JP6272546B2 - データ保管装置及びデータ処理方法及びデータ処理プログラム - Google Patents

データ保管装置及びデータ処理方法及びデータ処理プログラム Download PDF

Info

Publication number
JP6272546B2
JP6272546B2 JP2017500255A JP2017500255A JP6272546B2 JP 6272546 B2 JP6272546 B2 JP 6272546B2 JP 2017500255 A JP2017500255 A JP 2017500255A JP 2017500255 A JP2017500255 A JP 2017500255A JP 6272546 B2 JP6272546 B2 JP 6272546B2
Authority
JP
Japan
Prior art keywords
decryption
encrypted
user
condition
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017500255A
Other languages
English (en)
Other versions
JPWO2016132546A1 (ja
Inventor
拓海 森
拓海 森
豊 川合
豊 川合
松田 規
規 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2016132546A1 publication Critical patent/JPWO2016132546A1/ja
Application granted granted Critical
Publication of JP6272546B2 publication Critical patent/JP6272546B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Description

本発明は、暗号化データを管理する技術に関する。
近年、電子データ(以下、単にデータという)をインターネット上のファイルサーバに保管し、様々な機器(例えば、ノートPC(Personal Computer)、タブレット端末、スマートフォン)がファイルサーバにアクセスしてデータを利用する利用方法が一般的になってきている。
このようなデータの利用方法は利便性が高い一方、意図しないインターネット上の第三者にデータが閲覧されるリスクがある。
このため、機密データに関しては暗号化やアクセス制御といった情報セキュリティの運用が必須である。
機密データの暗号化やアクセス制御を実施する方法として特許文献1に記載の方法がある。
特許文献1の方法では、暗号化データを復号できるグループごとの暗号鍵が管理されている。
そして、特許文献1の方法では、暗号化データを暗号化したまま復号可能グループのメンバーの追加又はメンバーの削除が可能である。
企業組織では、グループの変更は人事異動をきっかけとすることが多い。
特許文献1の方法では、入社や退社といった簡単な人事異動イベントには対応可能であるが複雑な人事異動イベントには対応できない。
例えば、特許文献1の方法では、出向の解消又は休職からの復職などの複雑な人事異動イベントが発生した際に、復号可能グループを出向以前の状態、休職以前の状態に戻すことができない。
そこで、複雑なアクセス制御と暗号化を両立させる暗号化技術として、特許文献2に記載の関数型暗号方式と呼ばれる暗号化技術がある。
関数型暗号方式は公開鍵暗号方式の一種である。
関数型暗号方式は、現在主流で使われているRSA(登録商標)暗号とは異なり、データの暗号化時に設定したパラメータ(以後、復号条件という)と、復号鍵に設定したパラメータ(以後、属性情報という)との間に所定の関係が成立する場合に、暗号化された暗号化データを復号鍵で復号してデータを復元することができる暗号方式である。
例えば、データの暗号化時に復号条件として「部=総務部 AND 課=人事課」のような論理式を設定し、復号鍵には復号鍵の所有者を表す属性情報として「部=総務部,課=経理課」を設定する。
そして、暗号化時に設定した復号条件と復号鍵に設定した属性情報の関係が真になる場合のみ、暗号化データの復号が可能となる。
なお、以下では、暗号化データと復号条件を合わせて暗号化ファイルという。
関数型暗号方式で暗号化された暗号化ファイルが暗号化されたまま、復号条件を変更する方法として非特許文献1に記載の方法がある。
非特許文献1に記載の方式は代理人再暗号化方式と呼ばれる。
代理人再暗号化方式では、再暗号化鍵と呼ばれる再暗号化用の鍵を用いることで、暗号化ファイルを復号することなく復号条件の変更が可能である。
ただし、非特許文献1に記載の方式は効率が悪く、現実的には1回から数回程度しか再暗号化できない。
そこで、非特許文献2の方式では、非特許文献1の方式から効率化が図られ、実用上の再暗号化回数の制限をなくしている。
国際公開WO2013/069505号 国際公開WO2011/135895号
Y. Kawai、K. Takashima著、「Fully−Anonymous Functional Proxy−Re−Encryption」、ePrint 2013 川合豊、高島克幸、「複数回再暗号化が可能な効率的関数型代理人再暗号化の構成に向けて」、SCIS2014
企業組織におけるファイル暗号化システムが抱える課題として、データを暗号化したまま人事異動に対応することがある。
上記特許文献1の方法を例に課題を詳細に説明する。
特許文献1の方式では、ある暗号化データに対して復号可能なグループを管理し、グループ鍵に対して再暗号化方式を適用することで、暗号化データを暗号化したまま復号可能なグループへのメンバーの追加とメンバーの削除を可能にしている。
しかし、グループへのメンバーの追加とメンバーの削除という単純な方法では、出向又は休職といった複雑な人事異動イベントに対応することができない。
出向時又は休職時には、出向前又は休職前までは出向ユーザ又は休職ユーザが閲覧できていた暗号化データを閲覧できないようにする「失効」の処理が必要である。
また、出向解消時又は復職時に、「失効」を解消する処理が必要である。
復号可能グループへの単純なメンバーの追加及びメンバーの削除では、一度「失効」(メンバーの削除)の処理が行われると、「失効」の解消を実施しようとした場合に、どのグループ(暗号化データ)に出向が解消したメンバー又は復職したメンバーを追加すればよいかを判別することができない。
本明細書では、このような失効後に失効を解消する可能性のある失効を一時的な失効と呼ぶ。
対照的に、退職や転籍などにより、退職者や転籍者が元のグループに戻る可能性の無い異動に基づく失効を恒久的な失効と呼ぶ。
上記特許文献1では、恒久的な失効には対応できるが、一時的な失効には対応することができないという課題がある。
この課題に対して、非特許文献1の関数型暗号方式では、人事異動イベント(例えば、出向又は休職)に応じて暗号化データの復号条件を変更して失効処理を行い、人事異動イベント(例えば、出向の解消又は復職)に応じて暗号化データの復号条件を変更して失効の解除処理を行うことで、一時的な失効に対応することができる。
非特許文献1の関数型暗号方式において、暗号化データの復号条件を暗号化したまま人事異動イベントに応じて復号条件を変更するためには、非特許文献2の代理人再暗号化方式を用いる必要がある。
しかし、非特許文献2の代理人再暗号化方式では、再暗号化用の鍵の発行と、再暗号化装置(代理人、PROXYとも言う)を用いた暗号化データと復号条件の再暗号化が必要である。
本発明は、このような課題を解決することを主な目的としており、暗号化データと復号条件の再暗号化を行わずに、一時的な失効に対応できる構成を得ることを主な目的とする。
本発明に係るデータ保管装置は、
暗号化された暗号化データであって、当該暗号化データの復号が許可されている復号許可ユーザのユーザ属性が定義される復号条件が埋め込めまれている暗号化データを受信する暗号化データ受信部と、
前記暗号化データ受信部により受信された前記暗号化データを暗号化された状態のままで保管するデータ保管部と、
前記復号許可ユーザではなくなった失効ユーザのユーザ属性が記述される失効情報を、前記暗号化データが暗号化された状態のままで、前記暗号化データに埋め込まれている埋め込み復号条件に追加する失効処理部とを有する。
本発明では、失効ユーザのユーザ属性が記述される失効情報を暗号化データが暗号化された状態のままで埋め込み復号条件に追加する。
このため、本発明によれば、暗号化データと復号条件の再暗号化を行わずに、一時的な失効に対応することができる。
実施の形態1に係るファイル暗号化システムの構成例を示す図。 実施の形態1に係るユーザ端末装置の機能モジュールの構成例を示す図。 実施の形態1に係る暗号化ファイルのヘッダ部及びデータ部を示す図。 実施の形態1に係る対応表の例を示す図。 実施の形態1に係るデータ保管装置の機能モジュールの構成例を示す図。 実施の形態1に係る人事異動情報の例を示す図。 実施の形態1に係る鍵生成装置の機能モジュールの構成例を示す図。 実施の形態1に係る鍵生成装置の機能モジュールの構成例及びユーザ情報管理装置の機能モジュールの構成例を示す図。 実施の形態1に係る鍵生成装置の機能モジュールの構成例を示す図。 実施の形態1に係る再暗号化装置の機能モジュールの構成例を示す図。 実施の形態1に係る再暗号化要求の例を示す図。 実施の形態1に係るユーザ属性の属性型と属性値の例を示す図。 実施の形態1に係るユーザの一覧の例を示す図。 実施の形態1に係る公開パラメータの配布処理の例を示すフローチャート図。 実施の形態1に係る復号鍵の配布処理の例を示すフローチャート図。 実施の形態1に係るユーザ情報端末装置に保管されている情報の例を示す図。 実施の形態1に係る暗号化処理の例を示すフローチャート図。 実施の形態1に係る復号処理の例を示すフローチャート図。 実施の形態1に係る人事異動イベントの例を示した図。 実施の形態1に係る人事異動イベントごとの復号鍵の扱いの例を示した図。 実施の形態1に係る復号条件の復元処理の例を示したフローチャート図。 実施の形態1に係る個人がグループに参加する際の処理の例を示したフローチャート図。 実施の形態1に係る個人がグループから離脱する際の処理の例を示したフローチャート図。 実施の形態1に係る個人がグループを異動する際の処理の例を示したフローチャート図。 実施の形態1に係るグループを作成する際の処理の例を示したフローチャート図。 実施の形態1に係るグループを撤廃する際の処理の例を示したフローチャート図。 実施の形態1に係るグループを変更する際の処理の例を示したフローチャート図。 実施の形態1に係るグループを統合する際の処理の例を示したフローチャート図。 実施の形態1に係るグループを分割する際の処理の例を示したフローチャート図。 実施の形態2に係るデータ保管装置の機能モジュールの構成例を示す図。 実施の形態2に係るアクセス権変更要求の例を示す図。 実施の形態2に係るアクセス権の変更処理の例を示したフローチャート図。 実施の形態5に係る鍵生成装置の機能モジュールの構成例を示す図。 実施の形態5に係る再暗号化要求の例を示す図。 実施の形態1に係る失効処理の例を示したフローチャート図。 実施の形態1〜5に係るデータ保管装置のハードウェア構成例を示す図。
実施の形態1.
本実施の形態及び以降の実施の形態では、関数型暗号方式を利用するファイル暗号化システムを説明する。
本実施の形態及び以降の実施の形態に係るファイル暗号化システムでは、関数型暗号方式の特性を活かして、暗号化データを暗号化したままNOT条件(失効情報)を復号条件に追加することで、再暗号化を行わずに「失効」を実現する。
本実施の形態では、クライアントサーバモデルにおいて、クライアント(ユーザ端末装置)がデータを暗号化する方法を説明する。
また、本実施の形態では、暗号化データと復号条件とをデータ保管装置に保存する方法を説明する。
また、保存された暗号化データを復号する方法を説明する。
更に、人事異動が発生した場合の暗号化ファイルの更新方法を説明する。
***構成の説明***
<ファイル暗号化システム1の構成と機能>
図1は、本実施の形態に係るファイル暗号化システム1の構成例を示す。
図1に示すように、ファイル暗号化システム1では、1つ以上のユーザ端末装置10が、ネットワーク30を経由して、データ保管装置20に接続されている。
また、鍵生成装置40とユーザ情報管理装置50が接続されている。
更に、再暗号化装置60が、データ保管装置20と鍵生成装置40に接続されている。
鍵生成装置40は鍵を配信するときなど、必要な場合のみユーザ端末装置10に接続される。
ユーザ端末装置10は、通信機能を備えたクライアント装置である。
ユーザ端末装置10は、例えばデスクトップPC、ノートPC、スマートフォン、タブレット端末などである。
データ保管装置20は、例えばファイルサーバ装置である。
データ保管装置20は、複数台のコンピュータで構成されていてもよい。
なお、データ保管装置20は、所謂インターネット上のクラウドストレージでもよい。
ただし、データ保管装置20は、ファイルストレージとしての機能と、以下に説明する機能を実現できる信頼性は備えている必要がある。
ネットワーク30は、たとえば、インターネットや、専用回線で構築されたネットワークである。
鍵生成装置40は、暗号鍵を管理するサーバ装置である。
鍵生成装置40は、アクセス制御された複数台のコンピュータで構成されていてもよい。
鍵生成装置40の内部で保管されている暗号鍵類は、暗号化やアクセス制御により、全て秘密に管理される。
ユーザ情報管理装置50は、たとえば、LDAP(LIGHTWEIGHT Directory Access Protocol)やMicrosoft(登録商標)社のAD(Active Directory(登録商標))のように組織情報を管理するディレクトリサーバであればよい。
再暗号化装置60は、データ保管装置20に保管されている暗号化データを、鍵生成装置40から発行される再暗号化鍵を用いて、再暗号化するサーバ装置である。
再暗号化装置60は、複数台のコンピュータで構成されていてもよい。
図2は、ユーザ端末装置10の機能モジュールの構成例を示す。
データ1001は、ファイル暗号化システム1を用いて暗号化して保管される対象の電子データ(平文データ)である。
データ1001は、例えば、文書データ、音声データ、動画データである。
復号条件1002は、どのユーザ端末装置10のユーザがデータ1001を閲覧可能なのかを示す情報である。
つまり、復号条件1002は、暗号化データの復号が許可されている復号許可ユーザのユーザ属性が定義される情報である。
復号条件1002は論理式の形で表現される。
復号条件1002は、例えば、「部=経理部 AND 課=予算課」のように[属性型]=[属性値]と、これらをつなぐオペレータ、論理式の評価の優先度を示す「()」の組み合わせで表現される。
オペレータには、たとえば論理積を表す「AND」、論理和を表す「OR」、否定を表す「NOT」などがある。
公開パラメータ1003は、ファイル暗号化システム1内で1つだけ存在する公開鍵暗号の公開鍵(暗号鍵)である。
本実施の形態では、公開鍵暗号として、復号可能者を論理式(述語とも言う)によって指定できる暗号(例えば、関数型暗号)が用いられる。
公開パラメータ1003は、秘匿すべき情報ではないため、任意の場所(例えば、ファイル暗号化システム1を構成するPC内や、外部ストレージやインターネット上のサーバなどでもよい)に保存してよい。
暗号化ファイル1004は、公開パラメータ1003と復号条件1002を用いて関数型暗号で暗号化されたデータ1001と復号条件1002で構成される。
暗号化ファイル1004は、図3のように、ヘッダ部1004aとデータ部1004bから構成される。
ヘッダ部1004aには暗号化の際に指定された復号条件1002が格納されている。 データ部1004bには暗号化されたデータ1001である暗号化データ1021が格納されている。
暗号化データ1021には、復号条件1002と同じ内容の復号条件が埋め込まれている。
復号条件1002を用いて、関数型暗号でデータ1001を暗号化することにより、暗号化データ1021に復号条件1002と同じ内容の復号条件を埋め込むことができる。
暗号化データ1021に埋め込まれている復号条件を、埋め込み復号条件という。
暗号化データ1021から埋め込み復号条件を取り出すことはできない。
以下では、埋め込み復号条件との区別のために、復号条件1002を外付け復号条件ともいう。
復号鍵1005は、暗号化ファイル1004を復号するための復号鍵である。
復号鍵1005は、復号許可ユーザに対応付けられている。
復号鍵1005には、復号許可ユーザの属性情報(例えば、「ID=1001,部=経理部,課=予算課」のように[属性型]=[属性値]が列挙された形式で表現する)が埋め込まれている。
そして、暗号化ファイル1004の暗号化の際に指定された復号条件1002に合致した属性情報を持つ復号鍵1005であれば暗号化ファイル1004の復号が可能である。
ファイル入力部101は、データ1001と復号条件1002を受信する。
ファイル入力部101は、受信したデータ1001と復号条件1002を暗号化部102に転送する。
暗号化部102は、データ1001、復号条件1002、公開パラメータ1003を入力として、データ1001を復号条件1002をパラメータとして公開パラメータ1003により関数型暗号で暗号化を行う。
鍵保管部103は、ユーザ端末装置10に対応付けられている復号鍵1005および公開パラメータ1003を保管する。
暗号化データ送信部104は、暗号化ファイル1004をデータ保管装置20に送信する。
暗号化データ受信部105は、データ保管装置20から暗号化ファイル1004を受信し、受信した暗号化ファイル1004を復号部106に転送する。
復号部106は、鍵保管部103から復号鍵1005を取り出し、取り出した復号鍵1005を使用して暗号化ファイル1004を復号することで暗号化データ1021をデータ1001に戻す。
復号条件変換部107は、(人が認識可能な)文字列で記述されている復号条件1002を関数型暗号方式で処理できる数値形式に変換する機能を持つ。
復号条件変換部107は、復号条件1002に含まれる文字列を数値に変換するルールを、対応表として保持する。
対応表には、図4のように属性型、属性値ごとに対応する数値が記録されている。
例えば、復号条件が「部=人事部 AND 役職=部長」の場合は「3=201 AND 5=303」のように変換される。
図5は、データ保管装置20の機能モジュールの構成例を示す。
暗号化データ受信部201は、ユーザ端末装置10から暗号化ファイル1004(暗号化データ1021と復号条件1002)を受信し、データ保管部202に保管する。
データ保管部202は、1つ以上の暗号化ファイル1004を保管する。
データ保管部202は、暗号化データ受信部201により受信された暗号化ファイル1004内の暗号化データ1021を暗号化された状態のままで保管する。
暗号化データ送信部203は、データ保管部202に保管された暗号化ファイル1004をユーザ端末装置10に転送する。
復号可能判定部204は、復号条件1002とユーザ属性2001から、ユーザ属性2001が復号条件1002に合致しているかを判定し、判定結果2002をファイル抽出部205に返却する。
ユーザ属性2001は、復号鍵1005に対応付けられているユーザの属性を表現する情報である。
例えば、企業であれば、部、課、名前及び社員ID(Identifier)がユーザ属性2001に用いられる。
ユーザ属性2001の表現形式は、復号条件1002と同様に[属性型]=[属性値]を列挙した形で、例えば「部=総務部,課=人事課,役職=部長」である。
判定結果2002は、「TRUE」又は「FALSE」を示すデータである。
ファイル抽出部205は、命令元に応じて2つの振る舞い(機能)を持つ。
1つめの振る舞い(機能)として、ファイル抽出部205は、失効処理部209から命令を受けた場合に、データ保管部202から暗号化ファイル1004を取り出す。
また、ファイル抽出部205は、暗号化ファイル1004のヘッダ部1004aから復号条件1002を取り出す。
更に、ファイル抽出部205は、取り出した復号条件1002と、失効処理部209から受信したユーザ属性2001を復号可能判定部204に転送し、判定結果2002を得る。
ファイル抽出部205は、これらの操作をデータ保管部202に保管されている全ての暗号化ファイル1004に対して実施し、判定結果2002がTRUEの暗号化ファイル1004を、後述の失効処理部209に転送する。
2つめの振る舞い(機能)として、ファイル抽出部205は、後述の復号条件復元部210から命令を受けた場合に、まず、復号条件復元部210から受信したユーザ属性2001から、後述のユーザID4004を取り出す。
次に、ファイル抽出部205は、データ保管部202から暗号化ファイル1004を1つずつ取り出し、取り出した暗号化ファイル1004のヘッダ部1004aから復号条件1002を取り出す。
更に、ファイル抽出部205は、取り出した復号条件1002に「AND NOT ID=[ユーザID]」が含まれる暗号化ファイル1004を抽出し、抽出した暗号化ファイル1004を復号条件復元部210に返却する。
人事異動情報2003は、例えば図6のように旧属性と新属性から構成される。
人事異動イベントは、例えば部や課の異動のほか、苗字の変更や出向、退職など一般的に企業組織で発生するものをさす。
人事異動イベント入力部206は、人事異動イベントが発生した際に人事異動情報2003を受信し、人事異動イベント処理部207に人事異動情報2003を転送する。
例えばファイル暗号化システム1の管理者や人事システムの管理者など、人事異動情報2003にアクセスできる権限を持つ者が人事異動イベント入力部206に人事異動情報2003を入力する。
また、人事異動を他のシステムで管理している場合は、当該システムが自動で人事異動情報2003を人事異動イベント入力部206に入力してもよい。
人事異動イベント処理部207は、人事異動イベント入力部206から人事異動情報2003を受信する。
また、人事異動イベント処理部207は、人事異動情報2003の内容を分析し、人事異動イベントの種類に応じて後述の属性変換部208、失効処理部209、復号条件復元部210のいずれかを用いてデータ保管部202に保管された暗号化ファイル1004を人事異動イベントに対応するように変換する。
属性変換部208は、ユーザ端末装置10の復号条件変換部107と同様に文字列で記述されているユーザ属性2001、復号条件1002を関数型暗号方式で処理できる数値形式に変換する。
属性変換部208は、ユーザ属性2001に含まれる文字列を数値に変換するルールを、図4の対応表として保持する。
例えば、あるユーザのユーザ属性2001が「ID=1001,名=高橋博,部=人事部,課=NULL,役職=部長」の場合は「1=1,2=101,3=201,4=0,5=303」のように変換される。
失効処理部209は、人事異動イベントのうち例えば出向又は休職が発生した場合に、失効処理を実施する。
つまり、失効処理部209は、復号許可ユーザではなくなった失効ユーザのユーザ属性2001が記述される失効情報を、暗号化データが暗号化された状態のままで、埋め込み復号条件及び外付け復号条件(復号条件1002)に追加する。
より具体的には、失効処理部209は、人事異動イベント処理部207から失効ユーザのユーザ属性2001(ディレクトリサービスと連携する場合はID情報のみでもよい)を受信し、暗号化ファイル1004の復号条件1002と暗号化データ1021内の埋め込み復号条件に「AND NOT [ID情報]」の条件(失効情報)を暗号化データ1021が暗号化された状態のままで追加することにより失効処理を行う。
復号条件復元部210は、人事異動イベントのうち例えば出向解消又は復職が発生した場合に、失効ユーザが出向前又は休職前に閲覧できていた暗号化データを再度閲覧可能にするための処理である復号条件の復元処理を実施する。
つまり、復号条件復元部210は、暗号化データ1021が暗号化された状態のままで、失効処理部209により追加された失効情報を復号条件1002及び埋め込み復号条件から除去する。
より具体的には、復号条件復元部210は、暗号化ファイル1004に対して失効処理部209により追加付与された「AND NOT [ID情報]」条件(失効情報)を非特許文献2で開示されている代理人再暗号化方式により除去する。
なお、暗号化データ受信部201とデータ保管部202と失効処理部209により、本願に係るデータ処理方法とデータ処理プログラムが実現される。
つまり、暗号化データ受信部201の処理内容が暗号化データ受信処理に対応し、データ保管部202の処理内容がデータ保管処理に対応し、失効処理部209の処理内容が失効処理に対応する。
図7〜図9は、鍵生成装置40及びユーザ情報管理装置50の機能モジュールの構成例を示す。
なお、図7〜図9では、鍵生成装置40の機能モジュール構成を、処理ごとに分けて図示している。
鍵生成装置40は、図7〜図9に示すように、マスタ鍵生成部401、マスタ鍵保管部402、公開パラメータ発行部403、ユーザ認証部404、ユーザ属性取得部405、復号鍵生成部406及び再暗号化鍵生成部407から構成される。
(図7の説明)
マスタ公開鍵4001及びマスタ秘密鍵4002は、鍵生成装置40ではじめに生成され、保持される。
マスタ公開鍵4001及びマスタ秘密鍵4002は、通常、ファイル暗号化システム1に対して1組だけ生成される。
マスタ公開鍵4001は公開情報であるが、マスタ秘密鍵4002は、全ての復号鍵1005を生成することができるため、鍵生成装置40内において何らかの方法で秘密に保管しておく必要がある。
公開パラメータ取得要求4003は、公開パラメータ1003を取得するために発行する要求データである。
例えば、ユーザ端末装置10が公開パラメータ1003を取得する場合、ユーザ端末装置10と鍵生成装置40の間の通信にHTTP(Hypertext Transfer Protocol)を用いるのであれば、公開パラメータ取得要求4003は、公開パラメータ取得URL(Uniform Resource Locator)となる。
マスタ鍵生成部401は、マスタ公開鍵4001とマスタ秘密鍵4002のペア(以降、マスタ鍵ペアと呼ぶ)を生成する。
マスタ鍵保管部402は、マスタ鍵生成部401が生成したマスタ鍵ペアを保管する。
公開パラメータ発行部403は、マスタ公開鍵4001に鍵生成装置40が電子署名を施すことで公開パラメータ1003を生成する。
公開パラメータ1003は公開情報であるため、WEB公開、メール送信、データ記録媒体で送付などの手段を用いて配送することが可能である。
(図8の説明)
ユーザID4004は、ユーザを一意に識別することができる情報(例えば社員番号やメールアドレス)である。
ユーザ認証部404は、ユーザ端末装置10から受信したユーザID4004を認証する。
ユーザ認証部404は、例えば電子証明書を用いた認証を行ってもよいし、パスワードを用いた認証を行ってもよい。
ユーザ属性取得部405は、後述のユーザ情報管理装置50からユーザID4004をキーとして、ユーザ属性2001を取得する。
復号鍵生成部406は、マスタ秘密鍵4002とユーザ属性2001を用いて復号鍵1005を生成する。
(図9の説明)
再暗号化条件4005は、暗号化ファイル1004を再暗号化する際に指定する新たな復号条件である。
再暗号化鍵4006は、暗号化ファイル1004を再暗号化する際に用いる鍵である。
再暗号化鍵生成部407は、再暗号化条件4005を入力として、再暗号化鍵4006を生成し、再暗号化鍵4006を再暗号化装置60に送信する。
ユーザ情報管理装置50は、たとえばディレクトリサーバのように組織情報を管理するための装置である(図8)。
属性情報保管部501は、組織や組織に属する人の属性情報(たとえば、氏名、年齢、性別、部、課、役職など)を保管する。
組織の属性情報は、組織で管理されているものとし、予め全ユーザのユーザ属性2001が保管されているものとする。
ユーザ属性検索部502は、ユーザID4004をキーとして属性情報保管部501からユーザ属性2001を取得する。
図10は再暗号化装置60の機能モジュールの構成例を示す。
再暗号化要求6001には、図11のように再暗号化条件4005、暗号化ファイル1004が格納されている。
再暗号化鍵取得部601は、鍵生成装置40に対し、ユーザ属性2001と再暗号化条件4005を送信し、鍵生成装置40から再暗号化鍵4006を取得する。
再暗号化部602は、データ保管装置20から再暗号化要求6001を受信し、再暗号化鍵取得部601を用いて再暗号化鍵4006を取得する。
また、再暗号化部602は、再暗号化要求6001に含まれる暗号化ファイル1004を再暗号化し、再暗号化した暗号化ファイル1004をデータ保管装置20に返却する。
***動作の説明***
次に、本実施の形態に係るファイル暗号化システム1の動作を説明する。
図12は、本実施の形態で想定する、ユーザ属性2001の表現に使用される属性型と属性値の一覧である。
ユーザ属性2001は、[属性型]=[属性値]の形式で表現し、例えば、「部=経理部,課=予算課」のように複数の属性を持つことも可能である。
図13は、本実施の形態で想定するユーザの一覧である。
各ユーザにはそれぞれユーザ属性が割り当てられている。
該当する属性が無い場合はNULLシンボルが属性値となっている。
図13に例示している情報はユーザ情報管理装置50に予め保管されているものとする。
<公開パラメータ、復号鍵の配布>
公開パラメータ1003及び復号鍵1005をユーザ端末装置10に配布する方法の一例を示す。
公開パラメータ1003及び復号鍵1005の生成及び配布は、ファイル暗号化システム1を導入した際の初期設定のときに行ってもよい。
また、公開パラメータ1003及び復号鍵1005の生成及び配布は、暗号化処理、復号処理において、公開パラメータ1003、復号鍵1005が必要になったときに行ってもよい。
ファイル暗号化システム1では、関数型暗号方式が利用される。
関数型暗号方式では、まず、マスタ鍵生成部401(図7)がマスタ鍵ペアを生成する。
マスタ鍵ペアは、ファイル暗号化システごとに1ペア用意すればよいが、マスタ鍵生成部401が複数のファイル暗号化システム1のマスタ鍵ペアを生成してもよい。
その際は、どのファイル暗号化システム1がどのマスタ鍵ペアに対応するかを関連付けておく。
次に、復号鍵生成部406(図8)が、ユーザ属性2001とマスタ秘密鍵4002から復号鍵1005(関数型暗号では、これをユーザ秘密鍵と呼ぶ)を生成する。
図14は、公開パラメータ1003の配布処理を説明するフローチャートである。
図14に示す手順は、図7に対応する。
まず、ステップS101において、ユーザ端末装置10は、鍵生成装置40の公開パラメータ発行部403に対し公開パラメータ取得要求4003を送信する。
次に、ステップS102において、鍵生成装置40の公開パラメータ発行部403は、公開パラメータ取得要求400を受信する。
更に、公開パラメータ発行部403は、ユーザ端末装置10から受信した公開パラメータ取得要求4003に対応したマスタ公開鍵4001をマスタ鍵保管部402から取り出す。
また、ステップS103において、公開パラメータ発行部403は、マスタ公開鍵4001に電子署名を施して公開パラメータ1003を生成し、公開パラメータ1003をユーザ端末装置10に返却する。
これら一連の動作は、例えば、HTTPを用いた場合、ユーザ端末装置10から公開パラメータ取得URLにアクセスすると、公開パラメータ1003がユーザ端末装置10にダウンロードされるという動作となる。
図15は、復号鍵1005の配布処理を説明するフローチャートである。
図15に示す手順は、図8に対応する。
まず、ステップS201において、鍵生成装置40のユーザ認証部404がユーザの認証を行う。
具体的には、最初に、ユーザ端末装置10が、鍵生成装置40に対しユーザID4004を送信する。
次に、鍵生成装置40のユーザ認証部404が、ユーザID4004を受信する。
次に、ユーザ認証部404は、ユーザID4004を送信してきたユーザが本人であるかを確認する。
確認の方法は、例えば、電子証明書を用いてもよいし、パスワードを用いてもよい。
ユーザ認証部404は、ユーザID4004の認証に成功したら、ユーザID4004をユーザ属性取得部405に転送する。
次に、ステップS202において、鍵生成装置40のユーザ属性取得部405がユーザ属性を取得する。
具体的には、鍵生成装置40のユーザ属性取得部405が、ユーザID4004をユーザ情報管理装置50のユーザ属性検索部502に送信する。
次に、ユーザ属性検索部502は、受信したユーザID4004をキーとしてユーザID4004に対応するユーザ属性2001を属性情報保管部501から検索する。
そして、ユーザ属性検索部502は、得られたユーザ属性2001を鍵生成装置40のユーザ属性取得部405に返却する。
例えば、ユーザ情報管理装置50に、図16に示した情報が保管されているものとする。
ユーザ情報管理装置50がユーザID4004として「1003」を鍵生成装置40から受信した場合に、ユーザ情報管理装置50のユーザ属性検索部502は「ユーザID=1003,名=鈴木健一,部=経理部,課=NULL,役職=部長」というユーザ属性2001を鍵生成装置40のユーザ属性取得部405に返却する。
ユーザ属性取得部405は、ユーザ情報管理装置50から取得したユーザ属性2001を、復号鍵生成部406に転送する。
次に、ステップS203において、鍵生成装置40の復号鍵生成部406が、ユーザ情報管理装置50から取得したユーザ属性2001と、マスタ鍵保管部402に保管しているマスタ秘密鍵4002とから復号鍵1005を生成する。
最後に、ステップS204において、鍵生成装置40の復号鍵生成部406は、生成した復号鍵1005をユーザ端末装置10に返却する。
なお、ここでは、ユーザ端末装置10が鍵生成装置40から復号鍵1005を取得する例を示したが、ファイル暗号化システム1の管理者が、全ユーザの復号鍵1005を一括して鍵生成装置40を用いて生成し、全ユーザの復号鍵1005を配布してもよい。
<暗号化処理>
次に、本実施の形態におけるデータの暗号化処理を説明する。
図17は、データの暗号化処理を説明するフローチャートである。
図17に示す手順は、図2に対応する。
まず、ステップS301において、ユーザは、ユーザ端末装置10のファイル入力部101を用いて、暗号化対象のデータ1001と復号条件1002を指定する。
復号条件1002は、例えばユーザがテキスト形式で指定してもよいし、予め指定されていてもよい。
ファイル入力部101は、暗号化部102にユーザから入力されたデータ1001と復号条件1002を転送する。
次に、ステップS302において、暗号化部102は、受信した復号条件1002を復号条件変換部107を用いて文字列から数値の形に変換する。
次に、ステップS303において、暗号化部102は、ユーザに指定された復号条件1002でデータ1001を暗号化する。
具体的には、暗号化部102は、鍵保管部103に保管された公開パラメータ1003を取り出す。
また、暗号化部102は、復号条件1002と、鍵保管部103から取り出した公開パラメータ1003とを用いて、データ1001を復号条件1002に合致するユーザが復号できるように暗号化する。
更に、暗号化部102は、データ1001が暗号化された暗号化データ1021と復号条件1002から暗号化ファイル1004を生成する。
そして、暗号化部102は、生成した暗号化ファイル1004を暗号化データ送信部104に転送する。
前述したように、暗号化部102による暗号化により、暗号化データ1021に復号条件1002の内容が埋め込み復号条件として埋め込まれる。
暗号化データ送信部104が、暗号化ファイル1004をデータ保管装置20に送信する。
データ保管装置20は、暗号化データ受信部201で暗号化ファイル1004を受信する。
暗号化データ受信部201は、受信した暗号化ファイル1004をデータ保管部202に転送する。
データ保管部202は、暗号化ファイル1004を保管する。
<復号処理>
次に、本実施の形態におけるファイルの復号処理を説明する。
図18は、ファイルの復号処理を説明するフローチャートである。
図18に示す手順は、図2に対応する。
まず、ステップS401において、ユーザ端末装置10の暗号化データ受信部105がデータ保管装置20から暗号化ファイル1004を取得する。
具体的には、まず、ユーザが、データ保管装置20から復号したい暗号化ファイル1004をダウンロードする。
暗号化ファイル1004をダウンロードする方法として、たとえばServer Message Block (SMB)やCommon Internet File System(CIFS)といったファイル共有プロトコルを用いてもよいし、Web−based Distributed Authoring and Versioning(WebDAV)のようにHTTPを拡張したプロトコルを用いてもよい。
データ保管装置20では、ユーザからの要求に従い、暗号化データ送信部203が、データ保管部202から暗号化ファイル1004を取り出す。
そして、暗号化データ送信部203が、暗号化ファイル1004をユーザ端末装置10に送信する。
ユーザ端末装置10では、暗号化データ受信部105が暗号化ファイル1004を受信し、復号部106に暗号化ファイル1004を転送する。
次に、ステップS402において、ユーザ端末装置10の復号部106がユーザの復号鍵を使って暗号化ファイル1004を復号する。
具体的には、復号部106が、鍵保管部103に保管された復号鍵1005を取り出す。
そして、復号部106は、暗号化データ受信部105から受信した暗号化ファイル1004を、取り出した復号鍵1005を用いて復号する。
復号鍵1005のユーザ属性2001が、暗号化ファイル1004に設定された復号条件1002と合致している場合、データ1001が復号結果として得られる。
合致していない場合は、復号が失敗し、ユーザはデータ1001に関して何の情報も得ることはできない。
<人事異動対応処理>
次に人事異動が発生した場合の、暗号化ファイルの更新方法を説明する。
図19は、人事異動に関するイベントの例を示す。
実際に発生する人事異動イベントはこれに限らないこともあるが、以降で説明するイベントの組み合わせで実際に発生する人事異動イベントを表現可能である。
人事異動イベントには、大きく「個人」に関するものと「グループ」に関するものがある。
個人に関するイベントは「グループへの参加」、「グループからの離脱」及び「グループ間の異動」がある。
更に、それぞれのイベントには、復号条件の復元が必要なものと、そうでないものに分けられる。
復号条件の復元が必要なイベントとは、例えばグループへの参加イベントであれば「復職」及び「出向受入解消」などがある。
復職であれば復職前の復号条件に復元することが必要になる場合がある。
また、出向受入解消であれば出向前の復号条件に復元することが必要になる場合がある。
これらのイベントは、一時的に暗号化ファイルへのアクセスを失効させ、後に失効を解除するため、「一時的な失効」と考えることができる。
逆に「入社」や「転籍」といった人事異動イベントの場合は、元の所属に戻ることを考えなくてよいため、復号条件の復元は必要ない。
同様にグループからの離脱イベント、グループ間の異動も復号条件の復元の有無によって人事異動イベントを分類することができる。
グループに関するイベントは、「グループの作成」、「グループの撤廃」及び「グループの変更」がある。
個人に関するイベントとの違いは、復号条件の復元が不要なことである。
通常はデータの所有権は個人にあり、グループの場合は、(グループに関連した)復号条件の復元という概念自体が無い。
人事異動イベント発生時の暗号化ファイルへの対応の要となるのは「失効」処理の実現方法にある。
失効の実現方法には、(1)復号鍵の変更と(2)暗号化ファイルの変更の2種類の方法がある。
上記(1)の方法の例としては、RSA(登録商標)暗号を用いた電子署名システムがある。
電子署名システムでは、署名用の鍵(秘密鍵)が漏洩したり、鍵の有効期限が切れた場合に鍵を作り直して、鍵を再配布する。
このようにすることで、古い鍵で署名されたデータを検証できなくなり、「失効」を実現することが可能となる。
この方法を単純にファイル暗号化システム1に適用した場合は、「失効」対象のユーザの鍵を更新しても、鍵の漏洩や紛失といった理由で失効前の鍵が回収できなかったときには、暗号化ファイルが復号されてしまう懸念がある(電子署名システムでは、署名を検証するために最新の公開鍵を信頼されたサーバからダウンロードするため、古い鍵による署名の検証は失敗する)。
そのため、暗号化ファイルも同時に再暗号化する必要があり、ユーザと運営者の双方に大きな負担がかかる。
本実施の形態では、上記(1)の方法を実施せずに、上記(2)の方法のみで「失効」を実現することで、ユーザと運営者の双方への負担を軽減する。
また、上記(2)の処理を暗号化したまま実施することで、一度もファイルの中身が露出しないため、より安全に人事異動イベントに対応することができる。
以降は、暗号化ファイルの変更に焦点をあてて説明する。
人事イベントごとの復号鍵の扱いは図20に示したとおりである。
復号鍵に関する説明が無い場合は、図20のように扱うものとする。
本実施の形態では、人事異動イベントがあった場合に、暗号化ファイルに対して「失効処理」及び「復号条件の復元処理」を暗号化したまま実施する。
以降では、はじめに人事異動の際に実施する「失効処理」及び「復号条件の復元処理」について説明し、次に人事異動イベントごとの対応方法を説明する。
(1)失効処理
暗号化ファイル1004が暗号化された状態のままで失効処理を実施する方法を説明する。
具体的には、データ保管装置20の失効処理部209が、暗号化ファイル1004が暗号化された状態のままで復号条件1002に失効情報「AND NOT [失効ユーザのID]」を追加する。
ここでは、特許文献2の関数型暗号方式で暗号化された暗号化ファイル1004の復号条件1002に失効情報を追加する例を説明する。
なお、特許文献2に類似する関数型暗号方式、つまり、基底ベクトルを用いる暗号化方式で暗号化された暗号化ファイルであれば、以下で説明する方法を適用できる。
特許文献2の関数型暗号では、双対ペアリングベクトル空間上において、マスタ鍵が複数の基底ベクトルで表現されている。
この性質を利用し、基底ベクトルに対してランダムな行列を演算することにより、新たなマスタ鍵を生成することと同様の変換を実施することが可能となる。
また、基底ベクトルの変換は、暗号文にも適用することが可能で、暗号化したまま、暗号文の更新を達成することができる。
つまり、データ保管装置20の暗号化データ受信部201が、特許文献2の関数型暗号で暗号化された暗号化ファイル1004(基底ベクトルを用いる暗号化方式で暗号化された暗号化ファイル1004)を受信した場合に、失効処理部209は、失効情報に対応する基底ベクトルを生成して、暗号化ファイル1004が暗号化された状態のままで、失効情報を埋め込み復号条件に追加する。
失効処理部209は、より具体的には、失効情報の追加に対応させて埋め込み復号条件のスパンプログラムを変更する。
また、失効処理部209は、復号許可ユーザのユーザ属性の秘密分散のシェアと失効ユーザのユーザ属性とに基づき失効情報に対応する暗号文要素を生成する。
また、失効処理部209は、復号許可ユーザのユーザ属性に対応する暗号文要素に失効情報に対応する暗号文要素を追加する。
図35は、失効処理部209の動作例を示すフローチャートである。
以下では、図35のフローチャートを参照しながら、失効処理部209の動作例を説明する。
まず、ステップS1501において、失効処理部209は、人事異動イベント処理部207から失効ユーザのユーザ属性2001を受信する。
次に、ステップS1502において、失効処理部209は、ステップS501で受信したユーザ属性2001が復号条件1002に含まれる暗号化ファイル1004を取り出す。
具体的には、失効処理部209は、ステップS501で受信したユーザ属性2001をファイル抽出部205に転送する。
そして、ファイル抽出部205は、失効処理部209から受信したユーザ属性2001が復号条件1002に含まれる暗号化ファイル1004を失効処理部209に返却する。
次に、ステップS1503において、失効処理部209は、ファイル抽出部205から取得した暗号化ファイル1004のヘッダ部1004aから復号条件1002を取り出す。
なお、ステップS1502とS1503では、ファイル抽出部205が暗号化ファイル1004を失効処理部209に返却し、失効処理部209が暗号化ファイル1004のヘッダ部1004aから復号条件1002を取り出すことにしている。
これに代えて、ファイル抽出部205が暗号化ファイル1004のヘッダ部1004aから復号条件1002を取り出し、取り出した復号条件1002を失効処理部209に返却するようにしてもよい。
次に、ステップS1504において、失効処理部209は、取り出した復号条件1002に以下のように失効情報を追加する。
復号条件:「部=総務部 AND 課=総務課」
失効情報:「AND NOT ID=1001」
さらに、ステップS1504では、失効処理部209は、取り出した暗号化ファイル1004のデータ部1004bの暗号化データ1021の埋め込み復号条件に、復号条件1002と同様に、以下のように失効情報を追加する。
復号条件:「部=総務部 AND 課=総務課」
失効情報:「AND NOT ID=1001」
関数型暗号の暗号文は、大まかには、スパンプログラムMと暗号文要素cから構成される(正確な数式については特許文献2を参照)。
また、埋め込み復号条件は属性型tと属性値vから構成される。
tは、属性の型を表す整数値であり、属性の型毎に一意の数値が割り当てられている。
埋め込み復号条件中に現れる属性型順にt、t・・・と表記する。
vは、属性の値を表すベクトル値であり、値毎に一意のベクトル値が割り当てられている。
埋め込み復号条件中に現れる属性値順にv、v・・・と表記する。
属性値vは、本来であれば、vの上に→と表記されるが、表記上の制約があるので、vと表記している。
本明細書では、vとの表記と、vの上に→が付加されている表記は同じものである。
復号条件:「部=総務部 AND 課=総務課」は、埋め込み復号条件では、次のように表される。
Figure 0006272546
また、スパンプログラムは次のよう表される。
Figure 0006272546
このスパンプログラムの1行目が「部=総務部」、2行目が「課=総務課」にそれぞれ対応している。
暗号文の要素c、cはスパンプログラムの各行と対応する。
したがって、復号条件:「部=総務部 AND課=総務課」は、埋め込み復号条件では、以下のような暗号文となる。
Figure 0006272546
上記の暗号文に対し、失効情報:「AND NOT ID=1001」を追加する場合は、失効処理部209は、まずスパンプログラムMを次のように変更する。
Figure 0006272546
次に、失効処理部209は、変更したスパンプログラムの3行目に対応する暗号文要素cを計算する。
「NOT ID=1001」はNOT条件なので、cは以下のようになる。
Figure 0006272546
については、s=s×sを新たにs=s×s×sとすればよいため、失効処理部209は、sをランダムに選び、sをsと乗算すればよい。
変更したスパンプログラムMとc〜cが「部=総務部 AND課=総務課 AND NOT ID=1001」の復号条件を持つ暗号文となる。
このようにして、失効処理部209は、暗号化ファイル1004を暗号化したまま埋め込み復号条件に失効情報「AND NOT ID=[失効ユーザのID]」を追加する「失効処理」を行う。
また、失効処理部209は、復号条件1002にも失効情報「AND NOT ID=[失効ユーザのID]」を追加する。
(2)代理人再暗号化方式を用いた復号条件の復元処理
次に、データ保管装置20の復号条件復元部210が提供する復号条件の復元処理を説明する。
復号条件の復元処理は、失効処理が施された暗号化ファイル1004の埋め込み復号条件から失効情報を除去する処理である。
具体的には、復号条件復元部210は、前述の失効処理により追加された失効情報を非特許文献2の代理人再暗号化方式を用いて除去する。
図21は、復号条件の復処理手順を説明するフローチャートである。
以降では、前述した失効情報が追加された復号条件「部=総務部 AND課=総務課 AND NOT ID=1001」から「AND NOT ID=1001」の部分を除去し、「部=総務部 AND課=総務課」の復号条件にする例にて説明を行う。
まず、ステップS501において、復号条件復元部210は、人事異動イベント処理部207から復元対象ユーザのユーザ属性2001を受信する。
例えば、復号条件復元部210は、ユーザ属性2001として「ID=1001、名=高橋博,部=人事部,課=NULL,役職=部長」を受信する。
次に、ステップS502において、復号条件復元部210は、ステップS501で受信したユーザ属性2001が復号条件1002に含まれる暗号化ファイル1004を取り出す。
具体的には、失効処理部209は、ステップS501で受信したユーザ属性2001をファイル抽出部205に転送する。
そして、ファイル抽出部205は、失効処理部209から受信したユーザ属性2001が復号条件1002に含まれる暗号化ファイル1004を復号条件復元部210に返却する。
つまり、ファイル抽出部205は、失効情報「AND NOT ID=[失効ユーザのID]」が復号条件1002に含まれる暗号化ファイル1004を復号条件復元部210に返却する。
例えば、失効ユーザのユーザ属性2001が「ID=1001,名=高橋博,部=人事部,課=NULL,役職=部長」の場合、「AND NOT ID=1001」が復号条件1002に含まれる暗号化ファイル1004がファイル抽出部205によって取り出される。
抽出対象のファイルの復号条件は、例えば「部=総務部 AND課=総務課 AND NOT ID=1001」である。
次に、復号条件復元部210は、ステップS503において、ファイル抽出部205から取得した暗号化ファイル1004のヘッダ部1004aから復号条件1002を取り出す。
なお、ステップS502とS503では、ファイル抽出部205が暗号化ファイル1004を復号条件復元部210に返却し、復号条件復元部210が暗号化ファイル1004のヘッダ部1004aから復号条件1002を取り出すことにしている。
これに代えて、ファイル抽出部205が暗号化ファイル1004のヘッダ部1004aから復号条件1002を取り出し、取り出した復号条件1002を復号条件復元部210に返却するようにしてもよい。
次に、復号条件復元部210は、ステップS504において、復号条件1002から失効情報「AND NOT ID=[失効ユーザのID]」を除去し、再暗号化条件4005を生成する。
例えば、ステップS503において、復号条件「部=総務部 AND課=総務課 AND NOT ID=1001」が取り出された場合は、「部=総務部 AND 課=総務課」が再暗号化条件4005となる。
次に、復号条件復元部210は、ステップS505において、代理人再暗号化方式で暗号化ファイル1004を再暗号化する。
具体的には、復号条件復元部210は、暗号化ファイル1004のデータ部1004bから暗号化データ1021を取り出し、取り出した暗号化データ1021と再暗号化条件4005とから、再暗号化要求6001(図11)を作成する。
そして、復号条件復元部210は、再暗号化要求6001を再暗号化装置60に送信する(図10)。
また、復号条件復元部210は、再暗号化装置60から代理人再暗号化方式(例えば非特許文献2)によって再暗号化された暗号化ファイル1004を受信する(図10)。
例えば、再暗号化条件4005が「部=総務部 AND 課=総務課」の場合は、ヘッダ部1004aに「部=総務部 AND 課=総務課」との復号条件1002が含まれ、データ部1004bに復号条件「部=総務部 AND 課=総務課」で再暗号化した暗号化データ1021が含まれる暗号化ファイル1004を復号条件復元部210は受信する。
再暗号化要求6001を受信した際の再暗号化装置60の動作例は、以下の通りである。
再暗号化装置60では、再暗号化部602が再暗号化要求6001を受信する(図10)。
そして、再暗号化部602は、再暗号化要求6001を再暗号化鍵取得部601に転送する。
再暗号化鍵取得部601は、再暗号化要求6001から再暗号化条件4005を取り出し、再暗号化条件4005を鍵生成装置40に転送する(図9)。
鍵生成装置40では、再暗号化鍵生成部407が再暗号化条件4005を受信し、再暗号化鍵4006を生成する(図9)。
そして、再暗号化鍵生成部407は再暗号化鍵4006を再暗号化装置60の再暗号化鍵取得部601に送信する(図9)。
再暗号化鍵取得部601は、再暗号化鍵4006を受信し、再暗号化部602に再暗号化鍵4006を転送する(図10)。
再暗号化部602は、再暗号化鍵4006を用いて、非特許文献2の方式により再暗号化要求6001に含まれる暗号化ファイル1004のデータ部1004bに含まれる暗号化データ1021を再暗号化する(図10)。
更に、再暗号化部602は、再暗号化条件4005をヘッダ部1004a、再暗号化した暗号化データ1021をデータ部1004bに格納して、新たに再暗号化された暗号化ファイル1004を生成する(図10)。
そして、再暗号化部602は、再暗号化された暗号化ファイル1004をデータ保管装置20に送信する(図10)。
再暗号化装置60による再暗号化は、暗号化データ1021内の埋め込み復号条件から失効情報「AND NOT ID=[失効ユーザのID]」を除去する処理に相当する。
これ以降の説明では、代理人再暗号化方式を用いた復号条件の復元処理を、単に「復元処理」と呼ぶ。
以降では、「失効処理」及び「復元処理」を用いた人事異動イベントへの対応手順を説明する。
まず、個人に関する人事異動イベントについて説明する。
個人に関する人事異動イベントには、グループ(例えば、組織における「部」や「課」といった人の集合)への参加、グループからの離脱、グループ間の異動の3種類がある。
(A)個人−グループへの参加
図22は、グループへの参加イベントに対応するための手順を説明するフローチャートである。
まず、ステップS601において、人事異動イベント入力部206が人事異動情報2003を受信すると、人事異動イベント入力部206は人事異動イベント処理部207に人事異動情報2003を転送する。
次に、ステップS602において、人事異動イベント処理部207は、人事異動情報2003に示される人事異動イベントが復号条件の復元が必要なイベントであるかどうかを判断する。
具体的には、図19に示した例のように、人事異動イベント処理部207は、「復職」又は「出向受入解消」といったイベントの場合は復号条件の復元が必要であると判断する。
それ以外の例えば「入社」又は「転籍」などの場合は、人事異動イベント処理部207は、復元が不要なイベントと判断する。
ここでは、人事異動イベント処理部207が復号条件の復元が必要なイベントであるか否かの判断を行うこととしているが、人事異動情報2003を入力する入力者が判断するようにしてもよい。
人事異動情報2003に示される人事異動イベントが復号条件の復元が必要なイベントの場合(S602でYES)は、ステップS603に進み、復元処理が実施される。
復元処理の詳細は前述のとおりである。
例えば、図6の1行目の人事異動情報2003を受信した場合は、図6の1行目に示される人事異動イベントは復号条件の復元が必要な「復職」イベントであるため、ステップS603で復元処理が実施される。
このとき、復元処理の対象となるユーザ属性2001は、「新属性」に記載されている「ID=1002,名=小林智子,部=経理部,課=予算課,役職=担当」である。
人事異動情報2003に示される人事異動イベントが復号条件の復元が必要ないイベントの場合(S602でNO)は、人事異動イベント処理部207は何もせず、新たに参加するユーザは鍵生成装置40から当該ユーザのユーザ属性2001に対応した復号鍵1005が配布される(ステップS604)。
次に、復号条件の復元の有無に関わらず、ステップS605において、人事異動イベント処理部207は、属性変換部208が保持する対応表(図4)に、新規にグループに参加するユーザ属性2001に対応した数値変換ルールを必要に応じて追加する。
同様に、ユーザ端末装置10の復号条件変換部107も保持する対応表を変更する。
(B)個人−グループからの離脱
図23は、グループからの離脱イベントに対応するための手順を説明するフローチャートである。
まず、ステップS701において、人事異動イベント入力部206が人事異動情報2003を受信すると、人事異動イベント入力部206は人事異動イベント処理部207に人事異動情報2003を転送する。
次に、ステップS702において、人事異動イベント処理部207は、グループの離脱イベント(たとえば退職、転籍、出向、休職など)を受信すると、ファイルの引き継ぎの有無を判断する。
ファイルの引き継ぎとは、出向前又は転籍前に復号可能であった暗号化ファイルを引き続き、出向先又は転籍先で利用可能にする処理のことを指す。
ファイルの引き継ぎがない場合(S702でNO)は、ステップS703において、失効処理が実施される。
失効処理の詳細は前述のとおりである。
例えば、図6の2行目の人事異動情報2003を受信した場合は、図6の2行目に示される人事異動イベントは「退職」イベントであるため、ファイルの引き継ぎは不要であり、ステップS703で失効処理が実施される。
つまり、退職対象のユーザ属性2001「ID=1004,名=佐藤哲哉,部=経理部,課=予算課,役職=課長」が失効処理部209に転送され、失効処理部209が失効処理を実施する。
一方、ファイルを引き継ぐ場合(S702でYES)は、離脱対象のユーザは離脱前の復号鍵1005を引き続き持ち続け、これまでに復号できた暗号化ファイル1004には、何も処理を加えられない。
次に、ファイルの引継ぎの有無に関わらず、ステップS704において、人事異動イベント処理部207は、属性変換部208が保持する対応表(図4)から、グループから離脱したユーザ属性2001に対応した数値変換ルールを必要に応じて削除する。
なお、出向イベント等で、再度グループに参加する可能性のあるユーザの数値変換ルールは、対応表から削除せずに残しておいてもよい。
対応表を変更した場合は、ユーザ端末装置10の復号条件変換部107も保持する対応表を変更する。
(C)個人−グループ間の異動
図24は、グループ間の異動イベントに対応するための手順を説明するフローチャートである。
まず、ステップS801において、人事異動イベント入力部206が人事異動情報2003を受信すると、人事異動イベント入力部206は人事異動イベント処理部207に人事異動情報2003を転送する。
次に、ステップS802において、人事異動イベント処理部207は、グループ間の異動イベント(たとえば部や課の異動、役職の変更、名前の変更など)を受信すると、そのイベントが属性変換部208が保持する対応表(図4)の更新のみで対応可能かどうかを判断する。
例えば名前の変更の場合は、属性変換部208が保持する対応表(図4)の更新のみで対応可能である。
例えば、「小林智子」を「齋藤智子」に名称変更する場合は、人事異動イベント処理部207が、図4の「小林智子」及び「102」の行を「齋藤智子」及び「102」に更新する(ステップS803)。
なお、対応表を変更した場合は、ユーザ端末装置10の復号条件変換部107も保持する対応表を変更する。
対応表の更新では対応できない場合(S804)は、ステップS804において、鍵生成装置40が新しい属性の復号鍵1005を異動対象のユーザに発行する。
次に、組織変更イベントへの対応について説明する。
(A)グループ−グループの作成
図25は、グループの作成イベントに対応するための手順を説明するフローチャートである。
まず、ステップS901において、人事異動イベント入力部206が人事異動情報2003を受信すると、人事異動イベント入力部206は人事異動イベント処理部207に人事異動情報2003を転送する。
次に、ステップS902において、人事異動イベント処理部207は、グループの作成イベント(たとえば部や課の作成、新しい役職の作成など)を受信すると、属性変換部208が保持する対応表(図4)に、そのイベントによって新たに作成される部、課、役職などの数値変換ルールを追加する。
同様に、ユーザ端末装置10の復号条件変換部107も保持する対応表に同様の数値変換ルールを追加する。
(B)グループ−グループの撤廃
図26は、グループの撤廃イベントに対応するための手順を説明するフローチャートである。
まず、ステップS1001において、人事異動イベント入力部206が人事異動情報2003を受信すると、人事異動イベント入力部206は人事異動イベント処理部207に人事異動情報2003を転送する。
次に、ステップS1002において、人事異動イベント処理部207は、撤廃対象のグループが復号条件1002に含まれる暗号化ファイル1004があるかどうかを判断する。
撤廃対象のグループが復号条件に含まれる暗号化ファイル1004ある場合(S1002でYES)は、人事異動イベント処理部207は、復号条件1002から撤廃対象のグループの記述部分を削除する(S1003)。
また、撤廃対象のグループの記述部分が削除された復号条件1002を再暗号化条件4005にして、再暗号化装置60を用いて代理人再暗号化方式により新再暗号化する(S1003)。
例えば、復号条件が「部=システム部 AND 課=開発第4課」という暗号化ファイル1004があったとする。
このとき、開発第4課が撤廃となった場合は、人事異動イベント処理部207は、「部=システム部」を再暗号化条件4005とする再暗号化要求6001を作成し、再暗号化要求6001を再暗号化装置60に送信して、再暗号化装置60に暗号化ファイル1004の再暗号化を実施させる。
次に、ステップS1004において、人事異動イベント処理部207は、属性変換部208が保持する対応表(図4)から、撤廃したグループの数値変換ルールを削除する。
同様に、ユーザ端末装置10の復号条件変換部107も保持する対応表から数値変換ルールを削除する。
(C)グループ−グループの変更
図27は、グループの変更イベントに対応するための手順を説明するフローチャートである。
まず、ステップS1101において、人事異動イベント入力部206が人事異動情報2003を受信すると、人事異動イベント入力部206は人事異動イベント処理部207に人事異動情報2003を転送する。
次に、ステップS1102において、人事異動イベント処理部207は、グループの変更イベント(たとえば部名や課名の変更など)に対して、属性変換部208が保持する対応表(図4)を更新する。
例えば、「予算課」を「予算担当課」に名称変更する場合は、人事異動イベント処理部207は、図4の「予算課」及び「301」の行を「予算担当課」及び「301」に更新すればよい(ステップS1102)。
ここまでが、基本的な人事異動と組織変更への対応方法の説明である。
組織変更には、グループの追加、グループの削除、グループの変更といった単純なイベントのほかに、グループの統合や分割といったイベントも発生する。
以降では、グループの統合、分割への対応方法について説明する。
(D)グループ−グループの統合
図28は、グループの統合イベントに対応するための手順を説明するフローチャートである。
グループの変更処理として、2つのグループを統合する処理がある。
グループの統合処理は、グループの撤廃と、グループの作成処理の2つの処理の組み合わせによって実現できるが、グループの統合として指示できるほうが使い勝手がよい。
そこで、グループの統合処理の手順を説明する。
なお、グループの統合の指示は、人事異動情報2003を人事異動イベント入力部206に入力することによって行われる。
ここでは、「部=戦略部」と「部=企画部」を統合して、「部=企画戦略部」とする場合の例を用いて説明する。
まず、ステップ1201において、人事異動イベント処理部207は、統合後のグループを作成する。
グループの作成方法は、図25のステップS902と同様である。
次に、ステップS1202において、人事異動イベント処理部207は、統合前のグループが復号条件1002に含まれる暗号化ファイル1004に対して、復号条件1002を変更して、復号条件1002に統合後のグループが含まれるようにする。
例えば、復号条件1002に「部=戦略部」と「部=企画部」とが含まれる暗号化ファイル1004では、人事異動イベント処理部207は、復号条件1002の「部=戦略部」と「部=企画部」の部分を「部=企画戦略部」に変更する。
また、例えば、「部=企画部 AND 役職=部長」という復号条件1002であれば、人事異動イベント処理部207は、「部=企画戦略部 AND 役職=部長」という復号条件1002に変更する。
そして、人事異動イベント処理部207は、変更後の復号条件1002を再暗号化条件4005とする再暗号化要求6001を作成し、再暗号化要求6001を再暗号化装置60に送信して、再暗号化装置60に暗号化ファイル1004の再暗号化を実施させる。
次に、ステップS1203において、人事異動イベント処理部207は、統合前のグループの撤廃処理を実施する。
グループの撤廃処理は、図26のS1004と同様である。
「部=戦略部」と「部=企画部」を統合して、「部=企画戦略部」とする例の場合は、人事異動イベント処理部207は、属性変換部208が保持する対応表(図4)から、「部=戦略部」と「部=企画部」の数値変換ルールを削除する。
同様に、ユーザ端末装置10の復号条件変換部107も保持する対応表から数値変換ルールを削除する。
(E)グループ−グループの分割
図29は、グループの分割イベントに対応するための手順を説明するフローチャートである。
グループの変更処理として、グループを分割する処理がある。
グループの分割処理もグループの統合処理同様、グループの撤廃と、グループの作成処理の2つの処理の組み合わせによって実現できるが、グループの分割として指示できるほうが使い勝手がよい。
そこで、グループの分割処理の手順を説明する。
なお、グループの分割の指示は、人事異動情報2003を人事異動イベント入力部206に入力することによって行われる。
ここでは、「部=企画戦略部」を「部=企画部」と「部=戦略部」の2つに分割する場合の例を用いて説明する。
まず、ステップ1301において、人事異動イベント処理部207は、分割後のグループを作成する。
グループの作成は、図25のステップS902と同様である。
次に、ステップS1302において、人事異動イベント処理部207は、分割前のグループが復号条件1002に含まれる暗号化ファイル1004に対して、復号条件1002を変更して、復号条件1002に分割後のグループが含まれるようにする。
その後、人事異動イベント処理部207は、変更後の復号条件1002を再暗号化条件4005とする再暗号化要求6001を作成し、再暗号化要求6001を再暗号化装置60に送信して、再暗号化装置60に暗号化ファイル1004の再暗号化を実施させる。
分割後のグループのうちのどちらに暗号化ファイルを引き継がせるかによって、復号条件の変更方法は異なる。
引継ぎ方法は、以下の3パターンある。
(1)分割後の片方のグループが全ての暗号化ファイルを引き継ぐ
(2)分割後のグループ間で分けて暗号化ファイルを引き継ぐ
(3)分割後の両方のグループが暗号化ファイルを引き継ぐ、
これらのパターンのいずれのパターンで暗号化ファイルを引き継ぐかについての情報を人事異動情報2003に含めてもよい。
また、いずれのパターンで暗号化ファイルを引き継ぐかを他の方法で人事異動イベント処理部207に指示してもよい。
以降に(1)〜(3)ごとの具体的な引継ぎ例を説明する。
(1)分割後の片方のグループが全ての暗号化ファイルを引き継ぐ
「部=企画戦略部」が復号条件1002に含まれる暗号化ファイル1004を全て「部=企画部」が引き継ぐ場合は、人事異動イベント処理部207は、「部=企画戦略部」が復号条件1002に含まれる暗号化ファイル1004を対象に、復号条件1002の「部=企画戦略部」の記述を「部=企画部」に変更する。
例えば、「部=企画戦略部 AND 役職=部長」という復号条件1002であれば、人事異動イベント処理部207は、「部=企画部 AND 役職=部長」という復号条件1002に変更する。
(2)分割後のグループ間で分けて暗号化ファイルを引き継ぐ
「部=企画戦略部」が復号条件1002に含まれる暗号化ファイル1004を「部=企画部」及び「部=戦略部」が分けて引き継ぐ場合は、どの暗号化ファイル1004を分割されたグループのどちらが引き継ぐかを事前に決めておく(特定のルールに従って決定してもよいし、ユーザが判断してもよい)。
「部=企画戦略部」が復号条件1002に含まれる暗号化ファイル1004を対象に、人事異動イベント処理部207は、復号条件1002の「部=企画戦略部」の記述を「部=企画部」または「部=戦略部」に変更する。
例えば、「部=企画戦略部 AND 役職=部長」という復号条件1002であれば、人事異動イベント処理部207は、「部=企画部 AND 役職=部長」または「部=戦略部 AND 役職=部長」という復号条件1002に変更する。
(3)分割後の両方のグループが暗号化ファイルを引き継ぐ
「部=企画戦略部」が復号条件1002に含まれる暗号化ファイル1004を「部=企画部」及び「部=戦略部」の両方が引き継ぐ場合は、「部=企画戦略部」が復号条件1002に含まれる暗号化ファイル1004を対象に、人事異動イベント処理部207は、復号条件1002の「部=企画戦略部」の記述を「(部=企画部 OR 部=戦略部)」に変更する。
例えば、「部=企画戦略部 AND 役職=部長」という復号条件1002であれば、人事異動イベント処理部207は、「(部=企画部 OR 部=戦略部) AND 役職=部長」という復号条件1002に変更する。
最後に、ステップS1203において、人事異動イベント処理部207は、分割前のグループの撤廃処理を実施する。
グループの撤廃処理は、図26のS1004と同様である。
「部=企画戦略部」を分割して、「部=戦略部」と「部=企画部」とする例の場合は、人事異動イベント処理部207は属性変換部208が保持する対応表(図4)から、「部=企画戦略部」の数値変換ルールを削除する。
同様に、ユーザ端末装置10の復号条件変換部107も、保持する対応表から数値変換ルールを削除する。
以上が実施の形態1の説明である。
***効果の説明***
以上の手順により、本実施の形態によれば、暗号化ファイルを暗号化したまま人事異動に対応し、長期運用可能なファイル暗号化システムを構成することができる。
また、本実施の形態によれば、任意のアクセス構造をパラメータとして暗号化可能な関数型暗号を用いて暗号化された暗号化ファイルに対して、NOT条件を追加する処理(失効処理)と代理人再暗号化方式(例えば非特許文献2)を用いて復号条件を変更する処理(復元処理)を適用することで、暗号化ファイルを暗号化したまま、組織変更又は人事異動に対応することができるという効果がある。
実施の形態2.
実施の形態1では、人事異動イベント発生時のみ暗号化ファイル1004の復号条件を変更している。
しかし、ファイルの引継ぎやファイルのアクセス権の変更など、人事異動イベント以外でも復号条件の変更が必要な場合がある。
本実施の形態では、既に保管されている暗号化ファイル1004に、任意のタイミングで復号条件(アクセス権)の変更を実施する例を説明する。
***構成の説明***
本実施の形態に係るファイル暗号化システム1の構成は実施の形態1に示したものと同様である。
また、ユーザ端末装置10、鍵生成装置40、ユーザ情報管理装置50、再暗号化装置60の機能モジュールの構成例は、実施の形態1に示したものと同様である。
本実施の形態では、データ保管装置20の機能モジュール構成のみが、実施の形態1と異なる。
図30は、本実施の形態におけるデータ保管装置20の構成例を示す図である。
以降では実施の形態1と異なる機能のみ説明する。
アクセス権変更要求2004は、例えば、図31に示す情報である。
アクセス権変更要求2004には、「アクセス権変更種別」「変更対象のユーザ属性または復号条件」「再設定する復号条件」の3つの情報が含まれる。
アクセス権変更種別の欄には、「失効」、「復号条件の復元」及び「復号条件の再設定」の3種類を記載可能である。
変更対象のユーザ属性または復号条件の欄には、アクセス権変更種別が「失効」か「復号条件の復元」の場合は、対象となるユーザの属性情報が記載される。
アクセス権変更種別が「復号条件の再設定」の場合には、変更対象のユーザ属性または復号条件の欄には、再設定対象の暗号化ファイル1004の復号条件が記載される。
再設定する復号条件の欄には、アクセス権変更種別が「復号条件の再設定」の場合のみ情報が記載される。
アクセス権変更要求受信部211は、データ保管部202に保管されている暗号化ファイル1004の復号条件1002の変更を通知するアクセス権変更要求2004を受信する。
そして、アクセス権変更要求受信部211は、アクセス権変更処理部213にアクセス権変更要求2004を転送する。
アクセス権変更要求2004の入力は、例えばファイル暗号化システム1の管理者やアクセス権管理者など、アクセス権を変更できる権利を持つ者が行う。
アクセス権変更処理部212は、アクセス権変更要求受信部211から転送されたアクセス権変更要求2004を受信する。
また、アクセス権変更処理部212は、アクセス権変更要求2004のアクセス権変更種別にしたがって、失効処理部209、復号条件復元部210、再暗号化装置60のいずれかを用いてデータ保管部202に保管されている暗号化ファイル1004を更新する。
また、ファイル抽出部205は、実施の形態1の機能に加えて次の機能を持つ。
ファイル抽出部205は、アクセス権変更処理部212から命令を受けた場合に、データ保管部202に保管されている暗号化ファイル1004から、アクセス権変更処理部212からの命令に示される復号条件1002と同一の復号条件1002が記述されている暗号化ファイル1004を抽出する。
そして、ファイル抽出部205は、抽出した暗号化ファイル1004をアクセス権変更処理部212に転送する。
***動作の説明***
次に、本実施の形態に係るアクセス権変更処理に関する動作を説明する。
<アクセス権の変更処理>
本処理は、データ保管装置20のアクセス権変更処理部212が提供する。
アクセス権の変更処理は、人事異動イベントの発生のタイミングとは関係なく、アクセス権変更要求があったときに実施される。
アクセス権変更処理には、「失効」「復号条件の復元」及び「復号条件の再設定」の3つの種類の処理が含まれる。
図32は、アクセス権の変更処理の手順を説明するフローチャートである。
まず、ステップS1401において、データ保管装置20のアクセス権変更要求受信部211はアクセス権変更要求2004を受信する。
アクセス権変更要求受信部211は、アクセス権変更処理部212にアクセス権変更要求2004を転送する。
次に、ステップS1402において、アクセス権変更処理部212は、受信したアクセス権変更要求2004のアクセス権変更種別を判定する。
アクセス権変更種別が「失効」の場合は、アクセス権変更処理部212は、アクセス権変更要求2004に含まれる変更対象のユーザ属性2001(図31の例だと「ID=1003,名=鈴木健一,部=経理部,課=NULL,役職=部長」の部分)を失効処理部209に転送する。
ステップS1403において、失効処理部209は、受信したユーザ属性2001で指定されたユーザの失効処理を実施する。
つまり、失効処理部209は、アクセス権の喪失により復号許可ユーザではなくなった失効ユーザのユーザ属性が記述される失効情報を埋め込み復号条件及び復号条件1002に追加する。
ステップS1402において、アクセス権変更種別が「復号条件の復元」の場合は、アクセス権変更処理部212は、アクセス権変更要求2004に含まれる変更対象のユーザ属性2001(図31の例だと「ID=1001,名=高橋博,部=人事部,課=NULL,役職=部長」の部分)を復号条件復元部210に転送する。
ステップS1404において、復号条件復元部210は、受信したユーザ属性2001で指定されたユーザの復元処理を実施する。
つまり、復号条件復元部210は、暗号化データへのアクセス権の再取得により失効ユーザから復号許可ユーザに戻ったユーザのユーザ属性が記述される失効情報を復号条件1002から除去する。
ステップS1402において、アクセス権変更種別が「復号条件の再設定」の場合は、復号条件復元部210は、まず、ステップS1405において、アクセス権変更要求2004の「変更対象の復号条件」に記述されている復号条件に合致する暗号化ファイル1004をファイル抽出部205を用いて取り出す。
次に、ステップS1406において、復号条件復元部210は、アクセス権変更要求2004の「再設定する復号条件」に記載されている復号条件1002を再暗号化条件4005とし、暗号化ファイル1004とから再暗号化要求6001を生成する。
そして、復号条件復元部210は、再暗号化要求6001を再暗号化装置60に転送する。
再暗号化装置60は、受信した再暗号化要求6001にしたがって、データ保管部202の暗号化ファイル1004を再暗号化する。
なお、上記では説明を省略したが、失効処理、復元処理、再暗号化処理時のユーザ属性2001や復号条件1002は、上記の説明で用いた文字列の表記(例えば「ID=1001,名=高橋博,部=人事部,課=NULL,役職=部長」)ではなく、属性変換部208によって数値変換された値(例えば「1=1,2=101,3=201,4=0,5=303」)で処理する。
以上が実施の形態2の説明である。
***発明の効果***
以上、本実施の形態によれば、ユーザが任意のタイミングで暗号化ファイルのアクセス権(復号条件)を変更することができる、という効果がある。
実施の形態3.
実施の形態1では、NOTオペレータと失効ユーザのユーザ属性が組み合わされた論理式である「AND NOT[失効ユーザのID]」が失効情報に用いられるため、ユーザが「AND NOT[ID情報]」という論理式を他の用途で用いることができない。
ユーザが意図的に付与した「AND NOT[ID情報]」との論理式と、失効処理により失効情報「AND NOT[失効ユーザのID]」とを分けるために、ユーザ付与の「AND NOT[ID情報]」と、失効処理による失効情報とを区別する情報を暗号化ファイル1004のヘッダ部1004aに保持させる。
失効処理、復元処理を実施する場合は、ユーザが付与した「AND NOT[ID情報]」との論理式は処理の対象としないようにする。
つまり、NOTオペレータといずれかのユーザ属性とが組み合わされた論理式であって、失効情報以外の論理式が暗号化データに対応付けられている場合に、失効処理部209は、論理式と失効情報とを区別して動作する。
同様に、復号条件復元部210も、NOTオペレータといずれかのユーザ属性とが組み合わされた論理式であって、失効情報以外の論理式が暗号化データに対応付けられている場合に、論理式と失効情報とを区別して動作する。
以上が実施の形態3の説明である。
***効果の説明***
以上、本実施の形態によれば、暗号化ファイルの復号条件としてAND、OR、NOT論理を使用することができ(AND、OR、NOT論理を使用することを完全系と呼ぶ)、任意の復号条件を表現することができる、という効果がある。
実施の形態4.
実施の形態1では、人事異動イベントの発生時にデータ保管装置20のデータ保管部202に保管された暗号化ファイル1004を更新する。
しかし、暗号化ファイル1004へのアクセス頻度が高いシステムの場合、暗号化ファイル1004の更新中にファイルのアクセスがあると、変更前のアクセス権(復号条件)で暗号化ファイル1004がアクセスされてしまう。
そこで、暗号化ファイル1004の更新のタイミングを、必要に応じて以下のように実施してもよい。
(1)バッチ処理
ファイル暗号化システム1のアクセス頻度が、時間帯によりムラがある場合はアクセス頻度の少ない時間帯に集中して暗号化ファイルの更新処理を実施する。
例えば、夜間や休日などにそれまでに溜まった暗号化ファイルの更新処理を実施する。
ただし、アクセス権の変更からファイルの更新までの間は古いアクセス権が有効なため、バッチ処理のタイミングは管理者が検討する。
(2)オンデマンド
人事異動イベントやアクセス権変更による暗号化ファイルの復号条件の変更を確実に適用させるため、データ保管装置20のデータ保管部202へのアクセス権変更要求があった際に、アクセス対象の暗号化ファイル1004の更新処理を実施する。
(3)インタラクティブ
オンデマンド処理では、多数の暗号化ファイルへのアクセスが発生するとシステムのパフォーマンスが低下する恐れがある。
そこで、予めアクセス頻度の高い暗号化ファイル1004を把握しておき、アクセス頻度の高い暗号化ファイル1004を優先的に更新する。
例えば、データ保管装置20にファイルキャッシュ機能を導入し、ファイルのキャッシュの状態からアクセス頻度の高い暗号化ファイル1004を優先的に更新する。
以上が実施の形態4の説明である。
以上、本実施の形態によれば、暗号化ファイルへのアクセス権変更の確実な実施と、ファイル暗号化システムのパフォーマンス低下を防ぐ、という効果がある。
実施の形態5.
実施の形態1では、再暗号化装置60が暗号化ファイルを再暗号化する際に、鍵生成装置40が再暗号化鍵4006を生成する。
非特許文献2の代理人再暗号化方式が用いられる場合は、再暗号化鍵4006を生成するためには、復号鍵1005と再暗号化条件4005が必要である。
本実施の形態では、非特許文献2の方式を用いた場合の再暗号化鍵4006の生成方法を説明する。
非特許文献2の方式で再暗号化鍵4006を生成するためには、再暗号化対象の暗号化ファイル1004を復号可能な復号鍵1005が必要である。
***構成の説明***
図33は、非特許文献2の方式を用いる場合の鍵生成装置40の構成例である。
復号鍵生成部406は、実施の形態1で説明したものと同様である。
再暗号化鍵生成部407は、復号鍵1005と再暗号化条件4005とから再暗号化鍵4006を生成する。
また、図34は本実施の形態における再暗号化要求6001の構成例を示す。
再暗号化要求6001は、ユーザ属性2001、再暗号化条件4005、暗号化ファイル1004とを含む。
***動作の説明***
以下にて、本実施の形態に係る再暗号化鍵の生成方法を説明する。
<再暗号化鍵の生成>
再暗号化装置60は、再暗号化要求6001に対し、再暗号化を実施する。
具体的には、再暗号化装置60は、再暗号化要求6001からユーザ属性2001と再暗号化条件4005を取り出す。
次に、再暗号化装置60は、ユーザ属性2001と、再暗号化条件4005を鍵生成装置40の再暗号化鍵生成部407に送信する。
再暗号化鍵生成部407は、再暗号化装置60から受信したユーザ属性2001を復号鍵生成部406に転送し、復号鍵生成部406から復号鍵1005を受信する。
また、再暗号化鍵生成部407は、復号鍵生成部406から受信した復号鍵1005と再暗号化装置60から受信した再暗号化条件4005とから、再暗号化鍵4006を生成する。
そして、再暗号化鍵生成部407は、再暗号化鍵4006を再暗号化装置60に返却する。
再暗号化要求6001を生成する際に、ユーザ属性2001が確定しない場合がある。
その場合は、データ保管装置20は、暗号化ファイル1004の復号条件1002を参照し、復号可能な任意のユーザ属性2001を生成する。
以上が実施の形態5の説明である。
***効果の説明***
以上、本実施の形態によれば、暗号化ファイルの再暗号化の際に代理人再暗号化方式を用いることができる、という効果がある。
以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、2つ以上を組み合わせて実施しても構わない。
あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。
あるいは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。
なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
最後に、データ保管装置20のハードウェア構成例を図36を参照して説明する。
データ保管装置20はコンピュータである。
データ保管装置20は、プロセッサ901、補助記憶装置902、メモリ903、通信装置904、入力インタフェース905、ディスプレイインタフェース906といったハードウェアを備える。
プロセッサ901は、信号線910を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
入力インタフェース905は、入力装置907に接続されている。
ディスプレイインタフェース906は、ディスプレイ908に接続されている。
プロセッサ901は、プロセッシングを行うIC(Integrated Circuit)である。
プロセッサ901は、例えば、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
補助記憶装置902は、例えば、ROM(Read Only Memory)、フラッシュメモリ、HDD(Hard Disk Drive)である。
メモリ903は、例えば、RAM(Random Access Memory)である。
通信装置904は、データを受信するレシーバー9041及びデータを送信するトランスミッター9042を含む。
通信装置904は、例えば、通信チップ又はNIC(Network Interface Card)である。
入力インタフェース905は、入力装置907のケーブル911が接続されるポートである。
入力インタフェース905は、例えば、USB(Universal Serial Bus)端子である。
ディスプレイインタフェース906は、ディスプレイ908のケーブル912が接続されるポートである。
ディスプレイインタフェース906は、例えば、USB端子又はHDMI(登録商標)(High Definition Multimedia Interface)端子である。
入力装置907は、例えば、マウス、キーボード又はタッチパネルである。
ディスプレイ908は、例えば、LCD(Liquid Crystal Display)である。
補助記憶装置902には、図5に示す暗号化データ受信部201、暗号化データ送信部203、復号可能判定部204、ファイル抽出部205、人事異動イベント入力部206、人事異動イベント処理部207、属性変換部208、失効処理部209、復号条件復元部210(以下、暗号化データ受信部201、暗号化データ送信部203、復号可能判定部204、ファイル抽出部205、人事異動イベント入力部206、人事異動イベント処理部207、属性変換部208、失効処理部209、復号条件復元部210をまとめて「部」と表記する)の機能を実現するプログラムが記憶されている。
このプログラムは、メモリ903にロードされ、プロセッサ901に読み込まれ、プロセッサ901によって実行される。
更に、補助記憶装置902には、OS(Operating System)も記憶されている。
そして、OSの少なくとも一部がメモリ903にロードされ、プロセッサ901はOSを実行しながら、「部」の機能を実現するプログラムを実行する。
図36では、1つのプロセッサ901が図示されているが、データ保管装置20が複数のプロセッサ901を備えていてもよい。
そして、複数のプロセッサ901が「部」の機能を実現するプログラムを連携して実行してもよい。
また、「部」の処理の結果を示す情報やデータや信号値や変数値が、メモリ903、補助記憶装置902、又は、プロセッサ901内のレジスタ又はキャッシュメモリに記憶される。
「部」を「サーキットリー」で提供してもよい。
また、「部」を「回路」又は「工程」又は「手順」又は「処理」に読み替えてもよい。
「回路」及び「サーキットリー」は、プロセッサ901だけでなく、ロジックIC又はGA(Gate Array)又はASIC(Application Specific Integrated Circuit)又はFPGA(Field−Programmable Gate Array)といった他の種類の処理回路をも包含する概念である。
1 ファイル暗号化システム、10 ユーザ端末装置、20 データ保管装置、30 ネットワーク、40 鍵生成装置、50 ユーザ情報管理装置、60 再暗号化装置、101 ファイル入力部、102 暗号化部、103 鍵保管部、104 暗号化データ送信部、105 暗号化データ受信部、106 復号部、107 復号条件変換部、201 暗号化データ受信部、202 データ保管部、203 暗号化データ送信部、204 復号可能判定部、205 ファイル抽出部、206 人事異動イベント入力部、207 人事異動イベント処理部、208 属性変換部、209 失効処理部、210 復号条件復元部、211 アクセス権変更要求受信部、212 アクセス権変更処理部、401 マスタ鍵生成部、402 マスタ鍵保管部、403 公開パラメータ発行部、404 ユーザ認証部、405 ユーザ属性取得部、406 復号鍵生成部、407 再暗号化鍵生成部、501 属性情報保管部、502 ユーザ属性検索部、601 再暗号化鍵取得部、602 再暗号化部、1001 データ、1002 復号条件、1003 公開パラメータ、1004 暗号化ファイル、1005 復号鍵、1021 暗号化データ、2001 ユーザ属性、2002 判定結果、2003 人事異動情報、2004 アクセス権変更要求、4001 マスタ公開鍵、4002 マスタ秘密鍵、4003 公開パラメータ取得要求、4004 ユーザID、4005 再暗号化条件、4006 再暗号化鍵、6001 再暗号化要求。

Claims (13)

  1. 暗号化された暗号化データであって、当該暗号化データの復号が許可されている復号許可ユーザのユーザ属性が定義される復号条件が埋め込まれている暗号化データを受信するとともに、前記暗号化データに埋め込まれている埋め込み復号条件と同じ内容の復号条件を外付け復号条件として受信する暗号化データ受信部と、
    前記暗号化データ受信部により受信された前記暗号化データを暗号化された状態のままで保管するデータ保管部と、
    前記復号許可ユーザではなくなった失効ユーザのユーザ属性が記述される失効情報を、前記暗号化データが暗号化された状態のままで、前記埋め込み復号条件に追加するとともに、前記外付け復号条件に前記失効情報を追加する失効処理部と
    前記外付け復号条件から前記失効情報を除去し、
    前記暗号化データと、前記失効情報を除去した後の前記外付け復号条件とを、代理人再暗号化方式による再暗号化を行う再暗号化装置に送信し、
    前記再暗号化装置から、前記失効情報を除去した後の前記外付け復号条件を用いて前記代理人再暗号化方式によって再暗号化された前記暗号化データを受信する復号条件復元部とを有するデータ保管装置。
  2. 前記暗号化データ受信部は、
    基底ベクトルを用いる暗号化方式で暗号化された前記暗号化データを受信し、
    前記失効処理部は、
    前記失効情報に対応する基底ベクトルを生成して、前記暗号化データが暗号化された状態のままで、前記失効情報を前記埋め込み復号条件に追加する請求項1に記載のデータ保管装置。
  3. 前記失効処理部は、
    前記失効情報の追加に対応させて前記埋め込み復号条件のスパンプログラムを変更するとともに、前記復号許可ユーザのユーザ属性の秘密分散のシェアと前記失効ユーザのユーザ属性とに基づき前記失効情報に対応する暗号文要素を生成し、前記復号許可ユーザのユーザ属性に対応する暗号文要素に前記失効情報に対応する暗号文要素を追加することにより、前記暗号化データが暗号化された状態のままで、前記失効情報を前記埋め込み復号条件に追加する請求項に記載のデータ保管装置。
  4. 前記失効処理部は、
    人事異動により前記復号許可ユーザではなくなった失効ユーザのユーザ属性が記述される失効情報を前記埋め込み復号条件に追加する請求項1に記載のデータ保管装置。
  5. 前記復号条件復元部は、
    人事異動により前記失効ユーザから前記復号許可ユーザに戻ったユーザのユーザ属性が記述される失効情報を前記外付け復号条件から除去する請求項に記載のデータ保管装置。
  6. 前記失効処理部は、
    前記暗号化データへのアクセス権の喪失により前記復号許可ユーザではなくなった失効ユーザのユーザ属性が記述される失効情報を前記埋め込み復号条件に追加する請求項1に記載のデータ保管装置。
  7. 前記復号条件復元部は、
    前記暗号化データへのアクセス権の再取得により前記失効ユーザから前記復号許可ユーザに戻ったユーザのユーザ属性が記述される失効情報を前記外付け復号条件から除去する請求項に記載のデータ保管装置。
  8. 前記失効処理部は、
    前記復号許可ユーザのユーザ属性が定義される論理式である前記埋め込み復号条件に、NOTオペレータと前記失効ユーザのユーザ属性とが組み合わされた論理式である失効情報を追加する請求項1に記載のデータ保管装置。
  9. 前記失効処理部は、
    NOTオペレータといずれかのユーザ属性とが組み合わされた論理式であって前記失効情報以外の論理式が前記暗号化データに対応付けられている場合に、前記論理式と前記失効情報とを区別して動作する請求項に記載のデータ保管装置。
  10. 前記失効処理部は、
    前記復号許可ユーザのユーザ属性が定義される論理式である前記外付け復号条件に、NOTオペレータと前記失効ユーザのユーザ属性とが組み合わされた論理式である失効情報を追加し、
    前記復号条件復元部は、
    NOTオペレータといずれかのユーザ属性とが組み合わされた論理式であって前記失効情報以外の論理式が前記暗号化データに対応付けられている場合に、前記論理式と前記失効情報とを区別して動作する請求項に記載のデータ保管装置。
  11. 前記暗号化データ受信部は、
    前記復号許可ユーザのユーザ属性と一致するユーザ属性が設定された復号鍵でのみ復号が可能な暗号化方式で暗号化された暗号化データを受信する請求項1に記載のデータ保管装置。
  12. コンピュータが、
    暗号化された暗号化データであって、当該暗号化データの復号が許可されている復号許可ユーザのユーザ属性が定義される復号条件が埋め込まれている暗号化データを受信するとともに、前記暗号化データに埋め込まれている埋め込み復号条件と同じ内容の復号条件を外付け復号条件として受信し
    受信した前記暗号化データを暗号化された状態のままで保管し、
    前記復号許可ユーザではなくなった失効ユーザのユーザ属性が記述される失効情報を、前記暗号化データが暗号化された状態のままで、前記埋め込み復号条件に追加するとともに、前記外付け復号条件に前記失効情報を追加し、
    前記外付け復号条件から前記失効情報を除去し、
    前記暗号化データと、前記失効情報を除去した後の前記外付け復号条件とを、代理人再暗号化方式による再暗号化を行う再暗号化装置に送信し、
    前記再暗号化装置から、前記失効情報を除去した後の前記外付け復号条件を用いて前記代理人再暗号化方式によって再暗号化された前記暗号化データを受信するデータ処理方法。
  13. 暗号化された暗号化データであって、当該暗号化データの復号が許可されている復号許可ユーザのユーザ属性が定義される復号条件が埋め込まれている暗号化データを受信するとともに、前記暗号化データに埋め込まれている埋め込み復号条件と同じ内容の復号条件を外付け復号条件として受信する暗号化データ受信処理と、
    前記暗号化データ受信処理により受信された前記暗号化データを暗号化された状態のままで保管するデータ保管処理と、
    前記復号許可ユーザではなくなった失効ユーザのユーザ属性が記述される失効情報を、前記暗号化データが暗号化された状態のままで、前記埋め込み復号条件に追加するとともに、前記埋め込み復号条件と同じ内容の復号条件を外付け復号条件として受信する失効処理と
    前記外付け復号条件から前記失効情報を除去し、
    前記暗号化データと、前記失効情報を除去した後の前記外付け復号条件とを、代理人再暗号化方式による再暗号化を行う再暗号化装置に送信し、
    前記再暗号化装置から、前記失効情報を除去した後の前記外付け復号条件を用いて前記代理人再暗号化方式によって再暗号化された前記暗号化データを受信する復号条件復元処理とをコンピュータに実行させるデータ処理プログラム。
JP2017500255A 2015-02-20 2015-02-20 データ保管装置及びデータ処理方法及びデータ処理プログラム Active JP6272546B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/054873 WO2016132546A1 (ja) 2015-02-20 2015-02-20 データ保管装置及びデータ処理方法及びデータ処理プログラム

Publications (2)

Publication Number Publication Date
JPWO2016132546A1 JPWO2016132546A1 (ja) 2017-06-22
JP6272546B2 true JP6272546B2 (ja) 2018-01-31

Family

ID=56692026

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017500255A Active JP6272546B2 (ja) 2015-02-20 2015-02-20 データ保管装置及びデータ処理方法及びデータ処理プログラム

Country Status (4)

Country Link
US (1) US10592682B2 (ja)
JP (1) JP6272546B2 (ja)
CN (1) CN107251479B (ja)
WO (1) WO2016132546A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3586260B1 (en) * 2017-02-22 2023-09-27 RingCentral, Inc. Encrypting data records and processing encrypted records without exposing plaintext
US11310041B2 (en) * 2019-04-05 2022-04-19 Arizona Board Of Regents On Behalf Of Arizona State University Method and apparatus for achieving fine-grained access control with discretionary user revocation over cloud data
CN114362924A (zh) * 2020-09-29 2022-04-15 湖南大学 基于cp-abe的支持灵活撤销和可验证密文授权的系统及方法
CN113590649A (zh) * 2021-08-02 2021-11-02 中国工商银行股份有限公司 加密数据库的数据处理方法、装置、系统及存储介质
CN113992330B (zh) * 2021-10-30 2024-06-04 贵州大学 一种基于代理重加密的区块链数据受控共享方法及系统

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10260903A (ja) 1997-03-19 1998-09-29 Hitachi Ltd グループ暗号方法、及びファイル暗号システム
JP4152099B2 (ja) 2001-12-11 2008-09-17 株式会社リコー アクセス制御履歴保証方法
US7219230B2 (en) 2002-05-08 2007-05-15 Hewlett-Packard Development Company, L.P. Optimizing costs associated with managing encrypted data
US8171307B1 (en) 2006-05-26 2012-05-01 Netapp, Inc. Background encryption of disks in a large cluster
US20080263363A1 (en) * 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
JP5134894B2 (ja) * 2007-09-07 2013-01-30 株式会社日立製作所 ストレージ装置及び暗号鍵変更方法
US20090100060A1 (en) 2007-10-11 2009-04-16 Noam Livnat Device, system, and method of file-utilization management
JP4980288B2 (ja) * 2008-04-08 2012-07-18 株式会社日立製作所 計算機システム、記憶領域の状態制御方法及び計算機
JP5457363B2 (ja) * 2008-10-10 2014-04-02 パナソニック株式会社 情報処理装置、認証システム、認証装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路
WO2010122600A1 (en) * 2009-04-22 2010-10-28 Hitachi, Ltd. Storage system, control method therefor, and program
US8281149B2 (en) * 2009-06-23 2012-10-02 Google Inc. Privacy-preserving flexible anonymous-pseudonymous access
JP5285778B2 (ja) * 2009-08-03 2013-09-11 日本電信電話株式会社 関数暗号応用システム及び方法
JP5424974B2 (ja) 2010-04-27 2014-02-26 三菱電機株式会社 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置
US8423764B2 (en) * 2010-06-23 2013-04-16 Motorola Solutions, Inc. Method and apparatus for key revocation in an attribute-based encryption scheme
JP5420085B2 (ja) * 2011-01-13 2014-02-19 三菱電機株式会社 データ処理装置及びデータ保管装置
CN103329478B (zh) * 2011-01-18 2015-11-25 三菱电机株式会社 密码系统以及密码系统的密码处理方法
JP5361920B2 (ja) 2011-02-16 2013-12-04 株式会社東芝 ファイルサーバシステム
CN103380591B (zh) * 2011-02-22 2016-03-30 三菱电机株式会社 类似度计算系统、类似度计算装置以及类似度计算方法
JP5454960B2 (ja) 2011-11-09 2014-03-26 株式会社東芝 再暗号化システム、再暗号化装置及びプログラム
US20140247939A1 (en) * 2011-11-30 2014-09-04 Mitsubishi Electric Corporation Data processing device and data processing method and program
US9237013B2 (en) 2011-12-20 2016-01-12 Mitsubishi Electric Corporation Encrypted data management device, encrypted data management method, and encrypted data management program
WO2013111284A1 (ja) * 2012-01-25 2013-08-01 三菱電機株式会社 データ検索装置、データ検索方法、データ検索プログラム、データ登録装置、データ登録方法、データ登録プログラムおよび情報処理装置
EP2645618A1 (en) * 2012-03-30 2013-10-02 British Telecommunications Public Limited Company Method and system for network data access
US9372972B2 (en) * 2012-06-29 2016-06-21 Id Dataweb, Inc. System and method for establishing and monetizing trusted identities in cyberspace with personal data service and user console
WO2014083784A1 (ja) * 2012-11-30 2014-06-05 日本電気株式会社 暗号システム、データ保存システム、それに用いる装置および方法
EP2945313B1 (en) * 2013-01-12 2017-09-06 Mitsubishi Electric Corporation Key generation device, key generation program, concealed data search system, and key distribution method
WO2014112182A1 (ja) * 2013-01-18 2014-07-24 三菱電機株式会社 データ復号装置、属性ベース暗号システム、乱数要素除去装置、ランダム化秘密鍵生成装置、データ復号方法およびデータ復号プログラム
WO2014132246A1 (en) * 2013-02-28 2014-09-04 Safend Ltd. System and method for conflict-free cloud storage encryption
CN103179114B (zh) 2013-03-15 2015-09-23 华中科技大学 一种云存储中的数据细粒度访问控制方法
CN103220291A (zh) * 2013-04-09 2013-07-24 电子科技大学 一种基于属性加密算法的访问控制方法
CN105379187B (zh) * 2013-05-02 2019-05-10 瑞典爱立信有限公司 性能监控数据处理
US20140351415A1 (en) * 2013-05-24 2014-11-27 PacketSled Inc. Selective packet capture
US9727753B2 (en) * 2013-08-26 2017-08-08 Nbcuniversal Media, Llc Watermark access/control system and method
US9781123B2 (en) 2014-04-25 2017-10-03 Samsung Electronics Co., Ltd. Methods of providing social network service and server performing the same
CN104113408B (zh) * 2014-07-11 2017-12-08 西安电子科技大学 一种实现及时用户属性撤销的基于密文策略属性加密方法
US9537838B2 (en) * 2014-12-22 2017-01-03 Sap Se Adjustable proxy re-encryption

Also Published As

Publication number Publication date
JPWO2016132546A1 (ja) 2017-06-22
US10592682B2 (en) 2020-03-17
US20180025172A1 (en) 2018-01-25
CN107251479A (zh) 2017-10-13
WO2016132546A1 (ja) 2016-08-25
CN107251479B (zh) 2020-08-11

Similar Documents

Publication Publication Date Title
US10762229B2 (en) Secure searchable and shareable remote storage system and method
EP3563280B1 (en) Malware detection and content item recovery
KR20190136245A (ko) 블록체인 기반 컨텐츠 관리 방법 및 상기 방법을 수행하는 시스템
JP6049908B2 (ja) ファイル保管システム
JP6272546B2 (ja) データ保管装置及びデータ処理方法及びデータ処理プログラム
US9336403B2 (en) Managing restricted tagged content elements within a published message
US10116442B2 (en) Data storage apparatus, data updating system, data processing method, and computer readable medium
US20130191629A1 (en) Secure group-based data storage in the cloud
US20180341556A1 (en) Data backup method and device, storage medium and server
WO2012132943A1 (ja) 秘密分散システム、装置及び記憶媒体
US20130305054A1 (en) Truly anonymous cloud key broker
JP2012530391A (ja) 信頼されるコンピューティングサービスおよびデーターサービスのための安全なプライベートバックアップストレージおよび処理
JP6840692B2 (ja) 計算機システム、接続装置、及びデータ処理方法
US10063655B2 (en) Information processing method, trusted server, and cloud server
JPWO2020003821A1 (ja) 情報処理システム、情報処理方法、および情報処理装置
Lee et al. A secure index management scheme for providing data sharing in cloud storage
CN105095785A (zh) 分布式文件系统的文件访问处理、访问方法及装置
JP2019079280A (ja) ファイル検証装置、ファイル移行システムおよびプログラム
US9942315B2 (en) Anonymous peer storage
CN103475474A (zh) 一种提供、获取共享的加密数据的方法及身份认证设备
WO2020255382A1 (ja) コンテンツ取引システム、コンテンツ取引方法、鍵管理装置、及び鍵管理プログラム
JP2018073064A (ja) ファイル分割・結合システム及びその方法
TW201610714A (zh) 合成文件存取技術
CN111030930B (zh) 基于去中心化网络数据分片传输方法、装置、设备及介质
JP6901373B2 (ja) ユーザ管理装置、ユーザ管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171205

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171228

R150 Certificate of patent or registration of utility model

Ref document number: 6272546

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250