JP6272546B2 - データ保管装置及びデータ処理方法及びデータ処理プログラム - Google Patents
データ保管装置及びデータ処理方法及びデータ処理プログラム Download PDFInfo
- Publication number
- JP6272546B2 JP6272546B2 JP2017500255A JP2017500255A JP6272546B2 JP 6272546 B2 JP6272546 B2 JP 6272546B2 JP 2017500255 A JP2017500255 A JP 2017500255A JP 2017500255 A JP2017500255 A JP 2017500255A JP 6272546 B2 JP6272546 B2 JP 6272546B2
- Authority
- JP
- Japan
- Prior art keywords
- decryption
- encrypted
- user
- condition
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013500 data storage Methods 0.000 title claims description 74
- 238000003672 processing method Methods 0.000 title claims description 3
- 230000008859 change Effects 0.000 claims description 196
- 238000012545 processing Methods 0.000 claims description 174
- 238000000034 method Methods 0.000 claims description 173
- 230000008569 process Effects 0.000 claims description 69
- 239000003795 chemical substances by application Substances 0.000 claims description 16
- 239000013598 vector Substances 0.000 claims description 11
- 238000012546 transfer Methods 0.000 description 55
- 238000006243 chemical reaction Methods 0.000 description 40
- 238000000605 extraction Methods 0.000 description 29
- 238000012508 change request Methods 0.000 description 23
- 239000000284 extract Substances 0.000 description 16
- 230000006870 function Effects 0.000 description 15
- 238000007726 management method Methods 0.000 description 15
- 238000010586 diagram Methods 0.000 description 13
- 230000010354 integration Effects 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 11
- 230000000694 effects Effects 0.000 description 9
- 230000008520 organization Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 230000004044 response Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000003379 elimination reaction Methods 0.000 description 2
- 238000011084 recovery Methods 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 230000008021 deposition Effects 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0847—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
このようなデータの利用方法は利便性が高い一方、意図しないインターネット上の第三者にデータが閲覧されるリスクがある。
このため、機密データに関しては暗号化やアクセス制御といった情報セキュリティの運用が必須である。
特許文献1の方法では、暗号化データを復号できるグループごとの暗号鍵が管理されている。
そして、特許文献1の方法では、暗号化データを暗号化したまま復号可能グループのメンバーの追加又はメンバーの削除が可能である。
企業組織では、グループの変更は人事異動をきっかけとすることが多い。
特許文献1の方法では、入社や退社といった簡単な人事異動イベントには対応可能であるが複雑な人事異動イベントには対応できない。
例えば、特許文献1の方法では、出向の解消又は休職からの復職などの複雑な人事異動イベントが発生した際に、復号可能グループを出向以前の状態、休職以前の状態に戻すことができない。
関数型暗号方式は公開鍵暗号方式の一種である。
関数型暗号方式は、現在主流で使われているRSA(登録商標)暗号とは異なり、データの暗号化時に設定したパラメータ(以後、復号条件という)と、復号鍵に設定したパラメータ(以後、属性情報という)との間に所定の関係が成立する場合に、暗号化された暗号化データを復号鍵で復号してデータを復元することができる暗号方式である。
例えば、データの暗号化時に復号条件として「部=総務部 AND 課=人事課」のような論理式を設定し、復号鍵には復号鍵の所有者を表す属性情報として「部=総務部,課=経理課」を設定する。
そして、暗号化時に設定した復号条件と復号鍵に設定した属性情報の関係が真になる場合のみ、暗号化データの復号が可能となる。
なお、以下では、暗号化データと復号条件を合わせて暗号化ファイルという。
非特許文献1に記載の方式は代理人再暗号化方式と呼ばれる。
代理人再暗号化方式では、再暗号化鍵と呼ばれる再暗号化用の鍵を用いることで、暗号化ファイルを復号することなく復号条件の変更が可能である。
ただし、非特許文献1に記載の方式は効率が悪く、現実的には1回から数回程度しか再暗号化できない。
上記特許文献1の方法を例に課題を詳細に説明する。
特許文献1の方式では、ある暗号化データに対して復号可能なグループを管理し、グループ鍵に対して再暗号化方式を適用することで、暗号化データを暗号化したまま復号可能なグループへのメンバーの追加とメンバーの削除を可能にしている。
しかし、グループへのメンバーの追加とメンバーの削除という単純な方法では、出向又は休職といった複雑な人事異動イベントに対応することができない。
出向時又は休職時には、出向前又は休職前までは出向ユーザ又は休職ユーザが閲覧できていた暗号化データを閲覧できないようにする「失効」の処理が必要である。
また、出向解消時又は復職時に、「失効」を解消する処理が必要である。
復号可能グループへの単純なメンバーの追加及びメンバーの削除では、一度「失効」(メンバーの削除)の処理が行われると、「失効」の解消を実施しようとした場合に、どのグループ(暗号化データ)に出向が解消したメンバー又は復職したメンバーを追加すればよいかを判別することができない。
本明細書では、このような失効後に失効を解消する可能性のある失効を一時的な失効と呼ぶ。
対照的に、退職や転籍などにより、退職者や転籍者が元のグループに戻る可能性の無い異動に基づく失効を恒久的な失効と呼ぶ。
上記特許文献1では、恒久的な失効には対応できるが、一時的な失効には対応することができないという課題がある。
この課題に対して、非特許文献1の関数型暗号方式では、人事異動イベント(例えば、出向又は休職)に応じて暗号化データの復号条件を変更して失効処理を行い、人事異動イベント(例えば、出向の解消又は復職)に応じて暗号化データの復号条件を変更して失効の解除処理を行うことで、一時的な失効に対応することができる。
非特許文献1の関数型暗号方式において、暗号化データの復号条件を暗号化したまま人事異動イベントに応じて復号条件を変更するためには、非特許文献2の代理人再暗号化方式を用いる必要がある。
しかし、非特許文献2の代理人再暗号化方式では、再暗号化用の鍵の発行と、再暗号化装置(代理人、PROXYとも言う)を用いた暗号化データと復号条件の再暗号化が必要である。
暗号化された暗号化データであって、当該暗号化データの復号が許可されている復号許可ユーザのユーザ属性が定義される復号条件が埋め込めまれている暗号化データを受信する暗号化データ受信部と、
前記暗号化データ受信部により受信された前記暗号化データを暗号化された状態のままで保管するデータ保管部と、
前記復号許可ユーザではなくなった失効ユーザのユーザ属性が記述される失効情報を、前記暗号化データが暗号化された状態のままで、前記暗号化データに埋め込まれている埋め込み復号条件に追加する失効処理部とを有する。
このため、本発明によれば、暗号化データと復号条件の再暗号化を行わずに、一時的な失効に対応することができる。
本実施の形態及び以降の実施の形態では、関数型暗号方式を利用するファイル暗号化システムを説明する。
本実施の形態及び以降の実施の形態に係るファイル暗号化システムでは、関数型暗号方式の特性を活かして、暗号化データを暗号化したままNOT条件(失効情報)を復号条件に追加することで、再暗号化を行わずに「失効」を実現する。
また、本実施の形態では、暗号化データと復号条件とをデータ保管装置に保存する方法を説明する。
また、保存された暗号化データを復号する方法を説明する。
更に、人事異動が発生した場合の暗号化ファイルの更新方法を説明する。
<ファイル暗号化システム1の構成と機能>
図1は、本実施の形態に係るファイル暗号化システム1の構成例を示す。
図1に示すように、ファイル暗号化システム1では、1つ以上のユーザ端末装置10が、ネットワーク30を経由して、データ保管装置20に接続されている。
また、鍵生成装置40とユーザ情報管理装置50が接続されている。
更に、再暗号化装置60が、データ保管装置20と鍵生成装置40に接続されている。
鍵生成装置40は鍵を配信するときなど、必要な場合のみユーザ端末装置10に接続される。
ユーザ端末装置10は、例えばデスクトップPC、ノートPC、スマートフォン、タブレット端末などである。
データ保管装置20は、複数台のコンピュータで構成されていてもよい。
なお、データ保管装置20は、所謂インターネット上のクラウドストレージでもよい。
ただし、データ保管装置20は、ファイルストレージとしての機能と、以下に説明する機能を実現できる信頼性は備えている必要がある。
鍵生成装置40は、アクセス制御された複数台のコンピュータで構成されていてもよい。
鍵生成装置40の内部で保管されている暗号鍵類は、暗号化やアクセス制御により、全て秘密に管理される。
再暗号化装置60は、複数台のコンピュータで構成されていてもよい。
データ1001は、例えば、文書データ、音声データ、動画データである。
つまり、復号条件1002は、暗号化データの復号が許可されている復号許可ユーザのユーザ属性が定義される情報である。
復号条件1002は論理式の形で表現される。
復号条件1002は、例えば、「部=経理部 AND 課=予算課」のように[属性型]=[属性値]と、これらをつなぐオペレータ、論理式の評価の優先度を示す「()」の組み合わせで表現される。
オペレータには、たとえば論理積を表す「AND」、論理和を表す「OR」、否定を表す「NOT」などがある。
本実施の形態では、公開鍵暗号として、復号可能者を論理式(述語とも言う)によって指定できる暗号(例えば、関数型暗号)が用いられる。
公開パラメータ1003は、秘匿すべき情報ではないため、任意の場所(例えば、ファイル暗号化システム1を構成するPC内や、外部ストレージやインターネット上のサーバなどでもよい)に保存してよい。
暗号化ファイル1004は、図3のように、ヘッダ部1004aとデータ部1004bから構成される。
ヘッダ部1004aには暗号化の際に指定された復号条件1002が格納されている。 データ部1004bには暗号化されたデータ1001である暗号化データ1021が格納されている。
暗号化データ1021には、復号条件1002と同じ内容の復号条件が埋め込まれている。
復号条件1002を用いて、関数型暗号でデータ1001を暗号化することにより、暗号化データ1021に復号条件1002と同じ内容の復号条件を埋め込むことができる。
暗号化データ1021に埋め込まれている復号条件を、埋め込み復号条件という。
暗号化データ1021から埋め込み復号条件を取り出すことはできない。
以下では、埋め込み復号条件との区別のために、復号条件1002を外付け復号条件ともいう。
復号鍵1005は、復号許可ユーザに対応付けられている。
復号鍵1005には、復号許可ユーザの属性情報(例えば、「ID=1001,部=経理部,課=予算課」のように[属性型]=[属性値]が列挙された形式で表現する)が埋め込まれている。
そして、暗号化ファイル1004の暗号化の際に指定された復号条件1002に合致した属性情報を持つ復号鍵1005であれば暗号化ファイル1004の復号が可能である。
ファイル入力部101は、受信したデータ1001と復号条件1002を暗号化部102に転送する。
復号条件変換部107は、復号条件1002に含まれる文字列を数値に変換するルールを、対応表として保持する。
対応表には、図4のように属性型、属性値ごとに対応する数値が記録されている。
例えば、復号条件が「部=人事部 AND 役職=部長」の場合は「3=201 AND 5=303」のように変換される。
データ保管部202は、暗号化データ受信部201により受信された暗号化ファイル1004内の暗号化データ1021を暗号化された状態のままで保管する。
例えば、企業であれば、部、課、名前及び社員ID(Identifier)がユーザ属性2001に用いられる。
ユーザ属性2001の表現形式は、復号条件1002と同様に[属性型]=[属性値]を列挙した形で、例えば「部=総務部,課=人事課,役職=部長」である。
1つめの振る舞い(機能)として、ファイル抽出部205は、失効処理部209から命令を受けた場合に、データ保管部202から暗号化ファイル1004を取り出す。
また、ファイル抽出部205は、暗号化ファイル1004のヘッダ部1004aから復号条件1002を取り出す。
更に、ファイル抽出部205は、取り出した復号条件1002と、失効処理部209から受信したユーザ属性2001を復号可能判定部204に転送し、判定結果2002を得る。
ファイル抽出部205は、これらの操作をデータ保管部202に保管されている全ての暗号化ファイル1004に対して実施し、判定結果2002がTRUEの暗号化ファイル1004を、後述の失効処理部209に転送する。
2つめの振る舞い(機能)として、ファイル抽出部205は、後述の復号条件復元部210から命令を受けた場合に、まず、復号条件復元部210から受信したユーザ属性2001から、後述のユーザID4004を取り出す。
次に、ファイル抽出部205は、データ保管部202から暗号化ファイル1004を1つずつ取り出し、取り出した暗号化ファイル1004のヘッダ部1004aから復号条件1002を取り出す。
更に、ファイル抽出部205は、取り出した復号条件1002に「AND NOT ID=[ユーザID]」が含まれる暗号化ファイル1004を抽出し、抽出した暗号化ファイル1004を復号条件復元部210に返却する。
人事異動イベントは、例えば部や課の異動のほか、苗字の変更や出向、退職など一般的に企業組織で発生するものをさす。
例えばファイル暗号化システム1の管理者や人事システムの管理者など、人事異動情報2003にアクセスできる権限を持つ者が人事異動イベント入力部206に人事異動情報2003を入力する。
また、人事異動を他のシステムで管理している場合は、当該システムが自動で人事異動情報2003を人事異動イベント入力部206に入力してもよい。
また、人事異動イベント処理部207は、人事異動情報2003の内容を分析し、人事異動イベントの種類に応じて後述の属性変換部208、失効処理部209、復号条件復元部210のいずれかを用いてデータ保管部202に保管された暗号化ファイル1004を人事異動イベントに対応するように変換する。
属性変換部208は、ユーザ属性2001に含まれる文字列を数値に変換するルールを、図4の対応表として保持する。
例えば、あるユーザのユーザ属性2001が「ID=1001,名=高橋博,部=人事部,課=NULL,役職=部長」の場合は「1=1,2=101,3=201,4=0,5=303」のように変換される。
つまり、失効処理部209は、復号許可ユーザではなくなった失効ユーザのユーザ属性2001が記述される失効情報を、暗号化データが暗号化された状態のままで、埋め込み復号条件及び外付け復号条件(復号条件1002)に追加する。
より具体的には、失効処理部209は、人事異動イベント処理部207から失効ユーザのユーザ属性2001(ディレクトリサービスと連携する場合はID情報のみでもよい)を受信し、暗号化ファイル1004の復号条件1002と暗号化データ1021内の埋め込み復号条件に「AND NOT [ID情報]」の条件(失効情報)を暗号化データ1021が暗号化された状態のままで追加することにより失効処理を行う。
つまり、復号条件復元部210は、暗号化データ1021が暗号化された状態のままで、失効処理部209により追加された失効情報を復号条件1002及び埋め込み復号条件から除去する。
より具体的には、復号条件復元部210は、暗号化ファイル1004に対して失効処理部209により追加付与された「AND NOT [ID情報]」条件(失効情報)を非特許文献2で開示されている代理人再暗号化方式により除去する。
つまり、暗号化データ受信部201の処理内容が暗号化データ受信処理に対応し、データ保管部202の処理内容がデータ保管処理に対応し、失効処理部209の処理内容が失効処理に対応する。
なお、図7〜図9では、鍵生成装置40の機能モジュール構成を、処理ごとに分けて図示している。
鍵生成装置40は、図7〜図9に示すように、マスタ鍵生成部401、マスタ鍵保管部402、公開パラメータ発行部403、ユーザ認証部404、ユーザ属性取得部405、復号鍵生成部406及び再暗号化鍵生成部407から構成される。
マスタ公開鍵4001及びマスタ秘密鍵4002は、鍵生成装置40ではじめに生成され、保持される。
マスタ公開鍵4001及びマスタ秘密鍵4002は、通常、ファイル暗号化システム1に対して1組だけ生成される。
マスタ公開鍵4001は公開情報であるが、マスタ秘密鍵4002は、全ての復号鍵1005を生成することができるため、鍵生成装置40内において何らかの方法で秘密に保管しておく必要がある。
例えば、ユーザ端末装置10が公開パラメータ1003を取得する場合、ユーザ端末装置10と鍵生成装置40の間の通信にHTTP(Hypertext Transfer Protocol)を用いるのであれば、公開パラメータ取得要求4003は、公開パラメータ取得URL(Uniform Resource Locator)となる。
公開パラメータ1003は公開情報であるため、WEB公開、メール送信、データ記録媒体で送付などの手段を用いて配送することが可能である。
ユーザID4004は、ユーザを一意に識別することができる情報(例えば社員番号やメールアドレス)である。
ユーザ認証部404は、例えば電子証明書を用いた認証を行ってもよいし、パスワードを用いた認証を行ってもよい。
再暗号化条件4005は、暗号化ファイル1004を再暗号化する際に指定する新たな復号条件である。
組織の属性情報は、組織で管理されているものとし、予め全ユーザのユーザ属性2001が保管されているものとする。
また、再暗号化部602は、再暗号化要求6001に含まれる暗号化ファイル1004を再暗号化し、再暗号化した暗号化ファイル1004をデータ保管装置20に返却する。
次に、本実施の形態に係るファイル暗号化システム1の動作を説明する。
ユーザ属性2001は、[属性型]=[属性値]の形式で表現し、例えば、「部=経理部,課=予算課」のように複数の属性を持つことも可能である。
各ユーザにはそれぞれユーザ属性が割り当てられている。
該当する属性が無い場合はNULLシンボルが属性値となっている。
図13に例示している情報はユーザ情報管理装置50に予め保管されているものとする。
公開パラメータ1003及び復号鍵1005をユーザ端末装置10に配布する方法の一例を示す。
公開パラメータ1003及び復号鍵1005の生成及び配布は、ファイル暗号化システム1を導入した際の初期設定のときに行ってもよい。
また、公開パラメータ1003及び復号鍵1005の生成及び配布は、暗号化処理、復号処理において、公開パラメータ1003、復号鍵1005が必要になったときに行ってもよい。
関数型暗号方式では、まず、マスタ鍵生成部401(図7)がマスタ鍵ペアを生成する。
マスタ鍵ペアは、ファイル暗号化システムごとに1ペア用意すればよいが、マスタ鍵生成部401が複数のファイル暗号化システム1のマスタ鍵ペアを生成してもよい。
その際は、どのファイル暗号化システム1がどのマスタ鍵ペアに対応するかを関連付けておく。
図14に示す手順は、図7に対応する。
次に、ステップS102において、鍵生成装置40の公開パラメータ発行部403は、公開パラメータ取得要求4003を受信する。
更に、公開パラメータ発行部403は、ユーザ端末装置10から受信した公開パラメータ取得要求4003に対応したマスタ公開鍵4001をマスタ鍵保管部402から取り出す。
また、ステップS103において、公開パラメータ発行部403は、マスタ公開鍵4001に電子署名を施して公開パラメータ1003を生成し、公開パラメータ1003をユーザ端末装置10に返却する。
これら一連の動作は、例えば、HTTPを用いた場合、ユーザ端末装置10から公開パラメータ取得URLにアクセスすると、公開パラメータ1003がユーザ端末装置10にダウンロードされるという動作となる。
図15に示す手順は、図8に対応する。
具体的には、最初に、ユーザ端末装置10が、鍵生成装置40に対しユーザID4004を送信する。
次に、鍵生成装置40のユーザ認証部404が、ユーザID4004を受信する。
次に、ユーザ認証部404は、ユーザID4004を送信してきたユーザが本人であるかを確認する。
確認の方法は、例えば、電子証明書を用いてもよいし、パスワードを用いてもよい。
ユーザ認証部404は、ユーザID4004の認証に成功したら、ユーザID4004をユーザ属性取得部405に転送する。
具体的には、鍵生成装置40のユーザ属性取得部405が、ユーザID4004をユーザ情報管理装置50のユーザ属性検索部502に送信する。
次に、ユーザ属性検索部502は、受信したユーザID4004をキーとしてユーザID4004に対応するユーザ属性2001を属性情報保管部501から検索する。
そして、ユーザ属性検索部502は、得られたユーザ属性2001を鍵生成装置40のユーザ属性取得部405に返却する。
例えば、ユーザ情報管理装置50に、図16に示した情報が保管されているものとする。
ユーザ情報管理装置50がユーザID4004として「1003」を鍵生成装置40から受信した場合に、ユーザ情報管理装置50のユーザ属性検索部502は「ユーザID=1003,名=鈴木健一,部=経理部,課=NULL,役職=部長」というユーザ属性2001を鍵生成装置40のユーザ属性取得部405に返却する。
ユーザ属性取得部405は、ユーザ情報管理装置50から取得したユーザ属性2001を、復号鍵生成部406に転送する。
なお、ここでは、ユーザ端末装置10が鍵生成装置40から復号鍵1005を取得する例を示したが、ファイル暗号化システム1の管理者が、全ユーザの復号鍵1005を一括して鍵生成装置40を用いて生成し、全ユーザの復号鍵1005を配布してもよい。
次に、本実施の形態におけるデータの暗号化処理を説明する。
図17は、データの暗号化処理を説明するフローチャートである。
図17に示す手順は、図2に対応する。
復号条件1002は、例えばユーザがテキスト形式で指定してもよいし、予め指定されていてもよい。
ファイル入力部101は、暗号化部102にユーザから入力されたデータ1001と復号条件1002を転送する。
具体的には、暗号化部102は、鍵保管部103に保管された公開パラメータ1003を取り出す。
また、暗号化部102は、復号条件1002と、鍵保管部103から取り出した公開パラメータ1003とを用いて、データ1001を復号条件1002に合致するユーザが復号できるように暗号化する。
更に、暗号化部102は、データ1001が暗号化された暗号化データ1021と復号条件1002から暗号化ファイル1004を生成する。
そして、暗号化部102は、生成した暗号化ファイル1004を暗号化データ送信部104に転送する。
前述したように、暗号化部102による暗号化により、暗号化データ1021に復号条件1002の内容が埋め込み復号条件として埋め込まれる。
データ保管装置20は、暗号化データ受信部201で暗号化ファイル1004を受信する。
暗号化データ受信部201は、受信した暗号化ファイル1004をデータ保管部202に転送する。
データ保管部202は、暗号化ファイル1004を保管する。
次に、本実施の形態におけるファイルの復号処理を説明する。
図18は、ファイルの復号処理を説明するフローチャートである。
図18に示す手順は、図2に対応する。
具体的には、まず、ユーザが、データ保管装置20から復号したい暗号化ファイル1004をダウンロードする。
暗号化ファイル1004をダウンロードする方法として、たとえばServer Message Block (SMB)やCommon Internet File System(CIFS)といったファイル共有プロトコルを用いてもよいし、Web−based Distributed Authoring and Versioning(WebDAV)のようにHTTPを拡張したプロトコルを用いてもよい。
データ保管装置20では、ユーザからの要求に従い、暗号化データ送信部203が、データ保管部202から暗号化ファイル1004を取り出す。
そして、暗号化データ送信部203が、暗号化ファイル1004をユーザ端末装置10に送信する。
ユーザ端末装置10では、暗号化データ受信部105が暗号化ファイル1004を受信し、復号部106に暗号化ファイル1004を転送する。
具体的には、復号部106が、鍵保管部103に保管された復号鍵1005を取り出す。
そして、復号部106は、暗号化データ受信部105から受信した暗号化ファイル1004を、取り出した復号鍵1005を用いて復号する。
復号鍵1005のユーザ属性2001が、暗号化ファイル1004に設定された復号条件1002と合致している場合、データ1001が復号結果として得られる。
合致していない場合は、復号が失敗し、ユーザはデータ1001に関して何の情報も得ることはできない。
次に人事異動が発生した場合の、暗号化ファイルの更新方法を説明する。
実際に発生する人事異動イベントはこれに限らないこともあるが、以降で説明するイベントの組み合わせで実際に発生する人事異動イベントを表現可能である。
人事異動イベントには、大きく「個人」に関するものと「グループ」に関するものがある。
個人に関するイベントは「グループへの参加」、「グループからの離脱」及び「グループ間の異動」がある。
更に、それぞれのイベントには、復号条件の復元が必要なものと、そうでないものに分けられる。
復号条件の復元が必要なイベントとは、例えばグループへの参加イベントであれば「復職」及び「出向受入解消」などがある。
復職であれば復職前の復号条件に復元することが必要になる場合がある。
また、出向受入解消であれば出向前の復号条件に復元することが必要になる場合がある。
これらのイベントは、一時的に暗号化ファイルへのアクセスを失効させ、後に失効を解除するため、「一時的な失効」と考えることができる。
逆に「入社」や「転籍」といった人事異動イベントの場合は、元の所属に戻ることを考えなくてよいため、復号条件の復元は必要ない。
同様にグループからの離脱イベント、グループ間の異動も復号条件の復元の有無によって人事異動イベントを分類することができる。
グループに関するイベントは、「グループの作成」、「グループの撤廃」及び「グループの変更」がある。
個人に関するイベントとの違いは、復号条件の復元が不要なことである。
通常はデータの所有権は個人にあり、グループの場合は、(グループに関連した)復号条件の復元という概念自体が無い。
失効の実現方法には、(1)復号鍵の変更と(2)暗号化ファイルの変更の2種類の方法がある。
上記(1)の方法の例としては、RSA(登録商標)暗号を用いた電子署名システムがある。
電子署名システムでは、署名用の鍵(秘密鍵)が漏洩したり、鍵の有効期限が切れた場合に鍵を作り直して、鍵を再配布する。
このようにすることで、古い鍵で署名されたデータを検証できなくなり、「失効」を実現することが可能となる。
この方法を単純にファイル暗号化システム1に適用した場合は、「失効」対象のユーザの鍵を更新しても、鍵の漏洩や紛失といった理由で失効前の鍵が回収できなかったときには、暗号化ファイルが復号されてしまう懸念がある(電子署名システムでは、署名を検証するために最新の公開鍵を信頼されたサーバからダウンロードするため、古い鍵による署名の検証は失敗する)。
そのため、暗号化ファイルも同時に再暗号化する必要があり、ユーザと運営者の双方に大きな負担がかかる。
また、上記(2)の処理を暗号化したまま実施することで、一度もファイルの中身が露出しないため、より安全に人事異動イベントに対応することができる。
人事イベントごとの復号鍵の扱いは図20に示したとおりである。
復号鍵に関する説明が無い場合は、図20のように扱うものとする。
以降では、はじめに人事異動の際に実施する「失効処理」及び「復号条件の復元処理」について説明し、次に人事異動イベントごとの対応方法を説明する。
暗号化ファイル1004が暗号化された状態のままで失効処理を実施する方法を説明する。
具体的には、データ保管装置20の失効処理部209が、暗号化ファイル1004が暗号化された状態のままで復号条件1002に失効情報「AND NOT [失効ユーザのID]」を追加する。
ここでは、特許文献2の関数型暗号方式で暗号化された暗号化ファイル1004の復号条件1002に失効情報を追加する例を説明する。
なお、特許文献2に類似する関数型暗号方式、つまり、基底ベクトルを用いる暗号化方式で暗号化された暗号化ファイルであれば、以下で説明する方法を適用できる。
この性質を利用し、基底ベクトルに対してランダムな行列を演算することにより、新たなマスタ鍵を生成することと同様の変換を実施することが可能となる。
また、基底ベクトルの変換は、暗号文にも適用することが可能で、暗号化したまま、暗号文の更新を達成することができる。
つまり、データ保管装置20の暗号化データ受信部201が、特許文献2の関数型暗号で暗号化された暗号化ファイル1004(基底ベクトルを用いる暗号化方式で暗号化された暗号化ファイル1004)を受信した場合に、失効処理部209は、失効情報に対応する基底ベクトルを生成して、暗号化ファイル1004が暗号化された状態のままで、失効情報を埋め込み復号条件に追加する。
失効処理部209は、より具体的には、失効情報の追加に対応させて埋め込み復号条件のスパンプログラムを変更する。
また、失効処理部209は、復号許可ユーザのユーザ属性の秘密分散のシェアと失効ユーザのユーザ属性とに基づき失効情報に対応する暗号文要素を生成する。
また、失効処理部209は、復号許可ユーザのユーザ属性に対応する暗号文要素に失効情報に対応する暗号文要素を追加する。
以下では、図35のフローチャートを参照しながら、失効処理部209の動作例を説明する。
具体的には、失効処理部209は、ステップS1501で受信したユーザ属性2001をファイル抽出部205に転送する。
そして、ファイル抽出部205は、失効処理部209から受信したユーザ属性2001が復号条件1002に含まれる暗号化ファイル1004を失効処理部209に返却する。
これに代えて、ファイル抽出部205が暗号化ファイル1004のヘッダ部1004aから復号条件1002を取り出し、取り出した復号条件1002を失効処理部209に返却するようにしてもよい。
復号条件:「部=総務部 AND 課=総務課」
失効情報:「AND NOT ID=1001」
復号条件:「部=総務部 AND 課=総務課」
失効情報:「AND NOT ID=1001」
関数型暗号の暗号文は、大まかには、スパンプログラムMと暗号文要素ciから構成される(正確な数式については特許文献2を参照)。
また、埋め込み復号条件は属性型tと属性値vから構成される。
tは、属性の型を表す整数値であり、属性の型毎に一意の数値が割り当てられている。
埋め込み復号条件中に現れる属性型順にt1、t2・・・と表記する。
vは、属性の値を表すベクトル値であり、値毎に一意のベクトル値が割り当てられている。
埋め込み復号条件中に現れる属性値順にv1、v2・・・と表記する。
属性値vは、本来であれば、vの上に→と表記されるが、表記上の制約があるので、vと表記している。
本明細書では、vとの表記と、vの上に→が付加されている表記は同じものである。
復号条件:「部=総務部 AND 課=総務課」は、埋め込み復号条件では、次のように表される。
暗号文の要素c1、c2はスパンプログラムの各行と対応する。
したがって、復号条件:「部=総務部 AND課=総務課」は、埋め込み復号条件では、以下のような暗号文となる。
「NOT ID=1001」はNOT条件なので、c3は以下のようになる。
変更したスパンプログラムMとc1〜c3が「部=総務部 AND課=総務課 AND NOT ID=1001」の復号条件を持つ暗号文となる。
また、失効処理部209は、復号条件1002にも失効情報「AND NOT ID=[失効ユーザのID]」を追加する。
次に、データ保管装置20の復号条件復元部210が提供する復号条件の復元処理を説明する。
復号条件の復元処理は、失効処理が施された暗号化ファイル1004の埋め込み復号条件から失効情報を除去する処理である。
具体的には、復号条件復元部210は、前述の失効処理により追加された失効情報を非特許文献2の代理人再暗号化方式を用いて除去する。
以降では、前述した失効情報が追加された復号条件「部=総務部 AND課=総務課 AND NOT ID=1001」から「AND NOT ID=1001」の部分を除去し、「部=総務部 AND課=総務課」の復号条件にする例にて説明を行う。
例えば、復号条件復元部210は、ユーザ属性2001として「ID=1001、名=高橋博,部=人事部,課=NULL,役職=部長」を受信する。
具体的には、失効処理部209は、ステップS501で受信したユーザ属性2001をファイル抽出部205に転送する。
そして、ファイル抽出部205は、失効処理部209から受信したユーザ属性2001が復号条件1002に含まれる暗号化ファイル1004を復号条件復元部210に返却する。
つまり、ファイル抽出部205は、失効情報「AND NOT ID=[失効ユーザのID]」が復号条件1002に含まれる暗号化ファイル1004を復号条件復元部210に返却する。
例えば、失効ユーザのユーザ属性2001が「ID=1001,名=高橋博,部=人事部,課=NULL,役職=部長」の場合、「AND NOT ID=1001」が復号条件1002に含まれる暗号化ファイル1004がファイル抽出部205によって取り出される。
抽出対象のファイルの復号条件は、例えば「部=総務部 AND課=総務課 AND NOT ID=1001」である。
これに代えて、ファイル抽出部205が暗号化ファイル1004のヘッダ部1004aから復号条件1002を取り出し、取り出した復号条件1002を復号条件復元部210に返却するようにしてもよい。
例えば、ステップS503において、復号条件「部=総務部 AND課=総務課 AND NOT ID=1001」が取り出された場合は、「部=総務部 AND 課=総務課」が再暗号化条件4005となる。
具体的には、復号条件復元部210は、暗号化ファイル1004のデータ部1004bから暗号化データ1021を取り出し、取り出した暗号化データ1021と再暗号化条件4005とから、再暗号化要求6001(図11)を作成する。
そして、復号条件復元部210は、再暗号化要求6001を再暗号化装置60に送信する(図10)。
また、復号条件復元部210は、再暗号化装置60から代理人再暗号化方式(例えば非特許文献2)によって再暗号化された暗号化ファイル1004を受信する(図10)。
例えば、再暗号化条件4005が「部=総務部 AND 課=総務課」の場合は、ヘッダ部1004aに「部=総務部 AND 課=総務課」との復号条件1002が含まれ、データ部1004bに復号条件「部=総務部 AND 課=総務課」で再暗号化した暗号化データ1021が含まれる暗号化ファイル1004を復号条件復元部210は受信する。
そして、再暗号化部602は、再暗号化要求6001を再暗号化鍵取得部601に転送する。
再暗号化鍵取得部601は、再暗号化要求6001から再暗号化条件4005を取り出し、再暗号化条件4005を鍵生成装置40に転送する(図9)。
鍵生成装置40では、再暗号化鍵生成部407が再暗号化条件4005を受信し、再暗号化鍵4006を生成する(図9)。
そして、再暗号化鍵生成部407は再暗号化鍵4006を再暗号化装置60の再暗号化鍵取得部601に送信する(図9)。
再暗号化鍵取得部601は、再暗号化鍵4006を受信し、再暗号化部602に再暗号化鍵4006を転送する(図10)。
再暗号化部602は、再暗号化鍵4006を用いて、非特許文献2の方式により再暗号化要求6001に含まれる暗号化ファイル1004のデータ部1004bに含まれる暗号化データ1021を再暗号化する(図10)。
更に、再暗号化部602は、再暗号化条件4005をヘッダ部1004a、再暗号化した暗号化データ1021をデータ部1004bに格納して、新たに再暗号化された暗号化ファイル1004を生成する(図10)。
そして、再暗号化部602は、再暗号化された暗号化ファイル1004をデータ保管装置20に送信する(図10)。
再暗号化装置60による再暗号化は、暗号化データ1021内の埋め込み復号条件から失効情報「AND NOT ID=[失効ユーザのID]」を除去する処理に相当する。
まず、個人に関する人事異動イベントについて説明する。
個人に関する人事異動イベントには、グループ(例えば、組織における「部」や「課」といった人の集合)への参加、グループからの離脱、グループ間の異動の3種類がある。
図22は、グループへの参加イベントに対応するための手順を説明するフローチャートである。
具体的には、図19に示した例のように、人事異動イベント処理部207は、「復職」又は「出向受入解消」といったイベントの場合は復号条件の復元が必要であると判断する。
それ以外の例えば「入社」又は「転籍」などの場合は、人事異動イベント処理部207は、復元が不要なイベントと判断する。
ここでは、人事異動イベント処理部207が復号条件の復元が必要なイベントであるか否かの判断を行うこととしているが、人事異動情報2003を入力する入力者が判断するようにしてもよい。
復元処理の詳細は前述のとおりである。
例えば、図6の1行目の人事異動情報2003を受信した場合は、図6の1行目に示される人事異動イベントは復号条件の復元が必要な「復職」イベントであるため、ステップS603で復元処理が実施される。
このとき、復元処理の対象となるユーザ属性2001は、「新属性」に記載されている「ID=1002,名=小林智子,部=経理部,課=予算課,役職=担当」である。
人事異動情報2003に示される人事異動イベントが復号条件の復元が必要ないイベントの場合(S602でNO)は、人事異動イベント処理部207は何もせず、新たに参加するユーザは鍵生成装置40から当該ユーザのユーザ属性2001に対応した復号鍵1005が配布される(ステップS604)。
同様に、ユーザ端末装置10の復号条件変換部107も保持する対応表を変更する。
図23は、グループからの離脱イベントに対応するための手順を説明するフローチャートである。
ファイルの引き継ぎとは、出向前又は転籍前に復号可能であった暗号化ファイルを引き続き、出向先又は転籍先で利用可能にする処理のことを指す。
ファイルの引き継ぎがない場合(S702でNO)は、ステップS703において、失効処理が実施される。
失効処理の詳細は前述のとおりである。
例えば、図6の2行目の人事異動情報2003を受信した場合は、図6の2行目に示される人事異動イベントは「退職」イベントであるため、ファイルの引き継ぎは不要であり、ステップS703で失効処理が実施される。
つまり、退職対象のユーザ属性2001「ID=1004,名=佐藤哲哉,部=経理部,課=予算課,役職=課長」が失効処理部209に転送され、失効処理部209が失効処理を実施する。
一方、ファイルを引き継ぐ場合(S702でYES)は、離脱対象のユーザは離脱前の復号鍵1005を引き続き持ち続け、これまでに復号できた暗号化ファイル1004には、何も処理を加えられない。
なお、出向イベント等で、再度グループに参加する可能性のあるユーザの数値変換ルールは、対応表から削除せずに残しておいてもよい。
対応表を変更した場合は、ユーザ端末装置10の復号条件変換部107も保持する対応表を変更する。
図24は、グループ間の異動イベントに対応するための手順を説明するフローチャートである。
例えば名前の変更の場合は、属性変換部208が保持する対応表(図4)の更新のみで対応可能である。
例えば、「小林智子」を「齋藤智子」に名称変更する場合は、人事異動イベント処理部207が、図4の「小林智子」及び「102」の行を「齋藤智子」及び「102」に更新する(ステップS803)。
なお、対応表を変更した場合は、ユーザ端末装置10の復号条件変換部107も保持する対応表を変更する。
対応表の更新では対応できない場合(S804)は、ステップS804において、鍵生成装置40が新しい属性の復号鍵1005を異動対象のユーザに発行する。
図25は、グループの作成イベントに対応するための手順を説明するフローチャートである。
次に、ステップS902において、人事異動イベント処理部207は、グループの作成イベント(たとえば部や課の作成、新しい役職の作成など)を受信すると、属性変換部208が保持する対応表(図4)に、そのイベントによって新たに作成される部、課、役職などの数値変換ルールを追加する。
同様に、ユーザ端末装置10の復号条件変換部107も保持する対応表に同様の数値変換ルールを追加する。
図26は、グループの撤廃イベントに対応するための手順を説明するフローチャートである。
撤廃対象のグループが復号条件に含まれる暗号化ファイル1004がある場合(S1002でYES)は、人事異動イベント処理部207は、復号条件1002から撤廃対象のグループの記述部分を削除する(S1003)。
また、撤廃対象のグループの記述部分が削除された復号条件1002を再暗号化条件4005にして、再暗号化装置60を用いて代理人再暗号化方式により新再暗号化する(S1003)。
例えば、復号条件が「部=システム部 AND 課=開発第4課」という暗号化ファイル1004があったとする。
このとき、開発第4課が撤廃となった場合は、人事異動イベント処理部207は、「部=システム部」を再暗号化条件4005とする再暗号化要求6001を作成し、再暗号化要求6001を再暗号化装置60に送信して、再暗号化装置60に暗号化ファイル1004の再暗号化を実施させる。
同様に、ユーザ端末装置10の復号条件変換部107も保持する対応表から数値変換ルールを削除する。
図27は、グループの変更イベントに対応するための手順を説明するフローチャートである。
例えば、「予算課」を「予算担当課」に名称変更する場合は、人事異動イベント処理部207は、図4の「予算課」及び「301」の行を「予算担当課」及び「301」に更新すればよい(ステップS1102)。
組織変更には、グループの追加、グループの削除、グループの変更といった単純なイベントのほかに、グループの統合や分割といったイベントも発生する。
以降では、グループの統合、分割への対応方法について説明する。
図28は、グループの統合イベントに対応するための手順を説明するフローチャートである。
グループの統合処理は、グループの撤廃と、グループの作成処理の2つの処理の組み合わせによって実現できるが、グループの統合として指示できるほうが使い勝手がよい。
そこで、グループの統合処理の手順を説明する。
なお、グループの統合の指示は、人事異動情報2003を人事異動イベント入力部206に入力することによって行われる。
ここでは、「部=戦略部」と「部=企画部」を統合して、「部=企画戦略部」とする場合の例を用いて説明する。
グループの作成方法は、図25のステップS902と同様である。
例えば、復号条件1002に「部=戦略部」と「部=企画部」とが含まれる暗号化ファイル1004では、人事異動イベント処理部207は、復号条件1002の「部=戦略部」と「部=企画部」の部分を「部=企画戦略部」に変更する。
また、例えば、「部=企画部 AND 役職=部長」という復号条件1002であれば、人事異動イベント処理部207は、「部=企画戦略部 AND 役職=部長」という復号条件1002に変更する。
そして、人事異動イベント処理部207は、変更後の復号条件1002を再暗号化条件4005とする再暗号化要求6001を作成し、再暗号化要求6001を再暗号化装置60に送信して、再暗号化装置60に暗号化ファイル1004の再暗号化を実施させる。
グループの撤廃処理は、図26のS1004と同様である。
「部=戦略部」と「部=企画部」を統合して、「部=企画戦略部」とする例の場合は、人事異動イベント処理部207は、属性変換部208が保持する対応表(図4)から、「部=戦略部」と「部=企画部」の数値変換ルールを削除する。
同様に、ユーザ端末装置10の復号条件変換部107も保持する対応表から数値変換ルールを削除する。
図29は、グループの分割イベントに対応するための手順を説明するフローチャートである。
グループの分割処理もグループの統合処理同様、グループの撤廃と、グループの作成処理の2つの処理の組み合わせによって実現できるが、グループの分割として指示できるほうが使い勝手がよい。
そこで、グループの分割処理の手順を説明する。
なお、グループの分割の指示は、人事異動情報2003を人事異動イベント入力部206に入力することによって行われる。
ここでは、「部=企画戦略部」を「部=企画部」と「部=戦略部」の2つに分割する場合の例を用いて説明する。
グループの作成は、図25のステップS902と同様である。
その後、人事異動イベント処理部207は、変更後の復号条件1002を再暗号化条件4005とする再暗号化要求6001を作成し、再暗号化要求6001を再暗号化装置60に送信して、再暗号化装置60に暗号化ファイル1004の再暗号化を実施させる。
引継ぎ方法は、以下の3パターンある。
(1)分割後の片方のグループが全ての暗号化ファイルを引き継ぐ
(2)分割後のグループ間で分けて暗号化ファイルを引き継ぐ
(3)分割後の両方のグループが暗号化ファイルを引き継ぐ、
これらのパターンのいずれのパターンで暗号化ファイルを引き継ぐかについての情報を人事異動情報2003に含めてもよい。
また、いずれのパターンで暗号化ファイルを引き継ぐかを他の方法で人事異動イベント処理部207に指示してもよい。
以降に(1)〜(3)ごとの具体的な引継ぎ例を説明する。
「部=企画戦略部」が復号条件1002に含まれる暗号化ファイル1004を全て「部=企画部」が引き継ぐ場合は、人事異動イベント処理部207は、「部=企画戦略部」が復号条件1002に含まれる暗号化ファイル1004を対象に、復号条件1002の「部=企画戦略部」の記述を「部=企画部」に変更する。
例えば、「部=企画戦略部 AND 役職=部長」という復号条件1002であれば、人事異動イベント処理部207は、「部=企画部 AND 役職=部長」という復号条件1002に変更する。
「部=企画戦略部」が復号条件1002に含まれる暗号化ファイル1004を「部=企画部」及び「部=戦略部」が分けて引き継ぐ場合は、どの暗号化ファイル1004を分割されたグループのどちらが引き継ぐかを事前に決めておく(特定のルールに従って決定してもよいし、ユーザが判断してもよい)。
「部=企画戦略部」が復号条件1002に含まれる暗号化ファイル1004を対象に、人事異動イベント処理部207は、復号条件1002の「部=企画戦略部」の記述を「部=企画部」または「部=戦略部」に変更する。
例えば、「部=企画戦略部 AND 役職=部長」という復号条件1002であれば、人事異動イベント処理部207は、「部=企画部 AND 役職=部長」または「部=戦略部 AND 役職=部長」という復号条件1002に変更する。
「部=企画戦略部」が復号条件1002に含まれる暗号化ファイル1004を「部=企画部」及び「部=戦略部」の両方が引き継ぐ場合は、「部=企画戦略部」が復号条件1002に含まれる暗号化ファイル1004を対象に、人事異動イベント処理部207は、復号条件1002の「部=企画戦略部」の記述を「(部=企画部 OR 部=戦略部)」に変更する。
例えば、「部=企画戦略部 AND 役職=部長」という復号条件1002であれば、人事異動イベント処理部207は、「(部=企画部 OR 部=戦略部) AND 役職=部長」という復号条件1002に変更する。
グループの撤廃処理は、図26のS1004と同様である。
「部=企画戦略部」を分割して、「部=戦略部」と「部=企画部」とする例の場合は、人事異動イベント処理部207は属性変換部208が保持する対応表(図4)から、「部=企画戦略部」の数値変換ルールを削除する。
同様に、ユーザ端末装置10の復号条件変換部107も、保持する対応表から数値変換ルールを削除する。
以上の手順により、本実施の形態によれば、暗号化ファイルを暗号化したまま人事異動に対応し、長期運用可能なファイル暗号化システムを構成することができる。
実施の形態1では、人事異動イベント発生時のみ暗号化ファイル1004の復号条件を変更している。
しかし、ファイルの引継ぎやファイルのアクセス権の変更など、人事異動イベント以外でも復号条件の変更が必要な場合がある。
本実施の形態では、既に保管されている暗号化ファイル1004に、任意のタイミングで復号条件(アクセス権)の変更を実施する例を説明する。
本実施の形態に係るファイル暗号化システム1の構成は実施の形態1に示したものと同様である。
また、ユーザ端末装置10、鍵生成装置40、ユーザ情報管理装置50、再暗号化装置60の機能モジュールの構成例は、実施の形態1に示したものと同様である。
本実施の形態では、データ保管装置20の機能モジュール構成のみが、実施の形態1と異なる。
以降では実施の形態1と異なる機能のみ説明する。
アクセス権変更要求2004には、「アクセス権変更種別」「変更対象のユーザ属性または復号条件」「再設定する復号条件」の3つの情報が含まれる。
アクセス権変更種別の欄には、「失効」、「復号条件の復元」及び「復号条件の再設定」の3種類を記載可能である。
変更対象のユーザ属性または復号条件の欄には、アクセス権変更種別が「失効」か「復号条件の復元」の場合は、対象となるユーザの属性情報が記載される。
アクセス権変更種別が「復号条件の再設定」の場合には、変更対象のユーザ属性または復号条件の欄には、再設定対象の暗号化ファイル1004の復号条件が記載される。
再設定する復号条件の欄には、アクセス権変更種別が「復号条件の再設定」の場合のみ情報が記載される。
そして、アクセス権変更要求受信部211は、アクセス権変更処理部213にアクセス権変更要求2004を転送する。
アクセス権変更要求2004の入力は、例えばファイル暗号化システム1の管理者やアクセス権管理者など、アクセス権を変更できる権利を持つ者が行う。
また、アクセス権変更処理部212は、アクセス権変更要求2004のアクセス権変更種別にしたがって、失効処理部209、復号条件復元部210、再暗号化装置60のいずれかを用いてデータ保管部202に保管されている暗号化ファイル1004を更新する。
ファイル抽出部205は、アクセス権変更処理部212から命令を受けた場合に、データ保管部202に保管されている暗号化ファイル1004から、アクセス権変更処理部212からの命令に示される復号条件1002と同一の復号条件1002が記述されている暗号化ファイル1004を抽出する。
そして、ファイル抽出部205は、抽出した暗号化ファイル1004をアクセス権変更処理部212に転送する。
次に、本実施の形態に係るアクセス権変更処理に関する動作を説明する。
本処理は、データ保管装置20のアクセス権変更処理部212が提供する。
アクセス権の変更処理は、人事異動イベントの発生のタイミングとは関係なく、アクセス権変更要求があったときに実施される。
アクセス権変更処理には、「失効」「復号条件の復元」及び「復号条件の再設定」の3つの種類の処理が含まれる。
アクセス権変更要求受信部211は、アクセス権変更処理部212にアクセス権変更要求2004を転送する。
ステップS1403において、失効処理部209は、受信したユーザ属性2001で指定されたユーザの失効処理を実施する。
つまり、失効処理部209は、アクセス権の喪失により復号許可ユーザではなくなった失効ユーザのユーザ属性が記述される失効情報を埋め込み復号条件及び復号条件1002に追加する。
ステップS1404において、復号条件復元部210は、受信したユーザ属性2001で指定されたユーザの復元処理を実施する。
つまり、復号条件復元部210は、暗号化データへのアクセス権の再取得により失効ユーザから復号許可ユーザに戻ったユーザのユーザ属性が記述される失効情報を復号条件1002から除去する。
そして、復号条件復元部210は、再暗号化要求6001を再暗号化装置60に転送する。
再暗号化装置60は、受信した再暗号化要求6001にしたがって、データ保管部202の暗号化ファイル1004を再暗号化する。
以上、本実施の形態によれば、ユーザが任意のタイミングで暗号化ファイルのアクセス権(復号条件)を変更することができる、という効果がある。
実施の形態1では、NOTオペレータと失効ユーザのユーザ属性が組み合わされた論理式である「AND NOT[失効ユーザのID]」が失効情報に用いられるため、ユーザが「AND NOT[ID情報]」という論理式を他の用途で用いることができない。
ユーザが意図的に付与した「AND NOT[ID情報]」との論理式と、失効処理により失効情報「AND NOT[失効ユーザのID]」とを分けるために、ユーザ付与の「AND NOT[ID情報]」と、失効処理による失効情報とを区別する情報を暗号化ファイル1004のヘッダ部1004aに保持させる。
失効処理、復元処理を実施する場合は、ユーザが付与した「AND NOT[ID情報]」との論理式は処理の対象としないようにする。
つまり、NOTオペレータといずれかのユーザ属性とが組み合わされた論理式であって、失効情報以外の論理式が暗号化データに対応付けられている場合に、失効処理部209は、論理式と失効情報とを区別して動作する。
同様に、復号条件復元部210も、NOTオペレータといずれかのユーザ属性とが組み合わされた論理式であって、失効情報以外の論理式が暗号化データに対応付けられている場合に、論理式と失効情報とを区別して動作する。
以上、本実施の形態によれば、暗号化ファイルの復号条件としてAND、OR、NOT論理を使用することができ(AND、OR、NOT論理を使用することを完全系と呼ぶ)、任意の復号条件を表現することができる、という効果がある。
実施の形態1では、人事異動イベントの発生時にデータ保管装置20のデータ保管部202に保管された暗号化ファイル1004を更新する。
しかし、暗号化ファイル1004へのアクセス頻度が高いシステムの場合、暗号化ファイル1004の更新中にファイルのアクセスがあると、変更前のアクセス権(復号条件)で暗号化ファイル1004がアクセスされてしまう。
そこで、暗号化ファイル1004の更新のタイミングを、必要に応じて以下のように実施してもよい。
ファイル暗号化システム1のアクセス頻度が、時間帯によりムラがある場合はアクセス頻度の少ない時間帯に集中して暗号化ファイルの更新処理を実施する。
例えば、夜間や休日などにそれまでに溜まった暗号化ファイルの更新処理を実施する。
ただし、アクセス権の変更からファイルの更新までの間は古いアクセス権が有効なため、バッチ処理のタイミングは管理者が検討する。
人事異動イベントやアクセス権変更による暗号化ファイルの復号条件の変更を確実に適用させるため、データ保管装置20のデータ保管部202へのアクセス権変更要求があった際に、アクセス対象の暗号化ファイル1004の更新処理を実施する。
オンデマンド処理では、多数の暗号化ファイルへのアクセスが発生するとシステムのパフォーマンスが低下する恐れがある。
そこで、予めアクセス頻度の高い暗号化ファイル1004を把握しておき、アクセス頻度の高い暗号化ファイル1004を優先的に更新する。
例えば、データ保管装置20にファイルキャッシュ機能を導入し、ファイルのキャッシュの状態からアクセス頻度の高い暗号化ファイル1004を優先的に更新する。
実施の形態1では、再暗号化装置60が暗号化ファイルを再暗号化する際に、鍵生成装置40が再暗号化鍵4006を生成する。
非特許文献2の方式で再暗号化鍵4006を生成するためには、再暗号化対象の暗号化ファイル1004を復号可能な復号鍵1005が必要である。
図33は、非特許文献2の方式を用いる場合の鍵生成装置40の構成例である。
復号鍵生成部406は、実施の形態1で説明したものと同様である。
再暗号化鍵生成部407は、復号鍵1005と再暗号化条件4005とから再暗号化鍵4006を生成する。
再暗号化要求6001は、ユーザ属性2001、再暗号化条件4005、暗号化ファイル1004とを含む。
以下にて、本実施の形態に係る再暗号化鍵の生成方法を説明する。
<再暗号化鍵の生成>
再暗号化装置60は、再暗号化要求6001に対し、再暗号化を実施する。
具体的には、再暗号化装置60は、再暗号化要求6001からユーザ属性2001と再暗号化条件4005を取り出す。
次に、再暗号化装置60は、ユーザ属性2001と、再暗号化条件4005を鍵生成装置40の再暗号化鍵生成部407に送信する。
再暗号化鍵生成部407は、再暗号化装置60から受信したユーザ属性2001を復号鍵生成部406に転送し、復号鍵生成部406から復号鍵1005を受信する。
また、再暗号化鍵生成部407は、復号鍵生成部406から受信した復号鍵1005と再暗号化装置60から受信した再暗号化条件4005とから、再暗号化鍵4006を生成する。
そして、再暗号化鍵生成部407は、再暗号化鍵4006を再暗号化装置60に返却する。
その場合は、データ保管装置20は、暗号化ファイル1004の復号条件1002を参照し、復号可能な任意のユーザ属性2001を生成する。
以上、本実施の形態によれば、暗号化ファイルの再暗号化の際に代理人再暗号化方式を用いることができる、という効果がある。
あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。
あるいは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。
なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
データ保管装置20はコンピュータである。
データ保管装置20は、プロセッサ901、補助記憶装置902、メモリ903、通信装置904、入力インタフェース905、ディスプレイインタフェース906といったハードウェアを備える。
プロセッサ901は、信号線910を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
入力インタフェース905は、入力装置907に接続されている。
ディスプレイインタフェース906は、ディスプレイ908に接続されている。
プロセッサ901は、例えば、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
補助記憶装置902は、例えば、ROM(Read Only Memory)、フラッシュメモリ、HDD(Hard Disk Drive)である。
メモリ903は、例えば、RAM(Random Access Memory)である。
通信装置904は、データを受信するレシーバー9041及びデータを送信するトランスミッター9042を含む。
通信装置904は、例えば、通信チップ又はNIC(Network Interface Card)である。
入力インタフェース905は、入力装置907のケーブル911が接続されるポートである。
入力インタフェース905は、例えば、USB(Universal Serial Bus)端子である。
ディスプレイインタフェース906は、ディスプレイ908のケーブル912が接続されるポートである。
ディスプレイインタフェース906は、例えば、USB端子又はHDMI(登録商標)(High Definition Multimedia Interface)端子である。
入力装置907は、例えば、マウス、キーボード又はタッチパネルである。
ディスプレイ908は、例えば、LCD(Liquid Crystal Display)である。
このプログラムは、メモリ903にロードされ、プロセッサ901に読み込まれ、プロセッサ901によって実行される。
更に、補助記憶装置902には、OS(Operating System)も記憶されている。
そして、OSの少なくとも一部がメモリ903にロードされ、プロセッサ901はOSを実行しながら、「部」の機能を実現するプログラムを実行する。
図36では、1つのプロセッサ901が図示されているが、データ保管装置20が複数のプロセッサ901を備えていてもよい。
そして、複数のプロセッサ901が「部」の機能を実現するプログラムを連携して実行してもよい。
また、「部」の処理の結果を示す情報やデータや信号値や変数値が、メモリ903、補助記憶装置902、又は、プロセッサ901内のレジスタ又はキャッシュメモリに記憶される。
また、「部」を「回路」又は「工程」又は「手順」又は「処理」に読み替えてもよい。
「回路」及び「サーキットリー」は、プロセッサ901だけでなく、ロジックIC又はGA(Gate Array)又はASIC(Application Specific Integrated Circuit)又はFPGA(Field−Programmable Gate Array)といった他の種類の処理回路をも包含する概念である。
Claims (13)
- 暗号化された暗号化データであって、当該暗号化データの復号が許可されている復号許可ユーザのユーザ属性が定義される復号条件が埋め込まれている暗号化データを受信するとともに、前記暗号化データに埋め込まれている埋め込み復号条件と同じ内容の復号条件を外付け復号条件として受信する暗号化データ受信部と、
前記暗号化データ受信部により受信された前記暗号化データを暗号化された状態のままで保管するデータ保管部と、
前記復号許可ユーザではなくなった失効ユーザのユーザ属性が記述される失効情報を、前記暗号化データが暗号化された状態のままで、前記埋め込み復号条件に追加するとともに、前記外付け復号条件に前記失効情報を追加する失効処理部と、
前記外付け復号条件から前記失効情報を除去し、
前記暗号化データと、前記失効情報を除去した後の前記外付け復号条件とを、代理人再暗号化方式による再暗号化を行う再暗号化装置に送信し、
前記再暗号化装置から、前記失効情報を除去した後の前記外付け復号条件を用いて前記代理人再暗号化方式によって再暗号化された前記暗号化データを受信する復号条件復元部とを有するデータ保管装置。 - 前記暗号化データ受信部は、
基底ベクトルを用いる暗号化方式で暗号化された前記暗号化データを受信し、
前記失効処理部は、
前記失効情報に対応する基底ベクトルを生成して、前記暗号化データが暗号化された状態のままで、前記失効情報を前記埋め込み復号条件に追加する請求項1に記載のデータ保管装置。 - 前記失効処理部は、
前記失効情報の追加に対応させて前記埋め込み復号条件のスパンプログラムを変更するとともに、前記復号許可ユーザのユーザ属性の秘密分散のシェアと前記失効ユーザのユーザ属性とに基づき前記失効情報に対応する暗号文要素を生成し、前記復号許可ユーザのユーザ属性に対応する暗号文要素に前記失効情報に対応する暗号文要素を追加することにより、前記暗号化データが暗号化された状態のままで、前記失効情報を前記埋め込み復号条件に追加する請求項2に記載のデータ保管装置。 - 前記失効処理部は、
人事異動により前記復号許可ユーザではなくなった失効ユーザのユーザ属性が記述される失効情報を前記埋め込み復号条件に追加する請求項1に記載のデータ保管装置。 - 前記復号条件復元部は、
人事異動により前記失効ユーザから前記復号許可ユーザに戻ったユーザのユーザ属性が記述される失効情報を前記外付け復号条件から除去する請求項1に記載のデータ保管装置。 - 前記失効処理部は、
前記暗号化データへのアクセス権の喪失により前記復号許可ユーザではなくなった失効ユーザのユーザ属性が記述される失効情報を前記埋め込み復号条件に追加する請求項1に記載のデータ保管装置。 - 前記復号条件復元部は、
前記暗号化データへのアクセス権の再取得により前記失効ユーザから前記復号許可ユーザに戻ったユーザのユーザ属性が記述される失効情報を前記外付け復号条件から除去する請求項1に記載のデータ保管装置。 - 前記失効処理部は、
前記復号許可ユーザのユーザ属性が定義される論理式である前記埋め込み復号条件に、NOTオペレータと前記失効ユーザのユーザ属性とが組み合わされた論理式である失効情報を追加する請求項1に記載のデータ保管装置。 - 前記失効処理部は、
NOTオペレータといずれかのユーザ属性とが組み合わされた論理式であって前記失効情報以外の論理式が前記暗号化データに対応付けられている場合に、前記論理式と前記失効情報とを区別して動作する請求項8に記載のデータ保管装置。 - 前記失効処理部は、
前記復号許可ユーザのユーザ属性が定義される論理式である前記外付け復号条件に、NOTオペレータと前記失効ユーザのユーザ属性とが組み合わされた論理式である失効情報を追加し、
前記復号条件復元部は、
NOTオペレータといずれかのユーザ属性とが組み合わされた論理式であって前記失効情報以外の論理式が前記暗号化データに対応付けられている場合に、前記論理式と前記失効情報とを区別して動作する請求項1に記載のデータ保管装置。 - 前記暗号化データ受信部は、
前記復号許可ユーザのユーザ属性と一致するユーザ属性が設定された復号鍵でのみ復号が可能な暗号化方式で暗号化された暗号化データを受信する請求項1に記載のデータ保管装置。 - コンピュータが、
暗号化された暗号化データであって、当該暗号化データの復号が許可されている復号許可ユーザのユーザ属性が定義される復号条件が埋め込まれている暗号化データを受信するとともに、前記暗号化データに埋め込まれている埋め込み復号条件と同じ内容の復号条件を外付け復号条件として受信し、
受信した前記暗号化データを暗号化された状態のままで保管し、
前記復号許可ユーザではなくなった失効ユーザのユーザ属性が記述される失効情報を、前記暗号化データが暗号化された状態のままで、前記埋め込み復号条件に追加するとともに、前記外付け復号条件に前記失効情報を追加し、
前記外付け復号条件から前記失効情報を除去し、
前記暗号化データと、前記失効情報を除去した後の前記外付け復号条件とを、代理人再暗号化方式による再暗号化を行う再暗号化装置に送信し、
前記再暗号化装置から、前記失効情報を除去した後の前記外付け復号条件を用いて前記代理人再暗号化方式によって再暗号化された前記暗号化データを受信するデータ処理方法。 - 暗号化された暗号化データであって、当該暗号化データの復号が許可されている復号許可ユーザのユーザ属性が定義される復号条件が埋め込まれている暗号化データを受信するとともに、前記暗号化データに埋め込まれている埋め込み復号条件と同じ内容の復号条件を外付け復号条件として受信する暗号化データ受信処理と、
前記暗号化データ受信処理により受信された前記暗号化データを暗号化された状態のままで保管するデータ保管処理と、
前記復号許可ユーザではなくなった失効ユーザのユーザ属性が記述される失効情報を、前記暗号化データが暗号化された状態のままで、前記埋め込み復号条件に追加するとともに、前記埋め込み復号条件と同じ内容の復号条件を外付け復号条件として受信する失効処理と、
前記外付け復号条件から前記失効情報を除去し、
前記暗号化データと、前記失効情報を除去した後の前記外付け復号条件とを、代理人再暗号化方式による再暗号化を行う再暗号化装置に送信し、
前記再暗号化装置から、前記失効情報を除去した後の前記外付け復号条件を用いて前記代理人再暗号化方式によって再暗号化された前記暗号化データを受信する復号条件復元処理とをコンピュータに実行させるデータ処理プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2015/054873 WO2016132546A1 (ja) | 2015-02-20 | 2015-02-20 | データ保管装置及びデータ処理方法及びデータ処理プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016132546A1 JPWO2016132546A1 (ja) | 2017-06-22 |
JP6272546B2 true JP6272546B2 (ja) | 2018-01-31 |
Family
ID=56692026
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017500255A Active JP6272546B2 (ja) | 2015-02-20 | 2015-02-20 | データ保管装置及びデータ処理方法及びデータ処理プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10592682B2 (ja) |
JP (1) | JP6272546B2 (ja) |
CN (1) | CN107251479B (ja) |
WO (1) | WO2016132546A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3586260B1 (en) * | 2017-02-22 | 2023-09-27 | RingCentral, Inc. | Encrypting data records and processing encrypted records without exposing plaintext |
US11310041B2 (en) * | 2019-04-05 | 2022-04-19 | Arizona Board Of Regents On Behalf Of Arizona State University | Method and apparatus for achieving fine-grained access control with discretionary user revocation over cloud data |
CN114362924A (zh) * | 2020-09-29 | 2022-04-15 | 湖南大学 | 基于cp-abe的支持灵活撤销和可验证密文授权的系统及方法 |
CN113590649A (zh) * | 2021-08-02 | 2021-11-02 | 中国工商银行股份有限公司 | 加密数据库的数据处理方法、装置、系统及存储介质 |
CN113992330B (zh) * | 2021-10-30 | 2024-06-04 | 贵州大学 | 一种基于代理重加密的区块链数据受控共享方法及系统 |
Family Cites Families (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10260903A (ja) | 1997-03-19 | 1998-09-29 | Hitachi Ltd | グループ暗号方法、及びファイル暗号システム |
JP4152099B2 (ja) | 2001-12-11 | 2008-09-17 | 株式会社リコー | アクセス制御履歴保証方法 |
US7219230B2 (en) | 2002-05-08 | 2007-05-15 | Hewlett-Packard Development Company, L.P. | Optimizing costs associated with managing encrypted data |
US8171307B1 (en) | 2006-05-26 | 2012-05-01 | Netapp, Inc. | Background encryption of disks in a large cluster |
US20080263363A1 (en) * | 2007-01-22 | 2008-10-23 | Spyrus, Inc. | Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption |
JP5134894B2 (ja) * | 2007-09-07 | 2013-01-30 | 株式会社日立製作所 | ストレージ装置及び暗号鍵変更方法 |
US20090100060A1 (en) | 2007-10-11 | 2009-04-16 | Noam Livnat | Device, system, and method of file-utilization management |
JP4980288B2 (ja) * | 2008-04-08 | 2012-07-18 | 株式会社日立製作所 | 計算機システム、記憶領域の状態制御方法及び計算機 |
JP5457363B2 (ja) * | 2008-10-10 | 2014-04-02 | パナソニック株式会社 | 情報処理装置、認証システム、認証装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路 |
WO2010122600A1 (en) * | 2009-04-22 | 2010-10-28 | Hitachi, Ltd. | Storage system, control method therefor, and program |
US8281149B2 (en) * | 2009-06-23 | 2012-10-02 | Google Inc. | Privacy-preserving flexible anonymous-pseudonymous access |
JP5285778B2 (ja) * | 2009-08-03 | 2013-09-11 | 日本電信電話株式会社 | 関数暗号応用システム及び方法 |
JP5424974B2 (ja) | 2010-04-27 | 2014-02-26 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置 |
US8423764B2 (en) * | 2010-06-23 | 2013-04-16 | Motorola Solutions, Inc. | Method and apparatus for key revocation in an attribute-based encryption scheme |
JP5420085B2 (ja) * | 2011-01-13 | 2014-02-19 | 三菱電機株式会社 | データ処理装置及びデータ保管装置 |
CN103329478B (zh) * | 2011-01-18 | 2015-11-25 | 三菱电机株式会社 | 密码系统以及密码系统的密码处理方法 |
JP5361920B2 (ja) | 2011-02-16 | 2013-12-04 | 株式会社東芝 | ファイルサーバシステム |
CN103380591B (zh) * | 2011-02-22 | 2016-03-30 | 三菱电机株式会社 | 类似度计算系统、类似度计算装置以及类似度计算方法 |
JP5454960B2 (ja) | 2011-11-09 | 2014-03-26 | 株式会社東芝 | 再暗号化システム、再暗号化装置及びプログラム |
US20140247939A1 (en) * | 2011-11-30 | 2014-09-04 | Mitsubishi Electric Corporation | Data processing device and data processing method and program |
US9237013B2 (en) | 2011-12-20 | 2016-01-12 | Mitsubishi Electric Corporation | Encrypted data management device, encrypted data management method, and encrypted data management program |
WO2013111284A1 (ja) * | 2012-01-25 | 2013-08-01 | 三菱電機株式会社 | データ検索装置、データ検索方法、データ検索プログラム、データ登録装置、データ登録方法、データ登録プログラムおよび情報処理装置 |
EP2645618A1 (en) * | 2012-03-30 | 2013-10-02 | British Telecommunications Public Limited Company | Method and system for network data access |
US9372972B2 (en) * | 2012-06-29 | 2016-06-21 | Id Dataweb, Inc. | System and method for establishing and monetizing trusted identities in cyberspace with personal data service and user console |
WO2014083784A1 (ja) * | 2012-11-30 | 2014-06-05 | 日本電気株式会社 | 暗号システム、データ保存システム、それに用いる装置および方法 |
EP2945313B1 (en) * | 2013-01-12 | 2017-09-06 | Mitsubishi Electric Corporation | Key generation device, key generation program, concealed data search system, and key distribution method |
WO2014112182A1 (ja) * | 2013-01-18 | 2014-07-24 | 三菱電機株式会社 | データ復号装置、属性ベース暗号システム、乱数要素除去装置、ランダム化秘密鍵生成装置、データ復号方法およびデータ復号プログラム |
WO2014132246A1 (en) * | 2013-02-28 | 2014-09-04 | Safend Ltd. | System and method for conflict-free cloud storage encryption |
CN103179114B (zh) | 2013-03-15 | 2015-09-23 | 华中科技大学 | 一种云存储中的数据细粒度访问控制方法 |
CN103220291A (zh) * | 2013-04-09 | 2013-07-24 | 电子科技大学 | 一种基于属性加密算法的访问控制方法 |
CN105379187B (zh) * | 2013-05-02 | 2019-05-10 | 瑞典爱立信有限公司 | 性能监控数据处理 |
US20140351415A1 (en) * | 2013-05-24 | 2014-11-27 | PacketSled Inc. | Selective packet capture |
US9727753B2 (en) * | 2013-08-26 | 2017-08-08 | Nbcuniversal Media, Llc | Watermark access/control system and method |
US9781123B2 (en) | 2014-04-25 | 2017-10-03 | Samsung Electronics Co., Ltd. | Methods of providing social network service and server performing the same |
CN104113408B (zh) * | 2014-07-11 | 2017-12-08 | 西安电子科技大学 | 一种实现及时用户属性撤销的基于密文策略属性加密方法 |
US9537838B2 (en) * | 2014-12-22 | 2017-01-03 | Sap Se | Adjustable proxy re-encryption |
-
2015
- 2015-02-20 CN CN201580076294.9A patent/CN107251479B/zh active Active
- 2015-02-20 JP JP2017500255A patent/JP6272546B2/ja active Active
- 2015-02-20 WO PCT/JP2015/054873 patent/WO2016132546A1/ja active Application Filing
- 2015-02-20 US US15/548,064 patent/US10592682B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JPWO2016132546A1 (ja) | 2017-06-22 |
US10592682B2 (en) | 2020-03-17 |
US20180025172A1 (en) | 2018-01-25 |
CN107251479A (zh) | 2017-10-13 |
WO2016132546A1 (ja) | 2016-08-25 |
CN107251479B (zh) | 2020-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10762229B2 (en) | Secure searchable and shareable remote storage system and method | |
EP3563280B1 (en) | Malware detection and content item recovery | |
KR20190136245A (ko) | 블록체인 기반 컨텐츠 관리 방법 및 상기 방법을 수행하는 시스템 | |
JP6049908B2 (ja) | ファイル保管システム | |
JP6272546B2 (ja) | データ保管装置及びデータ処理方法及びデータ処理プログラム | |
US9336403B2 (en) | Managing restricted tagged content elements within a published message | |
US10116442B2 (en) | Data storage apparatus, data updating system, data processing method, and computer readable medium | |
US20130191629A1 (en) | Secure group-based data storage in the cloud | |
US20180341556A1 (en) | Data backup method and device, storage medium and server | |
WO2012132943A1 (ja) | 秘密分散システム、装置及び記憶媒体 | |
US20130305054A1 (en) | Truly anonymous cloud key broker | |
JP2012530391A (ja) | 信頼されるコンピューティングサービスおよびデーターサービスのための安全なプライベートバックアップストレージおよび処理 | |
JP6840692B2 (ja) | 計算機システム、接続装置、及びデータ処理方法 | |
US10063655B2 (en) | Information processing method, trusted server, and cloud server | |
JPWO2020003821A1 (ja) | 情報処理システム、情報処理方法、および情報処理装置 | |
Lee et al. | A secure index management scheme for providing data sharing in cloud storage | |
CN105095785A (zh) | 分布式文件系统的文件访问处理、访问方法及装置 | |
JP2019079280A (ja) | ファイル検証装置、ファイル移行システムおよびプログラム | |
US9942315B2 (en) | Anonymous peer storage | |
CN103475474A (zh) | 一种提供、获取共享的加密数据的方法及身份认证设备 | |
WO2020255382A1 (ja) | コンテンツ取引システム、コンテンツ取引方法、鍵管理装置、及び鍵管理プログラム | |
JP2018073064A (ja) | ファイル分割・結合システム及びその方法 | |
TW201610714A (zh) | 合成文件存取技術 | |
CN111030930B (zh) | 基于去中心化网络数据分片传输方法、装置、设备及介质 | |
JP6901373B2 (ja) | ユーザ管理装置、ユーザ管理システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170309 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170510 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170912 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171017 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171228 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6272546 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |