JP6599401B2 - データ利用装置、暗号化データ流通システム、データ利用方法、プログラム - Google Patents

データ利用装置、暗号化データ流通システム、データ利用方法、プログラム Download PDF

Info

Publication number
JP6599401B2
JP6599401B2 JP2017111851A JP2017111851A JP6599401B2 JP 6599401 B2 JP6599401 B2 JP 6599401B2 JP 2017111851 A JP2017111851 A JP 2017111851A JP 2017111851 A JP2017111851 A JP 2017111851A JP 6599401 B2 JP6599401 B2 JP 6599401B2
Authority
JP
Japan
Prior art keywords
key
attribute
attribute information
encrypted data
storage unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017111851A
Other languages
English (en)
Other versions
JP2018074563A (ja
Inventor
盛 知加良
真紀子 青柳
広明 伊坂
桜子 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JP2018074563A publication Critical patent/JP2018074563A/ja
Application granted granted Critical
Publication of JP6599401B2 publication Critical patent/JP6599401B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、属性情報に基づいて鍵を管理し、暗号化データを復号するデータ利用装置、暗号化データ流通システム、データ利用方法、プログラムに関する。
モバイル端末向けの情報システムで利用される属性情報として位置情報やセンサ情報などがある。ユーザの環境に依存した属性情報を利用するアプリケーションの例として、接続先IPアドレスの利用により端末の所在を確認するIPサイマルラジオなどが存在する。
上記のアプリケーションなどで使用される技術として、例えば特許文献1が開示されている。特許文献1では、端末(データ利用装置)の周囲環境の変化に伴って属性値が変化することを考慮し、属性情報に有効期限を設けることとした。同文献では、上記有効期限に基づいて鍵のキャッシュ制御が実行される。
特許第5877215号公報
特許文献1の技術では、属性情報が有効期限を迎えるたびに当該属性情報を更新し、古い鍵をキャッシュから消去し、新しい鍵を鍵生成装置に要求する必要がある。従って鍵の生成コストが大きいことが課題であった。また、端末(データ利用装置)が鍵生成装置に接続できない場合には、鍵の取得ができず、暗号化データの復号ができないことが課題であった。
そこで本発明では、より効率的に鍵を使用することができるデータ利用装置を提供することを目的とする。
データ利用装置は、属性取得部と、暗号化データ取得部と、鍵格納部と、鍵管理部を含む。
属性取得部は、自機の現在状況を規定する属性の種別を定義する識別子である属性IDと、属性の状態を特定する値である属性値との組み合わせを1つ以上含む属性情報であって、最新の属性情報を取得する。
暗号化データ取得部は、所定の1つの属性情報、または所定の複数個の属性情報の所定の集合演算を充たす属性情報を復号条件とする暗号化データを取得する。
鍵格納部は、アクセス制限付きであって、所定の属性情報に対応する鍵であって過去に取得した鍵を記憶する。
鍵管理部は、鍵格納部に対するアクセス権限を持ち、取得された属性情報の一部または全部からなる属性情報のうち、復号条件を充たす属性情報に対応する鍵のみを鍵格納部から取得する。
本発明のデータ利用装置によれば、より効率的に鍵を使用することができる。
実施例1の暗号化データ流通システムの構成を示す図。 実施例1の暗号化データ流通システムの各装置の構成を示すブロック図。 実施例1のデータ利用装置の動作の概要を示す第1のフローチャート。 実施例1のデータ利用装置の動作の概要を示す第2のフローチャート。 実施例1のデータ利用装置の鍵制御部内の構成例を示すブロック図。 実施例1の暗号化データ流通システムの動作例を示す第1のシーケンス図。 実施例1の暗号化データ流通システムの動作例を示す第2のシーケンス図。 属性情報、復号条件、キャッシュされた鍵を例示する図。 属性情報、復号条件、キャッシュされた鍵の積集合を例示する図。 実施例2の暗号化データ流通システムの各装置の構成を示すブロック図。 実施例2のデータ利用装置の動作の概要を示す第1のフローチャート。 実施例2の鍵制御部が取得する鍵に対応する積集合を示す図。 実施例2のデータ利用装置の鍵制御部内の構成例を示すブロック図。 実施例2の暗号化データ流通システムの動作例を示す第2のシーケンス図。 実施例3の暗号化データ流通システムの各装置の構成を示すブロック図。 実施例3のデータ利用装置の動作の概要を示す第1のフローチャート。 実施例3のデータ利用装置の鍵制御部内の構成例を示すブロック図。 実施例3の暗号化データ流通システムの動作例を示す第2のシーケンス図。 属性情報、改変復号条件、キャッシュされた鍵を例示する図。 改変復号条件の集合と他の集合との関係を例示する図。
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
以下、図1を参照して実施例1の暗号化データ流通システムの構成を説明する。図1に示すように、本実施例の暗号化データ流通システム1000は、データ利用装置1と、暗号化データ送信装置2と、属性提供装置3と、鍵生成装置4を含む。データ利用装置1と、暗号化データ送信装置2と、属性提供装置3と、鍵生成装置4は、ネットワーク9を介し、無線または有線で通信可能に接続されているものとする。なお、属性提供装置3は場合により省略できる。
以下、図2を参照して本システムに含まれる各装置の構成を説明する。図2に示すように、データ利用装置1は、暗号化データ制御部11と、鍵制御部12と、属性制御部13を含む。暗号化データ制御部11は、暗号化データ要求部111と、暗号化データ取得部112と、暗号化データ記憶部112aと、暗号化データ復号部113を含む。鍵制御部12は、鍵取得部121と、鍵管理部122と、鍵格納部122aを含む。属性制御部13は、属性取得部131と、属性管理部132と、属性記憶部132aとを含む。データ利用装置1は例えば携帯端末などで実現される。暗号化データ送信装置2は、暗号化デー送信部21と、暗号化データ記憶部21aを含む。
本実施例のデータ利用装置1の動作の概略を説明しようとする場合、特に重要なのは、属性取得部131、暗号化データ取得部112、鍵格納部122a、鍵管理部122、鍵取得部121である。以下、図3、図4を参照して上記5つの構成要件について説明する。
属性取得部131は、自機(データ利用装置1)の現在状況を規定する属性の種別を定義する識別子である属性ID(例えば日時や位置情報など)と、属性の状態を特定する値である属性値(西暦/月/日/時刻などの具体的な日時の値やSSIDなどの具体的な位置の値)との組み合わせを1つ以上含む属性情報であって、最新の属性情報を取得する(S131)。
暗号化データ取得部112は、所定の1つの属性情報、または所定の複数個の属性情報の所定の集合演算(例えば和集合や積集合、これらの組み合わせ)を充たす属性情報を復号条件とする暗号化データを取得する(S112)。
鍵格納部122aは、アクセス制限付きの記憶領域であって、所定の属性情報に対応する鍵であって過去に取得した鍵を予め記憶済みである。なお、図2において鍵格納部122aに南京錠のマークを付してアクセス制限を表現している。
鍵管理部122は、鍵格納部122aに対するアクセス権限を持ち、取得された属性情報の一部または全部からなる属性情報のうち、復号条件を充たす属性情報に対応する鍵のみを鍵格納部122aから取得する(S122)。
なお、鍵管理部122により取得すべき鍵が鍵格納部122aに存在しない場合(取得すべき鍵がキャッシュされていない場合)、鍵取得部121は、取得された属性情報の一部または全部からなる属性情報に対応する鍵の一部または全部を要求する鍵要求を、鍵生成装置4に送信する(S121)。
本実施例のデータ利用装置1は上記のステップS131、S112、S122を実行することにより、鍵格納部122aに記憶された過去に取得済みの鍵を条件付きで再利用することができる。鍵格納部122aはアクセス制限付きの記憶領域であるため、過去に取得した鍵を保管しつつ当該鍵が無制限に利用されることを制限している。鍵管理部122は、鍵格納部122aに対するアクセス権限を持っているため、最新の属性情報が復号条件を充たす場合に限り、鍵格納部122aから過去に利用した鍵を取得して再利用を促す。一方、目的の鍵が鍵格納部122aにキャッシュされていない場合には、ステップS121を実行することにより、外部装置である鍵生成装置4から最新の属性情報に対応した鍵を取得することができる。
以下、図5を参照して鍵制御部12内の構成例を説明する。図5に示すように、鍵取得部121は、復号可否判定部1211と、鍵要求部1212と、鍵出力部1213を含む構成としてもよい。また、鍵管理部122は、格納制御部1221と、該当鍵有無判定部1222と、積集合出力部1223を含む構成としてもよい。
以下、図6を参照して、鍵制御部12を図5の構成とした例におけるシステムの動作例(第1のシーケンス)を説明する。この動作例において、まず属性取得部131は、前述のステップS131を実行して、最新の属性情報を取得する。属性取得部131は、データ利用装置1のハードウェアおよびソフトウェアのみを利用し、外部装置に依存せずに最新の属性情報を取得してもよい。例えば、属性IDがDate(日時)である場合、属性取得部131は、現在時刻を記憶管理するデータ利用装置1内の構成要件から対応する属性値を取得してもよい。なお、属性取得部131は外部装置である属性提供装置3から最新の属性情報を取得してもよい。例えば、属性IDがSSIDである場合、属性提供装置3としてアクセスポイント(無線LANルータ)が該当する。
図8を参照してステップS131により取得される属性情報の具体例を説明する。図8の例では、属性IDと属性値の組み合わせとして、{Date=2016/01/01}, {SSID=location1}, {SSID=location2}, {SSID=location3}, {IPADR=192.168.3.10} の合計5つを含む属性情報が取得されている。SSIDが一度に3種類取得されているのは、属性情報取得時において、ユーザおよびデータ利用装置1がlocation1〜3の定義範囲がすべて重なり合う位置に存在しているからである。またIPADRは、属性情報取得時において、データ利用装置1に割り当てられたIPアドレスを意味する。
次に、属性管理部132は、取得した最新の属性情報を属性記憶部132aに格納し、鍵制御部12に出力する(S132)。なお、最新の属性情報はその性質上、何度も再利用する情報ではないため、属性情報の属性記憶部132aへの格納は必須の動作ではない。属性情報を一時記憶しない場合、属性記憶部132aは不要である。
次に、暗号化データ要求部111は(ユーザの求めに応じ)、暗号化データ送信装置2に対し、所定の暗号化データを求める要求を送信する(S111)。暗号化データ送信装置2の暗号化データ送信部21は、データ利用装置1から受信した暗号化データの要求に応じて、所定の暗号化データをデータ利用装置1に送信する(S21)。このとき送信される暗号化データは前述したとおり所定の属性情報を復号条件とした暗号化データである。復号条件は、暗号化データを復号するための条件であって、暗号化データ送信装置2の管理者などが任意に設定できる条件である。復号条件は、暗号化データ送信装置2の管理者などが想定している利用者(ユーザ)に限り、暗号化データが復号できるように定めておく条件である。例えば、管理者などが想定した場所に、管理者などが想定した日時に存在しているユーザに限り、暗号化データが復号できるようにしたい場合、管理者などは、想定している場所と日時を指定する属性情報を復号条件とすればよい。
図8を参照して復号条件の設定例について説明する。図8の例では、日付に関する属性情報{Date=2016/01/01}と、位置に関する三つの属性情報の和集合{SSID=location1} OR {SSID=location2} OR {SSID=location5}の積集合、すなわち、
{Date=2016/01/01} AND [{SSID=location1}OR{SSID=location2}OR{SSID=location5}]
を充たす属性情報を復号条件として設定している。
次に、データ利用装置1の暗号化データ取得部112は、前述のステップS112を実行して暗号化データを取得(受信)し、当該暗号化データを暗号化データ記憶部112aに格納し、鍵制御部12に出力する。
次に、データ利用装置1の鍵取得部121の復号可否判定部1211は、ステップS131で取得された最新の属性情報が復号条件を充たすか否かにより復号の可否を判定する(S1211)。具体的には、最新の属性情報が復号条件を充たす場合には、復号可と判定される。最新の属性情報が復号条件を充たさない場合には、復号不可と判定される。例えば図8の復号条件を同図に示した属性情報と照合してみると、同図に示した属性情報は、{Date=2016/01/01}を有しており、同時に、{SSID=location1}や{SSID=location2}を有しているため、上記の集合演算を充たす属性情報といえる。従って、同図に示した属性情報は同図に示した復号条件を充たしているといえるため、この例において復号可否判定部1211は、該当の暗号化データを復号可と判定する。
復号可の場合は、図7に示す第2のシーケンスが実行される。復号不可の場合、このデータ利用装置1およびそのユーザは、前述の管理者などが想定した状況にないものと考えられるため、暗号化データを復号できない。従って、復号可否判定部1211は処理を終了する(S1211a)。
以下、図7を参照して、ステップS1211において復号可と判定された場合におけるシステムの動作例(第2のシーケンス)を引き続き説明する。第2のシーケンスでは、まず鍵格納部122a内に有効期限内の鍵のキャッシュが存在するか否かが判定される。この判定は、鍵格納部122aに対してアクセス権限を持つ鍵管理部122の何れかの構成要件(格納制御部1221、該当鍵有無判定部1222、積集合出力部1223の何れか)が実行するのが好適である。
まず、鍵格納部122a内に有効期限内の鍵のキャッシュが1つも存在しなかった場合に実行されるフローについて説明する。なお、有効期限を過ぎた鍵をキャッシュから削除する設定としている場合には、上記の状態をキャッシュが空であると表現してもよい。この場合、鍵管理部122から鍵取得部121に対して、有効期限内の鍵のキャッシュが1つも存在しなかった、あるいはキャッシュが空である旨が通知される。この場合、鍵要求部1212は、ステップS131で取得された最新の属性情報の一部または全部からなる属性情報に対応する鍵の一部または全部を要求する鍵要求を、鍵生成装置4に送信する(S1212)。
ステップS1212について図8の具体例を参照してさらに詳細に説明する。なお、図8の例では、鍵キャッシュが三つ示されているが、ここでは同図に示す鍵キャッシュの有効期限がすべて切れているものとする。この場合、鍵要求部1212は、同図に示した最新の属性情報の一部からなる属性情報に対応する鍵、すなわち、{Date=2016/01/01}, {SSID=location1}, {SSID=location2}, {SSID=location3}, {IPADR=192.168.3.10}など、同図の属性情報の一部であって、属性IDと属性値の組み合わせを一つのみ有する属性情報に対応する鍵や、[{Date=2016/01/01}, {SSID=location1}], [{Date=2016/01/01}, {SSID=location2}], …, [{IPADR=192.168.3.10}, {SSID=location1}], …など、同図の属性情報の一部であって、属性IDと属性値の組み合わせを二つ有する属性情報に対応する鍵や、同図の属性情報の一部であって同様の組み合わせを三つ、あるいは四つ有する属性情報に対応する鍵や、同図の属性情報と五つの組み合わせ全部が一致する属性情報に対応する鍵、の一部あるいは全種類を要求する。鍵要求部1212が取得できる鍵を最大限要求するか、その一部のみを要求するかは、実装上の都合で調整可能である。なお、鍵要求部1212が最新の属性情報に対応する鍵の一部のみを要求する場合、復号条件を充たす鍵(後述する図9の集合5Y6Yに含まれる属性情報に対応する鍵)が含まれるようにするのが好適である。
鍵生成装置4は、鍵要求部1212の鍵要求に対応した鍵を生成してデータ利用装置1に送信する。あるいは、鍵生成装置4は、鍵要求部1212の鍵要求に対応した鍵であって、既に生成済みの鍵を所定の記憶領域から抽出し、データ利用装置1に送信する(S4)。鍵取得部121の鍵要求部1212は、鍵生成装置4から該当の鍵を受信し、同部の鍵出力部1213は、鍵生成装置4から受信した鍵のうち復号に必要な鍵を暗号化データ制御部11に出力する(S1213)。格納制御部1221は、鍵生成装置4から受信した鍵を鍵格納部122aに格納する(S1221)。暗号化データ制御部11の暗号化データ復号部113は、鍵出力部1213から取得した鍵を用いて、暗号化データを復号する(S113)。
以上が鍵格納部122a内に有効期限内の鍵のキャッシュが1つも存在しなかった場合に実行されるフローである。次に、鍵格納部122a内に有効期限内の鍵のキャッシュが存在する場合に実行されるフローについて説明する。この場合、鍵管理部122の該当鍵有無判定部1222は、鍵格納部122a内にキャッシュされている鍵が今回の復号に使用できる鍵であるか否かを判定する構成要件である。具体的には、該当鍵有無判定部1222は、取得された属性情報の一部または全部からなる属性情報のうち、復号条件を充たす属性情報に対応する鍵があるか否かを判定する(S1222)。復号条件を充たす属性情報に対応する鍵がある場合、該当鍵有無判定部1222は「該当あり」と判定する。一方、復号条件を充たす属性情報に対応する鍵がない場合、該当鍵有無判定部1222は「該当なし」と判定し、以降の処理フローは上記判定結果に従って分岐する。
図8の具体例で考えた場合、該当鍵有無判定部1222は、「取得された属性情報の一部または全部からなる属性情報」、すなわち同図に示された五つの組み合わせの一部または全部を有する属性情報の集合のうち、「復号条件を充たす属性情報」、すなわち[{Date=2016/01/01}, {SSID=location1}], [{Date=2016/01/01}, {SSID=location2}], [{Date=2016/01/01}, {SSID=location1}, {SSID=location2}]の計三つの属性情報、に対応する鍵が鍵格納部122a内にキャッシュされているか否かを判定するのである。同図の例の場合、三つの鍵キャッシュの中に条件を充たす鍵[{Date=2016/01/01}, {SSID=location1}]が存在する。よってこの場合、該当鍵有無判定部1222は「該当あり」と判定する。
以下、ステップS1222の判定結果が「該当あり」であった場合の処理フローについて説明する。この場合、鍵管理部122の積集合出力部1223は、取得された最新の属性情報の一部または全部からなる属性情報のうち、復号条件を充たす属性情報に対応する鍵のみを鍵格納部122aから取得する(S1223)。図8の例の場合、鍵キャッシュの中の条件を充たす鍵である[{Date=2016/01/01}, {SSID=location1}]のみが取得される。積集合出力部1223は、取得した鍵を鍵出力部1213に出力し、鍵出力部1213は、当該鍵を暗号化データ制御部11に出力し(S1213)、暗号化データ制御部11の暗号化データ復号部113は、鍵出力部1213から取得した鍵を用いて、暗号化データを復号する(S113)。
次に、ステップS1222の判定結果が「該当なし」であった場合の処理フローについて説明する。この場合、有効期限内の鍵のキャッシュが鍵格納部122a内に1つも存在しなかった場合と同様の処理が実行される。すなわち、鍵要求部1212は、取得された最新の属性情報の一部または全部からなる属性情報に対応する鍵の一部(好適には後述する集合5Y6Yに含まれる…鍵)または全部を鍵生成装置4に要求し(S1212)、鍵生成装置4は、要求に対応した鍵をデータ利用装置1に送信し(S4)、格納制御部1221は、鍵生成装置4から受信した鍵を鍵格納部122aに格納し(S1221)、鍵出力部1213は、鍵生成装置4から受信した鍵のうち復号に必要な鍵を暗号化データ制御部11に出力し(S1213)、暗号化データ制御部11の暗号化データ復号部113は、鍵出力部1213から取得した鍵を用いて、暗号化データを復号する(S113)。なお上述した「該当なし」の場合の処理フローを、「該当あり」の場合に並行して実行してもよい。
上記の処理を図9のヴェン図を用いてさらに補足説明する。図9における集合5は、ステップS131で取得された最新の属性情報の一部または全部からなる属性情報の集合を意味する。同図における集合6は、ステップS112で取得した暗号化データの復号条件を充たす属性情報の集合を意味する。同図における集合7は、鍵格納部122aに格納(キャッシュ)された有効期限内の鍵に対応する属性情報の集合を意味する。同図において集合5と集合6の積集合を集合5Y6Y(図のハッチング部)、集合6と集合7の積集合を集合6Y7Y、集合5と集合7の積集合を集合5Y7Yと表す。また集合5と集合6と集合7の積集合を集合5Y6Y7Yと表す。また集合5と集合6の積集合かつ集合7の補集合に該当する集合を集合5Y6Y7Nと表す。同様に、集合6と集合7の積集合かつ集合5の補集合に該当する集合を集合5N6Y7Yと表す。同様に、集合5と集合7の積集合かつ集合6の補集合に該当する集合を集合5Y6N7Yと表す。
図9のヴェン図を用いて説明する場合、上述のステップS1211の復号可否判定とは、すなわち集合5Y6Y(図のハッチング部)が空集合であるか否かの判定である。復号可否判定部1211は、集合5Y6Yが空集合でない場合復号可と判定し、集合5Y6Yが空集合である場合復号不可と判定する。また第二のシーケンスにおける鍵キャッシュが空の場合(あるいは有効期限内の鍵のキャッシュが鍵格納部122a内に1つも存在しない場合)とは、集合7が空集合であることを意味する。またステップS1212における鍵の要求については、鍵要求部1212は、集合5に含まれる属性情報に対応する鍵の一部(好適には集合5Y6Yに含まれる…鍵)または全部を要求する。またステップS1222の該当鍵有無判定については、該当鍵有無判定部1222は、集合5Y6Y7Yが空集合であるか否かを判定する。集合5Y6Y7Yが空集合でない場合、該当鍵有無判定部1222は「該当あり」と判定する。集合5Y6Y7Yが空集合である場合、該当鍵有無判定部1222は「該当なし」と判定する。
本実施例のシステムの実装において重要なのは、鍵管理部122が、集合5N6Y7Yに該当する鍵の出力を許可しないことである。集合5N6Y7Yは、最新の属性情報に合致しない属性情報と対応付けられた鍵であって、該当の暗号化データを復号できる鍵に該当する。鍵管理部122が上記のような鍵の出力を許可しないのは、鍵格納部122a内にキャッシュされた鍵の乱用を回避するためである。本システムの主旨は、暗号化データ送信装置2の管理者などが、ユーザやデータ利用装置1の状態がしかるべき状態にある場合に限って、暗号化データの復号を許可することにある。従って、鍵格納部122a内に鍵がキャッシュされているからといって、その鍵をいつ何時でも使用できるようにしてしまうと、上記システムの主旨が没却されてしまう。そこで、鍵管理部122は、集合5Y6Y7Y内の属性情報に対応する鍵のみを出力することとし、鍵格納部122a内に他に利用できる鍵が存在する場合であっても、これらを出力しないことにより、本システムの実効性を担保したうえで、過去に取得した鍵を有効に再利用できるようにしたのである。
以下、図10を参照して実施例2の暗号化データ流通システムの構成を説明する。本実施例の暗号化データ流通システム1000pは、実施例1とは異なるデータ利用装置1pと、実施例1と同じ暗号化データ送信装置2と、属性提供装置3と、鍵生成装置4を含む。実施例1と同様、属性提供装置3は場合により省略できる。
データ利用装置1pは、実施例1と同じ暗号化データ制御部11、属性制御部13と、実施例1と異なる鍵制御部12pを含む。鍵制御部12pは、実施例1と同じ鍵取得部121、鍵格納部122aと、実施例1と異なる鍵管理部122pを含む。鍵管理部122pは実施例1と同様に、鍵格納部122aに対するアクセス権限を持つ。
図11を参照して本実施例のデータ利用装置1pの動作の概略を説明する。ステップS131、S112は実施例1と同様に実行される。鍵管理部122pは、最新の属性情報が復号条件を充たす場合に、復号条件を充たす属性情報に対応する鍵のみを鍵格納部122aから取得する(S122p)。図12を参照してステップS122pについて詳細に説明する。同図に示すように、ステップS122pにおいて、鍵管理部122pは、鍵格納部122aに格納されている鍵の集合(集合7)と、復号条件を充たす属性情報に対応する鍵の集合(集合6)の積集合に該当する集合6Y7Y(同図のハッチング部)に対応する鍵を鍵格納部122aから取得する(S122p)。
実施例1では、集合5N6Y7Yに該当する鍵は、鍵格納部122aに存在したとしても、これを取り出さないこととしていた。これは鍵の乱用防止、すなわちセキュリティの観点から設けた制限である。しかしセキュリティに関しては、ステップS1211の復号可否判定において担保されると考える事もできる。すなわち、ステップS1211において、復号可否判定部1211が復号可と判定した場合、最新の属性情報の少なくとも一部が復号条件を充たす(5Y6Yが空集合でない)ことを意味する。この場合、当該データ利用装置が復号条件に合致する環境にあることを意味し、当該データ利用装置は、暗号化データを復号する権限を有していることになる。そこで本実施例では、鍵の使用権限を有する場面に限定し、集合5内に該当する鍵に限定せず、集合5N6Y7Yに該当する鍵も利用できることとした。
以下、図13を参照して鍵制御部12p内の構成例を説明する。同図に示すように、鍵制御部12pは実施例1と同じ格納制御部1221、実施例1と異なる該当鍵有無判定部1222pと、積集合出力部1223pを含む。その他の構成については実施例1と全て同じであるため、第1のシーケンスは実施例1と同様に実行され、ステップS1211において復号可否が判定される(図6参照)。
以下、図14を参照して、ステップS1211において復号可と判定された場合におけるシステムの動作例(第2のシーケンス)を説明する。実施例1と相違するのはステップS1222p、ステップS1223pのみである。ステップS1222pにおいて、該当鍵有無判定部1222pは、復号条件を充たす属性情報に対応する鍵(6Y7Yに属する鍵)があるか否かを判定する(S1222p)。復号条件を充たす属性情報に対応する鍵がある場合、該当鍵有無判定部1222pは「該当あり」と判定する。一方、復号条件を充たす属性情報に対応する鍵がない場合、該当鍵有無判定部1222pは「該当なし」と判定し、以降の処理フローは上記判定結果に従って分岐する。
ステップS1222pの判定結果が「該当あり」であった場合、積集合出力部1223pは、復号条件を充たす属性情報に対応する鍵のみを鍵格納部122aから取得する(S1223p)。積集合出力部1223pは、取得した鍵を鍵出力部1213に出力する。ステップS1222pの判定結果が「該当なし」であった場合、実施例1と同様にステップS1212、ステップS4、ステップS1221が実行される。ステップS1212において、集合5における集合7の補集合に該当する鍵を要求すれば好適であり、集合5Y6Y7Nに該当する鍵を要求すれば処理コストが低減でき、さらに好適である。
本実施例の暗号化データ流通システム1000pによれば、復号に使用できる鍵が鍵格納部122aにストックされている場合、これを必ず選択することができるため、更に利便性が向上する。
以下、図15を参照して実施例3の暗号化データ流通システムの構成を説明する。本実施例の暗号化データ流通システム1000qは、実施例1、2とは異なるデータ利用装置1qと、実施例1、2と同じ暗号化データ送信装置2と、属性提供装置3と、鍵生成装置4を含む。実施例1、2と同様、属性提供装置3は場合により省略できる。
データ利用装置1qは、実施例1、2と同じ暗号化データ制御部11、属性制御部13と、実施例1、2と異なる鍵制御部12qを含む。鍵制御部12qは、実施例1、2と同じ鍵取得部121、鍵格納部122aと、実施例1、2と異なる鍵管理部122qを含む。鍵管理部122qは実施例1、2と同様に、鍵格納部122aに対するアクセス権限を持つ。
図16を参照して本実施例のデータ利用装置1qの動作の概略を説明する。ステップS131、S112は実施例1、2と同様に実行される。鍵管理部122qは、最新の属性情報が復号条件を充たす場合に、復号条件の集合演算を全て論理積に改変してなる改変復号条件(後述)を充たす属性情報に対応する鍵のみを鍵格納部122aから取得する(S122q)。
以下、図17を参照して鍵制御部12q内の構成例を説明する。同図に示すように、鍵制御部12qは実施例1、2と同じ格納制御部1221、実施例1、2と異なる該当鍵有無判定部1222qと、積集合出力部1223qを含む。その他の構成については実施例1、2と全て同じであるため、第1のシーケンスは実施例1、2と同様に実行され、ステップS1211において復号可否が判定される(図6参照)。
以下、図18を参照して、ステップS1211において復号可と判定された場合におけるシステムの動作例(第2のシーケンス)を説明する。実施例1、2と相違するのはステップS1222q、ステップS1223qのみである。ステップS1222qにおいて、該当鍵有無判定部1222qは、復号条件の集合演算を全て論理積に改変してなる改変復号条件を用いる。図19、図20を参照して改変復号条件について説明する。図19に例示するように、改変復号条件はもとの復号条件における集合演算(AND、ORなど)をすべて論理積(AND)に改変することにより生成する。これにより、ほとんどの場合改変復号条件はもとの復号条件よりも小さな集合となる。例えば同図の例では、復号条件を充たす鍵キャッシュは三種類、すなわち
[{Date=2016/01/01}, {SSID=location1}, {SSID=location2}]
[{Date=2016/01/01}, {SSID=location1}]
[{Date=2016/01/01}, {SSID=location1}, {SSID=location2}, {SSID=location5}]
であるのに対し、集合演算を全て論理積に改変した改変復号条件を充たす鍵キャッシュは一種類のみ、すなわち
[{Date=2016/01/01}, {SSID=location1}, {SSID=location2}, {SSID=location5}]
のみとなっている。
例えば図20に示すように、改変復号条件は、もとの復号条件を充たす属性情報の集合である集合6の内部に、集合6よりも小さく表現された集合8のように表される。該当鍵有無判定部1222qは、改変復号条件を充たす属性情報に対応する鍵(7Y8Yに属する鍵)があるか否かを判定する(S1222q)。改変復号条件を充たす属性情報に対応する鍵がある場合、該当鍵有無判定部1222qは「該当あり」と判定する。一方、改変復号条件を充たす属性情報に対応する鍵がない場合、該当鍵有無判定部1222qは「該当なし」と判定し、以降の処理フローは上記判定結果に従って分岐する。
ステップS1222qの判定結果が「該当あり」であった場合、積集合出力部1223qは、改変復号条件を充たす属性情報に対応する鍵のみを鍵格納部122aから取得する(S1223q)。積集合出力部1223qは、取得した鍵を鍵出力部1213に出力する。ステップS1222qの判定結果が「該当なし」であった場合、実施例1、2と同様にステップS1212、ステップS4、ステップS1221が実行される。ステップS1212において、集合5における集合7の補集合に該当する鍵を要求すれば好適であり、集合5Y6Y7Nに該当する鍵を要求すれば処理コストが低減でき、さらに好適である。
本実施例の暗号化データ流通システム1000qによれば、復号条件を改変復号条件に改変して簡略化することにより、集合演算を簡略化したため、鍵検索(ステップS1222)の計算コストを低減することができる。
<補記>
本発明の装置は、例えば単一のハードウェアエンティティとして、キーボードなどが接続可能な入力部、液晶ディスプレイなどが接続可能な出力部、ハードウェアエンティティの外部に通信可能な通信装置(例えば通信ケーブル)が接続可能な通信部、CPU(Central Processing Unit、キャッシュメモリやレジスタなどを備えていてもよい)、メモリであるRAMやROM、ハードディスクである外部記憶装置並びにこれらの入力部、出力部、通信部、CPU、RAM、ROM、外部記憶装置の間のデータのやり取りが可能なように接続するバスを有している。また必要に応じて、ハードウェアエンティティに、CD−ROMなどの記録媒体を読み書きできる装置(ドライブ)などを設けることとしてもよい。このようなハードウェア資源を備えた物理的実体としては、汎用コンピュータなどがある。
ハードウェアエンティティの外部記憶装置には、上述の機能を実現するために必要となるプログラムおよびこのプログラムの処理において必要となるデータなどが記憶されている(外部記憶装置に限らず、例えばプログラムを読み出し専用記憶装置であるROMに記憶させておくこととしてもよい)。また、これらのプログラムの処理によって得られるデータなどは、RAMや外部記憶装置などに適宜に記憶される。
ハードウェアエンティティでは、外部記憶装置(あるいはROMなど)に記憶された各プログラムとこの各プログラムの処理に必要なデータが必要に応じてメモリに読み込まれて、適宜にCPUで解釈実行・処理される。その結果、CPUが所定の機能(上記、…部、…手段などと表した各構成要件)を実現する。
本発明は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。また、上記実施形態において説明した処理は、記載の順に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されるとしてもよい。
既述のように、上記実施形態において説明したハードウェアエンティティ(本発明の装置)における処理機能をコンピュータによって実現する場合、ハードウェアエンティティが有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記ハードウェアエンティティにおける処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。具体的には、例えば、磁気記録装置として、ハードディスク装置、フレキシブルディスク、磁気テープ等を、光ディスクとして、DVD(Digital Versatile Disc)、DVD−RAM(Random Access Memory)、CD−ROM(Compact Disc Read Only Memory)、CD−R(Recordable)/RW(ReWritable)等を、光磁気記録媒体として、MO(Magneto-Optical disc)等を、半導体メモリとしてEEP−ROM(Electronically Erasable and Programmable-Read Only Memory)等を用いることができる。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、ハードウェアエンティティを構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (13)

  1. 自機の現在状況を規定する属性の種別を定義する識別子である属性IDと、前記属性の状態を特定する値である属性値との組み合わせを1つ以上含む属性情報であって、最新の属性情報を取得する属性取得部と、
    所定の1つの前記属性情報、または所定の複数個の前記属性情報の所定の集合演算を充たす前記属性情報を復号条件とする暗号化データを取得する暗号化データ取得部と、
    所定の前記属性情報に対応する鍵であって過去に取得した鍵を記憶するアクセス制限付きの鍵格納部と、
    前記鍵格納部に対するアクセス権限を持ち、取得された前記属性情報の一部または全部からなる前記属性情報のうち、前記復号条件を充たす前記属性情報に対応する鍵のみを前記鍵格納部から取得する鍵管理部と、
    を含むデータ利用装置。
  2. 自機の現在状況を規定する属性の種別を定義する識別子である属性IDと、前記属性の状態を特定する値である属性値との組み合わせを1つ以上含む属性情報であって、最新の属性情報を取得する属性取得部と、
    所定の1つの前記属性情報、または所定の複数個の前記属性情報の所定の集合演算を充たす前記属性情報を復号条件とする暗号化データを取得する暗号化データ取得部と、
    所定の前記属性情報に対応する鍵であって過去に取得した鍵を記憶するアクセス制限付きの鍵格納部と、
    前記鍵格納部に対するアクセス権限を持ち、最新の前記属性情報が前記復号条件を充たす場合に、前記復号条件を充たす前記属性情報に対応する鍵のみを前記鍵格納部から取得する鍵管理部と、
    を含むデータ利用装置。
  3. 自機の現在状況を規定する属性の種別を定義する識別子である属性IDと、前記属性の状態を特定する値である属性値との組み合わせを1つ以上含む属性情報であって、最新の属性情報を取得する属性取得部と、
    所定の複数個の前記属性情報の所定の集合演算を充たす前記属性情報を復号条件とする暗号化データを取得する暗号化データ取得部と、
    所定の前記属性情報に対応する鍵であって過去に取得した鍵を記憶するアクセス制限付きの鍵格納部と、
    前記鍵格納部に対するアクセス権限を持ち、最新の前記属性情報が前記復号条件を充たす場合に、前記復号条件の前記集合演算を全て論理積に改変してなる改変復号条件を充たす前記属性情報に対応する鍵のみを前記鍵格納部から取得する鍵管理部と、
    を含むデータ利用装置。
  4. 請求項1から3の何れかに記載のデータ利用装置であって、
    前記鍵管理部により取得すべき鍵が前記鍵格納部に存在しない場合に、取得された前記属性情報の一部または全部からなる前記属性情報に対応する鍵の一部または全部を要求する鍵要求を、所定の鍵生成装置に送信する鍵取得部
    を含むデータ利用装置。
  5. データ利用装置と、暗号化データ送信装置を含む暗号化データ流通システムであって、
    前記データ利用装置は、
    自機の現在状況を規定する属性の種別を定義する識別子である属性IDと、前記属性の状態を特定する値である属性値との組み合わせを1つ以上含む属性情報であって、最新の属性情報を取得する属性取得部と、
    所定の1つの前記属性情報、または所定の複数個の前記属性情報の所定の集合演算を充たす前記属性情報を復号条件とする暗号化データを前記暗号化データ送信装置から取得する暗号化データ取得部と、
    所定の前記属性情報に対応する鍵であって過去に取得した鍵を記憶するアクセス制限付きの鍵格納部と、
    前記鍵格納部に対するアクセス権限を持ち、取得された前記属性情報の一部または全部からなる前記属性情報のうち、前記復号条件を充たす前記属性情報に対応する鍵のみを前記鍵格納部から取得する鍵管理部を含み、
    前記暗号化データ送信装置は、
    前記データ利用装置に前記暗号化データを送信する暗号化データ送信部を含む
    暗号化データ流通システム。
  6. データ利用装置と、暗号化データ送信装置を含む暗号化データ流通システムであって、
    前記データ利用装置は、
    自機の現在状況を規定する属性の種別を定義する識別子である属性IDと、前記属性の状態を特定する値である属性値との組み合わせを1つ以上含む属性情報であって、最新の属性情報を取得する属性取得部と、
    所定の1つの前記属性情報、または所定の複数個の前記属性情報の所定の集合演算を充たす前記属性情報を復号条件とする暗号化データを前記暗号化データ送信装置から取得する暗号化データ取得部と、
    所定の前記属性情報に対応する鍵であって過去に取得した鍵を記憶するアクセス制限付きの鍵格納部と、
    前記鍵格納部に対するアクセス権限を持ち、最新の前記属性情報が前記復号条件を充たす場合に、前記復号条件を充たす前記属性情報に対応する鍵のみを前記鍵格納部から取得する鍵管理部を含み、
    前記暗号化データ送信装置は、
    前記データ利用装置に前記暗号化データを送信する暗号化データ送信部を含む
    暗号化データ流通システム。
  7. データ利用装置と、暗号化データ送信装置を含む暗号化データ流通システムであって、
    前記データ利用装置は、
    自機の現在状況を規定する属性の種別を定義する識別子である属性IDと、前記属性の状態を特定する値である属性値との組み合わせを1つ以上含む属性情報であって、最新の属性情報を取得する属性取得部と、
    所定の複数個の前記属性情報の所定の集合演算を充たす前記属性情報を復号条件とする暗号化データを前記暗号化データ送信装置から取得する暗号化データ取得部と、
    所定の前記属性情報に対応する鍵であって過去に取得した鍵を記憶するアクセス制限付きの鍵格納部と、
    前記鍵格納部に対するアクセス権限を持ち、最新の前記属性情報が前記復号条件を充たす場合に、前記復号条件の前記集合演算を全て論理積に改変してなる改変復号条件を充たす前記属性情報に対応する鍵のみを前記鍵格納部から取得する鍵管理部を含み、
    前記暗号化データ送信装置は、
    前記データ利用装置に前記暗号化データを送信する暗号化データ送信部を含む
    暗号化データ流通システム。
  8. 請求項5から7の何れかに記載の暗号化データ流通システムであって、前記データ利用装置と前記暗号化データ送信装置に加え鍵生成装置を含み、
    前記データ利用装置は、
    前記鍵管理部により取得すべき鍵が前記鍵格納部に存在しない場合に、取得された前記属性情報の一部または全部からなる前記属性情報に対応する鍵の一部または全部を要求する鍵要求を、前記鍵生成装置に送信する鍵取得部を含み、
    前記鍵生成装置は、前記鍵要求に対応する鍵を前記データ利用装置に送信する
    暗号化データ流通システム。
  9. データ利用装置が実行するデータ利用方法であって、
    自機の現在状況を規定する属性の種別を定義する識別子である属性IDと、前記属性の状態を特定する値である属性値との組み合わせを1つ以上含む属性情報であって、最新の属性情報を取得する第1のステップと、
    所定の1つの前記属性情報、または所定の複数個の前記属性情報の所定の集合演算を充たす前記属性情報を復号条件とする暗号化データを取得する第2のステップと、
    所定の前記属性情報に対応する鍵であって過去に取得した鍵を記憶するアクセス制限付きの鍵格納部に対するアクセス権限を持ち、取得された前記属性情報の一部または全部からなる前記属性情報のうち、前記復号条件を充たす前記属性情報に対応する鍵のみを前記鍵格納部から取得する第3のステップと、
    を含むデータ利用方法。
  10. データ利用装置が実行するデータ利用方法であって、
    自機の現在状況を規定する属性の種別を定義する識別子である属性IDと、前記属性の状態を特定する値である属性値との組み合わせを1つ以上含む属性情報であって、最新の属性情報を取得する第1のステップと、
    所定の1つの前記属性情報、または所定の複数個の前記属性情報の所定の集合演算を充たす前記属性情報を復号条件とする暗号化データを取得する第2のステップと、
    所定の前記属性情報に対応する鍵であって過去に取得した鍵を記憶するアクセス制限付きの鍵格納部に対するアクセス権限を持ち、最新の前記属性情報が前記復号条件を充たす場合に、前記復号条件を充たす前記属性情報に対応する鍵のみを前記鍵格納部から取得する第3のステップと、
    を含むデータ利用方法。
  11. データ利用装置が実行するデータ利用方法であって、
    自機の現在状況を規定する属性の種別を定義する識別子である属性IDと、前記属性の状態を特定する値である属性値との組み合わせを1つ以上含む属性情報であって、最新の属性情報を取得する第1のステップと、
    所定の複数個の前記属性情報の所定の集合演算を充たす前記属性情報を復号条件とする暗号化データを取得する第2のステップと、
    所定の前記属性情報に対応する鍵であって過去に取得した鍵を記憶するアクセス制限付きの鍵格納部に対するアクセス権限を持ち、最新の前記属性情報が前記復号条件を充たす場合に、前記復号条件の前記集合演算を全て論理積に改変してなる改変復号条件を充たす前記属性情報に対応する鍵のみを前記鍵格納部から取得する第3のステップと、
    を含むデータ利用方法。
  12. 請求項9から11の何れかに記載のデータ利用方法であって、
    前記第3のステップにより取得すべき鍵が前記鍵格納部に存在しない場合に、取得された前記属性情報の一部または全部からなる前記属性情報に対応する鍵の一部または全部を要求する鍵要求を、所定の鍵生成装置に送信する第4のステップ
    を含むデータ利用方法。
  13. コンピュータを請求項1から4の何れかに記載のデータ利用装置として機能させるプログラム。
JP2017111851A 2016-10-21 2017-06-06 データ利用装置、暗号化データ流通システム、データ利用方法、プログラム Active JP6599401B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016206813 2016-10-21
JP2016206813 2016-10-21

Publications (2)

Publication Number Publication Date
JP2018074563A JP2018074563A (ja) 2018-05-10
JP6599401B2 true JP6599401B2 (ja) 2019-10-30

Family

ID=62114202

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017111851A Active JP6599401B2 (ja) 2016-10-21 2017-06-06 データ利用装置、暗号化データ流通システム、データ利用方法、プログラム

Country Status (1)

Country Link
JP (1) JP6599401B2 (ja)

Also Published As

Publication number Publication date
JP2018074563A (ja) 2018-05-10

Similar Documents

Publication Publication Date Title
JP7436568B2 (ja) ブロックチェーンにより実現される方法及びシステム
US11076290B2 (en) Assigning an agent device from a first device registry to a second device registry
US11240222B2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
JP5314016B2 (ja) 情報処理装置、暗号鍵の管理方法、コンピュータプログラム及び集積回路
US9860235B2 (en) Method of establishing a trusted identity for an agent device
CN100428256C (zh) 信息处理设备和信息处理方法
US8464043B2 (en) Information security device and information security system
US8572372B2 (en) Method for selectively enabling access to file systems of mobile terminals
JP6543743B1 (ja) 管理プログラム
JP4889637B2 (ja) ライセンス管理装置及び方法
CN102156835A (zh) 内容管理软件的安全局部更新
KR20190018869A (ko) 블록체인 기반의 스토리지 서비스 제공 시스템 및 방법
CN103620556A (zh) 将应用绑定到设备能力
WO2015056008A1 (en) Method for assigning an agent device from a first device registry to a second device registry
US20190349347A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
CN1322431C (zh) 基于对称密钥加密保存和检索数据
KR20140043809A (ko) 라이선스 관리 장치, 라이선스 관리 시스템, 라이선스 관리 방법, 및 프로그램
US20080313468A1 (en) Information terminal and user domain management method
US9251375B1 (en) Use case-specific entity identifiers
JP6599401B2 (ja) データ利用装置、暗号化データ流通システム、データ利用方法、プログラム
JP6939313B2 (ja) 分散認証システム
JP2005284506A (ja) ダウンロードシステム及びダウンロードシステムを構成する機器、管理局、リムーバブルメディア
US20030053631A1 (en) Method for securely managing information in database
JP6919484B2 (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
JP6560859B2 (ja) データ利用制御システム及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181025

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190815

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191001

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191002

R150 Certificate of patent or registration of utility model

Ref document number: 6599401

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150