JP6348072B2 - 暗号システム、属性管理装置、および鍵生成方法 - Google Patents

暗号システム、属性管理装置、および鍵生成方法 Download PDF

Info

Publication number
JP6348072B2
JP6348072B2 JP2015023503A JP2015023503A JP6348072B2 JP 6348072 B2 JP6348072 B2 JP 6348072B2 JP 2015023503 A JP2015023503 A JP 2015023503A JP 2015023503 A JP2015023503 A JP 2015023503A JP 6348072 B2 JP6348072 B2 JP 6348072B2
Authority
JP
Japan
Prior art keywords
attribute information
attribute
change
user
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015023503A
Other languages
English (en)
Other versions
JP2016146599A (ja
Inventor
浩昭 大塚
浩昭 大塚
史堯 工藤
史堯 工藤
秀樹 川邊
秀樹 川邊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015023503A priority Critical patent/JP6348072B2/ja
Publication of JP2016146599A publication Critical patent/JP2016146599A/ja
Application granted granted Critical
Publication of JP6348072B2 publication Critical patent/JP6348072B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、関数型暗号を用いた暗号システム、属性管理装置、鍵生成装置および鍵生成方法に関する。
クラウドなどを利用した情報(データ)のやりとりにおいて、安全性を担保するための仕組みの1つとして、データへのアクセス権限を制御する条件文を暗号自身に組み込むことができる関数型暗号方式を用いた暗号システムがある(例えば、特許文献1参照)。
関数型暗号方式を用いた暗号システムでは、利用者の所属する会社名、部署、利用者の役職などの属性情報を含む条件文が暗号に組み込まれる。そして、暗号システムに設けられた鍵発行センタ(KGC:Key Generation Center)により、利用者の属性情報に基づき属性鍵が生成され、利用者に対して発行される。利用者が暗号化されたデータへのアクセス権限を有する場合には、その利用者の属性情報に基づき生成された属性鍵により、暗号化されたデータを復号することができる。
特開2011−232475号公報
従来、鍵発行センタは、利用者から申請される属性情報については、申請内容が正しいものと仮定して、属性鍵を生成していた。そのため、なりすましや虚偽の属性情報を検知することができないという問題があった。
申請された属性情報についての公開鍵証明書を要求することで、なりすましや虚偽の属性情報を検知することができる。しかし、利用者に公開鍵証明書を要求することは、利用者の工数負荷が大きく、また、属性情報が変更された場合には、公開鍵証明書を再度取得する必要が生じ、手間がかかるという問題があった。
本発明の目的は、上述した課題を解決し、利用者の手間を増大させることなく、安全性を高めることができる暗号システム、属性管理装置、鍵生成装置および鍵生成方法を提供することにある。
上記課題を解決するため、本発明に係る暗号システムは、利用者の属性情報を管理する属性管理手段と、関数型暗号方式により暗号化されたデータを復号するための属性鍵を生成する鍵生成手段と、を備え、前記鍵生成手段は、利用者の属性情報を含む前記属性鍵の生成要求を受け付けると、該生成要求に含まれる属性情報の正当性の確認を前記属性管理手段に要求し、前記属性管理手段により正当性が確認された属性情報に基づき前記属性鍵を生成する。
また、上記課題を解決するため、本発明に係る属性管理装置は、利用者の属性情報を記憶する記憶部と、関数型暗号方式により暗号化されたデータを復号するための属性鍵を生成する鍵生成装置から利用者の属性情報の正当性の確認を要求されると、該属性情報の正当性を、前記記憶部に記憶されている前記利用者の属性情報に基づき判定し、判定結果を前記鍵生成装置に通知する属性管理部と、を有する。
また、上記課題を解決するため、本発明に係る鍵生成装置は、関数型暗号方式により暗号化されたデータを復号するための属性鍵を生成する鍵生成装置であって、利用者の属性情報を含む前記属性鍵の生成要求を受け付けると、該生成要求に含まれる属性情報の正当性の確認を、前記利用者の属性情報を管理する属性管理装置に要求し、前記属性管理装置により正当性が確認された属性情報に基づき前記属性鍵を生成する鍵発行部を有する。
また、上記課題を解決するため、本発明に係る鍵生成方法は、利用者の属性情報を管理するステップと、関数型暗号方式により暗号化されたデータを復号するための属性鍵であって、利用者の属性情報を含む属性鍵の生成要求を受け付けるステップと、前記生成要求に含まれる属性情報の正当性を、前記管理されている属性情報に基づき確認するステップと、正当性が確認された属性情報に基づき前記属性鍵を生成するステップと、を含む。
本発明に係る暗号システム、属性管理装置、鍵生成装置および鍵生成方法によれば、利用者の手間を増大させることなく、安全性を高めることができる。
本発明の一実施形態に係る暗号システムの構成を示す図である。 図1に示す属性管理サーバおよび鍵発行センタの構成を示すブロック図である。 図1に示す属性管理サーバおよび鍵発行センタの動作を示すフロー図である。 図2に示す属性DBが記憶する属性情報を示す図である。 図2に示す鍵発行部が受け付ける属性鍵の生成要求に含まれる属性情報を示す図である。 図2に示す鍵属性DBが記憶する属性情報を示す図である。
以下、本発明の実施の形態について説明する。
図1は、本発明の一実施形態に係る暗号システム1の構成を示す図である。本実施形態に係る暗号システム1は、利用者により関数型暗号方式を用いて暗号化されたデータを、クラウドなどを利用してやりとりするサービスにおいて、安全性を確保するためのものである。
図1に示す暗号システム1は、ネットワーク2を介して互いに接続された認証サーバ10と、鍵生成手段としての鍵発行センタ20と、サービスプロバイダ30とを有する。
認証サーバ10は、本人認証サーバ11と、属性管理手段としての属性管理サーバ12とを有する。
本人認証サーバ11は、サービスを利用する利用者の本人認証を行う。
属性管理サーバ12は、利用者の属性情報を管理する属性管理装置である。利用者の属性情報としては、利用者が所属する会社名、利用者の所属部、利用者の所属課、利用者の役職などの情報がある。
鍵発行センタ20は、関数型暗号方式により暗号化されたデータを復号するための属性鍵を、利用者からの要求に応じて生成し、要求元の利用者に発行する鍵生成装置である。
サービスプロバイダ30は、利用者の要求に応じて、データのアップロードあるいはダウンロードなどのサービスを提供する。
次に、鍵発行センタ20および属性管理サーバ12の構成について、図2を参照して説明する。なお、本人認証サーバ11およびサービスプロバイダ30の構成は当業者にとってよく知られており、また、本発明と直接関係しないため、説明を省略する。
まず、鍵発行センタ20の構成について説明する。
図2に示す鍵発行センタ20は、鍵発行部201と、鍵属性DB202とを有する。
鍵発行部201は、利用者から属性鍵の生成要求を受け付ける。属性鍵の生成要求には、要求元の利用者の属性情報が含まれる。鍵発行部201は、属性鍵の生成要求を受け付けると、生成要求に含まれる属性情報の正当性の確認を属性管理サーバ12に要求する。そして、鍵発行部201は、属性管理サーバ12により正当性が確認された属性情報に基づき属性鍵を生成し、要求元の利用者に発行する。
鍵属性DB202は、属性管理サーバ12により正当性が確認された利用者の属性情報を記憶する。
次に、属性管理サーバ12の構成について説明する。
図2に示す属性管理サーバ12は、属性DB121と、属性管理部122とを有する。
属性DB121は、利用者の属性情報が入力され、入力された利用者の属性情報を管理(記憶)する記憶部である。利用者の属性情報が変更された場合には、変更後の属性情報が属性DB121に入力され、記憶される。
属性管理部122は、鍵発行センタ20から利用者の属性情報の正当性の確認が要求されると、属性DB121に記憶されているその利用者の属性情報に基づいて、正当性の確認が要求された属性情報の正当性を判定する。そして、属性管理部122は、属性情報の正当性についての判定結果を、鍵発行センタ20に回答(通知)する。
次に、鍵発行センタ20および属性管理サーバ12の動作について説明する。
図3は、鍵発行センタ20および属性管理サーバ12の動作を示すフロー図である。
属性DB121は、利用者の属性情報を管理(記憶)している。なお、以下では、属性DB121は、ある会社(会社名「○○産業」)の従業員の属性情報を管理しているものとする。
図4は、属性DB121が管理する属性情報の構成を示す図である。
図4に示すように、属性DB121は、属性情報として、利用者(「○○産業」の従業員)の氏名と、利用者の役職と、利用者の所属部と、利用者の所属課とを対応付けて記憶している。利用者(「○○産業」の従業員)の属性情報は、例えば、「○○産業」のシステム管理者などにより、属性DB121に入力される。なお、利用者の所属する部課の変更があった場合、部課名に変更があった場合など、利用者の属性情報に変更があった場合には、都度、変更内容が属性DB121に入力される。
ここで、利用者の所属する部課の名称が単に変更されることがある。通常、部課の名称が変更されただけでは、名称が変更された部課に所属する利用者のデータへのアクセス権限を変更する必要がない。この場合、変更前の属性情報と変更後の属性情報とは同値であるとみなすことができる。属性DB121は、変更前の属性情報と変更後の属性情報とが同値であるとみなすことができる場合には、変更後の属性情報と併せて変更前の属性情報を記憶しておく。
以下では、例えば、利用者Bの所属部の名称が営業部からセールス部に変更されたとする。この場合、属性DB121は、図4に示すように、利用者Bの所属部として、変更後の名称である「セールス部」を記憶するとともに、変更前の名称(旧名称)である「営業部」も記憶する。
図3を再び参照すると、利用者Bから鍵発行センタ20に、属性鍵の生成が要求されたとする(ステップS1)。上述したように、属性鍵の生成要求には、要求元の利用者の属性情報が含まれている。
図5は、属性鍵の生成要求に含まれる利用者Bの属性情報を示す図である。
図5に示すように、属性鍵の生成要求には、要求元である利用者Bの氏名と、利用者Bの所属する会社名「○○産業」と、利用者Bの役職「課長」と、利用者Bの所属部「営業部」と、利用者Bの所属課「外販課」とが、属性情報として含まれている。なお、上述したように、利用者Bの所属部の名称は、「営業部」から「セールス部」に変更されている。しかし、利用者Bからは所属部を旧名称である「営業部」として申請が行われている。
図3を再び参照すると、鍵発行部201は、利用者Bからの属性鍵の生成要求を受け付けると、その生成要求に含まれる利用者Bの属性情報の正当性の確認を属性管理サーバ12に要求する(ステップS2)。
図5に示すように、生成要求に含まれる属性情報の会社名には「○○産業」が設定されている。そのため、鍵発行部201は、「○○産業」の従業員の属性情報を管理する属性管理サーバ12に、生成要求に含まれる利用者Bの属性情報の正当性の確認を要求する。
属性管理部122は、生成要求に含まれる利用者Bの属性情報の正当性の確認が要求されると、その属性情報と、属性DB121に記憶されている利用者Bの属性情報とを比較し、比較結果に基づき、生成要求に含まれる属性情報の正当性を判定する。そして、属性管理部122は、判定結果を鍵発行センタ20に回答(通知)する(ステップS3)。
属性管理部122は、正当性の確認が要求された属性情報(利用者Bの属性情報)と属性DB121に記憶されている利用者Bの属性情報とが一致する場合には、正当性の確認が要求された属性情報は正当なものであると判定する。一方、属性管理部122は、正当性の確認が要求された属性情報(利用者Bの属性情報)と属性DB121に記憶されている利用者Bの属性情報とが一致しない場合には、正当性の確認が要求された属性情報は正当なものではないと判定する。
図4に示す属性DB121に記憶されている利用者Bの属性情報と、図5に示す生成要求に含まれる利用者Bの属性情報とを比較すると、役職、所属課については一致している。一方、所属部については、属性DB121には「セールス部」と記憶されているのに対し、生成要求では「セールス部」の旧名称である「営業部」が設定されている。
上述したように、属性DB121は、属性情報が変更されても、データへのアクセス権限を変更する必要が無く、変更前の属性情報と変更後の属性情報とが同値であるとみなすことができる場合には、変更後の属性情報と共に、変更前の属性情報についても記憶している。図4の例では、属性DB121は、利用者Bの所属部として、「セールス部」と共に、「セールス部」の旧名称である「営業部」も記憶している。
属性管理部122は、利用者Bの所属部として、現在の所属部の名称である「セールス部」と共に、旧名称である「営業部」が属性DB121に記憶されているため、生成要求に含まれる利用者Bの属性情報と、属性DB121に記憶されている利用者Bの属性情報とが一致すると判定する。この場合、属性管理部122は、生成要求に含まれる利用者Bの属性情報の正当性が確認された旨とともに、所属部の新名称は「セールス部」である旨を鍵発行センタ20に通知する。
鍵発行部201は、属性管理サーバ12により正当性が確認された属性情報を鍵属性DB202に記憶させる。
図6は、鍵属性DB202が記憶する属性情報を示す図である。
図6に示すように、鍵属性DB202は、利用者Bの氏名と、利用者Bの所属する会社名と、利用者Bの役職と、利用者Bの所属部と、利用者Bの所属課とを対応付けて記憶する。ここで、上述したように、生成要求に含まれる利用者Bの属性情報の正当性が確認された旨とともに、所属部の新名称は「セールス部」である旨が属性管理部122から通知されている。この場合、鍵属性DB202は、利用者Bの所属部については、利用者から申請された「営業部」ではなく、属性管理サーバ12から通知された「セールス部」を記憶する。
鍵発行部201は、鍵属性DB202に記憶されている利用者Bの属性情報に基づき属性鍵を生成し、利用者Bに発行する(ステップS4)。なお、鍵発行部201は、生成要求に含まれる属性情報の正当性が確認できない旨が属性管理サーバ12から通知された場合には、属性鍵を発行できない旨を利用者Bに通知する。
このように本実施形態によれば、暗号システム1は、属性管理サーバ12と、鍵発行センタ20とを有する。属性管理サーバ12は、利用者の属性情報を管理する。鍵発行センタ20は、利用者の属性情報を含む属性鍵の生成要求を受け付けると、生成要求に含まれる属性情報の正当性の確認を属性管理サーバ12に要求する。属性管理サーバ12は、管理している利用者の属性情報に基づき、鍵発行センタ20から正当性の確認を要求された属性情報の正当性を判定する。そして、鍵発行センタ20は、属性管理サーバ12により正当性が確認された属性情報に基づき、属性鍵を生成する。
そのため、属性管理サーバ12により利用者から申請された属性情報の正当性が判定され、正当性が確認された属性情報に基づき、属性鍵が生成されるので、なりすましや虚偽の属性情報を検知し、安全性を高めることができる。また、属性管理サーバ12が利用者の属性情報を管理しているため、利用者に公開鍵証明書などを要求する必要が無く、利用者の手間の増大を抑制することができる。
また、本実施形態によれば、属性管理サーバ12は、属性情報が変更された際に、変更前の属性情報と変更後の属性情報とが同値であるとみなせる場合には、変更後の属性情報と共に変更前の属性情報を記憶する。そして、属性管理サーバ12は、正当性の確認が要求された属性情報が、記憶している変更後の属性情報または変更前の属性情報と一致する場合には、正当性の確認が要求された属性情報は正当であると判定する。
そのため、アクセス権限を変更する必要が無いような属性情報の変更があった場合に、利用者はその変更を意識することなく、属性鍵の生成を要求することができるので、利用者の手間の増大を抑制することができる。
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各ブロックおよびステップに含まれる機能等は論理的に矛盾しないように再配置可能であり、複数のブロックおよびステップを1つに組み合わせたり、或いは分割したりすることが可能である。
1 暗号システム
10 認証サーバ
11 本人認証サーバ
12 属性管理サーバ
20 鍵発行センタ
30 サービスプロバイダ
121 属性DB
122 属性管理部
201 鍵発行部
202 鍵属性DB

Claims (3)

  1. 利用者の属性情報を管理する属性管理手段と、
    前記利用者の属性情報を記憶する記憶手段と、
    関数型暗号方式により暗号化されたデータを復号するための属性鍵を生成する鍵生成手段と、を備え、
    前記鍵生成手段は、利用者の属性情報を含む前記属性鍵の生成要求を受け付けると、該生成要求に含まれる属性情報の正当性の確認を前記属性管理手段に要求し、前記属性管理手段により正当性が確認された属性情報に基づき前記属性鍵を生成し、
    前記記憶手段は、前記属性情報が変更された際に、変更前の属性情報と変更後の属性情報とで、前記データへのアクセス権限を変更する必要がない場合には、変更後の属性情報と共に変更前の属性情報を記憶し、
    前記属性管理手段は、正当性の確認が要求された属性情報が、前記記憶手段により記憶されている変更後の属性情報または変更前の属性情報と一致する場合には、前記正当性の確認が要求された属性情報は正当であると判定することを特徴とする暗号システム。
  2. 利用者の属性情報を記憶する記憶部と、
    関数型暗号方式により暗号化されたデータを復号するための属性鍵を生成する鍵生成装置から利用者の属性情報の正当性の確認を要求されると、該属性情報の正当性を、前記記憶部に記憶されている前記利用者の属性情報に基づき判定し、判定結果を前記鍵生成装置に通知する属性管理部と、を有し、
    前記記憶部は、前記属性情報が変更された際に、変更前の属性情報と変更後の属性情報とで、前記データへのアクセス権限を変更する必要がない場合には、変更後の属性情報と共に変更前の属性情報を記憶し、
    前記属性管理部は、正当性の確認が要求された属性情報が、前記記憶部に記憶されている変更後の属性情報または変更前の属性情報と一致する場合には、前記正当性の確認が要求された属性情報は正当であると判定することを特徴とする属性管理装置。
  3. 属性管理装置と鍵生成装置とを有する暗号システムにおける鍵生成方法であって、
    前記属性管理装置が、利用者の属性情報を管理するステップと、
    前記属性管理装置が、前記利用者の属性情報を記憶するステップと、
    前記鍵生成装置が、関数型暗号方式により暗号化されたデータを復号するための属性鍵であって、利用者の属性情報を含む属性鍵の生成要求を受け付けるステップと、
    前記鍵生成装置が、前記生成要求に含まれる属性情報の正当性の確認を前記属性管理装置に要求するステップと、
    前記属性管理装置が、前記生成要求に含まれる属性情報の正当性を、前記管理されている属性情報に基づき確認するステップと、
    前記鍵生成装置が、正当性が確認された属性情報に基づき前記属性鍵を生成するステップと、を含み、
    前記属性管理装置が、前記属性情報が変更された際に、変更前の属性情報と変更後の属性情報とで、前記データへのアクセス権限を変更する必要がない場合には、変更後の属性情報と共に変更前の属性情報を記憶し、
    前記属性管理装置が、正当性の確認が要求された属性情報が、前記記憶されている変更後の属性情報または変更前の属性情報と一致する場合には、前記正当性の確認が要求された属性情報は正当であると判定する鍵生成方法。
JP2015023503A 2015-02-09 2015-02-09 暗号システム、属性管理装置、および鍵生成方法 Active JP6348072B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015023503A JP6348072B2 (ja) 2015-02-09 2015-02-09 暗号システム、属性管理装置、および鍵生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015023503A JP6348072B2 (ja) 2015-02-09 2015-02-09 暗号システム、属性管理装置、および鍵生成方法

Publications (2)

Publication Number Publication Date
JP2016146599A JP2016146599A (ja) 2016-08-12
JP6348072B2 true JP6348072B2 (ja) 2018-06-27

Family

ID=56686550

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015023503A Active JP6348072B2 (ja) 2015-02-09 2015-02-09 暗号システム、属性管理装置、および鍵生成方法

Country Status (1)

Country Link
JP (1) JP6348072B2 (ja)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5027742B2 (ja) * 2008-06-19 2012-09-19 日本電信電話株式会社 秘密情報送信システム、秘密情報送信方法、秘密情報管理サーバ、暗号装置、秘密情報送信プログラム
JP5329316B2 (ja) * 2009-06-22 2013-10-30 日本電信電話株式会社 鍵生成装置、鍵生成方法および鍵生成プログラム
US8615668B2 (en) * 2010-01-15 2013-12-24 Mitsubishi Electric Corporation Confidential search system and cryptographic processing system
JP5420085B2 (ja) * 2011-01-13 2014-02-19 三菱電機株式会社 データ処理装置及びデータ保管装置

Also Published As

Publication number Publication date
JP2016146599A (ja) 2016-08-12

Similar Documents

Publication Publication Date Title
US10897464B2 (en) Device registration, authentication, and authorization system and method
US10367796B2 (en) Methods and apparatus for recording a change of authorization state of one or more authorization agents
US9867051B2 (en) System and method of verifying integrity of software
US20190123895A1 (en) Methods and apparatus for verifying a user transaction
US9288213B2 (en) System and service providing apparatus
KR102390108B1 (ko) 정보 처리 시스템 및 제어 방법
US11863677B2 (en) Security token validation
CN106487763B (zh) 一种基于云计算平台的数据访问方法及用户终端
US20080097998A1 (en) Data file access control
US11791990B2 (en) Apparatus and method for managing personal information
CN105103119A (zh) 数据安全服务系统
CN107483495B (zh) 一种大数据集群主机管理方法、管理系统及服务端
US10044718B2 (en) Authorization in a distributed system using access control lists and groups
US11595398B1 (en) Access control for named domain networking
CN105122265A (zh) 数据安全服务系统
CN112532599B (zh) 一种动态鉴权方法、装置、电子设备和存储介质
CN110650139B (zh) 云平台的资源访问控制方法以及系统
JP2018156409A (ja) ドキュメント管理システム及び処理装置
JP6712707B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
JP2020030759A (ja) 権限委譲システム、情報処理装置およびその制御方法、並びにプログラム。
CN107547570B (zh) 一种数据安全服务平台和数据安全传输方法
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
JP6348072B2 (ja) 暗号システム、属性管理装置、および鍵生成方法
KR20210139052A (ko) 블록체인 기반 id 관리 장치 및 방법
JP6604367B2 (ja) 処理装置及び情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170307

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180206

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180403

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180529

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180530

R150 Certificate of patent or registration of utility model

Ref document number: 6348072

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150