JP6049908B2 - ファイル保管システム - Google Patents

ファイル保管システム Download PDF

Info

Publication number
JP6049908B2
JP6049908B2 JP2015552237A JP2015552237A JP6049908B2 JP 6049908 B2 JP6049908 B2 JP 6049908B2 JP 2015552237 A JP2015552237 A JP 2015552237A JP 2015552237 A JP2015552237 A JP 2015552237A JP 6049908 B2 JP6049908 B2 JP 6049908B2
Authority
JP
Japan
Prior art keywords
file
unit
user
decryption
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015552237A
Other languages
English (en)
Other versions
JPWO2015087407A1 (ja
Inventor
拓海 森
拓海 森
幸宏 市川
幸宏 市川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP6049908B2 publication Critical patent/JP6049908B2/ja
Publication of JPWO2015087407A1 publication Critical patent/JPWO2015087407A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/01Input arrangements or combined input and output arrangements for interaction between user and computer
    • G06F3/048Interaction techniques based on graphical user interfaces [GUI]
    • G06F3/0484Interaction techniques based on graphical user interfaces [GUI] for the control of specific functions or operations, e.g. selecting or manipulating an object, an image or a displayed text element, setting a parameter value or selecting a range
    • G06F3/0486Drag-and-drop
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Human Computer Interaction (AREA)
  • Storage Device Security (AREA)

Description

この発明は、ファイルを暗号化して保管する技術に関する。
近年、電子データファイル(以下、単にファイルという)をインターネットにおけるファイルサーバに保管し、様々な機器(例えば、ノートPC、タブレット型デバイス、スマートフォン)からアクセスする場面がある。
このようなファイルの利用方法は利便性が高い一方、意図しない第三者にファイルを閲覧されるリスクがある。そのため、機密性の高いファイルに関しては、暗号化やアクセス制限といった情報セキュリティ技術を用いて機密性を保つ運用が必須である。
従来のファイルサーバでは、管理者がフォルダ構成を管理し、フォルダ毎(あるいは、ファイル毎)にアクセス権の管理を行っている。さらに、機密性の高いファイルをファイルサーバに保管する場合、クライアントでファイルを暗号化した上でファイルサーバへ送信し、ファイルサーバに暗号化したファイルを保管している。
これにより、機密性の高いファイルが意図しない第三者に閲覧されることを防止している。
特許文献1〜3には、機密ファイルをファイルサーバに保管する技術に関する記載がある。特許文献1〜3には、フォルダ毎にアクセス権を管理することや、ファイルを暗号化して保管することが記載されている。
特開2005−031862号公報 特開2010−244432号公報 特開2011−216034号公報
Tatsuaki Okamoto、Katsuyuki Takashima著、「Fully Secure Functional Encryption with General Relations from the Decisional Linear Assumption」、Advances in Cryptology − CRYPTO 2010、p.191−208
ファイルサーバの管理者がフォルダ毎のアクセス権の管理をする場合、認証サーバやアクセス制御サーバ等を設けて、ユーザやフォルダやアクセス権等の管理を行う必要がある。そのため、ユーザの増加やファイルの増加に伴い、管理する情報量が増加してしまい、運用に負荷がかかる。
また、ファイルを暗号化して保管する場合、復号させたいユーザ毎に暗号鍵及び復号鍵を変える必要がある。そして、復号に必要な復号鍵を各ユーザに予め配布しておく必要がある。そのため、ファイルの増加に伴い、管理する鍵の量が増加してしまい、運用に負荷がかかる。
この発明は、従来のファイルサーバの使い勝手を損なうことなく、アクセス権や鍵の管理等の運用負荷を下げることを目的とする。
この発明に係るデータ保管システムは、
暗号文に設定された復号条件を復号鍵に設定された属性情報が満たす場合に、前記暗号文を前記復号鍵で復号可能な暗号化方式により暗号化された暗号文を保管するファイル保管装置と、前記ファイル保管装置が保管するファイルへアクセスするユーザ端末とを備えるファイル保管システムであり、
前記ユーザ端末は、
ユーザの属性情報を前記ファイル保管装置へ送信する属性情報送信部
を備え、
前記ファイル保管装置は、
暗号文を保管する暗号文保管部と、
前記暗号文保管部が保管する暗号文のうち、前記属性情報送信部が送信した属性情報が復号条件を満たす暗号文の識別情報を抽出する暗号文抽出部と、
前記暗号文抽出部が抽出した暗号文の識別情報を示すリストを前記ユーザ端末へ送信するリスト送信部と
を備え、
前記ユーザ端末は、さらに、
前記リスト送信部が送信したリストが示す識別情報を復号条件毎に分類した状態で表示するリスト表示部
を備えることを特徴とする。
この発明に係るファイル保管システムでは、暗号文に設定された復号条件を復号鍵に設定された属性情報が満たす場合に、暗号文を復号鍵で復号可能な暗号化方式を用いる。これにより、アクセス権の管理は不要となり、管理する鍵の数も少なくて済む。
また、この発明に係るファイル保管システムでは、ユーザ端末から送信された属性情報が復号条件を満たす暗号文のリストを復号条件毎に分類して表示する。これにより、フォルダの管理は不要となる。また、従来のファイルサーバと同様にファイルが分類された状態で表示されるため、使い勝手が損なわれることもない。
実施の形態1に係るファイル保管システム1の構成図。 実施の形態1に係るユーザ端末10の機能を示す機能ブロック図。 実施の形態1に係る暗号化ファイル1004の構成図。 実施の形態1に係るファイルリスト1006の表示形式を示す図。 実施の形態1に係るファイル保管装置20の機能を示す機能ブロック図。 実施の形態1に係る鍵生成装置40の機能を示す機能ブロック図。 実施の形態1に係る鍵生成装置40及びユーザ情報管理装置50の機能を示す機能ブロック図。 実施の形態1で想定する、ユーザ属性1005の表現に使用される属性型及び属性値の一覧。 実施の形態1で想定するユーザの一覧。 実施の形態1に係る公開パラメータ1003の配布処理を示すフローチャート。 実施の形態1に係る復号鍵1007の配布処理を示すフローチャート。 実施の形態1に係る属性情報保管部501に保管された情報の例を示す図。 実施の形態1に係るフォルダ作成処理を示すフローチャート。 実施の形態1に係る暗号化処理を示すフローチャート。 実施の形態1に係る復号処理を示すフローチャート。 実施の形態1に係るファイルリスト1006の例を示す図。 実施の形態1に係るファイルリスト1006の表示例を示す図。 実施の形態1に示したユーザ端末10、ファイル保管装置20、鍵生成装置40、ユーザ情報管理装置50のハードウェア構成の例を示す図。
実施の形態1.
実施の形態1では、クライアント・サーバモデルにおいて、ファイルをクライアント(ユーザ端末)がネットワークに接続されたサーバ(ファイルサーバ)に保管する場合の保管方法(暗号化方法)と、保管された暗号化ファイルの利用方法(復号方法)とについて説明する。
実施の形態1では、暗号化方式として、関数型暗号(例えば、非特許文献1参照)を用いる。
関数型暗号は公開鍵暗号の一種である。関数型暗号は、現在主流で使われているRSA暗号とは異なり、ファイルの暗号化時に設定されたパラメータと、復号鍵に設定されたパラメータとの間に所定の関係が成立する場合に、暗号化されたファイルを復号鍵で復号することができる暗号である。
例えば、ファイルの暗号化時に「部=総務部 AND 課=人事課」のような論理式をパラメータとして設定し、復号鍵には所有者を表す属性情報「部=総務部,課=経理課」をパラメータとして設定しておく。そして、暗号化時に設定された論理式と復号鍵に設定された属性情報との関係が真になる場合のみ、暗号化されたファイルを復号鍵で復号することができる。
つまり、関数型暗号では、暗号文に設定された復号条件を復号鍵に設定された属性情報が満たす場合に、暗号文を復号鍵で復号可能である。
なお、暗号文に設定された復号条件を復号鍵に設定された属性情報が満たす場合に、暗号文を復号鍵で復号可能な暗号化方式であれば、関数型暗号以外の暗号化方式を用いてもよい。
図1は、実施の形態1に係るファイル保管システム1の構成図である。
ファイル保管システム1は、1つ以上のユーザ端末10と、ファイル保管装置20とが、ネットワーク30を介して接続されている。
また、鍵生成装置40とユーザ情報管理装置50とがユーザ端末10と、ネットワーク30を介して接続されている。鍵生成装置40とユーザ情報管理装置50とは、ネットワーク30のファイル保管装置20側(例えば、インターネット側)からはアクセスできないように構成されている。
ユーザ端末10は、通信機能を備えた機器である。ユーザ端末10は、例えば、デスクトップPC,ノートPC、スマートフォン、タブレット端末等である。
ファイル保管装置20は、一般的なファイルサーバである。ファイル保管装置20は、複数台のコンピュータから構成されていてもよい。
ネットワーク30は、例えば、インターネットや、専用回線で構築されたネットワークである。
鍵生成装置40は、暗号鍵を管理するサーバである。鍵生成装置40は、複数台のコンピュータから構成されていてもよい。鍵生成装置40は、暗号化やアクセス制御等により、暗号鍵類を秘密に管理する。
ユーザ情報管理装置50は、組織情報を管理するディレクトリサーバである。ユーザ情報管理装置50は、例えば、LDAP(LIGHTWEIGHT Directory Access Protocol)やMicrosoft社のAD(Active Directory)のようなディレクトリサーバである。
一般的に、鍵生成装置40やユーザ情報管理装置50は、組織内で厳重に管理されているため、インターネット等の公衆ネットワークには接続されていないことが多い。しかし、十分な情報セキュリティ対策を実施した上で、鍵生成装置40やユーザ情報管理装置50にインターネットからアクセスできるように構成してもよい。
図2は、実施の形態1に係るユーザ端末10の機能を示す機能ブロック図である。
ユーザ端末10は、ファイルリスト表示部101(リスト表示部)、暗号化部102、鍵保管部103、暗号化データ送信部104、ファイルリスト要求部105(属性情報送信部)、ファイルリスト受信部106(リスト受信部)、復号部107を備える。
ファイル1001は、ファイル保管システム1を用いて暗号化して保管される対象の電子データファイルである。ファイル1001は、いわゆる電子データファイルであればよく、例えば、文書ファイル、音声ファイル、動画ファイルである。
復号条件1002は、ファイル1001をどのユーザ端末10のユーザが閲覧可能なのかを示すデータである。復号条件1002は、論理式の形で表現され、例えば、「部=経理部 AND 課=予算課」のように[属性型]=[属性値]と、それらをつなぐオペレータと、論理式の評価の優先度を示す「括弧“()”」との組み合わせで表現される。オペレータには、例えば、論理積を表す「AND」、論理和を表す「OR」、否定を表す「NOT」等がある。
公開パラメータ1003は、ファイル保管システム1において1つだけ存在する公開鍵暗号の公開鍵(暗号鍵)である。公開パラメータ1003は、秘匿すべき情報ではないため、任意の場所(例えば、ファイル保管システム1を構成するPC、外部ストレージ、インターネットに接続されたサーバ)に保管され、任意に取得可能となっている。
暗号化ファイル1004(暗号文)は、公開パラメータ1003と復号条件1002とを用いて暗号化されたファイル1001である。
図3に示すように、暗号化ファイル1004は、ヘッダ部1004aとデータ部1004bとを有している。ヘッダ部1004aには、暗号化した際に指定した復号条件1002が格納されている。データ部1004bには、暗号化されたファイル1001(暗号化データ1021)が格納される。
ユーザ属性1005は、ユーザ端末10に紐付けられたユーザの属性情報である。ユーザ属性1005は、例えば、企業であれば、所属部、所属課、名前、社員ID等で表現される。
ファイルリスト1006は、ファイル保管装置20に保管されている暗号化ファイル1004のうち、暗号化ファイル1004に設定されている復号条件1002に、ある特定のユーザ属性1005がマッチする(すなわち、復号可能な)暗号化ファイル1004の一覧である。
ファイルリスト1006の表現形式は、例えば、“[復号条件]¥[ファイル名]”のように、暗号化ファイル1004のヘッダ部1004aに格納されている復号条件1002をフォルダ名としたファイルパスの形式とする。
復号鍵1007は、ユーザに紐付けられた暗号化ファイル1004を復号するための鍵である。復号鍵1007には、ユーザ属性1005が埋め込まれている。復号鍵1007は、埋め込まれたユーザ属性1005が、暗号化ファイル1004に設定されている復号条件1002にマッチする場合、暗号化ファイル1004を復号可能である。
ファイルリスト表示部101は、ファイルリスト1006の内容を表示する。
図4に示すように、ファイルリスト表示部101は、例えば、フォルダ構造でファイルリスト1006の内容を表示する。フォルダアイコンには復号条件1002であることが分かるラベルが表示され、フォルダアイコンの中に暗号化ファイル1004を表すファイルアイコンが表示される。
暗号化部102は、ファイル1001と公開パラメータ1003と復号条件1002とを入力として、復号条件1002をパラメータとしてファイル1001を暗号化する。
鍵保管部103は、ユーザ端末10に紐付けられているユーザ属性1005と復号鍵1007と公開パラメータ1003とを保管する。
暗号化データ送信部104は、暗号化ファイル1004をファイル保管装置20へ送信する。
ファイルリスト要求部105は、鍵保管部103からユーザ属性1005を取り出し、ファイル保管装置20へ送信して、ファイルリスト1006を要求する。
ファイルリスト受信部106は、ファイルリスト要求部105が送信したユーザ属性1005に対して、ファイル保管装置20から返却されるファイルリスト1006を受信する。
復号部107は、鍵保管部103が保管した復号鍵1007を取り出し、取り出した復号鍵1007により暗号化ファイル1004を復号してファイル1001に戻す。
図5は、実施の形態1に係るファイル保管装置20の機能を示す機能ブロック図である。
ファイル保管装置20は、暗号化データ受信部201、暗号化ファイル保管部202(暗号文保管部)、ファイルリスト要求受信部203(属性情報受信部)、復号可能判定部204(暗号文抽出部)、ファイルリスト生成部205(リスト生成部、リスト送信部)を備える。
暗号化データ受信部201は、ユーザ端末10から暗号化ファイル1004を受信する。
暗号化ファイル保管部202は、暗号化データ受信部201が受信した、1つ以上の暗号化ファイル1004を保管する。ここでは、暗号化ファイル保管部202は、暗号化ファイル1004を分類することなく(フォルダ分けすることなく)、保管しておけばよい。
ファイルリスト要求受信部203は、ユーザ端末10からユーザ属性1005を、ファイルリスト1006の要求として受信する。
復号可能判定部204は、復号条件1002とユーザ属性1005とから、ユーザ属性1005が復号条件1002にマッチしているかを判定し、判定結果2001をファイルリスト生成部205に返却する。
判定結果2001は、真偽(TRUE/FALSE)のどちらかを示すデータである。
ファイルリスト生成部205は、ファイルリスト要求受信部203が受信したユーザ属性1005に基づき、ファイルリスト1006を生成する。
ファイルリスト生成部205は、暗号化ファイル保管部202が保管した暗号化ファイル1004を取り出し、さらに暗号化ファイル1004のヘッダ部1004aから復号条件1002を取り出す。ファイルリスト生成部205は、取り出した復号条件1002と、ファイルリスト要求受信部203から受信したユーザ属性1005とを復号可能判定部204に転送し、判定結果2001を得る。ファイルリスト生成部205は、この操作を暗号化ファイル保管部202に保管されている全ての暗号化ファイル1004に対して実施し、判定結果2001がTRUEの暗号化ファイル1004の一覧をファイルリスト1006としてユーザ端末10に返却する。
図6は、実施の形態1に係る鍵生成装置40の公開パラメータを生成する処理に関する機能を示す機能ブロック図である。図7は、実施の形態1に係る鍵生成装置40及びユーザ情報管理装置50の復号鍵を生成する処理に関する機能を示す機能ブロック図である。
鍵生成装置40は、マスタ鍵生成部401、マスタ鍵保管部402、公開パラメータ発行部403、ユーザ認証部404、ユーザ属性取得部405、復号鍵生成部406を備える。
ユーザ情報管理装置50は、属性情報保管部501、ユーザ属性検索部502を備える。
マスタ公開鍵4001及びマスタ秘密鍵4002は、鍵生成装置40で初めに(ファイル保管システム1を導入した際の初期設定時等に)生成され、保持される。マスタ公開鍵4001及びマスタ秘密鍵4002は、通常、ファイル保管システム1に対して1組だけ生成される。マスタ公開鍵4001は、公開情報である。マスタ秘密鍵4002は、全ての復号鍵1007を生成することを可能とする情報であるため、鍵生成装置40が秘密に保管しておく。
公開パラメータ取得要求4003は、ユーザ端末10が公開パラメータ1003を取得するために発行する要求データである。公開パラメータ取得要求4003は、例えば、ユーザ端末10と鍵生成装置40との間の通信に、HTTP(Hypertext Transfer Protocol)を用いるのであれば、公開パラメータ1003の取得先を示す公開パラメータ取得URL(Uniform Resource Locator)とすることができる。
ユーザID4004は、ユーザを一意に識別することができる情報である。ユーザID4004は、例えば、社員番号やメールアドレスである。
マスタ鍵生成部401は、マスタ公開鍵4001とマスタ秘密鍵4002とのペア(以降、マスタ鍵ペアと呼ぶ)を生成する。
マスタ鍵保管部402は、マスタ鍵生成部401が生成したマスタ鍵ペアを保管する。
公開パラメータ発行部403は、マスタ公開鍵4001に鍵生成装置40が電子署名を施すことで公開パラメータ1003を生成する。公開パラメータ発行部403は、公開パラメータ1003を、WEB、メール送信、データ記録媒体による配布等の手段を用いて公開する。
ユーザ認証部404は、ユーザ端末10から受信したユーザID4004を認証する。ユーザ認証部404は、例えば、電子証明書を用いて認証してもよいし、パスワードを用いて認証してもよい。
ユーザ属性取得部405は、ユーザ情報管理装置50からユーザID4004をキーとして、ユーザ属性1005を取得する。
復号鍵生成部406は、マスタ秘密鍵4002とユーザ属性1005とを用いて復号鍵1007を生成する。
属性情報保管部501は、ユーザの属性情報(例えば、氏名、年齢、性別、所属部、所属課、役職等)を保管する。ユーザの属性情報は、企業等の組織で管理されているものであり、予め全ユーザのユーザ属性1005が保管されているものとする。
ユーザ属性検索部502は、ユーザID4004をキーとして属性情報保管部501からユーザ属性1005を検索する。
実施の形態1に係るファイル保管システム1の動作について説明する。
まず、ここで想定するユーザ属性1005やユーザの情報について説明した上で、ファイル保管システム1の動作について説明する。ファイル保管システム1の動作は、公開パラメータ及び復号鍵の配布処理と、フォルダ作成処理と、暗号化処理と、復号処理とに分けられる。
図8は、実施の形態1で想定する、ユーザ属性1005の表現に使用される属性型及び属性値の一覧である。
ユーザ属性1005は「属性型=属性値」の形式で表現し、例えば、「部=経理部、課=予算課」のように複数の属性を持つことも可能である。
図9は、実施の形態1で想定するユーザの一覧である。
各ユーザにはそれぞれユーザ属性が割り当てられている。該当する属性が無い場合はNULLシンボルが属性値となっている。これらの情報はユーザ情報管理装置50に予め保管されているものとする。
<公開パラメータ及び復号鍵の配布処理>
公開パラメータ及び復号鍵の配布処理は、公開パラメータ1003及び復号鍵1007をユーザ端末10に配布する処理である。
公開パラメータ及び復号鍵の配布処理は、ファイル保管システム1を導入した際の初期設定時に実行されてもよいし、暗号化処理、復号処理において、公開パラメータ1003及び復号鍵1007が必要になったときに実行されてもよい。
上述した通り、ファイル保管システム1では、関数型暗号を利用する。関数型暗号では、まずマスタ鍵ペアが生成される。次に、ユーザ属性1005とマスタ秘密鍵4002とから復号鍵1007(関数型暗号では、これをユーザ秘密鍵と呼ぶ)が生成される。
なお、マスタ鍵ペアは、ファイル保管システム1毎に1ペア用いられる。複数のファイル保管システム1のマスタ鍵ペアを1つの鍵生成装置40が生成してもよい。この場合、鍵生成装置40は、ファイル保管システム1とマスタ鍵ペアとを関連付けておく。
図10は、実施の形態1に係る公開パラメータ1003の配布処理を示すフローチャートである。
(S101)
ユーザ端末10は、鍵生成装置40の公開パラメータ発行部403に対し公開パラメータ取得要求4003を送信する。
(S102)
鍵生成装置40の公開パラメータ発行部403は、ユーザ端末10から受信した公開パラメータ取得要求4003に対応したマスタ公開鍵4001をマスタ鍵保管部402から取り出す。そして、公開パラメータ発行部403は、取り出したマスタ公開鍵4001に対して電子署名を施して公開パラメータ1003を生成し、ユーザ端末10に返却する。
これら一連の動作は、例えば、HTTPを用いた場合、ユーザ端末10が公開パラメータ取得URLにアクセスすると、公開パラメータ1003がユーザ端末10にダウンロードされるという動作となる。
図11は、実施の形態1に係る復号鍵1007の配布処理を示すフローチャートである。
(S201)
ユーザ端末10は、鍵生成装置40に対しユーザID4004を送信する。すると、鍵生成装置40のユーザ認証部404は、ユーザID4004を受信し、ユーザID4004を送信してきたユーザが本人であるか否かを確認する。ユーザが本人であることが確認できると、ユーザ認証部404は、ユーザID4004をユーザ属性取得部405に転送する。
(S202)
鍵生成装置40のユーザ属性取得部405は、ユーザID4004をユーザ情報管理装置50のユーザ属性検索部502へ送信する。ユーザ属性検索部502は、受信したユーザID4004をキーとしてユーザID4004に対応するユーザ属性1005を属性情報保管部501から検索し、得られたユーザ属性1005を鍵生成装置40のユーザ属性取得部405に返却する。そして、ユーザ属性取得部405は、ユーザ情報管理装置50から取得したユーザ属性1005を、復号鍵生成部406に転送する。
例えば、属性情報保管部501に、図12に示した情報が保管されているものとする。ユーザ属性検索部502がユーザID4004として「KS1001」を鍵生成装置40から受信した場合、ユーザ属性検索部502は「名=鈴木健一、部=経理部、課=NULL、役職=部長」というユーザ属性1005を返却する。
(S203)
復号鍵生成部406は、ユーザ情報管理装置50から取得したユーザ属性1005と、マスタ鍵保管部402に保管しているマスタ秘密鍵4002とから復号鍵1007を生成する。
(S204)
鍵生成装置40の復号鍵生成部406は、生成した復号鍵1007をユーザ端末10に返却する。
<フォルダ作成処理>
フォルダ作成処理は、ユーザ端末10において暗号化ファイル1004を生成するために使用されるフォルダを作成する処理である。
フォルダの作成処理は、暗号化ファイル1004を生成する際に実行される。既に、作成すべきフォルダが存在する場合には、同じフォルダを作成する必要はない。
図13は、実施の形態1に係るフォルダ作成処理を示すフローチャートである。
(S301)
ユーザ端末10のファイルリスト表示部101は、ユーザの指示に従い、新しいフォルダを作成する命令を実行する。
(S302)
ユーザ端末10のファイルリスト表示部101は、ユーザの指示に従い、新規に作成するフォルダのフォルダ名として設定する復号条件1002を入力する。上述した通り、復号条件1002は、属性型と、属性値と、論理演算子(例えば、AND/OR/NOT)と、括弧(優先して演算することを表す)とから構成される。復号条件1002は、例えば、経理部の管理職(部長,課長)に復号させたい場合は、「部=経理部 AND (役職=部長 OR 役職=課長)」のように記述される。
(S303)
ユーザ端末10のファイルリスト表示部101は、入力された復号条件1002をフォルダ名とするフォルダを作成する。
<暗号化処理>
暗号化処理は、ファイル1001を暗号化して暗号化ファイル1004を生成し、ファイル保管装置20に保管する処理である。
図14は、実施の形態1に係る暗号化処理を示すフローチャートである。
(S401)
ユーザは、暗号化対象のファイル1001を、自分自身のみが復号できるように暗号化するか、他のユーザにも復号できるように暗号化するかを決定する。前者の場合はS403に進み、後者の場合はS402に進む。
(S402)
ユーザ端末10のファイルリスト表示部101は、ユーザが希望する復号条件1002が設定されたフォルダが表示されている場合はS405に進み、表示されていない場合はS404に進む。
(S403)
ユーザ端末10のファイルリスト表示部101は、ユーザの指示に従い、所定のローカルフォルダ(復号条件1002として自分自身のユーザ属性1005が設定されているフォルダ)に、暗号化対象のファイル1001を入力する。ユーザは、例えば、所定のローカルフォルダに、暗号化対象のファイル1001をドラッグ&ドロップすることによって、暗号化対象のファイル1001を自分自身のみが復号できるように暗号化することを指定する。
(S404)
ユーザ端末10のファイルリスト表示部101は、ユーザが希望する復号条件1002を設定したフォルダを新規に作成する。フォルダの作成は、図13に示す処理により行われる。ユーザ端末10のファイルリスト表示部101は、フォルダを作成したら、ステップS405に進む。
(S405)
ユーザ端末10のファイルリスト表示部101は、ユーザの指示に従い、希望する復号条件1002が設定されたフォルダに、暗号化対象のファイル1001を入力する。ユーザは、例えば、希望する復号条件1002が設定されたフォルダに、暗号化対象のファイル1001をドラッグ&ドロップすることによって、希望する復号条件1002と暗号化対象のファイル1001とを指定する。
(S406)
ユーザ端末10の暗号化部102は、入力されたファイル1001と、入力されたフォルダに設定された復号条件1002と、鍵保管部103に保管された公開パラメータ1003とを用いて、ファイル1001を復号条件1002で示されたユーザが復号できるように暗号化し、暗号化ファイル1004を生成する。
(S407)
ユーザ端末10の暗号化データ送信部104は、暗号化ファイル1004をファイル保管装置20へ送信する。
ファイル保管装置20の暗号化データ受信部201は、暗号化ファイル1004を受信し、受信した暗号化ファイル1004を暗号化ファイル保管部202に転送する。暗号化ファイル保管部202は、暗号化ファイル1004を保管する。
<復号処理>
復号処理は、ファイル保管装置20に保管された暗号化ファイル1004を取得して、取得した暗号化ファイル1004を復号しファイル1001を生成する処理である。
図15は、実施の形態1に係る復号処理を示すフローチャートである。
(S501)
ユーザ端末10のファイルリスト要求部105は、鍵保管部103からユーザ属性1005を取り出し、ファイル保管装置20へ送信する。
(S502)
ファイル保管装置20のファイルリスト要求受信部203は、ユーザ端末10からユーザ属性1005を受信し、受信したユーザ属性1005をファイルリスト生成部205に転送する。
ファイルリスト生成部205は、暗号化ファイル保管部202に保管された暗号化ファイル1004のヘッダ部1004aに保管された復号条件1002を取り出す。ファイルリスト生成部205は、ユーザ属性1005と、復号条件1002とを復号可能判定部204に転送する。復号可能判定部204は、受信したユーザ属性1005が復号条件1002に合致しているか判定し、合致していれば「復号可能」、合致していなければ「復号不可能」とする判定結果2001をファイルリスト生成部205に返却する。
ファイルリスト生成部205は、暗号化ファイル保管部202に保管されている全ての暗号化ファイル1004に対して復号可能判定を実施し、復号可能な暗号化ファイル1004群をファイルリスト1006としてユーザ端末10に返却する。
ファイルリスト1006は、例えば、図9に示すユーザ「鈴木健一」(名=鈴木健一、部=経理部、課=NULL、役職=部長)の場合は、図16に示すような内容となる。
(S503)
ユーザ端末10のファイルリスト受信部106は、ファイル保管装置20からファイルリスト1006を受信し、受信したファイルリスト1006をファイルリスト表示部101に転送する。ファイルリスト表示部101は、受信したファイルリスト1006に含まれる暗号化ファイル1004のファイル名等の識別情報をフォルダ表示する。
ファイルリスト表示部101は例えば、図16に示すようなファイルリスト1006の場合は、図17に示すように表示する。
(S504)
ファイルリスト表示部101は、ユーザの指示に従い、表示した暗号化ファイル1004のうち、復号したい暗号化ファイル1004を復号部107に転送する。ユーザは、例えば、復号したい暗号化ファイル1004をフォルダの外にドラッグ&ドロップすることにより、復号したい暗号化ファイル1004を復号部107に転送する。
(S505)
復号部107は、鍵保管部103から復号鍵1007を取り出し、ファイルリスト表示部101から転送された暗号化ファイル1004を復号鍵1007を使って復号する。復号部107は、復号が成功すると、ファイル1001が得られるので、得られたファイル1001を所定の場所(例えば、暗号化ファイル1004がドロップされた場所)に保管する。
以上のように、例えば、フォルダにファイル1001をドラッグ&ドロップするという操作で、ファイル1001を暗号化することができる。同様に、例えば、フォルダから暗号化ファイル1004をドラッグ&ドロップするという操作で、暗号化ファイル1004を復号することができる。
実施の形態1に係るファイル保管システム1では、アクセス制御機能を持つ暗号化方式でファイル1001が暗号化される。つまり、実施の形態1に係るファイル保管システム1では、暗号化ファイル1004にアクセス制御機能が埋め込まれている。そのため、初めの復号鍵1007の配布時に確実にユーザ認証を実施しておくことで、以降の暗号化処理や復号処理においてユーザ認証を実施する必要がない。これにより、運用において認証サーバが不要となり、運用負荷を下げることができる。
また、アクセス制御機能を持つ暗号化方式でファイル1001が暗号化されるため、各ファイルについて、復号させたいユーザ毎に復号鍵を用意する必要がなく、復号鍵の管理負荷も下がる。
また、実施の形態1に係るファイル保管システム1では、暗号化ファイル1004のヘッダ部1004aに保管された復号条件1002と、ユーザ属性1005とから復号可能な暗号化ファイル1004を特定し、復号条件1002をフォルダ名として、特定された暗号化ファイル1004をフォルダ表示する。これにより、ファイル保管装置20は、フォルダ分けして暗号化ファイル1004を保管しておく必要がなく、ファイル保管装置20における暗号化ファイル1004のフォルダ管理の運用負荷を下げることができる。
また、実施の形態1に係るファイル保管システム1では、ユーザがアクセス権(復号条件1002)を設定したフォルダにファイル1001をドラッグ&ドロップし、アクセス権情報を入力パラメータとする暗号化方式で暗号化する。これにより、アクセス制御をユーザ主導で行うことができる。
なお、復号処理(図15のS501)において、ユーザ端末10からファイル保管装置20へ送信されるユーザID4004が詐称される恐れがある。しかし、仮に、ユーザ端末10からファイル保管装置20へ送信されるユーザID4004が詐称されたとしても、実際の復号条件1002に合致しない暗号化ファイル1004が取得されるだけである。つまり、関数型暗号で暗号化された暗号化ファイル1004は、ユーザID4004を詐称したユーザの復号鍵1007では復号することはできない。したがって、関数型暗号と組み合わせることによってアクセス権を暗号化ファイル1004とリンクさせることが可能となり、安全なファイル保管システム1を構築することができる。
また、上記説明では、復号処理において、ファイル保管装置20は、復号条件1002を満たす暗号化ファイル1004群をファイルリスト1006として、ユーザ端末10へ送信した。
しかし、ファイル保管装置20は、復号条件1002を満たす暗号化ファイル1004群に代えて、復号条件1002を満たす暗号化ファイル1004のファイル名等の識別情報群をファイルリスト1006として、ユーザ端末10へ送信してもよい。この場合、ユーザ端末10では、一旦ファイルリスト1006を表示して、復号したい暗号化ファイル1004が選択されると、選択された暗号化ファイル1004の識別情報をファイル保管装置20へ送信する。そして、ファイル保管装置20は、送信された識別情報が示す暗号化ファイル1004を、ユーザ端末10へ送信する。
暗号化ファイル1004群をファイルリスト1006として送信する場合、復号条件1002を満たす暗号化ファイル1004が多数あると、ファイル保管装置20からユーザ端末10へ送信されるデータ量が多くなり、ネットワーク30に負荷がかかってしまう。しかし、識別情報群をファイルリスト1006として送信すれば、ファイル保管装置20からユーザ端末10へ送信されるデータ量が多くならず、ネットワーク30に負荷がかかることもない。
また、上記説明では、ファイル保管装置20は、復号可能判定部204が復号可能判定を行うことにより、ユーザ端末10に紐付けられたユーザが復号可能な暗号化ファイル1004のみをユーザ端末10に返却していた。
しかし、必ずしもファイル保管装置20で復号可能判定を実行しなくてもよい。つまり、ユーザ端末10からファイルリスト1006の要求があった場合に、ファイル保管装置20は、復号可能判定を実施せず、全ての暗号化ファイル1004をユーザ端末10に返却してもよい。そして、ユーザ端末10のファイルリスト表示部101で、実際に復号を実施し、復号が成功した暗号化ファイル1004だけを表示してもよい。
また、上記説明では、ファイル保管装置20の暗号化ファイル保管部202は、暗号化ファイル1004をフォルダ分けすることなく保管しておけばよいとした。
しかし、現実的にはある程度フォルダ分けして暗号化ファイル1004を保管した方が都合がよいこともある。そこで、ファイル保管装置20の暗号化ファイル保管部202は、暗号化ファイル1004の復号条件1002に基づきグループ化してフォルダ分けして保管してもよい。この場合、復号可能判定部204は、ユーザ属性1005と復号条件1002とに基づき復号可能判定を実施する場合に、同一の復号条件1002のグループ(すなわち、同一のフォルダ内の暗号化ファイル1004)に対しては、1回だけ復号可能判定を行えばよい。これにより、復号可能判定処理を効率的に行うことができる。
また、上記説明では、コンピュータに保管するファイル1001の暗号化方法及び復号方法を説明した。ここで、ファイル1001は、単に電子データのことを表しているのであり、単にデータと読み替えても構わない。つまり、上述したファイル保管システム1は、電子データとアクセス権の2つの情報を持つデータ保管形態であれば応用可能である。例えば、データベースシステムに対しファイル保管システム1を応用することも可能である。
図18は、実施の形態1に示したユーザ端末10、ファイル保管装置20、鍵生成装置40、ユーザ情報管理装置50のハードウェア構成の例を示す図である。
ユーザ端末10は、デスクトップPC,ノートPC、スマートフォン、タブレット端末等のコンピュータである。ファイル保管装置20は、ファイルサーバ等のコンピュータである。鍵生成装置40、ユーザ情報管理装置50は、アプリケーションサーバ、データベースサーバ等のコンピュータである。ユーザ端末10、ファイル保管装置20、鍵生成装置40、ユーザ情報管理装置50の各要素をプログラムで実現することができる。
ユーザ端末10、ファイル保管装置20、鍵生成装置40、ユーザ情報管理装置50のハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
演算装置901は、プログラムを実行するCPU(Central Processing Unit)等である。外部記憶装置902は、例えばROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置等である。主記憶装置903は、例えばRAM(Random Access Memory)等である。通信装置904は、例えば通信ボード等である。入出力装置905は、例えばマウス、キーボード、ディスプレイ装置等である。
プログラムは、通常は外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901に読み込まれ、実行される。
プログラムは、ファイルリスト表示部101、暗号化部102、鍵保管部103、暗号化データ送信部104、ファイルリスト要求部105、ファイルリスト受信部106、復号部107、暗号化データ受信部201、暗号化ファイル保管部202、ファイルリスト要求受信部203、復号可能判定部204、ファイルリスト生成部205、マスタ鍵生成部401、マスタ鍵保管部402、公開パラメータ発行部403、ユーザ認証部404、ユーザ属性取得部405、復号鍵生成部406、属性情報保管部501、ユーザ属性検索部502として説明している機能を実現するプログラムである。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、上記プログラムを実行する。
また、実施の形態1の説明において、ファイル1001、復号条件1002、公開パラメータ1003、暗号化ファイル1004、ユーザ属性1005、ファイルリスト1006、復号鍵1007、判定結果2001、マスタ公開鍵4001、マスタ秘密鍵4002、公開パラメータ取得要求4003、ユーザID4004等として説明している情報やデータや信号値や変数値が主記憶装置903にファイルとして記憶されている。
なお、図18の構成は、あくまでもユーザ端末10、ファイル保管装置20、鍵生成装置40、ユーザ情報管理装置50のハードウェア構成の一例を示すものであり、ユーザ端末10、ファイル保管装置20、鍵生成装置40、ユーザ情報管理装置50のハードウェア構成は図18に記載の構成に限らず、他の構成であってもよい。
1 ファイル保管システム、10 ユーザ端末、20 ファイル保管装置、30 ネットワーク、40 鍵生成装置、50 ユーザ情報管理装置、101 ファイルリスト表示部、102 暗号化部、103 鍵保管部、104 暗号化データ送信部、105 ファイルリスト要求部、106 ファイルリスト受信部、107 復号部、201 暗号化データ受信部、202 暗号化ファイル保管部、203 ファイルリスト要求受信部、204 復号可能判定部、205 ファイルリスト生成部、401 マスタ鍵生成部、402 マスタ鍵保管部、403 公開パラメータ発行部、404 ユーザ認証部、405 ユーザ属性取得部、406 復号鍵生成部、501 属性情報保管部、502 ユーザ属性検索部、1001 ファイル、1002 復号条件、1021 暗号化データ、1003 公開パラメータ、1004 暗号化ファイル、1004a ヘッダ部、1004b データ部、1005 ユーザ属性、1006 ファイルリスト、1007 復号鍵、2001 判定結果、4001 マスタ公開鍵、4002 マスタ秘密鍵、4003 公開パラメータ取得要求、4004 ユーザID。

Claims (6)

  1. ユーザ端末とファイル保管装置とを備え、
    前記ユーザ端末は、
    復号条件をフォルダ名とするフォルダを表示し、ユーザのドラッグ&ドロップの操作により前記フォルダに入力された暗号化対象のファイルを暗号化して、属性情報が前記復号条件を満たす場合に復号可能な暗号文を生成する暗号化部
    を備え、
    前記ファイル保管装置は、
    前記暗号化部によって生成された暗号文を、その暗号文の復号条件を示す情報とともに保管する暗号文保管部
    を備え、
    前記ユーザ端末は、さらに、
    前記属性情報を前記ファイル保管装置へ送信する属性情報送信部
    を備え、
    前記ファイル保管装置は、さらに、
    前記復号条件を示す情報に基づき、前記暗号文保管部が保管する暗号文のうち、前記属性情報送信部が送信した属性情報が復号条件を満たす暗号文の識別情報を抽出する暗号文抽出部と、
    前記暗号文抽出部が抽出した暗号文の識別情報を示すリストを前記ユーザ端末へ送信するリスト送信部と
    を備え、
    前記ユーザ端末は、さらに、
    前記リスト送信部が送信したリストが示す識別情報を復号条件毎にフォルダに分類した状態で表示するリスト表示部
    を備えるファイル保管システム。
  2. 前記ユーザ端末は、暗号化ファイルを前記フォルダに表示し、ユーザのドラッグ&ドロップの操作により前記フォルダの外に移動した前記暗号化ファイルをユーザの属性情報が埋め込まれた復号鍵を用いて復号する
    請求項1記載のファイル保管システム。
  3. 前記リスト送信部は、復号条件毎に分類して前記識別情報を示すリストを送信する
    請求項又はに記載のファイル保管システム。
  4. 前記リスト送信部は、前記識別情報毎に、前記暗号文の復号条件を示すリストを送信し、
    前記リスト表示部は、前記識別情報を、復号条件とともに表示する
    請求項からまでのいずれか1項に記載のファイル保管システム。
  5. 前記暗号文保管部は、前記暗号文を前記復号条件毎に分類して保管する
    請求項からまでのいずれか1項に記載のファイル保管システム。
  6. 暗号化方式として関数型暗号を用いる請求項1からまでのいずれか1項に記載のファイル保管システム。
JP2015552237A 2013-12-11 2013-12-11 ファイル保管システム Active JP6049908B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/083177 WO2015087407A1 (ja) 2013-12-11 2013-12-11 ファイル保管システム、ファイル保管装置及びユーザ端末

Publications (2)

Publication Number Publication Date
JP6049908B2 true JP6049908B2 (ja) 2016-12-21
JPWO2015087407A1 JPWO2015087407A1 (ja) 2017-03-16

Family

ID=53370750

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015552237A Active JP6049908B2 (ja) 2013-12-11 2013-12-11 ファイル保管システム

Country Status (5)

Country Link
US (1) US10140460B2 (ja)
EP (1) EP3082123B1 (ja)
JP (1) JP6049908B2 (ja)
CN (1) CN105830133B (ja)
WO (1) WO2015087407A1 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6590498B2 (ja) * 2014-07-01 2019-10-16 キヤノン株式会社 画像送信装置、画像送信装置の制御方法、及びプログラム
WO2017006438A1 (ja) * 2015-07-07 2017-01-12 富士通株式会社 情報処理装置、復号化方法及び復号化プログラム
CN106487763B (zh) * 2015-08-31 2020-01-10 腾讯科技(深圳)有限公司 一种基于云计算平台的数据访问方法及用户终端
JP6366883B2 (ja) 2016-04-27 2018-08-01 三菱電機株式会社 属性連携装置、転送システム、属性連携方法及び属性連携プログラム
JP6649288B2 (ja) * 2017-01-10 2020-02-19 日本電信電話株式会社 暗号システム、セットアップ装置、鍵生成装置、暗号化装置、復号装置、およびプログラム
US11954071B1 (en) * 2017-06-11 2024-04-09 Jennifer Shin File naming and management system
US11095446B2 (en) * 2018-02-27 2021-08-17 Anchor Labs, Inc. Cryptoasset custodial system with different rules governing access to logically separated cryptoassets and proof-of-stake blockchain support
FR3085774B1 (fr) * 2018-09-12 2021-02-19 Bull Sas Methode de stockage securise dans un reseau d'une image de conteneur dans un registre de conteneurs
EP3888292A4 (en) * 2018-11-29 2022-12-28 Mocana Corporation SYSTEM AND METHOD FOR PROTECTING MULTIPLE SYSTEM APPLICATIONS USING A CRYPTOGRAPHICALLY PROTECTED PACKAGE, A PACKAGE CARD AND A PACKAGE OBJECT STORE FOR DECRYPTION AND VERIFICATION DURING RUNTIME ON THE TARGET DEVICE PLATFORM
WO2020117549A1 (en) 2018-12-06 2020-06-11 Mocana Corporation System and method for zero touch provisioning of iot devices
CN113946849B (zh) * 2021-10-20 2023-11-03 中铁建工集团有限公司 一种用于Revit族文件的处理方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010244432A (ja) * 2009-04-08 2010-10-28 Nippon Telegr & Teleph Corp <Ntt> ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム
WO2011086687A1 (ja) * 2010-01-15 2011-07-21 三菱電機株式会社 秘匿検索システム及び暗号処理システム
WO2013094018A1 (ja) * 2011-12-20 2013-06-27 三菱電機株式会社 暗号化データ管理装置、暗号化データ管理方法及び暗号化データ管理プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005031862A (ja) 2003-07-09 2005-02-03 Mitsubishi Electric Corp データアクセス制御システム
JP4246112B2 (ja) * 2003-10-31 2009-04-02 マルチネット株式会社 ファイルのセキュリティー管理システムおよび認証サーバ、クライアント装置ならびにプログラムおよび記録媒体
WO2006040806A1 (ja) * 2004-10-08 2006-04-20 Softbankbb Corp. 暗号鍵配信システム
JP2008250369A (ja) 2007-03-29 2008-10-16 Sorun Corp 機密データファイルの管理方法、管理システム及びプロキシサーバ
JP2011027917A (ja) 2009-07-23 2011-02-10 Lemuria Holdings Ltd デジタル貸金庫システム及びサーバ
JP5565857B2 (ja) 2010-04-02 2014-08-06 株式会社明電舎 電子ファイル管理システムおよび管理方法
US9049023B2 (en) * 2011-05-24 2015-06-02 Zeutro Llc Outsourcing the decryption of functional encryption ciphertexts
JP5411226B2 (ja) * 2011-09-30 2014-02-12 株式会社オプト 情報提供システム、リスト生成装置、プログラム、及び、ユーザ管理装置
CN103152322A (zh) * 2013-01-28 2013-06-12 中兴通讯股份有限公司 数据加密保护方法及系统
CN103179114B (zh) * 2013-03-15 2015-09-23 华中科技大学 一种云存储中的数据细粒度访问控制方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010244432A (ja) * 2009-04-08 2010-10-28 Nippon Telegr & Teleph Corp <Ntt> ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム
WO2011086687A1 (ja) * 2010-01-15 2011-07-21 三菱電機株式会社 秘匿検索システム及び暗号処理システム
WO2013094018A1 (ja) * 2011-12-20 2013-06-27 三菱電機株式会社 暗号化データ管理装置、暗号化データ管理方法及び暗号化データ管理プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6016031480; 後藤めぐ美: '属性ベース暗号を利用したファイル名暗号化ファイル共有サービス' 情報処理学会研究報告 Vol.2012-IOT-16 No.36, 20120316, 1-6, 情報処理学会 *

Also Published As

Publication number Publication date
EP3082123A4 (en) 2017-06-21
CN105830133B (zh) 2019-03-12
EP3082123B1 (en) 2019-07-03
EP3082123A1 (en) 2016-10-19
JPWO2015087407A1 (ja) 2017-03-16
US20160253517A1 (en) 2016-09-01
CN105830133A (zh) 2016-08-03
US10140460B2 (en) 2018-11-27
WO2015087407A1 (ja) 2015-06-18

Similar Documents

Publication Publication Date Title
JP6049908B2 (ja) ファイル保管システム
US12058266B2 (en) Zero-knowledge environment based social networking engine
US10574442B2 (en) Enhanced remote key management for an enterprise in a cloud-based environment
US10735186B2 (en) Revocable stream ciphers for upgrading encryption in a shared resource environment
CN105453105A (zh) 用于云数据安全的系统及方法
JP5102798B2 (ja) ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム
JP6227187B2 (ja) データ保管装置及びデータ更新システム及びデータ処理方法及びデータ処理プログラム
US10592682B2 (en) Data storage apparatus, data processing method, and computer readable medium adding a user attribute of a revoked user to an embedded decryption condition while encrypted data remains in an encrypted state
CN111756684B (zh) 传输关键数据的方法、系统和非暂时性计算机可读存储介质
Purushothama et al. Secure cloud storage service and limited proxy re-encryption for enforcing access control in public cloud
Kumar et al. Design of retrievable data perturbation approach and TPA for public cloud data security
JP6778033B2 (ja) 持ち出しファイル簡易暗号化システムおよび持ち出しファイル簡易暗号化プログラム
EP4322470A1 (en) Data encryption system and method
KR20190076531A (ko) 클라우드 스토리지 암호화 시스템
KR20220154886A (ko) 콘텐츠 보안 방법 및 장치
CN114254311A (zh) 从客户端设备匿名收集与恶意软件相关的数据的系统和方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161025

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161122

R150 Certificate of patent or registration of utility model

Ref document number: 6049908

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250