JP6366883B2 - 属性連携装置、転送システム、属性連携方法及び属性連携プログラム - Google Patents
属性連携装置、転送システム、属性連携方法及び属性連携プログラム Download PDFInfo
- Publication number
- JP6366883B2 JP6366883B2 JP2018514016A JP2018514016A JP6366883B2 JP 6366883 B2 JP6366883 B2 JP 6366883B2 JP 2018514016 A JP2018514016 A JP 2018514016A JP 2018514016 A JP2018514016 A JP 2018514016A JP 6366883 B2 JP6366883 B2 JP 6366883B2
- Authority
- JP
- Japan
- Prior art keywords
- attribute
- data management
- data
- access
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 131
- 238000012546 transfer Methods 0.000 title claims description 29
- 238000013523 data management Methods 0.000 claims description 212
- 238000012545 processing Methods 0.000 claims description 86
- 230000005540 biological transmission Effects 0.000 claims description 49
- 238000007726 management method Methods 0.000 claims description 21
- 238000012384 transportation and delivery Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 44
- 230000015654 memory Effects 0.000 description 42
- 230000006870 function Effects 0.000 description 25
- 238000013500 data storage Methods 0.000 description 23
- 238000012986 modification Methods 0.000 description 14
- 230000004048 modification Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 13
- 230000000694 effects Effects 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 241000209507 Camellia Species 0.000 description 1
- 235000018597 common camellia Nutrition 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Description
この発明は、複数のデータ管理装置間でデータを共有する場合に、各データ管理装置で管理されている属性情報の整合性をとりながらアクセス制御を実施可能とすることを目的とする。
複数のデータ管理装置のいずれかのデータ管理装置に、前記複数のデータ管理装置それぞれで管理される属性情報を送信して、送信された前記属性情報によりデータへのアクセス条件を指定させた上で前記データを記憶させる属性配信部と、
前記複数のデータ管理装置それぞれで管理される属性情報のうち対象ユーザについての属性情報が設定されたアクセス情報を送信して、前記アクセス情報により前記アクセス条件を満たすか判定させて、前記データへのアクセスを制御させる条件配信部と
を備える。
実施の形態1では、関数型暗号を用いてデータを暗号化した上で記憶する例を説明する。関数型暗号については、国際公開2011/135895号に記載されている。データは、文書データ、音声データ、動画データといった各種電子データである。
図1を参照して、実施の形態1に係るデータ管理システム10の構成を説明する。
データ管理システム10は、属性連携装置20と、複数のデータ管理装置30とを備える。属性連携装置20と各データ管理装置30とは、ネットワーク40を介して接続されている。
各データ管理装置30には、1人以上のユーザ50が所属している。ユーザ50は、所属するデータ管理装置30にアクセスする。
属性連携装置20は、コンピュータである。図2では、属性連携装置20は、1台のコンピュータによって構成されるが、属性連携装置20は、複数台のコンピュータから構成されてもよい。
不揮発性メモリは、具体例としては、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリである。不揮発性メモリは、SD(Secure Digital)メモリカード、CF(CompactFlash)、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVDといった可搬記憶媒体であってもよい。
揮発性メモリは、具体例としては、DDR2−SDRAM(Double−Data−Rate2 Synchronous Dynamic Random Access Memory)、DDR3−SDRAM(Double−Data−Rate3 Synchronous Dynamic Random Access Memory)である。
メモリ22には、属性連携装置20の各部の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ21により読み込まれ実行される。また、メモリ22は、連携情報記憶部221と、鍵記憶部222との機能を実現する。
データ管理装置30は、クラウドストレージ又はファイルサーバと呼ばれるコンピュータである。図3では、データ管理装置30は、1台のコンピュータによって構成されるが、データ管理装置30は、複数台のコンピュータから構成されてもよい。
不揮発性メモリは、具体例としては、HDD、SSD、フラッシュメモリである。不揮発性メモリは、SDメモリカード、CF、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVDといった可搬記憶媒体であってもよい。
揮発性メモリは、具体例としては、DDR2−SDRAM、DDR3−SDRAMである。
メモリ32には、データ管理装置30の各部の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ31により読み込まれ実行される。また、メモリ32は、データ記憶部321の機能を実現する。
図4から図11を参照して、実施の形態1に係るデータ管理システム10の動作を説明する。
実施の形態1に係るデータ管理システム10の動作は、実施の形態1に係るデータ管理方法に相当する。また、実施の形態1に係るデータ管理システム10の動作は、実施の形態1に係るデータ管理プログラムの処理に相当する。
実施の形態1に係るデータ管理システム10の動作は、連携サービス登録処理と、ユーザ登録処理と、暗号化処理と、復号処理とを含む。
図4を参照して、実施の形態1に係る連携サービス登録処理を説明する。
連携サービス登録処理は、属性連携装置20で実行される。連携サービス登録処理では、新たに連携するデータ管理装置30が属性連携装置20に登録される。
連携管理部211は、通信インタフェース23を介して、データ管理装置30の管理者によって入力された連携情報を受け付ける。連携情報は、データ管理装置30を識別する装置IDと、データ管理装置30における属性情報の取得先を示すソース情報を含む。装置IDは、事前に割り振られた識別子又はURL(Uniform Resource Locator)である。ソース情報は、具体例としては、データ管理装置30のディレクトリサーバのURLである。
属性情報は、ユーザ50の属性を示す情報である。具体例としては、属性情報は、組織構成、役職である。実施の形態1では、属性情報は、[属性型]=[属性値]という形式で表現する。
連携管理部211は、ステップS101で受け付けられた連携情報に対応するドメインを生成する。ドメインの生成方法は、各データ管理装置30に一意のドメインが生成されれば、任意の方法で構わない。
ここでは、連携サービス登録処理が実行される度に、変数Xの値をインクリメントし、domainXの“X”に変数Xの値を代入してドメインを生成する。そのため、domain1,domain2,...の順にドメインが生成される。
連携管理部211は、ステップS101で受け付けられた連携情報に含まれるID及びソース情報を、ステップS102で生成されたドメインと関連付けて、連携情報記憶部221に書き込む。その結果、図5に示すように、連携情報記憶部221には、データ管理装置30に対応するドメイン毎に、装置ID及びソース情報が記憶される。
マスタ鍵生成部212は、ドメイン毎に、関数型暗号におけるSetupアルゴリズムを実行して、暗号化鍵とマスタ秘密鍵とのマスタ鍵ペアを生成する。暗号化鍵は、関数型暗号において公開パラメータと呼ばれる場合もある。
連携管理部211は、生成されたマスタ鍵ペアを、ステップS102で生成されたドメインと関連付けて、鍵記憶部222に書き込む。その結果、図6に示すように、鍵記憶部222には、データ管理装置30に対応するドメイン毎に、暗号化鍵とマスタ秘密鍵とのマスタ鍵ペアが記憶される。
図7を参照して、実施の形態1に係るユーザ登録処理を説明する。
ユーザ登録処理は、属性連携装置20で実行される。ユーザ登録処理では、新たにデータ管理装置30に属するユーザ50が属性連携装置20に登録される。
ユーザ管理部213は、通信インタフェース23を介して、データ管理装置30の管理者によって入力されたユーザ情報を受け付ける。ユーザ情報は、あるユーザ50が使用しているデータ管理装置30の装置IDと、データ管理装置30におけるユーザ50のユーザIDとを含む。
復号鍵生成部214は、ステップS201で受け付けられたユーザ情報に含まれる装置IDに対応するソース情報を、連携情報記憶部221から読み出す。復号鍵生成部214は、読み出されたソース情報が示す取得先から、ステップS201で受け付けられたユーザ情報に含まれるユーザIDに対応する属性情報を取得する。具体例としては、復号鍵生成部214は、LDAP(Lightweight Directory Access Protocol) URLを用いて、属性情報を取得する。例えば、「ldap://ldap.example.com/dc= samplecloud,dc=com?department」と指定することにより、DNがdc=samplecloud,dc=comであるエントリのdepartment属性(所属部属性)が取得される。なお、DNは、Distinguished Nameの略であり、dcは、Domain−Componentの略である。
例えば、ソース情報が示す取得先に、図8に示す属性情報が記憶されていたとする。そして、ユーザIDとして“A10002”が取得されていたとする。すると、レコード番号が1の「ID=A10002,名=佐藤哲也,部=経理部,課=予算課,役職=課長」が属性情報として取得される。
復号鍵には、パラメータとされた属性情報が設定される。上記例であれば、復号鍵には、「ID=A10002,名=佐藤哲也,部=経理部,課=予算課,役職=課長」が設定される。
ユーザ管理部213は、ステップS202で生成された復号鍵を、ユーザIDとともに、ステップS202で読み出されたドメインと関連付けて、鍵記憶部222に書き込む。その結果、図9に示すように、鍵記憶部222には、データ管理装置30に対応するドメイン毎に、マスタ鍵ペアと、ユーザIDに対応付られた復号鍵とが記憶される。
図10を参照して、実施の形態1に係る暗号化処理を説明する。
暗号化処理は、属性連携装置20と対象のデータ管理装置30とで実行される。暗号化処理では、データが暗号化された上で記憶される。
(ステップS301:データ受付処理)
対象のデータ管理装置30のデータ受付部311は、通信インタフェース33を介して、データ管理装置30のユーザ50から記憶対象のデータの入力を受け付ける。
データ受付部311は、通信インタフェース33を介して、属性情報の取得依頼を属性連携装置20に送信する。
すると、属性連携装置20の属性配信部215は、連携情報記憶部221に記憶された全てのソース情報を読み出す。属性配信部215は、読み出された各ソース情報が示す取得先から、全ての属性情報を取得する。属性配信部215は、通信インタフェース23を介して、取得された属性情報を取得元のドメインとともに、対象のデータ管理装置30に送信する。これにより、データ受付部311は、各データ管理装置30で管理される属性情報を取得する。
対象のデータ管理装置30の復号条件設定部312は、通信インタフェース33を介して、データ管理装置30のユーザ50から、ステップS302で取得された各データ管理装置30で管理される属性情報を組合せた復号条件の入力を受け付ける。
具体例としては、復号条件設定部312は、各データ管理装置30で管理される属性情報の属性型を表示装置に表示し、属性型に対して復号条件に設定する属性値を指定させることにより、復号条件を入力させる。復号条件は、「部=経理部 AND 課=予算課」のように、[属性型]=[属性値]の条件と、各条件を繋ぐ“AND”,“OR”といったオペレータと、論理式の評価の優先度を表す“()”との組合せで表現される。なお、オペレータとして否定を表す“NOT”が用いられる場合もある。
複数のデータ管理装置30で管理される属性情報を組合せて復号条件が設定される場合には、例えば、各データ管理装置30で管理される属性情報で設定された復号条件が“OR”で組合せられて設定される。
対象のデータ管理装置30の暗号化鍵取得部313は、通信インタフェース33を介して、復号条件に使用した属性情報のドメインが含められた、暗号化鍵の取得依頼を属性連携装置20に送信する。
すると、属性連携装置20の属性配信部215は、暗号化鍵の取得依頼に含まれるドメインの暗号化鍵を、鍵記憶部222から読み出す。暗号化鍵の取得依頼に複数のドメインが含まれる場合には、各ドメインの暗号化鍵が読み出される。属性配信部215は、通信インタフェース23を介して、読み出された暗号化鍵をドメインとともに、対象のデータ管理装置30に送信する。これにより、暗号化鍵取得部313は、復号条件に使用した属性情報のドメインの暗号化鍵を取得する。
対象のデータ管理装置30の暗号化部314は、AES(登録商標、Advanced Encryption Standard)又はCamellia(登録商標)といった共通鍵暗号方式の共通鍵を、ランダムに生成する。暗号化部314は、ステップS301で受け付けられたデータを、生成された共通鍵で暗号化して暗号化データを生成する。
対象のデータ管理装置30の暗号化部314は、ステップS305で生成された共通鍵を、ステップS303で受け付けられた復号条件をパラメータとして、ステップS304で取得された暗号化鍵を用いて関数型暗号におけるEncアルゴリズムを実行して暗号化して暗号化共通鍵を生成する。この際、ステップS304で複数のドメインの暗号化鍵が取得された場合には、暗号化鍵毎に暗号化共通鍵が生成される。
暗号化鍵には、パラメータとされた属性情報が埋め込まれる。例えば、暗号化鍵には、「部=経理部 AND 課=予算課」が設定される。暗号化鍵に設定された属性情報と、復号鍵に設定された属性情報とが対応する場合に限り、暗号文を復号鍵で復号できる。つまり、属性情報に基づく復号条件をパラメータとして関数型暗号で暗号化することにより、属性情報により共通鍵へのアクセス条件が指定される。共通鍵がなければ、暗号化データを復号できないので、属性情報によりデータへのアクセス条件が指定されたことになる。
対象のデータ管理装置30の暗号化部314は、図11に示すように、ドメインとステップS306で生成された暗号化共通鍵との組をヘッダ部に含め、ステップS305で生成された暗号化データをデータ部に含めた暗号文を、データ記憶部321に書き込む。
図12を参照して、実施の形態1に係る復号処理を説明する。
復号処理は、属性連携装置20と対象のデータ管理装置30とで実行される。復号処理では、記憶されたデータが読み出され復号される。
復号処理の前提として、対象のデータ管理装置30にユーザ50がログインしているものとする。例えば、ユーザID及びパスワードによる認証、生体認証、又は、ICカードによる認証により、データ管理装置30がユーザ50を認証した上で、復号処理が開始される。ログインしているユーザ50を対象ユーザと呼ぶ。
対象のデータ管理装置30の復号部316は、通信インタフェース33を介して、対象ユーザから暗号文の指定を受け付ける。復号部316は、指定された暗号文をデータ記憶部321から読み出す。
なお、対象のデータ管理装置30とは異なる他のデータ管理装置30のデータ記憶部321に記憶された暗号文が指定されてもよい。この場合、復号部316は、通信インタフェース33を介して、他のデータ管理装置30のデータ記憶部321から指定された暗号文を読み出す。
対象のデータ管理装置30の復号鍵取得部315は、通信インタフェース33を介して、対象のデータ管理装置30のドメインと、ステップS401で暗号文を指定したユーザ50である対象ユーザのユーザIDとが含められた、復号鍵の取得依頼を属性連携装置20に送信する。
すると、属性連携装置20の条件配信部216は、復号鍵の取得依頼に含まれるドメインから、ユーザIDに対応する復号鍵を読み出す。条件配信部216は、通信インタフェース23を介して、読み出された復号鍵をドメインとともに、対象のデータ管理装置30に送信する。これにより、復号鍵取得部315は、暗号文のヘッダ部に含まれるドメインに対応した復号鍵を取得する。
なお、条件配信部216は、何らかの方法により対象ユーザの認証を行い、認証が取れた場合に、復号鍵を対象のデータ管理装置30に送信するようにしてもよい。例えば、条件配信部216は、復号鍵の取得依頼を受信すると、パスワードの送信を要求し、ユーザIDとパスワードとの組によって対象ユーザを認証してもよい。
対象のデータ管理装置30の復号部316は、ステップS401で読み出された暗号文のヘッダ部から、対象のデータ管理装置30のドメインと同じ組の暗号化共通鍵を読み出す。復号部316は、関数型暗号におけるDecアルゴリズムを実行して、読み出された暗号化共通鍵を、ステップS402で取得された復号鍵で復号して、共通鍵を生成する。
対象のデータ管理装置30の復号部316は、ステップS401で読み出された暗号文のデータ部から暗号化データを読み出す。復号部316は、読み出された暗号化データを、ステップS403で生成された共通鍵で復号して、データを生成する。
対象のデータ管理装置30のデータ出力部317は、通信インタフェース33を介して、ステップS404で生成されたデータを出力する。
以上のように、実施の形態1に係るデータ管理システム10では、属性連携装置20はいずれかのデータ管理装置30に、複数のデータ管理装置30それぞれで管理される属性情報を送信して、属性情報によりデータへのアクセス条件を指定させた上でデータを記憶させる。そして、属性連携装置20は、いずれかのデータ管理装置30に、複数のデータ管理装置30それぞれで管理される属性情報のうち対象ユーザについての属性情報が設定されたアクセス情報を送信して、アクセス情報によりアクセス条件を満たすか判定させて、データへのアクセスを制御させる。
これにより、各データ管理装置30で管理されている属性情報の整合性をとりながらアクセス制御が実施可能である。
しかし、実施の形態1に係るデータ管理システム10では、データ管理装置30毎に管理された属性情報を用いて、アクセス情報である復号鍵と、アクセス条件が設定された暗号文とが生成される。そのため、このような意図しないユーザ50が暗号文を復号できてしまうといったことを防止できる。
<変形例1>
実施の形態1では、データを共通鍵で暗号化し、共通鍵を関数型暗号で暗号化するハイブリット暗号を用いて暗号文を生成した。しかし、変形例1として、データが関数型暗号で暗号化されてもよい。
この場合、暗号化処理では、ドメイン毎に、そのドメインの暗号化鍵を用いてデータが暗号化された暗号文が生成されることになる。また、この場合、復号処理では、対象のデータ管理装置30のドメインの暗号文が復号鍵で復号され、データが生成されることになる。
実施の形態1では、暗号文はデータ記憶部321に記憶された。しかし、変形例2として、暗号文は、データ管理装置30とは異なるストレージ装置に記憶されてもよい。
実施の形態1では、属性連携装置20及びデータ管理装置30の各部の機能がソフトウェアで実現された。変形例3として、属性連携装置20及びデータ管理装置30の各部の機能はハードウェアで実現されてもよい。この変形例3について、実施の形態1と異なる点を説明する。
各部の機能がハードウェアで実現される場合、属性連携装置20及びデータ管理装置30は、プロセッサ21,31とメモリ22,32とに代えて、処理回路24,34を備える。処理回路24,34は、属性連携装置20及びデータ管理装置30の各部の機能と、メモリ12の機能とを実現する専用の電子回路である。
各部の機能を1つの処理回路24,34で実現してもよいし、各部の機能を複数の処理回路24,34に分散させて実現してもよい。
変形例4として、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。つまり、属性連携装置20及びデータ管理装置30の各部のうち、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。
実施の形態1では、ユーザ登録処理において、登録されたユーザの復号鍵を生成し、鍵記憶部222に記憶しておいた。実施の形態2では、復号処理において復号鍵が必要になった時点で復号鍵が生成される点が実施の形態1と異なる。実施の形態2では、この異なる点を説明する。
図15を参照して、実施の形態2に係る属性連携装置20の構成を説明する。
属性連携装置20の構成は、図2に示す属性連携装置20と同じである。但し、ユーザ管理部213と復号鍵生成部214と条件配信部216との接続関係が異なる。
図16から図17を参照して、実施の形態2に係るデータ管理システム10の動作を説明する。
実施の形態2に係るデータ管理システム10の動作は、実施の形態2に係るデータ管理方法に相当する。また、実施の形態2に係るデータ管理システム10の動作は、実施の形態2に係るデータ管理プログラムの処理に相当する。
実施の形態2に係るデータ管理システム10の動作は、ユーザ登録処理と、復号処理とが実施の形態1と異なる。
図16を参照して、実施の形態2に係るユーザ登録処理を説明する。
ステップS211の処理は、図7のステップS201の処理と同じである。
ユーザ管理部213は、ステップS211で受け付けられたユーザ情報に含まれる装置IDに対応するドメインと、ユーザ情報に含まれるユーザIDとを関連付けて、鍵記憶部222に書き込む。
図17を参照して、実施の形態2に係る復号処理を説明する。
ステップS411の処理と、ステップS413からステップS415の処理とは、図12のステップS401の処理と、ステップS403からステップS405の処理と同じである。
対象のデータ管理装置30の復号鍵取得部315は、通信インタフェース33を介して、対象のデータ管理装置30のドメインと、ステップS401で暗号文を指定したユーザ50である対象ユーザのユーザIDとが含められた、復号鍵の取得依頼を属性連携装置20に送信する。
すると、属性連携装置20の条件配信部216は、復号鍵の取得依頼に含まれるドメインに関連付けられて、復号鍵の取得依頼に含まれるユーザIDが鍵記憶部222に記憶されているか否か判定する。記憶されている場合、復号鍵生成部214は、復号鍵の取得依頼に含まれるドメインに対応するソース情報を、連携情報記憶部221から読み出す。復号鍵生成部214は、読み出されたソース情報が示す取得先から、復号鍵の取得依頼に含まれるユーザIDに対応する属性情報を取得する。復号鍵生成部214は、復号鍵の取得依頼に含まれるドメインに対応するマスタ秘密鍵を鍵記憶部222から読み出す。そして、復号鍵生成部214は、読み出されたマスタ秘密鍵を用いて、関数型暗号におけるKeyGenアルゴリズムを実行して、取得された属性情報をパラメータとして復号鍵を生成する。
条件配信部216は、通信インタフェース23を介して、生成された復号鍵をドメインとともに、対象のデータ管理装置30に送信する。これにより、属性配信部215は、暗号文のヘッダ部に含まれるドメインに対応した復号鍵を取得する。
以上のように、実施の形態2に係るデータ管理システム10では、復号処理において復号鍵が必要になった時点で復号鍵が生成される。これにより、鍵記憶部222に記憶する情報を減らすことができる。
実施の形態1では、データ管理装置30毎に暗号化鍵とマスタ秘密鍵とのマスタ鍵ペアを生成した。実施の形態3では、各データ管理装置30に共通のマスタ鍵ペアを生成する点が実施の形態1と異なる。実施の形態3では、この異なる点を説明する。
なお、実施の形態3では、実施の形態1を変形させた場合を説明するが、実施の形態2に同様の変形を加えることも可能である。
図18から図22を参照して、実施の形態3に係るデータ管理システム10の動作を説明する。
実施の形態3に係るデータ管理システム10の動作は、実施の形態3に係るデータ管理方法に相当する。また、実施の形態3に係るデータ管理システム10の動作は、実施の形態3に係るデータ管理プログラムの処理に相当する。
実施の形態3に係るデータ管理システム10の動作は、連携サービス登録処理と、ユーザ登録処理と、暗号化処理とが実施の形態1と異なる。
図18を参照して、実施の形態3に係る連携サービス登録処理を説明する。
ステップS121からステップS123の処理は、図4のステップS101からステップS103の処理と同じである。
マスタ鍵生成部212は、関数型暗号におけるSetupアルゴリズムを実行して、全てのデータ管理装置30に共通の暗号化鍵とマスタ秘密鍵とのマスタ鍵ペアを生成する。
連携管理部211は、生成されたマスタ鍵ペアを鍵記憶部222に書き込む。
図19を参照して、実施の形態3に係るユーザ登録処理を説明する。
ステップS221の処理とステップS223の処理とは、図7のステップS201の処理とステップS203の処理と同じである。
ステップS222の処理は、図7のステップS202の処理と原則として同じである。但し、復号鍵を生成する際には、どのドメインについても共通のマスタ秘密鍵を用いる点が異なる。
図21を参照して、実施の形態3に係る暗号化処理を説明する。
ステップS321からステップS323の処理と、ステップS325の処理と、ステップS327の処理とは、図10のステップS301からステップS303の処理と、ステップS305の処理と、ステップS307の処理と同じである。
対象のデータ管理装置30の暗号化鍵取得部313は、通信インタフェース33を介して、暗号化鍵の取得依頼を属性連携装置20に送信する。
すると、属性連携装置20の属性配信部215は、共通の暗号化鍵を、鍵記憶部222から読み出す。属性配信部215は、通信インタフェース23を介して、読み出された暗号化鍵を、対象のデータ管理装置30に送信する。これにより、暗号化鍵取得部313は、共通の暗号化鍵を取得する。
対象のデータ管理装置30の暗号化部314は、ステップS325で生成された共通鍵を、ステップS323で受け付けられた復号条件をパラメータとして、ステップS324で取得された共通の暗号化鍵を用いて関数型暗号におけるEncアルゴリズムを実行して暗号化して暗号化共通鍵を生成する。
以上のように、実施の形態3に係るデータ管理システム10では、共通のマスタ鍵ペアを用いる。これにより、鍵記憶部222に記憶する情報を減らすことができる。また、暗号文のヘッダ部には、1つの暗号化共通鍵だけが含まれる。そのため、データ記憶部321に記憶する情報を減らすことができる。
実施の形態4では、実施の形態1〜3で説明したデータ管理システム10を応用し、あるデータ管理装置30である送信装置60から他のデータ管理装置30である受信装置70へデータを転送する転送システム11について説明する。
実施の形態4では、実施の形態1で説明したデータ管理システム10を応用した転送システム11について説明する。しかし、実施の形態2,3で説明したデータ管理システム10を同様に応用して転送システムを構成することも可能である。
実施の形態4では、実施の形態1と異なる点を説明する。
図23を参照して、実施の形態4に係る転送システム11の構成を説明する。
転送システム11は、属性連携装置20と、複数のデータ管理装置30と、ストレージ装置80とを備える。属性連携装置20と各データ管理装置30とストレージ装置80とは、ネットワーク40を介して接続されている。
ここで、あるデータ管理装置30が送信装置60であり、他のデータ管理装置30が受信装置70である。送信装置60は、データの送信元の装置であり、受信装置70は、データの送信先の装置である。以下の説明では、送信装置60のユーザ50を送信ユーザと呼び、受信装置70のユーザ50を受信ユーザと呼ぶ。
図24から図25を参照して、実施の形態4に係る転送システム11の動作を説明する。
実施の形態4に係る転送システム11の動作は、実施の形態4に係る転送方法に相当する。また、実施の形態4に係る転送システム11の動作は、実施の形態4に係る転送プログラムの処理に相当する。
実施の形態4に係る転送システム11の動作は、連携サービス登録処理と、ユーザ登録処理と、送信処理と、受信処理とを含む。連携サービス登録処理と、ユーザ登録処理とは、実施の形態1と同じである。
図24を参照して、実施の形態4に係る送信処理を説明する。
送信処理は、送信装置60で実行される。送信処理では、データが送信装置60の送信ユーザから受信装置70の受信ユーザに送信される。
送信装置60の暗号化部314は、図11に示すように、ドメインとステップS306で生成された暗号化共通鍵との組をヘッダ部に含め、ステップS305で生成された暗号化データをデータ部に含めた暗号文を、通信インタフェース33を介してストレージ装置80にアップロードする。
すると、ストレージ装置80から暗号文が記憶された位置を示すURLが送信装置60に送信される。暗号化部314は、送信されたURLを受信装置70の受信ユーザに送信する。具体例としては、暗号化部314は、URLを示した電子メールを受信装置70の受信ユーザ宛てに送信する。
図25を参照して、実施の形態4に係る受信処理を説明する。
受信処理は、受信装置70で実行される。受信処理では、送信装置60の送信ユーザから送信されたデータを受信装置70の受信ユーザが受信する。
対象のデータ管理装置30の復号部316は、通信インタフェース33を介して、受信ユーザから暗号文の指定を受け付ける。ここでは、ステップS337で送信されたURLが示されることにより、暗号文が指定される。復号部316は、指定された暗号文をストレージ装置80からダウンロードする。
以上のように、実施の形態4に係る転送システム11では、送信装置60の送信ユーザから受信装置70の受信ユーザにデータを転送することができる。特に、送信装置60と受信装置70とで属性情報が別々に管理されている場合であっても、適切なアクセス制御を実現した上で、データを転送することができる。
実施の形態1では、関数型暗号を用いてアクセス制御を行った。実施の形態5は、関数型暗号といった暗号を用いずアクセス制御を行う点が実施の形態1と異なる。実施の形態5では、この異なる点を説明する。
図26を参照して、実施の形態5に係るデータ管理システム10の構成を説明する。
データ管理システム10は、ストレージ装置80を備える点が図1に示すデータ管理システム10と異なる。
ストレージ装置80は、ネットワーク40を介して、属性連携装置20及び各データ管理装置30と接続されている。
ストレージ装置80は、各データ管理装置30で管理されるデータを保管するコンピュータである。図27では、ストレージ装置80は、1台のコンピュータによって構成されるが、ストレージ装置80は、複数台のコンピュータから構成されてもよい。
不揮発性メモリは、具体例としては、HDD、SSD、フラッシュメモリである。不揮発性メモリは、SDメモリカード、CF、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVDといった可搬記憶媒体であってもよい。
揮発性メモリは、具体例としては、DDR2−SDRAM、DDR3−SDRAMである。
メモリ82には、ストレージ装置80の各部の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ81により読み込まれ実行される。また、メモリ82は、データ記憶部821の機能を実現する。
属性連携装置20は、機能構成要素として、マスタ鍵生成部212と、復号鍵生成部214とを備えていない点が、図2に示す属性連携装置20と異なる。また、属性連携装置20は、鍵記憶部222に代えて、アクセス情報記憶部223を備える点が、図2に示す属性連携装置20と異なる。
データ管理装置30は、機能構成要素として、復号条件設定部312と、暗号化鍵取得部313と、暗号化部314と、復号鍵取得部315と、復号部316とに代えて、アクセス条件設定部318と、データ取得部319とを備える点が、図3に示すデータ管理装置30と異なる。また、データ管理装置30は、データ記憶部321を備えていない点が、図3に示すデータ管理装置30と異なる。
図30から図34を参照して、実施の形態5に係るデータ管理システム10の動作を説明する。
実施の形態5に係るデータ管理システム10の動作は、実施の形態5に係るデータ管理方法に相当する。また、実施の形態5に係るデータ管理システム10の動作は、実施の形態5に係るデータ管理プログラムの処理に相当する。
実施の形態5に係るデータ管理システム10の動作は、連携サービス登録処理と、ユーザ登録処理と、データ保管処理と、データ取得処理とを含む。
図30を参照して、実施の形態5に係る連携サービス登録処理を説明する。
ステップS141からステップS143の処理は、図4のステップS101からステップS103の処理と同じである。つまり、連携サービス登録処理は、ステップS104の処理がない点が実施の形態1と異なる。
図31を参照して、実施の形態5に係るユーザ登録処理を説明する。
ステップS241の処理は、図7のステップS201の処理と同じである。
ユーザ管理部213は、ステップS241で受け付けられたユーザ情報に含まれる装置IDに対応するソース情報を、連携情報記憶部221から読み出す。ユーザ管理部213は、読み出されたソース情報が示す取得先から、ステップS241で受け付けられたユーザ情報に含まれるユーザIDに対応する属性情報を取得する。ユーザ管理部213は、取得された属性情報をアクセス情報とする。
ユーザ管理部213は、ステップS241で受け付けられたユーザ情報に含まれる装置IDに対応するドメインを、連携情報記憶部221から読み出す。ユーザ管理部213は、通信インタフェース23を介して、アクセス情報を、ユーザID及びドメインに関連付けて、アクセス情報記憶部223に書き込む。その結果、図32に示すように、アクセス情報記憶部223には、ドメイン毎に、ユーザIDに対応付られたアクセス情報が記憶される。
図33を参照して、実施の形態5に係るデータ保管処理を説明する。
データ保管処理は、属性連携装置20と対象のデータ管理装置30とストレージ装置80とで実行される。データ保管処理は、実施の形態1の暗号化処理に対応する処理であり、データがストレージ装置80に記憶される。
対象のデータ管理装置30のアクセス条件設定部318は、通信インタフェース33を介して、データ管理装置30のユーザ50から、ステップS342で取得された各データ管理装置30で管理される属性情報を組合せたアクセス条件の入力を受け付ける。
具体例としては、アクセス条件設定部318は、各データ管理装置30で管理される属性情報の属性型を表示装置に表示し、属性型に対してアクセス条件に設定する属性値を指定させることにより、復号条件を入力させる。アクセス条件は、「部=経理部 AND 課=予算課」のように、[属性型]=[属性値]の条件と、各条件を繋ぐ“AND”,“OR”といったオペレータと、論理式の評価の優先度を表す“()”との組合せで表現される。なお、オペレータとして否定を表す“NOT”が用いられる場合もある。
対象のデータ管理装置30のアクセス条件設定部318は、通信インタフェース33を介して、ステップS341で受信されたデータと、ステップS343で受け付けられたアクセス条件とを、ストレージ装置80に送信する。
ストレージ装置80のデータ受付部811は、通信インタフェース83を介して、送信されたデータ及びアクセス条件を受け付ける。そして、データ受付部811は、データとアクセス条件とを関連付けて、データ記憶部821に書き込む。
図34を参照して、実施の形態5に係るデータ取得処理を説明する。
データ取得処理は、属性連携装置20と対象のデータ管理装置30とストレージ装置80とで実行される。データ取得処理は、実施の形態1の復号処理に対応する処理であり、ストレージ装置80に記憶されたデータが読み出される。
データ取得処理の前提として、対象のデータ管理装置30にユーザ50がログインしているものとする。例えば、ユーザID及びパスワードによる認証、生体認証、又は、ICカードによる認証により、データ管理装置30がユーザ50を認証した上で、データ取得処理が開始される。ログインしているユーザ50を対象ユーザと呼ぶ。
対象のデータ管理装置30のデータ取得部319は、通信インタフェース33を介して、対象ユーザからデータの指定を受け付ける。データ取得部319は、通信インタフェース33を介して、受け付けられた対象のデータを特定する情報と、対象のデータ管理装置30のドメインと、対象ユーザのユーザIDとが含められた、データの取得要求をストレージ装置80に送信する。
ストレージ装置80の要求受付部812は、通信インタフェース83を介して、データの取得要求を受け付ける。アクセス情報取得部814は、通信インタフェース83を介して、ステップS441で送信された対象のデータ管理装置30のドメイン及び対象ユーザのユーザIDが含められた、アクセス情報の取得依頼を属性連携装置20に送信する。
すると、属性連携装置20の条件配信部216は、アクセス情報記憶部223における復号鍵の取得依頼に含まれるドメインから、ユーザIDに対応するアクセス情報を読み出す。条件配信部216は、通信インタフェース23を介して、読み出されたアクセス情報をドメインとともに、ストレージ装置80に送信する。これにより、アクセス情報取得部814は、暗号文のヘッダ部に含まれるドメインに対応したアクセス情報を取得する。
アクセス判定部813は、データの取得要求に含まれる情報から特定されるデータに関連付けられたアクセス条件を、データの取得要求に含まれるアクセス情報が満たすか否かを判定する。そして、アクセス条件をアクセス情報が満たす場合には、データ出力部815は、データ記憶部821からデータを読み出して、通信インタフェース83を介して、対象のデータ管理装置30に送信する。
対象のデータ管理装置30のデータ出力部317は、通信インタフェース33を介して、ステップS443で送信されたデータを出力する。
以上のように、実施の形態5に係るデータ管理システム10では、関数型暗号といった暗号を用いることなく、各データ管理装置30で管理されている属性情報の整合性をとりながらアクセス制御が実施可能である。
実施の形態6では、実施の形態5で説明したデータ管理システム10を応用し、あるデータ管理装置30である送信装置60から他のデータ管理装置30である受信装置70へデータを転送する転送システム11について説明する。実施の形態6では、実施の形態5と異なる部分を説明する。
図35を参照して、実施の形態6に係る転送システム11の構成を説明する。
転送システム11は、属性連携装置20と、複数のデータ管理装置30と、ストレージ装置80とを備える。属性連携装置20と各データ管理装置30とストレージ装置80とは、ネットワーク40を介して接続されている。
ここで、あるデータ管理装置30が送信装置60であり、他のデータ管理装置30が受信装置70である。送信装置60は、データの送信元の装置であり、受信装置70は、データの送信先の装置である。以下の説明では、送信装置60のユーザ50を送信ユーザと呼び、受信装置70のユーザ50を受信ユーザと呼ぶ。
図36から図37を参照して、実施の形態6に係る転送システム11の動作を説明する。
実施の形態6に係る転送システム11の動作は、実施の形態6に係る転送方法に相当する。また、実施の形態6に係る転送システム11の動作は、実施の形態6に係る転送プログラムの処理に相当する。
実施の形態6に係る転送システム11の動作は、連携サービス登録処理と、ユーザ登録処理と、送信処理と、受信処理とを含む。連携サービス登録処理と、ユーザ登録処理とは、実施の形態5と同じである。
図36を参照して、実施の形態6に係る送信処理を説明する。
送信処理は、送信装置60で実行される。送信処理では、データが送信装置60の送信ユーザから受信装置70の受信ユーザに送信される。
送信装置60のアクセス条件設定部318は、データ及びアクセス条件を、通信インタフェース33を介してストレージ装置80にアップロードする。
すると、ストレージ装置80からデータが記憶された位置を示すURLが送信装置60に送信される。アクセス条件設定部318は、送信されたURLを受信装置70の受信ユーザに送信する。具体例としては、アクセス条件設定部318は、URLを示した電子メールを受信装置70の受信ユーザ宛てに送信する。
図37を参照して、実施の形態6に係る受信処理を説明する。
受信処理は、受信装置70で実行される。受信処理では、送信装置60の送信ユーザから送信されたデータを受信装置70の受信ユーザが受信する。
対象のデータ管理装置30のデータ取得部319は、通信インタフェース33を介して、対象ユーザからデータの指定を受け付ける。ここでは、ステップS337で送信されたURLが示されることにより、データが指定される。
なお、ステップS452では、URLの送信元のMAC(Media Access Control)アドレス、IP(Internet Protocol)アドレス、SSL(Secure Sockets Layer)を使用している場合にはクライアント証明書といった情報を用いて、受信ユーザを認証してもよい。そして、受信ユーザの認証がとれた場合に、ステップS452以降の処理を実行するようにしてもよい。
以上のように、実施の形態6に係る転送システム11では、送信装置60の送信ユーザから受信装置70の受信ユーザにデータを転送することができる。特に、送信装置60と受信装置70とで属性情報が別々に管理されている場合であっても、適切なアクセス制御を実現した上で、データを転送することができる。
Claims (10)
- 複数のデータ管理装置のいずれかのデータ管理装置に、前記複数のデータ管理装置それぞれで管理される属性情報を送信して、送信された前記属性情報によりデータへのアクセス条件を指定させた上で前記データを記憶させる属性配信部と、
前記複数のデータ管理装置それぞれで管理される属性情報のうち対象ユーザについての属性情報が設定されたアクセス情報を送信して、前記アクセス情報により前記アクセス条件を満たすか判定させて、前記データへのアクセスを制御させる条件配信部と
を備える属性連携装置。 - 前記属性配信部は、前記アクセス条件を設定して前記データを暗号化した暗号文を記憶させ、
前記条件配信部は、前記対象ユーザについての属性情報が設定された復号鍵を前記アクセス情報として、前記復号鍵で前記暗号文を復号させることにより、前記データへのアクセスを制御させる
請求項1に記載の属性連携装置。 - 前記対象ユーザは、前記複数のデータ管理装置のいずれかのデータ管理装置に属しており、
前記条件配信部は、前記データ管理装置毎に、そのデータ管理装置で管理される前記対象ユーザについての属性情報を設定した復号鍵をそのデータ管理装置についてのアクセス情報として、前記対象ユーザが属するデータ管理装置に対応する復号鍵を送信する
請求項2に記載の属性連携装置。 - 前記属性配信部は、前記データ管理装置毎に、そのデータ管理装置のマスタ公開鍵により前記データを暗号化した暗号文を記憶させ、
前記条件配信部は、前記データ管理装置毎に、そのデータ管理装置のマスタ秘密鍵により生成された前記復号鍵をそのデータ管理装置についてのアクセス情報とする
請求項3に記載の属性連携装置。 - 前記属性連携装置は、さらに、
復号鍵の取得依頼が受け付けられると、前記復号鍵を生成する復号鍵生成部
を備え、
前記条件配信部は、前記復号鍵生成部によって生成された前記復号鍵で前記暗号文を復号させる
請求項2から4までのいずれか1項に記載の属性連携装置。 - 前記属性配信部は、前記複数のデータ管理装置に共通のマスタ公開鍵により前記データを暗号化した暗号文を記憶させ、
前記条件配信部は、前記データ管理装置毎に、前記複数のデータ管理装置に共通のマスタ秘密鍵により生成された前記復号鍵をそのデータ管理装置についてのアクセス情報とする
請求項3に記載の属性連携装置。 - 請求項1に記載の属性連携装置と、前記複数のデータ管理装置のいずれかである送信装置及び受信装置とを備える転送システムであり、
前記属性配信部は、前記属性情報を前記送信装置に送信し、前記条件配信部は、前記アクセス情報を前記受信装置に送信し、
前記送信装置は、前記属性情報によりデータへのアクセス条件を指定してデータをストレージ装置に記憶し、
前記受信装置は、前記アクセス情報が前記アクセス条件を満たす場合に、前記データへのアクセスが許可される転送システム。 - 請求項2から6までのいずれか1項に記載の属性連携装置と、前記複数のデータ管理装置のいずれかである送信装置及び受信装置とを備える転送システムであり、
前記属性配信部は、前記属性情報を前記送信装置に送信し、前記条件配信部は、前記復号鍵を前記受信装置に送信し、
前記送信装置は、前記属性情報によりデータへの前記アクセス条件を指定させ、指定された前記アクセス条件を設定して前記データを暗号化した前記暗号文をストレージ装置に記憶し、
前記受信装置は、前記復号鍵で前記暗号文を復号する転送システム。 - コンピュータが、複数のデータ管理装置のいずれかのデータ管理装置に、前記複数のデータ管理装置それぞれで管理される属性情報を送信して、送信された前記属性情報によりデータへのアクセス条件を指定させた上で前記データを記憶させ、
コンピュータが、前記複数のデータ管理装置それぞれで管理される属性情報のうち対象ユーザについての属性情報が設定されたアクセス情報を送信して、前記アクセス情報により前記アクセス条件を満たすか判定させて、前記データへのアクセスを制御させる属性連携方法。 - 複数のデータ管理装置のいずれかのデータ管理装置に、前記複数のデータ管理装置それぞれで管理される属性情報を送信して、送信された前記属性情報によりデータへのアクセス条件を指定させた上で前記データを記憶させる属性配信処理と、
前記複数のデータ管理装置それぞれで管理される属性情報のうち対象ユーザについての属性情報が設定されたアクセス情報を送信して、前記アクセス情報により前記アクセス条件を満たすか判定させて、前記データへのアクセスを制御させる条件配信処理と
をコンピュータに実行させる属性連携プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2016/063187 WO2017187552A1 (ja) | 2016-04-27 | 2016-04-27 | 属性連携装置、転送システム、属性連携方法及び属性連携プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6366883B2 true JP6366883B2 (ja) | 2018-08-01 |
JPWO2017187552A1 JPWO2017187552A1 (ja) | 2018-10-11 |
Family
ID=60160314
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018514016A Active JP6366883B2 (ja) | 2016-04-27 | 2016-04-27 | 属性連携装置、転送システム、属性連携方法及び属性連携プログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US10691815B2 (ja) |
JP (1) | JP6366883B2 (ja) |
CN (1) | CN109074463A (ja) |
WO (1) | WO2017187552A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11347868B2 (en) * | 2018-04-17 | 2022-05-31 | Domo, Inc | Systems and methods for securely managing data in distributed systems |
US11663298B2 (en) * | 2019-12-11 | 2023-05-30 | At&T Intellectual Property I, L.P. | Managing enterprise software licenses for virtual network functions |
CN110855439A (zh) * | 2019-12-17 | 2020-02-28 | 深圳前海环融联易信息科技服务有限公司 | Http加密方法、装置、计算机设备及存储介质 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10260903A (ja) | 1997-03-19 | 1998-09-29 | Hitachi Ltd | グループ暗号方法、及びファイル暗号システム |
US7836510B1 (en) * | 2004-04-30 | 2010-11-16 | Oracle America, Inc. | Fine-grained attribute access control |
JP4945265B2 (ja) | 2007-02-26 | 2012-06-06 | 株式会社Kddi研究所 | サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム |
JP5102798B2 (ja) * | 2009-04-08 | 2012-12-19 | 日本電信電話株式会社 | ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム |
EP2420968A4 (en) | 2009-04-16 | 2013-10-30 | Ripplex Inc | SERVICE SYSTEM |
EP2513832A1 (en) * | 2009-12-18 | 2012-10-24 | Koninklijke Philips Electronics N.V. | Digital rights management using attribute-based encryption |
JP5365502B2 (ja) * | 2009-12-24 | 2013-12-11 | 富士通株式会社 | ファイル管理装置、ファイル管理プログラム、およびファイル管理方法 |
JP5424974B2 (ja) | 2010-04-27 | 2014-02-26 | 三菱電機株式会社 | 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置 |
JP5079054B2 (ja) | 2010-06-15 | 2012-11-21 | 中国電力株式会社 | コンテンツサーバ及びアクセス制御システム |
JP2013150309A (ja) | 2011-12-20 | 2013-08-01 | Mitsubishi Electric Corp | 情報処理装置および情報処理方法およびプログラム |
JP2013150026A (ja) | 2012-01-17 | 2013-08-01 | Mitsubishi Electric Corp | データ処理システム及び秘匿化装置及び秘密鍵生成装置及び秘匿化方法及び秘密鍵生成方法及びプログラム |
JP5978759B2 (ja) * | 2012-05-21 | 2016-08-24 | 富士通株式会社 | サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム |
JP5395938B1 (ja) | 2012-09-25 | 2014-01-22 | 株式会社東芝 | 連携サービス提供システム及びサーバ装置 |
CN102916954B (zh) * | 2012-10-15 | 2015-04-01 | 南京邮电大学 | 一种基于属性加密的云计算安全访问控制方法 |
JP6115573B2 (ja) | 2012-11-30 | 2017-04-19 | 日本電気株式会社 | 暗号システム、データ保存システム、それに用いる装置および方法 |
CN102945356B (zh) * | 2012-12-12 | 2015-11-18 | 上海交通大学 | 云环境下搜索引擎的访问控制方法及系统 |
JP6082589B2 (ja) | 2012-12-25 | 2017-02-15 | 株式会社日立ソリューションズ | 暗号鍵管理プログラム、データ管理システム |
JP6055919B2 (ja) | 2013-07-18 | 2016-12-27 | 日本電信電話株式会社 | 鍵クラウドシステムおよび復号方法 |
JP2015033068A (ja) | 2013-08-06 | 2015-02-16 | 日本電信電話株式会社 | ファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラム |
WO2015056601A1 (ja) | 2013-10-16 | 2015-04-23 | 日本電信電話株式会社 | 鍵装置、鍵クラウドシステム、復号方法、およびプログラム |
JP2015099961A (ja) | 2013-11-18 | 2015-05-28 | 三菱電機株式会社 | 情報配信システム、サーバ装置、情報生成装置、端末装置、情報配信方法及びプログラム |
US10140460B2 (en) | 2013-12-11 | 2018-11-27 | Mitsubishi Electric Corporation | File storage system and user terminal |
GB2523331A (en) * | 2014-02-20 | 2015-08-26 | Ibm | Attribute-based access control |
CN103825903A (zh) * | 2014-03-06 | 2014-05-28 | 武汉大学 | 基于移动社交网络的文件安全共享方法 |
JP6366457B2 (ja) * | 2014-10-15 | 2018-08-01 | 株式会社日立製作所 | 情報共有装置、及び、情報共有方法 |
CN104901942B (zh) * | 2015-03-10 | 2019-03-12 | 重庆邮电大学 | 一种基于属性加密的分布式访问控制方法 |
CN104852901A (zh) * | 2015-04-10 | 2015-08-19 | 中国民航大学 | 基于属性的swim网络授权方法 |
GB201508872D0 (en) * | 2015-05-22 | 2015-07-01 | Exate Technology Ltd | Encryption and decryption system |
-
2016
- 2016-04-27 WO PCT/JP2016/063187 patent/WO2017187552A1/ja active Application Filing
- 2016-04-27 JP JP2018514016A patent/JP6366883B2/ja active Active
- 2016-04-27 US US16/081,391 patent/US10691815B2/en active Active
- 2016-04-27 CN CN201680084758.5A patent/CN109074463A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US10691815B2 (en) | 2020-06-23 |
WO2017187552A1 (ja) | 2017-11-02 |
CN109074463A (zh) | 2018-12-21 |
US20190095634A1 (en) | 2019-03-28 |
JPWO2017187552A1 (ja) | 2018-10-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10938554B2 (en) | Managing private key access in multiple nodes | |
CN110214440B (zh) | 计算系统,传送受保护数据的方法和可读存储介质 | |
US9088557B2 (en) | Encryption key management program, data management system | |
JP6495629B2 (ja) | 情報処理システム、読出装置、情報処理装置、および、情報処理方法 | |
KR101130415B1 (ko) | 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템 | |
CN110249336B (zh) | 使用签名密钥对可信执行环境的寻址 | |
US7823187B2 (en) | Communication processing method and system relating to authentication information | |
US8165304B2 (en) | Domain digital rights management system, license sharing method for domain digital rights management system, and license server | |
JP2017535091A (ja) | 仮想化システムにおける暗号復号方法および装置、およびシステム | |
CN111193703B (zh) | 在分散式网络中使用的通信装置和通信方法 | |
KR20230041971A (ko) | 분산적 컴퓨터 네트워크 상에서 안전한 데이터 전송을 위한 방법, 장치 및 컴퓨터 판독가능 매체 | |
CN110235134B (zh) | 使用洁净室供应来寻址可信执行环境 | |
JP6049914B2 (ja) | 暗号システム、鍵生成装置及び再暗号化装置 | |
WO2022223036A1 (zh) | 一种加密数据共享的方法、装置、设备及可读介质 | |
JP2016189527A (ja) | 情報処理装置及び情報処理システム及び情報処理方法及び情報処理プログラム | |
JP6366883B2 (ja) | 属性連携装置、転送システム、属性連携方法及び属性連携プログラム | |
JP2013058006A (ja) | 情報処理装置及び情報処理プログラム | |
US20140181508A1 (en) | Communication device and computer program product | |
JP6794160B2 (ja) | 暗号化されたコンテンツの復号キーを安全に取得してコンテンツを再生するための方法およびシステム | |
EP4016921A1 (en) | Certificate management method and apparatus | |
JP2009212747A (ja) | 電子署名システム | |
JP2020127084A (ja) | 暗号化システム及び暗号化方法 | |
JP2019071552A (ja) | 暗号通信方法、暗号通信システム、鍵発行装置、プログラム | |
JP5631164B2 (ja) | マルチクラスタ分散処理制御システム、代表クライアント端末、マルチクラスタ分散処理制御方法 | |
WO2010007676A1 (ja) | データ再生システム、データ再生装置、端末、データ再生方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180511 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20180511 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20180523 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180605 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180703 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6366883 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |