JPWO2017187552A1 - 属性連携装置、転送システム、属性連携方法及び属性連携プログラム - Google Patents

属性連携装置、転送システム、属性連携方法及び属性連携プログラム Download PDF

Info

Publication number
JPWO2017187552A1
JPWO2017187552A1 JP2018514016A JP2018514016A JPWO2017187552A1 JP WO2017187552 A1 JPWO2017187552 A1 JP WO2017187552A1 JP 2018514016 A JP2018514016 A JP 2018514016A JP 2018514016 A JP2018514016 A JP 2018514016A JP WO2017187552 A1 JPWO2017187552 A1 JP WO2017187552A1
Authority
JP
Japan
Prior art keywords
attribute
data management
data
access
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018514016A
Other languages
English (en)
Other versions
JP6366883B2 (ja
Inventor
拓海 森
拓海 森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP6366883B2 publication Critical patent/JP6366883B2/ja
Publication of JPWO2017187552A1 publication Critical patent/JPWO2017187552A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

属性連携装置(20)は、複数のデータ管理装置(30)それぞれで管理される属性情報をあるデータ管理装置(30)に送信して、属性情報によりデータへのアクセス条件を指定させた上で前記データを記憶させる。属性連携装置(20)は、複数のデータ管理装置(30)それぞれで管理される属性情報のうち対象ユーザについての属性情報が設定されたアクセス情報をあるデータ管理装置(30)に送信して、アクセス情報によりアクセス条件を満たすか判定させて、データへのアクセスを制御させる。

Description

この発明は、複数のデータ管理装置でデータを管理する技術に関する。
電子化されたデータをインターネットに接続されたクラウドストレージ又はファイルサーバと呼ばれるデータ管理装置に記憶し、ノートPC、タブレット型デバイス、スマートフォンといった様々な機器から利用することがある。このようなデータの利用方法は利便性が高い一方、意図しないインターネット上の第3者にデータを閲覧されるリスクがある。そのため、機密データに関しては暗号化又はアクセス制限といった情報セキュリティの運用が必須である。
特許文献1には、属性情報に基づき、データへのアクセス制御を行うことが記載されている。
特開2012−003362号公報
以前は、単一のデータ管理装置にデータが記憶されていたため、属性情報の整合性は単一のデータ管理装置内でとれていればよかった。しかし、複数のデータ管理装置間でデータを共有する場合、各データ管理装置で管理されている属性情報の整合性を取りながらアクセス制御を行う必要がある。
この発明は、複数のデータ管理装置間でデータを共有する場合に、各データ管理装置で管理されている属性情報の整合性をとりながらアクセス制御を実施可能とすることを目的とする。
この発明に係る属性連携装置は、
複数のデータ管理装置のいずれかのデータ管理装置に、前記複数のデータ管理装置それぞれで管理される属性情報を送信して、送信された前記属性情報によりデータへのアクセス条件を指定させた上で前記データを記憶させる属性配信部と、
前記複数のデータ管理装置それぞれで管理される属性情報のうち対象ユーザについての属性情報が設定されたアクセス情報を送信して、前記アクセス情報により前記アクセス条件を満たすか判定させて、前記データへのアクセスを制御させる条件配信部と
を備える。
この発明では、データを記憶する場合には、各データ管理装置で管理される属性情報を送信してアクセス条件を指定させ、データにアクセスする場合には、各データ管理装置で管理される属性情報のうち対象ユーザについての属性情報が設定されたアクセス情報を送信してアクセスを制御させる。これにより、各データ管理装置で管理されている属性情報の整合性をとりながらアクセス制御が実施可能である。
実施の形態1に係るデータ管理システム10の構成図。 実施の形態1に係る属性連携装置20の構成図。 実施の形態1に係るデータ管理装置30の構成図。 実施の形態1に係る連携サービス登録処理のフローチャート。 実施の形態1に係る連携情報記憶部221に記憶される情報の説明図。 実施の形態1に係る鍵記憶部222に記憶される情報の説明図。 実施の形態1に係るユーザ登録処理のフローチャート。 実施の形態1に係る属性情報の例を示す図。 実施の形態1に係る鍵記憶部222に記憶される情報の説明図。 実施の形態1に係る暗号化処理のフローチャート。 実施の形態1に係る暗号文の説明図。 実施の形態1に係る復号処理のフローチャート。 変形例3に係る属性連携装置20の構成図。 変形例3に係るデータ管理装置30の構成図。 実施の形態2に係る属性連携装置20の構成図。 実施の形態2に係るユーザ登録処理のフローチャート。 実施の形態2に係る復号処理のフローチャート。 実施の形態3に係る連携サービス登録処理のフローチャート。 実施の形態3に係るユーザ登録処理のフローチャート。 実施の形態3に係る鍵記憶部222に記憶される情報の説明図。 実施の形態3に係る暗号化処理のフローチャート。 実施の形態3に係るデータ記憶部321に記憶される情報の説明図。 実施の形態4に係る転送システム11の構成図。 実施の形態4に係る送信処理のフローチャート。 実施の形態4に係る受信処理のフローチャート。 実施の形態5に係るデータ管理システム10の構成図。 実施の形態5に係るストレージ装置80の構成図。 実施の形態5に係る属性連携装置20の構成図。 実施の形態5に係るデータ管理装置30の構成図。 実施の形態5に係る連携サービス登録処理のフローチャート。 実施の形態5に係るユーザ登録処理のフローチャート。 実施の形態5に係るアクセス情報記憶部223に記憶される情報の説明図。 実施の形態5に係るデータ保管処理のフローチャート。 実施の形態5に係るデータ取得処理のフローチャート。 実施の形態6に係る転送システム11の構成図。 実施の形態6に係る送信処理のフローチャート。 実施の形態6に係る受信処理のフローチャート。
実施の形態1.
実施の形態1では、関数型暗号を用いてデータを暗号化した上で記憶する例を説明する。関数型暗号については、国際公開2011/135895号に記載されている。データは、文書データ、音声データ、動画データといった各種電子データである。
***構成の説明***
図1を参照して、実施の形態1に係るデータ管理システム10の構成を説明する。
データ管理システム10は、属性連携装置20と、複数のデータ管理装置30とを備える。属性連携装置20と各データ管理装置30とは、ネットワーク40を介して接続されている。
各データ管理装置30には、1人以上のユーザ50が所属している。ユーザ50は、所属するデータ管理装置30にアクセスする。
図2を参照して、実施の形態1に係る属性連携装置20の構成を説明する。
属性連携装置20は、コンピュータである。図2では、属性連携装置20は、1台のコンピュータによって構成されるが、属性連携装置20は、複数台のコンピュータから構成されてもよい。
属性連携装置20は、プロセッサ21と、メモリ22と、通信インタフェース23とのハードウェアを備える。プロセッサ21は、システムバスを介して他のハードウェアと接続され、これら他のハードウェアを制御する。
プロセッサ21は、プロセッシングを行うIC(Integrated Circuit)である。プロセッサ21は、具体例としては、CPU、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
メモリ22は、属性連携装置20の電源がオフの間も実行プログラム及びデータを保持し続けることが可能な不揮発性メモリと、属性連携装置20の動作時にデータを高速に移動可能な揮発性メモリとで構成される。
不揮発性メモリは、具体例としては、HDD(Hard Disk Drive)、SSD(Solid State Drive)、フラッシュメモリである。不揮発性メモリは、SD(Secure Digital)メモリカード、CF(CompactFlash)、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVDといった可搬記憶媒体であってもよい。
揮発性メモリは、具体例としては、DDR2−SDRAM(Double−Data−Rate2 Synchronous Dynamic Random Access Memory)、DDR3−SDRAM(Double−Data−Rate3 Synchronous Dynamic Random Access Memory)である。
通信インタフェース23は、各データ管理装置30といった他の装置と通信するための装置である。通信インタフェース23は、具体例としては、Ethernet(登録商標)、RS232C、USB、IEEE1394の端子である。
属性連携装置20は、機能構成要素として、連携管理部211と、マスタ鍵生成部212と、ユーザ管理部213と、復号鍵生成部214と、属性配信部215と、条件配信部216とを備える。連携管理部211と、マスタ鍵生成部212と、ユーザ管理部213と、復号鍵生成部214と、属性配信部215と、条件配信部216との各部の機能は、ソフトウェアにより実現される。
メモリ22には、属性連携装置20の各部の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ21により読み込まれ実行される。また、メモリ22は、連携情報記憶部221と、鍵記憶部222との機能を実現する。
図2では、プロセッサ21は、1つだけ示されている。しかし、属性連携装置20は、プロセッサ21を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、属性連携装置20の各部の機能を実現するプログラムの実行を分担する。それぞれのプロセッサは、プロセッサ21と同じように、プロセッシングを行うICである。
図3を参照して、実施の形態1に係るデータ管理装置30の構成を説明する。
データ管理装置30は、クラウドストレージ又はファイルサーバと呼ばれるコンピュータである。図3では、データ管理装置30は、1台のコンピュータによって構成されるが、データ管理装置30は、複数台のコンピュータから構成されてもよい。
データ管理装置30は、プロセッサ31と、メモリ32と、通信インタフェース33とのハードウェアを備える。プロセッサ31は、システムバスを介して他のハードウェアと接続され、これら他のハードウェアを制御する。
プロセッサ31は、プロセッシングを行うICである。プロセッサ31は、具体例としては、CPU、DSP、GPUである。
メモリ32は、データ管理装置30の電源がオフの間も実行プログラム及びデータを保持し続けることが可能な不揮発性メモリと、データ管理装置30の動作時にデータを高速に移動可能な揮発性メモリとで構成される。
不揮発性メモリは、具体例としては、HDD、SSD、フラッシュメモリである。不揮発性メモリは、SDメモリカード、CF、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVDといった可搬記憶媒体であってもよい。
揮発性メモリは、具体例としては、DDR2−SDRAM、DDR3−SDRAMである。
通信インタフェース33は、属性連携装置20といった他の装置と通信するための装置である。通信インタフェース33は、具体例としては、Ethernet(登録商標)、RS232C、USB、IEEE1394の端子である。
データ管理装置30は、機能構成要素として、データ受付部311と、復号条件設定部312と、暗号化鍵取得部313と、暗号化部314と、復号鍵取得部315と、復号部316と、データ出力部317とを備える。データ受付部311と、復号条件設定部312と、暗号化鍵取得部313と、暗号化部314と、復号鍵取得部315と、復号部316と、データ出力部317との各部の機能は、ソフトウェアにより実現される。
メモリ32には、データ管理装置30の各部の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ31により読み込まれ実行される。また、メモリ32は、データ記憶部321の機能を実現する。
図3では、プロセッサ31は、1つだけ示されている。しかし、データ管理装置30は、プロセッサ31を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、データ管理装置30の各部の機能を実現するプログラムの実行を分担する。それぞれのプロセッサは、プロセッサ31と同じように、プロセッシングを行うICである。
***動作の説明***
図4から図11を参照して、実施の形態1に係るデータ管理システム10の動作を説明する。
実施の形態1に係るデータ管理システム10の動作は、実施の形態1に係るデータ管理方法に相当する。また、実施の形態1に係るデータ管理システム10の動作は、実施の形態1に係るデータ管理プログラムの処理に相当する。
実施の形態1に係るデータ管理システム10の動作は、連携サービス登録処理と、ユーザ登録処理と、暗号化処理と、復号処理とを含む。
**連携サービス登録処理**
図4を参照して、実施の形態1に係る連携サービス登録処理を説明する。
連携サービス登録処理は、属性連携装置20で実行される。連携サービス登録処理では、新たに連携するデータ管理装置30が属性連携装置20に登録される。
(ステップS101:連携情報受付処理)
連携管理部211は、通信インタフェース23を介して、データ管理装置30の管理者によって入力された連携情報を受け付ける。連携情報は、データ管理装置30を識別する装置IDと、データ管理装置30における属性情報の取得先を示すソース情報を含む。装置IDは、事前に割り振られた識別子又はURL(Uniform Resource Locator)である。ソース情報は、具体例としては、データ管理装置30のディレクトリサーバのURLである。
属性情報は、ユーザ50の属性を示す情報である。具体例としては、属性情報は、組織構成、役職である。実施の形態1では、属性情報は、[属性型]=[属性値]という形式で表現する。
(ステップS102:ドメイン生成処理)
連携管理部211は、ステップS101で受け付けられた連携情報に対応するドメインを生成する。ドメインの生成方法は、各データ管理装置30に一意のドメインが生成されれば、任意の方法で構わない。
ここでは、連携サービス登録処理が実行される度に、変数Xの値をインクリメントし、domainXの“X”に変数Xの値を代入してドメインを生成する。そのため、domain1,domain2,...の順にドメインが生成される。
(ステップS103:連携情報記憶処理)
連携管理部211は、ステップS101で受け付けられた連携情報に含まれるID及びソース情報を、ステップS102で生成されたドメインと関連付けて、連携情報記憶部221に書き込む。その結果、図5に示すように、連携情報記憶部221には、データ管理装置30に対応するドメイン毎に、装置ID及びソース情報が記憶される。
(ステップS104:マスタ鍵生成処理)
マスタ鍵生成部212は、ドメイン毎に、関数型暗号におけるSetupアルゴリズムを実行して、暗号化鍵とマスタ秘密鍵とのマスタ鍵ペアを生成する。暗号化鍵は、関数型暗号において公開パラメータと呼ばれる場合もある。
連携管理部211は、生成されたマスタ鍵ペアを、ステップS102で生成されたドメインと関連付けて、鍵記憶部222に書き込む。その結果、図6に示すように、鍵記憶部222には、データ管理装置30に対応するドメイン毎に、暗号化鍵とマスタ秘密鍵とのマスタ鍵ペアが記憶される。
**ユーザ登録処理**
図7を参照して、実施の形態1に係るユーザ登録処理を説明する。
ユーザ登録処理は、属性連携装置20で実行される。ユーザ登録処理では、新たにデータ管理装置30に属するユーザ50が属性連携装置20に登録される。
(ステップS201:ユーザ情報受付処理)
ユーザ管理部213は、通信インタフェース23を介して、データ管理装置30の管理者によって入力されたユーザ情報を受け付ける。ユーザ情報は、あるユーザ50が使用しているデータ管理装置30の装置IDと、データ管理装置30におけるユーザ50のユーザIDとを含む。
(ステップS202:復号鍵生成処理)
復号鍵生成部214は、ステップS201で受け付けられたユーザ情報に含まれる装置IDに対応するソース情報を、連携情報記憶部221から読み出す。復号鍵生成部214は、読み出されたソース情報が示す取得先から、ステップS201で受け付けられたユーザ情報に含まれるユーザIDに対応する属性情報を取得する。具体例としては、復号鍵生成部214は、LDAP(Lightweight Directory Access Protocol) URLを用いて、属性情報を取得する。例えば、「ldap://ldap.example.com/dc= samplecloud,dc=com?department」と指定することにより、DNがdc=samplecloud,dc=comであるエントリのdepartment属性(所属部属性)が取得される。なお、DNは、Distinguished Nameの略であり、dcは、Domain−Componentの略である。
例えば、ソース情報が示す取得先に、図8に示す属性情報が記憶されていたとする。そして、ユーザIDとして“A10002”が取得されていたとする。すると、レコード番号が1の「ID=A10002,名=佐藤哲也,部=経理部,課=予算課,役職=課長」が属性情報として取得される。
復号鍵生成部214は、ステップS201で受け付けられたユーザ情報に含まれる装置IDに対応するドメインを、連携情報記憶部221から読み出す。復号鍵生成部214は、読み出されたドメインに対応するマスタ秘密鍵を鍵記憶部222から読み出す。そして、復号鍵生成部214は、読み出されたマスタ秘密鍵を用いて、関数型暗号におけるKeyGenアルゴリズムを実行して、取得された属性情報をパラメータとして復号鍵を生成する。復号鍵は、関数型暗号においてユーザ秘密鍵と呼ばれる場合もある。
復号鍵には、パラメータとされた属性情報が設定される。上記例であれば、復号鍵には、「ID=A10002,名=佐藤哲也,部=経理部,課=予算課,役職=課長」が設定される。
(ステップS203:復号鍵記憶処理)
ユーザ管理部213は、ステップS202で生成された復号鍵を、ユーザIDとともに、ステップS202で読み出されたドメインと関連付けて、鍵記憶部222に書き込む。その結果、図9に示すように、鍵記憶部222には、データ管理装置30に対応するドメイン毎に、マスタ鍵ペアと、ユーザIDに対応付られた復号鍵とが記憶される。
**暗号化処理**
図10を参照して、実施の形態1に係る暗号化処理を説明する。
暗号化処理は、属性連携装置20と対象のデータ管理装置30とで実行される。暗号化処理では、データが暗号化された上で記憶される。
(ステップS301:データ受付処理)
対象のデータ管理装置30のデータ受付部311は、通信インタフェース33を介して、データ管理装置30のユーザ50から記憶対象のデータの入力を受け付ける。
(ステップS302:属性取得処理)
データ受付部311は、通信インタフェース33を介して、属性情報の取得依頼を属性連携装置20に送信する。
すると、属性連携装置20の属性配信部215は、連携情報記憶部221に記憶された全てのソース情報を読み出す。属性配信部215は、読み出された各ソース情報が示す取得先から、全ての属性情報を取得する。属性配信部215は、通信インタフェース23を介して、取得された属性情報を取得元のドメインとともに、対象のデータ管理装置30に送信する。これにより、データ受付部311は、各データ管理装置30で管理される属性情報を取得する。
(ステップS303:復号条件受付処理)
対象のデータ管理装置30の復号条件設定部312は、通信インタフェース33を介して、データ管理装置30のユーザ50から、ステップS302で取得された各データ管理装置30で管理される属性情報を組合せた復号条件の入力を受け付ける。
具体例としては、復号条件設定部312は、各データ管理装置30で管理される属性情報の属性型を表示装置に表示し、属性型に対して復号条件に設定する属性値を指定させることにより、復号条件を入力させる。復号条件は、「部=経理部 AND 課=予算課」のように、[属性型]=[属性値]の条件と、各条件を繋ぐ“AND”,“OR”といったオペレータと、論理式の評価の優先度を表す“()”との組合せで表現される。なお、オペレータとして否定を表す“NOT”が用いられる場合もある。
複数のデータ管理装置30で管理される属性情報を組合せて復号条件が設定される場合には、例えば、各データ管理装置30で管理される属性情報で設定された復号条件が“OR”で組合せられて設定される。
(ステップS304:暗号化鍵取得処理)
対象のデータ管理装置30の暗号化鍵取得部313は、通信インタフェース33を介して、復号条件に使用した属性情報のドメインが含められた、暗号化鍵の取得依頼を属性連携装置20に送信する。
すると、属性連携装置20の属性配信部215は、暗号化鍵の取得依頼に含まれるドメインの暗号化鍵を、鍵記憶部222から読み出す。暗号化鍵の取得依頼に複数のドメインが含まれる場合には、各ドメインの暗号化鍵が読み出される。属性配信部215は、通信インタフェース23を介して、読み出された暗号化鍵をドメインとともに、対象のデータ管理装置30に送信する。これにより、暗号化鍵取得部313は、復号条件に使用した属性情報のドメインの暗号化鍵を取得する。
(ステップS305:データ暗号化処理)
対象のデータ管理装置30の暗号化部314は、AES(登録商標、Advanced Encryption Standard)又はCamellia(登録商標)といった共通鍵暗号方式の共通鍵を、ランダムに生成する。暗号化部314は、ステップS301で受け付けられたデータを、生成された共通鍵で暗号化して暗号化データを生成する。
(ステップS306:鍵暗号化処理)
対象のデータ管理装置30の暗号化部314は、ステップS305で生成された共通鍵を、ステップS303で受け付けられた復号条件をパラメータとして、ステップS304で取得された暗号化鍵を用いて関数型暗号におけるEncアルゴリズムを実行して暗号化して暗号化共通鍵を生成する。この際、ステップS304で複数のドメインの暗号化鍵が取得された場合には、暗号化鍵毎に暗号化共通鍵が生成される。
暗号化鍵には、パラメータとされた属性情報が埋め込まれる。例えば、暗号化鍵には、「部=経理部 AND 課=予算課」が設定される。暗号化鍵に設定された属性情報と、復号鍵に設定された属性情報とが対応する場合に限り、暗号文を復号鍵で復号できる。つまり、属性情報に基づく復号条件をパラメータとして関数型暗号で暗号化することにより、属性情報により共通鍵へのアクセス条件が指定される。共通鍵がなければ、暗号化データを復号できないので、属性情報によりデータへのアクセス条件が指定されたことになる。
(ステップS307:暗号文記憶処理)
対象のデータ管理装置30の暗号化部314は、図11に示すように、ドメインとステップS306で生成された暗号化共通鍵との組をヘッダ部に含め、ステップS305で生成された暗号化データをデータ部に含めた暗号文を、データ記憶部321に書き込む。
**復号処理**
図12を参照して、実施の形態1に係る復号処理を説明する。
復号処理は、属性連携装置20と対象のデータ管理装置30とで実行される。復号処理では、記憶されたデータが読み出され復号される。
復号処理の前提として、対象のデータ管理装置30にユーザ50がログインしているものとする。例えば、ユーザID及びパスワードによる認証、生体認証、又は、ICカードによる認証により、データ管理装置30がユーザ50を認証した上で、復号処理が開始される。ログインしているユーザ50を対象ユーザと呼ぶ。
(ステップS401:暗号文読出処理)
対象のデータ管理装置30の復号部316は、通信インタフェース33を介して、対象ユーザから暗号文の指定を受け付ける。復号部316は、指定された暗号文をデータ記憶部321から読み出す。
なお、対象のデータ管理装置30とは異なる他のデータ管理装置30のデータ記憶部321に記憶された暗号文が指定されてもよい。この場合、復号部316は、通信インタフェース33を介して、他のデータ管理装置30のデータ記憶部321から指定された暗号文を読み出す。
(ステップS402:復号鍵取得処理)
対象のデータ管理装置30の復号鍵取得部315は、通信インタフェース33を介して、対象のデータ管理装置30のドメインと、ステップS401で暗号文を指定したユーザ50である対象ユーザのユーザIDとが含められた、復号鍵の取得依頼を属性連携装置20に送信する。
すると、属性連携装置20の条件配信部216は、復号鍵の取得依頼に含まれるドメインから、ユーザIDに対応する復号鍵を読み出す。条件配信部216は、通信インタフェース23を介して、読み出された復号鍵をドメインとともに、対象のデータ管理装置30に送信する。これにより、復号鍵取得部315は、暗号文のヘッダ部に含まれるドメインに対応した復号鍵を取得する。
なお、条件配信部216は、何らかの方法により対象ユーザの認証を行い、認証が取れた場合に、復号鍵を対象のデータ管理装置30に送信するようにしてもよい。例えば、条件配信部216は、復号鍵の取得依頼を受信すると、パスワードの送信を要求し、ユーザIDとパスワードとの組によって対象ユーザを認証してもよい。
(ステップS403:鍵復号処理)
対象のデータ管理装置30の復号部316は、ステップS401で読み出された暗号文のヘッダ部から、対象のデータ管理装置30のドメインと同じ組の暗号化共通鍵を読み出す。復号部316は、関数型暗号におけるDecアルゴリズムを実行して、読み出された暗号化共通鍵を、ステップS402で取得された復号鍵で復号して、共通鍵を生成する。
(ステップS404:データ復号処理)
対象のデータ管理装置30の復号部316は、ステップS401で読み出された暗号文のデータ部から暗号化データを読み出す。復号部316は、読み出された暗号化データを、ステップS403で生成された共通鍵で復号して、データを生成する。
(ステップS405:データ出力処理)
対象のデータ管理装置30のデータ出力部317は、通信インタフェース33を介して、ステップS404で生成されたデータを出力する。
ステップS402で取得された復号鍵は、対象ユーザについての属性情報が設定されたアクセス情報である。復号鍵により暗号化共通鍵を復号することは、アクセス情報により、暗号文に設定されたアクセス条件を満たすか判定することに相当する。そして、アクセス情報がアクセス条件を満たすと判定された場合には、復号鍵により暗号化鍵が復号でき、共通鍵が得られる。その結果、暗号化データを復号してデータを得ることができる。
***実施の形態1の効果***
以上のように、実施の形態1に係るデータ管理システム10では、属性連携装置20はいずれかのデータ管理装置30に、複数のデータ管理装置30それぞれで管理される属性情報を送信して、属性情報によりデータへのアクセス条件を指定させた上でデータを記憶させる。そして、属性連携装置20は、いずれかのデータ管理装置30に、複数のデータ管理装置30それぞれで管理される属性情報のうち対象ユーザについての属性情報が設定されたアクセス情報を送信して、アクセス情報によりアクセス条件を満たすか判定させて、データへのアクセスを制御させる。
これにより、各データ管理装置30で管理されている属性情報の整合性をとりながらアクセス制御が実施可能である。
実施の形態1に係るデータ管理システム10では、データ管理装置30毎にマスタ鍵ペアを管理し、データ記憶時にデータを公開する対象のデータ管理装置30の暗号化鍵で暗号化した暗号文を生成する。これにより、意図しないデータ管理装置30のユーザ50にデータへのアクセスが許可されることを防止しつつ、RSA暗号といった暗号方式を利用した場合に比べ、少ないマスタ鍵ペア及び復号鍵で運用することが可能である。
例えば、「職種=管理職」という属性があった場合に、あるデータ管理装置30Aでは管理職に「課長」を含むが、他のデータ管理装置30Bでは管理職に「課長」を含まないとする。この場合、従来のデータ管理技術では、あるユーザ50が部長以上の属性を持つユーザ50とファイルを共有するためにデータ管理装置30Bで「職種=管理職」という復号条件を設定した場合、データ管理装置30Aでは「課長」の属性を持つユーザ50でも復号できてしまうといったことが起こり得た。
しかし、実施の形態1に係るデータ管理システム10では、データ管理装置30毎に管理された属性情報を用いて、アクセス情報である復号鍵と、アクセス条件が設定された暗号文とが生成される。そのため、このような意図しないユーザ50が暗号文を復号できてしまうといったことを防止できる。
***他の構成***
<変形例1>
実施の形態1では、データを共通鍵で暗号化し、共通鍵を関数型暗号で暗号化するハイブリット暗号を用いて暗号文を生成した。しかし、変形例1として、データが関数型暗号で暗号化されてもよい。
この場合、暗号化処理では、ドメイン毎に、そのドメインの暗号化鍵を用いてデータが暗号化された暗号文が生成されることになる。また、この場合、復号処理では、対象のデータ管理装置30のドメインの暗号文が復号鍵で復号され、データが生成されることになる。
<変形例2>
実施の形態1では、暗号文はデータ記憶部321に記憶された。しかし、変形例2として、暗号文は、データ管理装置30とは異なるストレージ装置に記憶されてもよい。
<変形例3>
実施の形態1では、属性連携装置20及びデータ管理装置30の各部の機能がソフトウェアで実現された。変形例3として、属性連携装置20及びデータ管理装置30の各部の機能はハードウェアで実現されてもよい。この変形例3について、実施の形態1と異なる点を説明する。
図13及び図14を参照して、変形例3に係る属性連携装置20及びデータ管理装置30の構成を説明する。
各部の機能がハードウェアで実現される場合、属性連携装置20及びデータ管理装置30は、プロセッサ21,31とメモリ22,32とに代えて、処理回路24,34を備える。処理回路24,34は、属性連携装置20及びデータ管理装置30の各部の機能と、メモリ12の機能とを実現する専用の電子回路である。
処理回路24,34は、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field−Programmable Gate Array)が想定される。
各部の機能を1つの処理回路24,34で実現してもよいし、各部の機能を複数の処理回路24,34に分散させて実現してもよい。
<変形例4>
変形例4として、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。つまり、属性連携装置20及びデータ管理装置30の各部のうち、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。
プロセッサ21,31とメモリ22,32と処理回路24,34とを、総称して「プロセッシングサーキットリー」という。つまり、各部の機能は、プロセッシングサーキットリーにより実現される。
実施の形態2.
実施の形態1では、ユーザ登録処理において、登録されたユーザの復号鍵を生成し、鍵記憶部222に記憶しておいた。実施の形態2では、復号処理において復号鍵が必要になった時点で復号鍵が生成される点が実施の形態1と異なる。実施の形態2では、この異なる点を説明する。
***構成の説明***
図15を参照して、実施の形態2に係る属性連携装置20の構成を説明する。
属性連携装置20の構成は、図2に示す属性連携装置20と同じである。但し、ユーザ管理部213と復号鍵生成部214と条件配信部216との接続関係が異なる。
***動作の説明***
図16から図17を参照して、実施の形態2に係るデータ管理システム10の動作を説明する。
実施の形態2に係るデータ管理システム10の動作は、実施の形態2に係るデータ管理方法に相当する。また、実施の形態2に係るデータ管理システム10の動作は、実施の形態2に係るデータ管理プログラムの処理に相当する。
実施の形態2に係るデータ管理システム10の動作は、ユーザ登録処理と、復号処理とが実施の形態1と異なる。
**ユーザ登録処理**
図16を参照して、実施の形態2に係るユーザ登録処理を説明する。
ステップS211の処理は、図7のステップS201の処理と同じである。
(ステップS212:ID記憶処理)
ユーザ管理部213は、ステップS211で受け付けられたユーザ情報に含まれる装置IDに対応するドメインと、ユーザ情報に含まれるユーザIDとを関連付けて、鍵記憶部222に書き込む。
**復号処理**
図17を参照して、実施の形態2に係る復号処理を説明する。
ステップS411の処理と、ステップS413からステップS415の処理とは、図12のステップS401の処理と、ステップS403からステップS405の処理と同じである。
(ステップS412:復号鍵取得処理)
対象のデータ管理装置30の復号鍵取得部315は、通信インタフェース33を介して、対象のデータ管理装置30のドメインと、ステップS401で暗号文を指定したユーザ50である対象ユーザのユーザIDとが含められた、復号鍵の取得依頼を属性連携装置20に送信する。
すると、属性連携装置20の条件配信部216は、復号鍵の取得依頼に含まれるドメインに関連付けられて、復号鍵の取得依頼に含まれるユーザIDが鍵記憶部222に記憶されているか否か判定する。記憶されている場合、復号鍵生成部214は、復号鍵の取得依頼に含まれるドメインに対応するソース情報を、連携情報記憶部221から読み出す。復号鍵生成部214は、読み出されたソース情報が示す取得先から、復号鍵の取得依頼に含まれるユーザIDに対応する属性情報を取得する。復号鍵生成部214は、復号鍵の取得依頼に含まれるドメインに対応するマスタ秘密鍵を鍵記憶部222から読み出す。そして、復号鍵生成部214は、読み出されたマスタ秘密鍵を用いて、関数型暗号におけるKeyGenアルゴリズムを実行して、取得された属性情報をパラメータとして復号鍵を生成する。
条件配信部216は、通信インタフェース23を介して、生成された復号鍵をドメインとともに、対象のデータ管理装置30に送信する。これにより、属性配信部215は、暗号文のヘッダ部に含まれるドメインに対応した復号鍵を取得する。
***実施の形態2の効果***
以上のように、実施の形態2に係るデータ管理システム10では、復号処理において復号鍵が必要になった時点で復号鍵が生成される。これにより、鍵記憶部222に記憶する情報を減らすことができる。
実施の形態3.
実施の形態1では、データ管理装置30毎に暗号化鍵とマスタ秘密鍵とのマスタ鍵ペアを生成した。実施の形態3では、各データ管理装置30に共通のマスタ鍵ペアを生成する点が実施の形態1と異なる。実施の形態3では、この異なる点を説明する。
なお、実施の形態3では、実施の形態1を変形させた場合を説明するが、実施の形態2に同様の変形を加えることも可能である。
***動作の説明***
図18から図22を参照して、実施の形態3に係るデータ管理システム10の動作を説明する。
実施の形態3に係るデータ管理システム10の動作は、実施の形態3に係るデータ管理方法に相当する。また、実施の形態3に係るデータ管理システム10の動作は、実施の形態3に係るデータ管理プログラムの処理に相当する。
実施の形態3に係るデータ管理システム10の動作は、連携サービス登録処理と、ユーザ登録処理と、暗号化処理とが実施の形態1と異なる。
**連携サービス登録処理**
図18を参照して、実施の形態3に係る連携サービス登録処理を説明する。
ステップS121からステップS123の処理は、図4のステップS101からステップS103の処理と同じである。
(ステップS124:マスタ鍵生成処理)
マスタ鍵生成部212は、関数型暗号におけるSetupアルゴリズムを実行して、全てのデータ管理装置30に共通の暗号化鍵とマスタ秘密鍵とのマスタ鍵ペアを生成する。
連携管理部211は、生成されたマスタ鍵ペアを鍵記憶部222に書き込む。
**ユーザ登録処理**
図19を参照して、実施の形態3に係るユーザ登録処理を説明する。
ステップS221の処理とステップS223の処理とは、図7のステップS201の処理とステップS203の処理と同じである。
(ステップS222:復号鍵生成処理)
ステップS222の処理は、図7のステップS202の処理と原則として同じである。但し、復号鍵を生成する際には、どのドメインについても共通のマスタ秘密鍵を用いる点が異なる。
その結果、図20に示すように、ステップS223の処理で、鍵記憶部222には、共通のマスタ鍵ペアが記憶されるとともに、ドメイン毎にユーザIDに対応付られた復号鍵が記憶される。
**暗号化処理**
図21を参照して、実施の形態3に係る暗号化処理を説明する。
ステップS321からステップS323の処理と、ステップS325の処理と、ステップS327の処理とは、図10のステップS301からステップS303の処理と、ステップS305の処理と、ステップS307の処理と同じである。
(ステップS324:暗号化鍵取得処理)
対象のデータ管理装置30の暗号化鍵取得部313は、通信インタフェース33を介して、暗号化鍵の取得依頼を属性連携装置20に送信する。
すると、属性連携装置20の属性配信部215は、共通の暗号化鍵を、鍵記憶部222から読み出す。属性配信部215は、通信インタフェース23を介して、読み出された暗号化鍵を、対象のデータ管理装置30に送信する。これにより、暗号化鍵取得部313は、共通の暗号化鍵を取得する。
(ステップS326:鍵暗号化処理)
対象のデータ管理装置30の暗号化部314は、ステップS325で生成された共通鍵を、ステップS323で受け付けられた復号条件をパラメータとして、ステップS324で取得された共通の暗号化鍵を用いて関数型暗号におけるEncアルゴリズムを実行して暗号化して暗号化共通鍵を生成する。
その結果、図22に示すように、ステップS327の処理で、データ記憶部321には、各ドメインに共通の暗号化共通鍵をヘッダ部に含め、暗号化データをデータ部に含めた暗号文が記憶される。
***実施の形態3の効果***
以上のように、実施の形態3に係るデータ管理システム10では、共通のマスタ鍵ペアを用いる。これにより、鍵記憶部222に記憶する情報を減らすことができる。また、暗号文のヘッダ部には、1つの暗号化共通鍵だけが含まれる。そのため、データ記憶部321に記憶する情報を減らすことができる。
実施の形態4.
実施の形態4では、実施の形態1〜3で説明したデータ管理システム10を応用し、あるデータ管理装置30である送信装置60から他のデータ管理装置30である受信装置70へデータを転送する転送システム11について説明する。
実施の形態4では、実施の形態1で説明したデータ管理システム10を応用した転送システム11について説明する。しかし、実施の形態2,3で説明したデータ管理システム10を同様に応用して転送システムを構成することも可能である。
実施の形態4では、実施の形態1と異なる点を説明する。
なお、実施の形態4では、変形例2で説明したように、データ管理装置30のデータ記憶部321ではなく、データ管理装置30とは異なるストレージ装置80に暗号文が記憶されるものとして説明する。
***構成の説明***
図23を参照して、実施の形態4に係る転送システム11の構成を説明する。
転送システム11は、属性連携装置20と、複数のデータ管理装置30と、ストレージ装置80とを備える。属性連携装置20と各データ管理装置30とストレージ装置80とは、ネットワーク40を介して接続されている。
ここで、あるデータ管理装置30が送信装置60であり、他のデータ管理装置30が受信装置70である。送信装置60は、データの送信元の装置であり、受信装置70は、データの送信先の装置である。以下の説明では、送信装置60のユーザ50を送信ユーザと呼び、受信装置70のユーザ50を受信ユーザと呼ぶ。
***動作の説明***
図24から図25を参照して、実施の形態4に係る転送システム11の動作を説明する。
実施の形態4に係る転送システム11の動作は、実施の形態4に係る転送方法に相当する。また、実施の形態4に係る転送システム11の動作は、実施の形態4に係る転送プログラムの処理に相当する。
実施の形態4に係る転送システム11の動作は、連携サービス登録処理と、ユーザ登録処理と、送信処理と、受信処理とを含む。連携サービス登録処理と、ユーザ登録処理とは、実施の形態1と同じである。
**送信処理**
図24を参照して、実施の形態4に係る送信処理を説明する。
送信処理は、送信装置60で実行される。送信処理では、データが送信装置60の送信ユーザから受信装置70の受信ユーザに送信される。
ステップS331からステップS336の処理は、図10のステップS301からステップS306の処理と同じである。なお、ステップS333では、復号条件として、暗号文の宛先となる受信ユーザの属性が指定される。
(ステップS337:暗号文記憶処理)
送信装置60の暗号化部314は、図11に示すように、ドメインとステップS306で生成された暗号化共通鍵との組をヘッダ部に含め、ステップS305で生成された暗号化データをデータ部に含めた暗号文を、通信インタフェース33を介してストレージ装置80にアップロードする。
すると、ストレージ装置80から暗号文が記憶された位置を示すURLが送信装置60に送信される。暗号化部314は、送信されたURLを受信装置70の受信ユーザに送信する。具体例としては、暗号化部314は、URLを示した電子メールを受信装置70の受信ユーザ宛てに送信する。
**受信処理**
図25を参照して、実施の形態4に係る受信処理を説明する。
受信処理は、受信装置70で実行される。受信処理では、送信装置60の送信ユーザから送信されたデータを受信装置70の受信ユーザが受信する。
ステップS432からステップS435の処理は、図12のステップS402からステップS405の処理と同じである。
(ステップS431:暗号文読出処理)
対象のデータ管理装置30の復号部316は、通信インタフェース33を介して、受信ユーザから暗号文の指定を受け付ける。ここでは、ステップS337で送信されたURLが示されることにより、暗号文が指定される。復号部316は、指定された暗号文をストレージ装置80からダウンロードする。
なお、ステップS432では、URLの送信元のMAC(Media Access Control)アドレス、IP(Internet Protocol)アドレス、SSL(Secure Sockets Layer)を使用している場合にはクライアント証明書といった情報を用いて、受信ユーザを認証した上で、復号鍵を送信するようにしてもよい。
***実施の形態4の効果***
以上のように、実施の形態4に係る転送システム11では、送信装置60の送信ユーザから受信装置70の受信ユーザにデータを転送することができる。特に、送信装置60と受信装置70とで属性情報が別々に管理されている場合であっても、適切なアクセス制御を実現した上で、データを転送することができる。
実施の形態5.
実施の形態1では、関数型暗号を用いてアクセス制御を行った。実施の形態5は、関数型暗号といった暗号を用いずアクセス制御を行う点が実施の形態1と異なる。実施の形態5では、この異なる点を説明する。
***構成の説明***
図26を参照して、実施の形態5に係るデータ管理システム10の構成を説明する。
データ管理システム10は、ストレージ装置80を備える点が図1に示すデータ管理システム10と異なる。
ストレージ装置80は、ネットワーク40を介して、属性連携装置20及び各データ管理装置30と接続されている。
図27を参照して、実施の形態5に係るストレージ装置80の構成を説明する。
ストレージ装置80は、各データ管理装置30で管理されるデータを保管するコンピュータである。図27では、ストレージ装置80は、1台のコンピュータによって構成されるが、ストレージ装置80は、複数台のコンピュータから構成されてもよい。
ストレージ装置80は、プロセッサ81と、メモリ82と、通信インタフェース83とのハードウェアを備える。プロセッサ81は、システムバスを介して他のハードウェアと接続され、これら他のハードウェアを制御する。
プロセッサ81は、プロセッシングを行うICである。プロセッサ81は、具体例としては、CPU、DSP、GPUである。
メモリ82は、ストレージ装置80の電源がオフの間も実行プログラム及びデータを保持し続けることが可能な不揮発性メモリと、ストレージ装置80の動作時にデータを高速に移動可能な揮発性メモリとで構成される。
不揮発性メモリは、具体例としては、HDD、SSD、フラッシュメモリである。不揮発性メモリは、SDメモリカード、CF、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVDといった可搬記憶媒体であってもよい。
揮発性メモリは、具体例としては、DDR2−SDRAM、DDR3−SDRAMである。
通信インタフェース83は、各データ管理装置30と通信するための装置である。通信インタフェース83は、具体例としては、Ethernet、RS232C、USB、IEEE1394の端子である。
ストレージ装置80は、機能構成要素として、データ受付部811と、要求受付部812と、アクセス判定部813と、アクセス情報取得部814と、データ出力部815とを備える。データ受付部811と、要求受付部812と、アクセス判定部813と、アクセス情報取得部814と、データ出力部815との各部の機能は、ソフトウェアにより実現される。
メモリ82には、ストレージ装置80の各部の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ81により読み込まれ実行される。また、メモリ82は、データ記憶部821の機能を実現する。
図27では、プロセッサ81は、1つだけ示されている。しかし、ストレージ装置80は、プロセッサ81を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、ストレージ装置80の各部の機能を実現するプログラムの実行を分担する。それぞれのプロセッサは、プロセッサ81と同じように、プロセッシングを行うICである。
図28を参照して、実施の形態5に係る属性連携装置20の構成を説明する。
属性連携装置20は、機能構成要素として、マスタ鍵生成部212と、復号鍵生成部214とを備えていない点が、図2に示す属性連携装置20と異なる。また、属性連携装置20は、鍵記憶部222に代えて、アクセス情報記憶部223を備える点が、図2に示す属性連携装置20と異なる。
図29を参照して、実施の形態5に係るデータ管理装置30の構成を説明する。
データ管理装置30は、機能構成要素として、復号条件設定部312と、暗号化鍵取得部313と、暗号化部314と、復号鍵取得部315と、復号部316とに代えて、アクセス条件設定部318と、データ取得部319とを備える点が、図3に示すデータ管理装置30と異なる。また、データ管理装置30は、データ記憶部321を備えていない点が、図3に示すデータ管理装置30と異なる。
***動作の説明***
図30から図34を参照して、実施の形態5に係るデータ管理システム10の動作を説明する。
実施の形態5に係るデータ管理システム10の動作は、実施の形態5に係るデータ管理方法に相当する。また、実施の形態5に係るデータ管理システム10の動作は、実施の形態5に係るデータ管理プログラムの処理に相当する。
実施の形態5に係るデータ管理システム10の動作は、連携サービス登録処理と、ユーザ登録処理と、データ保管処理と、データ取得処理とを含む。
**連携サービス登録処理**
図30を参照して、実施の形態5に係る連携サービス登録処理を説明する。
ステップS141からステップS143の処理は、図4のステップS101からステップS103の処理と同じである。つまり、連携サービス登録処理は、ステップS104の処理がない点が実施の形態1と異なる。
**ユーザ登録処理**
図31を参照して、実施の形態5に係るユーザ登録処理を説明する。
ステップS241の処理は、図7のステップS201の処理と同じである。
(ステップS242:アクセス情報生成処理)
ユーザ管理部213は、ステップS241で受け付けられたユーザ情報に含まれる装置IDに対応するソース情報を、連携情報記憶部221から読み出す。ユーザ管理部213は、読み出されたソース情報が示す取得先から、ステップS241で受け付けられたユーザ情報に含まれるユーザIDに対応する属性情報を取得する。ユーザ管理部213は、取得された属性情報をアクセス情報とする。
(ステップS243:アクセス情報記憶処理)
ユーザ管理部213は、ステップS241で受け付けられたユーザ情報に含まれる装置IDに対応するドメインを、連携情報記憶部221から読み出す。ユーザ管理部213は、通信インタフェース23を介して、アクセス情報を、ユーザID及びドメインに関連付けて、アクセス情報記憶部223に書き込む。その結果、図32に示すように、アクセス情報記憶部223には、ドメイン毎に、ユーザIDに対応付られたアクセス情報が記憶される。
**データ保管処理**
図33を参照して、実施の形態5に係るデータ保管処理を説明する。
データ保管処理は、属性連携装置20と対象のデータ管理装置30とストレージ装置80とで実行される。データ保管処理は、実施の形態1の暗号化処理に対応する処理であり、データがストレージ装置80に記憶される。
ステップS341からステップS342の処理は、図10のステップS301からステップS302の処理と同じである。
(ステップS343:アクセス条件受付処理)
対象のデータ管理装置30のアクセス条件設定部318は、通信インタフェース33を介して、データ管理装置30のユーザ50から、ステップS342で取得された各データ管理装置30で管理される属性情報を組合せたアクセス条件の入力を受け付ける。
具体例としては、アクセス条件設定部318は、各データ管理装置30で管理される属性情報の属性型を表示装置に表示し、属性型に対してアクセス条件に設定する属性値を指定させることにより、復号条件を入力させる。アクセス条件は、「部=経理部 AND 課=予算課」のように、[属性型]=[属性値]の条件と、各条件を繋ぐ“AND”,“OR”といったオペレータと、論理式の評価の優先度を表す“()”との組合せで表現される。なお、オペレータとして否定を表す“NOT”が用いられる場合もある。
(ステップS344:データ記憶処理)
対象のデータ管理装置30のアクセス条件設定部318は、通信インタフェース33を介して、ステップS341で受信されたデータと、ステップS343で受け付けられたアクセス条件とを、ストレージ装置80に送信する。
ストレージ装置80のデータ受付部811は、通信インタフェース83を介して、送信されたデータ及びアクセス条件を受け付ける。そして、データ受付部811は、データとアクセス条件とを関連付けて、データ記憶部821に書き込む。
**データ取得処理**
図34を参照して、実施の形態5に係るデータ取得処理を説明する。
データ取得処理は、属性連携装置20と対象のデータ管理装置30とストレージ装置80とで実行される。データ取得処理は、実施の形態1の復号処理に対応する処理であり、ストレージ装置80に記憶されたデータが読み出される。
データ取得処理の前提として、対象のデータ管理装置30にユーザ50がログインしているものとする。例えば、ユーザID及びパスワードによる認証、生体認証、又は、ICカードによる認証により、データ管理装置30がユーザ50を認証した上で、データ取得処理が開始される。ログインしているユーザ50を対象ユーザと呼ぶ。
(ステップS441:データ指定処理)
対象のデータ管理装置30のデータ取得部319は、通信インタフェース33を介して、対象ユーザからデータの指定を受け付ける。データ取得部319は、通信インタフェース33を介して、受け付けられた対象のデータを特定する情報と、対象のデータ管理装置30のドメインと、対象ユーザのユーザIDとが含められた、データの取得要求をストレージ装置80に送信する。
(ステップS442:アクセス情報取得処理)
ストレージ装置80の要求受付部812は、通信インタフェース83を介して、データの取得要求を受け付ける。アクセス情報取得部814は、通信インタフェース83を介して、ステップS441で送信された対象のデータ管理装置30のドメイン及び対象ユーザのユーザIDが含められた、アクセス情報の取得依頼を属性連携装置20に送信する。
すると、属性連携装置20の条件配信部216は、アクセス情報記憶部223における復号鍵の取得依頼に含まれるドメインから、ユーザIDに対応するアクセス情報を読み出す。条件配信部216は、通信インタフェース23を介して、読み出されたアクセス情報をドメインとともに、ストレージ装置80に送信する。これにより、アクセス情報取得部814は、暗号文のヘッダ部に含まれるドメインに対応したアクセス情報を取得する。
(ステップS443:アクセス条件判定処理)
アクセス判定部813は、データの取得要求に含まれる情報から特定されるデータに関連付けられたアクセス条件を、データの取得要求に含まれるアクセス情報が満たすか否かを判定する。そして、アクセス条件をアクセス情報が満たす場合には、データ出力部815は、データ記憶部821からデータを読み出して、通信インタフェース83を介して、対象のデータ管理装置30に送信する。
(ステップS444:データ出力処理)
対象のデータ管理装置30のデータ出力部317は、通信インタフェース33を介して、ステップS443で送信されたデータを出力する。
***実施の形態5の効果***
以上のように、実施の形態5に係るデータ管理システム10では、関数型暗号といった暗号を用いることなく、各データ管理装置30で管理されている属性情報の整合性をとりながらアクセス制御が実施可能である。
実施の形態6.
実施の形態6では、実施の形態5で説明したデータ管理システム10を応用し、あるデータ管理装置30である送信装置60から他のデータ管理装置30である受信装置70へデータを転送する転送システム11について説明する。実施の形態6では、実施の形態5と異なる部分を説明する。
***構成の説明***
図35を参照して、実施の形態6に係る転送システム11の構成を説明する。
転送システム11は、属性連携装置20と、複数のデータ管理装置30と、ストレージ装置80とを備える。属性連携装置20と各データ管理装置30とストレージ装置80とは、ネットワーク40を介して接続されている。
ここで、あるデータ管理装置30が送信装置60であり、他のデータ管理装置30が受信装置70である。送信装置60は、データの送信元の装置であり、受信装置70は、データの送信先の装置である。以下の説明では、送信装置60のユーザ50を送信ユーザと呼び、受信装置70のユーザ50を受信ユーザと呼ぶ。
***動作の説明***
図36から図37を参照して、実施の形態6に係る転送システム11の動作を説明する。
実施の形態6に係る転送システム11の動作は、実施の形態6に係る転送方法に相当する。また、実施の形態6に係る転送システム11の動作は、実施の形態6に係る転送プログラムの処理に相当する。
実施の形態6に係る転送システム11の動作は、連携サービス登録処理と、ユーザ登録処理と、送信処理と、受信処理とを含む。連携サービス登録処理と、ユーザ登録処理とは、実施の形態5と同じである。
**送信処理**
図36を参照して、実施の形態6に係る送信処理を説明する。
送信処理は、送信装置60で実行される。送信処理では、データが送信装置60の送信ユーザから受信装置70の受信ユーザに送信される。
ステップS351からステップS353の処理は、図33のステップS341からステップS343の処理と同じである。なお、ステップS353では、アクセス条件として、データの宛先となる受信ユーザの属性が指定される。
(ステップS354:データ記憶処理)
送信装置60のアクセス条件設定部318は、データ及びアクセス条件を、通信インタフェース33を介してストレージ装置80にアップロードする。
すると、ストレージ装置80からデータが記憶された位置を示すURLが送信装置60に送信される。アクセス条件設定部318は、送信されたURLを受信装置70の受信ユーザに送信する。具体例としては、アクセス条件設定部318は、URLを示した電子メールを受信装置70の受信ユーザ宛てに送信する。
**受信処理**
図37を参照して、実施の形態6に係る受信処理を説明する。
受信処理は、受信装置70で実行される。受信処理では、送信装置60の送信ユーザから送信されたデータを受信装置70の受信ユーザが受信する。
ステップS452からステップS454の処理は、図34のステップS442からステップS444の処理と同じである。
(ステップS451:データ指定処理)
対象のデータ管理装置30のデータ取得部319は、通信インタフェース33を介して、対象ユーザからデータの指定を受け付ける。ここでは、ステップS337で送信されたURLが示されることにより、データが指定される。
なお、ステップS452では、URLの送信元のMAC(Media Access Control)アドレス、IP(Internet Protocol)アドレス、SSL(Secure Sockets Layer)を使用している場合にはクライアント証明書といった情報を用いて、受信ユーザを認証してもよい。そして、受信ユーザの認証がとれた場合に、ステップS452以降の処理を実行するようにしてもよい。
***実施の形態6の効果***
以上のように、実施の形態6に係る転送システム11では、送信装置60の送信ユーザから受信装置70の受信ユーザにデータを転送することができる。特に、送信装置60と受信装置70とで属性情報が別々に管理されている場合であっても、適切なアクセス制御を実現した上で、データを転送することができる。
10 データ管理システム、11 転送システム、20 属性連携装置、21 プロセッサ、22 メモリ、23 通信インタフェース、211 連携管理部、212 マスタ鍵生成部、213 ユーザ管理部、214 復号鍵生成部、215 属性配信部、216 条件配信部、221 連携情報記憶部、222 鍵記憶部、223 アクセス情報記憶部、30 データ管理装置、31 プロセッサ、32 メモリ、33 通信インタフェース、311 データ受付部、312 復号条件設定部、313 暗号化鍵取得部、314 暗号化部、315 復号鍵取得部、316 復号部、317 データ出力部、318 アクセス条件設定部、319 データ取得部、321 データ記憶部、40 ネットワーク、50 ユーザ、60 送信装置、70 受信装置、80 ストレージ装置、81 プロセッサ、82 メモリ、83 通信インタフェース、811 データ受付部、812 要求受付部、813 アクセス判定部、814 アクセス情報取得部、815 データ出力部、821 データ記憶部。

Claims (10)

  1. 複数のデータ管理装置のいずれかのデータ管理装置に、前記複数のデータ管理装置それぞれで管理される属性情報を送信して、送信された前記属性情報によりデータへのアクセス条件を指定させた上で前記データを記憶させる属性配信部と、
    前記複数のデータ管理装置それぞれで管理される属性情報のうち対象ユーザについての属性情報が設定されたアクセス情報を送信して、前記アクセス情報により前記アクセス条件を満たすか判定させて、前記データへのアクセスを制御させる条件配信部と
    を備える属性連携装置。
  2. 前記属性配信部は、前記アクセス条件を設定して前記データを暗号化した暗号文を記憶させ、
    前記条件配信部は、前記対象ユーザについての属性情報が設定された復号鍵を前記アクセス情報として、前記復号鍵で前記暗号文を復号させることにより、前記データへのアクセスを制御させる
    請求項1に記載の属性連携装置。
  3. 前記対象ユーザは、前記複数のデータ管理装置のいずれかのデータ管理装置に属しており、
    前記条件配信部は、前記データ管理装置毎に、そのデータ管理装置で管理される前記対象ユーザについての属性情報を設定した復号鍵をそのデータ管理装置についてのアクセス情報として、前記対象ユーザが属するデータ管理装置に対応する復号鍵を送信する
    請求項2に記載の属性連携装置。
  4. 前記属性配信部は、前記データ管理装置毎に、そのデータ管理装置のマスタ公開鍵により前記データを暗号化した暗号文を記憶させ、
    前記条件配信部は、前記データ管理装置毎に、そのデータ管理装置のマスタ秘密鍵により生成された前記復号鍵をそのデータ管理装置についてのアクセス情報とする
    請求項3に記載の属性連携装置。
  5. 前記属性連携装置は、さらに、
    復号鍵の取得依頼が受け付けられると、前記復号鍵を生成する復号鍵生成部
    を備え、
    前記条件配信部は、前記復号鍵生成部によって生成された前記復号鍵で前記暗号文を復号させる
    請求項2から4までのいずれか1項に記載の属性連携装置。
  6. 前記属性配信部は、前記複数のデータ管理装置に共通のマスタ公開鍵により前記データを暗号化した暗号文を記憶させ、
    前記条件配信部は、前記データ管理装置毎に、前記複数のデータ管理装置に共通のマスタ秘密鍵により生成された前記復号鍵をそのデータ管理装置についてのアクセス情報とする
    請求項3に記載の属性連携装置。
  7. 請求項1に記載の属性連携装置と、前記複数のデータ管理装置のいずれかである送信装置及び受信装置とを備える転送システムであり、
    前記属性配信部は、前記属性情報を前記送信装置に送信し、前記条件配信部は、前記アクセス情報を前記受信装置に送信し、
    前記送信装置は、前記属性情報によりデータへのアクセス条件を指定してデータをストレージ装置に記憶し、
    前記受信装置は、前記アクセス情報が前記アクセス条件を満たす場合に、前記データへのアクセスが許可される転送システム。
  8. 請求項2から6までのいずれか1項に記載の属性連携装置と、前記複数のデータ管理装置のいずれかである送信装置及び受信装置とを備える転送システムであり、
    前記属性配信部は、前記属性情報を前記送信装置に送信し、前記条件配信部は、前記復号鍵を前記受信装置に送信し、
    前記送信装置は、前記属性情報によりデータへの前記アクセス条件を指定させ、指定された前記アクセス条件を設定して前記データを暗号化した前記暗号文をストレージ装置に記憶し、
    前記受信装置は、前記復号鍵で前記暗号文を復号する転送システム。
  9. コンピュータが、複数のデータ管理装置のいずれかのデータ管理装置に、前記複数のデータ管理装置それぞれで管理される属性情報を送信して、送信された前記属性情報によりデータへのアクセス条件を指定させた上で前記データを記憶させ、
    コンピュータが、前記複数のデータ管理装置それぞれで管理される属性情報のうち対象ユーザについての属性情報が設定されたアクセス情報を送信して、前記アクセス情報により前記アクセス条件を満たすか判定させて、前記データへのアクセスを制御させる属性連携方法。
  10. 複数のデータ管理装置のいずれかのデータ管理装置に、前記複数のデータ管理装置それぞれで管理される属性情報を送信して、送信された前記属性情報によりデータへのアクセス条件を指定させた上で前記データを記憶させる属性配信処理と、
    前記複数のデータ管理装置それぞれで管理される属性情報のうち対象ユーザについての属性情報が設定されたアクセス情報を送信して、前記アクセス情報により前記アクセス条件を満たすか判定させて、前記データへのアクセスを制御させる条件配信処理と
    をコンピュータに実行させる属性連携プログラム。
JP2018514016A 2016-04-27 2016-04-27 属性連携装置、転送システム、属性連携方法及び属性連携プログラム Active JP6366883B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2016/063187 WO2017187552A1 (ja) 2016-04-27 2016-04-27 属性連携装置、転送システム、属性連携方法及び属性連携プログラム

Publications (2)

Publication Number Publication Date
JP6366883B2 JP6366883B2 (ja) 2018-08-01
JPWO2017187552A1 true JPWO2017187552A1 (ja) 2018-10-11

Family

ID=60160314

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018514016A Active JP6366883B2 (ja) 2016-04-27 2016-04-27 属性連携装置、転送システム、属性連携方法及び属性連携プログラム

Country Status (4)

Country Link
US (1) US10691815B2 (ja)
JP (1) JP6366883B2 (ja)
CN (1) CN109074463A (ja)
WO (1) WO2017187552A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11347868B2 (en) * 2018-04-17 2022-05-31 Domo, Inc Systems and methods for securely managing data in distributed systems
US11663298B2 (en) * 2019-12-11 2023-05-30 At&T Intellectual Property I, L.P. Managing enterprise software licenses for virtual network functions
CN110855439A (zh) * 2019-12-17 2020-02-28 深圳前海环融联易信息科技服务有限公司 Http加密方法、装置、计算机设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010244432A (ja) * 2009-04-08 2010-10-28 Nippon Telegr & Teleph Corp <Ntt> ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム
US7836510B1 (en) * 2004-04-30 2010-11-16 Oracle America, Inc. Fine-grained attribute access control
JP2011134037A (ja) * 2009-12-24 2011-07-07 Fujitsu Ltd ファイル管理装置、ファイル管理プログラム、およびファイル管理方法
US20150237041A1 (en) * 2014-02-20 2015-08-20 International Business Machines Corporation Attribute-based access control
WO2016060068A1 (ja) * 2014-10-15 2016-04-21 株式会社日立製作所 情報共有装置、及び、情報共有方法

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10260903A (ja) 1997-03-19 1998-09-29 Hitachi Ltd グループ暗号方法、及びファイル暗号システム
JP4945265B2 (ja) 2007-02-26 2012-06-06 株式会社Kddi研究所 サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム
EP2420968A4 (en) 2009-04-16 2013-10-30 Ripplex Inc SERVICE SYSTEM
EP2513832A1 (en) * 2009-12-18 2012-10-24 Koninklijke Philips Electronics N.V. Digital rights management using attribute-based encryption
JP5424974B2 (ja) 2010-04-27 2014-02-26 三菱電機株式会社 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置
JP5079054B2 (ja) 2010-06-15 2012-11-21 中国電力株式会社 コンテンツサーバ及びアクセス制御システム
JP2013150309A (ja) 2011-12-20 2013-08-01 Mitsubishi Electric Corp 情報処理装置および情報処理方法およびプログラム
JP2013150026A (ja) 2012-01-17 2013-08-01 Mitsubishi Electric Corp データ処理システム及び秘匿化装置及び秘密鍵生成装置及び秘匿化方法及び秘密鍵生成方法及びプログラム
JP5978759B2 (ja) * 2012-05-21 2016-08-24 富士通株式会社 サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム
JP5395938B1 (ja) 2012-09-25 2014-01-22 株式会社東芝 連携サービス提供システム及びサーバ装置
CN102916954B (zh) * 2012-10-15 2015-04-01 南京邮电大学 一种基于属性加密的云计算安全访问控制方法
JP6115573B2 (ja) 2012-11-30 2017-04-19 日本電気株式会社 暗号システム、データ保存システム、それに用いる装置および方法
CN102945356B (zh) * 2012-12-12 2015-11-18 上海交通大学 云环境下搜索引擎的访问控制方法及系统
JP6082589B2 (ja) 2012-12-25 2017-02-15 株式会社日立ソリューションズ 暗号鍵管理プログラム、データ管理システム
JP6055919B2 (ja) 2013-07-18 2016-12-27 日本電信電話株式会社 鍵クラウドシステムおよび復号方法
JP2015033068A (ja) 2013-08-06 2015-02-16 日本電信電話株式会社 ファイル共有システム、情報提供装置、情報取得装置、及びその方法、プログラム
WO2015056601A1 (ja) 2013-10-16 2015-04-23 日本電信電話株式会社 鍵装置、鍵クラウドシステム、復号方法、およびプログラム
JP2015099961A (ja) 2013-11-18 2015-05-28 三菱電機株式会社 情報配信システム、サーバ装置、情報生成装置、端末装置、情報配信方法及びプログラム
US10140460B2 (en) 2013-12-11 2018-11-27 Mitsubishi Electric Corporation File storage system and user terminal
CN103825903A (zh) * 2014-03-06 2014-05-28 武汉大学 基于移动社交网络的文件安全共享方法
CN104901942B (zh) * 2015-03-10 2019-03-12 重庆邮电大学 一种基于属性加密的分布式访问控制方法
CN104852901A (zh) * 2015-04-10 2015-08-19 中国民航大学 基于属性的swim网络授权方法
GB201508872D0 (en) * 2015-05-22 2015-07-01 Exate Technology Ltd Encryption and decryption system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7836510B1 (en) * 2004-04-30 2010-11-16 Oracle America, Inc. Fine-grained attribute access control
JP2010244432A (ja) * 2009-04-08 2010-10-28 Nippon Telegr & Teleph Corp <Ntt> ファイル共有システム、共有ファイルサーバ装置、ファイル共有方法、共有ファイルサーバ装置のアクセス制御方法、及びこれらのプログラム
JP2011134037A (ja) * 2009-12-24 2011-07-07 Fujitsu Ltd ファイル管理装置、ファイル管理プログラム、およびファイル管理方法
US20150237041A1 (en) * 2014-02-20 2015-08-20 International Business Machines Corporation Attribute-based access control
WO2016060068A1 (ja) * 2014-10-15 2016-04-21 株式会社日立製作所 情報共有装置、及び、情報共有方法

Also Published As

Publication number Publication date
US10691815B2 (en) 2020-06-23
WO2017187552A1 (ja) 2017-11-02
CN109074463A (zh) 2018-12-21
US20190095634A1 (en) 2019-03-28
JP6366883B2 (ja) 2018-08-01

Similar Documents

Publication Publication Date Title
US10938554B2 (en) Managing private key access in multiple nodes
CN110214440B (zh) 计算系统,传送受保护数据的方法和可读存储介质
US9088557B2 (en) Encryption key management program, data management system
JP6495629B2 (ja) 情報処理システム、読出装置、情報処理装置、および、情報処理方法
KR101130415B1 (ko) 비밀 데이터의 노출 없이 통신 네트워크를 통해 패스워드 보호된 비밀 데이터를 복구하는 방법 및 시스템
CN110249336B (zh) 使用签名密钥对可信执行环境的寻址
US7823187B2 (en) Communication processing method and system relating to authentication information
US8165304B2 (en) Domain digital rights management system, license sharing method for domain digital rights management system, and license server
CN111193703B (zh) 在分散式网络中使用的通信装置和通信方法
KR20230041971A (ko) 분산적 컴퓨터 네트워크 상에서 안전한 데이터 전송을 위한 방법, 장치 및 컴퓨터 판독가능 매체
CN110235134B (zh) 使用洁净室供应来寻址可信执行环境
JP6049914B2 (ja) 暗号システム、鍵生成装置及び再暗号化装置
WO2022223036A1 (zh) 一种加密数据共享的方法、装置、设备及可读介质
JP2016189527A (ja) 情報処理装置及び情報処理システム及び情報処理方法及び情報処理プログラム
JP6366883B2 (ja) 属性連携装置、転送システム、属性連携方法及び属性連携プログラム
JP2013058006A (ja) 情報処理装置及び情報処理プログラム
US20140181508A1 (en) Communication device and computer program product
JP6794160B2 (ja) 暗号化されたコンテンツの復号キーを安全に取得してコンテンツを再生するための方法およびシステム
EP4016921A1 (en) Certificate management method and apparatus
JP2009212747A (ja) 電子署名システム
JP2020127084A (ja) 暗号化システム及び暗号化方法
JP2019071552A (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
JP5631164B2 (ja) マルチクラスタ分散処理制御システム、代表クライアント端末、マルチクラスタ分散処理制御方法
JP5451615B2 (ja) データ再生システム、データ再生装置、データ再生方法およびプログラム
JP6492832B2 (ja) 暗号化装置、暗号化方法、暗号化プログラム、データ構造、及び、暗号化システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180511

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20180511

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20180523

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180605

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180703

R150 Certificate of patent or registration of utility model

Ref document number: 6366883

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250