JP4917503B2 - アクセス制御データ生成装置、データ閲覧許可装置、アクセス制御システム、アクセス制御方法及びプログラム - Google Patents
アクセス制御データ生成装置、データ閲覧許可装置、アクセス制御システム、アクセス制御方法及びプログラム Download PDFInfo
- Publication number
- JP4917503B2 JP4917503B2 JP2007240694A JP2007240694A JP4917503B2 JP 4917503 B2 JP4917503 B2 JP 4917503B2 JP 2007240694 A JP2007240694 A JP 2007240694A JP 2007240694 A JP2007240694 A JP 2007240694A JP 4917503 B2 JP4917503 B2 JP 4917503B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- user
- access control
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
アクセス制御システムの構成について、図面を用いて、説明する。
本実施形態に係るアクセス制御システムは、図1に示すように、アクセス制御データ生成装置10と、データ閲覧許可装置20とから構成されている。
本実施形態に係るアクセス制御データ生成装置10は、図1に示すように、隠れベクトル暗号部11と、共通鍵暗号化部12とから構成されている。
V=Σ_v_j=0000000011111
U=Σ_u_j=**********1**
であれば復号でき、
V=Σ_v_j=0000000011111
U=Σ_u_j=******1******
であれば復号できない。
e(P^a,Q)=e(P,Q^a)=e(P,Q)^a
e(PQ,R)=e(P,R)*e(Q,R)
本実施形態に係るデータ閲覧許可装置20は、図1に示すように、ユーザ鍵生成部21と、隠れベクトル復号化部22と、共通鍵暗号復号化部23とから構成されている。
次に、図2を用いて、アクセス制御システムの処理について説明する。
まず、システム管理者は、マスター鍵として、w,A=e(v, g),x_i,y_iを生成する(ステップS101)。ここで、x_i,y_iのペアは、インデックス長lに対してl個生成する。また、インデックス長は使用する権限の数に一致させる。従って、マスター鍵は2l+2個となる。
W=w*R1,X_i=x_i*R2,Y_i=y_i*R3
ただし、R1,R2,R3は、e(R1,g)=1,e(R2,v)=1,e(R3, v)=1となる特殊な乱数である。
C=MA^s,C0=W^s,Ci1=X_i^s,Ci2=Y_i^s
ここで、sは乱数である。この2i+2個のデータをヘッダ情報として、暗号化されたデータに付与する。
K0=g*x_j^{r_(j,1)t1}y_j^{r_(j,2)t2}
Kj1=w^{r(j,1)t1}
Kj2=w^{r(j,2)t2}
ここで、r,tは乱数であり、jは職位に対応する番号である。
具体的には、
e(Cj1,Kj1)=e(x_i,w)^(s{r(j,1)t1})
e(Cj2,Kj2)=e(y_i,w)^(s{r(j,2)t2})
e(C0,K0)=e(C0,g)*(e(C0,x_j)^{r_(j,1)t1})*(e(C0,y_j)^{r_(j,2)t2})
=e(w,g)^s*e(Cj1,Kj1)*e(Cj2,Kj2)
となるため、
C/(e(C0,K0)/e(Cj1,Kj1)e(Cj2,Kj2))=M*A^s/e(w,g)^s=M
と計算できるため鍵Mを復元できる。
Claims (5)
- ユーザからのアクセスを制御するデータを鍵Mにより、共通鍵暗号で暗号化する共通鍵暗号化手段と、
前記ユーザの職位や権限に対応した開示レベルに応じて、前記鍵Mを前記ユーザの公開鍵とアクセス制御情報に基づいて暗号化する隠れベクトル暗号化手段と、
該暗号化された鍵Mをヘッダ情報として、前記暗号化されたデータに付加して保存する保存手段と、
を備えたことを特徴とするアクセス制御データ生成装置。 - 前記請求項1に記載のアクセス制御データ生成装置により生成されたアクセス制御データからユーザの職位や権限に対応した開示レベルに応じて、データの閲覧を許可するデータ閲覧許可装置であって、
予め前記ユーザの職位や権限に対応して配布された鍵を用いて、前記ヘッダ情報を復号して前記鍵Mを取得する取得手段と、
該取得した鍵Mを用いて、前記共通鍵暗号で暗号化されたデータを復号して、データを閲覧する閲覧手段と、
を備えたことを特徴とするデータ閲覧許可装置。 - ユーザからのアクセスを制御するデータを生成するアクセス制御データ生成装置と該アクセス制御データから前記ユーザの職位や権限に対応した開示レベルに応じて、データの閲覧を許可するデータ閲覧許可装置とからなるアクセス制御システムであって、
前記アクセス制御データ生成装置が、
ユーザからのアクセスを制御するデータを鍵Mにより、共通鍵暗号で暗号化する共通鍵暗号化手段と、
前記ユーザの職位や権限に対応した開示レベルに応じて、前記鍵Mを前記ユーザの公開鍵とアクセス制御情報に基づいて暗号化する隠れベクトル暗号化手段と、
該暗号化された鍵Mをヘッダ情報として、前記暗号化されたデータに付加して保存する保存手段と、
を備え、
前記データ閲覧許可装置が、
予め前記ユーザの職位や権限に対応して配布された鍵を用いて、前記ヘッダ情報を復号して前記鍵Mを取得する取得手段と、
該取得した鍵Mを用いて、前記共通鍵暗号で暗号化されたデータを復号して、データを閲覧する閲覧手段と、
を備えたことを特徴とするアクセス制御システム。 - 暗号化手段によりユーザからのアクセスを制御するデータを鍵Mにより、共通鍵暗号で暗号化する第1のステップと、
隠れベクトル暗号化手段により、前記ユーザの職位や権限に対応した開示レベルに応じて、前記鍵Mを前記ユーザの公開鍵とアクセス制御情報に基づいて暗号化する第2のステップと、
保存手段により該暗号化された鍵Mをヘッダ情報として、前記暗号化されたデータに付加して保存する第3のステップと、
取得手段により予め前記ユーザの職位や権限に対応して配布された鍵を用いて、前記ヘッダ情報を復号して前記鍵Mを取得する第4のステップと、
閲覧手段により該取得した鍵Mを用いて、前記共通鍵暗号で暗号化されたデータを復号して、データを閲覧する第5のステップと、
を有することを特徴とするアクセス制御方法。 - 暗号化手段によりユーザからのアクセスを制御するデータを鍵Mにより、共通鍵暗号で暗号化する第1のステップと、
隠れベクトル暗号化手段により、前記ユーザの職位や権限に対応した開示レベルに応じて、前記鍵Mを前記ユーザの公開鍵とアクセス制御情報に基づいて、暗号化する第2のステップと、
保存手段により該暗号化された鍵Mをヘッダ情報として、前記暗号化されたデータに付加して保存する第3のステップと、
取得手段により予め前記ユーザの職位や権限に対応して配布された鍵を用いて、前記ヘッダ情報を復号して前記鍵Mを取得する第4のステップと、
閲覧手段により該取得した鍵Mを用いて、前記共通鍵暗号で暗号化されたデータを復号して、データを閲覧する第5のステップと、
をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007240694A JP4917503B2 (ja) | 2007-09-18 | 2007-09-18 | アクセス制御データ生成装置、データ閲覧許可装置、アクセス制御システム、アクセス制御方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007240694A JP4917503B2 (ja) | 2007-09-18 | 2007-09-18 | アクセス制御データ生成装置、データ閲覧許可装置、アクセス制御システム、アクセス制御方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009070320A JP2009070320A (ja) | 2009-04-02 |
JP4917503B2 true JP4917503B2 (ja) | 2012-04-18 |
Family
ID=40606467
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007240694A Expired - Fee Related JP4917503B2 (ja) | 2007-09-18 | 2007-09-18 | アクセス制御データ生成装置、データ閲覧許可装置、アクセス制御システム、アクセス制御方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4917503B2 (ja) |
-
2007
- 2007-09-18 JP JP2007240694A patent/JP4917503B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009070320A (ja) | 2009-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108259169B (zh) | 一种基于区块链云存储的文件安全分享方法及系统 | |
KR100753932B1 (ko) | 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법 | |
US7751570B2 (en) | Method and apparatus for managing cryptographic keys | |
JP4597784B2 (ja) | データ処理装置 | |
US20140351583A1 (en) | Method of implementing a right over a content | |
US6990582B2 (en) | Authentication method in an agent system | |
CN104063334A (zh) | 一种基于数据属性的加密方法和系统 | |
CN106209346B (zh) | 白盒密码技术交错查找表 | |
CN114679340B (zh) | 一种文件共享方法、系统、设备及可读存储介质 | |
JP6961324B2 (ja) | 検索可能暗号処理システム | |
JP2005252384A (ja) | 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法 | |
Yuan et al. | An ORAM-based privacy preserving data sharing scheme for cloud storage | |
JP4891933B2 (ja) | アクセス制御装置、アクセス制御方法およびプログラム | |
JP5494171B2 (ja) | ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム | |
JP2012156809A (ja) | コンテンツ配信システム、携帯通信端末装置、及び閲覧制御プログラム | |
Song et al. | A private walk in the clouds: Using end-to-end encryption between cloud applications in a personal domain | |
JP4917503B2 (ja) | アクセス制御データ生成装置、データ閲覧許可装置、アクセス制御システム、アクセス制御方法及びプログラム | |
CN107317823A (zh) | 一种云存储系统中的加密方法和系统 | |
Belose et al. | Data security using Armstrong numbers | |
KR100464797B1 (ko) | 네트워크 키에 의한 전자문서 암호화 및 암호해독 방법 | |
WO2021044465A1 (ja) | 暗号化装置、復号装置、コンピュータプログラム、暗号化方法、復号方法及びデータ構造 | |
KR101666746B1 (ko) | 컴퓨팅 장치의 도난 및 부정 접근으로부터 컴퓨팅 장치 내의 데이터를 안전하게 보호할 수 있는 데이터 보호 시스템 및 방법 | |
JP6560859B2 (ja) | データ利用制御システム及び方法 | |
Jiang et al. | LightCore: Lightweight collaborative editing cloud services for sensitive data | |
JP4989996B2 (ja) | サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100205 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110816 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110926 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111018 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111212 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120110 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120126 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150203 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |