ送信する。
 (S502)
 ファイル保管装置20のファイルリスト要求受信部203は、ユーザ端末10からユーザ属性1005を受信し、受信したユーザ属性1005をファイルリスト生成部205に転送する。
 ファイルリスト生成部205は、暗号化ファイル保管部202に保管された暗号化ファイル1004のヘッダ部1004aに保管された復号条件1002を取り出す。ファイルリスト生成部205は、ユーザ属性1005と、復号条件1002とを復号可能判定部204に転送する。復号可能判定部204は、受信したユーザ属性1005が復号条件1002に合致しているか判定し、合致していれば「復号可能」、合致していなければ「復号不可能」とする判定結果2001をファイルリスト生成部205に返却する。
 ファイルリスト生成部205は、暗号化ファイル保管部202に保管されている全ての暗号化ファイル1004に対して復号可能判定を実施し、復号可能な暗号化ファイル1004群をファイルリスト1006としてユーザ端末10に返却する。
 ファイルリスト1006は、例えば、図9に示すユーザ「鈴木健一」(名=鈴木健一、部=経理部、課=NULL、役職=部長)の場合は、図16に示すような内容となる。
 (S503)
 ユーザ端末10のファイルリスト受信部106は、ファイル保管装置20からファイルリスト1006を受信し、受信したファイルリスト1006をファイルリスト表示部101に転送する。ファイルリスト表示部101は、受信したファイルリスト1006に含まれる暗号化ファイル1004のファイル名等の識別情報をフォルダ表示する。
 ファイルリスト表示部101は例えば、図16に示すようなファイルリスト1006の場合は、図17に示すように表示する。
 (S504)
 ファイルリスト表示部101は、ユーザの指示に従い、表示した暗号化ファイル1004のうち、復号したい暗号化ファイル1004を復号部107に転送する。ユーザは、例えば、復号したい暗号化ファイル1004をフォルダの外にドラッグ&ドロップすることにより、復号したい暗号化ファイル1004を復号部107に転送する。
 (S505)
 復号部107は、鍵保管部103から復号鍵1007を取り出し、ファイルリスト表示部101から転送された暗号化ファイル1004を復号鍵1007を使って復号する。復号部107は、復号が成功すると、ファイル1001が得られるので、得られたファイル1001を所定の場所(例えば、暗号化ファイル1004がドロップされた場所)に保管する。
 以上のように、例えば、フォルダにファイル1001をドラッグ&ドロップするという操作で、ファイル1001を暗号化することができる。同様に、例えば、フォルダから暗号化ファイル1004をドラッグ&ドロップするという操作で、暗号化ファイル1004を復号することができる。
 実施の形態1に係るファイル保管システム1では、アクセス制御機能を持つ暗号化方式でファイル1001が暗号化される。つまり、実施の形態1に係るファイル保管システム1では、暗号化ファイル1004にアクセス制御機能が埋め込まれている。そのため、初めの復号鍵1007の配布時に確実にユーザ認証を実施しておくことで、以降の暗号化処理や復号処理においてユーザ認証を実施する必要がない。これにより、運用において認証サーバが不要となり、運用負荷を下げることができる。
 また、アクセス制御機能を持つ暗号化方式でファイル1001が暗号化されるため、各ファイルについて、復号させたいユーザ毎に復号鍵を用意する必要がなく、復号鍵の管理負荷も下がる。
 また、実施の形態1に係るファイル保管システム1では、暗号化ファイル1004のヘッダ部1004aに保管された復号条件1002と、ユーザ属性1005とから復号可能な暗号化ファイル1004を特定し、復号条件1002をフォルダ名として、特定された暗号化ファイル1004をフォルダ表示する。これにより、ファイル保管装置20は、フォルダ分けして暗号化ファイル1004を保管しておく必要がなく、ファイル保管装置20における暗号化ファイル1004のフォルダ管理の運用負荷を下げることができる。
 また、実施の形態1に係るファイル保管システム1では、ユーザがアクセス権(復号条件1002)を設定したフォルダにファイル1001をドラッグ&ドロップし、アクセス権情報を入力パラメータとする暗号化方式で暗号化する。これにより、アクセス制御をユーザ主導で行うことができる。
 なお、復号処理(図15のS501)において、ユーザ端末10からファイル保管装置20へ送信されるユーザID4004が詐称される恐れがある。しかし、仮に、ユーザ端末10からファイル保管装置20へ送信されるユーザID4004が詐称されたとしても、実際の復号条件1002に合致しない暗号化ファイル1004が取得されるだけである。つまり、関数型暗号で暗号化された暗号化ファイル1004は、ユーザID4004を詐称したユーザの復号鍵1007では復号することはできない。したがって、関数型暗号と組み合わせることによってアクセス権を暗号化ファイル1004とリンクさせることが可能となり、安全なファイル保管システム1を構築することができる。
 また、上記説明では、復号処理において、ファイル保管装置20は、復号条件1002を満たす暗号化ファイル1004群をファイルリスト1006として、ユーザ端末10へ送信した。
 しかし、ファイル保管装置20は、復号条件1002を満たす暗号化ファイル1004群に代えて、復号条件1002を満たす暗号化ファイル1004のファイル名等の識別情報群をファイルリスト1006として、ユーザ端末10へ送信してもよい。この場合、ユーザ端末10では、一旦ファイルリスト1006を表示して、復号したい暗号化ファイル1004が選択されると、選択された暗号化ファイル1004の識別情報をファイル保管装置20へ送信する。そして、ファイル保管装置20は、送信された識別情報が示す暗号化ファイル1004を、ユーザ端末10へ送信する。
 暗号化ファイル1004群をファイルリスト1006として送信する場合、復号条件1002を満たす暗号化ファイル1004が多数あると、ファイル保管装置20からユーザ端末10へ送信されるデータ量が多くなり、ネットワーク30に負荷がかかってしまう。しかし、識別情報群をファイルリスト1006として送信すれば、ファイル保管装置20からユーザ端末10へ送信されるデータ量が多くならず、ネットワーク30に負荷がかかることもない。
 また、上記説明では、ファイル保管装置20は、復号可能判定部204が復号可能判定を行うことにより、ユーザ端末10に紐付けられたユーザが復号可能な暗号化ファイル1004のみをユーザ端末10に返却していた。
 しかし、必ずしもファイル保管装置20で復号可能判定を実行しなくてもよい。つまり、ユーザ端末10からファイルリスト1006の要求があった場合に、ファイル保管装置20は、復号可能判定を実施せず、全ての暗号化ファイル1004をユーザ端末10に返却してもよい。そして、ユーザ端末10のファイルリスト表示部101で、実際に復号を実施し、復号が成功した暗号化ファイル1004だけを表示してもよい。
 また、上記説明では、ファイル保管装置20の暗号化ファイル保管部202は、暗号化ファイル1004をフォルダ分けすることなく保管しておけばよいとした。
 しかし、現実的にはある程度フォルダ分けして暗号化ファイル1004を保管した方が都合がよいこともある。そこで、ファイル保管装置20の暗号化ファイル保管部202は、暗号化ファイル1004の復号条件1002に基づきグループ化してフォルダ分けして保管してもよい。この場合、復号可能判定部204は、ユーザ属性1005と復号条件1002とに基づき復号可能判定を実施する場合に、同一の復号条件1002のグループ(すなわち、同一のフォルダ内の暗号化ファイル1004)に対しては、1回だけ復号可能判定を行えばよい。これにより、復号可能判定処理を効率的に行うことができる。
 また、上記説明では、コンピュータに保管するファイル1001の暗号化方法及び復号方法を説明した。ここで、ファイル1001は、単に電子データのことを表しているのであり、単にデータと読み替えても構わない。つまり、上述したファイル保管システム1は、電子データとアクセス権の2つの情報を持つデータ保管形態であれば応用可能である。例えば、データベースシステムに対しファイル保管システム1を応用することも可能である。
 図18は、実施の形態1に示したユーザ端末10、ファイル保管装置20、鍵生成装置40、ユーザ情報管理装置50のハードウェア構成の例を示す図である。
 ユーザ端末10は、デスクトップPC,ノートPC、スマートフォン、タブレット端末等のコンピュータである。ファイル保管装置20は、ファイルサーバ等のコンピュータである。鍵生成装置40、ユーザ情報管理装置50は、アプリケーションサーバ、データベースサーバ等のコンピュータである。ユーザ端末10、ファイル保管装置20、鍵生成装置40、ユーザ情報管理装置50の各要素をプログラムで実現することができる。
 ユーザ端末10、ファイル保管装置20、鍵生成装置40、ユーザ情報管理装置50のハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
 演算装置901は、プログラムを実行するCPU(Central Processing Unit)等である。外部記憶装置902は、例えばROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置等である。主記憶装置903は、例えばRAM(Random Access Memory)等である。通信装置904は、例えば通信ボード等である。入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等である。
 プログラムは、通常は外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901に読み込まれ、実行される。
 プログラムは、ファイルリスト表示部101、暗号化部102、鍵保管部103、暗号化データ送信部104、ファイルリスト要求部105、ファイルリスト受信部106、復号部107、暗号化データ受信部201、暗号化ファイル保管部202、ファイルリスト要求受信部203、復号可能判定部204、ファイルリスト生成部205、マスタ鍵生成部401、マスタ鍵保管部402、公開パラメータ発行部403、ユーザ認証部404、ユーザ属性取得部405、復号鍵生成部406、属性情報保管部501、ユーザ属性検索部502として説明している機能を実現するプログラムである。
 更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、上記プログラムを実行する。
 また、実施の形態1の説明において、ファイル1001、復号条件1002、公開パラメータ1003、暗号化ファイル1004、ユーザ属性1005、ファイルリスト1006、復号鍵1007、判定結果2001、マスタ公開鍵4001、マスタ秘密鍵4002、公開パラメータ取得要求4003、ユーザID4004等として説明している情報やデータや信号値や変数値が主記憶装置903にファイルとして記憶されている。
 なお、図18の構成は、あくまでもユーザ端末10、ファイル保管装置20、鍵生成装置40、ユーザ情報管理装置50のハードウェア構成の一例を示すものであり、ユーザ端末10、ファイル保管装置20、鍵生成装置40、ユーザ情報管理装置50のハードウェア構成は図18に記載の構成に限らず、他の構成であってもよい。
 1 ファイル保管システム、10 ユーザ端末、20 ファイル保管装置、30 ネットワーク、40 鍵生成装置、50 ユーザ情報管理装置、101 ファイルリスト表示部、102 暗号化部、103 鍵保管部、104 暗号化データ送信部、105 ファイルリスト要求部、106 ファイルリスト受信部、107 復号部、201 暗号化データ受信部、202 暗号化ファイル保管部、203 ファイルリスト要求受信部、204 復号可能判定部、205 ファイルリスト生成部、401 マスタ鍵生成部、402 マスタ鍵保管部、403 公開パラメータ発行部、404 ユーザ認証部、405 ユーザ属性取得部、406 復号鍵生成部、501 属性情報保管部、502 ユーザ属性検索部、1001 ファイル、1002 復号条件、1021 暗号化データ、1003 公開パラメータ、1004 暗号化ファイル、1004a ヘッダ部、1004b データ部、1005 ユーザ属性、1006 ファイルリスト、1007 復号鍵、2001 判定結果、4001 マスタ公開鍵、4002 マスタ秘密鍵、4003 公開パラメータ取得要求、4004 ユーザID。

Claims (7)

  1.  暗号文に設定された復号条件を復号鍵に設定された属性情報が満たす場合に前記暗号文を前記復号鍵で復号可能な暗号化方式により、データが暗号化された暗号文を保管するファイル保管装置と、前記ファイル保管装置にアクセスするユーザ端末とを備えるファイル保管システムであり、
     前記ユーザ端末は、
     前記属性情報を前記ファイル保管装置へ送信する属性情報送信部
    を備え、
     前記ファイル保管装置は、
     暗号文を保管する暗号文保管部と、
     前記暗号文保管部が保管する暗号文のうち、前記属性情報送信部が送信した属性情報が復号条件を満たす暗号文の識別情報を抽出する暗号文抽出部と、
     前記暗号文抽出部が抽出した暗号文の識別情報を示すリストを前記ユーザ端末へ送信するリスト送信部と
    を備え、
     前記ユーザ端末は、さらに、
     前記リスト送信部が送信したリストが示す識別情報を復号条件毎に分類した状態で表示するリスト表示部
    を備えることを特徴とするファイル保管システム。
  2.  前記暗号文保管部は、前記暗号文を、その暗号文の復号条件を示す情報とともに保管し、
     前記暗号文抽出部は、前記復号条件を示す情報に基づき、前記暗号文保管部が保管する暗号文のうち、前記属性情報が復号条件を満たす暗号文の識別情報を抽出する
    ことを特徴とする請求項1に記載のファイル保管システム。
  3.  前記リスト送信部は、復号条件毎に分類して前記識別情報を示すリストを送信する
    ことを特徴とする請求項1又は2に記載のファイル保管システム。
  4.  前記リスト送信部は、前記識別情報毎に、前記暗号文の復号条件を示すリストを送信し、
     前記リスト表示部は、前記識別情報を、復号条件とともに表示する
    ことを特徴とする請求項1から3までのいずれかに記載のファイル保管システム。
  5.  前記暗号文保管部は、前記暗号文を前記復号条件毎に分類して保管する
    ことを特徴とする請求項1から4までのいずれかに記載のファイル保管システム。
  6.  暗号文に設定された復号条件を復号鍵に設定された属性情報が満たす場合に前記暗号文を前記復号鍵で復号可能な暗号化方式により、データが暗号化された暗号文を保管するファイル保管装置であり、
     暗号文を保管する暗号文保管部と、
     ユーザ端末から前記属性情報を受信する属性情報受信部と、
     前記暗号文保管部が保管する暗号文のうち、前記属性情報受信部が受信した属性情報が復号条件を満たす暗号文を抽出する暗号文抽出部と、
     前記暗号文抽出部が抽出した暗号文の識別情報を示すリストを前記ユーザ端末へ送信して、送信したリストが示す識別情報を復号条件毎に分類した状態で表示させるリスト送信部と
    を備えることを特徴とするファイル保管装置。
  7.  暗号文に設定された復号条件を復号鍵に設定された属性情報が満たす場合に前記暗号文を前記復号鍵で復号可能な暗号化方式により、データが暗号化された暗号文を保管するファイル保管装置にアクセスするユーザ端末であり、
     前記属性情報を前記ファイル保管装置へ送信する属性情報送信部と、
     前記ファイル保管装置が保管する暗号文のうち、前記属性情報送信部が送信した属性情報が復号条件を満たす暗号文の識別情報を示すリストを前記ファイル保管装置から受信するリスト受信部と、
     前記リスト受信部が受信したリストが示す識別情報を復号条件毎に分類した状態で表示するリスト表示部と
    を備えることを特徴とするユーザ端末。
PCT/JP2013/083177 2013-12-11 2013-12-11 ファイル保管システム、ファイル保管装置及びユーザ端末 WO2015087407A1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201380081505.9A CN105830133B (zh) 2013-12-11 2013-12-11 文件保管系统及用户终端
EP13898923.1A EP3082123B1 (en) 2013-12-11 2013-12-11 File storage system, file storage apparatus, and user terminal
US15/033,855 US10140460B2 (en) 2013-12-11 2013-12-11 File storage system and user terminal
JP2015552237A JP6049908B2 (ja) 2013-12-11 2013-12-11 ファイル保管システム
PCT/JP2013/083177 WO2015087407A1 (ja) 2013-12-11 2013-12-11 ファイル保管システム、ファイル保管装置及びユーザ端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/083177 WO2015087407A1 (ja) 2013-12-11 2013-12-11 ファイル保管システム、ファイル保管装置及びユーザ端末

Publications (1)

Publication Number Publication Date
WO2015087407A1 true WO2015087407A1 (ja) 2015-06-18

Family

ID=53370750

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/083177 WO2015087407A1 (ja) 2013-12-11 2013-12-11 ファイル保管システム、ファイル保管装置及びユーザ端末

Country Status (5)

Country Link
US (1) US10140460B2 (ja)
EP (1) EP3082123B1 (ja)
JP (1) JP6049908B2 (ja)
CN (1) CN105830133B (ja)
WO (1) WO2015087407A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017006438A1 (ja) * 2015-07-07 2017-01-12 富士通株式会社 情報処理装置、復号化方法及び復号化プログラム
JP2018112612A (ja) * 2017-01-10 2018-07-19 日本電信電話株式会社 暗号システム、セットアップ装置、鍵生成装置、暗号化装置、復号装置、難読化装置、実行装置、およびプログラム
US10691815B2 (en) 2016-04-27 2020-06-23 Mitsubishi Electric Corporation Attribute linkage apparatus, transfer system, attribute linkage method and computer readable medium

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6590498B2 (ja) * 2014-07-01 2019-10-16 キヤノン株式会社 画像送信装置、画像送信装置の制御方法、及びプログラム
CN106487763B (zh) * 2015-08-31 2020-01-10 腾讯科技(深圳)有限公司 一种基于云计算平台的数据访问方法及用户终端
US11954071B1 (en) * 2017-06-11 2024-04-09 Jennifer Shin File naming and management system
US11095446B2 (en) * 2018-02-27 2021-08-17 Anchor Labs, Inc. Cryptoasset custodial system with different rules governing access to logically separated cryptoassets and proof-of-stake blockchain support
FR3085774B1 (fr) * 2018-09-12 2021-02-19 Bull Sas Methode de stockage securise dans un reseau d'une image de conteneur dans un registre de conteneurs
WO2020112516A1 (en) * 2018-11-29 2020-06-04 Mocana Corporation System and method for protection of multipart system applications using a cryptographically protected package, a package map and a package object store for decryption and verification at runtime on the target device platform
US11595217B2 (en) 2018-12-06 2023-02-28 Digicert, Inc. System and method for zero touch provisioning of IoT devices
CN113946849B (zh) * 2021-10-20 2023-11-03 中铁建工集团有限公司 一种用于Revit族文件的处理方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005031862A (ja) 2003-07-09 2005-02-03 Mitsubishi Electric Corp データアクセス制御システム
JP2010244432A (ja) 2009-04-08 2010-10-28 Nippon Telegr & Teleph Corp <Ntt> ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム
WO2011086687A1 (ja) * 2010-01-15 2011-07-21 三菱電機株式会社 秘匿検索システム及び暗号処理システム
JP2011216034A (ja) 2010-04-02 2011-10-27 Meidensha Corp 電子ファイル管理システムおよび管理方法
WO2013094018A1 (ja) * 2011-12-20 2013-06-27 三菱電機株式会社 暗号化データ管理装置、暗号化データ管理方法及び暗号化データ管理プログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4246112B2 (ja) * 2003-10-31 2009-04-02 マルチネット株式会社 ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
JPWO2006040806A1 (ja) * 2004-10-08 2008-08-07 ソフトバンクBb株式会社 暗号鍵配信システム
JP2008250369A (ja) 2007-03-29 2008-10-16 Sorun Corp 機密データファイルの管理方法、管理システム及びプロキシサーバ
JP2011027917A (ja) 2009-07-23 2011-02-10 Lemuria Holdings Ltd デジタル貸金庫システム及びサーバ
US9049023B2 (en) * 2011-05-24 2015-06-02 Zeutro Llc Outsourcing the decryption of functional encryption ciphertexts
JP5411226B2 (ja) * 2011-09-30 2014-02-12 株式会社オプト 情報提供システム、リスト生成装置、プログラム、及び、ユーザ管理装置
CN103152322A (zh) 2013-01-28 2013-06-12 中兴通讯股份有限公司 数据加密保护方法及系统
CN103179114B (zh) * 2013-03-15 2015-09-23 华中科技大学 一种云存储中的数据细粒度访问控制方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005031862A (ja) 2003-07-09 2005-02-03 Mitsubishi Electric Corp データアクセス制御システム
JP2010244432A (ja) 2009-04-08 2010-10-28 Nippon Telegr & Teleph Corp <Ntt> ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム
WO2011086687A1 (ja) * 2010-01-15 2011-07-21 三菱電機株式会社 秘匿検索システム及び暗号処理システム
JP2011216034A (ja) 2010-04-02 2011-10-27 Meidensha Corp 電子ファイル管理システムおよび管理方法
WO2013094018A1 (ja) * 2011-12-20 2013-06-27 三菱電機株式会社 暗号化データ管理装置、暗号化データ管理方法及び暗号化データ管理プログラム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
MEGUMI GOTO ET AL.: "A File Sharing Service with File Name Encryption using CP-ABE", IEICE TECHNICAL REPORT, vol. 111 -16, no. 41, 8 March 2012 (2012-03-08), pages 211 - 216, XP008181740 *
MEGUMI GOTO ET AL.: "Implementation and Evaluation of a File Sharing Service with File Name Encryption using CP-ABE", IEICE TECHNICAL REPORT, vol. 112, no. 315, 15 November 2012 (2012-11-15), pages 49 - 54, XP008181739 *
TATSUAKI OKAMOTO; KATSUYUKI TAKASHIMA: "Fully Secure Functional Encryption with General Relations from the Decisional Linear Assumption", ADVANCES IN CRYPTOLOGY - CRYPTO, 2010, pages 191 - 208, XP047270461, DOI: doi:10.1007/978-3-642-14623-7_11

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017006438A1 (ja) * 2015-07-07 2017-01-12 富士通株式会社 情報処理装置、復号化方法及び復号化プログラム
JPWO2017006438A1 (ja) * 2015-07-07 2018-02-22 富士通株式会社 情報処理装置、復号化方法及び復号化プログラム
US10691815B2 (en) 2016-04-27 2020-06-23 Mitsubishi Electric Corporation Attribute linkage apparatus, transfer system, attribute linkage method and computer readable medium
JP2018112612A (ja) * 2017-01-10 2018-07-19 日本電信電話株式会社 暗号システム、セットアップ装置、鍵生成装置、暗号化装置、復号装置、難読化装置、実行装置、およびプログラム

Also Published As

Publication number Publication date
EP3082123A1 (en) 2016-10-19
CN105830133A (zh) 2016-08-03
JPWO2015087407A1 (ja) 2017-03-16
EP3082123B1 (en) 2019-07-03
US10140460B2 (en) 2018-11-27
CN105830133B (zh) 2019-03-12
JP6049908B2 (ja) 2016-12-21
US20160253517A1 (en) 2016-09-01
EP3082123A4 (en) 2017-06-21

Similar Documents

Publication Publication Date Title
JP6049908B2 (ja) ファイル保管システム
US11128466B2 (en) Zero-knowledge environment based social networking engine
US10735186B2 (en) Revocable stream ciphers for upgrading encryption in a shared resource environment
JP6227187B2 (ja) データ保管装置及びデータ更新システム及びデータ処理方法及びデータ処理プログラム
US10063655B2 (en) Information processing method, trusted server, and cloud server
JP2010244432A (ja) ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム
CN111756684B (zh) 传输关键数据的方法、系统和非暂时性计算机可读存储介质
Purushothama et al. Secure cloud storage service and limited proxy re-encryption for enforcing access control in public cloud
Kumar et al. Design of retrievable data perturbation approach and TPA for public cloud data security
US10592682B2 (en) Data storage apparatus, data processing method, and computer readable medium adding a user attribute of a revoked user to an embedded decryption condition while encrypted data remains in an encrypted state
EP4322470A1 (en) Data encryption system and method
KR102538230B1 (ko) 콘텐츠 보안 방법 및 장치
CN114254311A (zh) 从客户端设备匿名收集与恶意软件相关的数据的系统和方法
Thumar et al. A Framework for Secure Data Storage in Mobile Cloud Computing

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13898923

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2015552237

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 15033855

Country of ref document: US

REEP Request for entry into the european phase

Ref document number: 2013898923

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2013898923

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE