JP5827518B2 - 情報管理システム、方法及びプログラム - Google Patents
情報管理システム、方法及びプログラム Download PDFInfo
- Publication number
- JP5827518B2 JP5827518B2 JP2011178231A JP2011178231A JP5827518B2 JP 5827518 B2 JP5827518 B2 JP 5827518B2 JP 2011178231 A JP2011178231 A JP 2011178231A JP 2011178231 A JP2011178231 A JP 2011178231A JP 5827518 B2 JP5827518 B2 JP 5827518B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- domain
- computer
- public data
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Description
・ドメインデータ所有者は、どのような関連付けが行われるか知らない。
・リンク設定者は、ドメインデータ所有者がデータに指定した開示先を知らない。
・リンク設定者と参照者は、自身が開示先として指定されたデータしか復号できない。
M=〈E(KuA,Kt0),
E(KuB,Kt1), E(KuC,Kt1),
E(KuA,Kt2), E(KuC,Kt2),
E(KuA,Kt3), E(KuB,Kt3), E(KuC,Kt4),
E(KuA,Kt4), E(KuB,Kt4), E(KuC,Kt4), E(KuD,Kt4),
C0:F(Kt0,G0),C1:F(Kt1,G1),C2:F(Kt2,G2),
C3:F(Kt3,G3),C4:F(Kt4,G4)〉
C1:F(Kt1,T1)
C2:F(Kt2,T2)
C3:F(Kt3,T3)
C4:F(Kt4,T4)
F(Kt,〈C1:F(Kt1,T1), C2:F(Kt2,T2),
C3:F(Kt3,T3), C4:F(Kt4,T4)〉)〉
406a、406b、・・・、406z 開示先データ
408a、408b、・・・、408z ドメイン・データ
410a、410b、・・・、410z グループ化ツール
412a、412b、・・・、412z グループ化されたデータ
414a、414b、・・・、414z グループ・データ暗号化ツール
416a、416b、・・・、416z 暗号化データ
418 リンク設定用コンピュータ装置
420 リンク設定ツール
422 暗号化されたリンク・データ
424a、424b、・・・、424z 参照用コンピュータ装置
426a、426b、・・・、426z 参照ツール
Claims (15)
- コンピュータ装置に保存された複数のドメインにおける木構造のドメイン・データの間の関係のリンクのビューを、与えられたアクセス権限に従い提供するシステムであって、 前記個々のドメインにおいて、該ドメインの階層毎の指定された開示先毎に該ドメインのドメイン・データをグループ化する手段と、
前記グループ化された木構造のデータにおいて、葉のグループを、共通鍵で暗号化する手段と、
前記共通鍵で暗号化した結果のデータに、すべてのグループの共通鍵を開示先の公開鍵で暗号化した値を付加して、第1の公開データを作成する手段と、
前記第1の公開データを、リンク設定者の秘密鍵で復号して共通鍵を得て、それらの鍵で各グループを復号する手段と、
復号したデータにおけるリンクに基づいて、グループごとにテーブルを生成する手段と、
前記テーブルの各レコードを、木構造の親に向かって伝播する手段と、
共通鍵を使って、前記テーブルを暗号化し、該テーブルを暗号化した前記共通鍵を開示先の公開鍵で暗号化した値を付加することによって、第2の公開データを作成する手段と、
前記第1の公開データと前記第2の公開データを秘密鍵で復号してそれぞれから共通鍵を得る手段と、
前記第1の公開データと前記第2の公開データそれぞれから得られた前記共通鍵で、前記第1の公開データと前記第2の公開データの残りの部分をそれぞれ復号することによりビューを生成する手段を有する、
ドメイン・データの間の関係のリンクのビューを提供するシステム。 - 前記第1の公開データを作成する手段は、暗号化されたグループを名前の要素で書き換える手段を含む、請求項1に記載のシステム。
- 前記各グループを復号する手段は、前記名前の要素をグループが属する要素に書き換える手段を含む、請求項2に記載のシステム。
- 前記ビューを生成する手段は、テーブルの各レコードを子に向かって伝播し、リンク名が同じものは子のレコードで置き換える手段を有する、請求項1に記載のシステム。
- ドメイン用コンピュータ装置が、ドメイン・データと、前記グループ化する手段と、前記共通鍵で暗号化する手段と、前記第1の公開データを作成する手段をもち、
リンク設定用コンピュータ装置が、前記各グループを復号する手段と、前記グループごとにテーブルを生成する手段と、前記木構造の親に向かって伝播する手段と、前記第2の公開データを作成する手段をもち、
参照用コンピュータ装置が、前記第1の公開データと前記第2の公開データを秘密鍵で復号してそれぞれから共通鍵を得る手段と、前記ビューを生成する手段をもち、
前記ドメイン用コンピュータ装置と、前記リンク設定用コンピュータ装置と、前記参照用コンピュータ装置は互いにネットワーク接続されている、請求項1に記載のシステム。 - 前記ドメイン用コンピュータ装置と、前記リンク設定用コンピュータ装置と、前記参照用コンピュータ装置が、それぞれ複数台設けられている、請求項5に記載のシステム。
- 前記参照用コンピュータ装置は、前記ドメイン用コンピュータ装置で兼用されている、請求項6に記載のシステム。
- コンピュータ装置に保存された複数のドメインにおける木構造のドメイン・データの間の関係のリンクのビューを、与えられたアクセス権限に従い提供する方法であって、
第1のコンピュータによって、前記個々のドメインにおいて、該ドメインの階層毎の指定された開示先毎に該ドメインのドメイン・データをグループ化するステップと、
前記第1のコンピュータによって、前記グループ化された木構造のデータにおいて、葉のグループを、共通鍵で暗号化するステップと、
前記第1のコンピュータによって、前記共通鍵で暗号化した結果のデータに、すべてのグループの共通鍵を開示先の公開鍵で暗号化した値を付加して、第1の公開データを作成するステップと、
第2のコンピュータによって、前記第1の公開データを、リンク設定者の秘密鍵で復号して共通鍵を得て、それらの鍵で各グループを復号するステップと、
前記第2のコンピュータによって、復号したデータにおけるリンクに基づいて、グループごとにテーブルを生成するステップと、
前記第2のコンピュータによって、前記テーブルの各レコードを、木構造の親に向かって伝播するステップと、
前記第2のコンピュータによって、共通鍵を使って、前記テーブルを暗号化し、該テーブルを暗号化した前記共通鍵を開示先の公開鍵で暗号化した値を付加することによって、第2の公開データを作成するステップと、
前記第1又は第3のコンピュータによって、前記第1の公開データと前記第2の公開データを秘密鍵で復号してそれぞれから共通鍵を得るステップと、
前記第1又は前記第3のコンピュータによって、前記第1の公開データと前記第2の公開データを秘密鍵で復号してそれぞれから得られた共通鍵で、前記第1の公開データと前記第2の公開データの残りの部分をそれぞれ復号することによりビューを生成するステップを有する、
ドメイン・データの間の関係のリンクのビューを提供する方法。 - 前記第1の公開データを作成するステップは、暗号化されたグループを名前の要素で書き換えるステップを含む、請求項8に記載の方法。
- 前記各グループを復号するステップは、前記名前の要素をグループが属する要素に書き換えるステップを含む、請求項9に記載の方法。
- 前記ビューを生成するステップは、テーブルの各レコードを子に向かって伝播し、リンク名が同じものは子のレコードで置き換えるステップを有する、請求項8に記載の方法。
- ドメイン用コンピュータ装置が第1のコンピュータとして、ドメイン・データと、前記グループ化するステップと、前記共通鍵で暗号化するステップと、前記第1の公開データを作成するステップを実行し、
リンク設定用コンピュータ装置が第2のコンピュータとして、前記各グループを復号するステップと、前記グループごとにテーブルを生成するステップと、前記木構造の親に向かって伝播するステップと、前記第2の公開データを作成するステップを実行し、
参照用コンピュータ装置が第3のコンピュータとして、前記第1の公開データと前記第2の公開データを秘密鍵で復号してそれぞれから共通鍵を得るステップと、前記ビューを生成するステップを実行し、
前記ドメイン用コンピュータ装置と、前記リンク設定用コンピュータ装置と、前記参照用コンピュータ装置は互いにネットワーク接続されている、請求項8に記載の方法。 - 前記ドメイン用コンピュータ装置と、前記リンク設定用コンピュータ装置と、前記参照用コンピュータ装置が、それぞれ複数台設けられている、請求項12に記載の方法。
- 前記参照用コンピュータ装置は、前記ドメイン用コンピュータ装置で兼用されている、請求項13に記載の方法。
- 請求項8乃至請求項14に記載の方法を前記コンピュータ装置に実行させる、コンピュータ・プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011178231A JP5827518B2 (ja) | 2011-08-17 | 2011-08-17 | 情報管理システム、方法及びプログラム |
US13/572,729 US9065638B2 (en) | 2011-08-17 | 2012-08-13 | System, method, and program for information management |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011178231A JP5827518B2 (ja) | 2011-08-17 | 2011-08-17 | 情報管理システム、方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013041439A JP2013041439A (ja) | 2013-02-28 |
JP5827518B2 true JP5827518B2 (ja) | 2015-12-02 |
Family
ID=47713514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011178231A Expired - Fee Related JP5827518B2 (ja) | 2011-08-17 | 2011-08-17 | 情報管理システム、方法及びプログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US9065638B2 (ja) |
JP (1) | JP5827518B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5827518B2 (ja) | 2011-08-17 | 2015-12-02 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 情報管理システム、方法及びプログラム |
US10853536B1 (en) * | 2014-12-11 | 2020-12-01 | Imagars Llc | Automatic requirement verification engine and analytics |
US9773117B2 (en) | 2014-06-04 | 2017-09-26 | Microsoft Technology Licensing, Llc | Dissolvable protection of candidate sensitive data items |
US10530581B2 (en) * | 2017-09-08 | 2020-01-07 | Fujitsu Limited | Authenticated broadcast encryption |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3990843B2 (ja) * | 1999-07-12 | 2007-10-17 | 株式会社日立製作所 | 空間データの対応関係表示方法 |
US7827595B2 (en) * | 2003-08-28 | 2010-11-02 | Microsoft Corporation | Delegated administration of a hosted resource |
US8249258B2 (en) * | 2004-06-07 | 2012-08-21 | National Institute Of Information And Communications Technology | Communication method and communication system using decentralized key management scheme |
US20060069662A1 (en) * | 2004-09-30 | 2006-03-30 | Citrix Systems, Inc. | Method and apparatus for remapping accesses to virtual system resources |
US8590011B1 (en) * | 2005-02-24 | 2013-11-19 | Versata Development Group, Inc. | Variable domain resource data security for data processing systems |
JP5034227B2 (ja) * | 2005-11-29 | 2012-09-26 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
JP2007318583A (ja) * | 2006-05-29 | 2007-12-06 | Sony Ericsson Mobilecommunications Japan Inc | コンテンツ再生装置 |
JP4968268B2 (ja) | 2009-01-19 | 2012-07-04 | コニカミノルタホールディングス株式会社 | 有機エレクトロルミネッセンス素子の製造方法 |
WO2011086668A1 (ja) * | 2010-01-13 | 2011-07-21 | 三菱電機株式会社 | 秘匿検索システム及び公開パラメータ生成装置及び暗号化装置及びユーザ秘密鍵生成装置及びクエリ発行装置及び検索装置及びコンピュータプログラム及び秘匿検索方法及び公開パラメータ生成方法及び暗号化方法及びユーザ秘密鍵生成方法及びクエリ発行方法及び検索方法 |
CN103563278B (zh) * | 2011-05-20 | 2017-02-08 | 西里克斯系统公司 | 保护加密的虚拟硬盘 |
JP5827518B2 (ja) | 2011-08-17 | 2015-12-02 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 情報管理システム、方法及びプログラム |
-
2011
- 2011-08-17 JP JP2011178231A patent/JP5827518B2/ja not_active Expired - Fee Related
-
2012
- 2012-08-13 US US13/572,729 patent/US9065638B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013041439A (ja) | 2013-02-28 |
US9065638B2 (en) | 2015-06-23 |
US20130046975A1 (en) | 2013-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5397691B2 (ja) | 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法 | |
Squicciarini et al. | Preventing information leakage from indexing in the cloud | |
US20140115327A1 (en) | Trust services data encryption for multiple parties | |
US20110276490A1 (en) | Security service level agreements with publicly verifiable proofs of compliance | |
US20070100762A1 (en) | Secure license key method and system | |
Wesemeyer et al. | Formal analysis and implementation of a tpm 2.0-based direct anonymous attestation scheme | |
Cheval et al. | The DEEPSEC prover | |
Björkqvist et al. | Design and implementation of a key-lifecycle management system | |
CA2565508C (en) | Secure license key method and system | |
JP5827518B2 (ja) | 情報管理システム、方法及びプログラム | |
CN109992987A (zh) | 基于Nginx的脚本文件保护方法、装置及终端设备 | |
KR101220166B1 (ko) | 데이터 접근 권한 관리 방법 | |
US8995665B1 (en) | Role based encryption without key management system | |
JP2004171367A (ja) | 回路動作シミュレーション装置、回路動作シミュレーション方法、回路動作シミュレーションプログラム、および回路情報復号化プログラム | |
Missier et al. | Provenance graph abstraction by node grouping | |
Schmidt et al. | Connecting security requirements analysis and secure design using patterns and UMLsec | |
Felsch et al. | SECRET: On the feasibility of a secure, efficient, and collaborative real-time web editor | |
Lee et al. | Fine-grained access control-enabled logging method on ARM TrustZone | |
Burnap et al. | Self protecting data for de-perimeterised information sharing | |
Ramsdell | Cryptographic protocol analysis and compilation using CPSA and Roletran | |
CN116074110B (zh) | 一种用于实现云环境中加密文件共享的方法、系统、设备及介质 | |
KR100883569B1 (ko) | 전자도면의 보안관리방법 및 이를 구현하기 위한프로그램을 기록한 기록매체 | |
JP2011138274A (ja) | ソフトウェアのインストール方法、インストールシステム、および、コンピュータプログラム | |
Zhao et al. | Modeling and checking the security of DIFC system configurations | |
Aissaoui et al. | Data Security and Access Management in Cloud Computing: Capability list-based Cyrptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140402 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150212 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150317 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150605 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150623 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150908 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150929 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151016 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5827518 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |