[go: up one dir, main page]

JP2007312128A - Electronic data browsing system, apparatus and program - Google Patents

Electronic data browsing system, apparatus and program Download PDF

Info

Publication number
JP2007312128A
JP2007312128A JP2006139322A JP2006139322A JP2007312128A JP 2007312128 A JP2007312128 A JP 2007312128A JP 2006139322 A JP2006139322 A JP 2006139322A JP 2006139322 A JP2006139322 A JP 2006139322A JP 2007312128 A JP2007312128 A JP 2007312128A
Authority
JP
Japan
Prior art keywords
distributed
information
data
authority
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006139322A
Other languages
Japanese (ja)
Inventor
Takehisa Kato
岳久 加藤
Takaya Tochikubo
孝也 栃窪
Minako Tada
美奈子 多田
Norikazu Hosaka
範和 保坂
Yoshihiro Fujii
吉弘 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2006139322A priority Critical patent/JP2007312128A/en
Publication of JP2007312128A publication Critical patent/JP2007312128A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】暗号鍵により電子データが暗号化されてなる暗号化データを閲覧権限に応じて復号し、閲覧可能とする際に、電子データの安全性を向上させる。
【解決手段】閲覧権限に応じた暗号鍵を秘密分散方式に基づいて秘密分散する構成により、安全性を向上させる。具体的には、暗号鍵分散部109は、n個の分散情報のうちのk個の分散情報から元の情報を復元可能な(k,n)型の秘密分散方式に基づいて、暗号鍵からn個の分散鍵を生成する。n個の分散鍵はそれぞれ閲覧権限情報に関連付けて分散鍵記憶部103a,…に記憶される。閲覧時には、暗号鍵管理部107は、利用者装置300から受けた1個の分散鍵及び分散鍵記憶部103b,…から読み出されたk−1個の分散鍵から暗号鍵を復元する。データ復号部112は、復元された暗号鍵により、この暗号鍵の閲覧情報に応じた暗号化電子データを復号する。
【選択図】 図1
An object of the present invention is to improve the security of electronic data when decrypting encrypted data obtained by encrypting electronic data with an encryption key in accordance with a viewing authority so that the data can be viewed.
Security is improved by a configuration in which a secret key is shared based on a secret sharing method according to a viewing authority. Specifically, the encryption key distribution unit 109 uses the encryption key based on the (k, n) type secret distribution method that can restore the original information from the k pieces of distributed information among the n pieces of distributed information. Generate n distributed keys. Each of the n distributed keys is stored in the distributed key storage unit 103a,. At the time of browsing, the encryption key management unit 107 restores the encryption key from one distributed key received from the user device 300 and k−1 distributed keys read from the distributed key storage unit 103b,. The data decryption unit 112 decrypts the encrypted electronic data corresponding to the browsing information of the encryption key with the restored encryption key.
[Selection] Figure 1

Description

本発明は、閲覧権限に応じて電子データを閲覧させる電子データ閲覧システム、装置及びプログラムに関する。   The present invention relates to an electronic data browsing system, apparatus, and program for browsing electronic data according to browsing authority.

従来から、閲覧権限に応じて電子データを閲覧する仕組みとして、予め閲覧権限に応じて暗号化した電子データをデータベースに格納しておく方法が知られている。この方法によれば、暗号化された電子データがデータベースから読み出され、閲覧権限に応じて復号される。   2. Description of the Related Art Conventionally, as a mechanism for browsing electronic data according to browsing authority, a method of storing electronic data encrypted in advance according to browsing authority in a database is known. According to this method, the encrypted electronic data is read from the database and decrypted according to the viewing authority.

図38は従来の電子データ閲覧システムの構成を示す模式図であり、図39は暗号化データ部の構成を示す模式図であり、図40は認証情報部の構成を示す模式図である。この電子データ閲覧システムは、データベース(以下、DBという)装置10、利用者装置20及び管理者装置30を備えている。   FIG. 38 is a schematic diagram showing a configuration of a conventional electronic data browsing system, FIG. 39 is a schematic diagram showing a configuration of an encrypted data portion, and FIG. 40 is a schematic diagram showing a configuration of an authentication information portion. The electronic data browsing system includes a database (hereinafter referred to as DB) device 10, a user device 20, and an administrator device 30.

DB装置10は、暗号鍵格納部11、暗号化データ部12、暗号鍵管理部13及びデータ復号部14を備えている。   The DB device 10 includes an encryption key storage unit 11, an encrypted data unit 12, an encryption key management unit 13, and a data decryption unit 14.

暗号鍵格納部11は、暗号鍵管理部13から読出/書込可能な記憶装置であり、権限レベル及び暗号鍵が互いに関連付けて記憶されている。具体的には暗号鍵格納部11は、権限レベル1に関連付けて暗号鍵SK1が記憶され、権限レベル2に関連付けて暗号鍵SK2が記憶され、権限レベル3に関連付けて暗号鍵SK3が記憶されている。   The encryption key storage unit 11 is a storage device that can be read / written from the encryption key management unit 13, and stores the authority level and the encryption key in association with each other. Specifically, the encryption key storage unit 11 stores the encryption key SK1 in association with the authority level 1, stores the encryption key SK2 in association with the authority level 2, and stores the encryption key SK3 in association with the authority level 3. Yes.

暗号化データ部12は、管理者装置20から書込可能であり、且つデータ復号部14から読出可能な記憶装置であって、データID、権限レベル及び暗号化データが互いに関連付けて記憶されている。例えば図39に示すように、データIDとしては顧客番号が記憶されている。データIDは、顧客からの問い合わせに対して暗号化データ部12を検索するための検索キーとして機能するので、暗号化されない。暗号化データとしては、権限レベル1の暗号鍵SK1で暗号化された「姓、名」と、権限レベル2の暗号鍵SK2で暗号化された「住所」と、権限レベル3の暗号鍵SK3で暗号化された「年齢、…、メールアドレス、電話番号、携帯電話番号」とが記憶されている。なお、権限レベル1は、姓と名の情報を閲覧可能な権限である。権限レベル2は、権限レベル1で閲覧可能な情報(姓と名)に加え、住所の情報を閲覧可能な権限である。権限レベル3は、権限レベル1,2で閲覧可能な情報(姓、名、住所)に加え、年齢、…、メールアドレス、電話番号及び携帯電話番号の情報を閲覧可能な権限である。すなわち、権限レベルが小さいほど、閲覧可能な電子データの範囲が少ないものとなっている。   The encrypted data unit 12 is a storage device that can be written from the administrator device 20 and can be read from the data decryption unit 14, and stores a data ID, an authority level, and encrypted data in association with each other. . For example, as shown in FIG. 39, a customer number is stored as the data ID. Since the data ID functions as a search key for searching the encrypted data part 12 in response to an inquiry from a customer, it is not encrypted. The encrypted data includes “last name, first name” encrypted with the authority level 1 encryption key SK1, “address” encrypted with the authority level 2 encryption key SK2, and authority level 3 encryption key SK3. Encrypted “age,..., Mail address, telephone number, mobile phone number” are stored. The authority level 1 is an authority capable of browsing the information of first name and last name. Authority level 2 is an authority that allows browsing of address information in addition to information (first name and last name) that can be browsed in authority level 1. Authority level 3 is an authority that allows browsing of information on age,..., E-mail address, telephone number, and mobile phone number in addition to information (first name, last name, address) that can be browsed at authority levels 1 and 2. That is, the smaller the authority level, the smaller the range of electronic data that can be browsed.

このような暗号化データ部12は、例えば、対象となる電子データが顧客情報のような個人情報である場合に、権限に応じて閲覧できる範囲が限られた方がよいという観点から作成されている。情報を閲覧可能な者は、その情報を保護する観点から必要最小限にとどめる必要があるからである。   Such an encrypted data unit 12 is created from the viewpoint that, for example, when the target electronic data is personal information such as customer information, it is better to limit the range that can be browsed according to authority. Yes. This is because the person who can browse the information needs to keep it to the minimum necessary from the viewpoint of protecting the information.

管理者装置20は、認証情報部21、アクセス設定部22、暗号鍵管理部23、暗号鍵生成部24、データ暗号化部25、認証要求部26、認証検証部27及びアクセス制御部28を備えている。認証情報部21は、管理者によるアクセス設定部22の操作により設定され、図40に示すように、利用者ID、パスワード及び権限レベルが互いに関連付けられた利用者認証テーブルが記憶された記憶装置であって、認証検証部27から読出可能となっている。この利用者認証テーブルは、例えば利用者IDが001の利用者の場合、パスワードがgiaw439aseであり、権限レベルが1であることを示している。   The administrator device 20 includes an authentication information unit 21, an access setting unit 22, an encryption key management unit 23, an encryption key generation unit 24, a data encryption unit 25, an authentication request unit 26, an authentication verification unit 27, and an access control unit 28. ing. The authentication information unit 21 is a storage device that is set by an operation of the access setting unit 22 by an administrator and stores a user authentication table in which a user ID, a password, and an authority level are associated with each other as shown in FIG. Thus, it can be read from the authentication verification unit 27. This user authentication table indicates that, for example, for a user whose user ID is 001, the password is giaw439ase and the authority level is 1.

利用者装置30は、画面表示部31、データ表示要求部32、認証情報入力部33を備えている。   The user device 30 includes a screen display unit 31, a data display request unit 32, and an authentication information input unit 33.

このような従来の電子データ閲覧システムは、図41に示すように動作する。   Such a conventional electronic data browsing system operates as shown in FIG.

始めに、管理者装置20においては、前述した通り、管理者の操作により、アクセス設定部22が利用者認証テーブルを認証情報部21に書き込み済みとする。また、暗号鍵管理部23は、管理者の操作により、暗号鍵生成部24が生成した暗号鍵をデータ暗号化部25に送出し、データ暗号化部25はこの暗号鍵により暗号化データを生成したとする。また、この暗号化データは、管理者の操作により、権限レベル及びデータIDに関連付けられてDB装置10の暗号化データ部12に書き込まれたとする。同様に、暗号鍵は、管理者の操作により、権限レベルに関連付けてDB装置10の暗号鍵格納部11に書き込まれたとする。   First, in the administrator device 20, as described above, it is assumed that the access setting unit 22 has written the user authentication table in the authentication information unit 21 by the operation of the administrator. Also, the encryption key management unit 23 sends the encryption key generated by the encryption key generation unit 24 to the data encryption unit 25 by the operation of the administrator, and the data encryption unit 25 generates encrypted data using this encryption key. Suppose that In addition, it is assumed that this encrypted data is written in the encrypted data unit 12 of the DB device 10 in association with the authority level and the data ID by the operation of the administrator. Similarly, it is assumed that the encryption key is written in the encryption key storage unit 11 of the DB device 10 in association with the authority level by the operation of the administrator.

続いて、利用者装置30においては、画面表示部31による画面の表示中、利用者の操作により、データ表示要求部32が、データ閲覧のアクセス要求を管理者装置20に送信する(ST1)。管理者装置20においては、アクセス要求を受けると、認証要求部26が認証要求を利用者装置30に送信する(ST2)。この認証要求は、データ閲覧可能な利用者であることと、権限レベルとを確認するためのものである。   Subsequently, in the user device 30, during display of the screen by the screen display unit 31, the data display request unit 32 transmits an access request for data browsing to the administrator device 20 by the user's operation (ST1). When the administrator device 20 receives the access request, the authentication request unit 26 transmits an authentication request to the user device 30 (ST2). This authentication request is for confirming that the user can browse data and the authority level.

利用者装置30は、認証要求に基づいて画面表示部31が認証画面を表示する(ST3)。画面表示部31は、例えば利用者IDとパスワードの入力画面を表示する。利用者装置30においては、利用者による認証情報入力部33の操作により、認証子である利用者IDとパスワードが入力されると(ST4)、これら認証子を管理者装置20に送信する(ST5)。   In the user device 30, the screen display unit 31 displays an authentication screen based on the authentication request (ST3). The screen display unit 31 displays, for example, a user ID and password input screen. In the user device 30, when the user ID and password, which are authenticators, are input by the operation of the authentication information input unit 33 by the user (ST4), these authenticators are transmitted to the administrator device 20 (ST5). ).

管理者装置20においては、この認証子を認証検証部27が認証情報部21に基づいて検証することにより(ST6)、データ閲覧可能な利用者であるかを確認し、さらに権限レベルを確認する(ST7)。この確認結果は、アクセス制御部28に通知される。   In the administrator device 20, the authentication verification unit 27 verifies the authenticator based on the authentication information unit 21 (ST6), thereby confirming whether the user can browse data and further confirms the authority level. (ST7). The confirmation result is notified to the access control unit 28.

確認終了後、管理者装置20においては、アクセス制御部28が認証結果を利用者装置30へ送信する(ST8)。利用者装置30は、認証結果と共に、閲覧可能なデータをメニュー表示する。ここで、閲覧可能なデータの表示は、少なくとも権限レベルを含んでおり、さらにデータIDを含んでもよい。データIDを含む場合、例えば、予めステップST8において、アクセス制御部28が閲覧可能なデータのデータIDを更に送信すればよい。   After the confirmation is completed, in the administrator device 20, the access control unit 28 transmits the authentication result to the user device 30 (ST8). The user device 30 displays the browseable data as a menu together with the authentication result. Here, the display of the browseable data includes at least the authority level, and may further include the data ID. When the data ID is included, for example, in step ST8, the data ID of data that can be browsed by the access control unit 28 may be further transmitted in advance.

利用者装置30は、利用者の操作により、閲覧要求を管理者装置に送信する(ST9)。管理者装置20においては、アクセス制御部28が、閲覧要求に該当するデータ要求をDB装置10に送信する(ST10)。ここで、データ要求は、少なくとも権限レベルを含んでおり、さらにデータIDを含んでもよい。   The user device 30 transmits a browsing request to the administrator device by a user operation (ST9). In the administrator device 20, the access control unit 28 transmits a data request corresponding to the browsing request to the DB device 10 (ST10). Here, the data request includes at least the authority level, and may further include a data ID.

DB装置10においては、データ要求を受けると、データ復号部14が、該当する暗号化データを検索し(ST11)、暗号鍵管理部13が、権限レベルに相当する暗号鍵を暗号鍵格納部11から読み出して(ST12)データ復号部14に送出する。データ復号部14は、この暗号鍵に基づいて、検索した暗号化データを復号する(ST13)。しかる後、DB装置は、復号したデータを管理者装置20に送信し(ST14)、管理者装置は、このデータを利用者装置30に送信する(ST15)。利用者装置30は、受信したデータを表示する(ST16)。   In the DB device 10, when receiving a data request, the data decryption unit 14 searches for the corresponding encrypted data (ST 11), and the encryption key management unit 13 uses the encryption key corresponding to the authority level to the encryption key storage unit 11. (ST12) and is sent to the data decoding unit 14. The data decryption unit 14 decrypts the retrieved encrypted data based on the encryption key (ST13). Thereafter, the DB device transmits the decrypted data to the administrator device 20 (ST14), and the administrator device transmits this data to the user device 30 (ST15). The user device 30 displays the received data (ST16).

以上のようなデータ閲覧システムは、図42に示すように、管理者装置20の暗号鍵管理部23、暗号鍵生成部24及びデータ暗号化部25を省略し、この暗号鍵生成部24に相当する暗号鍵生成部15と、データ暗号化部25に相当するデータ暗号化部16とをDB装置10が備えた構成に変形してもよい。   As shown in FIG. 42, the data browsing system as described above omits the encryption key management unit 23, the encryption key generation unit 24, and the data encryption unit 25 of the administrator device 20, and corresponds to the encryption key generation unit 24. The DB device 10 may be modified to include the encryption key generation unit 15 that performs the data encryption unit 16 that corresponds to the data encryption unit 25.

なお、この出願に関係する先行技術文献情報は以下の通りである。
宮地充子,菊池浩明編著,「情報セキュリティ」,オーム社,ISBN4−274−13284−6,pp.103−107 岡本龍明,山本博資 著,「現代暗号」,産業図書,ISBN4−7828−5353−X, pp.209−219 A. Shamir: “How to share a secret”, Communications of the ACM, vol.22, no.11, pp.612-613 (Nov. 1979)
The prior art document information related to this application is as follows.
Miyaji Mitsuko, Kikuchi Hiroaki, “Information Security”, Ohmsha, ISBN 4-274-13284-6, pp. 103-107 Okamoto Tatsuaki and Yamamoto Hiroshi, “Contemporary Cryptography”, Industrial Books, ISBN 4-7828-5353-X, pp. 209-219 A. Shamir: “How to share a secret”, Communications of the ACM, vol.22, no.11, pp.612-613 (Nov. 1979)

しかしながら以上のようなデータ閲覧システムは、通常は何の問題も無いが、本発明者の検討によれば、暗号鍵又は暗号化データの安全性が不十分であると考えられる。例えばDB装置10が内部の管理者又は外部の攻撃者から不正アクセスを受けた場合、DB装置10に格納された暗号鍵が外部に漏洩してしまう可能性がある。同様に、暗号鍵が漏洩した場合、DB装置10に格納された暗号化データも漏洩する可能性が高いと考えられる。   However, the data browsing system as described above normally has no problem, but according to the study of the present inventor, it is considered that the security of the encryption key or the encrypted data is insufficient. For example, when the DB device 10 receives unauthorized access from an internal administrator or an external attacker, the encryption key stored in the DB device 10 may be leaked to the outside. Similarly, when the encryption key is leaked, it is considered highly likely that the encrypted data stored in the DB device 10 is also leaked.

本発明は上記実情を考慮してなされたもので、暗号鍵により電子データが暗号化されてなる暗号化データを閲覧権限に応じて復号し、閲覧可能とする際に、暗号鍵の安全性を向上し得るデータ閲覧システム、装置及びプログラムを提供することを目的とする。   The present invention has been made in consideration of the above circumstances, and when the encrypted data obtained by encrypting the electronic data with the encryption key is decrypted according to the viewing authority and can be viewed, the security of the encryption key is reduced. An object of the present invention is to provide a data browsing system, apparatus and program that can be improved.

本発明の他の目的は、閲覧権限に応じて電子データを閲覧可能とする際に、電子データの安全性を向上し得るデータ閲覧システム、装置及びプログラムを提供することを目的とする。   Another object of the present invention is to provide a data browsing system, apparatus, and program capable of improving the safety of electronic data when electronic data can be browsed according to browsing authority.

第1の発明は、閲覧権限に応じた電子データが閲覧権限に応じた暗号鍵により暗号化されてなる暗号化電子データを、閲覧権限に応じた暗号鍵により復号して出力可能な電子データ閲覧システムであって、秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記暗号鍵からn個の分散鍵を生成する分散鍵生成手段と、前記n個の分散鍵をそれぞれ閲覧権限情報に関連付けて記憶する複数の分散鍵記憶手段と、利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段と、利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証する利用者認証手段と、この認証結果が正当の場合、前記利用者認証情報の送信元から1個の分散鍵を受けると、前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報に基づいて、前記各分散鍵記憶手段からk−1個の分散鍵を読み出す分散鍵読出手段と、受けた1個の分散鍵及び読み出されたk−1個の分散鍵から(k,n)型の秘密分散方式に基づいて、前記暗号鍵を復元する暗号鍵復元手段と、復元された暗号鍵により、この暗号鍵の閲覧情報に応じた暗号化電子データを復号する電子データ復号手段と、復号された電子データを前記利用者認証情報の送信元に出力する電子データ出力手段とを備えた電子データ閲覧システムである。   According to a first aspect of the present invention, there is provided electronic data browsing capable of decrypting and outputting encrypted electronic data obtained by encrypting electronic data corresponding to a viewing authority with an encryption key corresponding to the viewing authority. The cipher is based on a (k, n) type secret sharing scheme capable of restoring original secret information from k pieces of shared information among n pieces of shared information in which secret information is distributed. A distributed key generating unit that generates n distributed keys from a key, a plurality of distributed key storage units that store the n distributed keys in association with browsing authority information, and user authentication information and browsing authority information. The authority storage means for storing the user authentication information and the user authentication information when the user authentication information is received, the user authentication means for authenticating the user authentication information with reference to the authority storage means, and if the authentication result is valid, the user Sending authentication information When receiving one distributed key from the beginning, the distributed key reads k−1 distributed keys from each distributed key storage unit based on the browsing authority information related to the user authentication information in the authority storage unit A reading means; a cipher key restoring means for restoring the cipher key from the received one distributed key and the read k-1 distributed keys based on a (k, n) -type secret sharing scheme; Electronic data decrypting means for decrypting the encrypted electronic data corresponding to the browsing information of the encryption key with the restored encryption key, and electronic data output means for outputting the decrypted electronic data to the transmission source of the user authentication information And an electronic data browsing system.

第2の発明は、閲覧権限に応じた電子データを出力可能な電子データ閲覧システムであって、秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記電子データからn個の分散データを生成する分散データ生成手段と、前記n個の分散データをそれぞれ閲覧権限情報に関連付けて記憶する複数の分散データ記憶手段と、利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段と、利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証し、得られた認証結果と前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報とを送出する利用者認証手段と、前記利用者認証手段から認証結果及び閲覧権限情報を受けると、この認証結果が正当の場合、当該閲覧権限情報に基づいて、前記各分散データ記憶手段からk個の分散データを読み出す分散データ読出手段と、読み出されたk個の分散データから(k,n)型の秘密分散方式に基づいて、電子データを復元する電子データ復元手段と、復元された電子データを出力する電子データ出力手段とを備えた電子データ閲覧システムである。   A second invention is an electronic data browsing system capable of outputting electronic data in accordance with browsing authority, and the original secret information is obtained from k pieces of distributed information among n pieces of distributed information in which secret information is distributed. Based on the (k, n) type secret sharing scheme that can restore the data, the distributed data generating means for generating n pieces of distributed data from the electronic data, and the n pieces of distributed data are associated with the viewing authority information, respectively. A plurality of distributed data storage means for storing, an authority storage means for storing user authentication information and browsing authority information in association with each other, and upon receiving user authentication information, the user authentication information is referred to the authority storage means. User authentication means for sending out the authentication result obtained and the viewing authority information related to the user authentication information in the authority storage means, and the authentication result and browsing from the user authentication means When the limit information is received, if the authentication result is valid, the distributed data reading means for reading k pieces of distributed data from each of the distributed data storage means and the read k pieces of distributed data based on the browsing authority information. An electronic data browsing system comprising electronic data restoring means for restoring electronic data and electronic data output means for outputting the restored electronic data based on a (k, n) type secret sharing scheme from data.

なお、第1及び第2の発明は、各手段の集合体を「システム」として表現したが、これに限らず、各手段の集合体を「装置」、「方法」、「プログラム」又は「コンピュータ読み取り可能な記憶媒体」として表現してもよい。また、第1及び第2の発明は、各手段の集合体を「システム」として表現したが、これに限らず、各手段の任意の組合せを複数の装置に分散して配置した場合の装置毎に、「装置」、「方法」、「プログラム」又は「コンピュータ読み取り可能な記憶媒体」として表現してもよい。   In the first and second inventions, an aggregate of each means is expressed as a “system”, but not limited to this, the aggregate of each means is expressed as “device”, “method”, “program”, or “computer”. It may be expressed as a “readable storage medium”. In the first and second inventions, the aggregate of each means is expressed as a “system”. However, the present invention is not limited to this, and for each apparatus when an arbitrary combination of each means is distributed and arranged in a plurality of apparatuses. Further, it may be expressed as “apparatus”, “method”, “program”, or “computer-readable storage medium”.

(作用)
第1の発明においては、暗号鍵により電子データが暗号化されてなる暗号化データを閲覧権限に応じて復号し、閲覧可能とする際に、暗号鍵を秘密分散法により分散させた構成により、暗号鍵の安全性を向上させることができる。
(Function)
In the first invention, when the encrypted data obtained by encrypting the electronic data with the encryption key is decrypted according to the viewing authority and can be browsed, the encryption key is distributed by the secret sharing method. The security of the encryption key can be improved.

第2の発明においては、閲覧権限に応じて電子データを閲覧可能とする際に、電子データを秘密分散法により分散させた構成により、電子データの安全性を向上させることができる。   In the second invention, when the electronic data can be browsed according to the viewing authority, the security of the electronic data can be improved by the configuration in which the electronic data is distributed by the secret sharing method.

以上説明したように本発明によれば、暗号鍵により電子データが暗号化されてなる暗号化データを閲覧権限に応じて復号し、閲覧可能とする際に、暗号鍵の安全性を向上できる。また、閲覧権限に応じて電子データを閲覧可能とする際に、電子データの安全性を向上できる。   As described above, according to the present invention, the security of the encryption key can be improved when the encrypted data obtained by encrypting the electronic data with the encryption key is decrypted according to the viewing authority and can be browsed. In addition, when the electronic data can be browsed according to the viewing authority, the safety of the electronic data can be improved.

以下、本発明の各実施形態を図面を用いて説明する。なお、以下の各装置は、各装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. Each of the following devices can be implemented for each device with either a hardware configuration or a combined configuration of hardware resources and software. As the software of the combined configuration, a program that is installed in advance on a computer of a corresponding device from a network or a storage medium and that realizes the function of the corresponding device is used.

(第1の実施形態)
次に、本発明の第1の実施形態について説明する。第1の実施形態は、閲覧権限に応じた電子データが閲覧権限に応じた暗号鍵により暗号化されてなる暗号化電子データを閲覧権限に応じた暗号鍵により復号して出力可能な電子データ閲覧システムにおいて、暗号鍵を秘密分散する構成により、暗号鍵の漏えいの防止と、閲覧権限によるデータの閲覧制御とを同時に行うものである。
(First embodiment)
Next, a first embodiment of the present invention will be described. In the first embodiment, electronic data browsing is possible in which encrypted electronic data obtained by encrypting electronic data corresponding to the viewing authority with an encryption key corresponding to the viewing authority is decrypted with the encryption key corresponding to the viewing authority. In the system, the encryption key is secretly shared to prevent the leakage of the encryption key and to perform data browsing control by browsing authority at the same time.

図1は本発明の第1の実施形態に係る電子データ閲覧システムの構成を示す模式図である。この電子データ閲覧システムは、データベース(DB)装置100、管理者装置200及び利用者装置300が互いにネットワークを介して接続されている。   FIG. 1 is a schematic diagram showing a configuration of an electronic data browsing system according to the first embodiment of the present invention. In this electronic data browsing system, a database (DB) device 100, an administrator device 200, and a user device 300 are connected to each other via a network.

ここで、DB装置100は、認証情報部101、暗号化データ部102、分散鍵記憶部103a〜103i、認証要求部104、認証検証部105、アクセス制御部106、暗号鍵管理部107、暗号鍵生成部108、暗号鍵分散部109、分散鍵管理部110、データ暗号化部111及びデータ復号部112を備えている。   Here, the DB device 100 includes an authentication information unit 101, an encrypted data unit 102, distributed key storage units 103a to 103i, an authentication request unit 104, an authentication verification unit 105, an access control unit 106, an encryption key management unit 107, an encryption key. A generation unit 108, an encryption key distribution unit 109, a distribution key management unit 110, a data encryption unit 111, and a data decryption unit 112 are provided.

認証情報部101は、管理者装置200から書込可能で且つ認証検証部105から読出可能な記憶装置であり、利用者ID及びパスワード及び権限レベルを互いに関連付けて記憶する。なお、利用者ID及びパスワードは認証子(利用者認証情報)に対応し、権限レベルは閲覧権限情報に対応する。   The authentication information unit 101 is a storage device that can be written from the administrator device 200 and can be read from the authentication verification unit 105, and stores the user ID, password, and authority level in association with each other. The user ID and password correspond to an authenticator (user authentication information), and the authority level corresponds to browsing authority information.

暗号化データ部102は、データ暗号化部111から暗号化データが書込可能で且つデータ復号部112から読出可能な記憶装置であり、電子データが暗号鍵により暗号化されてなる暗号化データを記憶する。   The encrypted data unit 102 is a storage device in which encrypted data can be written from the data encryption unit 111 and can be read from the data decryption unit 112, and encrypted data obtained by encrypting electronic data with an encryption key is stored in the encrypted data unit 102. Remember.

分散鍵記憶部103a〜103iは、分散鍵管理部110から読出/書込可能な記憶装置であり、n個の分散鍵をそれぞれ権限レベルに関連付けて記憶する。なお、分散鍵記憶部103a〜103iは、図2に示すように、DB装置100とは別に設けた複数の分散鍵管理装置120a〜120cに分散して配置されてもよい。分散鍵記憶部103a〜103iが複数の分散鍵管理装置120a〜120cに分散配置されてもよいことは、後述する変形例(図5〜図18)でも同様である。   The distributed key storage units 103a to 103i are storage devices that can be read / written from the distributed key management unit 110, and store n distributed keys in association with authority levels. The distributed key storage units 103a to 103i may be distributed and arranged in a plurality of distributed key management devices 120a to 120c provided separately from the DB device 100, as shown in FIG. The distributed key storage units 103a to 103i may be distributed and arranged in the plurality of distributed key management devices 120a to 120c as well in modified examples (FIGS. 5 to 18) described later.

認証要求部104は、利用者装置300からアクセス要求を受けると、認証要求を利用者装置300に送信する機能をもっている。   The authentication request unit 104 has a function of transmitting an authentication request to the user device 300 when receiving an access request from the user device 300.

認証検証部105は、利用者装置300から認証子(利用者ID及びパスワード)を受けると、当該認証子を認証情報部101を参照して認証する機能と、少なくとも認証結果をアクセス制御部106に送出する機能とをもっている。   When the authentication verification unit 105 receives an authentication code (user ID and password) from the user device 300, the authentication verification unit 105 authenticates the authentication code with reference to the authentication information unit 101 and at least the authentication result to the access control unit 106. It has a function to send.

アクセス制御部106は、認証検証部105から受けた認証結果が正当の場合、認証結果と、閲覧可能なデータIDのリストとを利用者装置300に送信する機能とをもっている。ここで、閲覧可能なデータIDのリストは、認証結果と共に権限レベルを受けない場合、認証結果に含まれる利用者IDに基づいて、「認証情報部101内の権限レベル」及び「暗号化データ部102内の権限レベルとデータID」を参照して作成すればよい。また、認証結果と共に権限レベルを受ける場合には、この権限レベルに基づいて暗号化データ部102を参照して作成すればよい。   The access control unit 106 has a function of transmitting the authentication result and a list of data IDs that can be browsed to the user device 300 when the authentication result received from the authentication verification unit 105 is valid. Here, when the list of data IDs that can be browsed does not receive the authority level together with the authentication result, based on the user ID included in the authentication result, the “authority level in the authentication information unit 101” and “encrypted data part” It may be created with reference to the authority level and data ID in 102. Further, when the authority level is received together with the authentication result, the authority level may be created by referring to the encrypted data unit 102 based on the authority level.

暗号鍵管理部107は、図3に示すように、暗号鍵生成部108から受けた暗号鍵を示す暗号鍵IDを権限レベルに関連付けて記憶する機能と、暗号鍵をデータ暗号化部111に送出する機能と、暗号鍵を暗号鍵分散部109に送出する機能と、認証子の認証結果が正当の場合、利用者装置300から閲覧要求に含まれる1個の分散鍵を受けると、認証情報部101内の当該認証子に関連する権限レベルに基づいて、分散鍵記憶部103からk−1個の分散鍵を読み出す機能と、これらk個の分散鍵から(k,n)型の秘密分散方式に基づいて、暗号鍵を復元する機能をもっている。   As shown in FIG. 3, the encryption key management unit 107 stores the encryption key ID indicating the encryption key received from the encryption key generation unit 108 in association with the authority level, and sends the encryption key to the data encryption unit 111. And a function for sending the encryption key to the encryption key distribution unit 109, and when the authentication result of the authenticator is valid, when receiving one distributed key included in the viewing request from the user device 300, the authentication information unit A function of reading k−1 distributed keys from the distributed key storage unit 103 based on the authority level associated with the authenticator in 101, and a (k, n) -type secret sharing scheme from these k distributed keys Based on the above, it has a function to restore the encryption key.

暗号鍵生成部108は、権限レベルに応じた暗号鍵及び暗号鍵IDを生成する機能と、これら権限レベル、暗号鍵及び暗号鍵IDを暗号鍵管理部107に送出する機能とをもっている。   The encryption key generation unit 108 has a function of generating an encryption key and an encryption key ID corresponding to the authority level, and a function of sending these authority level, encryption key, and encryption key ID to the encryption key management unit 107.

暗号鍵分散部109は、秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、暗号鍵管理部107から受けた暗号鍵からn個の分散鍵を生成する機能と、生成した分散鍵を分散鍵管理部110を介して個別に分散鍵記憶部103a〜103iに書き込む機能とをもっている。   The encryption key distribution unit 109 is based on a (k, n) type secret distribution scheme that can restore the original secret information from k pieces of distributed information among n pieces of distributed information in which the secret information is distributed. It has a function of generating n distributed keys from the encryption key received from the encryption key management unit 107, and a function of individually writing the generated distributed keys to the distributed key storage units 103a to 103i via the distributed key management unit 110. .

分散鍵管理部110は、暗号鍵分散部109から受けた分散鍵を、暗号鍵管理部107から受けた暗号鍵ID及び権限レベルに関連付けて分散鍵記憶部103a〜103iに書き込む機能と、指定された暗号鍵ID及び権限レベルに基づいて分散鍵記憶部103a〜103iから分散鍵を読み出す機能とをもっている。   The distributed key management unit 110 is designated with a function of writing the distributed key received from the encryption key distribution unit 109 to the distributed key storage units 103a to 103i in association with the encryption key ID and authority level received from the encryption key management unit 107. And a function of reading the distributed key from the distributed key storage units 103a to 103i based on the encryption key ID and the authority level.

データ暗号化部111は、暗号鍵管理部107から受けた暗号鍵に基づいて、電子データを暗号化する機能と、得られた暗号化データを暗号化データ部102に書き込む機能とをもっている。   The data encryption unit 111 has a function of encrypting electronic data based on the encryption key received from the encryption key management unit 107 and a function of writing the obtained encrypted data into the encrypted data unit 102.

データ復号部112は、復元された暗号鍵により、この暗号鍵の閲覧情報に応じた暗号化電子データを復号する機能と、復号した電子データを利用者装置200に送信する機能とをもっている。   The data decryption unit 112 has a function of decrypting the encrypted electronic data corresponding to the browsing information of the encryption key using the restored encryption key, and a function of transmitting the decrypted electronic data to the user device 200.

管理者装置200は、アクセス設定部202を備えている。   The administrator device 200 includes an access setting unit 202.

アクセス設定部202は、管理者の操作により、利用者ID、パスワード及び権限レベルをDB装置100内の認証情報部101に設定する機能をもっている。   The access setting unit 202 has a function of setting the user ID, password, and authority level in the authentication information unit 101 in the DB device 100 by the operation of the administrator.

利用者装置300は、分散鍵記憶部301、画面表示部302、データ表示要求部303、認証情報入力部304及び分散鍵管理部305を備えている。   The user device 300 includes a distributed key storage unit 301, a screen display unit 302, a data display request unit 303, an authentication information input unit 304, and a distributed key management unit 305.

分散鍵記憶部301は、分散鍵管理部305から読出/書込可能な記憶装置であり、分散鍵SK1,1、権限レベル及び暗号鍵IDを互いに関連付けて記憶する。 The distributed key storage unit 301 is a storage device that can be read / written from the distributed key management unit 305, and stores the distributed key SK 1,1 , the authority level, and the encryption key ID in association with each other.

画面表示部302は、DB装置100から受けた認証要求を表示する機能と、DB装置100から受信した電子データを表示する機能とをもっている。   The screen display unit 302 has a function of displaying an authentication request received from the DB device 100 and a function of displaying electronic data received from the DB device 100.

データ表示要求部303は、利用者の操作により、DB装置100を参照するためのアクセス要求をDB装置100へ送信する機能をもっている。   The data display request unit 303 has a function of transmitting an access request for referring to the DB device 100 to the DB device 100 by a user operation.

認証情報入力部304は、利用者の操作により、入力された利用者ID及びパスワードを認証子としてDB装置100に送信する機能をもっている。   The authentication information input unit 304 has a function of transmitting the input user ID and password to the DB device 100 as an authenticator by a user operation.

分散鍵管理部305は、DB装置100から受けた分散鍵SK1,1、権限レベル及び暗号鍵IDを互いに関連付けて分散鍵記憶部301に書き込む機能と、利用者の操作により、リスト内のデータID及び分散鍵記憶部301内の分散鍵SK1,1を含む閲覧要求をDB装置100に送信する機能とをもっている。 The distributed key management unit 305 has a function of writing the distributed key SK 1,1 , authority level, and encryption key ID received from the DB device 100 in association with each other into the distributed key storage unit 301, and data in the list by user operation. And a function for transmitting a browse request including the ID and the distributed key SK 1,1 in the distributed key storage unit 301 to the DB device 100.

次に、以上のように構成された電子データ閲覧システムの動作を図4のシーケンス図を用いて説明する。   Next, the operation of the electronic data browsing system configured as described above will be described with reference to the sequence diagram of FIG.

始めに、管理者装置200では、管理者によるアクセス設定部202の操作により、利用者ID、パスワード及び権限レベルをDB装置100内の認証情報部101に設定する(ST21〜ST22)。認証情報部101は、図40に示したように、利用者ID、パスワード及び権限レベルを互いに関連付けて格納する(ST23)。   First, the administrator device 200 sets the user ID, password, and authority level in the authentication information unit 101 in the DB device 100 by the operation of the access setting unit 202 by the administrator (ST21 to ST22). As shown in FIG. 40, the authentication information unit 101 stores the user ID, password, and authority level in association with each other (ST23).

次に、DB装置100では、暗号鍵生成部108が暗号鍵を生成し(ST24)、この暗号鍵を暗号鍵管理部107に送出する。暗号鍵管理部107は、この暗号鍵を示す暗号鍵IDを権限レベルに関連付けて記憶する。なお、暗号鍵ではなく暗号鍵IDを記憶する理由は、暗号鍵が秘密分散されるので、暗号鍵を記憶する必要が無いためである。また、暗号鍵管理部107は、暗号鍵をデータ暗号化部111に送出する。   Next, in the DB device 100, the encryption key generation unit 108 generates an encryption key (ST24), and sends this encryption key to the encryption key management unit 107. The encryption key management unit 107 stores an encryption key ID indicating this encryption key in association with the authority level. Note that the reason for storing the encryption key ID instead of the encryption key is that the encryption key is secretly shared, so that it is not necessary to store the encryption key. In addition, the encryption key management unit 107 sends the encryption key to the data encryption unit 111.

次に、データ暗号化部111は、この暗号鍵に基づいて、電子データを暗号化する(ST25)。例えば図39に示したように、権限レベル1のデータは、暗号鍵IDが001の鍵で暗号化する。同様に、権限レベル2のデータは暗号鍵IDが002の鍵で、権限レベル3のデータは暗号鍵IDが003の鍵で暗号化する。データ暗号化部111は、得られた暗号化データを暗号化データ部102に格納し、格納完了を暗号鍵管理部107に通知する。暗号鍵管理部107は、この通知により、暗号鍵を暗号鍵分散部109に送出する一方、暗号鍵を示す暗号鍵ID及び権限レベルを分散鍵管理部110に送出する。   Next, the data encryption unit 111 encrypts the electronic data based on the encryption key (ST25). For example, as shown in FIG. 39, authority level 1 data is encrypted with a key whose encryption key ID is 001. Similarly, authority level 2 data is encrypted with an encryption key ID 002 key, and authority level 3 data is encrypted with an encryption key ID 003 key. The data encryption unit 111 stores the obtained encrypted data in the encrypted data unit 102 and notifies the encryption key management unit 107 of the completion of storage. In response to this notification, the encryption key management unit 107 transmits the encryption key to the encryption key distribution unit 109, while transmitting the encryption key ID indicating the encryption key and the authority level to the distribution key management unit 110.

次に、暗号鍵分散部109は、暗号鍵管理部107から受けた暗号鍵を秘密分散する(ST26)。本実施形態では、権限レベル1〜3に応じた3種類の暗号鍵SK〜SKをそれぞれ秘密分散する。 Next, encryption key distribution section 109 secretly distributes the encryption key received from encryption key management section 107 (ST26). In the present embodiment, three types of encryption keys SK 1 to SK 3 corresponding to authority levels 1 to 3 are secretly shared.

ここで、暗号鍵の秘密分散方法について、具体的な例を示す。なお、本実施形態で示す暗号鍵の秘密分散は一例であり、他の秘密分散法を用いても実現できる。秘密分散法についての詳しい説明は、非特許文献1〜3に記載されている。   Here, a specific example of the encryption key secret sharing method will be shown. Note that the secret sharing of the encryption key shown in the present embodiment is an example, and can be realized using other secret sharing methods. Detailed descriptions of the secret sharing method are described in Non-Patent Documents 1 to 3.

(暗号鍵の秘密分散)
準備として、非特許文献3記載のシャミア(Shamir)の(k,n)型秘密分散法において、しきい値kを2、分散数nを3とする。
(Cryptographic key secret sharing)
As a preparation, in Shamir's (k, n) type secret sharing method described in Non-Patent Document 3, the threshold value k is set to 2 and the distribution number n is set to 3.

秘密となる元データを暗号鍵Sk1とする。暗号鍵分散部109は、(k,n)型秘密分散法に基づいて、1次多項式f(x)=ax+Sk1(mod p)を生成する。ここで、(mod p)はpで割った余りの数を表し、元データやaよりも大きな数とする。 The secret original data is set as the encryption key Sk 1 . The encryption key distribution unit 109 generates a first-order polynomial f (x) = ax + Sk 1 (mod p) based on the (k, n) type secret distribution method. Here, (mod p) represents the number of remainders divided by p, and is larger than the original data and a.

具体的には、暗号鍵分散部109は、次の1次多項式f(1)〜f(3)を求める。   Specifically, the encryption key distribution unit 109 calculates the following first order polynomials f (1) to f (3).

f(1)= a+Sk1(mod p)
f(2)=2a+Sk1(mod p)
f(3)=3a+Sk1(mod p)
暗号鍵分散部109は、得られた1次多項式f(1)、f(2)、f(3)を、それぞれ分散鍵Sk1,1(=f(1))、分散鍵Sk1,2(=f(2))、分散鍵Sk1,3(=f(3))とし、暗号鍵管理部107に送る。暗号鍵管理部107は、これら分散鍵Sk1,1,Sk1,2,Sk1,3を分散鍵管理部110を介して個別に分散鍵記憶部103a〜103cに格納する(ST27)。このとき、分散鍵記憶部103a〜103cには、分散鍵、暗号鍵ID及び権限レベルが互いに関連付けられて分散管理部110から書き込まれる。
f (1) = a + Sk 1 (mod p)
f (2) = 2a + Sk 1 (mod p)
f (3) = 3a + Sk 1 (mod p)
The encryption key distribution unit 109 converts the obtained first order polynomials f (1), f (2), and f (3) into the distribution key Sk 1,1 (= f (1)) and the distribution key Sk 1,2 respectively. (= F (2)) and distributed key Sk 1,3 (= f (3)) are sent to the encryption key management unit 107. The encryption key management unit 107 stores these distributed keys Sk 1,1 , Sk 1,2 and Sk 1,3 individually in the distributed key storage units 103a to 103c via the distributed key management unit 110 (ST27). At this time, the distributed key storage units 103 a to 103 c are written with the distributed key, the encryption key ID, and the authority level from the distributed management unit 110 in association with each other.

暗号鍵分散部109は、暗号鍵Sk2やSk3についても同様に秘密分散を行い、分散鍵Sk2,1、Sk2,2、Sk2,3、Sk3,1、Sk3,2、Sk3,3を求め、暗号鍵管理部107に送る。暗号鍵管理部107は、同様に、これら分散鍵Sk2,1,…,Sk3,3を分散鍵管理部110を介して分散鍵記憶部103d〜103iに格納する(ST27)。 The encryption key distribution unit 109 similarly performs secret sharing for the encryption keys Sk2 and Sk3, and the distribution keys Sk 2,1 , Sk 2,2 , Sk 2,3 , Sk 3,1 , Sk 3,2 , Sk 3. , 3 are sent to the encryption key management unit 107. Similarly, the encryption key management unit 107 stores these distributed keys Sk 2,1 ,..., Sk 3,3 in the distributed key storage units 103d to 103i via the distributed key management unit 110 (ST27).

しかる後、暗号鍵管理部107は、利用者の権限レベルに応じた分散鍵の一つを権限レベル及び暗号鍵IDと共に利用者装置300に送信する(ST28)。本実施形態では、権限レベル1の利用者の利用者装置300に送信する分散鍵をSk1,1とし、権限レベル2の利用者の利用者装置300に送信する分散鍵をSk2,1とし、権限レベル3の利用者の利用者装置300に送信する分散鍵をSk3,1とする。 Thereafter, the encryption key management unit 107 transmits one of the distributed keys corresponding to the authority level of the user to the user apparatus 300 together with the authority level and the encryption key ID (ST28). In the present embodiment, the distributed key transmitted to the user device 300 of the authority level 1 is Sk 1,1 and the distributed key transmitted to the user device 300 of the authority level 2 is Sk 2,1. Suppose that the distributed key transmitted to the user device 300 of the user with authority level 3 is Sk 3,1 .

なお、利用者装置300に渡す分散鍵は、同じ権限レベルの利用者装置同士にはそれぞれ同じ分散鍵を渡す方がよい。理由は、異なる分散鍵を異なる利用者装置に渡した場合、利用者同士が結託して、元の暗号鍵を復元する恐れがあるからである。また、渡す分散鍵は、SSL(Secure Socket Layer)などの秘匿通信を用いて利用者に送るなど、安全に渡すことが好ましい。なぜなら、本実施形態では利用者の認証はIDとパスワードで行い、秘密分散された暗号鍵を提示することで正しい利用者であることを識別することを想定している。このため、秘密分散された暗号鍵が誰もが入手可能であると、IDとパスワードが漏えいした場合になりすましが容易になる。IDやパスワードに代わる強固な利用者認証でなりすましが困難である方式を用いるならば、秘密分散された暗号鍵の管理を簡便にしてもよい。   It should be noted that it is better to pass the same distributed key to user devices having the same authority level as the distributed key to be transferred to the user device 300. The reason is that when different distributed keys are transferred to different user devices, there is a risk that the users will collide and restore the original encryption key. Further, it is preferable to securely pass the distributed key to be passed to the user by using a secret communication such as SSL (Secure Socket Layer). This is because it is assumed in this embodiment that user authentication is performed using an ID and a password, and that the user is identified as a correct user by presenting a secret-distributed encryption key. For this reason, if anyone can obtain a secret-distributed encryption key, impersonation is facilitated when an ID and a password are leaked. If a scheme that is difficult to impersonate with strong user authentication in place of an ID or password is used, management of secret-distributed encryption keys may be simplified.

利用者装置300では、分散鍵管理部305により、受信した分散鍵SK1,1、権限レベル及び暗号鍵IDを分散鍵記憶部301に格納する(ST29)。
以上により、利用者登録が完了する。
In the user apparatus 300, the distributed key management unit 305 stores the received distributed key SK 1,1 , authority level, and encryption key ID in the distributed key storage unit 301 (ST29).
Thus, user registration is completed.

次に、利用者装置300は、利用者の操作により、DB装置100を参照するためのアクセス要求をデータ表示要求部303からDB装置100へ送信する(ST30)。   Next, the user device 300 transmits an access request for referring to the DB device 100 from the data display requesting unit 303 to the DB device 100 by the user's operation (ST30).

DB装置100では、アクセス要求を認証要求部104で受けると、認証要求部104が認証要求を利用者装置300に送信する(ST31)。   In the DB device 100, when the access request is received by the authentication request unit 104, the authentication request unit 104 transmits the authentication request to the user device 300 (ST31).

利用者装置300では、認証要求を受けると、画面表示部302にて認証要求を受けたことを表示する(ST32)。利用者装置300では、利用者による認証情報入力部304の操作により、利用者ID及びパスワードが入力されると(ST33)、これら利用者ID及びパスワードを認証子としてDB装置100に送信する(ST34)。例えば、図39の権限レベル1の利用者の場合、利用者ID***001及びパスワードgiaw439aseが認証子としてDB装置100に送信される。   When the user apparatus 300 receives the authentication request, the screen display unit 302 displays that the authentication request has been received (ST32). In the user device 300, when the user ID and password are input by the operation of the authentication information input unit 304 by the user (ST33), the user ID and password are transmitted to the DB device 100 as an authenticator (ST34). ). For example, in the case of a user with authority level 1 in FIG. 39, the user ID *** 001 and the password giaw439ase are transmitted to the DB device 100 as an authenticator.

DB装置100は、認証子を受けると、認証検証部105が、この認証子を認証情報部101内の利用者ID及びパスワードと照合して検証し(ST35)、権限レベルを確認する(ST36)。そして、アクセス制御部106は、認証結果と、閲覧可能なデータIDのリストとを利用者装置300に送信する(ST37)。   When the DB device 100 receives the authenticator, the authentication verification unit 105 verifies the authenticator against the user ID and password in the authentication information unit 101 (ST35), and confirms the authority level (ST36). . And the access control part 106 transmits the authentication result and the list | wrist of data ID which can be browsed to the user apparatus 300 (ST37).

利用者装置300は、利用者の操作により、リスト内のデータID及び分散鍵記憶部301内の分散鍵SK1,1を含む閲覧要求をDB装置100に送信する(ST38)。 The user device 300 transmits a browse request including the data ID in the list and the distributed key SK 1,1 in the distributed key storage unit 301 to the DB device 100 by the user's operation (ST38).

DB装置100は、閲覧要求内のデータIDに基づいて暗号化データ部102から暗号化データを検索する(ST39)。また、暗号鍵管理部107は、閲覧要求内の分散鍵SK1,1とは異なる分散鍵SK1,2を分散鍵記憶部103bから読出し、これらk個の分散鍵SK1,1,SK1,2に基づいて、暗号鍵SKを復元する(ST40)。 The DB device 100 retrieves encrypted data from the encrypted data unit 102 based on the data ID in the browsing request (ST39). Further, the encryption key management unit 107 reads the distributed key SK 1,2 different from the distributed key SK 1,1 in the browsing request from the distributed key storage unit 103b, and these k distributed keys SK 1,1 , SK 1. , 2 to restore the encryption key SK 1 (ST40).

暗号鍵の復元は、以下の手順で行われる。   The encryption key is restored by the following procedure.

(暗号鍵の復元)
具体例として非特許文献3記載のシャミアらの(k,n)型の秘密分散方式と具体例を用いて詳細に示す。ここで示す具体例は、権限レベル1の利用者の暗号鍵を復元する場合である。
(Restore encryption key)
As a specific example, a detailed description will be given using the (k, n) type secret sharing scheme of Shamir et al. The specific example shown here is a case where the encryption key of a user with authority level 1 is restored.

暗号鍵管理部107は、利用者装置300から受けた分散鍵Sk1,1と、分散鍵記憶部103bから読み出した分散鍵Sk1,2を準備する。なお、分散鍵Sk1,1,Sk1,2は、次式のように表される。 The encryption key management unit 107 prepares the distributed key Sk 1,1 received from the user device 300 and the distributed key Sk 1,2 read from the distributed key storage unit 103b. The distributed keys Sk 1,1 and Sk 1,2 are expressed by the following equations.

Sk1,1=f(1)= a+Sk1(mod p)
Sk1,2=f(2)=2a+Sk1(mod p)
暗号鍵管理部107は、(k,n)型の秘密分散法に基づいて、分散鍵Sk1,1,Sk1,2から暗号鍵SK1を復元する。上記の場合、二つの式の連立方程式を解けば暗号鍵SK1が復元される。
Sk 1,1 = f (1) = a + Sk 1 (mod p)
Sk 1,2 = f (2) = 2a + Sk 1 (mod p)
The encryption key management unit 107 restores the encryption key SK 1 from the distributed keys Sk 1,1 and Sk 1,2 based on the (k, n) type secret sharing method. In the above case, the encryption key SK 1 is restored by solving the two simultaneous equations.

データ復号部112は、この暗号鍵Sk1に基づいて、暗号化データ部102内の暗号化データを復号し(ST41)、得られた復号データ(電子データ)を利用者装置300へ送信する(ST42)。 The data decryption unit 112 decrypts the encrypted data in the encrypted data unit 102 based on the encryption key Sk 1 (ST41), and transmits the obtained decrypted data (electronic data) to the user device 300 ( ST42).

利用者装置300は、受信した電子データを画面表示部302にて表示する(ST43)。   The user device 300 displays the received electronic data on the screen display unit 302 (ST43).

上述したように本実施形態によれば、暗号鍵により電子データが暗号化されてなる暗号化データを閲覧権限に応じて復号し、閲覧可能とする際に、暗号鍵を秘密分散法によりn個の分散鍵に分散した構成により、暗号鍵の安全性を向上させることができる。   As described above, according to the present embodiment, when the encrypted data obtained by encrypting the electronic data with the encryption key is decrypted according to the viewing authority and can be browsed, n encryption keys are obtained by the secret sharing method. The security of the encryption key can be improved by the configuration distributed to the distributed keys.

また、利用者装置300から受けた分散鍵を用いて暗号鍵を復元する構成により、内部の管理者等からの不正アクセスに対し、より一層、安全性を向上させることができる。   In addition, with the configuration in which the encryption key is restored using the distributed key received from the user device 300, it is possible to further improve the safety against unauthorized access from an internal administrator or the like.

なお、以上のような第1の実施形態は、DB装置100が、認証機能、データ暗号化機能及び鍵分散機能を全て備えていたが、これに限らず、認証機能、データ暗号化機能及び鍵分散機能を任意の組み合わせで管理者装置200に備えた構成に変形してもよい。このような変形例について以下に説明する。   In the first embodiment as described above, the DB device 100 has all of the authentication function, the data encryption function, and the key distribution function. However, the present invention is not limited to this, and the authentication function, the data encryption function, and the key are not limited thereto. The distributed function may be modified into a configuration provided in the administrator device 200 in any combination. Such a modification will be described below.

<第1の変形例:認証機能を管理者装置200に備える例>
第1の実施形態における第1の変形例は、図5に示すように、認証情報部101、認証要求部104、認証検証部105及びアクセス制御部106をDB装置100から省略し、省略した各部101,104〜106に相当する認証情報部201、認証要求部204、認証検証部205及びアクセス制御部206を管理者装置200に備えている。
<First Modification: Example in which Administrator Device 200 is Provided with Authentication Function>
As shown in FIG. 5, the first modification of the first embodiment is that the authentication information unit 101, the authentication request unit 104, the authentication verification unit 105, and the access control unit 106 are omitted from the DB device 100, and the omitted units are omitted. The administrator apparatus 200 includes an authentication information unit 201, an authentication request unit 204, an authentication verification unit 205, and an access control unit 206 corresponding to 101, 104 to 106.

このような構成によれば、第1の実施形態の効果に加え、図6に示すように、破線で囲まれた権限レベル設定(ST21ma)、格納(ST23ma)、アクセス要求受信(ST30ma)、認証要求送信(ST31ma)、認証子受信(ST34ma)、認証子検証(ST35ma)、権限レベル確認(ST36ma)、認証結果及び閲覧可能データリスト送信(ST37ma)を管理者装置200が実行する変形例を実現することができる。   According to such a configuration, in addition to the effects of the first embodiment, as shown in FIG. 6, authority level setting (ST21ma), storage (ST23ma), access request reception (ST30ma), authentication surrounded by a broken line Implementation of a modification in which the administrator device 200 executes request transmission (ST31ma), authenticator reception (ST34ma), authenticator verification (ST35ma), authority level confirmation (ST36ma), authentication result and viewable data list transmission (ST37ma) can do.

<第2の変形例:データ暗号化機能を管理者装置200に備える例>
第1の実施形態における第2の変形例は、図7に示すように、暗号鍵生成部108及びデータ暗号化部111をDB装置100から省略し、暗号鍵管理部107に相当する暗号鍵管理部207と、省略した各部108,111に相当する暗号鍵生成部208及びデータ暗号化部211を管理者装置200に備えている。
<Second Modification: Example in which Administrator Device 200 is Provided with Data Encryption Function>
In the second modification of the first embodiment, as shown in FIG. 7, the encryption key generation unit 108 and the data encryption unit 111 are omitted from the DB device 100, and the encryption key management corresponding to the encryption key management unit 107 is performed. The administrator device 200 includes a unit 207, an encryption key generation unit 208 corresponding to the omitted units 108 and 111, and a data encryption unit 211.

このような構成によれば、第1の実施形態の効果に加え、図8に示すように、破線で囲まれた暗号鍵生成(ST24ma)、データ暗号化(ST25ma−1)、暗号鍵及び暗号化データ送信(ST25ma−2)を管理者装置200が実行する変形例を実現することができる。   According to such a configuration, in addition to the effects of the first embodiment, as shown in FIG. 8, encryption key generation (ST24ma), data encryption (ST25ma-1), encryption key, and encryption surrounded by a broken line It is possible to realize a modification in which the administrator device 200 executes the data transmission (ST25ma-2).

<第3の変形例:鍵分散機能を管理者装置200に備える例>
第1の実施形態における第3の変形例は、図9に示すように、暗号鍵生成部108及び暗号鍵分散部109をDB装置100から省略し、暗号鍵管理部107に相当する暗号鍵管理部207と、省略した各部108,109に相当する暗号鍵生成部208及び暗号鍵分散部109を管理者装置200に備えている。
<Third Modification: Example Including Administrator Key Device with Key Distribution Function>
As shown in FIG. 9, the third modification example of the first embodiment omits the encryption key generation unit 108 and the encryption key distribution unit 109 from the DB device 100, and performs encryption key management corresponding to the encryption key management unit 107. The administrator device 200 includes a unit 207, an encryption key generation unit 208 corresponding to the omitted units 108 and 109, and an encryption key distribution unit 109.

このような構成によれば、第1の実施形態の効果に加え、図10に示すように、破線で囲まれた暗号鍵生成(ST24ma)、暗号鍵秘密分散(ST26ma−1)、分散鍵送信(ST26ma−2)を管理者装置200が実行し、分散鍵から復号した暗号鍵によるデータ暗号化(ST25db)をDB装置100が実行する変形例を実現することができる。   According to such a configuration, in addition to the effects of the first embodiment, as shown in FIG. 10, encryption key generation (ST24ma), encryption key secret sharing (ST26ma-1), and distributed key transmission surrounded by a broken line It is possible to realize a modification in which the administrator apparatus 200 executes (ST26ma-2) and the DB apparatus 100 executes data encryption (ST25db) using an encryption key decrypted from the distributed key.

<第4の変形例:認証機能とデータ暗号化機能を管理者装置200に備える例>
第1の実施形態における第4の変形例は、図11に示すように、第1及び第2の変形例を組み合わせたものであり、認証機能とデータ暗号化機能を管理者装置200が備えている。このような構成によれば、第1の実施形態の効果に加え、図12に示すように、破線で囲まれた認証機能とデータ暗号化機能を管理者装置200が実行する変形例を実現することができる。
<Fourth Modification: Example in which Administrator Device 200 is Provided with Authentication Function and Data Encryption Function>
As shown in FIG. 11, the fourth modification in the first embodiment is a combination of the first and second modifications, and the administrator device 200 includes an authentication function and a data encryption function. Yes. According to such a configuration, in addition to the effects of the first embodiment, as illustrated in FIG. 12, a modification example in which the administrator device 200 executes the authentication function and the data encryption function surrounded by a broken line is realized. be able to.

<第5の変形例:認証機能と鍵分散機能を管理者装置200に備える例>
第1の実施形態における第5の変形例は、図13に示すように、第1及び第3の変形例を組み合わせたものであり、認証機能と鍵分散機能を管理者装置200が備えている。このような構成によれば、第1の実施形態の効果に加え、図14に示すように、破線で囲まれた認証機能と鍵分散機能を管理者装置200等が実行する変形例を実現することができる。
<Fifth Modification: Example in which Administrator Device 200 is Provided with Authentication Function and Key Distribution Function>
As shown in FIG. 13, the fifth modification in the first embodiment is a combination of the first and third modifications, and the administrator device 200 includes an authentication function and a key distribution function. . According to such a configuration, in addition to the effects of the first embodiment, as illustrated in FIG. 14, a modification example is realized in which the administrator device 200 or the like executes the authentication function and the key distribution function surrounded by a broken line. be able to.

<第6の変形例:データ暗号化機能と鍵分散機能を管理者装置200に備える例>
第1の実施形態における第6の変形例は、図15に示すように、第2及び第3の変形例を組み合わせたものであり、データ暗号化機能と鍵分散機能を管理者装置200が備えている。このような構成によれば、第1の実施形態の効果に加え、図16に示すように、破線で囲まれたデータ暗号化機能と鍵分散機能を管理者装置200が実行する変形例を実現することができる。
<Sixth Modification: Example in which Administrator Device 200 is Provided with Data Encryption Function and Key Distribution Function>
As shown in FIG. 15, the sixth modification in the first embodiment is a combination of the second and third modifications, and the administrator device 200 includes a data encryption function and a key distribution function. ing. According to such a configuration, in addition to the effects of the first embodiment, as shown in FIG. 16, a modification is realized in which the administrator device 200 executes the data encryption function and the key distribution function surrounded by a broken line. can do.

<第7の変形例:認証機能、データ暗号化機能及び鍵分散機能を管理者装置200に備える例>
第1の実施形態における第7の変形例は、図17に示すように、第1〜第3の変形例を組み合わせたものであり、認証機能、データ暗号化機能及び鍵分散機能を管理者装置200が備えている。このような構成によれば、第1の実施形態の効果に加え、図18に示すように、破線で囲まれた認証機能、データ暗号化機能及び鍵分散機能を管理者装置200等が実行する変形例を実現することができる。
<Seventh Modification: Example in which Administrator Device 200 is Provided with Authentication Function, Data Encryption Function, and Key Distribution Function>
As shown in FIG. 17, the seventh modification example in the first embodiment is a combination of the first to third modification examples, and includes an authentication function, a data encryption function, and a key distribution function. 200 is provided. According to such a configuration, in addition to the effects of the first embodiment, as shown in FIG. 18, the administrator device 200 or the like executes the authentication function, the data encryption function, and the key distribution function surrounded by a broken line. Variations can be realized.

(第2の実施形態)
次に、本発明の第2の実施形態について説明する。第2の実施形態は、閲覧権限に応じた電子データを出力可能な電子データ閲覧システムにおいて、閲覧される電子データを閲覧権限に応じて秘密分散する構成により、電子データの安全性を向上させるものである。
(Second Embodiment)
Next, a second embodiment of the present invention will be described. In the electronic data browsing system capable of outputting electronic data according to the viewing authority, the second embodiment improves the safety of the electronic data by a configuration in which the electronic data to be browsed is secretly distributed according to the viewing authority. It is.

図19は本発明の第2の実施形態に係る電子データ閲覧システムの構成を示す模式図である。この電子データ閲覧システムにおいては、利用者装置300、3台のDB装置500a〜500c及びデータベース(DB)管理装置600が互いにネットワークを介して接続されている。   FIG. 19 is a schematic diagram showing a configuration of an electronic data browsing system according to the second embodiment of the present invention. In this electronic data browsing system, a user device 300, three DB devices 500a to 500c, and a database (DB) management device 600 are connected to each other via a network.

ここで、利用者装置300は、画面表示部302、データ表示要求部303及び認証情報入力部304を備えている。   Here, the user device 300 includes a screen display unit 302, a data display request unit 303, and an authentication information input unit 304.

画面表示部302は、DB管理装置600から受けた認証要求を表示する機能と、DB管理装置600から受信した電子データを表示する機能とをもっている。   The screen display unit 302 has a function of displaying an authentication request received from the DB management apparatus 600 and a function of displaying electronic data received from the DB management apparatus 600.

データ表示要求部303は、利用者の操作により、DB装置500a〜500cを参照するためのアクセス要求をDB管理装置600へ送信する機能をもっている。   The data display request unit 303 has a function of transmitting an access request for referring to the DB devices 500a to 500c to the DB management device 600 by a user operation.

認証情報入力部304は、利用者の操作により、パスワードをDB公開鍵により暗号化し、得られた暗号化認証子をDB管理装置600に送信する機能をもっている。認証情報入力部304は、利用者の操作により、パスワードをDB公開鍵により暗号化せずにそのままDB管理装置600に送信しても良い。   The authentication information input unit 304 has a function of encrypting a password with a DB public key and transmitting the obtained encrypted authenticator to the DB management apparatus 600 by a user operation. The authentication information input unit 304 may transmit the password as it is to the DB management apparatus 600 without being encrypted with the DB public key by the user's operation.

DB装置500a〜500cは、互いに同一構成のため、ここではDB装置500aを代表例に挙げて説明する。DB装置500aは、認証情報部501a、秘密分散データ部503a、認証検証部505a及びアクセス制御部506aを備えている。   Since the DB devices 500a to 500c have the same configuration, the DB device 500a will be described as a representative example here. The DB device 500a includes an authentication information unit 501a, a secret sharing data unit 503a, an authentication verification unit 505a, and an access control unit 506a.

認証情報部501aは、DB管理装置600から書込可能で且つ認証検証部505aから読出可能な記憶装置であり、暗号化利用者ID及び暗号化パスワード及び権限レベルを互いに関連付けて記憶する。なお、暗号化パスワードは、パスワードがDB公開鍵により暗号化されたものであり、DB装置500a,…,毎のDB秘密鍵により復号可能となっている。利用者ID及びパスワードは認証子(利用者認証情報)に対応し、権限レベルは閲覧権限情報に対応する。   The authentication information unit 501a is a storage device that can be written from the DB management device 600 and can be read from the authentication verification unit 505a, and stores the encrypted user ID, the encrypted password, and the authority level in association with each other. The encrypted password is obtained by encrypting the password with the DB public key, and can be decrypted with the DB secret key for each of the DB devices 500a,. The user ID and password correspond to an authenticator (user authentication information), and the authority level corresponds to browsing authority information.

秘密分散データ部503aは、アクセス制御部506aから読出/書込可能な記憶装置であり、データID、権限レベル及び分散データが互いに関連付けて記憶されている。例えば図20に示すように、データIDとしては顧客番号が記憶されている。データIDは、顧客からの問い合わせに対して秘密分散データ部503aを検索するための検索キーとして機能するので、暗号化されない。分散データとしては、権限レベル1に応じて秘密分散された「姓、名」と、権限レベル2に応じて秘密分散された「住所」と、権限レベル3に応じて秘密分散された「年齢、…、メールアドレス、電話番号、携帯電話番号」とが記憶されている。なお、権限レベル1は、姓と名の情報を閲覧可能な権限である。権限レベル2は、姓と名に加え、住所の情報を閲覧可能な権限である。権限レベル3の利用者は、姓、名、住所に加え、年齢、…、メールアドレス、電話番号及び携帯電話番号の情報を閲覧可能な権限である。すなわち、権限レベルが小さいほど、閲覧可能な電子データの範囲が少ないものとなっている。   The secret sharing data unit 503a is a storage device that can be read / written from the access control unit 506a, and stores a data ID, an authority level, and shared data in association with each other. For example, as shown in FIG. 20, a customer number is stored as the data ID. Since the data ID functions as a search key for searching the secret sharing data unit 503a in response to an inquiry from a customer, the data ID is not encrypted. The distributed data includes “last name, first name” secretly distributed according to authority level 1, “address” secretly distributed according to authority level 2, and “age, ..., mail address, phone number, mobile phone number "are stored. The authority level 1 is an authority capable of browsing the information of first name and last name. Authority level 2 is an authority that allows browsing of address information in addition to first and last names. A user of authority level 3 has authority to view information on age,..., E-mail address, telephone number, and mobile phone number in addition to the surname, first name, and address. That is, the smaller the authority level, the smaller the range of electronic data that can be browsed.

なお、他の秘密分散データ部503b,503cは、図21又は図22に示すように、秘密分散データ部503aと同様に、データID、権限レベル及び暗号化データが互いに関連付けて記憶されている。   As shown in FIG. 21 or FIG. 22, the other secret sharing data units 503b and 503c store data IDs, authority levels, and encrypted data in association with each other as in the secret sharing data unit 503a.

認証検証部505aは、利用者装置300から暗号化認証子(暗号化された「利用者ID及びパスワード」)を受けると、暗号化認証子を認証情報部501a内のDB秘密鍵により復号して認証子(利用者ID及びパスワード)を得る機能と、この認証子を認証情報部501a内の利用者ID及びパスワードと照合して検証し、権限レベルを確認する機能と、認証結果(検証結果)及び権限レベルをアクセス制御部506aに送出する機能とをもっている。   Upon receiving the encrypted authenticator (encrypted “user ID and password”) from the user device 300, the authentication verification unit 505a decrypts the encrypted authenticator with the DB private key in the authentication information unit 501a. A function for obtaining an authenticator (user ID and password), a function for verifying the authenticator against the user ID and password in the authentication information unit 501a, and checking the authority level, and an authentication result (verification result) And a function of sending the authority level to the access control unit 506a.

アクセス制御部506aは、DB管理装置600から受けた分散データ、データID及び権限レベルを互いに関連付けて秘密分散データ部503aに書き込む機能と、認証検証部505aから認証結果及び権限レベルを受けると、当該認証結果が正当の場合、この認証結果と、権限レベルに基づく閲覧可能なデータIDのリストとをDB管理装置600を介して利用者装置300に送信する機能と、DB管理装置600から受けたデータIDを含むデータ要求に基づいて、秘密分散データ部503aから読み出した分散データをDB管理装置600に送信する機能とをもっている。   When the access control unit 506a receives the authentication result and the authority level from the authentication verification unit 505a, and the function to write the shared data, the data ID, and the authority level received from the DB management apparatus 600 in association with each other in the secret shared data unit 503a. When the authentication result is valid, a function of transmitting the authentication result and a list of viewable data IDs based on the authority level to the user device 300 via the DB management device 600, and data received from the DB management device 600 It has a function of transmitting the shared data read from the secret shared data unit 503a to the DB management apparatus 600 based on the data request including the ID.

データベース(DB)管理装置600は、アクセス設定部602、認証要求部604、秘密分散設定部610、秘密分散部611及び復元部612を備えている。   The database (DB) management apparatus 600 includes an access setting unit 602, an authentication request unit 604, a secret sharing setting unit 610, a secret sharing unit 611, and a restoration unit 612.

アクセス設定部602は、管理者の操作により、利用者ID及び権限レベルを設定し、この利用者ID及び権限レベルと、予め保持するDB公開鍵とを利用者装置300に送信する機能をもっている。   The access setting unit 602 has a function of setting a user ID and an authority level by an operation of the administrator, and transmitting the user ID and the authority level and a previously stored DB public key to the user apparatus 300.

認証要求部604は、利用者装置300からアクセス要求を受けると、認証要求を利用者装置300に送信する機能と、利用者装置300から受けたデータIDを含む閲覧要求に基づいて、当該データIDを含むデータ要求をDB管理装置600に送信する機能と、DB装置500a〜500cから読み出した分散データを復元部612に送出する機能とをもっている。   Upon receiving an access request from the user device 300, the authentication request unit 604 receives the data ID based on the browsing request including the function of transmitting the authentication request to the user device 300 and the data ID received from the user device 300. And a function of transmitting the distributed data read from the DB devices 500a to 500c to the restoration unit 612.

秘密分散設定部610は、管理者の操作により、秘密分散対象の電子データとして、閲覧権限に応じて電子データを設定する機能とをもっている。   The secret sharing setting unit 610 has a function of setting electronic data according to the viewing authority as the electronic data to be shared by the administrator.

秘密分散部611は、秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、秘密分散設定部610に設定された電子データからn個の分散データを生成するものであり、得られた分散データをDB装置500a〜500cに送信する機能をもっている。   The secret sharing unit 611 uses a (k, n) type secret sharing scheme that can restore the original secret information from k pieces of shared information among n pieces of shared information in which secret information is distributed. It generates n pieces of distributed data from the electronic data set in the distribution setting unit 610, and has a function of transmitting the obtained distributed data to the DB devices 500a to 500c.

復元部612は、各DB装置500a〜500cから読み出されたk個の分散データから(k,n)型の秘密分散方式に基づいて、電子データを復元する機能と、復元された電子データを利用者装置300に送信する機能とをもっている。   The restoration unit 612 has a function of restoring electronic data from k pieces of distributed data read from each of the DB devices 500a to 500c based on the (k, n) type secret sharing scheme, and the restored electronic data. And a function of transmitting to the user device 300.

次に、以上のように構成された電子データ閲覧システムの動作を図23のシーケンス図を用いて説明する。   Next, the operation of the electronic data browsing system configured as described above will be described with reference to the sequence diagram of FIG.

始めに、DB管理装置600では、管理者によるアクセス設定部602の操作により、利用者ID及び権限レベルを設定する(ST51)。アクセス設定部602は、利用者ID及び権限レベルと、DB公開鍵とを利用者装置300に送信する(ST52)。   First, in the DB management apparatus 600, the user ID and the authority level are set by the operation of the access setting unit 602 by the administrator (ST51). The access setting unit 602 transmits the user ID and authority level and the DB public key to the user device 300 (ST52).

利用者装置300は、利用者の操作により、パスワードを入力する(ST53)。また、利用者装置300は、このパスワードをDB公開鍵により暗号して暗号化パスワードを生成する(ST54)。しかる後、利用者装置300は、これら利用者ID、暗号化パスワード及び権限レベルをDB管理装置600を介してDB装置500a〜500cに送信する(ST55)。   User device 300 inputs the password by the user's operation (ST53). Also, the user device 300 encrypts this password with the DB public key and generates an encrypted password (ST54). Thereafter, the user device 300 transmits the user ID, the encrypted password, and the authority level to the DB devices 500a to 500c via the DB management device 600 (ST55).

DB装置500a〜500cは、これら利用者ID、暗号化パスワード及び権限レベルを互いに関連付けて認証情報部501a〜501cに格納する(ST56)。   The DB devices 500a to 500c store these user IDs, encrypted passwords, and authority levels in the authentication information units 501a to 501c in association with each other (ST56).

次に、DB管理装置600は、管理者による秘密分散部611の操作により、秘密分散設定を行う(ST57)。具体的には図20乃至図22に示したように、権限レベルに応じて参照できる電子データを括り、それらを一塊の電子データとして秘密分散部611にて秘密分散を実施する。例えば図示するように、権限レベル1の姓と名のデータを一塊としてD1とし、権限レベル2の住所のデータを一塊としてD2とし、権限レベル3の年齢やメールアドレス、電話番号、携帯電話番号などのデータを一塊としてD3とする。 Next, the DB management apparatus 600 performs secret sharing setting by the operation of the secret sharing unit 611 by the administrator (ST57). Specifically, as shown in FIGS. 20 to 22, electronic data that can be referred to according to the authority level is bundled, and secret sharing is performed by the secret sharing unit 611 as a batch of electronic data. For example, as shown in the figure, the surname and first name data of authority level 1 are collectively D 1 and the address data of authority level 2 are collectively D 2 , authority level 3 age, mail address, telephone number, mobile phone The data such as the number is set to D 3 as a lump.

データの秘密分散は、例えば以下の手順で行われる。   The secret sharing of data is performed by the following procedure, for example.

(暗号鍵の秘密分散)
準備として、非特許文献3記載のシャミア(Shamir)の(k,n)型秘密分散法において、しきい値kを2、分散数nを3とする。
(Cryptographic key secret sharing)
As a preparation, in Shamir's (k, n) type secret sharing method described in Non-Patent Document 3, the threshold value k is set to 2 and the distribution number n is set to 3.

秘密となる元データをDとする。秘密分散部611は、(k,n)型秘密分散法に基づいて、1次多項式f(x)=ax+D(mod p)を生成する。ここで、(mod p)はpで割った余りの数を表し、元データやaよりも大きな数とする。   Let D be secret original data. The secret sharing unit 611 generates a first-order polynomial f (x) = ax + D (mod p) based on the (k, n) type secret sharing method. Here, (mod p) represents the number of remainders divided by p, and is larger than the original data and a.

具体的には、秘密分散部611は、次の1次多項式f(1)〜f(3)を求める。   Specifically, the secret sharing unit 611 calculates the following first-order polynomials f (1) to f (3).

f(1)= a+D1(mod p)
f(2)=2a+D1(mod p)
f(3)=3a+D1(mod p)
秘密分散部611は、得られた1次多項式f(1)、f(2)、f(3)を、それぞれ分散データD1,1(=f(1))、分散データD1,2(=f(2))、分散データD1,3(=f(3))とし(ST58)、DB装置500a〜500cに送信する(ST59)。秘密分散部611は、D2やD3も同様に秘密分散を行い、D2,1、D2,2、D2,3、D3,1、D3,2、D3,3を求め、DB装置500a〜500cに送信する。このとき、分散データは、データID及び権限レベルと共に送信される。
f (1) = a + D 1 (mod p)
f (2) = 2a + D 1 (mod p)
f (3) = 3a + D 1 (mod p)
The secret sharing unit 611 converts the obtained first order polynomials f (1), f (2), and f (3) into the distributed data D 1,1 (= f (1)) and the distributed data D 1,2 ( = f (2)), distributed data D 1,3 (= f (3) ) and then (ST58), and transmits to DB server 500a-500c (ST59). Secret sharing unit 611, D 2 and D 3 is similarly performed secret sharing, D 2,1, D 2,2, D 2,3, D 3,1, D 3,2, seeking D 3,3 , To the DB devices 500a to 500c. At this time, the distributed data is transmitted together with the data ID and the authority level.

DB装置500a〜500cでは、これら分散データ、データID及び権限レベルをアクセス制御部506を介して個別に秘密分散データ部501a〜501cに格納する(ST60)。このとき、秘密分散データ部501a〜501cには、分散データ、データID及び権限レベルが互いに関連付けられてアクセス制御部506から書き込まれる。   In the DB devices 500a to 500c, the shared data, the data ID, and the authority level are individually stored in the secret shared data units 501a to 501c via the access control unit 506 (ST60). At this time, the shared data, the data ID, and the authority level are associated with each other and written from the access control unit 506 to the secret shared data units 501a to 501c.

以上により、利用者登録が完了する。   Thus, user registration is completed.

次に、利用者装置300は、利用者の操作により、DB装置500a〜500cを参照するためのアクセス要求をデータ表示要求部303からDB管理装置600へ送信する(ST61)。   Next, the user device 300 transmits an access request for referring to the DB devices 500a to 500c from the data display requesting unit 303 to the DB management device 600 by the user's operation (ST61).

DB管理装置600では、アクセス要求を認証要求部604で受けると、認証要求部604が認証要求を利用者装置300に送信する(ST62)。   In the DB management device 600, when the access request is received by the authentication request unit 604, the authentication request unit 604 transmits the authentication request to the user device 300 (ST62).

利用者装置300では、認証要求を受け取ると、画面表示部302にて認証要求を受けたことを表示する(ST63)。利用者装置300では、利用者による認証情報入力部304の操作により、利用者ID及びパスワードが入力されると(ST64)、これら利用者ID及びパスワードをDB公開鍵により暗号化し(ST65)、得られた暗号化認証子をDB管理装置600に送信する(ST66)。   Upon receiving the authentication request, user apparatus 300 displays that the authentication request has been received on screen display unit 302 (ST63). In the user device 300, when the user ID and password are input by the operation of the authentication information input unit 304 by the user (ST64), the user ID and password are encrypted with the DB public key (ST65) and obtained. The obtained encrypted authenticator is transmitted to the DB management device 600 (ST66).

DB管理装置600は、暗号化認証子を受けると、この暗号化認証子をDB装置500a〜500cのうち、少なくとも2つのDB装置に送信する(ST67)。   Upon receiving the encrypted authenticator, the DB management apparatus 600 transmits this encrypted authenticator to at least two DB apparatuses among the DB apparatuses 500a to 500c (ST67).

以下、DB装置500aのみについて記述するが、他のDB装置500bまたは500cについても同様の処理が行われる。本実施形態では、DB装置500aと500bとを用いることとし、DB装置500cは予備として用いることとする。   Hereinafter, only the DB device 500a will be described, but the same processing is performed for the other DB device 500b or 500c. In the present embodiment, the DB devices 500a and 500b are used, and the DB device 500c is used as a spare.

DB装置500aでは、暗号化認証子を受けると、認証検証部505aが、暗号化認証子を認証情報部501a内のDB秘密鍵により復号して認証子を得る。次に、認証検証部505aは、この認証子を認証情報部501a内の利用者ID及びパスワードと照合して検証し(ST68)、権限レベルを確認する(ST69)。そして、アクセス制御部506aは、認証結果と、閲覧可能なデータIDのリストとを利用者装置300に送信する(ST70)。   In the DB device 500a, when receiving the encrypted authenticator, the authentication verification unit 505a obtains the authenticator by decrypting the encrypted authenticator with the DB private key in the authentication information unit 501a. Next, the authentication verification unit 505a verifies this authenticator against the user ID and password in the authentication information unit 501a (ST68), and confirms the authority level (ST69). And the access control part 506a transmits the authentication result and the list | wrist of data ID which can be browsed to the user apparatus 300 (ST70).

利用者装置300は、利用者の操作により、リスト内のデータIDを含む閲覧要求をDB管理装置600に送信する(ST71)。DB管理装置600は、このデータIDを含むデータ要求をDB装置500a,500bに送信する(ST72)。   The user device 300 transmits a browsing request including the data ID in the list to the DB management device 600 by the user's operation (ST71). The DB management device 600 transmits a data request including this data ID to the DB devices 500a and 500b (ST72).

DB装置500a,500bは、データ要求内のデータIDに基づいて秘密分散データ部501a,501bから分散データを検索し(ST73)、得られた分散データD1,1、D1,2をDB管理装置600に送信する。 The DB devices 500a and 500b search the shared data from the secret shared data sections 501a and 501b based on the data ID in the data request (ST73), and manage the obtained distributed data D 1,1 and D 1,2 as DB management. To device 600.

DB管理装置600は、分散データD1,1、D1,2を受信すると(ST74)、復元部612にて秘密分散されたデータを復元する(ST75)。 Upon receiving the distributed data D 1,1 and D 1,2 (ST74), the DB management device 600 restores the secret-distributed data at the restoration unit 612 (ST75).

秘密分散されたデータの復元は、以下の手順で行われる。   The secret-restored data is restored by the following procedure.

(暗号鍵の復元)
具体例として非特許文献3記載のシャミアらの(k,n)秘密分散方式と具体例を用いて詳細に示す。ここで示す具体例は、権限レベル1の利用者の暗号鍵を復元する場合である。
(Restore encryption key)
As a specific example, a detailed description will be given using the (k, n) secret sharing scheme described in Non-Patent Document 3 and a specific example. The specific example shown here is a case where the encryption key of a user with authority level 1 is restored.

復元部612は、受けた分散データD1,2,D1,2を準備する。なお、分散データD1,1,D1,2は、次式のように表される。 The restoration unit 612 prepares the received distributed data D 1,2 and D 1,2 . The distributed data D 1,1 and D 1,2 are expressed by the following equations.

1,1=f(1)= a+D1(mod p)
1,2=f(2)=2a+D1(mod p)
復元部612は、(k,n)型の秘密分散法に基づいて、分散データD1,1,D1,2から元データD1を復元する。上記の場合、二つの式の連立方程式を解けば元データD1が復元される。
D 1,1 = f (1) = a + D 1 (mod p)
D 1,2 = f (2) = 2a + D 1 (mod p)
The restoration unit 612 restores the original data D 1 from the distributed data D 1,1 and D 1,2 based on the (k, n) type secret sharing method. In the above case, the original data D 1 is restored by solving the two simultaneous equations.

DB管理装置600は、復元されたデータD1をネットワーク400を通じて利用者装置300へ送信する(ST76)。 DB management unit 600 transmits the restored data D 1 to the user device 300 through the network 400 (ST76).

利用者装置300は、復元されたデータDを受けると、このデータDを画面表示部302にて表示する(ST77)。 The user device 300 receives the restored data D 1, and displays the data D 1 on the screen display unit 302 (ST77).

なお、DB装置500aまたは500bのどちらかが故障してデータが取り出せない、またはデータが事故などで消失した場合でも、DB装置500cを用いてデータを復元することが可能である。   Note that even if either the DB device 500a or 500b fails and data cannot be taken out or the data is lost due to an accident or the like, the data can be restored using the DB device 500c.

上述したように本実施形態によれば、閲覧権限に応じて電子データを閲覧可能とする際に、電子データを秘密分散法により分散させた構成により、電子データの安全性を向上することができる。   As described above, according to the present embodiment, when electronic data can be browsed according to the viewing authority, the security of the electronic data can be improved by the configuration in which the electronic data is distributed by the secret sharing method. .

なお、以上のような第2の実施形態は、DB装置500a〜500cが認証機能を備え、DB管理装置600がデータ分散機能を備えていたが、これに限らず、認証機能及びデータ分散機能を任意の組み合わせでDB管理装置600又はDB装置500a〜500cに備えた構成に変形してもよい。また、第2の実施形態は、DB管理装置600が復元機能を備えていたが、これに限らず、復元機能を利用者装置300に備えた構成に変形してもよい。このような変形例について順次説明する。   In the second embodiment as described above, the DB devices 500a to 500c have the authentication function and the DB management device 600 has the data distribution function. However, the present invention is not limited to this, and the authentication function and the data distribution function are provided. You may deform | transform into the structure with which DB management apparatus 600 or DB apparatus 500a-500c was equipped with arbitrary combinations. In the second embodiment, the DB management apparatus 600 has a restoration function. However, the present invention is not limited to this, and the user apparatus 300 may be modified to have a restoration function. Such modifications will be described sequentially.

<第1の変形例:認証機能及びデータ分散機能をDB管理装置600に備えた例>
第2の実施形態における第1の変形例は、図24に示すように、認証情報部501a〜501c及び認証検証部505a〜505cをDB装置500a〜500cから省略し、省略した各部501a〜501c,505a〜505cに相当する認証情報部601及び認証検証部605をDB管理装置600に備えている。
<First Modification: Example in which DB Management Device 600 is provided with Authentication Function and Data Distribution Function>
As shown in FIG. 24, the first modification in the second embodiment is that the authentication information units 501a to 501c and the authentication verification units 505a to 505c are omitted from the DB devices 500a to 500c, and the omitted units 501a to 501c, The DB management apparatus 600 includes an authentication information unit 601 and an authentication verification unit 605 corresponding to 505a to 505c.

このような構成によれば、第2の実施形態の効果に加え、図25に示すように、破線で囲まれた権限レベル設定(ST51)、格納(ST56)、暗号化認証子受信(ST66)、認証子検証(ST68)、権限レベル確認(ST69)、認証結果及び閲覧可能データリスト送信(ST70)をDB管理装置600が実行する変形例を実現することができる。   According to such a configuration, in addition to the effects of the second embodiment, as shown in FIG. 25, authority level setting (ST51), storage (ST56), encrypted authenticator reception (ST66) surrounded by a broken line A modification in which the DB management apparatus 600 executes authenticator verification (ST68), authority level confirmation (ST69), authentication result and viewable data list transmission (ST70) can be realized.

<第2の変形例:認証機能をDB管理装置600に備え、データ分散機能をDB装置500aに備えた例>
第2の実施形態における第2の変形例は、図26に示すように、認証情報部501a〜501c及び認証検証部505a〜505aをDB装置500a〜500cから省略し、省略した各部501a〜501c,505a〜505cに相当する認証情報部601及び認証検証部605をDB管理装置600に備えている。
<Second Modification: An Example in which an Authentication Function is Provided in the DB Management Device 600 and a Data Distribution Function is Provided in the DB Device 500a>
As shown in FIG. 26, the second modification example of the second embodiment omits the authentication information units 501a to 501c and the authentication verification units 505a to 505a from the DB devices 500a to 500c, and omits the omitted units 501a to 501c, The DB management apparatus 600 includes an authentication information unit 601 and an authentication verification unit 605 corresponding to 505a to 505c.

一方、秘密分散設定部610及び秘密分散部611をDB管理装置600から省略し、省略した各部610,611に相当する秘密分散設定部510及び秘密分散部511をDB装置500aに備えている。   On the other hand, the secret sharing setting unit 610 and the secret sharing unit 611 are omitted from the DB management device 600, and the DB device 500a includes a secret sharing setting unit 510 and a secret sharing unit 511 corresponding to the omitted units 610 and 611.

このような構成によれば、第2の実施形態の効果に加え、図27に示すように、破線で囲まれた権限レベル設定(ST51)、格納(ST56)、暗号化認証子受信(ST66)、認証子検証(ST68)、権限レベル確認(ST69)、認証結果及び閲覧可能データリスト送信(ST70)をDB管理装置600が実行し、秘密分散設定(ST57)、分散データ生成(ST58)をDB装置500aが実行し、分散データ格納(ST60)をDB装置500a〜500cが実行する変形例を実現することができる。   According to such a configuration, in addition to the effects of the second embodiment, as shown in FIG. 27, authority level setting (ST51), storage (ST56), encrypted authenticator reception (ST66) surrounded by a broken line , Authenticator verification (ST68), authority level confirmation (ST69), authentication result and viewable data list transmission (ST70) are executed by the DB management apparatus 600, secret sharing setting (ST57), and distributed data generation (ST58) are DB. The modification which the apparatus 500a performs and the DB apparatus 500a-500c performs distributed data storage (ST60) is realizable.

<第3の変形例:データ分散機能をDB装置500aに備えた例>
第2の実施形態における第3の変形例は、図28に示すように、秘密分散設定部610及び秘密分散部611をDB管理装置600から省略し、省略した各部610,611に相当する秘密分散設定部510及び秘密分散部511をDB装置500aに備えている。
<Third Modification: Example in which the DB Device 500a has a Data Distribution Function>
As shown in FIG. 28, the third modified example of the second embodiment omits the secret sharing setting unit 610 and the secret sharing unit 611 from the DB management apparatus 600, and the secret sharing corresponding to the omitted units 610 and 611. The DB unit 500a includes a setting unit 510 and a secret sharing unit 511.

このような構成によれば、第2の実施形態の効果に加え、図29に示すように、秘密分散設定(ST57)、分散データ生成(ST58)をDB装置500aが実行し、分散データ格納(ST60)をDB装置500a〜500cが実行する変形例を実現することができる。   According to such a configuration, in addition to the effects of the second embodiment, as shown in FIG. 29, the DB device 500a executes the secret sharing setting (ST57) and the shared data generation (ST58) and stores the distributed data ( A modification in which the DB devices 500a to 500c execute ST60) can be realized.

<第4の変形例:復元機能を利用者装置300に備えた例>
第2の実施形態における第4の変形例は、図30に示すように、復元部612をDB管理装置600から省略し、省略した復元部612に相当する復元部312を利用者装置300に備えている。
<Fourth Modification: Example in which User Device 300 is Provided with Restoration Function>
In the fourth modification of the second embodiment, as shown in FIG. 30, the restoration unit 612 is omitted from the DB management device 600, and the user device 300 includes a restoration unit 312 corresponding to the omitted restoration unit 612. ing.

このような構成によれば、第2の実施形態の効果に加え、図31に示すように、破線で囲まれた分散データ受信(ST74)及びデータ復元(ST75)を利用者装置300が実行する変形例を実現することができる。   According to such a configuration, in addition to the effects of the second embodiment, as shown in FIG. 31, the user device 300 executes distributed data reception (ST74) and data restoration (ST75) surrounded by a broken line. Variations can be realized.

<第5の変形例:認証機能及びデータ分散機能をDB管理装置600に備え、復元機能を利用者装置300に備えた例>
第2の実施形態における第5の変形例は、図32に示すように、第1及び第4の変形例を組み合わせたものであり、認証機能及びデータ分散機能をDB管理装置600に備え、復元機能を利用者装置300に備えている。
<Fifth Modification: Example in which the DB management apparatus 600 includes an authentication function and a data distribution function, and the user apparatus 300 includes a restoration function>
As shown in FIG. 32, the fifth modification example of the second embodiment is a combination of the first and fourth modification examples. The DB management apparatus 600 includes an authentication function and a data distribution function, and is restored. The user apparatus 300 has a function.

具体的には、認証情報部501a〜501c及び認証検証部505a〜505cをDB装置500a〜500cから省略し、省略した各部501a〜501c,505a〜505cに相当する認証情報部601及び認証検証部605をDB管理装置600に備えている。   Specifically, the authentication information units 501a to 501c and the authentication verification units 505a to 505c are omitted from the DB devices 500a to 500c, and the authentication information unit 601 and the authentication verification unit 605 corresponding to the omitted units 501a to 501c and 505a to 505c. Is provided in the DB management apparatus 600.

また、復元部612をDB管理装置600から省略し、省略した復元部612に相当する復元部312を利用者装置300に備えている。   Further, the restoration unit 612 is omitted from the DB management device 600, and the user device 300 includes a restoration unit 312 corresponding to the omitted restoration unit 612.

このような構成によれば、第2の実施形態の効果に加え、図33に示すように、破線で囲まれた権限レベル設定(ST51)、格納(ST56)、暗号化認証子受信(ST66)、認証子検証(ST68)、権限レベル確認(ST69)、認証結果及び閲覧可能データリスト送信(ST70)をDB管理装置600が実行し、分散データ受信(ST74)、データ復元(ST75)を利用者装置300が実行する変形例を実現することができる。   According to such a configuration, in addition to the effects of the second embodiment, as shown in FIG. 33, authority level setting (ST51), storage (ST56), encrypted authenticator reception (ST66) surrounded by a broken line , Authenticator verification (ST68), authority level confirmation (ST69), authentication result and viewable data list transmission (ST70) are executed by the DB management apparatus 600, distributed data reception (ST74), data restoration (ST75) are performed by the user Variations performed by the apparatus 300 can be realized.

<第6の変形例:認証機能をDB管理装置600に備え、データ分散機能をDB装置500aに備え、復元機能を利用者装置300に備えた例>
第2の実施形態における第6の変形例は、図34に示すように、第2及び第4の変形例を組み合わせたものであり、認証機能をDB管理装置600に備え、データ分散機能をDB装置500aに備え、復元機能を利用者装置300に備えている。
<Sixth Modification: Example in which the DB management apparatus 600 is provided with an authentication function, a data distribution function is provided in the DB apparatus 500a, and a restoration function is provided in the user apparatus 300>
As shown in FIG. 34, the sixth modified example in the second embodiment is a combination of the second and fourth modified examples. The DB management apparatus 600 includes an authentication function, and a data distribution function is provided in the DB. The user device 300 is provided with the restoration function.

具体的には、認証情報部501a〜501c及び認証検証部505a〜505aをDB装置500a〜500cから省略し、省略した各部501a〜501c,505a〜505cに相当する認証情報部601及び認証検証部605をDB管理装置600に備えている。   Specifically, the authentication information units 501a to 501c and the authentication verification units 505a to 505a are omitted from the DB devices 500a to 500c, and the authentication information unit 601 and the authentication verification unit 605 corresponding to the omitted units 501a to 501c and 505a to 505c. Is provided in the DB management apparatus 600.

一方、秘密分散設定部610及び秘密分散部611をDB管理装置600から省略し、省略した各部610,611に相当する秘密分散設定部510及び秘密分散部511をDB装置500aに備えている。   On the other hand, the secret sharing setting unit 610 and the secret sharing unit 611 are omitted from the DB management device 600, and the DB device 500a includes a secret sharing setting unit 510 and a secret sharing unit 511 corresponding to the omitted units 610 and 611.

また、復元部612をDB管理装置600から省略し、省略した復元部612に相当する復元部312を利用者装置300に備えている。   Further, the restoration unit 612 is omitted from the DB management device 600, and the user device 300 includes a restoration unit 312 corresponding to the omitted restoration unit 612.

このような構成によれば、第2の実施形態の効果に加え、図35に示すように、破線で囲まれた権限レベル設定(ST51)、格納(ST56)、暗号化認証子受信(ST66)、認証子検証(ST68)、権限レベル確認(ST69)、認証結果及び閲覧可能データリスト送信(ST70)をDB管理装置600が実行し、秘密分散設定(ST57)、分散データ生成(ST58)をDB装置500aが実行し、分散データ格納(ST60)をDB装置500a〜500cが実行し、分散データ受信(ST74)、データ復元(ST75)を利用者装置300が実行する変形例を実現することができる。   According to such a configuration, in addition to the effects of the second embodiment, as shown in FIG. 35, authority level setting (ST51), storage (ST56), encrypted authenticator reception (ST66) surrounded by a broken line , Authenticator verification (ST68), authority level confirmation (ST69), authentication result and viewable data list transmission (ST70) are executed by the DB management apparatus 600, secret sharing setting (ST57), and distributed data generation (ST58) are DB. It is possible to realize a modification in which the device 500a executes, the distributed data storage (ST60) is executed by the DB devices 500a to 500c, and the distributed data reception (ST74) and data restoration (ST75) are executed by the user device 300. .

<第7の変形例:データ分散機能をDB装置500aに備え、復元機能を利用者装置300に備えた例>
第2の実施形態における第7の変形例は、図36に示すように、第3及び第4の変形例を組み合わせたものであり、データ分散機能をDB装置500aに備え、復元機能を利用者装置300に備えている。
<Seventh Modification: Example in which a data distribution function is provided in the DB device 500a and a restoration function is provided in the user device 300>
As shown in FIG. 36, the seventh modified example in the second embodiment is a combination of the third and fourth modified examples. The DB device 500a has a data distribution function, and a user has a restoration function. The apparatus 300 is provided.

具体的には、秘密分散設定部610及び秘密分散部611をDB管理装置600から省略し、省略した各部610,611に相当する秘密分散設定部510及び秘密分散部511をDB装置500aに備えている。   Specifically, the secret sharing setting unit 610 and the secret sharing unit 611 are omitted from the DB management device 600, and the secret sharing setting unit 510 and the secret sharing unit 511 corresponding to the omitted units 610 and 611 are provided in the DB device 500a. Yes.

また、復元部612をDB管理装置600から省略し、省略した復元部612に相当する復元部312を利用者装置300に備えている。   Further, the restoration unit 612 is omitted from the DB management device 600, and the user device 300 includes a restoration unit 312 corresponding to the omitted restoration unit 612.

このような構成によれば、第2の実施形態の効果に加え、図37に示すように、破線で囲まれた秘密分散設定(ST57)、分散データ生成(ST58)をDB装置500aが実行し、分散データ格納(ST60)をDB装置500a〜500cが実行し、分散データ受信(ST74)及びデータ復元(ST75)を利用者装置300が実行する変形例を実現することができる。   According to such a configuration, in addition to the effects of the second embodiment, as shown in FIG. 37, the DB device 500a executes secret sharing setting (ST57) and shared data generation (ST58) surrounded by a broken line. Further, it is possible to realize a modification in which the DB devices 500a to 500c execute the distributed data storage (ST60) and the user device 300 executes the distributed data reception (ST74) and the data restoration (ST75).

なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。   Note that the method described in the above embodiment includes a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a magneto-optical disk (MO) as programs that can be executed by a computer. ), And can be distributed in a storage medium such as a semiconductor memory.

また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。   In addition, as long as the storage medium can store a program and can be read by a computer, the storage format may be any form.

また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。   In addition, an OS (operating system) running on a computer based on an instruction of a program installed in the computer from a storage medium, MW (middleware) such as database management software, network software, and the like realize the above-described embodiment. A part of each process may be executed.

さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。   Further, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.

また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。   Further, the number of storage media is not limited to one, and the case where the processing in the above embodiment is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.

尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。   The computer according to the present invention executes each process in the above-described embodiment based on a program stored in a storage medium, and is a single device such as a personal computer or a system in which a plurality of devices are connected to a network. Any configuration may be used.

また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。   In addition, the computer in the present invention is not limited to a personal computer, but includes an arithmetic processing device, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. .

なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。例えば、第2の実施形態のST55では利用者装置300からDB装置500aに暗号化パスワードが送信されているが、暗号化の有無に関わらずパスワード自体が送信されなくても構わない。この場合、図23において、ST53では利用者IDが入力され、ST54では入力された利用者IDが暗号化される。ST55で送信される対象は利用者ID及び権限レベルになり、ST56で格納されるものは利用者ID及び権限レベルであり、ST64で入力される認証子は利用者ID、ST65では利用者IDがDB公開鍵で暗号化され、ST66で送信される対象はST65で暗号化された暗号化利用者IDになる。ST67では暗号化利用者IDが送信され、ST68の認証子検証は暗号化利用者IDになる。   Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. In addition, various inventions can be formed by appropriately combining a plurality of components disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined. For example, in ST55 of the second embodiment, the encrypted password is transmitted from the user device 300 to the DB device 500a. However, the password itself may not be transmitted regardless of the presence or absence of encryption. In this case, in FIG. 23, the user ID is input in ST53, and the input user ID is encrypted in ST54. The target transmitted in ST55 is the user ID and authority level, and what is stored in ST56 is the user ID and authority level. The authenticator input in ST64 is the user ID, and in ST65 the user ID is the user ID. The target encrypted with the DB public key and transmitted in ST66 is the encrypted user ID encrypted in ST65. In ST67, the encrypted user ID is transmitted, and the authenticator verification in ST68 becomes the encrypted user ID.

本発明の第1の実施形態に係る電子データ閲覧システムの構成を示す模式図。The schematic diagram which shows the structure of the electronic data browsing system which concerns on the 1st Embodiment of this invention. 同実施形態における分散鍵記憶部の変形例を示す模式図。The schematic diagram which shows the modification of the distributed key memory | storage part in the embodiment. 同実施形態における暗号鍵管理部の構成を示す模式図。The schematic diagram which shows the structure of the encryption key management part in the embodiment. 同実施形態における電子データ閲覧システムの動作を説明するためのシーケンス図。The sequence diagram for demonstrating operation | movement of the electronic data browsing system in the embodiment. 同実施形態における第1の変形例の構成を示す模式図。The schematic diagram which shows the structure of the 1st modification in the embodiment. 同変形例の動作を説明するためのシーケンス図。The sequence diagram for demonstrating the operation | movement of the modification. 同実施形態における第2の変形例の構成を示す模式図。The schematic diagram which shows the structure of the 2nd modification in the embodiment. 同変形例の動作を説明するためのシーケンス図。The sequence diagram for demonstrating the operation | movement of the modification. 同実施形態における第3の変形例の構成を示す模式図。The schematic diagram which shows the structure of the 3rd modification in the embodiment. 同変形例の動作を説明するためのシーケンス図。The sequence diagram for demonstrating the operation | movement of the modification. 同実施形態における第4の変形例の構成を示す模式図。The schematic diagram which shows the structure of the 4th modification in the embodiment. 同変形例の動作を説明するためのシーケンス図。The sequence diagram for demonstrating the operation | movement of the modification. 同実施形態における第5の変形例の構成を示す模式図。The schematic diagram which shows the structure of the 5th modification in the embodiment. 同変形例の動作を説明するためのシーケンス図。The sequence diagram for demonstrating the operation | movement of the modification. 同実施形態における第6の変形例の構成を示す模式図。The schematic diagram which shows the structure of the 6th modification in the embodiment. 同変形例の動作を説明するためのシーケンス図。The sequence diagram for demonstrating the operation | movement of the modification. 同実施形態における第7の変形例の構成を示す模式図。The schematic diagram which shows the structure of the 7th modification in the embodiment. 同変形例の動作を説明するためのシーケンス図。The sequence diagram for demonstrating the operation | movement of the modification. 本発明の第2の実施形態に係る電子データ閲覧システムの構成を示す模式図。The schematic diagram which shows the structure of the electronic data browsing system which concerns on the 2nd Embodiment of this invention. 同実施形態における秘密分散データ部の構成を示す模式図。The schematic diagram which shows the structure of the secret sharing data part in the embodiment. 同実施形態における秘密分散データ部の構成を示す模式図。The schematic diagram which shows the structure of the secret sharing data part in the embodiment. 同実施形態における秘密分散データ部の構成を示す模式図。The schematic diagram which shows the structure of the secret sharing data part in the embodiment. 同実施形態における電子データ閲覧システムの動作を説明するためのシーケンス図。The sequence diagram for demonstrating operation | movement of the electronic data browsing system in the embodiment. 同実施形態における第1の変形例の構成を示す模式図。The schematic diagram which shows the structure of the 1st modification in the embodiment. 同変形例の動作を説明するためのシーケンス図。The sequence diagram for demonstrating the operation | movement of the modification. 同実施形態における第2の変形例の構成を示す模式図。The schematic diagram which shows the structure of the 2nd modification in the embodiment. 同変形例の動作を説明するためのシーケンス図。The sequence diagram for demonstrating the operation | movement of the modification. 同実施形態における第3の変形例の構成を示す模式図。The schematic diagram which shows the structure of the 3rd modification in the embodiment. 同変形例の動作を説明するためのシーケンス図。The sequence diagram for demonstrating the operation | movement of the modification. 同実施形態における第4の変形例の構成を示す模式図。The schematic diagram which shows the structure of the 4th modification in the embodiment. 同変形例の動作を説明するためのシーケンス図。The sequence diagram for demonstrating the operation | movement of the modification. 同実施形態における第5の変形例の構成を示す模式図。The schematic diagram which shows the structure of the 5th modification in the embodiment. 同変形例の動作を説明するためのシーケンス図。The sequence diagram for demonstrating the operation | movement of the modification. 同実施形態における第6の変形例の構成を示す模式図。The schematic diagram which shows the structure of the 6th modification in the embodiment. 同変形例の動作を説明するためのシーケンス図。The sequence diagram for demonstrating the operation | movement of the modification. 同実施形態における第7の変形例の構成を示す模式図。The schematic diagram which shows the structure of the 7th modification in the embodiment. 同変形例の動作を説明するためのシーケンス図。The sequence diagram for demonstrating the operation | movement of the modification. 従来の電子データ閲覧システムの構成を示す模式図。The schematic diagram which shows the structure of the conventional electronic data browsing system. 一般的な暗号化データ部の構成を示す模式図。The schematic diagram which shows the structure of a general encryption data part. 一般的な認証情報部の構成を示す模式図。The schematic diagram which shows the structure of a general authentication information part. 従来の電子データ閲覧システムの動作を説明するためのシーケンス図。The sequence diagram for demonstrating operation | movement of the conventional electronic data browsing system. 従来の電子データ閲覧システムの変形例を示す模式図。The schematic diagram which shows the modification of the conventional electronic data browsing system.

符号の説明Explanation of symbols

100,500a〜500c…DB装置、101,501a〜501c…認証情報部、102…暗号化データ部、103a〜103i…分散鍵記憶部、104…認証要求部、105,505a〜505c…認証検証部、106,506a〜506c…アクセス制御部、107…暗号鍵管理部、108…暗号鍵生成部、109…暗号鍵分散部、110…分散鍵管理部、111…データ暗号化部、112…データ復号部、200…管理者装置、202…アクセス設定部、300…利用者装置、301…分散鍵記憶部、302…画面表示部、303…データ表示要求部、304…認証情報入力部、305…分散鍵管理部、503a〜503c…秘密分散データ部。   DESCRIPTION OF SYMBOLS 100,500a-500c ... DB apparatus, 101,501a-501c ... Authentication information part, 102 ... Encrypted data part, 103a-103i ... Distributed key storage part, 104 ... Authentication request part, 105,505a-505c ... Authentication verification part 106, 506a to 506c ... access control unit, 107 ... encryption key management unit, 108 ... encryption key generation unit, 109 ... encryption key distribution unit, 110 ... distributed key management unit, 111 ... data encryption unit, 112 ... data decryption , 200 ... administrator device, 202 ... access setting unit, 300 ... user device, 301 ... distributed key storage unit, 302 ... screen display unit, 303 ... data display request unit, 304 ... authentication information input unit, 305 ... distributed Key management unit, 503a to 503c: secret sharing data unit.

Claims (5)

閲覧権限に応じた電子データが閲覧権限に応じた暗号鍵により暗号化されてなる暗号化電子データを、閲覧権限に応じた暗号鍵により復号して出力可能な電子データ閲覧システムであって、
秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記暗号鍵からn個の分散鍵を生成する分散鍵生成手段と、
前記n個の分散鍵をそれぞれ閲覧権限情報に関連付けて記憶する複数の分散鍵記憶手段と、
利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段と、
利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証する利用者認証手段と、
この認証結果が正当の場合、前記利用者認証情報の送信元から1個の分散鍵を受けると、前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報に基づいて、前記各分散鍵記憶手段からk−1個の分散鍵を読み出す分散鍵読出手段と、
受けた1個の分散鍵及び読み出されたk−1個の分散鍵から(k,n)型の秘密分散方式に基づいて、前記暗号鍵を復元する暗号鍵復元手段と、
復元された暗号鍵により、この暗号鍵の閲覧情報に応じた暗号化電子データを復号する電子データ復号手段と、
復号された電子データを前記利用者認証情報の送信元に出力する電子データ出力手段と
を備えたことを特徴とする電子データ閲覧システム。
An electronic data browsing system capable of decrypting and outputting encrypted electronic data obtained by encrypting electronic data corresponding to the viewing authority with an encryption key corresponding to the viewing authority,
Based on the (k, n) type secret sharing scheme capable of restoring the original secret information from k pieces of shared information among n pieces of shared information in which the secret information is distributed, A distributed key generating means for generating a distributed key;
A plurality of distributed key storage means for storing each of the n distributed keys in association with the viewing authority information;
Authority storage means for storing user authentication information and browsing authority information in association with each other;
When receiving user authentication information, user authentication means for authenticating the user authentication information with reference to the authority storage means;
When this authentication result is valid, when one distributed key is received from the transmission source of the user authentication information, each of the distributed information is based on the browsing authority information related to the user authentication information in the authority storage means. Distributed key reading means for reading k-1 distributed keys from the key storage means;
An encryption key restoring means for restoring the encryption key from the received one distributed key and the read k−1 distributed keys based on a (k, n) type secret sharing scheme;
Electronic data decrypting means for decrypting the encrypted electronic data corresponding to the browsing information of the encryption key with the restored encryption key;
An electronic data browsing system comprising: electronic data output means for outputting the decrypted electronic data to a transmission source of the user authentication information.
閲覧権限に応じた電子データを出力可能な電子データ閲覧システムであって、
秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記電子データからn個の分散データを生成する分散データ生成手段と、
前記n個の分散データをそれぞれ閲覧権限情報に関連付けて記憶する複数の分散データ記憶手段と、
利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段と、
利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証し、得られた認証結果と前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報とを送出する利用者認証手段と、
前記利用者認証手段から認証結果及び閲覧権限情報を受けると、この認証結果が正当の場合、当該閲覧権限情報に基づいて、前記各分散データ記憶手段からk個の分散データを読み出す分散データ読出手段と、
読み出されたk個の分散データから(k,n)型の秘密分散方式に基づいて、電子データを復元する電子データ復元手段と、
復元された電子データを前記利用者認証情報の送信元に出力する電子データ出力手段と
を備えたことを特徴とする電子データ閲覧システム。
An electronic data browsing system capable of outputting electronic data according to browsing authority,
Based on the (k, n) type secret sharing scheme capable of restoring the original secret information from k pieces of shared information of n pieces of distributed information in which the secret information is distributed, Distributed data generation means for generating distributed data;
A plurality of distributed data storage means for storing the n pieces of distributed data in association with browsing authority information,
Authority storage means for storing user authentication information and browsing authority information in association with each other;
When the user authentication information is received, the user authentication information is authenticated with reference to the authority storage unit, and the obtained authentication result and the browsing authority information related to the user authentication information in the authority storage unit are displayed. User authentication means to send,
When receiving the authentication result and the browsing authority information from the user authentication unit, if this authentication result is valid, the distributed data reading unit reads out k pieces of distributed data from each of the distributed data storage units based on the browsing authority information When,
Electronic data restoration means for restoring electronic data from the read k pieces of shared data based on a (k, n) type secret sharing scheme;
An electronic data browsing system comprising: electronic data output means for outputting the restored electronic data to a transmission source of the user authentication information.
閲覧権限に応じた電子データが閲覧権限に応じた暗号鍵により暗号化されてなる暗号化電子データを、閲覧権限に応じた暗号鍵により復号して出力可能なデータベース装置であって、
秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記暗号鍵からn個の分散鍵を生成する分散鍵生成手段と、
前記n個の分散鍵をそれぞれ閲覧権限情報に関連付けて記憶する複数の分散鍵記憶手段と、
利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段と、
利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証する利用者認証手段と、
この認証結果が正当の場合、前記利用者認証情報の送信元から1個の分散鍵を受けると、前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報に基づいて、前記各分散鍵記憶手段からk−1個の分散鍵を読み出す分散鍵読出手段と、
受けた1個の分散鍵及び読み出されたk−1個の分散鍵から(k,n)型の秘密分散方式に基づいて、前記暗号鍵を復元する暗号鍵復元手段と、
復元された暗号鍵により、この暗号鍵の閲覧情報に応じた暗号化電子データを復号する電子データ復号手段と、
復号された電子データを前記利用者認証情報の送信元に出力する電子データ出力手段と
を備えたことを特徴とするデータベース装置。
A database device capable of decrypting and outputting encrypted electronic data obtained by encrypting electronic data corresponding to the viewing authority with an encryption key corresponding to the viewing authority,
Based on the (k, n) type secret sharing scheme capable of restoring the original secret information from k pieces of shared information among n pieces of shared information in which the secret information is distributed, A distributed key generating means for generating a distributed key;
A plurality of distributed key storage means for storing each of the n distributed keys in association with the viewing authority information;
Authority storage means for storing user authentication information and browsing authority information in association with each other;
When receiving user authentication information, user authentication means for authenticating the user authentication information with reference to the authority storage means;
When this authentication result is valid, when one distributed key is received from the transmission source of the user authentication information, each of the distributed information is based on the browsing authority information related to the user authentication information in the authority storage means. Distributed key reading means for reading k-1 distributed keys from the key storage means;
An encryption key restoring means for restoring the encryption key from the received one distributed key and the read k−1 distributed keys based on a (k, n) type secret sharing scheme;
Electronic data decrypting means for decrypting the encrypted electronic data corresponding to the browsing information of the encryption key with the restored encryption key;
A database apparatus comprising: electronic data output means for outputting the decrypted electronic data to a transmission source of the user authentication information.
閲覧権限に応じた電子データを出力可能なデータベース管理装置に接続されたデータベース装置であって、
秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記電子データからn個の分散データが前記データベース装置により生成されたとき、前記データベース管理装置から前記n個の分散データのいずれかが閲覧権限情報に関連付けて書き込まれる分散データ記憶手段と、
利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段と、
利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証し、得られた認証結果と前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報とを送出する利用者認証手段と、
前記利用者認証手段から認証結果及び閲覧権限情報を受けると、この認証結果が正当の場合、当該閲覧権限情報に基づいて、前記分散データ記憶手段から分散データを読み出す分散データ読出手段と、
前記データベース管理装置が(k,n)型の秘密分散方式に基づいて電子データを復元可能とするように、前記分散データ読出手段により読み出された分散データを前記データベース管理装置に出力する分散データ出力手段と
を備えたことを特徴とするデータベース装置。
A database device connected to a database management device capable of outputting electronic data according to viewing authority,
Based on the (k, n) type secret sharing scheme capable of restoring the original secret information from k pieces of shared information of n pieces of distributed information in which the secret information is distributed, Distributed data storage means in which any one of the n distributed data is written in association with browsing authority information from the database management device when the distributed data is generated by the database device;
Authority storage means for storing user authentication information and browsing authority information in association with each other;
When the user authentication information is received, the user authentication information is authenticated with reference to the authority storage unit, and the obtained authentication result and the browsing authority information related to the user authentication information in the authority storage unit are displayed. User authentication means to send,
When receiving the authentication result and the browsing authority information from the user authentication unit, if the authentication result is valid, based on the browsing authority information, the distributed data reading unit that reads the distributed data from the distributed data storage unit,
Distributed data for outputting the distributed data read by the distributed data reading means to the database management device so that the database management device can restore the electronic data based on the (k, n) type secret sharing scheme And a database device.
閲覧権限に応じた電子データが閲覧権限に応じた暗号鍵により暗号化されてなる暗号化電子データを、閲覧権限に応じた暗号鍵により復号して出力可能なデータベース装置に用いられるプログラムであって、
前記データベース装置のコンピュータを、
秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記暗号鍵からn個の分散鍵を生成する分散鍵生成手段、
前記n個の分散鍵をそれぞれ閲覧権限情報に関連付けて記憶する複数の分散鍵記憶手段、
利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段、
利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証する利用者認証手段、
この認証結果が正当の場合、前記利用者認証情報の送信元から1個の分散鍵を受けると、前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報に基づいて、前記各分散鍵記憶手段からk−1個の分散鍵を読み出す分散鍵読出手段、
受けた1個の分散鍵及び読み出されたk−1個の分散鍵から(k,n)型の秘密分散方式に基づいて、前記暗号鍵を復元する暗号鍵復元手段、
復元された暗号鍵により、この暗号鍵の閲覧情報に応じた暗号化電子データを復号する電子データ復号手段、
復号された電子データを前記利用者認証情報の送信元に出力する電子データ出力手段、
として機能させるためのプログラム。
A program used for a database apparatus capable of decrypting and outputting encrypted electronic data obtained by encrypting electronic data corresponding to a viewing authority with an encryption key corresponding to the viewing authority. ,
A computer of the database device;
Based on the (k, n) type secret sharing scheme capable of restoring the original secret information from k pieces of shared information among n pieces of shared information in which the secret information is distributed, Distributed key generation means for generating a distributed key;
A plurality of distributed key storage means for storing each of the n distributed keys in association with browsing authority information;
Authority storage means for storing user authentication information and browsing authority information in association with each other;
When receiving the user authentication information, user authentication means for authenticating the user authentication information with reference to the authority storage means,
When this authentication result is valid, when one distributed key is received from the transmission source of the user authentication information, each of the distributed information is based on the browsing authority information related to the user authentication information in the authority storage means. Distributed key reading means for reading k-1 distributed keys from the key storage means;
An encryption key restoring means for restoring the encryption key from the received one distributed key and the read k−1 distributed keys based on a (k, n) type secret sharing scheme;
Electronic data decrypting means for decrypting the encrypted electronic data corresponding to the browsing information of the encryption key with the restored encryption key;
Electronic data output means for outputting the decrypted electronic data to the transmission source of the user authentication information;
Program to function as.
JP2006139322A 2006-05-18 2006-05-18 Electronic data browsing system, apparatus and program Pending JP2007312128A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006139322A JP2007312128A (en) 2006-05-18 2006-05-18 Electronic data browsing system, apparatus and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006139322A JP2007312128A (en) 2006-05-18 2006-05-18 Electronic data browsing system, apparatus and program

Publications (1)

Publication Number Publication Date
JP2007312128A true JP2007312128A (en) 2007-11-29

Family

ID=38844567

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006139322A Pending JP2007312128A (en) 2006-05-18 2006-05-18 Electronic data browsing system, apparatus and program

Country Status (1)

Country Link
JP (1) JP2007312128A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013235535A (en) * 2012-05-11 2013-11-21 Nippon Yunishisu Kk Data management system and data management program
JP2014106876A (en) * 2012-11-29 2014-06-09 Hitachi Solutions Ltd Data management device
JP2014207521A (en) * 2013-04-11 2014-10-30 伸明 近藤 Authentication base system with user authority confirmation function
WO2017033442A1 (en) * 2015-08-26 2017-03-02 日本電気株式会社 Information processing device, authentication system, authentication method, and recording medium for recording computer program
JP2018006852A (en) * 2016-06-28 2018-01-11 富士通株式会社 Information processing device, information processing system, terminal, determination device, processing program and information processing method
JP2019220871A (en) * 2018-06-21 2019-12-26 株式会社LIFULL Senior Information processing apparatus, information processing program, and information processing method
US20230032104A1 (en) * 2020-07-30 2023-02-02 Open Text Holdings, Inc. Endpoint agent management systems and methods for remote endpoint security

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11317734A (en) * 1998-02-13 1999-11-16 Hitachi Ltd Data encryption / decryption method and network system using the same
JP2003348065A (en) * 2002-05-23 2003-12-05 Japan Datacom Co Ltd Distributed data storage system
JP2005165738A (en) * 2003-12-03 2005-06-23 Fusionsys:Kk Electronic content management system, electronic content management method, and its program
JP2005293004A (en) * 2004-03-31 2005-10-20 Fujitsu Ltd Access right management system and access right management method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11317734A (en) * 1998-02-13 1999-11-16 Hitachi Ltd Data encryption / decryption method and network system using the same
JP2003348065A (en) * 2002-05-23 2003-12-05 Japan Datacom Co Ltd Distributed data storage system
JP2005165738A (en) * 2003-12-03 2005-06-23 Fusionsys:Kk Electronic content management system, electronic content management method, and its program
JP2005293004A (en) * 2004-03-31 2005-10-20 Fujitsu Ltd Access right management system and access right management method

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013235535A (en) * 2012-05-11 2013-11-21 Nippon Yunishisu Kk Data management system and data management program
JP2014106876A (en) * 2012-11-29 2014-06-09 Hitachi Solutions Ltd Data management device
JP2014207521A (en) * 2013-04-11 2014-10-30 伸明 近藤 Authentication base system with user authority confirmation function
WO2017033442A1 (en) * 2015-08-26 2017-03-02 日本電気株式会社 Information processing device, authentication system, authentication method, and recording medium for recording computer program
JPWO2017033442A1 (en) * 2015-08-26 2018-07-05 日本電気株式会社 Information processing apparatus, authentication system, authentication method, and computer program
US11050745B2 (en) 2015-08-26 2021-06-29 Nec Corporation Information processing apparatus, authentication method, and recording medium for recording computer program
JP2018006852A (en) * 2016-06-28 2018-01-11 富士通株式会社 Information processing device, information processing system, terminal, determination device, processing program and information processing method
JP2019220871A (en) * 2018-06-21 2019-12-26 株式会社LIFULL Senior Information processing apparatus, information processing program, and information processing method
US20230032104A1 (en) * 2020-07-30 2023-02-02 Open Text Holdings, Inc. Endpoint agent management systems and methods for remote endpoint security
US12069096B2 (en) 2020-07-30 2024-08-20 Open Text Holdings, Inc. Endpoint agent management systems and methods for remote endpoint security

Similar Documents

Publication Publication Date Title
CN109150499B (en) Method and device for dynamically encrypting data, computer equipment and storage medium
CN113067699B (en) Data sharing method and device based on quantum key and computer equipment
US10554393B2 (en) Universal secure messaging for cryptographic modules
JP4617763B2 (en) Device authentication system, device authentication server, terminal device, device authentication method, and device authentication program
JP4907895B2 (en) Method and system for recovering password-protected private data over a communication network without exposing the private data
CN101965574B (en) Authentication information generation system, authentication information generation method and a client device
JP2002014929A (en) Access control system, access control method, and device, access control server, access control server registration server, data processing device, and program storage medium
KR100315387B1 (en) Private Key, Certificate Administration System and Method Thereof
JP4047573B2 (en) Electronic information management apparatus and program
US20250112784A1 (en) Signature authentication methods and apparatuses
JP2010231404A (en) Secret information management system, secret information management method, and secret information management program
JP2006522507A (en) Secure communication system and secure communication method
JP2000250408A (en) File authentication system, signature system and signature method, authentication system and authentication method, and recording medium
JP2007312128A (en) Electronic data browsing system, apparatus and program
WO2014109059A1 (en) Data encryption storage system and method
JP3984570B2 (en) Program for controlling key management server and verification device in signature / verification system
CN116781400A (en) Method, system and device for processing block chain uplink data and electronic equipment
JP4840575B2 (en) Terminal device, certificate issuing device, certificate issuing system, certificate acquisition method and certificate issuing method
JP3810966B2 (en) Cryptographic communication center apparatus, cryptographic communication system, and recording medium
JPH11215121A (en) Device and method for authentication
JP2002063139A (en) Terminal device, server device and terminal authentication method
JP2004159100A (en) Cryptographic communication program, cryptographic communication system server system, cryptographic communication method and cryptographic communication system
JP2001125481A (en) Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium
KR20200134187A (en) Authentication method in a distributed circumstance
JP2002281027A (en) Entity device of authentication system, key updating method and authentication method updating method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110906

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120110