CN107251479B - 数据保管装置和数据处理方法 - Google Patents

数据保管装置和数据处理方法 Download PDF

Info

Publication number
CN107251479B
CN107251479B CN201580076294.9A CN201580076294A CN107251479B CN 107251479 B CN107251479 B CN 107251479B CN 201580076294 A CN201580076294 A CN 201580076294A CN 107251479 B CN107251479 B CN 107251479B
Authority
CN
China
Prior art keywords
decryption
user
encrypted
revocation
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201580076294.9A
Other languages
English (en)
Other versions
CN107251479A (zh
Inventor
森拓海
川合丰
松田规
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN107251479A publication Critical patent/CN107251479A/zh
Application granted granted Critical
Publication of CN107251479B publication Critical patent/CN107251479B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

加密数据接收部(201)接收加密后的加密数据,该加密数据嵌入有定义了解密许可用户的用户属性的解密条件,该解密许可用户被许可对该加密数据进行解密。数据保管部(202)在被加密的状态下保管由加密数据接收部(201)接收到的加密数据。失效处理部(209)在加密数据被加密的状态下,在嵌入于加密数据的嵌入解密条件中,追加记述有已不是解密许可用户的失效用户的用户属性的失效信息。

Description

数据保管装置和数据处理方法
技术领域
本发明涉及对加密数据进行管理的技术。
背景技术
近年来,在互联网上的文件服务器中保管电子数据(以下简称作数据),各种设备(例如笔记本PC(Personal Computer:个人计算机)、平板终端、智能手机)访问文件服务器来利用数据的利用方法已经普及。
这种数据的利用方法的便利性较高,另一方面,存在被非意图的互联网上的第三者阅览数据的风险。
因此,关于机密数据,必须运用加密或访问控制这样的信息安全技术。
作为实施机密数据的加密或访问控制的方法,存在专利文献1记载的方法。
在专利文献1的方法中,管理能够对加密数据进行解密的每个团队的加密密钥。
而且,在专利文献1的方法中,能够在将加密数据加密后的状态下进行可解密团队的成员追加或成员删除。
在企业组织中,团队的变更大多以人事调动为契机。
在专利文献1的方法中,能够应对入职和退职这种简单的人事调动事件,但是,无法应对复杂的人事调动事件。
例如,在专利文献1的方法中,在发生调职的解除或从停职起复职等复杂的人事调动事件时,无法使可解密团队返回调职以前的状态、停职以前的状态。
因此,作为同时实现复杂的访问控制和加密双方的加密技术,存在专利文献2记载的被称作函数型加密方式的加密技术。
函数型加密方式是公开密钥加密方式的一种。
函数型加密方式是如下的加密方式:与当前主流使用的RSA(注册商标)加密不同,当规定的关系在数据的加密时设定的参数(以后称作解密条件)和解密密钥中设定的参数(以后称作属性信息)之间成立的情况下,能够利用解密密钥对加密后的加密数据进行解密而对数据进行复原。
例如,在数据的加密时设定“部=总务部AND课=人事课”这样的逻辑式作为解密条件,在解密密钥中设定“部=总务部,课=经理课”作为表示解密密钥的所有者的属性信息。
然后,仅在加密时设定的解密条件和解密密钥中设定的属性信息的关系为“真”的情况下,能够对加密数据进行解密。
另外,下面,将加密数据和解密条件一起称作加密文件。
作为在利用函数型加密方式加密后的加密文件被加密的状态下对解密条件进行变更的方法,存在非专利文献1记载的方法。
非专利文献1记载的方式被称作代理重加密方式。
在代理重加密方式中,通过使用被称作重加密密钥的重加密用的密钥,不用对加密文件进行解密,就能够进行解密条件的变更。
但是,非专利文献1记载的方式的效率较差,现实中只能进行一次~数次程度的重加密。
因此,在非专利文献2的方式中,与非专利文献1的方式相比实现了高效化,消除了实用上的重加密次数的限制。
现有技术文献
专利文献
专利文献1:国际公开WO2013/069505号
专利文献2:国际公开WO2011/135895号
非专利文献
非专利文献1:Y.Kawai、K.Takashima著、“Fully-Anonymous Functional Proxy-Re-Encryption”、ePrint 2013
非专利文献2:川合豊、高島克幸、「複数回再暗号化が可能な効率的関数型代理人再暗号化の構成に向けて」、SCIS2014
发明内容
发明要解决的课题
作为企业组织中的文件加密***抱有的课题,存在在对数据加密后的状态下应对人事调动。
以上述专利文献1的方法为例,对课题进行详细说明。
在专利文献1的方式中,管理能够对某个加密数据进行解密的团队,对团队密钥应用重加密方式,由此,能够在对加密数据加密后的状态下进行针对可解密团队的成员追加和成员删除。
但是,在针对团队的成员追加和成员删除这样的简单方法中,无法应对调职或停职这样的复杂的人事调动事件。
在调职时或停职时,需要进行使调职用户或停职用户在调职前或停职前能够阅览的加密数据无法阅览这样的“失效”的处理。
并且,在调职解除时或复职时,需要进行解除“失效”的处理。
在针对可解密团队的简单的成员追加和成员删除中,当进行一次“失效”(成员删除)的处理后,在想要实施“失效”的解除的情况下,无法判别在哪个团队(加密数据)中追加调职解除的成员或复职的成员为好。
在本说明书中,将这种在失效后可能解除失效的失效称作暂时性失效。
相对而言,将基于由于退职或转户等而使退职者或转户者不可能返回原来团队的调动的失效称作永久性失效。
在上述专利文献1中,能够应对永久性失效,但是,存在无法应对暂时性失效这样的课题。
针对该课题,在非专利文献1的函数型加密方式中,根据人事调动事件(例如调职或停职)对加密数据的解密条件进行变更而进行失效处理,根据人事调动事件(例如调职的解除或复职)对加密数据的解密条件进行变更而进行失效的解除处理,由此能够应对暂时性失效。
在非专利文献1的函数型加密方式中,为了在对加密数据的解密条件加密后的状态下根据人事调动事件对解密条件进行变更,需要使用非专利文献2的代理重加密方式。
但是,在非专利文献2的代理重加密方式中,需要进行重加密用的密钥的发行以及使用重加密装置(也称作代理、PROXY)的加密数据和解密条件的重加密。
本发明的主要目的在于解决这种课题,主要目的在于得到能够应对暂时性失效而不用进行加密数据和解密条件的重加密的结构。
用于解决课题的手段
本发明的数据保管装置具有:加密数据接收部,其接收加密后的加密数据,该加密数据嵌入有定义了解密许可用户的用户属性的解密条件,该解密许可用户被许可对该加密数据进行解密;数据保管部,其在被加密的状态下保管由所述加密数据接收部接收到的所述加密数据;以及失效处理部,其在所述加密数据被加密的状态下,在嵌入于所述加密数据的嵌入解密条件中,追加记述有已不是所述解密许可用户的失效用户的用户属性的失效信息。
发明效果
在本发明中,在加密数据被加密的状态下,在嵌入解密条件中追加记述有失效用户的用户属性的失效信息。
因此,根据本发明,能够应对暂时性失效而不用进行加密数据和解密条件的重加密。
附图说明
图1是示出实施方式1的文件加密***的结构例的图。
图2是示出实施方式1的用户终端装置的功能模块的结构例的图。
图3是示出实施方式1的加密文件的头部和数据部的图。
图4是示出实施方式1的对应表的例子的图。
图5是示出实施方式1的数据保管装置的功能模块的结构例的图。
图6是示出实施方式1的人事调动信息的例子的图。
图7是示出实施方式1的密钥生成装置的功能模块的结构例的图。
图8是示出实施方式1的密钥生成装置的功能模块的结构例和用户信息管理装置的功能模块的结构例的图。
图9是示出实施方式1的密钥生成装置的功能模块的结构例的图。
图10是示出实施方式1的重加密装置的功能模块的结构例的图。
图11是示出实施方式1的重加密请求的例子的图。
图12是示出实施方式1的用户属性的属性类型和属性值的例子的图。
图13是示出实施方式1的用户的一览的例子的图。
图14是示出实施方式1的公开参数的发布处理的例子的流程图。
图15是示出实施方式1的解密密钥的发布处理的例子的流程图。
图16是示出实施方式1的用户信息终端装置中保管的信息的例子的图。
图17是示出实施方式1的加密处理的例子的流程图。
图18是示出实施方式1的解密处理的例子的流程图。
图19是示出实施方式1的人事调动事件的例子的图。
图20是示出实施方式1的每个人事调动事件的解密密钥的处理的例子的图。
图21是示出实施方式1的解密条件的复原处理的例子的流程图。
图22是示出实施方式1的个人加入团队时的处理的例子的流程图。
图23是示出实施方式1的个人离开团队时的处理的例子的流程图。
图24是示出实施方式1的个人调动团队时的处理的例子的流程图。
图25是示出实施方式1的创建团队时的处理的例子的流程图。
图26是示出实施方式1的解散团队时的处理的例子的流程图。
图27是示出实施方式1的变更团队时的处理的例子的流程图。
图28是示出实施方式1的合并团队时的处理的例子的流程图。
图29是示出实施方式1的分割团队时的处理的例子的流程图。
图30是示出实施方式2的数据保管装置的功能模块的结构例的图。
图31是示出实施方式2的访问权变更请求的例子的图。
图32是示出实施方式2的访问权的变更处理的例子的流程图。
图33是示出实施方式5的密钥生成装置的功能模块的结构例的图。
图34是示出实施方式5的重加密请求的例子的图。
图35是示出实施方式1的失效处理的例子的流程图。
图36是示出实施方式1~5的数据保管装置的硬件结构例的图。
具体实施方式
实施方式1
在本实施方式和以后的实施方式中,对利用函数型加密方式的文件加密***进行说明。
在本实施方式和以后的实施方式的文件加密***中,活用函数型加密方式的特性,在对加密数据加密后的状态下在解密条件中追加NOT条件(失效信息),由此实现“失效”而不用进行重加密。
在本实施方式中,说明在客户端服务器模型中,客户端(用户终端装置)对数据进行加密的方法。
并且,在本实施方式中,说明在数据保管装置中保存加密数据和解密条件的方法。
并且,说明对所保存的加密数据进行解密的方法。
进而,说明发生人事调动的情况下的加密文件的更新方法。
***结构的说明***
<文件加密***1的结构和功能>
图1示出本实施方式的文件加密***1的结构例。
如图1所示,在文件加密***1中,一个以上的用户终端装置10经由网络30而与数据保管装置20连接。
并且,密钥生成装置40和用户信息管理装置50连接。
进而,重加密装置60与数据保管装置20和密钥生成装置40连接。
密钥生成装置40仅在发布密钥时等必要情况下与用户终端装置10连接。
用户终端装置10是具有通信功能的客户端装置。
用户终端装置10例如是台式PC、笔记本PC、智能手机、平板终端等。
数据保管装置20例如是文件服务器装置。
数据保管装置20可以由多台计算机构成。
另外,数据保管装置20也可以是所谓的互联网上的云存储器。
但是,数据保管装置20需要具有能够实现作为文件存储器的功能和以下说明的功能的可靠性。
网络30例如是由互联网、专用线路构筑的网络。
密钥生成装置40是对加密密钥进行管理的服务器装置。
密钥生成装置40可以由控制访问的多台计算机构成。
密钥生成装置40的内部保管的加密密钥类通过加密或访问控制,全部秘密地进行管理。
用户信息管理装置50例如是LDAP(LIGHTWEIGHT Directory Access Protocol)或Microsoft(注册商标)公司的AD(Active Directory(注册商标))那样对组织信息进行管理的目录服务器即可。
重加密装置60是使用从密钥生成装置40发行的重加密密钥对数据保管装置20中保管的加密数据进行重加密的服务器装置。
重加密装置60可以由多台计算机构成。
图2示出用户终端装置10的功能模块的结构例。
数据1001是作为使用文件加密***1进行加密并保管的对象的电子数据(明文数据)。
数据1001例如是文本数据、音频数据、动态图像数据。
解密条件1002是表示哪个用户终端装置10的用户能够阅览数据1001的信息。
即,解密条件1002是定义了被许可对加密数据进行解密的解密许可用户的用户属性的信息。
解密条件1002利用逻辑式的形式来表现。
解密条件1002例如如“部=经理部AND课=预算课”那样,利用[属性类型]=[属性值]、连接它们的运算符、表示逻辑式的评价优先级的“()”的组合来表现。
在运算符中,例如存在表示逻辑与的“AND”、表示逻辑或的“OR”、表示否定的“NOT”等。
公开参数1003是在文件加密***1内仅存在一个的公开密钥加密的公开密钥(加密密钥)。
在本实施方式中,作为公开密钥加密,使用能够通过逻辑式(也称作谓语)来指定可解密者的加密(例如函数型加密)。
公开参数1003不是应该隐匿的信息,因此,可以保存在任意场所(例如可以是构成文件加密***1的PC内、外部存储器、互联网上的服务器等)。
加密文件1004由使用公开参数1003和解密条件1002以函数型加密的方式加密后的数据1001以及解密条件1002构成。
如图3那样,加密文件1004由头部1004a和数据部1004b构成。
在头部1004a中存储有加密时指定的解密条件1002。在数据部1004b中存储有加密后的数据1001即加密数据1021。
在加密数据1021中嵌入有与解密条件1002相同内容的解密条件。
使用解密条件1002,以函数型加密的方式对数据1001进行加密,由此,能够在加密数据1021中嵌入与解密条件1002相同内容的解密条件。
将嵌入在加密数据1021中的解密条件称作嵌入解密条件。
无法从加密数据1021中取出嵌入解密条件。
下面,为了与嵌入解密条件进行区分,将解密条件1002称作外置解密条件。
解密密钥1005是用于对加密文件1004进行解密的解密密钥。
解密密钥1005与解密许可用户相对应。
在解密密钥1005中嵌入有解密许可用户的属性信息(例如如“ID=1001,部=经理部,课=预算课”那样以列举[属性类型]=[属性值]的形式来表现)。
而且,如果是具有符合在加密文件1004的加密时指定的解密条件1002的属性信息的解密密钥1005,则能够进行加密文件1004的解密。
文件输入部101接收数据1001和解密条件1002。
文件输入部101将接收到的数据1001和解密条件1002转送到加密部102。
加密部102将数据1001、解密条件1002、公开参数1003作为输入,将解密条件1002作为参数,通过公开参数1003,以函数型加密的方式对数据1001进行加密。
密钥保管部103保管与用户终端装置10相对应的解密密钥1005和公开参数1003。
加密数据发送部104向数据保管装置20发送加密文件1004。
加密数据接收部105从数据保管装置20接收加密文件1004,将接收到的加密文件1004转送到解密部106。
解密部106从密钥保管部103取出解密密钥1005,使用所取出的解密密钥1005对加密文件1004进行解密,由此,将加密数据1021返回到数据1001。
解密条件转换部107具有将由(人能够识别的)字符串记述的解密条件1002转换成能够以函数型加密方式进行处理的数值形式的功能。
解密条件转换部107保持将解密条件1002中包含的字符串转换成数值的规则作为对应表。
如图4所示,在对应表中按照每个属性类型、属性值记录有对应的数值。
例如,在解密条件为“部=人事部AND职务=部长”的情况下,如“3=201AND5=303”那样转换。
图5示出数据保管装置20的功能模块的结构例。
加密数据接收部201从用户终端装置10接收加密文件1004(加密数据1021和解密条件1002),将其保管在数据保管部202中。
数据保管部202保管一个以上的加密文件1004。
数据保管部202在被加密的状态下保管由加密数据接收部201接收到的加密文件1004内的加密数据1021。
加密数据发送部203将数据保管部202中保管的加密文件1004转送到用户终端装置10。
可解密判定部204根据解密条件1002和用户属性2001判定用户属性2001是否符合解密条件1002,将判定结果2002返还到文件提取部205。
用户属性2001是表现与解密密钥1005相对应的用户的属性的信息。
例如如果是企业,则在用户属性2001中使用部、课、姓名和员工ID(Identifier)。
用户属性2001的表现形式与解密条件1002同样,是列举[属性类型]=[属性值]的形式,例如是“部=总务部,课=人事课,职务=部长”。
判定结果2002是表示“TRUE”或“FALSE”的数据。
文件提取部205根据命令方而具有2种动作(功能)。
作为第一种动作(功能),文件提取部205在从失效处理部209接受命令的情况下,从数据保管部202中取出加密文件1004。
并且,文件提取部205从加密文件1004的头部1004a取出解密条件1002。
进而,文件提取部205将取出的解密条件1002和从失效处理部209接收到的用户属性2001转送到可解密判定部204,得到判定结果2002。
文件提取部205对数据保管部202中保管的全部加密文件1004实施这些操作,将判定结果2002为TRUE的加密文件1004转送到后述失效处理部209。
作为第二种动作(功能),文件提取部205在从后述解密条件复原部210接受命令的情况下,首先,在从解密条件复原部210接收到的用户属性2001中取出后述用户ID4004。
接着,文件提取部205从数据保管部202中逐一取出加密文件1004,从取出的加密文件1004的头部1004a取出解密条件1002。
进而,文件提取部205提取在取出的解密条件1002中包含“AND NOT ID=[用户ID]”的加密文件1004,将提取出的加密文件1004返还到解密条件复原部210。
例如如图6所示,人事调动信息2003由旧属性和新属性构成。
除了例如部和课的调动以外,人事调动事件还指姓氏的变更、调职、退职等一般在企业组织中发生的事件。
人事调动事件输入部206在发生人事调动事件时接收人事调动信息2003,向人事调动事件处理部207转送人事调动信息2003。
例如文件加密***1的管理者或人事***的管理者等具有能够访问人事调动信息2003的权限的人对人事调动事件输入部206输入人事调动信息2003。
并且,在利用其他***对人事调动进行管理的情况下,该***也可以自动地将人事调动信息2003输入到人事调动事件输入部206。
人事调动事件处理部207从人事调动事件输入部206接收人事调动信息2003。
并且,人事调动事件处理部207对人事调动信息2003的内容进行分析,根据人事调动事件的种类,使用后述属性转换部208、失效处理部209、解密条件复原部210中的任意部,对数据保管部202中保管的加密文件1004进行转换,以使其与人事调动事件对应。
属性转换部208与用户终端装置10的解密条件转换部107同样,将由字符串记述的用户属性2001、解密条件1002转换成能够以函数型加密方式进行处理的数值形式。
属性转换部208保持将用户属性2001中包含的字符串转换成数值的规则作为图4的对应表。
例如,在某个用户的用户属性2001为“ID=1001,姓名=高桥博,部=人事部,课=NULL,职务=部长”的情况下,如“1=1,2=101,3=201,4=0,5=303”那样进行转换。
失效处理部209在发生人事调动事件中的例如调职或停职的情况下,实施失效处理。
即,失效处理部209在加密数据被加密的状态下,在嵌入解密条件和外置解密条件(解密条件1002)中,追加记述有已不是解密许可用户的失效用户的用户属性2001的失效信息。
更具体而言,失效处理部209从人事调动事件处理部207接收失效用户的用户属性2001(在与目录服务协作的情况下,也可以仅是ID信息),在加密数据1021被加密的状态下,在加密文件1004的解密条件1002和加密数据1021内的嵌入解密条件中追加“AND NOT[ID信息]”的条件(失效信息),由此进行失效处理。
解密条件复原部210在发生人事调动事件中的例如调职解除或复职的情况下,实施用于使失效用户在调职前或停职前能够阅览的加密数据再次能够阅览的处理即解密条件的复原处理。
即,解密条件复原部210在加密数据1021被加密的状态下,从解密条件1002和嵌入解密条件中去除由失效处理部209追加的失效信息。
更具体而言,解密条件复原部210通过非专利文献2公开的代理重加密方式,去除通过失效处理部209对加密文件1004追加赋予的“AND NOT[ID信息]”条件(失效信息)。
另外,通过加密数据接收部201、数据保管部202、失效处理部209实现本申请的数据处理方法和数据处理程序。
即,加密数据接收部201的处理内容对应于加密数据接收处理,数据保管部202的处理内容对应于数据保管处理,失效处理部209的处理内容对应于失效处理。
图7~图9示出密钥生成装置40和用户信息管理装置50的功能模块的结构例。
另外,在图7~图9中,按照每个处理划分图示密钥生成装置40的功能模块结构。
如图7~图9所示,密钥生成装置40由主密钥生成部401、主密钥保管部402、公开参数发行部403、用户认证部404、用户属性取得部405、解密密钥生成部406和重加密密钥生成部407构成。
(图7的说明)
在密钥生成装置40中预先生成并保持主公开密钥4001和主秘密密钥4002。
通常,针对文件加密***1仅生成一组主公开密钥4001和主秘密密钥4002。
主公开密钥4001是***息,但是,主秘密密钥4002能够生成全部解密密钥1005,因此,需要在密钥生成装置40内以某种方法秘密地进行保管。
公开参数取得请求4003是为了取得公开参数1003而发行的请求数据。
例如,在用户终端装置10取得公开参数1003的情况下,如果在用户终端装置10与密钥生成装置40之间的通信中使用HTTP(Hypertext Transfer Protocol),则公开参数取得请求4003成为公开参数取得URL(Uniform Resource Locator)。
主密钥生成部401生成主公开密钥4001和主秘密密钥4002的对(以后称作主密钥对)。
主密钥保管部402保管主密钥生成部401生成的主密钥对。
密钥生成装置40对主公开密钥4001实施电子签名,由此公开参数发行部403生成公开参数1003。
公开参数1003是***息,因此,能够使用WEB公开、邮件发送、数据记录介质发送等手段进行配送。
(图8的说明)
用户ID4004是能够唯一识别用户的信息(例如员工编号、邮件地址)。
用户认证部404认证从用户终端装置10接收到的用户ID4004。
用户认证部404例如可以进行使用电子证书的认证,也可以进行使用密码的认证。
用户属性取得部405将用户ID4004作为关键字,从后述用户信息管理装置50取得用户属性2001。
解密密钥生成部406使用主秘密密钥4002和用户属性2001生成解密密钥1005。
(图9的说明)
重加密条件4005是对加密文件1004进行重加密时指定的新的解密条件。
重加密密钥4006是对加密文件1004进行重加密时使用的密钥。
重加密密钥生成部407将重加密条件4005作为输入,生成重加密密钥4006,向重加密装置60发送重加密密钥4006。
用户信息管理装置50例如是如目录服务器那样用于对组织信息进行管理的装置(图8)。
属性信息保管部501保管组织和属于组织的人的属性信息(例如姓名、年龄、性别、部、课、职务等)。
组织的属性信息由组织进行管理,预先保管全部用户的用户属性2001。
用户属性检索部502将用户ID4004作为关键字,从属性信息保管部501取得用户属性2001。
图10示出重加密装置60的功能模块的结构例。
如图11所示,在重加密请求6001中存储有重加密条件4005、加密文件1004。
重加密密钥取得部601对密钥生成装置40发送用户属性2001和重加密条件4005,从密钥生成装置40取得重加密密钥4006。
重加密部602从数据保管装置20接收重加密请求6001,使用重加密密钥取得部601取得重加密密钥4006。
并且,重加密部602对重加密请求6001中包含的加密文件1004进行重加密,将重加密后的加密文件1004返还到数据保管装置20。
***动作的说明***
接着,对本实施方式的文件加密***1的动作进行说明。
图12是在本实施方式中假设的用户属性2001的表现中使用的属性类型和属性值的一览。
用户属性2001利用[属性类型]=[属性值]的形式来表现,例如如“部=经理部,课=预算课”那样能够具有多个属性。
图13是在本实施方式中假设的用户的一览。
分别对各用户分配用户属性。
在不存在相应属性的情况下,NULL符号成为属性值。
图13中例示的信息预先保管在用户信息管理装置50中。
<公开参数、解密密钥的发布>
示出向用户终端装置10发布公开参数1003和解密密钥1005的方法的一例。
可以在导入文件加密***1时的初始设时刻进行公开参数1003和解密密钥1005的生成和发布。
并且,也可以在加密处理、解密处理中,在需要公开参数1003、解密密钥1005时进行公开参数1003和解密密钥1005的生成和发布。
在文件加密***1中,利用函数型加密方式。
在函数型加密方式中,首先,主密钥生成部401(图7)生成主密钥对。
主密钥对按照每个文件加密***准备一对即可,但是,主密钥生成部401也可以生成多个文件加密***1的主密钥对。
此时,将哪个文件加密***1对应于哪个主密钥对关联起来。
接着,解密密钥生成部406(图8)根据用户属性2001和主秘密密钥4002生成解密密钥1005(在函数型加密中将其称作用户秘密密钥)。
图14是说明公开参数1003的发布处理的流程图。
图14所示的步骤对应于图7。
首先,在步骤S101中,用户终端装置10对密钥生成装置40的公开参数发行部403发送公开参数取得请求4003。
接着,在步骤S102中,密钥生成装置40的公开参数发行部403接收公开参数取得请求4003。
进而,公开参数发行部403从主密钥保管部402取出与从用户终端装置10接收到的公开参数取得请求4003对应的主公开密钥4001。
并且,在步骤S103中,公开参数发行部403对主公开密钥4001实施电子签名而生成公开参数1003,将公开参数1003返还到用户终端装置10。
例如,在使用HTTP的情况下,这一连串动作成为如下动作:从用户终端装置10访问公开参数取得URL时,公开参数1003被下载到用户终端装置10。
图15是说明解密密钥1005的发布处理的流程图。
图15所示的步骤对应于图8。
首先,在步骤S201中,密钥生成装置40的用户认证部404进行用户的认证。
具体而言,最初,用户终端装置10对密钥生成装置40发送用户ID4004。
接着,密钥生成装置40的用户认证部404接收用户ID4004。
接着,用户认证部404确认发送来用户ID4004的用户是否是本人。
关于确认的方法,例如可以使用电子证书,也可以使用密码。
用户认证部404在用户ID4004的认证成功后,将用户ID4004转送到用户属性取得部405。
接着,在步骤S202中,密钥生成装置40的用户属性取得部405取得用户属性。
具体而言,密钥生成装置40的用户属性取得部405向用户信息管理装置50的用户属性检索部502发送用户ID4004。
接着,用户属性检索部502将接收到的用户ID4004作为关键字,从属性信息保管部501中检索与用户ID4004对应的用户属性2001。
然后,用户属性检索部502将得到的用户属性2001返还到密钥生成装置40的用户属性取得部405。
例如,设在用户信息管理装置50中保管有图16所示的信息。
在用户信息管理装置50从密钥生成装置40接收到“1003”作为用户ID4004的情况下,用户信息管理装置50的用户属性检索部502将“用户ID=1003,姓名=铃木健一,部=经理部,课=NULL,职务=部长”这样的用户属性2001返还到密钥生成装置40的用户属性取得部405。
用户属性取得部405将从用户信息管理装置50取得的用户属性2001转送到解密密钥生成部406。
接着,在步骤S203中,密钥生成装置40的解密密钥生成部406根据从用户信息管理装置50取得的用户属性2001和主密钥保管部402中保管的主秘密密钥4002,生成解密密钥1005。
最后,在步骤S204中,密钥生成装置40的解密密钥生成部406将生成的解密密钥1005返还到用户终端装置10。
另外,这里,示出用户终端装置10从密钥生成装置40取得解密密钥1005的例子,但是,文件加密***1的管理者也可以使用密钥生成装置40统一生成全部用户的解密密钥1005,发布全部用户的解密密钥1005。
<加密处理>
接着,对本实施方式的数据的加密处理进行说明。
图17是说明数据的加密处理的流程图。
图17所示的步骤对应于图2。
首先,在步骤S301中,用户使用用户终端装置10的文件输入部101指定作为加密对象的数据1001和解密条件1002。
关于解密条件1002,例如可以由用户以文本形式指定,也可以预先指定。
文件输入部101向加密部102转送由用户输入的数据1001和解密条件1002。
接着,在步骤S302中,加密部102使用解密条件转换部107将接收到的解密条件1002从字符串转换成数值的形式。
接着,在步骤S303中,加密部102利用用户指定的解密条件1002对数据1001进行加密。
具体而言,加密部102取出密钥保管部103中保管的公开参数1003。
并且,加密部102使用解密条件1002和从密钥保管部103取出的公开参数1003进行加密,使得符合解密条件1002的用户能够对数据1001进行解密。
进而,加密部102根据对数据1001加密而成的加密数据1021和解密条件1002,生成加密文件1004。
然后,加密部102将生成的加密文件1004转送到加密数据发送部104。
如上所述,通过加密部102的加密,在加密数据1021中嵌入解密条件1002的内容作为嵌入解密条件。
加密数据发送部104向数据保管装置20发送加密文件1004。
数据保管装置20利用加密数据接收部201接收加密文件1004。
加密数据接收部201将接收到的加密文件1004转送到数据保管部202。
数据保管部202保管加密文件1004。
<解密处理>
接着,对本实施方式的文件的解密处理进行说明。
图18是说明文件的解密处理的流程图。
图18所示的步骤对应于图2。
首先,在步骤S401中,用户终端装置10的加密数据接收部105从数据保管装置20取得加密文件1004。
具体而言,首先,用户从数据保管装置20下载希望解密的加密文件1004。
作为下载加密文件1004的方法,例如可以使用Server Message Block(SMB)或Common Internet File System(CIFS)这样的文件共享协议,也可以使用如Web-basedDistributed Authoring and Versioning(WebDAV)那样对HTTP进行扩展的协议。
在数据保管装置20中,根据来自用户的请求,加密数据发送部203从数据保管部202取出加密文件1004。
然后,加密数据发送部203向用户终端装置10发送加密文件1004。
在用户终端装置10中,加密数据接收部105接收加密文件1004,向解密部106转送加密文件1004。
接着,在步骤S402中,用户终端装置10的解密部106使用用户的解密密钥对加密文件1004进行解密。
具体而言,解密部106取出密钥保管部103中保管的解密密钥1005。
然后,解密部106使用取出的解密密钥1005,对从加密数据接收部105接收到的加密文件1004进行解密。
在解密密钥1005的用户属性2001符合加密文件1004中设定的解密条件1002的情况下,得到数据1001作为解密结果。
在不符合的情况下,解密失败,用户无法得到与数据1001有关的任何信息。
<人事调动对应处理>
接着,对发生人事调动的情况下的加密文件的更新方法进行说明。
图19示出与人事调动有关的事件的例子。
实际发生的人事调动事件不限于此,但是,能够利用以后说明的事件的组合来表现实际发生的人事调动事件。
在人事调动事件中,大致存在与“个人”有关的事件和与“团队”有关的事件。
与个人有关的事件存在“加入团队”、“离开团队”和“团队间的调动”。
进而,在各个事件中,分成需要复原解密条件的事件和不需要复原解密条件的事件。
例如如果是加入团队的加入事件,则需要复原解密条件的事件有“复职”和“调职采纳解除”等。
如果是复职,则有时需要复原成复职前的解密条件。
并且,如果是调职采纳解除,则有时需要复原成调职前的解密条件。
关于这些事件,暂时使针对加密文件的访问失效,然后解除失效,因此,能够认为是“暂时性失效”。
相反,在“入职”或“转户”这样的人事调动事件的情况下,可以不考虑返回原来的所属,因此,不需要复原解密条件。
同样,离开团队的离开事件、团队间的调动也能够根据是否复原解密条件,对人事调动事件进行分类。
与团队有关的事件有“团队的创建”、“团队的解散”和“团队的变更”。
跟与个人有关的事件的不同之处在于不需要复原解密条件。
通常,数据的所有权在于个人,在团队的情况下,本身不存在复原(与团队相关联的)解密条件这样的概念。
人事调动事件发生时的针对加密文件的应对要点在于“失效”处理的实现方法。
在失效的实现方法中,有(1)解密密钥的变更以及(2)加密文件的变更这两种方法。
作为上述(1)的方法的例子,有使用RSA(注册商标)加密的电子签名***。
在电子签名***中,在签名用的密钥(秘密密钥)泄露或密钥到达有效期限的情况下,重新生成密钥,再次发布密钥。
由此,无法验证利用旧密钥签名的数据,能够实现“失效”。
在单纯地将该方法应用于文件加密***1的情况下,即使对“失效”对象用户的密钥进行更新,在由于密钥的泄露或丢失这样的理由而无法回收失效前的密钥时,也会担心加密文件被解密(在电子签名***中,为了验证签名,从可靠的服务器下载最新的公开密钥,因此,基于旧密钥的签名的验证失败)。
因此,加密文件需要同时进行重加密,对用户和运营者双方造成较大负担。
在本实施方式中,不实施上述(1)的方法,仅通过上述(2)的方法实现“失效”,由此,减轻针对用户和运营者双方的负担。
并且,通过在加密的状态下实施上述(2)的处理,文件的内容一次也没暴露,因此,能够更加安全地应对人事调动事件。
以后,关注于加密文件的变更来进行说明。
每个人事事件的解密密钥的处理如图20所示。
在不进行与解密密钥有关的说明的情况下,如图20所示进行处理。
在本实施方式中,在存在人事调动事件的情况下,在加密的状态下对加密文件实施“失效处理”和“解密条件的复原处理”。
以后,首先对人事调动时实施的“失效处理”和“解密条件的复原处理”进行说明,接着对每个人事调动事件的应对方法进行说明。
(1)失效处理
对在加密文件1004被加密的状态下实施失效处理的方法进行说明。
具体而言,数据保管装置20的失效处理部209在加密文件1004被加密的状态下在解密条件1002中追加失效信息“AND NOT[失效用户的ID]”。
这里,说明在以专利文献2的函数型加密方式进行加密的加密文件1004的解密条件1002中追加失效信息的例子。
另外,只要是以与专利文献2相似的函数型加密方式,即使用基向量的加密方式加密后的加密文件,则能够应用以下说明的方法。
在专利文献2的函数型加密中,在对偶配对向量空间上,利用多个基向量表现主密钥。
利用该性质,通过针对基向量运算随机矩阵,能够实施与生成新的主密钥相同的转换。
并且,基向量的转换还能够应用于密文,能够在加密的状态下实现密文的更新。
即,在数据保管装置20的加密数据接收部201接收到以专利文献2的函数型加密方式加密后的加密文件1004(以使用基向量的加密方式加密后的加密文件1004)的情况下,失效处理部209生成与失效信息对应的基向量,在加密文件1004被加密的状态下,在嵌入解密条件中追加失效信息。
更具体而言,失效处理部209对应于失效信息的追加而对嵌入解密条件的张成方案进行变更。
并且,失效处理部209根据解密许可用户的用户属性的秘密分散的共享(share)和失效用户的用户属性,生成与失效信息对应的密文要素。
并且,失效处理部209在与解密许可用户的用户属性对应的密文要素中追加与失效信息对应的密文要素。
图35是示出失效处理部209的动作例的流程图。
下面,参照图35的流程图对失效处理部209的动作例进行说明。
首先,在步骤S1501中,失效处理部209从人事调动事件处理部207接收失效用户的用户属性2001。
接着,在步骤S1502中,失效处理部209取出在解密条件1002中包含在步骤S1501中接收到的用户属性2001的加密文件1004。
具体而言,失效处理部209将在步骤S1501中接收到的用户属性2001转送到文件提取部205。
然后,文件提取部205将在解密条件1002中包含从失效处理部209接收到的用户属性2001的加密文件1004返还到失效处理部209。
接着,在步骤S1503中,失效处理部209在从文件提取部205取得的加密文件1004的头部1004a取出解密条件1002。
另外,在步骤S1502和S1503中,文件提取部205将加密文件1004返还到失效处理部209,失效处理部209从加密文件1004的头部1004a取出解密条件1002。
取而代之,文件提取部205也可以从加密文件1004的头部1004a取出解密条件1002,将取出的解密条件1002返还到失效处理部209。
接着,在步骤S1504中,失效处理部209如下所述在取出的解密条件1002中追加失效信息。
解密条件:“部=总务部AND课=总务课”
失效信息:“AND NOT ID=1001”
进而,在步骤S1504中,与解密条件1002同样,失效处理部209如下所述在取出的加密文件1004的数据部1004b的加密数据1021的嵌入解密条件中追加失效信息。
解密条件:“部=总务部AND课=总务课”
失效信息:“AND NOT ID=1001”
函数型加密的密文大致由张成方案M和密文要素ci构成(准确的数学式参照专利文献2)。
并且,嵌入解密条件由属性类型t和属性值v构成。
t是表示属性类型的整数值,按照每个属性类型分配唯一的数值。
按照嵌入解密条件中出现的属性类型顺序记作t1、t2…。
v是表示属性值的向量值,按照每个值分配唯一的向量值。
按照嵌入解密条件中出现的属性值顺序记作v1、v2…。
关于属性值v,本来应在v的上方标记→,但是,由于存在标记上的制约,因此记作v。
在本说明书中,v这样的标记和在v的上方附加→的标记相同。
解密条件:“部=总务部AND课=总务课”在嵌入解密条件中如下表示。
【数学式1】
部:=t1,总务部
Figure GDA0001380534370000201
课:=t2,总务课
Figure GDA0001380534370000202
并且,张成方案如下表示。
【数学式2】
Figure GDA0001380534370000203
该张成方案的第1行对应于“部=总务部”,第2行对应于“课=总务课”。
密文的要素c1、c2对应于张成方案的各行。
因此,解密条件:“部=总务部AND课=总务课”在嵌入解密条件中成为以下的密文。
【数学式3】
Figure GDA0001380534370000204
Figure GDA0001380534370000205
Figure GDA0001380534370000215
nt的第j个为1的向量(基向量)
θi=随机数
Si=秘密分散的共享。具有S0=S1×S2…的关系。
在针对上述密文追加失效信息:“AND NOT ID=1001”的情况下,失效处理部209首先如下所述变更张成方案M。
【数学式4】
Figure GDA0001380534370000212
接着,失效处理部209计算与变更后的张成方案的第3行对应的密文要素c3
“NOT ID=1001”是NOT条件,因此,c3如下所述。
【数学式5】
Figure GDA0001380534370000213
对应于
Figure GDA0001380534370000214
关于s3,将s0=s1×s2重新设为s0=s1×s2×s3即可,因此,失效处理部209随机选择s3,将s3与s0相乘即可。
变更后的张成方案M和c1~c3成为具有“部=总务部AND课=总务课AND NOTID=1001”的解密条件的密文。
这样,失效处理部209进行在加密文件1004被加密的状态下在嵌入解密条件中追加失效信息“AND NOT ID=[失效用户的ID]”的“失效处理”。
并且,失效处理部209还在解密条件1002中追加失效信息“AND NOT ID=[失效用户的ID]”。
(2)使用代理重加密方式的解密条件的复原处理
接着,对数据保管装置20的解密条件复原部210提供的解密条件的复原处理进行说明。
解密条件的复原处理是从被实施失效处理后的加密文件1004的嵌入解密条件中去除失效信息的处理。
具体而言,解密条件复原部210使用非专利文献2的代理重加密方式去除通过所述失效处理追加的失效信息。
图21是说明解密条件的复原处理步骤的流程图。
以后,利用从追加有所述失效信息的解密条件“部=总务部AND课=总务课ANDNOT ID=1001”中去除“AND NOT ID=1001”的部分而成为“部=总务部AND课=总务课”的解密条件的例子进行说明。
首先,在步骤S501中,解密条件复原部210从人事调动事件处理部207接收复原对象用户的用户属性2001。
例如,解密条件复原部210接收“ID=1001、姓名=高桥博,部=人事部,课=NULL,职务=部长”作为用户属性2001。
接着,在步骤S502中,解密条件复原部210取出在解密条件1002中包含在步骤S501中接收到的用户属性2001的加密文件1004。
具体而言,失效处理部209将在步骤S501中接收到的用户属性2001转送到文件提取部205。
然后,文件提取部205将在解密条件1002中包含从失效处理部209接收到的用户属性2001的加密文件1004返还到解密条件复原部210。
即,文件提取部205将在解密条件1002中包含失效信息“AND NOT ID=[失效用户的ID]”的加密文件1004返还到解密条件复原部210。
例如,在失效用户的用户属性2001为“ID=1001,姓名=高桥博,部=人事部,课=NULL,职务=部长”的情况下,通过文件提取部205取出在解密条件1002中包含“ANDNOT ID=1001”的加密文件1004。
提取对象文件的解密条件例如是“部=总务部AND课=总务课AND NOT ID=1001”。
接着,在步骤S503中,解密条件复原部210在从文件提取部205取得的加密文件1004的头部1004a取出解密条件1002。
另外,在步骤S502和S503中,文件提取部205将加密文件1004返还到解密条件复原部210,解密条件复原部210从加密文件1004的头部1004a取出解密条件1002。
取而代之,文件提取部205也可以从加密文件1004的头部1004a取出解密条件1002,将取出的解密条件1002返还到解密条件复原部210。
接着,在步骤S504中,解密条件复原部210从解密条件1002中去除失效信息“ANDNOT ID=[失效用户的ID]”,生成重加密条件4005。
例如,在步骤S503中取出解密条件“部=总务部AND课=总务课AND NOT ID=1001”的情况下,“部=总务部AND课=总务课”成为重加密条件4005。
接着,在步骤S505中,解密条件复原部210以代理重加密方式对加密文件1004进行重加密。
具体而言,解密条件复原部210从加密文件1004的数据部1004b取出加密数据1021,根据取出的加密数据1021和重加密条件4005生成重加密请求6001(图11)。
然后,解密条件复原部210向重加密装置60发送重加密请求6001(图10)。
并且,解密条件复原部210从重加密装置60接收通过代理重加密方式(例如非专利文献2)重加密后的加密文件1004(图10)。
例如,在重加密条件4005为“部=总务部AND课=总务课”的情况下,解密条件复原部210接收头部1004a包含“部=总务部AND课=总务课”这样的解密条件1002、数据部1004b包含利用解密条件“部=总务部AND课=总务课”重加密后的加密数据1021的加密文件1004。
接收到重加密请求6001时的重加密装置60的动作例如下所述。
在重加密装置60中,重加密部602接收重加密请求6001(图10)。
然后,重加密部602将重加密请求6001转送到重加密密钥取得部601。
重加密密钥取得部601从重加密请求6001中取出重加密条件4005,将重加密条件4005转送到密钥生成装置40(图9)。
在密钥生成装置40中,重加密密钥生成部407接收重加密条件4005,生成重加密密钥4006(图9)。
然后,重加密密钥生成部407向重加密装置60的重加密密钥取得部601发送重加密密钥4006(图9)。
重加密密钥取得部601接收重加密密钥4006,向重加密部602转送重加密密钥4006(图10)。
重加密部602使用重加密密钥4006,通过非专利文献2的方式对重加密请求6001中包含的加密文件1004的数据部1004b中包含的加密数据1021进行重加密(图10)。
进而,重加密部602将重加密条件4005存储在头部1004a,将重加密的加密数据1021存储在数据部1004b,新生成重加密后的加密文件1004(图10)。
然后,重加密部602向数据保管装置20发送重加密的加密文件1004(图10)。
重加密装置60的重加密相当于从加密数据1021内的嵌入解密条件中去除失效信息“AND NOT ID=[失效用户的ID]”的处理。
在此后的说明中,将使用代理重加密方式的解密条件的复原处理简称作“复原处理”。
以后,对使用“失效处理”和“复原处理”的针对人事调动事件的应对步骤进行说明。
首先,对与个人有关的人事调动事件进行说明。
在与个人有关的人事调动事件中,存在加入团队(例如组织中的“部”或“课”这样的人的集合)、离开团队、团队间的调动这3种。
(A)个人-加入团队
图22是说明用于应对加入团队的加入事件的步骤的流程图。
首先,在步骤S601中,人事调动事件输入部206接收到人事调动信息2003时,人事调动事件输入部206向人事调动事件处理部207转送人事调动信息2003。
接着,在步骤S602中,人事调动事件处理部207判断人事调动信息2003所示的人事调动事件是否是需要复原解密条件的事件。
具体而言,如图19所示的例子所示,人事调动事件处理部207在“复职”或“调职采纳解除”这样的事件的情况下,判断为是需要复原解密条件。
在除此以外的例如“入职”或“转户”等的情况下,人事调动事件处理部207判断为是不需要复原的事件。
这里,人事调动事件处理部207判断是否是需要复原解密条件的事件,但是,也可以由输入人事调动信息2003的输入者进行判断。
在人事调动信息2003所示的人事调动事件是需要复原解密条件的事件的情况下(S602:是),进入步骤S603,实施复原处理。
复原处理的详细情况如上所述。
例如,在接收到图6的第1行的人事调动信息2003的情况下,图6的第1行所示的人事调动事件是需要复原解密条件的“复职”事件,因此,在步骤S603中实施复原处理。
此时,作为复原处理对象的用户属性2001是“新属性”中记载的“ID=1002,姓名=小林智子,部=经理部,课=预算课,职务=负责人”。
在人事调动信息2003所示的人事调动事件是不需要复原解密条件的事件的情况下(S602:否),人事调动事件处理部207不进行任何处理,新加入的用户从密钥生成装置40发布与该用户的用户属性2001对应的解密密钥1005(步骤S604)。
接着,与是否复原解密条件无关,在步骤S605中,人事调动事件处理部207根据需要在属性转换部208保持的对应表(图4)中追加与新加入团队的用户属性2001对应的数值转换规则。
同样,用户终端装置10的解密条件转换部107也对保持的对应表进行变更。
(B)个人-离开团队
图23是说明用于应对离开团队的离开事件的步骤的流程图。
首先,在步骤S701中,人事调动事件输入部206接收到人事调动信息2003时,人事调动事件输入部206向人事调动事件处理部207转送人事调动信息2003。
接着,在步骤S702中,人事调动事件处理部207接收离开团队的离开事件(例如退职、转户、调职、停职等)后,判断是否继续利用文件。
文件的继续利用是指使调职前或转户前能够解密的加密文件在调职目的地或转户目的地能够继续利用的处理。
在不存在文件的继续利用的情况下(S702:否),在步骤S703中实施失效处理。
失效处理的详细情况如上所述。
例如,在接收到图6的第2行的人事调动信息2003的情况下,图6的第2行所示的人事调动事件是“退职”事件,因此,不需要继续利用文件,在步骤S703中实施失效处理。
即,作为退职对象的用户属性2001“ID=1004,姓名=佐藤哲哉,部=经理部,课=预算课,职务=课长”被转送到失效处理部209,失效处理部209实施失效处理。
另一方面,在继续利用文件的情况下(S702:是),离开对象用户继续利用离开前的解密密钥1005,不对此前能够解密的加密文件1004施加任何处理。
接着,与是否继续利用文件无关,在步骤S704中,人事调动事件处理部207根据需要从属性转换部208保持的对应表(图4)中删除与离开团队的用户属性2001对应的数值转换规则。
另外,由于调职事件等而可能再次加入团队的用户的数值转换规则也可以保留而不从对应表中删除。
在变更了对应表的情况下,用户终端装置10的解密条件转换部107也对保持的对应表进行变更。
(C)个人-团队间的调动
图24是说明用于应对团队间的调动事件的步骤的流程图。
首先,在步骤S801中,人事调动事件输入部206接收到人事调动信息2003时,人事调动事件输入部206向人事调动事件处理部207转送人事调动信息2003。
接着,在步骤S802中,人事调动事件处理部207接收到团队间的调动事件(例如部或课的调动、职务的变更、姓名的变更等)时,判断该事件是否只能通过属性转换部208保持的对应表(图4)的更新来应对。
例如在姓名的变更的情况下,只能通过属性转换部208保持的对应表(图4)的更新来应对。
例如,在将“小林智子”名称变更成“齐藤智子”的情况下,人事调动事件处理部207将图4的“小林智子”和“102”的行更新成“齐藤智子”和“102”(步骤S803)。
另外,在变更了对应表的情况下,用户终端装置10的解密条件转换部107也对保持的对应表进行变更。
在无法通过对应表的更新来应对的情况下(S804),在步骤S804中,密钥生成装置40向调动对象用户发行新属性的解密密钥1005。
接着,对针对组织变更事件的应对进行说明。
(A)团队-团队的创建
图25是说明用于应对团队的创建事件的步骤的流程图。
首先,在步骤S901中,人事调动事件输入部206接收到人事调动信息2003时,人事调动事件输入部206向人事调动事件处理部207转送人事调动信息2003。
接着,在步骤S902中,人事调动事件处理部207接收到团队的创建事件(例如部或课的创建、新职务的创建等)时,在属性转换部208保持的对应表(图4)中追加由于该事件而新创建的部、课、职务等数值转换规则。
同样,用户终端装置10的解密条件转换部107也在保持的对应表中追加同样的数值转换规则。
(B)团队-团队的解散
图26是说明用于应对团队的解散事件的步骤的流程图。
首先,在步骤S1001中,人事调动事件输入部206接收到人事调动信息2003时,人事调动事件输入部206向人事调动事件处理部207转送人事调动信息2003。
接着,在步骤S1002中,人事调动事件处理部207判断是否存在在解密条件1002中包含解散对象团队的加密文件1004。
在存在在解密条件中包含解散对象团队的加密文件1004的情况下(S1002:是),人事调动事件处理部207从解密条件1002中删除解散对象团队的记述部分(S1003)。
并且,将删除解散对象团队的记述部分后的解密条件1002作为重加密条件4005,使用重加密装置60,通过代理重加密方式进行新的重加密(S1003)。
例如,设存在解密条件为“部=***部AND课=开发第4课”这样的加密文件1004。
此时,在开发第4课解散的情况下,人事调动事件处理部207生成将“部=***部”作为重加密条件4005的重加密请求6001,向重加密装置60发送重加密请求6001,使重加密装置60实施加密文件1004的重加密。
接着,在步骤S1004中,人事调动事件处理部207从属性转换部208保持的对应表(图4)中删除解散的团队的数值转换规则。
同样,用户终端装置10的解密条件转换部107也从保持的对应表中删除数值转换规则。
(C)团队-团队的变更
图27是说明用于应对团队的变更事件的步骤的流程图。
首先,在步骤S1101中,人事调动事件输入部206接收到人事调动信息2003时,人事调动事件输入部206向人事调动事件处理部207转送人事调动信息2003。
接着,在步骤S1102中,人事调动事件处理部207针对团队的变更事件(例如部名或课名的变更等),对属性转换部208保持的对应表(图4)进行更新。
例如,在将“预算课”名称变更成“预算负责人课”的情况下,人事调动事件处理部207将图4的“预算课”和“301”的行更新成“预算负责人课”和“301”即可(步骤S1102)。
至此是针对基本的人事调动和组织变更的应对方法的说明。
在组织变更中,除了团队追加、团队删除、团队变更这样的简单的事件以外,还发生团队的合并或分割这样的事件。
以后,对针对团队的合并、分割的应对方法进行说明。
(D)团队-团队的合并
图28是说明用于应对团队的合并事件的步骤的流程图。
作为团队的变更处理,存在对2个团队进行合并的处理。
团队的合并处理能够通过团队的解散和团队的创建处理这2个处理的组合来实现,但是,能够作为团队合并进行指示时,使用便利性优良。
因此,对团队的合并处理的步骤进行说明。
另外,通过将人事调动信息2003输入到人事调动事件输入部206,进行团队合并的指示。
这里,使用合并“部=战略部”和“部=企划部”而作为“部=企划战略部”的情况的例子进行说明。
首先,在步骤S1201中,人事调动事件处理部207创建合并后的团队。
团队的创建方法与图25的步骤S902相同。
接着,在步骤S1202中,人事调动事件处理部207针对在解密条件1002中包含合并前的团队的加密文件1004,对解密条件1002进行变更,在解密条件1002中包含合并后的团队。
例如,在解密条件1002中包含“部=战略部”和“部=企划部”的加密文件1004中,人事调动事件处理部207将解密条件1002的“部=战略部”和“部=企划部”的部分变更成“部=企划战略部”。
并且,例如,如果是“部=企划部AND职务=部长”这样的解密条件1002,则人事调动事件处理部207将其变更成“部=企划战略部AND职务=部长”这样的解密条件1002。
然后,人事调动事件处理部207生成将变更后的解密条件1002作为重加密条件4005的重加密请求6001,向重加密装置60发送重加密请求6001,使重加密装置60实施加密文件1004的重加密。
接着,在步骤S1203中,人事调动事件处理部207实施合并前的团队的解散处理。
团队的解散处理与图26的S1004相同。
在合并“部=战略部”和“部=企划部”而作为“部=企划战略部”的例子的情况下,人事调动事件处理部207从属性转换部208保持的对应表(图4)中删除“部=战略部”和“部=企划部”的数值转换规则。
同样,用户终端装置10的解密条件转换部107也从保持的对应表中删除数值转换规则。
(E)团队-团队的分割
图29是说明用于应对团队的分割事件的步骤的流程图。
作为团队的变更处理,存在对团队进行分割的处理。
与团队的合并处理同样,团队的分割处理也能够通过团队的解散和团队的创建处理这2个处理的组合来实现,但是,能够作为团队分割进行指示时,使用便利性优良。
因此,对团队的分割处理的步骤进行说明。
另外,通过将人事调动信息2003输入到人事调动事件输入部206,进行团队分割的指示。
这里,使用将“部=企划战略部”分割成“部=企划部”和“部=战略部”这两部分时的例子进行说明。
首先,在步骤S1301中,人事调动事件处理部207创建分割后的团队。
团队的创建与图25的步骤S902相同。
接着,在步骤S1302中,人事调动事件处理部207针对在解密条件1002中包含分割前的团队的加密文件1004,对解密条件1002进行变更,在解密条件1002中包含分割后的团队。
然后,人事调动事件处理部207生成将变更后的解密条件1002作为重加密条件4005的重加密请求6001,向重加密装置60发送重加密请求6001,使重加密装置60实施加密文件1004的重加密。
根据使分割后的团队中的哪个团队继续利用加密文件,解密条件的变更方法不同。
继续利用方法存在以下的3个模式。
(1)分割后的一个团队继续利用全部加密文件
(2)在分割后的团队间分开继续利用加密文件
(3)分割后的两个团队继续利用加密文件
也可以在人事调动信息2003中包含与以这些模式中的哪个模式继续利用加密文件有关的信息。
并且,也可以通过其他方法向人事调动事件处理部207指示以哪个模式继续利用加密文件。
以后,对(1)~(3)的具体的继续利用的例子进行说明。
(1)分割后的一个团队继续利用全部加密文件
在“部=企划部”继续利用全部在解密条件1002中包含“部=企划战略部”的加密文件1004的情况下,人事调动事件处理部207将在解密条件1002中包含“部=企划战略部”的加密文件1004作为对象,将解密条件1002的“部=企划战略部”的记述变更成“部=企划部”。
例如,如果是“部=企划战略部AND职务=部长”这样的解密条件1002,则人事调动事件处理部207将其变更成“部=企划部AND职务=部长”这样的解密条件1002。
(2)在分割后的团队间分开继续利用加密文件
在“部=企划部”和“部=战略部”分开继续利用在解密条件1002中包含“部=企划战略部”的加密文件1004的情况下,事前决定分割后的哪个团队继续利用哪个加密文件1004(可以根据特定规则来决定,也可以由用户进行判断)。
将在解密条件1002中包含“部=企划战略部”的加密文件1004作为对象,人事调动事件处理部207将解密条件1002的“部=企划战略部”的记述变更成“部=企划部”或“部=战略部”。
例如,如果是“部=企划战略部AND职务=部长”这样的解密条件1002,则人事调动事件处理部207将其变更成“部=企划部AND职务=部长”或“部=战略部AND职务=部长”这样的解密条件1002。
(3)分割后的两个团队继续利用加密文件
在“部=企划部”和“部=战略部”双方继续利用在解密条件1002中包含“部=企划战略部”的加密文件1004的情况下,将在解密条件1002中包含“部=企划战略部”的加密文件1004作为对象,人事调动事件处理部207将解密条件1002的“部=企划战略部”的记述变更成“(部=企划部OR部=战略部)”。
例如,如果是“部=企划战略部AND职务=部长”这样的解密条件1002,则人事调动事件处理部207将其变更成“(部=企划部OR部=战略部)AND职务=部长”这样的解密条件1002。
最后,在步骤S1203中,人事调动事件处理部207实施分割前的团队的解散处理。
团队的解散处理与图26的S1004相同。
在分割“部=企划战略部”而作为“部=战略部”和“部=企划部”的例子的情况下,人事调动事件处理部207从属性转换部208保持的对应表(图4)中删除“部=企划战略部”的数值转换规则。
同样,用户终端装置10的解密条件转换部107也从保持的对应表中删除数值转换规则。
以上是实施方式1的说明。
***效果的说明***
根据以上步骤,根据本实施方式,在对加密文件加密后的状态下应对人事调动,能够构成可长期运用的文件加密***。
并且,根据本实施方式,针对使用能够将任意访问构造作为参数进行加密的函数型加密加密后的加密文件,应用追加NOT条件的处理(失效处理)和使用代理重加密方式(例如非专利文献2)变更解密条件的处理(复原处理),由此,具有能够在对加密文件加密后的状态下应对组织变更或人事调动这样的效果。
实施方式2
在实施方式1中,仅在人事调动事件发生时对加密文件1004的解密条件进行变更。
但是,在文件的继续利用或文件的访问权的变更等人事调动事件以外,有时也需要进行解密条件的变更。
在本实施方式中,说明针对已经保管的加密文件1004,在任意时刻实施解密条件(访问权)的变更的例子。
***结构的说明***
本实施方式的文件加密***1的结构与实施方式1所示的结构相同。
并且,用户终端装置10、密钥生成装置40、用户信息管理装置50、重加密装置60的功能模块的结构例与实施方式1所示的结构例相同。
在本实施方式中,仅数据保管装置20的功能模块结构与实施方式1不同。
图30是示出本实施方式的数据保管装置20的结构例的图。
以后,仅对与实施方式1不同的功能进行说明。
访问权变更请求2004例如是图31所示的信息。
在访问权变更请求2004中包含“访问权变更类别”、“作为变更对象的用户属性或解密条件”、“再次设定的解密条件”这3个信息。
在访问权变更类别的栏中能够记载“失效”、“解密条件的复原”和“解密条件的再次设定”这3种。
在访问权变更类别为“失效”或“解密条件的复原”的情况下,在作为变更对象的用户属性或解密条件的栏中记载作为对象的用户的属性信息。
在访问权变更类别为“解密条件的再次设定”的情况下,在作为变更对象的用户属性或解密条件的栏中记载作为再次设定对象的加密文件1004的解密条件。
仅在访问权变更类别为“解密条件的再次设定”的情况下,在再次设定的解密条件的栏中记载信息。
访问权变更请求接收部211接收用于通知数据保管部202中保管的加密文件1004的解密条件1002的变更的访问权变更请求2004。
然后,访问权变更请求接收部211向访问权变更处理部213转送访问权变更请求2004。
例如由文件加密***1的管理者或访问权管理者等具有能够变更访问权的权利的人进行访问权变更请求2004的输入。
访问权变更处理部212接收从访问权变更请求接收部211转送的访问权变更请求2004。
并且,访问权变更处理部212根据访问权变更请求2004的访问权变更类别,使用失效处理部209、解密条件复原部210、重加密装置60中的任意部对数据保管部202中保管的加密文件1004进行更新。
并且,文件提取部205在实施方式1的功能的基础上还具有以下功能。
文件提取部205在从访问权变更处理部212接受命令的情况下,从数据保管部202中保管的加密文件1004,提取记述有与来自访问权变更处理部212的命令所示的解密条件1002相同的解密条件1002的加密文件1004。
然后,文件提取部205将提取出的加密文件1004转送到访问权变更处理部212。
***动作的说明***
接着,对与本实施方式的访问权变更处理有关的动作进行说明。
<访问权的变更处理>
本处理由数据保管装置20的访问权变更处理部212提供。
与人事调动事件的发生时刻无关,在存在访问权变更请求时实施访问权的变更处理。
在访问权变更处理中包含“失效”、“解密条件的复原”和“解密条件的再次设定”这3种处理。
图32是说明访问权的变更处理的步骤的流程图。
首先,在步骤S1401中,数据保管装置20的访问权变更请求接收部211接收访问权变更请求2004。
访问权变更请求接收部211向访问权变更处理部212转送访问权变更请求2004。
接着,在步骤S1402中,访问权变更处理部212判定接收到的访问权变更请求2004的访问权变更类别。
在访问权变更类别为“失效”的情况下,访问权变更处理部212将访问权变更请求2004中包含的作为变更对象的用户属性2001(在图31的例子中为“ID=1003,姓名=铃木健一,部=经理部,课=NULL,职务=部长”的部分)转送到失效处理部209。
在步骤S1403中,失效处理部209实施由接收到的用户属性2001指定的用户的失效处理。
即,失效处理部209在嵌入解密条件和解密条件1002中追加记述有由于丧失访问权而已不是解密许可用户的失效用户的用户属性的失效信息。
在步骤S1402中,访问权变更类别为“解密条件的复原”的情况下,访问权变更处理部212将访问权变更请求2004中包含的作为变更对象的用户属性2001(在图31的例子中为“ID=1001,姓名=高桥博,部=人事部,课=NULL,职务=部长”的部分)转送到解密条件复原部210。
在步骤S1404中,解密条件复原部210实施由接收到的用户属性2001指定的用户的复原处理。
即,解密条件复原部210从解密条件1002中去除记述有由于再次取得针对加密数据的访问权而从失效用户恢复成解密许可用户的用户的用户属性的失效信息。
在步骤S1402中,访问权变更类别为“解密条件的再次设定”的情况下,首先,在步骤S1405中,解密条件复原部210使用文件提取部205取出符合访问权变更请求2004的“作为变更对象的解密条件”中记述的解密条件的加密文件1004。
接着,在步骤S1406中,解密条件复原部210将访问权变更请求2004的“再次设定的解密条件”中记载的解密条件1002作为重加密条件4005,根据加密文件1004生成重加密请求6001。
然后,解密条件复原部210将重加密请求6001转送到重加密装置60。
重加密装置60根据接收到的重加密请求6001,对数据保管部202的加密文件1004进行重加密。
另外,上述省略了说明,但是,失效处理、复原处理、重加密处理时的用户属性2001和解密条件1002不是通过在上述说明中使用的字符串的标记(例如“ID=1001,姓名=高桥博,部=人事部,课=NULL,职务=部长”)进行处理,而是通过由属性转换部208进行数值转换后的值(例如“1=1,2=101,3=201,4=0,5=303”)进行处理。
以上是实施方式2的说明。
***发明的效果***
以上,根据本实施方式,具有用户能够在任意时刻变更加密文件的访问权(解密条件)这样的效果。
实施方式3
在实施方式1中,在失效信息中使用组合NOT运算符和失效用户的用户属性而成的逻辑式即“AND NOT[失效用户的ID]”,因此,用户无法在其他用途中使用“ANDNOT[ID信息]”这样的逻辑式。
为了区分用户有意赋予的“AND NOT[ID信息]”的逻辑式和基于失效处理的失效信息“AND NOT[失效用户的ID]”,使加密文件1004的头部1004a保持用于区分用户赋予的“ANDNOT[ID信息]”和基于失效处理的失效信息的信息。
在实施失效处理、复原处理的情况下,用户赋予的“AND NOT[ID信息]”的逻辑式不是处理对象。
即,在组合NOT运算符和任意用户属性而成的失效信息以外的逻辑式与加密数据相对应的情况下,失效处理部209区分逻辑式和失效信息进行动作。
同样,在组合NOT运算符和任意用户属性而成的失效信息以外的逻辑式与加密数据相对应的情况下,解密条件复原部210也区分逻辑式和失效信息进行动作。
以上是实施方式3的说明。
***效果的说明***
以上,根据本实施方式,能够使用AND、OR、NOT逻辑作为加密文件的解密条件(将使用AND、OR、NOT逻辑的***称作完全***),具有能够表现任意解密条件这样的效果。
实施方式4
在实施方式1中,在发生人事调动事件时,对数据保管装置20的数据保管部202中保管的加密文件1004进行更新。
但是,在针对加密文件1004的访问频度较高的***的情况下,当在加密文件1004的更新中存在文件的访问时,利用变更前的访问权(解密条件)访问加密文件1004。
因此,也可以根据需要,如下所述实施加密文件1004的更新时刻。
(1)批处理
在文件加密***1的访问频度根据时段而不均的情况下,在访问频度较少的时段集中实施加密文件的更新处理。
例如,在夜间或休息日等实施此前积攒的加密文件的更新处理。
但是,在从访问权的变更到文件的更新之间,旧的访问权有效,因此,管理者研究批处理的时刻。
(2)随需应变
为了可靠地应用由于人事调动事件或访问权变更而引起的加密文件的解密条件的变更,在存在针对数据保管装置20的数据保管部202的访问权变更请求时,实施作为访问对象的加密文件1004的更新处理。
(3)互动
在随需应变处理中,当产生针对多个加密文件的访问时,可能使***的性能降低。
因此,预先掌握访问频度较高的加密文件1004,优先更新访问频度较高的加密文件1004。
例如,在数据保管装置20中导入文件缓存功能,从文件缓存的状态起,优先更新访问频度较高的加密文件1004。
以上是实施方式4的说明。
以上,根据本实施方式,具有可靠地实施针对加密文件的访问权变更,并且防止文件加密***的性能降低这样的效果。
实施方式5
在实施方式1中,在重加密装置60对加密文件进行重加密时,密钥生成装置40生成重加密密钥4006。
在使用非专利文献2的代理重加密方式的情况下,为了生成重加密密钥4006,需要解密密钥1005和重加密条件4005。
在本实施方式中,对使用非专利文献2的方式的情况下的重加密密钥4006的生成方法进行说明。
为了以非专利文献2的方式生成重加密密钥4006,需要能够对作为重加密对象的加密文件1004进行解密的解密密钥1005。
***结构的说明***
图33是使用非专利文献2的方式的情况下的密钥生成装置40的结构例。
解密密钥生成部406与在实施方式1中说明的相同。
重加密密钥生成部407根据解密密钥1005和重加密条件4005生成重加密密钥4006。
并且,图34示出本实施方式的重加密请求6001的结构例。
重加密请求6001包含用户属性2001、重加密条件4005、加密文件1004。
***动作的说明***
下面,对本实施方式的重加密密钥的生成方法进行说明。
<重加密密钥的生成>
重加密装置60对重加密请求6001实施重加密。
具体而言,重加密装置60从重加密请求6001中取出用户属性2001和重加密条件4005。
接着,重加密装置60向密钥生成装置40的重加密密钥生成部407发送用户属性2001和重加密条件4005。
重加密密钥生成部407将从重加密装置60接收到的用户属性2001转送到解密密钥生成部406,从解密密钥生成部406接收解密密钥1005。
并且,重加密密钥生成部407根据从解密密钥生成部406接收到的解密密钥1005和从重加密装置60接收到的重加密条件4005,生成重加密密钥4006。
然后,重加密密钥生成部407将重加密密钥4006返还到重加密装置60。
在生成重加密请求6001时,有时用户属性2001不确定。
该情况下,数据保管装置20参照加密文件1004的解密条件1002,生成能够解密的任意的用户属性2001。
以上是实施方式5的说明。
***效果的说明***
以上,根据本实施方式,具有能够在加密文件的重加密时使用代理重加密方式这样的效果。
以上说明了本发明的实施方式,但是,也可以组合实施这些实施方式中的2个以上的实施方式。
或者,也可以部分地实施这些实施方式中的一个实施方式。
或者,也可以部分地组合实施这些实施方式中的2个以上的实施方式。
另外,本发明不限于这些实施方式,能够根据需要进行各种变更。
最后,参照图36对数据保管装置20的硬件结构例进行说明。
数据保管装置20是计算机。
数据保管装置20具有处理器901、辅助存储装置902、存储器903、通信装置904、输入接口905、显示器接口906这样的硬件。
处理器901经由信号线910而与其它硬件连接,对这些其他硬件进行控制。
输入接口905与输入装置907连接。
显示器接口906与显示器908连接。
处理器901是进行处理的IC(Integrated Circuit:集成电路)。
处理器901例如是CPU(Central Processing Unit:中央处理单元)、DSP(DigitalSignal Processor:数字信号处理器)、GPU(Graphics Processing Unit:图形处理单元)。
辅助存储装置902例如是ROM(Read Only Memory:只读存储器)、闪存、HDD(HardDisk Drive:硬盘驱动器)。
存储器903例如是RAM(Random Access Memory:随机存取存储器)。
通信装置904包含接收数据的接收机9041和发送数据的发送机9042。
通信装置904例如是通信芯片或NIC(Network Interface Card:网络接口卡)。
输入接口905是连接输入装置907的缆线911的端口。
输入接口905例如是USB(Universal Serial Bus:通用串行总线)端子。
显示器接口906是连接显示器908的缆线912的端口。
显示器接口906例如是USB端子或HDMI(注册商标)(High Definition MultimediaInterface:高分辨率多媒体接口)端子。
输入装置907例如是鼠标、键盘或触摸面板。
显示器908例如是LCD(Liquid Crystal Display:液晶显示器)。
在辅助存储装置902中存储有实现图5所示的加密数据接收部201、加密数据发送部203、可解密判定部204、文件提取部205、人事调动事件输入部206、人事调动事件处理部207、属性转换部208、失效处理部209、解密条件复原部210(下面将加密数据接收部201、加密数据发送部203、可解密判定部204、文件提取部205、人事调动事件输入部206、人事调动事件处理部207、属性转换部208、失效处理部209、解密条件复原部210统一记作“部”)的功能的程序。
该程序载入到存储器903,读入到处理器901,由处理器901来执行。
进而,在辅助存储装置902中还存储有OS(Operating System:操作***)。
而且,OS的至少一部分载入到存储器903,处理器901执行OS,并且执行实现“部”的功能的程序。
在图36中,图示出一个处理器901,但是,数据保管装置20也可以具有多个处理器901。
而且,多个处理器901也可以协作执行实现“部”的功能的程序。
并且,表示“部”的处理结果的信息、数据、信号值和变量值存储在存储器903、辅助存储装置902或处理器901内的寄存器或缓存中。
也可以利用“电路***(circuitry)”来提供“部”。
并且,也可以将“部”改写成“电路”或“工序”或“步骤”或“处理”。
“电路”和“电路***”是不仅包含处理器901,而且包含逻辑IC或GA(Gate Array:门阵列)或ASIC(Application Specific Integrated Circuit:面向特定用途的集成电路)或FPGA(Field-Programmable Gate Array:现场可编程门阵列)这样的其他种类的处理电路的概念。
标号说明
1:文件加密***;10:用户终端装置;20:数据保管装置;30:网络;40:密钥生成装置;50:用户信息管理装置;60:重加密装置;101:文件输入部;102:加密部;103:密钥保管部;104:加密数据发送部;105:加密数据接收部;106:解密部;107:解密条件转换部;201:加密数据接收部;202:数据保管部;203:加密数据发送部;204:可解密判定部;205:文件提取部;206:人事调动事件输入部;207:人事调动事件处理部;208:属性转换部;209:失效处理部;210:解密条件复原部;211:访问权变更请求接收部;212:访问权变更处理部;401:主密钥生成部;402:主密钥保管部;403:公开参数发行部;404:用户认证部;405:用户属性取得部;406:解密密钥生成部;407:重加密密钥生成部;501:属性信息保管部;502:用户属性检索部;601:重加密密钥取得部;602:重加密部;1001:数据;1002:解密条件;1003:公开参数;1004:加密文件;1005:解密密钥;1021:加密数据;2001:用户属性;2002:判定结果;2003:人事调动信息;2004:访问权变更请求;4001:主公开密钥;4002:主秘密密钥;4003:公开参数取得请求;4004:用户ID;4005:重加密条件;4006:重加密密钥;6001:重加密请求。

Claims (13)

1.一种数据保管装置,其中,所述数据保管装置具有:
加密数据接收部,其接收加密后的加密数据,该加密数据嵌入有定义了解密许可用户的用户属性的解密条件,该解密许可用户被许可对该加密数据进行解密;
数据保管部,其在被加密的状态下保管由所述加密数据接收部接收到的所述加密数据;以及
失效处理部,其在所述加密数据被加密的状态下,在嵌入于所述加密数据的嵌入解密条件中,追加记述有已不是所述解密许可用户的失效用户的用户属性的失效信息;
所述加密数据接收部与所述加密数据一起接收与所述嵌入解密条件相同内容的解密条件作为外置解密条件,
所述失效处理部在所述嵌入解密条件中追加所述失效信息,并且在所述外置解密条件中追加所述失效信息。
2.根据权利要求1所述的数据保管装置,其中,
所述加密数据接收部接收以使用基向量的加密方式加密后的所述加密数据,
所述失效处理部生成与所述失效信息对应的基向量,在所述加密数据被加密的状态下,在所述嵌入解密条件中追加所述失效信息。
3.根据权利要求2所述的数据保管装置,其中,
所述失效处理部与所述失效信息的追加对应地对所述嵌入解密条件的张成方案进行变更,并且,根据所述解密许可用户的用户属性的秘密分散的共享和所述失效用户的用户属性生成与所述失效信息对应的密文要素,在与所述解密许可用户的用户属性对应的密文要素中追加与所述失效信息对应的密文要素,由此,在所述加密数据被加密的状态下,在所述嵌入解密条件中追加所述失效信息。
4.根据权利要求1所述的数据保管装置,其中,
所述数据保管装置还具有解密条件复原部,该解密条件复原部从所述外置解密条件中去除所述失效信息,向进行代理重加密方式的重加密的重加密装置发送所述加密数据和去除所述失效信息后的所述外置解密条件,从所述重加密装置接收使用去除所述失效信息后的所述外置解密条件通过所述代理重加密方式重加密后的所述加密数据。
5.根据权利要求1所述的数据保管装置,其中,
所述失效处理部在所述嵌入解密条件中,追加记述有由于人事调动而已不是所述解密许可用户的失效用户的用户属性的失效信息。
6.根据权利要求4所述的数据保管装置,其中,
所述解密条件复原部从所述外置解密条件中,去除记述有由于人事调动而从所述失效用户恢复成所述解密许可用户的用户的用户属性的失效信息。
7.根据权利要求1所述的数据保管装置,其中,
所述失效处理部在所述嵌入解密条件中,追加记述有由于丧失针对所述加密数据的访问权而已不是所述解密许可用户的失效用户的用户属性的失效信息。
8.根据权利要求4所述的数据保管装置,其中,
所述解密条件复原部从所述外置解密条件中,去除记述有由于再次取得针对所述加密数据的访问权而从所述失效用户恢复成所述解密许可用户的用户的用户属性的失效信息。
9.根据权利要求1所述的数据保管装置,其中,
所述失效处理部在作为定义了所述解密许可用户的用户属性的逻辑式的所述嵌入解密条件中,追加作为组合NOT运算符和所述失效用户的用户属性而成的逻辑式的失效信息。
10.根据权利要求9所述的数据保管装置,其中,
在组合NOT运算符和任意的用户属性而成的所述失效信息以外的逻辑式与所述加密数据相对应的情况下,所述失效处理部区分所述逻辑式和所述失效信息进行动作。
11.根据权利要求4所述的数据保管装置,其中,
所述失效处理部在作为定义了所述解密许可用户的用户属性的逻辑式的所述外置解密条件中,追加作为组合NOT运算符和所述失效用户的用户属性而成的逻辑式的失效信息,
在组合NOT运算符和任意的用户属性而成的所述失效信息以外的逻辑式与所述加密数据相对应的情况下,所述解密条件复原部区分所述逻辑式和所述失效信息进行动作。
12.根据权利要求1所述的数据保管装置,其中,
所述加密数据接收部接收以只能用设定有与所述解密许可用户的用户属性一致的用户属性的解密密钥进行解密的加密方式加密后的加密数据。
13.一种数据处理方法,其中,
计算机接收加密后的加密数据,该加密数据嵌入有定义了解密许可用户的用户属性的解密条件,该解密许可用户被许可对该加密数据进行解密,
计算机在被加密的状态下保管接收到的所述加密数据,
计算机在所述加密数据被加密的状态下,在嵌入于所述加密数据的嵌入解密条件中,追加记述有已不是所述解密许可用户的失效用户的用户属性的失效信息;
其中,所述计算机与所述加密数据一起接收与所述嵌入解密条件相同内容的解密条件作为外置解密条件,在所述嵌入解密条件中追加所述失效信息,并且在所述外置解密条件中追加所述失效信息。
CN201580076294.9A 2015-02-20 2015-02-20 数据保管装置和数据处理方法 Active CN107251479B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/054873 WO2016132546A1 (ja) 2015-02-20 2015-02-20 データ保管装置及びデータ処理方法及びデータ処理プログラム

Publications (2)

Publication Number Publication Date
CN107251479A CN107251479A (zh) 2017-10-13
CN107251479B true CN107251479B (zh) 2020-08-11

Family

ID=56692026

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580076294.9A Active CN107251479B (zh) 2015-02-20 2015-02-20 数据保管装置和数据处理方法

Country Status (4)

Country Link
US (1) US10592682B2 (zh)
JP (1) JP6272546B2 (zh)
CN (1) CN107251479B (zh)
WO (1) WO2016132546A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3586260B1 (en) * 2017-02-22 2023-09-27 RingCentral, Inc. Encrypting data records and processing encrypted records without exposing plaintext
US11310041B2 (en) * 2019-04-05 2022-04-19 Arizona Board Of Regents On Behalf Of Arizona State University Method and apparatus for achieving fine-grained access control with discretionary user revocation over cloud data
CN114362924A (zh) * 2020-09-29 2022-04-15 湖南大学 基于cp-abe的支持灵活撤销和可验证密文授权的***及方法
CN113590649A (zh) * 2021-08-02 2021-11-02 中国工商银行股份有限公司 加密数据库的数据处理方法、装置、***及存储介质
CN113992330B (zh) * 2021-10-30 2024-06-04 贵州大学 一种基于代理重加密的区块链数据受控共享方法及***

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10260903A (ja) 1997-03-19 1998-09-29 Hitachi Ltd グループ暗号方法、及びファイル暗号システム
JP4152099B2 (ja) 2001-12-11 2008-09-17 株式会社リコー アクセス制御履歴保証方法
US7219230B2 (en) 2002-05-08 2007-05-15 Hewlett-Packard Development Company, L.P. Optimizing costs associated with managing encrypted data
US8171307B1 (en) 2006-05-26 2012-05-01 Netapp, Inc. Background encryption of disks in a large cluster
US20080263363A1 (en) * 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
JP5134894B2 (ja) * 2007-09-07 2013-01-30 株式会社日立製作所 ストレージ装置及び暗号鍵変更方法
US20090100060A1 (en) 2007-10-11 2009-04-16 Noam Livnat Device, system, and method of file-utilization management
JP4980288B2 (ja) * 2008-04-08 2012-07-18 株式会社日立製作所 計算機システム、記憶領域の状態制御方法及び計算機
EP2336944A1 (en) * 2008-10-10 2011-06-22 Panasonic Corporation Information processing device, authentication system, authentication device, information processing method, information processing program, recording medium, and integrated circuit
US8281157B2 (en) * 2009-04-22 2012-10-02 Hitachi, Ltd. Storage system, control method therefor, and program
US8281149B2 (en) * 2009-06-23 2012-10-02 Google Inc. Privacy-preserving flexible anonymous-pseudonymous access
KR101362443B1 (ko) * 2009-08-03 2014-02-11 니뽄 덴신 덴와 가부시키가이샤 함수 암호 응용 시스템, 정보 출력 장치, 정보 처리 장치, 암호 프로토콜 실행 방법, 정보 출력 방법, 정보 처리 방법, 프로그램, 및 기록 매체
JP5424974B2 (ja) * 2010-04-27 2014-02-26 三菱電機株式会社 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置
US8423764B2 (en) 2010-06-23 2013-04-16 Motorola Solutions, Inc. Method and apparatus for key revocation in an attribute-based encryption scheme
WO2012095973A1 (ja) * 2011-01-13 2012-07-19 三菱電機株式会社 データ処理装置及びデータ保管装置
CN103329478B (zh) * 2011-01-18 2015-11-25 三菱电机株式会社 密码***以及密码***的密码处理方法
JP5361920B2 (ja) 2011-02-16 2013-12-04 株式会社東芝 ファイルサーバシステム
JP5496410B2 (ja) * 2011-02-22 2014-05-21 三菱電機株式会社 類似度算出システム及び類似度算出装置及びコンピュータプログラム及び類似度算出方法
JP5454960B2 (ja) 2011-11-09 2014-03-26 株式会社東芝 再暗号化システム、再暗号化装置及びプログラム
WO2013080320A1 (ja) * 2011-11-30 2013-06-06 三菱電機株式会社 データ処理装置及びデータ処理方法及びプログラム
US9237013B2 (en) 2011-12-20 2016-01-12 Mitsubishi Electric Corporation Encrypted data management device, encrypted data management method, and encrypted data management program
CN104081390B (zh) * 2012-01-25 2017-11-03 三菱电机株式会社 数据检索装置、数据检索方法、数据检索程序、数据登记装置、数据登记方法、数据登记程序以及信息处理装置
EP2645618A1 (en) * 2012-03-30 2013-10-02 British Telecommunications Public Limited Company Method and system for network data access
CA2875823C (en) * 2012-06-29 2021-01-05 Id Dataweb, Inc. System and method for establishing and monetizing trusted identities in cyberspace with personal data service and user console
JP6115573B2 (ja) 2012-11-30 2017-04-19 日本電気株式会社 暗号システム、データ保存システム、それに用いる装置および方法
EP2945313B1 (en) * 2013-01-12 2017-09-06 Mitsubishi Electric Corporation Key generation device, key generation program, concealed data search system, and key distribution method
CN104919511B (zh) * 2013-01-18 2017-05-17 三菱电机株式会社 数据解密装置、属性基密码***和数据解密方法
EP2962209A4 (en) * 2013-02-28 2016-11-09 Safend Ltd SYSTEM AND METHOD FOR CLOUD MEMORY ENCRYPTION WITHOUT CONFLICT
CN103179114B (zh) * 2013-03-15 2015-09-23 华中科技大学 一种云存储中的数据细粒度访问控制方法
CN103220291A (zh) * 2013-04-09 2013-07-24 电子科技大学 一种基于属性加密算法的访问控制方法
EP2992646B1 (en) * 2013-05-02 2020-07-08 Telefonaktiebolaget LM Ericsson (publ) Handling of performance monitoring data
US20140351415A1 (en) * 2013-05-24 2014-11-27 PacketSled Inc. Selective packet capture
US9727753B2 (en) * 2013-08-26 2017-08-08 Nbcuniversal Media, Llc Watermark access/control system and method
US9781123B2 (en) 2014-04-25 2017-10-03 Samsung Electronics Co., Ltd. Methods of providing social network service and server performing the same
CN104113408B (zh) 2014-07-11 2017-12-08 西安电子科技大学 一种实现及时用户属性撤销的基于密文策略属性加密方法
US9537838B2 (en) * 2014-12-22 2017-01-03 Sap Se Adjustable proxy re-encryption

Also Published As

Publication number Publication date
CN107251479A (zh) 2017-10-13
WO2016132546A1 (ja) 2016-08-25
US10592682B2 (en) 2020-03-17
US20180025172A1 (en) 2018-01-25
JP6272546B2 (ja) 2018-01-31
JPWO2016132546A1 (ja) 2017-06-22

Similar Documents

Publication Publication Date Title
US10505988B2 (en) System and method for secure synchronization of data across multiple computing devices
EP3598336B1 (en) Information processing device and information processing method
CN107251479B (zh) 数据保管装置和数据处理方法
WO2012132943A1 (ja) 秘密分散システム、装置及び記憶媒体
US9160535B2 (en) Truly anonymous cloud key broker
US20130191629A1 (en) Secure group-based data storage in the cloud
JP6049908B2 (ja) ファイル保管システム
CN107251480B (zh) 数据保管装置、数据更新***和数据处理方法
JP7302600B2 (ja) 情報処理システムおよび情報処理方法
WO2015107641A1 (ja) 暗号システム、鍵生成装置、再暗号化装置及びユーザ端末
US20170118013A1 (en) Anonymous Peer Storage
CN106471510B (zh) 复合文档访问
TWI649661B (zh) 合成文件存取技術
WO2020255382A1 (ja) コンテンツ取引システム、コンテンツ取引方法、鍵管理装置、及び鍵管理プログラム
JP6542401B2 (ja) メッセージ終端間暗号化のためのキーチェーン管理方法およびシステム
Jiang et al. LightCore: Lightweight collaborative editing cloud services for sensitive data
Motegaonkar et al. To develop secure deduplication of data using hybrid cloud methodology
JP2020043396A (ja) 電子データ管理システム、電子データ管理サーバ、及び電子データ管理プログラム
JP2011044874A (ja) 図形データの暗号化・復号装置、および、図形データ閲覧システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant