JP6560859B2 - データ利用制御システム及び方法 - Google Patents

データ利用制御システム及び方法 Download PDF

Info

Publication number
JP6560859B2
JP6560859B2 JP2014244837A JP2014244837A JP6560859B2 JP 6560859 B2 JP6560859 B2 JP 6560859B2 JP 2014244837 A JP2014244837 A JP 2014244837A JP 2014244837 A JP2014244837 A JP 2014244837A JP 6560859 B2 JP6560859 B2 JP 6560859B2
Authority
JP
Japan
Prior art keywords
data
unit
decryption
condition
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014244837A
Other languages
English (en)
Other versions
JP2016111420A (ja
Inventor
真紀子 青柳
真紀子 青柳
知加良 盛
盛 知加良
広明 伊坂
広明 伊坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014244837A priority Critical patent/JP6560859B2/ja
Publication of JP2016111420A publication Critical patent/JP2016111420A/ja
Application granted granted Critical
Publication of JP6560859B2 publication Critical patent/JP6560859B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、電子データの保護及び利用制御を行う技術に関する。例えば、電子データの閲覧、複製、改竄などを防ぐための暗号化方式と、当該電子データの閲覧ソフトの利用可否の制御方式に関する技術に関する。
暗号技術は電子データの送受信や保存の際のデータ保護として一般的に利用されているが、主に通信路上における盗聴や改竄の防止やデータ格納媒体の盗難/紛失に備えた情報漏洩対策として用いられている。
また、コンテンツ制御の従来技術としてはデジタル著作権管理(Digital Rights Management:DRM)がある。これはコンテンツを暗号化して提供し、復号しながら再生することにより特定の再生ソフトウェア以外での利用を制御するものである。
なお、関数型暗号として、特許文献1に記載された技術が知られている。関数型暗号は、暗号-復号のメカニズムの中に高度なロジックを組み込むことができる。そのため、関数型暗号では暗号化と同時に暗号化データへのアクセス制御を実現できる。
国際公開2010/123122号
暗号技術を利用することで電子データの送受信時の通信路上における盗聴や改竄の防止やデータ格納媒体の盗難/紛失による情報漏洩を防ぐことはできるが、暗号化データを復号した後の管理(破棄、再暗号化など)は基本的には所有者依存となる。この方式では一時的に電子データを譲渡するケースにおいてはデータの真の所有者が電子データのライフサイクルを適切に管理することが困難となる。
従来技術は復号時の制御が主となるため、利用資格を失った場合には対応する復号鍵を失効させるなどが必要であるが、これは鍵の運用コストを増大させる原因となっている。
この発明は、従来よりも適切なデータの保護及び利用を図ることができるデータ利用制御システム及び方法を提供することを目的とする。
本発明の一態様によるデータ利用制御システムは、関数型暗号方式を用いたデータ利用制御システムにおいて、関数型暗号方式に基づくデータの復号をするデータ復号部と、前記関数型暗号方式により暗号化されたデータを復号するための復号条件が格納されるデータ制御部と、属性情報を取得する環境属性収集部と、前記属性情報がデータ制御部に格納された上記復号条件を満たすかどうかを定期的に判定する条件判定部と、を含み、当該復号条件を満たさないと判定された場合には、データ制御部は、当該復号条件に対応する復号化済みのデータを削除する。
従来よりも適切なデータの保護及び利用を図ることができる。
データ利用制御システムの機能ブロック図。 事前準備を説明するための図。 データ復号を説明するための図。 データ消去(第一方式)を説明するための図。 データ消去(第二方式)を説明するための図。
以下、図面を参照して、データ利用制御システム及び方法の一実施形態について説明する。
関数型暗号は暗号-復号のメカニズムの中に高度なロジックを組み込むことができ、データの暗号化と同時に暗号化データへのアクセス制御を実現できる。以下の実施形態では、任意の関数型暗号方式を用いて暗号化データを復号後、その復号条件を保持して当該データの復号可否状態を監視することにより、予め暗号化データに設定された復号条件の範囲内で復号された状態を制御する。
データ利用制御システムは、図1に例示するように、データ送信装置1、鍵生成装置3及びデータ利用装置2を備えている。
データ送信装置1は、暗号化データ格納部11、暗号化データ送信部12及び暗号化データ生成部13を備えている。
暗号化データ生成部13は、平文データを暗号化して暗号化データを生成する。暗号化データ格納部11は、当該暗号化データを格納する。暗号化データ送信部12は、指定された暗号化データをデータ利用装置2に送信する。
鍵生成装置3は、復号鍵生成部31及び復号鍵送信部32を備えている。
復号鍵生成部31は、鍵生成依頼に基づいて取得した情報から復号鍵を生成する。復号鍵送信部32は、当該復号鍵をデータ利用装置2に送信する。
データ利用装置2は、データ制御機能、データ保存機能、鍵制御機能を備えている。
データ制御機能は、暗号化データ取得部211、データ制御部212及びプログラム制御部213により実現される。暗号化データ取得部211は、データ送信装置1から送信された暗号化データを取得し、データ格納部221に格納する。データ制御部212は、データ復号部231から登録された復号条件を格納し、定期的に条件判定部232に復号可否を問い合わせ、復号不可状態になった場合に復号化されたデータをデータ格納部221から消去する(後述する第一方式)、又は、プログラム制御部213に当該平文データを利用しているプログラムの制御を依頼する(後述する第二方式)。プログラム制御部213は、データ制御部から制御依頼を受けると、当該データ再生プログラムを停止させる。
データ保存機能は、データ格納部221により実現される。データ格納部221は、データ送信装置1から送信された暗号化データやデータ復号部231が復号した平文データを取得しこれを格納する。
鍵制御機能は、データ復号部231、条件判定部232、鍵取得部233及び環境属性収集部234により実現される。データ復号部231は、暗号化データ復号依頼を受ける復号鍵取得を依頼し取得した復号鍵で当該暗号化データを復号し、データ格納部221に格納し、また復号したデータの復号条件をデータ制御部212に登録する。条件判定部232は、データ制御部212から判定依頼を受けると環境属性収集部234から最新の環境属性を収集し、復号条件と照らし合わせて復号可否を判定する。鍵取得部233は、復号鍵生成依頼を受けると当該暗号化データの復号に必要な属性情報を取得し、鍵生成装置3に復号鍵の生成を依頼し、取得した復号鍵をデータ復号部231に送信する。ここで、環境属性は、「時間」「位置情報」「日時」など、時間経過やユーザの行動等とともに動的に変化する情報を含んでいてもよい。環境属性収集部234は、属性収集依頼を受けて環境属性を収集し、依頼元に送信する。環境属性はデータ利用装置外に属性情報発信装置として構築してもよいし、データ利用装置のその他の機能として実装してもよい。また、属性収集依頼を受けて環境属性を収集する前提ではなく、環境属性収集部234は、定期的に特定の属性情報を収集したり、外部から環境属性の状態変化通知を受けて情報を更新してもよい。
また、データ利用装置2は、データ再生プログラムを実行可能である。データ再生プログラムに基づいて、データ格納部221に格納されたデータを指定し、平文状態のデータを読み出してデータ表示部241に表示させる。
データ利用装置2は、データの復号条件をもとにデータの利用を制御する。データの利用制御の実現方式は、復号したデータそのものを制御する第一方式と、データを実行するためのプログラムを制御する第二方式とを例に挙げることができる。
データ利用制御方法は、以下に説明する[事前準備(暗号データ配布)][データ復号][データ消去(第一方式)][データ消去(第二方式)]で説明する処理の全部又は一部により例えば実現される。[事前準備(暗号データ配布)][データ復号]の処理により、所定の関数型暗号方式が実現される。その上で、[データ消去(第一方式)]と[データ消去(第二方式)]との少なくとも一方が実現される。
[事前準備(暗号データ配布)]
事前準備は、図2に示すステップA1からステップA5の処理により例えば実現される。
暗号化データ生成部13は、平文データを暗号化して暗号化データを生成し、暗号化データ格納部11に格納する(ステップA1)。
暗号化データ送信部12は、暗号化データ格納部11から暗号化データを読み込む(ステップA2)
暗号化データ送信部12は、読み込んだ暗号化データをデータ利用装置2に送信し、データ利用装置2の暗号化データ取得部211が暗号化データ送信部12からデータを取得する。(ステップA3)。
暗号化データ取得部211は、取得した暗号化データをデータ格納部221に送信する(ステップA4)。
データ格納部221は、受信した暗号化データを格納する(ステップA5)。
[データ復号]
データ復号は、図3に示すステップB1からステップB14の処理により例えば実現される。
データ表示部241でユーザが選択した暗号化データについての情報が、データ格納部221に送信される(ステップB1)。
データ格納部221は、選択された暗号化データの復号をデータ復号部231に依頼する(ステップB2)。
データ復号部231は、鍵取得部233に復号鍵を要求する(ステップB3)。
鍵取得部233は、環境属性収集部234に復号鍵生成に必要な属性情報を要求する(ステップB4)。
環境属性収集部234は、要求された属性情報を収集し鍵取得部233に送信する(ステップB5)。
鍵取得部233は、取得した属性情報を鍵生成装置3に送信する(ステップB6)。
復号鍵生成部31は、取得した属性情報からが復号鍵を生成し(ステップB7)、復号鍵送信部32が生成された復号鍵を鍵取得部233に送信する(ステップB8)。
鍵取得部233は、復号鍵をデータ復号部231に送信する(ステップB9)。
データ復号部231は、受信した復号鍵を用いて暗号化データを復号してデータを得る(ステップB10)。
データ復号部231は、復号したデータをデータ格納部221に格納する(ステップB11)。
データ表示部241は、データ格納部221に格納された復号済みデータを読み出して表示する(ステップB12)。
データ復号部231は、復号したデータの復号条件をデータ制御部212に格納する旨の依頼を行い(ステップB13)、データ制御部212は当該復号条件を格納する(ステップB14)。このようにして、データ復号部231は、関数型暗号方式に基づくデータの復号の際に、そのデータの復号条件をデータ制御部212に格納する。そのデータの復号条件とは、例えばそのデータを復号するための属性情報を満たすための条件のことである。
[データ消去(第一方式)]
データ消去は、図4に示すステップC1からステップC6の処理により例えば実現される。
データ制御部212は、格納された復号条件の状態の判定を定期的に条件判定部232に依頼する(ステップC1)。
条件判定部232は、データ制御部212から取得した復号条件に対応する属性情報の収集を環境属性収集部234に依頼し(ステップC2)、取得する(ステップC3)。
条件判定部232は、取得した属性情報で条件判定を行う(ステップC4)。すなわち、条件判定部232は、データ制御部212に格納された復号条件に対応する環境属性が、当該復号条件を満たすかどうかを判定する。
そして、条件判定部232は、その判定結果をデータ制御部212に返却する(ステップC5)。例えば、条件判定部232は、復号不可となった場合にはデータ制御部212に通知する。
データ制御部212は、復号不可通知を取得すると、当該復号化済ファイルをデータ格納部221から消去する(ステップC6)。すなわち、当該復号条件を満たさないと判定された場合には、データ制御部212は、当該復号条件に対応するデータを利用不可とする。このように、第一方式においては、当該復号条件を満たさないと判定された場合には、データ制御部212は、当該復号条件に対応するデータを削除する。
[データ消去(第二方式)]
データ消去は、図5に示すステップC1からステップC5、ステップC7からステップC9の処理により例えば実現される。
ステップC1からステップC5は、[データ消去(第一方式)]で説明したステップC1からステップC5と同様であるため説明を省略する。以下では、[データ消去(第一方式)]と異なるステップC7及びステップC9について説明をする。
データ制御部212は、復号不可通知を取得すると、当該復号化済ファイルを表示する再生プログラムを制御するようプログラム制御部213に通知する(ステップC7)。
プログラム制御部213は、再生プログラムを停止するため当該プロセスを停止する旨の依頼をデータ表示部241に行う(ステップC8)。
データ表示部241では、再生プログラムの表示が行われない(ステップC9)。
このようにして、当該復号条件を満たさないと判定された場合には、データ制御部212は、当該復号条件に対応するデータを利用可能なプログラムに対して当該復号条件に対応するデータを利用不可とする制御を行う。
上記の実施形態によれば、電子データの安全性を保護(暗号化し、利用期間を制御)しつつ、電子データが他者に渡ったとしても(データ削除まで含めた)ライフサイクル管理が可能である。
また、上記の実施形態によれば、利用条件を暗号化データに含めて一体として流通させることができ、その条件に応じて復号鍵を生成するため、利用資格を失った場合でも復号鍵の失効処理を行う必要がなく、システムの運用コストを削減することができる。
また、上記の実施形態によれば、利用条件を暗号化データに含めておき、その利用条件をもとにしてデータの復号を行う。これにより、データ利用のタイミングにかかわらず事前に暗号化データを配布しておくことができるため、データ利用時の配布の手間(オペレーションコスト)を削減できる。
[変形例等]
上記説明した処理は、記載の順にしたがって時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。
また、各装置における各種の処理機能をコンピュータによって実現してもよい。その場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、各装置における各種の処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶部に格納する。そして、処理の実行時、このコンピュータは、自己の記憶部に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実施形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよい。さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、プログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、コンピュータ上で所定のプログラムを実行させることにより、各装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
1 データ送信装置
11 暗号化データ格納部
12 暗号化データ送信部
13 暗号化データ生成部
2 データ利用装置
211 暗号化データ取得部
212 データ制御部
213 プログラム制御部
221 データ格納部
231 データ復号部
232 条件判定部
233 鍵取得部
234 環境属性収集部
241 データ表示部
3 鍵生成装置
31 復号鍵生成部
32 復号鍵送信部

Claims (2)

  1. 関数型暗号方式を用いたデータ利用制御システムにおいて、
    上記関数型暗号方式に基づくデータの復号をするデータ復号部と、
    上記関数型暗号方式により暗号化されたデータを復号するための復号条件が格納されるデータ制御部と、属性情報を取得する環境属性収集部と、上記属性情報がデータ制御部に格納された上記復号条件を満たすかどうかを定期的に判定する条件判定部と、を含み、
    当該復号条件を満たさないと判定された場合には、上記データ制御部は、当該復号条件
    に対応する復号化済みのデータを削除する、
    データ利用制御システム。
  2. 関数型暗号方式を用いたデータ利用制御方法において、
    データ復号部が、上記関数型暗号方式に基づくデータの復号をするデータ復号ステップと、
    環境属性収集部が、属性情報を収集する環境属性収集ステップと、
    条件判定部が、上記属性情報がデータ制御部から読み込んだ上記関数型暗号方式により暗号化されたデータを復号するための復号条件を満たすかどうかを定期的に判定する条件判定ステップと、を含み、
    当該復号条件を満たさないと判定された場合には、上記データ制御部は、当該復号条件
    に対応する復号化済みのデータを削除する、
    データ利用制御方法。
JP2014244837A 2014-12-03 2014-12-03 データ利用制御システム及び方法 Active JP6560859B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014244837A JP6560859B2 (ja) 2014-12-03 2014-12-03 データ利用制御システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014244837A JP6560859B2 (ja) 2014-12-03 2014-12-03 データ利用制御システム及び方法

Publications (2)

Publication Number Publication Date
JP2016111420A JP2016111420A (ja) 2016-06-20
JP6560859B2 true JP6560859B2 (ja) 2019-08-14

Family

ID=56124873

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014244837A Active JP6560859B2 (ja) 2014-12-03 2014-12-03 データ利用制御システム及び方法

Country Status (1)

Country Link
JP (1) JP6560859B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018067859A (ja) * 2016-10-21 2018-04-26 日本電信電話株式会社 暗号システム及び方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010039568A (ja) * 2008-07-31 2010-02-18 Toshiba Corp 再生装置およびコンテンツ/コンテンツ鍵管理方法
JP4890578B2 (ja) * 2009-03-05 2012-03-07 ソフトバンクBb株式会社 コンテンツ配信システム及びコンテンツ配信方法
JP5421968B2 (ja) * 2011-09-26 2014-02-19 日本電信電話株式会社 端末装置制御システム、制御装置、端末装置、制御方法、及びプログラム
JP2014150403A (ja) * 2013-01-31 2014-08-21 Optim Corp 携帯端末、ドキュメント管理方法、携帯端末用プログラム

Also Published As

Publication number Publication date
JP2016111420A (ja) 2016-06-20

Similar Documents

Publication Publication Date Title
JP4680564B2 (ja) 携帯用メディア上のコンテンツの暗号化およびデータ保護
CA2616981C (en) System and method for managing encrypted content using logical partitions
US20060149683A1 (en) User terminal for receiving license
EP1596269A2 (en) A system and method for rendering selective presentation of documents
KR101447194B1 (ko) Drm 에이전트의 공유장치 및 방법
US20140032900A1 (en) Versioning of modifiable encrypted documents
US10726104B2 (en) Secure document management
JP2012003682A (ja) アクセス制御システム、アクセス制御方法、認証装置、認証システム
JP2015225385A (ja) 情報処理システム、情報処理方法及びプログラム
JP6560859B2 (ja) データ利用制御システム及び方法
US8245312B2 (en) Method and apparatus for digital rights management
KR101239301B1 (ko) 라이센스 관리 장치 및 방법
CN103532712A (zh) 数字媒体文件保护方法、系统及客户端
JP2011227673A (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
KR100814064B1 (ko) Drm 컨텐츠 패키징 방법 및 시스템
JP6919484B2 (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
JP2004240959A (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
JP2007193477A (ja) コンテンツ保護装置及びプログラム
KR102147315B1 (ko) 문서 열람 방법 및 이에 적용되는 장치
JP2004094616A (ja) セキュリティ管理システム、セキュリティ管理方法、セキュリティ管理プログラム及び、セキュリティ管理プログラムを記録したコンピュータ読み取り可能なプログラム格納媒体
KR101758233B1 (ko) 비대칭 특성을 이용한 외부 저장장치의 데이터에 대한 암호화를 수행하는 장치 및 방법
KR20150051253A (ko) 애플리케이션 데이터 보안 시스템 및 그 방법
KR101287367B1 (ko) Drm 시스템의 콘텐츠 공유방법
JP5395449B2 (ja) セキュリティシステム、情報記録装置、セキュリティ方法、及びプログラム
JP2008097481A (ja) 記憶装置上における電子データの保護方法及び装置、ならびにそのプログラムと記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170927

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171024

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180109

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180322

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180404

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20180511

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180605

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20180629

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190116

A59 Written plea

Free format text: JAPANESE INTERMEDIATE CODE: A59

Effective date: 20190201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190425

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190722

R150 Certificate of patent or registration of utility model

Ref document number: 6560859

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150