CN109074463A - 属性协作装置、转送系统、属性协作方法以及属性协作程序 - Google Patents

属性协作装置、转送系统、属性协作方法以及属性协作程序 Download PDF

Info

Publication number
CN109074463A
CN109074463A CN201680084758.5A CN201680084758A CN109074463A CN 109074463 A CN109074463 A CN 109074463A CN 201680084758 A CN201680084758 A CN 201680084758A CN 109074463 A CN109074463 A CN 109074463A
Authority
CN
China
Prior art keywords
data
attribute
access
administrator
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201680084758.5A
Other languages
English (en)
Inventor
森拓海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN109074463A publication Critical patent/CN109074463A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Abstract

属性协作装置(20)将由多个数据管理装置(30)分别管理的属性信息发送给某个数据管理装置(30),使该数据管理装置(30)基于属性信息指定对数据的访问条件,并在此基础上存储所述数据。属性协作装置(20)将访问信息发送给某个数据管理装置(30),使该数据管理装置(30)基于访问信息来判定是否满足访问条件,从而控制对数据的访问,该访问信息中设定了由多个数据管理装置(30)分别管理的属性信息中的与对象用户相关的属性信息。

Description

属性协作装置、转送系统、属性协作方法以及属性协作程序
技术领域
本发明涉及使用多个数据管理装置对数据进行管理的技术。
背景技术
有时将电子化的数据存储于与因特网连接的被称作云存储或者文件服务器的数据管理装置中,从笔记本PC、平板型设备、智能手机这样的各种设备利用这些数据。这样的数据的利用方法的便利性高,但另一方面,存在被非意图的因特网上的第三者阅览数据的风险。因此,关于机密数据,必须运用加密或者访问限制这样的信息安全技术。
在专利文献1中,记载了基于属性信息进行对数据的访问控制的技术。
现有技术文献
专利文献
专利文献1:日本特开2012-003362号公报
发明内容
发明要解决的课题
以往,数据存储于单个数据管理装置中,因此只要在单个数据管理装置内取得属性信息的一致性即可。但是,在多个数据管理装置之间共享数据的情况下,需要取得由各数据管理装置管理的属性信息的一致性并且进行访问控制。
本发明的目的在于,在多个数据管理装置之间共享数据的情况下,能够在取得由各数据管理装置管理的属性信息的一致性的同时实施访问控制。
用于解决课题的手段
本发明的属性协作装置具有:
属性发布部,其向多个数据管理装置中的任意数据管理装置发送由所述多个数据管理装置分别管理的属性信息,使所述数据管理装置基于所发送的所述属性信息来指定对数据的访问条件,并在此基础上存储所述数据;以及
条件发布部,其发送访问信息,使所述数据管理装置基于所述访问信息来判定是否满足所述访问条件,从而控制对所述数据的访问,其中,所述访问信息中设定了由所述多个数据管理装置分别管理的属性信息中的与对象用户相关的属性信息。
发明效果
在本发明中,在要存储数据的情况下,发送由各数据管理装置管理的属性信息,使所述数据管理装置指定访问条件,在要访问数据的情况下,发送设定了由各数据管理装置管理的属性信息中的与对象用户相关的属性信息的访问信息,使所述数据管理装置控制访问。由此,能够在取得由各数据管理装置管理的属性信息的一致性的同时实施访问控制。
附图说明
图1是实施方式1的数据管理系统10的结构图。
图2是实施方式1的属性协作装置20的结构图。
图3是实施方式1的数据管理装置30的结构图。
图4是实施方式1的协作服务登记处理的流程图。
图5是存储于实施方式1的协作信息存储部221中的信息的说明图。
图6是存储于实施方式1的密钥存储部222中的信息的说明图。
图7是实施方式1的用户登记处理的流程图。
图8是示出实施方式1的属性信息的例子的图。
图9是存储于实施方式1的密钥存储部222中的信息的说明图。
图10是实施方式1的加密处理的流程图。
图11是实施方式1的密文的说明图。
图12是实施方式1的解密处理的流程图。
图13是变形例3的属性协作装置20的结构图。
图14是变形例3的数据管理装置30的结构图。
图15是实施方式2的属性协作装置20的结构图。
图16是实施方式2的用户登记处理的流程图。
图17是实施方式2的解密处理的流程图。
图18是实施方式3的协作服务登记处理的流程图。
图19是实施方式3的用户登记处理的流程图。
图20是存储于实施方式3的密钥存储部222中的信息的说明图。
图21是实施方式3的加密处理的流程图。
图22是存储于实施方式3的数据存储部321中的信息的说明图。
图23是实施方式4的转送系统11的结构图。
图24是实施方式4的发送处理的流程图。
图25是实施方式4的接收处理的流程图。
图26是实施方式5的数据管理系统10的结构图。
图27是实施方式5的存储装置80的结构图。
图28是实施方式5的属性协作装置20的结构图。
图29是实施方式5的数据管理装置30的结构图。
图30是实施方式5的协作服务登记处理的流程图。
图31是实施方式5的用户登记处理的流程图。
图32是存储于实施方式5的访问信息存储部223中的信息的说明图。
图33是实施方式5的数据保管处理的流程图。
图34是实施方式5的数据获取处理的流程图。
图35是实施方式6的转送系统11的结构图。
图36是实施方式6的发送处理的流程图。
图37是实施方式6的接收处理的流程图。
具体实施方式
实施方式1.
在实施方式1中,对在利用函数型密码对数据进行了加密的基础上进行存储的例子进行说明。关于函数型密码,记载于国际公开2011/135895号中。数据是指文本数据、音频数据、动态图像数据这样的各种电子数据。
***结构的说明***
参照图1对实施方式1的数据管理系统10的结构进行说明。
数据管理系统10具有属性协作装置20和多个数据管理装置30。属性协作装置20与各数据管理装置30经由网络40而连接。
各数据管理装置30具有一人以上的用户50。用户50访问所属的数据管理装置30。
参照图2对实施方式1的属性协作装置20的结构进行说明。
属性协作装置20是计算机。在图2中,属性协作装置20由一台计算机构成,但属性协作装置20也可以由多台计算机构成。
属性协作装置20具有处理器21、存储器22以及通信接口23这些硬件。处理器21经由系统主线与其他的硬件连接,对这些其他的硬件进行控制。
处理器21是进行处理的IC(Integrated Circuit:集成电路)。作为具体例子,处理器21是CPU、DSP(Digital Signal Processor:数字信号处理器)、GPU(GraphicsProcessing Unit:图形处理单元)。
存储器22由在属性协作装置20的电源切断的期间也能够继续保持执行程序和数据的非易失性存储器和在属性协作装置20进行动作时能够使数据高速地移动的易失性存储器构成。
作为具体例子,非易失性存储器是HDD(Hard Disk Drive:硬盘驱动器)、SSD(Solid State Drive:固态硬盘)、闪存。非易失性存储器也可以是SD(Secure Digital:安全数字)存储卡、CF(Compact Flash:紧凑型闪存)、NAND闪存、软盘、光盘、压缩磁盘、蓝光(注册商标)光盘、DVD这样的可移动存储介质。
作为具体例子,易失性存储器是DDR2-SDRAM(Double-Data-Rate2 SynchronousDynamic Random Access Memory:双倍数据速率2同步动态随机存储器)、DDR3-SDRAM(Double-Data-Rate3 Synchronous Dynamic Random Access Memory:双倍数据速率3同步动态随机存储器)。
通信接口23是用于与各数据管理装置30这样的其他的装置进行通信的装置。作为具体例子,通信接口23是Ethernet(注册商标)、RS232C、USB、IEEE1394的端子。
属性协作装置20具有协作管理部211、主密钥生成部212、用户管理部213、解密密钥生成部214、属性发布部215以及条件发布部216作为功能结构要素。协作管理部211、主密钥生成部212、用户管理部213、解密密钥生成部214、属性发布部215以及条件发布部216该各部分的功能是通过软件而实现的。
在存储器22中存储有实现属性协作装置20的各部分的功能的程序。该程序由处理器21读取并执行。此外,存储器22实现协作信息存储部221和密钥存储部222的功能。
在图2中,仅示出了一个处理器21。但是,属性协作装置20也可以具有代替处理器21的多个处理器。该多个处理器分担执行实现属性协作装置20的各部分的功能的程序。各个处理器与处理器21同样地是进行处理的IC。
参照图3对实施方式1的数据管理装置30的结构进行说明。
数据管理装置30是被称作云存储或者文件服务器的计算机。在图3中,数据管理装置30由一台计算机构成,但数据管理装置30也可以由多台计算机构成。
数据管理装置30具有处理器31、存储器32以及通信接口33这些硬件。处理器31经由系统主线与其他的硬件连接,对这些其他的硬件进行控制。
处理器31是进行处理的IC。作为具体例子,处理器31是CPU、DSP、GPU。
存储器32由在数据管理装置30的电源切断的期间也能够继续保持执行程序和数据的非易失性存储器和在数据管理装置30进行动作时能够使数据高速地移动的易失性存储器构成。
作为具体例子,非易失性存储器是HDD、SSD、闪存。非易失性存储器也可以是SD存储卡、CF、NAND闪存、软盘、光盘、压缩磁盘,蓝光(注册商标)光盘、DVD这样的可移动存储介质。
作为具体例子,易失性存储器是DR2-SDRAM、DDR3-SDRAM。
通信接口33是用于与属性协作装置20这样的其他的装置进行通信的装置。作为具体例子,通信接口33是Ethernet(注册商标)、RS232C、USB、IEEE1394的端子。
数据管理装置30具有数据受理部311、解密条件设定部312、加密密钥获取部313、加密部314、解密密钥获取部315、解密部316以及数据输出部317作为功能结构要素。数据受理部311、解密条件设定部312、加密密钥获取部313、加密部314、解密密钥获取部315、解密部316以及数据输出部317该各部分的功能是通过软件而实现的。
在存储器32中存储有实现数据管理装置30的各部分的功能的程序。该程序由处理器31读取并执行。此外,存储器32实现数据存储部321的功能。
在图3中,仅示出了一个处理器31。但是,数据管理装置30也可以具有代替处理器31的多个处理器。该多个处理器分担执行实现数据管理装置30的各部分的功能的程序。各个处理器与处理器31同样地是进行处理的IC。
***动作的说明***
参照图4至图11对实施方式1的数据管理系统10的动作进行说明。
实施方式1的数据管理系统10的动作相当于实施方式1的数据管理方法。此外,实施方式1的数据管理系统10的动作相当于实施方式1的数据管理程序的处理。
实施方式1的数据管理系统10的动作包含协作服务登记处理、用户登记处理、加密处理以及解密处理。
**协作服务登记处理**
参照图4对实施方式1的协作服务登记处理进行说明。
协作服务登记处理在属性协作装置20中执行。在协作服务登记处理中,将新协作的数据管理装置30登记到属性协作装置20中。
(步骤S101:协作信息受理处理)
协作管理部211经由通信接口23受理由数据管理装置30的管理者输入的协作信息。协作信息包含识别数据管理装置30的装置ID和表示数据管理装置30的属性信息的获取目的地的源信息。装置ID是事先分配的识别符或者URL(Uniform Resource Locator:统一资源定位地址)。作为具体例子,源信息是数据管理装置30的目录服务器的URL。
属性信息是表示用户50的属性的信息。作为具体例子,属性信息是组织结构、职务。在实施方式1中,属性信息是以[属性类型]=[属性值]这样的形式表现的。
(步骤S102:域(domain)生成处理)
协作管理部211生成与在步骤S101中受理的协作信息对应的域。关于域的生成方法,只要针对各数据管理装置30生成唯一的域,则可以是任意的方法。
这里,每次执行协作服务登记处理时,将变量X的值加1,将变量X的值代入domainX的“X”而生成域。因此,是按照domain1、domain2、...的顺序生成的。
(步骤S103:协作信息存储处理)
协作管理部211将在步骤S101中受理的协作信息所包含的ID和源信息与在步骤S102中生成的域关联起来写入协作信息存储部221中。其结果为,如图5所示,在协作信息存储部221中,按照与数据管理装置30对应的每个域而存储有装置ID和源信息。
(步骤S104:主密钥生成处理)
主密钥生成部212按照每个域来执行函数型密码的Setup算法,生成加密密钥与主私密密钥的主密钥对。加密密钥在函数型密码中有时也被称作公开参数。
协作管理部211将生成的主密钥对与在步骤S102中生成的域关联起来写入密钥存储部222。其结果为,如图6所示,在密钥存储部222中,按照与数据管理装置30对应的每个域而存储有加密密钥与主私密密钥的主密钥对。
**用户登记处理**
参照图7对实施方式1的用户登记处理进行说明。
用户登记处理在属性协作装置20中执行。在用户登记处理中,将新属于数据管理装置30的用户50注册到属性协作装置20中。
(步骤S201:用户信息受理处理)
用户管理部213经由通信接口23受理由数据管理装置30的管理者输入的用户信息。用户信息包含某个用户50正在使用的数据管理装置30的装置ID和数据管理装置30的用户50的用户ID。
(步骤S202:解密密钥生成处理)
解密密钥生成部214从协作信息存储部221读取与在步骤S201中受理的用户信息所包含的装置ID对应的源信息。解密密钥生成部214从读出的源信息所示的获取目的地获取与在步骤S201中受理的用户信息所包含的用户ID对应的属性信息。作为具体例子,解密密钥生成部214利用LDAP(Lightweight Directory Access Protocol:轻量目录访问协议)URL来获取属性信息。例如,通过指定为“ldap://ldap.example.com/dc=samplecloud,dc=com?department”,获取DN为dc=samplecloud,dc=com的条目的department属性(所属部属性)。另外,DN是Distinguished Name的缩写,dc是Domain-Component的缩写。
例如,假设在源信息所示的获取目的地存储有图8所示的属性信息。而且,作为用户ID,假设获取了“A10002”。这样,获取了记录编号为1的“ID=A10002,姓名=佐藤哲也,部=会计部,科=预算科,职务=科长”作为属性信息。
解密密钥生成部214从协作信息存储部221读取与在步骤S201中受理的用户信息所包含的装置ID对应的域。解密密钥生成部214从密钥存储部222读取与读出的域对应的主私密密钥。然后,解密密钥生成部214利用读出的主私密密钥,执行函数型密码的KeyGen算法,以所获取的属性信息作为参数而生成解密密钥。解密密钥在函数型密码中有时也被称作用户私密密钥。
在解密密钥中设定作为参数的属性信息。在上述例子中,在解密密钥中设定了“ID=A10002,姓名=佐藤哲也,部=会计部,科=预算科,职务=科长”。
(步骤S203:解密密钥存储处理)
用户管理部213将在步骤S202中生成的解密密钥和用户ID一同与在步骤S202中读出的域关联起来写入密钥存储部222中。其结果为,如图9所示,在密钥存储部222中,按照与数据管理装置30对应的每个域而存储有主密钥对和与用户ID对应起来的解密密钥。
**加密处理**
参照图10对实施方式1的加密处理进行说明。
加密处理在属性协作装置20和对象的数据管理装置30中执行。在加密处理中,在对数据进行了加密的基础上进行存储。
(步骤S301:数据受理处理)
作为对象的数据管理装置30的数据受理部311经由通信接口33从数据管理装置30的用户50受理作为存储对象的数据的输入。
(步骤S302:属性获取处理)
数据受理部311经由通信接口33将属性信息的获取委托发送给属性协作装置20。
这样,属性协作装置20的属性发布部215读取在协作信息存储部221中存储的所有源信息。属性发布部215从读出的各源信息所示的获取目的地获取所有属性信息。属性发布部215经由通信接口23将所获取的属性信息与作为获取源的域一同发送给对象的数据管理装置30。由此,数据受理部311获取由各数据管理装置30管理的属性信息。
(步骤S303:解密条件受理处理)
作为对象的数据管理装置30的解密条件设定部312经由通信接口33从数据管理装置30的用户50受理解密条件的输入,该解密条件组合有在步骤S302中获取的由各数据管理装置30管理的属性信息。
作为具体例子,解密条件设定部312使显示装置显示由各数据管理装置30管理的属性信息的属性类型,使用户50针对属性类型指定在解密条件中设定的属性值,从而输入解密条件。解密条件是像“部=会计部AND科=预算科”那样,以[属性类型]=[属性值]的条件、连接各条件的“AND”、“OR”这样的操作符、以及表示逻辑式的评价优先级的“()”的组合来表现的。另外,作为操作符,有时也使用表示否定的“NOT”。
在将由多个数据管理装置30管理的属性信息组合起来设定解密条件的情况下,例如,利用“OR”将在由各数据管理装置30管理的属性信息中设定的解密条件组合起来而进行设定。
(步骤S304:加密密钥获取处理)
作为对象的数据管理装置30的加密密钥获取部313经由通信接口33将加密密钥的获取委托发送给属性协作装置20,该加密密钥的获取委托包含了在解密条件中使用的属性信息的域。
这样,属性协作装置20的属性发布部215从密钥存储部222读取加密密钥的获取委托所包含的域的加密密钥。在加密密钥的获取委托包含有多个域的情况下,读取各域的加密密钥。属性发布部215经由通信接口23将读出的加密密钥与域一同发送给对象的数据管理装置30。由此,加密密钥获取部313获取在解密条件中所使用的属性信息的域的加密密钥。
(步骤S305:数据加密处理)
作为对象的数据管理装置30的加密部314随机生成AES(注册商标,AdvancedEncryption Standard:高级数据加密标准)或者Camellia(注册商标)这样的公共密钥加密方式的公共密钥。加密部314利用所生成的公共密钥,对步骤S301中受理的数据进行加密而生成加密数据。
(步骤S306:密钥加密处理)
作为对象的数据管理装置30的加密部314以步骤S303中受理的解密条件作为参数,利用步骤S304中获取的加密密钥来执行函数型密码的Enc算法,从而对在步骤S305中生成的公共密钥进行加密而生成加密公共密钥。此时,当在步骤S304中获取了多个域的加密密钥的情况下,按照每个加密密钥而生成加密公共密钥。
在加密密钥中嵌入有作为参数的属性信息。例如,在加密密钥中设定了“部=会计部AND科=预算科”。只有在加密密钥中设定的属性信息与在解密密钥中设定的属性信息对应的情况下,才能够利用解密密钥对密文进行解密。即,以基于属性信息的解密条件作为参数、使用函数型密码进行加密,从而利用属性信息指定对公共密钥的访问条件。如果没有公共密钥,则无法对加密数据进行解密,因此利用属性信息指定了对数据的访问条件。
(步骤S307:密文存储处理)
如图11所示,作为对象的数据管理装置30的加密部314将密文写入数据存储部321中,该密文在头部包含域和步骤S306中生成的加密公共密钥的组、并且在数据部包含步骤S305中生成的加密数据。
**解密处理**
参照图12对实施方式1的解密处理进行说明。
解密处理在属性协作装置20和作为对象的数据管理装置30中执行。在解密处理中,将所存储的数据读出并解密。
作为解密处理的前提,假设用户50登录了作为对象的数据管理装置30。例如,在数据管理装置30通过基于用户ID和密码的认证、活体认证、或者基于IC卡的认证而对用户50进行了认证的基础上,开始解密处理。将已经登录的用户50称作对象用户。
(步骤S401:密文读取处理)
作为对象的数据管理装置30的解密部316经由通信接口33从对象用户受理密文的指定。解密部316从数据存储部321读取所指定的密文。
另外,也可以指定在与作为对象的数据管理装置30不同的其他的数据管理装置30的数据存储部321中存储的密文。在该情况下,解密部316经由通信接口33从其他的数据管理装置30的数据存储部321读取所指定的密文。
(步骤S402:解密密钥获取处理)
作为对象的数据管理装置30的解密密钥获取部315经由通信接口33将包含作为对象的数据管理装置30的域和对象用户的用户ID在内的解密密钥的获取委托发送给属性协作装置20,其中,上述对象用户是在步骤S401中指定了密文的用户50。
这样,属性协作装置20的条件发布部216从解密密钥的获取委托所包含的域读取与用户ID对应的解密密钥。条件发布部216经由通信接口23将读出的解密密钥与域一同发送给作为对象的数据管理装置30。由此,解密密钥获取部315获取与包含于密文的头部的域对应的解密密钥。
另外,也可以是,条件发布部216在通过任意方法进行了对象用户的认证并取得了认证的情况下将解密密钥发送给作为对象的数据管理装置30。例如,可以是,条件发布部216在接收到解密密钥的获取委托时,请求发送密码,以用户ID与密码的组的形式对对象用户进行认证。
(步骤S403:密钥解密处理)
作为对象的数据管理装置30的解密部316从在步骤S401中读出的密文的头部读取与作为对象的数据管理装置30的域相同的组的加密公共密钥。解密部316执行函数型密码的Dec算法,利用在步骤S402中获取的解密密钥对读出的加密公共密钥进行解密而生成公共密钥。
(步骤S404:数据解密处理)
作为对象的数据管理装置30的解密部316从在步骤S401中读出的密文的数据部读取加密数据。解密部316利用在步骤S403中生成的公共密钥对读出的加密数据进行解密而生成数据。
(步骤S405:数据输出处理)
作为对象的数据管理装置30的数据输出部317经由通信接口33输出在步骤S404中生成的数据。
在步骤S402中获取的解密密钥是设定了与对象用户有关的属性信息的访问信息。利用解密密钥对加密公共密钥进行解密相当于利用访问信息来判定是否满足在密文中设定的访问条件。而且,在判定为访问信息满足访问条件的情况下,能够利用解密密钥对加密密钥进行解密,从而能够得到公共密钥。其结果为,能够对加密数据进行解密而取得数据。
***实施方式1的效果***
像以上那样,在实施方式1的数据管理系统10中,属性协作装置20向任意的数据管理装置30发送由多个数据管理装置30分别管理的属性信息,利用属性信息指定了对数据的访问条件,在此基础上存储数据。然后,属性协作装置20向任意的数据管理装置30发送访问信息,通过访问信息来判定是否满足访问条件,从而控制对数据的访问,该访问信息中设定了由多个数据管理装置30分别管理的属性信息中的与对象用户有关的属性信息。
由此,能够在取得由各数据管理装置30管理的属性信息的一致性的同时实施访问控制。
在实施方式1的数据管理系统10中,按照每个数据管理装置30来管理主密钥对,在数据存储时生成利用公开数据的作为对象的数据管理装置30的加密密钥进行加密后的密文。由此,能够防止对非意图的数据管理装置30的用户50许可对数据的访问,并且与利用了RSA加密这样的加密方式的情况相比,能够运用较少的主密钥对和解密密钥。
例如,当存在“职务种类=管理职务”这样的属性的情况下,假设在某个数据管理装置30A中,管理职务包含有“科长”,但在其他的数据管理装置30B中,管理职务不包含“科长”。在该情况下,在现有的数据管理技术中,在为了使某个用户50与具有部长以上的属性的用户50共享文件而在数据管理装置30B中设定了“职务种类=管理职务”这样的解密条件的情况下,有可能出现在数据管理装置30A中具有“科长”的属性的用户50也能够解密这样的情况。
但是,在实施方式1的数据管理系统10中,使用由每个数据管理装置30管理的属性信息,来生成作为访问信息的解密密钥和设定了访问条件的密文。因此,能够防止这样的非意图的用户50能够解密密文的情况。
***其他的结构***
<变形例1>
在实施方式1中,使用混合加密而生成了密文,该混合加密是指利用公共密钥对数据进行加密并且利用函数型密码对公共密钥进行加密。但是,作为变形例1,也可以是,利用函数型密码对数据进行加密。
在该情况下,在加密处理中,按照每个域,生成利用该域的加密密钥对数据进行加密后的密文。此外,在该情况下,在解密处理中,利用解密密钥对作为对象的数据管理装置30的域的密文进行解密,从而生成数据。
<变形例2>
在实施方式1中,密文存储于数据存储部321中。但是,作为变形例2,也可以是,密文存储于与数据管理装置30不同的存储装置中。
<变形例3>
在实施方式1中,属性协作装置20和数据管理装置30的各部分的功能是通过软件而实现的。作为变形例3,属性协作装置20和数据管理装置30的各部分的功能也可以通过硬件而实现。针对该变形例3,对与实施方式1不同的点进行说明。
参照图13和图14对变形例3的属性协作装置20和数据管理装置30的结构进行说明。
在各部分的功能由硬件实现的情况下,属性协作装置20和数据管理装置30具有处理电路24、34来代替处理器21、31和存储器22、32。处理电路24、34是实现存储器12的功能以及属性协作装置20和数据管理装置30的各部分的功能的专用的电路。
处理电路24、34假定为单电路、复合电路、程序化处理器、并行程序化处理器、逻辑IC、GA(Gate Array:门阵列)、ASIC(Application Specific Integrated Circuit:专用集成电路)、FPGA(Field-Programmable Gate Array:现场可编程门阵列)。
可以利用一个处理电路24、34实现各部分的功能,也可以将各部分的功能分散给多个处理电路24、34而实现。
<变形例4>
作为变形例4,也可以是,一部分的功能是通过硬件而实现的,其他的功能是通过软件而实现的。即,也可以是,属性协作装置20和数据管理装置30的各部分中的一部分的功能是通过硬件而实现的,其他的功能是通过软件而实现的。
将处理器21、31、存储器22、32以及处理电路24、34统称为“处理线路”(processingcircuitry)。即,各部分的功能是通过处理线路而实现的。
实施方式2.
在实施方式1中,在用户登记处理中,生成被注册的用户的解密密钥,并预先存储于密钥存储部222中。在实施方式2中,在解密处理中,在需要解密密钥的时刻生成解密密钥,这点与实施方式1不同。在实施方式2中,对该不同点进行说明。
***结构的说明***
参照图15对实施方式2的属性协作装置20的结构进行说明。
属性协作装置20的结构与图2所示的属性协作装置20相同。但是,用户管理部213、解密密钥生成部214以及条件发布部216的连接关系不同。
***动作的说明***
参照图16至图17对实施方式2的数据管理系统10的动作进行说明。
实施方式2的数据管理系统10的动作相当于实施方式2的数据管理方法。此外,实施方式2的数据管理系统10的动作相当于实施方式2的数据管理程序的处理。
在实施方式2的数据管理系统10的动作中,用户登记处理和解密处理与实施方式1不同。
**用户登记处理**
参照图16对实施方式2的用户登记处理进行说明。
步骤S211的处理与图7的步骤S201的处理相同。
(步骤S212:ID存储处理)
用户管理部213将与步骤S211中受理的用户信息所包含装置ID对应的域和用户信息所包含的用户ID关联起来写入密钥存储部222中。
**解密处理**
参照图17对实施方式2的解密处理进行说明。
步骤S411的处理以及步骤S413至步骤S415的处理与图12的步骤S401的处理以及步骤S403至步骤S405的处理相同。
(步骤S412:解密密钥获取处理)
作为对象的数据管理装置30的解密密钥获取部315经由通信接口33,将包含有作为对象的数据管理装置30的域和对象用户的用户ID在内的解密密钥的获取委托发送给属性协作装置20,其中,上述对象用户是在步骤S401中指定了密文的用户50。
这样,属性协作装置20的条件发布部216判定是否与解密密钥的获取委托所包含的域关联地在密钥存储部222中存储有解密密钥的获取委托所包含的用户ID。在存储了的情况下,解密密钥生成部214从协作信息存储部221读取与解密密钥的获取委托所包含的域对应的源信息。解密密钥生成部214从读出的源信息所示的获取目的地获取与解密密钥的获取委托所包含的用户ID对应的属性信息。解密密钥生成部214从密钥存储部222读取与解密密钥的获取委托所包含的域对应的主私密密钥。然后,解密密钥生成部214利用读出的主私密密钥,执行函数型密码的KeyGen算法,以所获取的属性信息作为参数而生成解密密钥。
条件发布部216经由通信接口23将所生成的解密密钥与域一同发送给作为对象的数据管理装置30。由此,属性发布部215获取与密文的头部所包含的域对应的解密密钥。
***实施方式2的效果***
像以上那样,在实施方式2的数据管理系统10中,在解密处理中,在需要解密密钥的时刻,生成解密密钥。由此,能够减少存储于密钥存储部222中的信息。
实施方式3.
在实施方式1中,按照每个数据管理装置30,生成了加密密钥与主私密密钥的主密钥对。在实施方式3中,针对各数据管理装置30生成公共的主密钥对,这点与实施方式1不同。在实施方式3中,对该不同点进行说明。
另外,在实施方式3中,对将实施方式1变形后的情况进行说明,但也可以对实施方式2施加同样的变形。
***动作的说明***
参照图18至图22对实施方式3的数据管理系统10的动作进行说明。
实施方式3的数据管理系统10的动作相当于实施方式3的数据管理方法。此外,实施方式3的数据管理系统10的动作相当于实施方式3的数据管理程序的处理。
在实施方式3的数据管理系统10的动作中,协作服务登记处理、用户登记处理以及加密处理与实施方式1不同。
**协作服务登记处理**
参照图18对实施方式3的协作服务登记处理进行说明。
步骤S121至步骤S123的处理与图4的步骤S101至步骤S103的处理相同。
(步骤S124:主密钥生成处理)
主密钥生成部212执行函数型密码的Setup算法,对所有数据管理装置30生成公共的加密密钥与主私密密钥的主密钥对。
协作管理部211将所生成的主密钥对写入密钥存储部222中。
**用户登记处理**
参照图19对实施方式3的用户登记处理进行说明。
步骤S221的处理以及步骤S223的处理与图7的步骤S201的处理以及步骤S203的处理相同。
(步骤S222:解密密钥生成处理)
步骤S222的处理原则上与图7的步骤S202的处理相同。但是不同之处在于,在生成解密密钥时,不论对于哪个域都使用公共的主私密密钥。
其结果为,如图20所示,在步骤S223的处理中,在密钥存储部222中存储公共的主密钥对,并且按照每个域而存储与用户ID对应起来的解密密钥。
**加密处理**
参照图21对实施方式3的加密处理进行说明。
步骤S321至步骤S323的处理、步骤S325的处理以及步骤S327的处理与图10的步骤S301至步骤S303的处理、步骤S305的处理以及步骤S307的处理相同。
(步骤S324:加密密钥获取处理)
作为对象的数据管理装置30的加密密钥获取部313经由通信接口33将加密密钥的获取委托发送给属性协作装置20。
这样,属性协作装置20的属性发布部215从密钥存储部222读取公共的加密密钥。属性发布部215经由通信接口23将读出的加密密钥发送给作为对象的数据管理装置30。由此,加密密钥获取部313获取公共的加密密钥。
(步骤S326:密钥加密处理)
作为对象的数据管理装置30的加密部314以在步骤S323中受理的解密条件作为参数,利用在步骤S324中获取的公共的加密密钥,执行函数型密码的Enc算法,对在步骤S325中生成的公共密钥进行加密而生成加密公共密钥。
其结果为,如图22所示,在步骤S327的处理中,在数据存储部321中存储如下的密文,该密文在头部包含有对各域公共的加密公共密钥,并且在数据部包含有加密数据。
***实施方式3的效果***
像以上那样,在实施方式3的数据管理系统10中,使用公共的主密钥对。由此,能够减少存储于密钥存储部222中的信息。此外,在密文的头部仅包含一个加密公共密钥。因此,能够减少存储于数据存储部321中的信息。
实施方式4.
在实施方式4中,对应用实施方式1~3中说明的数据管理系统10、并从某个数据管理装置30即发送装置60向其他的数据管理装置30即接收装置70转送数据的转送系统11进行说明。
在实施方式4中,对应用了在实施方式1中所说明的数据管理系统10的转送系统11进行说明。但是,也能够同样地应用在实施方式2、3中所说明的数据管理系统10来构成转送系统。
在实施方式4中,对与实施方式1不同的点进行说明。
另外,在实施方式4中,像在变形例2中所说明那样,对不在数据管理装置30的数据存储部321中存储密文,而是在与数据管理装置30不同的存储装置80中存储密文的情况进行说明。
***结构的说明***
参照图23对实施方式4的转送系统11的结构进行说明。
转送系统11具有属性协作装置20、多个数据管理装置30以及存储装置80。属性协作装置20、各数据管理装置30以及存储装置80经由网络40而连接。
这里,某个数据管理装置30是发送装置60,其他的数据管理装置30是接收装置70。发送装置60是作为数据的发送源的装置,接收装置70是作为数据的发送目的地的装置。在以下的说明中,将发送装置60的用户50称作发送用户,将接收装置70的用户50称作接收用户。
***动作的说明***
参照图24至图25对实施方式4的转送系统11的动作进行说明。
实施方式4的转送系统11的动作相当于实施方式4的转送方法。此外,实施方式4的转送系统11的动作相当于实施方式4的转送程序的处理。
实施方式4的转送系统11的动作包含协作服务登记处理、用户登记处理、发送处理以及接收处理。协作服务登记处理和用户登记处理与实施方式1相同。
**发送处理**
参照图24对实施方式4的发送处理进行说明。
发送处理在发送装置60中执行。在发送处理中,从发送装置60的发送用户将数据发送给接收装置70的接收用户。
步骤S331至步骤S336的处理与图10的步骤S301至步骤S306的处理相同。另外,在步骤S333中,指定作为密文的目的地的接收用户的属性来作为解密条件。
(步骤S337:密文存储处理)
如图11所示,发送装置60的加密部314将密文经由通信接口33上传给存储装置80,该密文在头部包含有域与在步骤S306中生成的加密公共密钥的组,并且在数据部包含有在步骤S305中生成的加密数据。
这样,从存储装置80将示出密文所存储的位置的URL发送给发送装置60。加密部314将所发送的URL发送给接收装置70的接收用户。作为具体例子,加密部314将示出了URL的电子邮件发送给接收装置70的接收用户。
**接收处理**
参照图25对实施方式4的接收处理进行说明。
接收处理在接收装置70中执行。在接收处理中,接收装置70的接收用户接收从发送装置60的发送用户发送的数据。
步骤S432至步骤S435的处理与图12的步骤S402至步骤S405的处理相同。
(步骤S431:密文读取处理)
作为对象的数据管理装置30的解密部316经由通信接口33从接收用户受理密文的指定。这里,通过示出在步骤S337中发送的URL,指定了密文。解密部316从存储装置80下载所指定的密文。
另外,在步骤S432中,也可以是,在使用URL的发送源的MAC(Media AccessControl:媒体访问控制)地址、IP(Internet Protocol:网际协议)地址、SSL(SecureSockets Layer:安全套接层)的情况下,在使用客户证书这样的信息对接收用户进行了认证的基础上,发送解密密钥。
***实施方式4的效果***
像以上那样,在实施方式4的转送系统11中,能够从发送装置60的发送用户向接收装置70的接收用户转送数据。特别地,在由发送装置60和接收装置70分别管理属性信息的情况下,也能够在实现了适当的访问控制的基础上转送数据。
实施方式5.
在实施方式1中,利用函数型密码进行了访问控制。实施方式5不使用函数型密码这样的加密而进行访问控制,这点与实施方式1不同。在实施方式5中,对该不同点进行说明。
***结构的说明***
参照图26对实施方式5的数据管理系统10的结构进行说明。
数据管理系统10具有存储装置80,这点与图1所示的数据管理系统10不同。
存储装置80经由网络40与属性协作装置20和各数据管理装置30连接。
参照图27对实施方式5的存储装置80的结构进行说明。
存储装置80是保管由各数据管理装置30管理的数据的计算机。在图27中,存储装置80由一台计算机构成,但存储装置80也可以由多台计算机构成。
存储装置80具有处理器81、存储器82以及通信接口83这些硬件。处理器81经由系统主线与其他的硬件连接,对这些其他的硬件进行控制。
处理器81是进行处理的IC。作为具体例子,处理器81是CPU、DSP、GPU。
存储器82由在存储装置80的电源切断的期间也能够继续保持执行程序和数据的非易失性存储器和在存储装置80进行动作时能够使数据高速地移动的易失性存储器构成。
作为具体例子,非易失性存储器是HDD、SSD、闪存。非易失性存储器也可以是SD存储卡、CF、NAND闪存、软盘、光盘、压缩磁盘、蓝光(注册商标)光盘、DVD这样的可移动存储介质。
作为具体例子,易失性存储器是DDR2-SDRAM、DDR3-SDRAM。
通信接口83是用于与各数据管理装置30进行通信的装置。作为具体例子,通信接口83是Ethernet、RS232C、USB、IEEE1394的端子。
存储装置80具有数据受理部811、请求受理部812、访问判定部813、访问信息获取部814以及数据输出部815作为功能结构要素。数据受理部811、请求受理部812、访问判定部813、访问信息获取部814以及数据输出部815的各部分的功能是通过软件而实现的。
在存储器82中存储有实现存储装置80的各部分的功能的程序。该程序由处理器81读取并执行。此外,存储器82实现数据存储部821的功能。
在图27中,仅示出了一个处理器81。但是,存储装置80也可以具有代替处理器81的多个处理器。该多个处理器分担执行实现存储装置80的各部分的功能的程序。各个处理器与处理器81同样地是进行处理的IC。
参照图28对实施方式5的属性协作装置20的结构进行说明。
属性协作装置20不具备主密钥生成部212和解密密钥生成部214作为功能结构要素,这点与图2所示的属性协作装置20不同。此外,属性协作装置20具有访问信息存储部223来代替密钥存储部222,这点与图2所示的属性协作装置20不同。
参照图29对实施方式5的数据管理装置30的结构进行说明。
数据管理装置30具有访问条件设定部318和数据获取部319作为功能结构要素来代替解密条件设定部312、加密密钥获取部313、加密部314、解密密钥获取部315以及解密部316,这点与图3所示的数据管理装置30不同。此外,数据管理装置30不具备数据存储部321,这点与图3所示的数据管理装置30。
***动作的说明***
参照图30至图34对实施方式5的数据管理系统10的动作进行说明。
实施方式5的数据管理系统10的动作相当于实施方式5的数据管理方法。此外,实施方式5的数据管理系统10的动作相当于实施方式5的数据管理程序的处理。
实施方式5的数据管理系统10的动作包含协作服务登记处理、用户登记处理、数据保管处理以及数据获取处理。
**协作服务登记处理**
参照图30对实施方式5的协作服务登记处理进行说明。
步骤S141至步骤S143的处理与图4的步骤S101至步骤S103的处理相同。即,协作服务登记处理不具备步骤S104的处理,这点与实施方式1不同。
**用户登记处理**
参照图31对实施方式5的用户登记处理进行说明。
步骤S241的处理与图7的步骤S201的处理相同。
(步骤S242:访问信息生成处理)
用户管理部213从协作信息存储部221读取与在步骤S241中受理的用户信息所包含的装置ID对应的源信息。用户管理部213从读出的源信息所示的获取目的地获取与步骤S241中受理的用户信息所包含的用户ID对应的属性信息。用户管理部213将所获取的属性信息作为访问信息。
(步骤S243:访问信息存储处理)
用户管理部213从协作信息存储部221读取与步骤S241中受理的用户信息所包含的装置ID对应的域。用户管理部213将访问信息与用户ID及域关联起来,经由通信接口23写入访问信息存储部223中。其结果为,如图32所示,在访问信息存储部223中,按照每个域而存储有与用户ID对应起来的访问信息。
**数据保管处理**
参照图33对实施方式5的数据保管处理进行说明。
数据保管处理在属性协作装置20、对象的数据管理装置30以及存储装置80中执行。数据保管处理是与实施方式1的加密处理对应的处理,数据存储于存储装置80中。
步骤S341至步骤S342的处理与图10的步骤S301至步骤S302的处理相同。
(步骤S343:访问条件受理处理)
作为对象的数据管理装置30的访问条件设定部318经由通信接口33从数据管理装置30的用户50处受理访问条件的输入,该访问条件组合有在步骤S342中获取的由各数据管理装置30管理的属性信息。
作为具体例子,访问条件设定部318使显示装置显示由各数据管理装置30管理的属性信息的属性类型,使用户50针对属性类型指定在访问条件中设定的属性值,由此输入解密条件。访问条件像“部=会计部AND科=预算科”那样,是以[属性类型]=[属性值]的条件、连接各条件的“AND”、“OR”这样的操作符以及表示逻辑式的评价优先级的“()”的组合来表现的。另外,作为操作符,有时也使用表示否定的“NOT”。
(步骤S344:数据存储处理)
作为对象的数据管理装置30的访问条件设定部318经由通信接口33将在步骤S341中接收的数据和在步骤S343中受理的访问条件发送给存储装置80。
存储装置80的数据受理部811经由通信接口83受理所发送的数据和访问条件。然后,数据受理部811将数据与访问条件关联起来写入数据存储部821中。
**数据获取处理**
参照图34对实施方式5的数据获取处理进行说明。
数据获取处理在属性协作装置20、对象的数据管理装置30以及存储装置80中执行。数据获取处理是与实施方式1的解密处理对应的处理,读取存储于存储装置80中的数据。
作为数据获取处理的前提,假设用户50登录了作为对象的数据管理装置30。例如,在数据管理装置30通过基于用户ID和密码的认证、活体认证、或者基于IC卡的认证而对用户50进行了认证的基础上,开始数据获取处理。将已经登录的用户50称作对象用户。
(步骤S441:数据指定处理)
作为对象的数据管理装置30的数据获取部319经由通信接口33从对象用户受理数据的指定。数据获取部319经由通信接口33将数据的获取请求发送给存储装置80,该数据的获取请求包含有确定所受理的对象的数据的信息、作为对象的数据管理装置30的域以及对象用户的用户ID。
(步骤S442:访问信息获取处理)
存储装置80的请求受理部812经由通信接口83受理数据的获取请求。访问信息获取部814经由通信接口83将访问信息的获取委托发送给属性协作装置20,该访问信息的获取委托包含有步骤S441中所发送的作为对象的数据管理装置30的域和对象用户的用户ID。
这样,属性协作装置20的条件发布部216从访问信息存储部223中的解密密钥的获取委托所包含的域读取与用户ID对应的访问信息。条件发布部216经由通信接口23将读出的访问信息与域一同发送给存储装置80。由此,访问信息获取部814获取与密文的头部所包含的域对应的访问信息。
(步骤S443:访问条件判定处理)
访问判定部813判定数据的获取请求所包含的访问信息是否满足与由数据的获取请求所包含的信息确定的数据相关联的访问条件。而且,在访问信息满足访问条件的情况下,数据输出部815从数据存储部821读取数据,并且经由通信接口83发送给作为对象的数据管理装置30。
(步骤S444:数据输出处理)
作为对象的数据管理装置30的数据输出部317经由通信接口33输出在步骤S443中所发送的数据。
***实施方式5的效果***
像以上那样,在实施方式5的数据管理系统10中,无需使用函数型密码这样的密码就能够在取得由各数据管理装置30管理的属性信息的一致性的同时实现访问控制。
实施方式6.
在实施方式6中,对应用了实施方式5中说明的数据管理系统10、并且从某个数据管理装置30即发送装置60向其他的数据管理装置30即接收装置70转送数据的转送系统11进行说明。在实施方式6中,对与实施方式5不同的部分进行说明。
***结构的说明***
参照图35对实施方式6的转送系统11的结构进行说明。
转送系统11具有属性协作装置20、多个数据管理装置30以及存储装置80。属性协作装置20、各数据管理装置30以及存储装置80经由网络40而连接。
这里,某个数据管理装置30是发送装置60,其他的数据管理装置30是接收装置70。发送装置60是作为数据的发送源的装置,接收装置70是作为数据的发送目的地的装置。在以下的说明中,将发送装置60的用户50称作发送用户,将接收装置70的用户50称作接收用户。
***动作的说明***
参照图36至图37对实施方式6的转送系统11的动作进行说明。
实施方式6的转送系统11的动作相当于实施方式6的转送方法。此外,实施方式6的转送系统11的动作相当于实施方式6的转送程序的处理。
实施方式6的转送系统11的动作包含协作服务登记处理、用户登记处理、发送处理以及接收处理。协作服务登记处理和用户登记处理与实施方式5相同。
**发送处理**
参照图36对实施方式6的发送处理进行说明。
发送处理在发送装置60中执行。在发送处理中,从发送装置60的发送用户将数据发送给接收装置70的接收用户。
步骤S351至步骤S353的处理与图33的步骤S341至步骤S343的处理相同。另外,在步骤S353中,作为访问条件,指定了作为数据的目的地的接收用户的属性。
(步骤S354:数据存储处理)
发送装置60的访问条件设定部318将数据和访问条件经由通信接口33上传给存储装置80。
这样,从存储装置80将示出数据所存储的位置的URL发送给发送装置60。访问条件设定部318将所发送的URL发送给接收装置70的接收用户。作为具体例子,访问条件设定部318将示出URL的电子邮件发送给接收装置70的接收用户。
**接收处理**
参照图37对实施方式6的接收处理进行说明。
接收处理在接收装置70中执行。在接收处理中,接收装置70的接收用户接收从发送装置60的发送用户发送的数据。
步骤S452至步骤S454的处理与图34的步骤S442至步骤S444的处理相同。
(步骤S451:数据指定处理)
作为对象的数据管理装置30的数据获取部319经由通信接口33从对象用户受理数据的指定。这里,通过示出在步骤S337中发送的URL,指定了数据。
另外,在步骤S452中,也可以是,在使用URL的发送源的MAC(Media AccessControl:媒体访问控制)地址、IP(Internet Protocol:网际协议)地址、SSL(SecureSockets Layer:安全套接层)的情况下,使用客户证书这样的信息对接收用户进行认证。而且,也可以是,在取得了接收用户的认证的情况下,执行步骤S452及以后的处理。
***实施方式6的效果***
像以上那样,在实施方式6的转送系统11中,能够从发送装置60的发送用户向接收装置70的接收用户转送数据。特别地,在由发送装置60和接收装置70分别管理属性信息的情况下,也能够在实现了适当的访问控制的基础上转送数据。
标号说明
10:数据管理系统;11:转送系统;20:属性协作装置;21:处理器;22:存储器;23:通信接口;211:协作管理部;212:主密钥生成部;213:用户管理部:214:解密密钥生成部;215:属性发布部;216:条件发布部;221:协作信息存储部;222:密钥存储部;223:访问信息存储部;30:数据管理装置;31:处理器;32:存储器;33:通信接口;311:数据受理部;312:解密条件设定部;313:加密密钥获取部;314:加密部;315:解密密钥获取部;316:解密部;317:数据输出部;318:访问条件设定部;319:数据获取部;321:数据存储部;40:网络;50:用户;60:发送装置;70:接收装置;80:存储装置;81:处理器;82:存储器;83:通信接口;811:数据受理部;812:请求受理部;813:访问判定部;814:访问信息获取部;815:数据输出部;821:数据存储部。

Claims (10)

1.一种属性协作装置,其具有:
属性发布部,其向多个数据管理装置中的任意数据管理装置发送由所述多个数据管理装置分别管理的属性信息,使所述数据管理装置基于所发送的所述属性信息来指定对数据的访问条件,并在此基础上存储所述数据;以及
条件发布部,其发送访问信息,使所述数据管理装置基于所述访问信息来判定是否满足所述访问条件,从而控制对所述数据的访问,其中,该访问信息中设定了由所述多个数据管理装置分别管理的属性信息中的与对象用户相关的属性信息。
2.根据权利要求1所述的属性协作装置,其中,
所述属性发布部使所述数据管理装置设定所述访问条件并存储对所述数据进行加密后的密文,
所述条件发布部将设定了所述与对象用户相关的属性信息的解密密钥作为所述访问信息,使所述数据管理装置利用所述解密密钥对所述密文进行解密,从而控制对所述数据的访问。
3.根据权利要求2所述的属性协作装置,其中,
所述对象用户属于所述多个数据管理装置中的任意数据管理装置,
所述条件发布部按照每个所述数据管理装置,将设定了由该数据管理装置管理的所述与对象用户相关的属性信息的解密密钥作为与该数据管理装置相关的访问信息,发送与所述对象用户所属的数据管理装置对应的解密密钥。
4.根据权利要求3所述的属性协作装置,其中,
所述属性发布部使每个所述数据管理装置存储利用该数据管理装置的主公开密钥对所述数据进行加密后的密文,
所述条件发布部针对每个所述数据管理装置,将利用该数据管理装置的主私密密钥生成的所述解密密钥作为与该数据管理装置相关的访问信息。
5.根据权利要求2至4中的任意一项所述的属性协作装置,其中,
所述属性协作装置还具有解密密钥生成部,该解密密钥生成部在受理了解密密钥的获取委托时生成所述解密密钥,
所述条件发布部使所述数据管理装置利用由所述解密密钥生成部生成的所述解密密钥对所述密文进行解密。
6.根据权利要求3所述的属性协作装置,其中,
所述属性发布部使所述数据管理装置存储利用对于所述多个数据管理装置公共的主公开密钥对所述数据进行加密后的密文,
所述条件发布部针对每个所述数据管理装置,将利用对于所述多个数据管理装置公共的主私密密钥生成的所述解密密钥作为与该数据管理装置相关的访问信息。
7.一种转送系统,其具有权利要求1所述的属性协作装置以及作为所述多个数据管理装置中的任意数据管理装置的发送装置和接收装置,其中,
所述属性发布部将所述属性信息发送给所述发送装置,所述条件发布部将所述访问信息发送给所述接收装置,
所述发送装置基于所述属性信息来指定对数据的访问条件,将数据存储于存储装置中,
所述接收装置在所述访问信息满足所述访问条件的情况下,许可对所述数据的访问。
8.一种转送系统,其具有权利要求2至6中的任意一项所述的属性协作装置以及作为所述多个数据管理装置中的任意数据管理装置的发送装置和接收装置,其中,
所述属性发布部将所述属性信息发送给所述发送装置,所述条件发布部将所述解密密钥发送给所述接收装置,
所述发送装置基于所述属性信息来指定对数据的所述访问条件,设定所指定的所述访问条件,将对所述数据进行加密后的所述密文存储于存储装置中,
所述接收装置利用所述解密密钥对所述密文进行解密。
9.一种属性协作方法,其中,
计算机向多个数据管理装置中的任意数据管理装置发送由所述多个数据管理装置分别管理的属性信息,使所述数据管理装置基于所发送的所述属性信息来指定对数据的访问条件,并在此基础上存储所述数据,
计算机发送访问信息,使所述数据管理装置基于所述访问信息来判定是否满足所述访问条件,从而控制对所述数据的访问,其中,该访问信息中设定了由所述多个数据管理装置分别管理的属性信息中的与对象用户相关的属性信息。
10.一种属性协作程序,其使计算机执行如下的处理:
属性发布处理,向多个数据管理装置中的任意数据管理装置发送由所述多个数据管理装置分别管理的属性信息,使所述数据管理装置基于所发送的所述属性信息来指定对数据的访问条件,并在此基础上存储所述数据;以及
条件发布处理,发送访问信息,使所述数据管理装置基于所述访问信息来判定是否满足所述访问条件,从而控制对所述数据的访问,其中,该访问信息中设定了由所述多个数据管理装置分别管理的属性信息中的与对象用户相关的属性信息。
CN201680084758.5A 2016-04-27 2016-04-27 属性协作装置、转送系统、属性协作方法以及属性协作程序 Pending CN109074463A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2016/063187 WO2017187552A1 (ja) 2016-04-27 2016-04-27 属性連携装置、転送システム、属性連携方法及び属性連携プログラム

Publications (1)

Publication Number Publication Date
CN109074463A true CN109074463A (zh) 2018-12-21

Family

ID=60160314

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680084758.5A Pending CN109074463A (zh) 2016-04-27 2016-04-27 属性协作装置、转送系统、属性协作方法以及属性协作程序

Country Status (4)

Country Link
US (1) US10691815B2 (zh)
JP (1) JP6366883B2 (zh)
CN (1) CN109074463A (zh)
WO (1) WO2017187552A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11347868B2 (en) * 2018-04-17 2022-05-31 Domo, Inc Systems and methods for securely managing data in distributed systems
US11663298B2 (en) * 2019-12-11 2023-05-30 At&T Intellectual Property I, L.P. Managing enterprise software licenses for virtual network functions
CN110855439A (zh) * 2019-12-17 2020-02-28 深圳前海环融联易信息科技服务有限公司 Http加密方法、装置、计算机设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102656591A (zh) * 2009-12-18 2012-09-05 皇家飞利浦电子股份有限公司 使用基于属性的加密的数字权利管理
CN102916954A (zh) * 2012-10-15 2013-02-06 南京邮电大学 一种基于属性加密的云计算安全访问控制方法
CN102945356A (zh) * 2012-12-12 2013-02-27 上海交通大学 云环境下搜索引擎的访问控制方法及系统
US20130312067A1 (en) * 2012-05-21 2013-11-21 Fujitsu Limited Device, method, and recording medium
CN103825903A (zh) * 2014-03-06 2014-05-28 武汉大学 基于移动社交网络的文件安全共享方法
CN104852901A (zh) * 2015-04-10 2015-08-19 中国民航大学 基于属性的swim网络授权方法
CN104901942A (zh) * 2015-03-10 2015-09-09 重庆邮电大学 一种基于属性加密的分布式访问控制方法

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10260903A (ja) 1997-03-19 1998-09-29 Hitachi Ltd グループ暗号方法、及びファイル暗号システム
US7836510B1 (en) * 2004-04-30 2010-11-16 Oracle America, Inc. Fine-grained attribute access control
JP4945265B2 (ja) 2007-02-26 2012-06-06 株式会社Kddi研究所 サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム
JP5102798B2 (ja) * 2009-04-08 2012-12-19 日本電信電話株式会社 ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム
EP2420968A4 (en) 2009-04-16 2013-10-30 Ripplex Inc SERVICE SYSTEM
JP5365502B2 (ja) * 2009-12-24 2013-12-11 富士通株式会社 ファイル管理装置、ファイル管理プログラム、およびファイル管理方法
JP5424974B2 (ja) 2010-04-27 2014-02-26 三菱電機株式会社 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置
JP5079054B2 (ja) 2010-06-15 2012-11-21 中国電力株式会社 コンテンツサーバ及びアクセス制御システム
JP2013150309A (ja) 2011-12-20 2013-08-01 Mitsubishi Electric Corp 情報処理装置および情報処理方法およびプログラム
JP2013150026A (ja) 2012-01-17 2013-08-01 Mitsubishi Electric Corp データ処理システム及び秘匿化装置及び秘密鍵生成装置及び秘匿化方法及び秘密鍵生成方法及びプログラム
JP5395938B1 (ja) 2012-09-25 2014-01-22 株式会社東芝 連携サービス提供システム及びサーバ装置
WO2014083784A1 (ja) 2012-11-30 2014-06-05 日本電気株式会社 暗号システム、データ保存システム、それに用いる装置および方法
JP6082589B2 (ja) 2012-12-25 2017-02-15 株式会社日立ソリューションズ 暗号鍵管理プログラム、データ管理システム
CN105264539B (zh) 2013-07-18 2018-02-27 日本电信电话株式会社 密钥云系统、解密方法、以及计算机可读取记录介质
JP2015033068A (ja) 2013-08-06 2015-02-16 日本電信電話株式会社 ファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラム
CN105637802B (zh) 2013-10-16 2019-09-06 日本电信电话株式会社 密钥装置、密钥云系统、解密方法、以及程序
JP2015099961A (ja) 2013-11-18 2015-05-28 三菱電機株式会社 情報配信システム、サーバ装置、情報生成装置、端末装置、情報配信方法及びプログラム
EP3082123B1 (en) 2013-12-11 2019-07-03 Mitsubishi Electric Corporation File storage system, file storage apparatus, and user terminal
GB2523331A (en) * 2014-02-20 2015-08-26 Ibm Attribute-based access control
JP6366457B2 (ja) * 2014-10-15 2018-08-01 株式会社日立製作所 情報共有装置、及び、情報共有方法
GB201508872D0 (en) * 2015-05-22 2015-07-01 Exate Technology Ltd Encryption and decryption system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102656591A (zh) * 2009-12-18 2012-09-05 皇家飞利浦电子股份有限公司 使用基于属性的加密的数字权利管理
US20130312067A1 (en) * 2012-05-21 2013-11-21 Fujitsu Limited Device, method, and recording medium
CN102916954A (zh) * 2012-10-15 2013-02-06 南京邮电大学 一种基于属性加密的云计算安全访问控制方法
CN102945356A (zh) * 2012-12-12 2013-02-27 上海交通大学 云环境下搜索引擎的访问控制方法及系统
CN103825903A (zh) * 2014-03-06 2014-05-28 武汉大学 基于移动社交网络的文件安全共享方法
CN104901942A (zh) * 2015-03-10 2015-09-09 重庆邮电大学 一种基于属性加密的分布式访问控制方法
CN104852901A (zh) * 2015-04-10 2015-08-19 中国民航大学 基于属性的swim网络授权方法

Also Published As

Publication number Publication date
US20190095634A1 (en) 2019-03-28
US10691815B2 (en) 2020-06-23
WO2017187552A1 (ja) 2017-11-02
JP6366883B2 (ja) 2018-08-01
JPWO2017187552A1 (ja) 2018-10-11

Similar Documents

Publication Publication Date Title
AU2018348322B2 (en) Asymmetric key management in consortium blockchain networks
US20210089676A1 (en) Methods and systems for secure data exchange
US20190065764A1 (en) Secret Data Access Control Systems and Methods
AU2010256810B2 (en) Workgroup key wrapping for community of interest membership authentication
TW201638824A (zh) 基於雲環境的加密機金鑰注入系統、方法及裝置
US20210377028A1 (en) Method, apparatus, and computer-readable medium for secured data transfer over a decentrlaized computer network
JP6227187B2 (ja) データ保管装置及びデータ更新システム及びデータ処理方法及びデータ処理プログラム
TW200934196A (en) Method for joining user domain and method for exchanging information in user domain
Fugkeaw et al. Scalable and secure access control policy update for outsourced big data
CN111193703A (zh) 在分散式网络中使用的通信装置和通信方法
WO2020082226A1 (en) Method and system for transferring data in a blockchain system
CN109074463A (zh) 属性协作装置、转送系统、属性协作方法以及属性协作程序
Thilakanathan et al. Secure multiparty data sharing in the cloud using hardware-based TPM devices
US10749689B1 (en) Language-agnostic secure application development
US9083682B2 (en) Communication device and computer program product
JP2014041580A (ja) ストレージシステム
US10644890B1 (en) Language-agnostic secure application deployment
Fugkeaw et al. Design and implementation of collaborative ciphertext-policy attribute-role based encryption for data access control in cloud
JP2009212747A (ja) 電子署名システム
CN109684860A (zh) 一种基于业务关系的数据加密方法及装置
JPWO2020044666A1 (ja) 証明書生成方法、証明書生成装置およびコンピュータプログラム
CN116074110B (zh) 一种用于实现云环境中加密文件共享的方法、系统、设备及介质
Andersen Decentralized authorization with private delegation
JP2019071552A (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
US20230177209A1 (en) Distributed Communication Network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181221