JP2015033068A - ファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラム - Google Patents

ファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラム Download PDF

Info

Publication number
JP2015033068A
JP2015033068A JP2013163060A JP2013163060A JP2015033068A JP 2015033068 A JP2015033068 A JP 2015033068A JP 2013163060 A JP2013163060 A JP 2013163060A JP 2013163060 A JP2013163060 A JP 2013163060A JP 2015033068 A JP2015033068 A JP 2015033068A
Authority
JP
Japan
Prior art keywords
group
key
target data
encryption
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013163060A
Other languages
English (en)
Inventor
哲矢 奥田
Tetsuya Okuda
哲矢 奥田
知加良 盛
Shigeru Chikara
盛 知加良
亮太 佐藤
Ryota Sato
亮太 佐藤
広明 伊坂
Hiroaki Isaka
広明 伊坂
祐一郎 福地
Yuichiro Fukuchi
祐一郎 福地
克久 岸田
Katsuhisa Kishida
克久 岸田
宏明 緒方
Hiroaki Ogata
宏明 緒方
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
NTT Communications Corp
Original Assignee
Nippon Telegraph and Telephone Corp
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, NTT Communications Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2013163060A priority Critical patent/JP2015033068A/ja
Publication of JP2015033068A publication Critical patent/JP2015033068A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】鍵の管理を簡素化し、利用者毎の暗号化及び鍵発行局に対する鍵生成依頼を必要としないファイル共有システム等を提供する。【解決手段】情報提供装置は、対象データを共有するグループの識別子であるグループIDとマスタ公開鍵とに基づき生成されるIDベース暗号におけるグループ公開鍵を用いて、対象データを暗号化する暗号化手段と、ファイルサーバに対して暗号化された対象データである暗号化データを出力する出力手段とを含む。情報取得装置は、ファイルサーバから暗号化データを取得する取得手段と、対象データを共有するグループに属することを認証された利用者に対して、グループIDとマスタ秘密鍵とに基づき生成されるIDベース暗号におけるグループ秘密鍵を用いて、暗号化データを復号する復号手段とを含む。【選択図】図4

Description

本発明は、複数の利用者端末間でファイルを共有する技術に関する。
これまで、ネットワーク上のファイル共有サービスやファイル保存サービスは、利用者が当該サービスにアクセスし、保存したいファイルを指定して、アップロードする形態が中心であった。サーバへ電子ファイルを保存する共有ファイルの管理において、ネットワーク上のファイルサーバ等では利用者認証やアクセスした利用者情報と保持している利用者の権限情報等と比較するといった方法で、当該利用者がアクセス可能なファイルやフォルダ等の制御を行っている。一方、スマートフォンの普及やクラウドサービスの低廉化に伴って、スマートフォンの設定や個人情報、個人データを、利用者が意識せずに自動的にバックアップする機能も提供され始めている。こうした自動バックアップサービスでは、保存される個々のファイルについて、アクセス権限や配布先の設定や管理を行なうことは困難である。また、ファイル共有サービスやファイル保存サービスにおける第三者へのファイル流出など、セキュリティ事故も増え続けており、利用者自身がファイルを暗号化するなどの自己防衛をすることが必要になってきている。
暗号化には、大きく分けて共通鍵暗号方式や公開鍵暗号方式がある。共通鍵暗号方式は暗号化及び復号が高速である反面、公開するファイル毎に共通鍵を作成して配布する必要があり、鍵管理及び鍵配送の手間かかかる。公開鍵暗号方式は、暗号化及び復号に時間がかかるものの、暗号化と復号と異なる鍵を用いることができることから、共通鍵方式のもつ鍵管理及び鍵配送の課題は低減される。共通鍵暗号方式の従来技術として非特許文献1記載の共通鍵暗号方式(Camellia)が、公開鍵暗号方式の従来技術として非特許文献2記載の公開鍵暗号方式(PSEC-KEM)が知られている。また、両者の特長を生かし、ファイルの暗号化及び復号には、高速な共通鍵を利用し、さらにその共通鍵を、公開鍵を使って暗号化するハイブリッド暗号方式が用いられることもある。なお、公開鍵方式を利用する場合、公開鍵を公開するものの身元を保証するために、公開鍵の発行、認証を第三者が行なう公開鍵認証基盤(PKI: Public Key Infrastructure)とともに使われることも多い。
日本電信電話株式会社、「Camellia」、[online]、[平成25年6月1日検索]、インターネット<URL : http://info.isl.ntt.co.jp/crypt/camellia/intro.html> 日本電信電話株式会社、「PSEC-KEM」、[online]、 [平成25年6月1日検索]、インターネット<URL : http://info.isl.ntt.co.jp/crypt/psec/intro.html>
ファイルサーバ上にアップロードするファイルを従来の共通鍵暗号方式や公開鍵暗号方式を用いて暗号化及び復号する場合、以下の点が問題となる。
ファイルサーバ上で管理するファイルやフォルダ等を1つの共通鍵(同じ共通鍵)で暗号する場合、共通鍵を漏洩すると全てのファイルやフォルダ等の復号が可能になる等のセキュリティ上の問題がある。この対策としてファイルやフォルダ毎に異なる共通鍵で暗号化することが考えられる。その場合、ファイルやフォルダ毎に共通鍵を必要とするため、共通鍵の数が多くなり、共通鍵の管理が非常に煩雑となる。
公開鍵方式やハイブリッド暗号方式を用いた場合、利用者毎に公開鍵及び秘密鍵を規定するだけでよいが、暗号化にあたってはファイルを利用者毎の公開鍵で暗号化する必要があり、暗号化の処理量が大きくなる。例えば、N人の利用者とファイルを共有しようと思った場合には、各利用者の各公開鍵を取得し、各公開鍵を用いてN回の暗号化をする必要がある。さらに、一つのファイルに対してN個の暗号化されたファイルが生成され、ファイルサーバに保管されるため、記憶量が大きくなる。各利用者は、自分の持つ秘密鍵に対応する公開鍵で暗号化されたファイルを取得する必要があり、この管理も煩雑となる。さらに、利用者を新たに追加する場合には、鍵発行局に鍵生成を依頼する必要があり、利用可能となるまでに時間がかかる。
本発明は、鍵の管理を簡素化し、利用者毎の暗号化及び鍵発行局に対する鍵生成依頼を必要としないファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラムを提供することを目的とする。
上記の課題を解決するために、本発明の第一の態様によれば、ファイル共有システムは、IDベース暗号におけるマスタ公開鍵及びマスタ秘密鍵を管理する鍵サーバと、情報提供装置と、情報取得装置とを有する。情報提供装置は、対象データを共有するグループの識別子であるグループIDとマスタ公開鍵とに基づき生成されるIDベース暗号におけるグループ公開鍵を用いて、対象データを暗号化する暗号化手段と、ファイルサーバに対して暗号化された対象データである暗号化データを出力する出力手段とを含む。情報取得装置は、ファイルサーバから暗号化データを取得する取得手段と、対象データを共有するグループに属することを認証された利用者に対して、グループIDとマスタ秘密鍵とに基づき生成されるIDベース暗号におけるグループ秘密鍵を用いて、暗号化データを復号する復号手段とを含む。
上記の課題を解決するために、本発明の他の態様によれば、情報提供装置は、対象データを共有するグループの識別子であるグループIDとマスタ公開鍵とに基づき生成されるIDベース暗号におけるグループ公開鍵を用いて、対象データを暗号化する暗号化手段と、ファイルサーバに対して暗号化された対象データである暗号化データを出力する出力手段とを含む。
上記の課題を解決するために、本発明の他の態様によれば、情報取得装置は、ファイルサーバからIDベース暗号により暗号化された対象データである暗号化データを取得する取得手段と、対象データを共有するグループに属することを認証された利用者に対して、対象データを共有するグループの識別子であるグループIDとマスタ秘密鍵とに基づき生成されるIDベース暗号におけるグループ秘密鍵を用いて、暗号化データを復号する復号手段とを含む。
本発明に係るファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラムによれば、鍵の管理を簡素化し、利用者毎の暗号化を必要としないという効果を奏する。
ネットワーク上でのファイル共有システムの各装置の配置イメージ図。 鍵サーバの機能ブロック図。 利用者端末の機能ブロック図。 ファイル共有システムの処理フローを示す図。
以下、本発明の実施形態について説明する。なお、以下の説明に用いる図面では、同じ機能を持つ構成部や同じ処理を行うステップには同一の符号を記し、重複説明を省略する。
<第一実施形態:オンライン型、常時接続型>
本実施形態では、暗号方式として、公開鍵暗号方式の一種として知られているIBE(ID-Based Encryption、IDベース暗号)を用いる。IBEを用いる従来技術として参考文献1及び参考文献2が知られている。
[参考文献1]特開特開2011−4366号公報
[参考文献2]小林鉄太郎、山本剛、鈴木幸太郎、平田真一、「IDベース暗号の応用とキーワード検索暗号」、NTT技術ジャーナル、2010年、p.17〜20
IBEは、予め生成したマスタ秘密鍵及びマスタ公開鍵に対して、電子メールアドレスや個人ID、住所、時刻などの情報を利用した演算を行なうことで、公開鍵及び秘密鍵のペアを利用の都度、生成する方式である。そのため、事前に公開鍵及び秘密鍵を生成する必要がなく、PGP(Pretty Good Privacy)など利用先を予見できない電子メールの暗号化及び署名に利用されている。生成及び利用時にPKIを必要としないという利点もある。
本実施形態では、対象データを共有するグループの識別子(以下「グループID」ともいう)とマスタ秘密鍵及びマスタ公開鍵とを用いて、それぞれグループ秘密鍵及びグループ公開鍵を生成する。グループ秘密鍵及びグループ公開鍵を用いてそれぞれ復号及び暗号化を行うことで、鍵の管理を簡素化し、利用者毎の暗号化を必要としないファイル共有システムを実現する。なお、グループIDは、対象データを共有しようとする利用者の間で共有することができる情報であればよい。予めグループ内で定めておいた情報でもよいし、予め定めておいたルールに基づき定まる情報等であってもよい。本実施形態では、グループIDを対象データの共有先のパスとする。
<ファイル共有システム100>
図1はネットワーク上でのファイル共有システム100の各装置の配置イメージ図を示す。
ファイル共有システム100は、鍵サーバ30と、N個の利用者端末10と、ファイルサーバ20とを含み、各装置は通信回線40を介して通信するものとする。ただし、n=1,2,…,Nであり、Nは1以上の整数である。
通信回線40としては、インターネットや、イントラネットや、LAN等を用いることができる。
ファイルサーバ20は、認証機能を有し、ファイルをアップロードまたはダウンロードするものの正当性を確認する。ファイルサーバ20は、アップロードされたファイルを受信し、保管するとともに、認証されたものの求めに応じてファイルを出力する機能を有する。認証機能としては、公知の技術を用いることができる。例えば、利用者IDとパスワードとを利用者に入力させることにより、認証することができる。さらに、ファイルサーバ20は、アクセス制御機能を有する。つまり、どの利用者が、どのファイルに対して、どのアクセス(アップロード、ダウンロード、読み込み、書き込み、実行)ができるかを許可したり拒否したりする機能を有する。例えば、本実施形態では、ファイルサーバ20は、利用者IDと、パスワードと、利用者毎のアクセス許可リスト(その利用者が共有可能な対象データのグループIDと、グループID毎にどのようなアクセスが許可されているかを示すリスト)を記憶しておき、認証とアクセス制御を実現する。
図2は鍵サーバ30の機能ブロック図を、図3は利用者端末10の機能ブロック図を示す。
鍵サーバ30は、マスタ鍵生成部31並びに図中破線で示す記憶部32及びグループ鍵生成部33を含む。鍵サーバ30は、IDベース暗号におけるマスタ公開鍵及びマスタ秘密鍵を管理する。なお、本明細書において「管理」とは、「生成」、「保管」、「利用」、「削除」、「変更」の少なくとも一つを含む概念とする。
利用者端末10は、暗号化部11、出力部14、取得部15及び復号部16を含む。
図4は、ファイル共有システム100の処理フローを示す。
<事前処理>
鍵サーバ30のマスタ鍵生成部31は、IDベース暗号に基づき、マスタ秘密鍵及びマスタ公開鍵を生成し(s1)、記憶部32に記憶する。なお、鍵サーバ30は、マスタ秘密鍵を秘密に管理する。
<暗号化及びアップロード>
対象データ(平文)を暗号化し、ファイルサーバ20にアップロードしようとする利用者は、利用者端末10を操作し、ファイルサーバ20にアクセスする。
ファイルサーバ20は、この利用者が正当な利用者か否かを認証し、正当性が確認されると、アップロード先のパスを決定する。なお、アップロード時には、認証処理を省略してもよい。アップロード先のパスは、ファイルサーバ20が一方的に決定してもよいし、利用者が利用者端末10を操作することで決定してもよい。前述の通り、本実施形態では、このパスをグループIDとして用いる。
決定されたパスは、利用者端末10に通知される。
利用者端末10は、決定されたパスを受信し、鍵サーバ30に通知し、グループ公開鍵の生成を依頼する。
鍵サーバ30のグループ鍵生成部33は、決定されたパスを受け取ると、記憶部32からマスタ公開鍵を取り出し、決定されたパスとマスタ公開鍵とに基づき、IDベース暗号によりグループ公開鍵を生成し(s2)、利用者端末10に送信する。IDベース暗号技術としては公知の技術(例えば参考文献1及び2参照)を用いることができる。
利用者端末10の暗号化部11は、グループ公開鍵を受け取ると、このグループ公開鍵を用いて、対象データを暗号化する(s3)。以後、暗号化された対象データを暗号化データともいう。なお、暗号化する際に、暗号化に関するメタデータを生成する構成としてもよい。メタデータとしては、(1)どのグループ公開鍵を使っているか、(2)どういう情報を使ってグループ公開鍵を作ったか、(3)初期攪拌用の初期化ベクトル、(4)暗号化のルール(例えば、鍵生成アルゴリズムにグループIDやその他の情報を与える場合に、どのような情報をどのような順番で与えるか等を定めたもの)、(5)メタデータの改竄防止用の電子署名、(6)ファイル管理用のデータ、例えば、作成者やコピーライト等が考えられる。ただし、メタデータは、グループIDがどのような情報なのかについて示すデータを含まないように生成する。
利用者端末10の出力部14は、ファイルサーバ20に対して暗号化データを出力する(s4)。このときに、利用者端末10の利用者が,閲覧権限を付与できる構成としてもよい。
ファイルサーバ20には、暗号化データが保管される。
<ダウンロード及び復号>
暗号化データをファイルサーバ20からダウンロードしようとする利用者は、利用者端末10を操作し、ファイルサーバ20にアクセスする。復号時に利用する利用者端末10は、暗号化時に用いた端末と同一の端末でもよいし、別の端末でもよい。
ファイルサーバ20は、この利用者が正当な利用者か否かを認証する。この場合、その利用者が対象データを共有するグループに属するか否かを認証する。正当性が確認されると、利用者が共有可能(ダウンロード可能)な暗号化データのパス(グループIDに相当する)の一覧を表示する。
利用者端末10の取得部15は、利用者によって選択された暗号化データをファイルサーバ20からダウンロードし、取得する(s6)。
利用者端末10は、暗号化データのパスとメタデータとを鍵サーバ30に通知し、グループ秘密鍵の生成を依頼する。
鍵サーバ30のグループ鍵生成部33は、暗号化データのパスを受け取ると、記憶部32からマスタ秘密鍵を取り出し、暗号化データのパスとマスタ秘密鍵とメタデータとに基づき、IDベース暗号によりグループ秘密鍵を生成し、利用者端末10に送信する。なお、グループ公開鍵を生成する際に、同時にグループ秘密鍵を生成し、グループIDと紐づけて記憶部32に記憶しておき、暗号化データのパスを受け取ると、記憶部32からグループIDに対応するグループ秘密鍵を取り出し、利用者端末10に送信してもよい。なお、メタデータは、グループIDがどのような情報なのかについて示すデータを含まないため、メタデータ及びマスタ秘密鍵のみからではグループ秘密鍵を生成することはできない。
利用者端末10の復号部16は、グループ秘密鍵を受け取ると、このグループ秘密鍵を用いて、暗号化データを復号し(s7)、対象データを取得する。
<効果>
このような構成により、グループ公開鍵及びグループ秘密鍵を利用の都度、生成するため、鍵の管理を簡素化することができる。また、グループIDを用いることで、利用者毎の暗号化を必要とせず、暗号化の処理量を低減することができる。さらに、IDベース暗号により鍵発行局に対して鍵生成依頼を必要とせず、すぐに利用可能である。
また、本実施形態では、パスをグループIDとして用いているため、対象データを共有するグループの中で別途グループIDを共有するためのやり取りを省略することができ、暗号化及び復号の簡素化を実現している。なお、グループIDとして、対象データの共有先のパス以外にも、ファイルサーバ20において保管される暗号化データに関する情報であれば、同様の効果を奏する。暗号化データに関する情報とは、例えば、ファイルサーバ20のサーバ名、保管先のフォルダ名、暗号化データのファイル名等が考えられる。これらの情報は認証された利用者のみが取得することができる情報なので、利用者の正当性が保証されるとともに、別途、グループIDを生成する処理を省略することができる。なお、さらに、グループIDは、対象データを共有するグループに属することを認証された利用者のみが取得することができる情報とし、その情報を特定するルールを決めておけば、対象データを共有するグループの中で別途グループIDを共有するためのやり取りを省略することができ、暗号化及び復号の簡素化できる。例えば、認証後にのみアクセスできるフォルダの中に何らかの情報を置いておき、その情報をグループIDとしてもよい。例えば、UL/DLセッションのクッキーや、Java(登録商標)アプレットやJava(登録商標)サーブレットにより、利用者に渡される特定の情報をグループIDしてもよい。
なお、本実施形態では、鍵サーバ30において、マスタ鍵を保管しておき、グループ秘密鍵を生成するため、利用者端末10紛失時の漏洩リスクを防ぐことができる。つまり、平文を暗号化するのはある特定の利用者端末10で、暗号化データは、ネットワーク上を流れる。しかし、復号用のグループ秘密鍵は流れないので、漏洩しない。復号は、認証された利用者の操作する利用者端末10上で行われる。ネットワーク上を流れるグループIDなどの特定の情報(これだけでは鍵を類推できない)を利用し、鍵サーバ30だけしか持っておらず、ネットワーク上を流れないマスタ秘密鍵と、演算を行なうことで、復号用のグループ秘密鍵を作りだし、復号する。このような構成により、暗号化データが復号され漏洩することを防ぐ。
また、ファイルサーバ20から暗号化データが漏洩したとしても、マスタ秘密鍵またはグループ秘密鍵が漏洩しない限り、復号されない。
ファイルサーバ20の機能は、既知のファイルサーバにより実現できるため、鍵サーバ30を設け、利用者端末10にファイル共有用のアプリケーションをインストールするだけで、ファイル共有システム100を実現することができ、導入コストを下げることができる。
<変形例>
本実施形態にハイブリッド暗号方式を適用してもよい。この場合、対象データを暗号化及び復号する際には、共通鍵を用いる。なお、共通鍵の生成、利用、保管については公知の技術(例えば非特許文献1参照)を用いればよい。まず、共通鍵を用いて対象データを暗号化する。さらにその共通鍵を、グループ公開鍵を使って暗号化し、暗号化データとともに、アップロードし、ファイルサーバ20に保管する。暗号化データを復号する際には、暗号化データとともに暗号化された共通鍵をダウンロードし、まず、グループ秘密鍵を使って、共通鍵を復号し、その復号された共通鍵を用いて、暗号化データを復号する。このような構成とすることで、対象データの暗号化及び復号を高速に行うことができる。
利用者端末10のその一部、または全部の処理は、利用者端末10の利用者の操作によって行われてもよいし、アプリケーションによって自動的に行われてもよい。例えば、暗号化時には、利用者端末10上のアプリケーションを起動し、対象データを選択すると、自動的にファイルサーバ20にアクセスし、利用者端末10上の記憶された利用者IDとパスワードで自動的に認証処理を行い、自動的にファイルサーバ20との間で暗号化データの共有先のパスを決定し、自動的に鍵サーバ30にアクセスしパスを渡してグループ公開鍵を取得し、自動的に暗号化してアップロードする構成としてもよい。復号時には、利用者端末10上のアプリケーションを起動すると、自動的にファイルサーバ20にアクセスし、利用者端末10上の記憶された利用者IDとパスワードで自動的に認証処理を行い、認証されると、共有可能な暗号化データを利用者端末10の表示部(ディスプレイ等)に表示する。利用者が入力部(タッチパネル等)を介して暗号化データを選択すると、その暗号化データをダウンロードするとともに、自動的にそのパスを取得し、自動的に鍵サーバ30にアクセスしパスを渡してグループ秘密鍵を取得し、自動的に復号する。セキュリティ等を考慮して、手動、自動を適宜設定すればよい。例えば、利用者端末10紛失時の漏洩リスクを減らすために、利用者IDとパスワードを利用者端末10上に記憶するのではなく、利用者に入力を求めたり、利用者端末10とは別に管理されるUSBメモリ等に記憶しておく構成としてもよい。
なお、利用者端末10は、対象データをファイルサーバにアップロードするという観点からみると情報提供装置と呼んでもよいし、暗号化データをダウンロードするという観点からみると情報取得装置と呼んでもよい。本実施形態の利用者端末10は、情報提供装置の機能と情報取得装置の機能の両方を備えるが、何れか一方のみを備える構成としてもよい。
本実施形態では、ファイルサーバが1つの場合の例を示したが、複数であってもよい。複数であっても、処理の内容は特段変わらず、従来、複数のファイルサーバを運用するのと同じ方法により実現できる。
利用者端末10における各種の処理機能をコンピュータによって実現してもよい。さらに、スマートフォン等の持ち運び可能なコンピュータにより実現し、BYOD(Bring Your Own device)サービスと組み合わせてもよい。このような構成とすることで、利用者端末10を遠隔操作し、利用者端末10に残る暗号化前の対象データ、暗号化データ、復号された暗号化データ(=対象データ)を消去することができる。
本実施形態では、利用者端末10は、通信回線40を介して鍵サーバ30にアクセスできる構成となっているが、ファイルサーバ20を介してのみアクセス可能とし、認証された利用者端末10のみが鍵サーバ30にアクセスできるようにしてもよい。
<第二実施形態:キャッシュ型>
第一実施形態と異なる部分を中心に説明する。
第一実施形態では、マスタ鍵(マスタ秘密鍵とマスタ公開鍵)を鍵サーバ30が管理していたが、本実施形態では、鍵サーバ30で生成したマスタ鍵を利用者端末10で保管する。
鍵サーバ30は、マスタ鍵生成部31を含む(図2参照)。
利用者端末10は、暗号化部11、出力部14、取得部15及び復号部16、並びに、図中破線で示す記憶部12及びグループ鍵生成部13を含む(図3参照)。
<事前処理>
鍵サーバ30のマスタ鍵生成部31は、IDベース暗号に基づき、マスタ秘密鍵及びマスタ公開鍵を生成し(s1)、利用者端末10に送信する。利用者端末10は、マスタ秘密鍵及びマスタ公開鍵を受け取り、記憶部12に記憶する。なお、利用者端末10は、マスタ秘密鍵を秘密に管理する。
<暗号化及びアップロード>
対象データを暗号化し、ファイルサーバ20にアップロードしようとする利用者は、利用者端末10を操作し、ファイルサーバ20にアクセスする。
ファイルサーバ20は、この利用者が正当な利用者か否かを認証し、正当性が確認されると、アップロード先のパスを決定する。なお、アップロード時には、認証処理を省略してもよい。アップロード先のパスは、ファイルサーバ20が一方的に決定してもよいし、利用者が利用者端末10を操作することで決定してもよい。前述の通り、本実施形態では、このパスをグループIDとして用いる。
決定されたパスは、利用者端末10に通知される。
利用者端末10のグループ鍵生成部33は、決定されたパスを受け取ると、記憶部12からマスタ公開鍵を取り出し、決定されたパスとマスタ公開鍵とに基づき、IDベース暗号によりグループ公開鍵を生成し(s2)、暗号化部11に出力する。暗号化処理(s3)、出力処理(s4)については、第一実施形態と同様である。
<ダウンロード及び復号>
暗号化データをファイルサーバ20からダウンロードしようとする利用者は、利用者端末10を操作し、ファイルサーバ20にアクセスする。
ファイルサーバ20は、この利用者が正当な利用者か否かを認証し、正当性が確認されると、利用者が共有可能(ダウンロード可能)な暗号化データのパス(グループIDに相当する)を表示する。
利用者端末10の取得部15は、利用者によって選択された暗号化データをファイルサーバ20からダウンロードし、取得する(s6)。
利用者端末10のグループ鍵生成部13は、暗号化データのパスを受け取ると、記憶部12からマスタ秘密鍵を取り出し、暗号化データのパスとマスタ秘密鍵とメタデータとに基づき、IDベース暗号によりグループ秘密鍵を生成し、復号部16に出力する。復号処理(s7)については、第一実施形態と同様である。
<効果>
このような構成により、第一実施形態と同様の効果を得ることができる。さらに、グループ秘密鍵がネットワーク上で盗聴されるリスクを防ぐことができる。また、オフライン状態でも暗号化及び復号が可能となる。また、毎暗号化処理、復号処理時に鍵サーバ30にアクセスする処理を省くことができる。ただし、本実施形態では、マスタ鍵を利用者端末10上で保管するため、利用者端末10紛失時の漏洩リスクが、第一実施形態の構成に比べ、高まる。この場合も、暗号化データをダウンロードする際には、ファイルサーバ20において、認証するため、認証されない利用者に対して暗号化データが漏洩される可能性はない。
<第三実施形態:認証機能付き鍵サーバ>
第一実施形態と異なる部分を中心に説明する。
本実施形態では、鍵サーバ30が、認証機能を有し、ファイルをアップロードまたはダウンロードするものの正当性を確認する。ファイルサーバ20は、認証機能を有しても、有さなくともよい。例えば、第三者の管理するファイルサーバ20を利用して、ファイル共有システム100を構築しようとする場合、ファイル共有システム100の管理者が、ファイルサーバ20の安全性等を制御することは難しい。そこで、鍵サーバ30に認証機能を持たせることで、ファイル共有システム100の安全性を制御する。
鍵サーバ30は、マスタ鍵生成部31並びに図中破線で示す記憶部32、グループ鍵生成部33及び認証部34を含む。
<暗号化及びアップロード>
対象データを暗号化し、ファイルサーバ20にアップロードしようとする利用者は、利用者端末10を操作し、ファイルサーバ20にアクセスする。
ファイルサーバ20は、アップロード先のパスを決定する。なお、このとき、認証処理を行ってもよい。決定されたパスは、利用者端末10に通知される。
利用者端末10は、決定されたパスを受信し、鍵サーバ30に通知し、グループ公開鍵の生成を依頼する。
まず、鍵サーバ30の認証部34は、利用者端末10からアクセスを受けると、この利用者が正当な利用者か否かを認証する。認証方法としては、公知の技術を用いることができる。なお、アップロード時には、認証処理を省略してもよい。
認証部34において利用者の正当性が確認されると、鍵サーバ30のグループ鍵生成部33は、決定されたパスを受け取り、記憶部32からマスタ公開鍵を取り出し、決定されたパスとマスタ公開鍵とに基づき、IDベース暗号によりグループ公開鍵を生成し(s2)、利用者端末10に送信する。暗号化処理(s3)、出力処理(s4)については、第一実施形態と同様である。
<ダウンロード及び復号>
暗号化データをファイルサーバ20からダウンロードしようとする利用者は、利用者端末10を操作し、ファイルサーバ20にアクセスする。
ファイルサーバ20は、暗号化データのパス(グループIDに相当する)を表示する。なお、このとき、認証処理を行ってもよい。
利用者端末10の取得部15は、利用者によって選択された暗号化データをファイルサーバ20からダウンロードし、取得する(s6)。
利用者端末10は、暗号化データのパスとメタデータとを鍵サーバ30に通知し、グループ秘密鍵の生成を依頼する。
まず、鍵サーバ30の認証部34は、利用者端末10からアクセスを受けると、この利用者が正当な利用者か否かを認証する。
認証部34において利用者の正当性が確認されると、鍵サーバ30のグループ鍵生成部33は、暗号化データのパスを受け取り、記憶部32からマスタ秘密鍵を取り出し、暗号化データのパスとマスタ秘密鍵とメタデータとに基づき、IDベース暗号によりグループ秘密鍵を生成し、利用者端末10に送信する。復号処理(s7)については、第一実施形態と同様である。
<効果>
このような構成とすることで、第一実施形態と同様の効果を得ることができ、さらに、安全性等を制御することができない、第三者の管理するファイルサーバ20を用いても、ファイル共有システム100全体としての安全性を制御することができる。なお、第一実施形態では、認証された利用者しかグループIDを得られない構成としているが、本実施形態では、認証された利用者しかグループ鍵(グループ公開鍵及びグループ秘密鍵)を得られない構成としている。このような構成により、第一実施形態と同等の安全性を確保している。
<その他の変形例>
本発明は上記の実施形態及び変形例に限定されるものではない。例えば、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
<プログラム及び記録媒体>
また、上記の実施形態及び変形例で説明した各装置における各種の処理機能をコンピュータによって実現してもよい。その場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶部に格納する。そして、処理の実行時、このコンピュータは、自己の記憶部に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実施形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよい。さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、プログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、コンピュータ上で所定のプログラムを実行させることにより、各装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (8)

  1. IDベース暗号におけるマスタ公開鍵及びマスタ秘密鍵を管理する鍵サーバと、情報提供装置と、情報取得装置とを有し、
    前記情報提供装置は、
    対象データを共有するグループの識別子であるグループIDと前記マスタ公開鍵とに基づき生成されるIDベース暗号におけるグループ公開鍵を用いて、対象データを暗号化する暗号化手段と、
    ファイルサーバに対して暗号化された対象データである暗号化データを出力する出力手段とを含み、
    前記情報取得装置は、
    前記ファイルサーバから前記暗号化データを取得する取得手段と、
    前記対象データを共有するグループに属することを認証された利用者に対して、前記グループIDと前記マスタ秘密鍵とに基づき生成されるIDベース暗号におけるグループ秘密鍵を用いて、前記暗号化データを復号する復号手段とを含む、
    ファイル共有システム。
  2. 請求項1記載のファイル共有システムであって、
    前記グループIDは、前記ファイルサーバにおいて保管される前記暗号化データに関する情報からなる、
    ファイル共有システム。
  3. 対象データを共有するグループの識別子であるグループIDとマスタ公開鍵とに基づき生成されるIDベース暗号におけるグループ公開鍵を用いて、対象データを暗号化する暗号化手段と、
    ファイルサーバに対して暗号化された対象データである暗号化データを出力する出力手段とを含む、
    情報提供装置。
  4. ファイルサーバからIDベース暗号により暗号化された対象データである暗号化データを取得する取得手段と、
    前記対象データを共有するグループに属することを認証された利用者に対して、対象データを共有するグループの識別子であるグループIDとマスタ秘密鍵とに基づき生成されるIDベース暗号におけるグループ秘密鍵を用いて、前記暗号化データを復号する復号手段とを含む、
    情報取得装置。
  5. IDベース暗号におけるマスタ公開鍵及びマスタ秘密鍵を管理する鍵サーバと、情報提供装置と、情報取得装置とを用いるファイル共有方法であって、
    前記情報提供装置が、対象データを共有するグループの識別子であるグループIDと前記マスタ公開鍵とに基づき生成されるIDベース暗号におけるグループ公開鍵を用いて、対象データを暗号化する暗号化ステップと、
    前記情報提供装置が、ファイルサーバに対して暗号化された対象データである暗号化データを出力する出力ステップと、
    前記情報取得装置が、前記ファイルサーバから前記暗号化データを取得する取得ステップと、
    前記情報取得装置が、前記対象データを共有するグループに属することを認証された利用者に対して、前記グループIDと前記マスタ秘密鍵とに基づき生成されるIDベース暗号におけるグループ秘密鍵を用いて、前記暗号化データを復号する復号ステップとを含む、
    ファイル共有方法。
  6. 対象データを共有するグループの識別子であるグループIDとマスタ公開鍵とに基づき生成されるIDベース暗号におけるグループ公開鍵を用いて、対象データを暗号化する暗号化ステップと、
    ファイルサーバに対して暗号化された対象データである暗号化データを出力する出力ステップとを含む、
    情報提供方法。
  7. ファイルサーバからIDベース暗号により暗号化された対象データである暗号化データを取得する取得ステップと、
    前記対象データを共有するグループに属することを認証された利用者に対して、対象データを共有するグループの識別子であるグループIDとマスタ秘密鍵とに基づき生成されるIDベース暗号におけるグループ秘密鍵を用いて、前記暗号化データを復号する復号ステップとを含む、
    情報取得方法。
  8. 請求項3記載の情報提供装置、または、請求項4記載の情報取得装置としてコンピュータを機能させるためのプログラム。
JP2013163060A 2013-08-06 2013-08-06 ファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラム Pending JP2015033068A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013163060A JP2015033068A (ja) 2013-08-06 2013-08-06 ファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013163060A JP2015033068A (ja) 2013-08-06 2013-08-06 ファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラム

Publications (1)

Publication Number Publication Date
JP2015033068A true JP2015033068A (ja) 2015-02-16

Family

ID=52518034

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013163060A Pending JP2015033068A (ja) 2013-08-06 2013-08-06 ファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラム

Country Status (1)

Country Link
JP (1) JP2015033068A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110062941A (zh) * 2016-12-20 2019-07-26 日本电信电话株式会社 消息发送系统、通信终端、服务器装置、消息发送方法以及程序
WO2020085151A1 (ja) * 2018-10-24 2020-04-30 日本電信電話株式会社 サーバ装置、通信端末、通信システム、及びプログラム
US10691815B2 (en) 2016-04-27 2020-06-23 Mitsubishi Electric Corporation Attribute linkage apparatus, transfer system, attribute linkage method and computer readable medium
JP2021533638A (ja) * 2018-07-27 2021-12-02 バク ギオブPARK, Ki Eob ブロックチェーンネットワーク上でグループ鍵基盤の二重署名トランザクション構造を構成するノードグループ管理装置およびコンピューティング装置
CN114205090A (zh) * 2021-11-30 2022-03-18 傲然技术有限公司 一种基于国密算法的安全的文件共享方法和系统
CN117118598A (zh) * 2023-03-14 2023-11-24 荣耀终端有限公司 一种数据分享的方法、电子设备及计算机集群

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09247141A (ja) * 1996-03-05 1997-09-19 Hitachi Ltd グループ暗号方法
JP2013101260A (ja) * 2011-11-09 2013-05-23 Toshiba Corp 再暗号化システム、再暗号化装置及びプログラム
US20130179679A1 (en) * 2012-01-06 2013-07-11 Ioannis Broustis Methods And Apparatuses For Secure Information Sharing In Social Networks Using Randomly-Generated Keys

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09247141A (ja) * 1996-03-05 1997-09-19 Hitachi Ltd グループ暗号方法
JP2013101260A (ja) * 2011-11-09 2013-05-23 Toshiba Corp 再暗号化システム、再暗号化装置及びプログラム
US20130179679A1 (en) * 2012-01-06 2013-07-11 Ioannis Broustis Methods And Apparatuses For Secure Information Sharing In Social Networks Using Randomly-Generated Keys

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10691815B2 (en) 2016-04-27 2020-06-23 Mitsubishi Electric Corporation Attribute linkage apparatus, transfer system, attribute linkage method and computer readable medium
CN110062941A (zh) * 2016-12-20 2019-07-26 日本电信电话株式会社 消息发送系统、通信终端、服务器装置、消息发送方法以及程序
JP2021533638A (ja) * 2018-07-27 2021-12-02 バク ギオブPARK, Ki Eob ブロックチェーンネットワーク上でグループ鍵基盤の二重署名トランザクション構造を構成するノードグループ管理装置およびコンピューティング装置
WO2020085151A1 (ja) * 2018-10-24 2020-04-30 日本電信電話株式会社 サーバ装置、通信端末、通信システム、及びプログラム
JPWO2020085151A1 (ja) * 2018-10-24 2021-09-09 日本電信電話株式会社 サーバ装置、通信端末、通信システム、及びプログラム
JP7212697B2 (ja) 2018-10-24 2023-01-25 日本電信電話株式会社 通信端末、通信システム、及びプログラム
CN114205090A (zh) * 2021-11-30 2022-03-18 傲然技术有限公司 一种基于国密算法的安全的文件共享方法和系统
CN114205090B (zh) * 2021-11-30 2024-01-30 傲然技术有限公司 一种基于国密算法的安全的文件共享方法和系统
CN117118598A (zh) * 2023-03-14 2023-11-24 荣耀终端有限公司 一种数据分享的方法、电子设备及计算机集群

Similar Documents

Publication Publication Date Title
US10178075B2 (en) Client-side encryption with DRM
Yan et al. Heterogeneous data storage management with deduplication in cloud computing
US9465947B2 (en) System and method for encryption and key management in cloud storage
EP3066609B1 (en) Server and method for secure and economical sharing of data
JP2012518329A (ja) 信頼済みクラウドコンピューティングおよびサービスに関するフレームワーク
CN104980477A (zh) 云存储环境下的数据访问控制方法和系统
CN101605137A (zh) 安全分布式文件系统
JP2015033068A (ja) ファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラム
US10819709B1 (en) Authorizing delegated capabilities to applications in a secure end-to-end communications system
US20240039709A1 (en) Method and apparatus for sharing encrypted data, and device and readable medium
KR20230041971A (ko) 분산적 컴퓨터 네트워크 상에서 안전한 데이터 전송을 위한 방법, 장치 및 컴퓨터 판독가능 매체
JP2010244432A (ja) ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム
CN110032874A (zh) 一种数据存储方法、装置及设备
US20220417241A1 (en) Methods, Systems, and Devices for Server Control of Client Authorization Proof of Possession
JP2017112604A (ja) 対称鍵暗号化と非対称鍵二重暗号化を複合的に適用した暗/復号化速度改善方法
WO2019083379A1 (en) DATA TRANSMISSION
Chinnasamy et al. A scalable multilabel‐based access control as a service for the cloud (SMBACaaS)
CN102999710A (zh) 一种安全共享数字内容的方法、设备及系统
CN105518696B (zh) 对数据存储器执行操作
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
Mohit et al. Confidentiality and storage of data in cloud environment
KR20210058313A (ko) 클라우드 환경에서 안전하고 효율적인 데이터 공유를 위한 속성기반 암호를 활용한 데이터 접근 제어 방법 및 시스템
Piechotta et al. A secure dynamic collaboration environment in a cloud context
JP5480786B2 (ja) 情報共有システム、方法、バーチャルマシン管理サーバ及びそのプログラム
JP2016038845A (ja) 利用者認証システム、認証サーバ、利用者認証方法、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150903

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160622

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160628

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160818

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161206