JP2007312128A - Electronic data browsing system, apparatus and program - Google Patents
Electronic data browsing system, apparatus and program Download PDFInfo
- Publication number
- JP2007312128A JP2007312128A JP2006139322A JP2006139322A JP2007312128A JP 2007312128 A JP2007312128 A JP 2007312128A JP 2006139322 A JP2006139322 A JP 2006139322A JP 2006139322 A JP2006139322 A JP 2006139322A JP 2007312128 A JP2007312128 A JP 2007312128A
- Authority
- JP
- Japan
- Prior art keywords
- distributed
- information
- data
- authority
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
【課題】暗号鍵により電子データが暗号化されてなる暗号化データを閲覧権限に応じて復号し、閲覧可能とする際に、電子データの安全性を向上させる。
【解決手段】閲覧権限に応じた暗号鍵を秘密分散方式に基づいて秘密分散する構成により、安全性を向上させる。具体的には、暗号鍵分散部109は、n個の分散情報のうちのk個の分散情報から元の情報を復元可能な(k,n)型の秘密分散方式に基づいて、暗号鍵からn個の分散鍵を生成する。n個の分散鍵はそれぞれ閲覧権限情報に関連付けて分散鍵記憶部103a,…に記憶される。閲覧時には、暗号鍵管理部107は、利用者装置300から受けた1個の分散鍵及び分散鍵記憶部103b,…から読み出されたk−1個の分散鍵から暗号鍵を復元する。データ復号部112は、復元された暗号鍵により、この暗号鍵の閲覧情報に応じた暗号化電子データを復号する。
【選択図】 図1An object of the present invention is to improve the security of electronic data when decrypting encrypted data obtained by encrypting electronic data with an encryption key in accordance with a viewing authority so that the data can be viewed.
Security is improved by a configuration in which a secret key is shared based on a secret sharing method according to a viewing authority. Specifically, the encryption key distribution unit 109 uses the encryption key based on the (k, n) type secret distribution method that can restore the original information from the k pieces of distributed information among the n pieces of distributed information. Generate n distributed keys. Each of the n distributed keys is stored in the distributed key storage unit 103a,. At the time of browsing, the encryption key management unit 107 restores the encryption key from one distributed key received from the user device 300 and k−1 distributed keys read from the distributed key storage unit 103b,. The data decryption unit 112 decrypts the encrypted electronic data corresponding to the browsing information of the encryption key with the restored encryption key.
[Selection] Figure 1
Description
本発明は、閲覧権限に応じて電子データを閲覧させる電子データ閲覧システム、装置及びプログラムに関する。 The present invention relates to an electronic data browsing system, apparatus, and program for browsing electronic data according to browsing authority.
従来から、閲覧権限に応じて電子データを閲覧する仕組みとして、予め閲覧権限に応じて暗号化した電子データをデータベースに格納しておく方法が知られている。この方法によれば、暗号化された電子データがデータベースから読み出され、閲覧権限に応じて復号される。 2. Description of the Related Art Conventionally, as a mechanism for browsing electronic data according to browsing authority, a method of storing electronic data encrypted in advance according to browsing authority in a database is known. According to this method, the encrypted electronic data is read from the database and decrypted according to the viewing authority.
図38は従来の電子データ閲覧システムの構成を示す模式図であり、図39は暗号化データ部の構成を示す模式図であり、図40は認証情報部の構成を示す模式図である。この電子データ閲覧システムは、データベース(以下、DBという)装置10、利用者装置20及び管理者装置30を備えている。
FIG. 38 is a schematic diagram showing a configuration of a conventional electronic data browsing system, FIG. 39 is a schematic diagram showing a configuration of an encrypted data portion, and FIG. 40 is a schematic diagram showing a configuration of an authentication information portion. The electronic data browsing system includes a database (hereinafter referred to as DB)
DB装置10は、暗号鍵格納部11、暗号化データ部12、暗号鍵管理部13及びデータ復号部14を備えている。
The
暗号鍵格納部11は、暗号鍵管理部13から読出/書込可能な記憶装置であり、権限レベル及び暗号鍵が互いに関連付けて記憶されている。具体的には暗号鍵格納部11は、権限レベル1に関連付けて暗号鍵SK1が記憶され、権限レベル2に関連付けて暗号鍵SK2が記憶され、権限レベル3に関連付けて暗号鍵SK3が記憶されている。
The encryption
暗号化データ部12は、管理者装置20から書込可能であり、且つデータ復号部14から読出可能な記憶装置であって、データID、権限レベル及び暗号化データが互いに関連付けて記憶されている。例えば図39に示すように、データIDとしては顧客番号が記憶されている。データIDは、顧客からの問い合わせに対して暗号化データ部12を検索するための検索キーとして機能するので、暗号化されない。暗号化データとしては、権限レベル1の暗号鍵SK1で暗号化された「姓、名」と、権限レベル2の暗号鍵SK2で暗号化された「住所」と、権限レベル3の暗号鍵SK3で暗号化された「年齢、…、メールアドレス、電話番号、携帯電話番号」とが記憶されている。なお、権限レベル1は、姓と名の情報を閲覧可能な権限である。権限レベル2は、権限レベル1で閲覧可能な情報(姓と名)に加え、住所の情報を閲覧可能な権限である。権限レベル3は、権限レベル1,2で閲覧可能な情報(姓、名、住所)に加え、年齢、…、メールアドレス、電話番号及び携帯電話番号の情報を閲覧可能な権限である。すなわち、権限レベルが小さいほど、閲覧可能な電子データの範囲が少ないものとなっている。
The
このような暗号化データ部12は、例えば、対象となる電子データが顧客情報のような個人情報である場合に、権限に応じて閲覧できる範囲が限られた方がよいという観点から作成されている。情報を閲覧可能な者は、その情報を保護する観点から必要最小限にとどめる必要があるからである。
Such an
管理者装置20は、認証情報部21、アクセス設定部22、暗号鍵管理部23、暗号鍵生成部24、データ暗号化部25、認証要求部26、認証検証部27及びアクセス制御部28を備えている。認証情報部21は、管理者によるアクセス設定部22の操作により設定され、図40に示すように、利用者ID、パスワード及び権限レベルが互いに関連付けられた利用者認証テーブルが記憶された記憶装置であって、認証検証部27から読出可能となっている。この利用者認証テーブルは、例えば利用者IDが001の利用者の場合、パスワードがgiaw439aseであり、権限レベルが1であることを示している。
The
利用者装置30は、画面表示部31、データ表示要求部32、認証情報入力部33を備えている。
The
このような従来の電子データ閲覧システムは、図41に示すように動作する。 Such a conventional electronic data browsing system operates as shown in FIG.
始めに、管理者装置20においては、前述した通り、管理者の操作により、アクセス設定部22が利用者認証テーブルを認証情報部21に書き込み済みとする。また、暗号鍵管理部23は、管理者の操作により、暗号鍵生成部24が生成した暗号鍵をデータ暗号化部25に送出し、データ暗号化部25はこの暗号鍵により暗号化データを生成したとする。また、この暗号化データは、管理者の操作により、権限レベル及びデータIDに関連付けられてDB装置10の暗号化データ部12に書き込まれたとする。同様に、暗号鍵は、管理者の操作により、権限レベルに関連付けてDB装置10の暗号鍵格納部11に書き込まれたとする。
First, in the
続いて、利用者装置30においては、画面表示部31による画面の表示中、利用者の操作により、データ表示要求部32が、データ閲覧のアクセス要求を管理者装置20に送信する(ST1)。管理者装置20においては、アクセス要求を受けると、認証要求部26が認証要求を利用者装置30に送信する(ST2)。この認証要求は、データ閲覧可能な利用者であることと、権限レベルとを確認するためのものである。
Subsequently, in the
利用者装置30は、認証要求に基づいて画面表示部31が認証画面を表示する(ST3)。画面表示部31は、例えば利用者IDとパスワードの入力画面を表示する。利用者装置30においては、利用者による認証情報入力部33の操作により、認証子である利用者IDとパスワードが入力されると(ST4)、これら認証子を管理者装置20に送信する(ST5)。
In the
管理者装置20においては、この認証子を認証検証部27が認証情報部21に基づいて検証することにより(ST6)、データ閲覧可能な利用者であるかを確認し、さらに権限レベルを確認する(ST7)。この確認結果は、アクセス制御部28に通知される。
In the
確認終了後、管理者装置20においては、アクセス制御部28が認証結果を利用者装置30へ送信する(ST8)。利用者装置30は、認証結果と共に、閲覧可能なデータをメニュー表示する。ここで、閲覧可能なデータの表示は、少なくとも権限レベルを含んでおり、さらにデータIDを含んでもよい。データIDを含む場合、例えば、予めステップST8において、アクセス制御部28が閲覧可能なデータのデータIDを更に送信すればよい。
After the confirmation is completed, in the
利用者装置30は、利用者の操作により、閲覧要求を管理者装置に送信する(ST9)。管理者装置20においては、アクセス制御部28が、閲覧要求に該当するデータ要求をDB装置10に送信する(ST10)。ここで、データ要求は、少なくとも権限レベルを含んでおり、さらにデータIDを含んでもよい。
The
DB装置10においては、データ要求を受けると、データ復号部14が、該当する暗号化データを検索し(ST11)、暗号鍵管理部13が、権限レベルに相当する暗号鍵を暗号鍵格納部11から読み出して(ST12)データ復号部14に送出する。データ復号部14は、この暗号鍵に基づいて、検索した暗号化データを復号する(ST13)。しかる後、DB装置は、復号したデータを管理者装置20に送信し(ST14)、管理者装置は、このデータを利用者装置30に送信する(ST15)。利用者装置30は、受信したデータを表示する(ST16)。
In the
以上のようなデータ閲覧システムは、図42に示すように、管理者装置20の暗号鍵管理部23、暗号鍵生成部24及びデータ暗号化部25を省略し、この暗号鍵生成部24に相当する暗号鍵生成部15と、データ暗号化部25に相当するデータ暗号化部16とをDB装置10が備えた構成に変形してもよい。
As shown in FIG. 42, the data browsing system as described above omits the encryption
なお、この出願に関係する先行技術文献情報は以下の通りである。
しかしながら以上のようなデータ閲覧システムは、通常は何の問題も無いが、本発明者の検討によれば、暗号鍵又は暗号化データの安全性が不十分であると考えられる。例えばDB装置10が内部の管理者又は外部の攻撃者から不正アクセスを受けた場合、DB装置10に格納された暗号鍵が外部に漏洩してしまう可能性がある。同様に、暗号鍵が漏洩した場合、DB装置10に格納された暗号化データも漏洩する可能性が高いと考えられる。
However, the data browsing system as described above normally has no problem, but according to the study of the present inventor, it is considered that the security of the encryption key or the encrypted data is insufficient. For example, when the
本発明は上記実情を考慮してなされたもので、暗号鍵により電子データが暗号化されてなる暗号化データを閲覧権限に応じて復号し、閲覧可能とする際に、暗号鍵の安全性を向上し得るデータ閲覧システム、装置及びプログラムを提供することを目的とする。 The present invention has been made in consideration of the above circumstances, and when the encrypted data obtained by encrypting the electronic data with the encryption key is decrypted according to the viewing authority and can be viewed, the security of the encryption key is reduced. An object of the present invention is to provide a data browsing system, apparatus and program that can be improved.
本発明の他の目的は、閲覧権限に応じて電子データを閲覧可能とする際に、電子データの安全性を向上し得るデータ閲覧システム、装置及びプログラムを提供することを目的とする。 Another object of the present invention is to provide a data browsing system, apparatus, and program capable of improving the safety of electronic data when electronic data can be browsed according to browsing authority.
第1の発明は、閲覧権限に応じた電子データが閲覧権限に応じた暗号鍵により暗号化されてなる暗号化電子データを、閲覧権限に応じた暗号鍵により復号して出力可能な電子データ閲覧システムであって、秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記暗号鍵からn個の分散鍵を生成する分散鍵生成手段と、前記n個の分散鍵をそれぞれ閲覧権限情報に関連付けて記憶する複数の分散鍵記憶手段と、利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段と、利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証する利用者認証手段と、この認証結果が正当の場合、前記利用者認証情報の送信元から1個の分散鍵を受けると、前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報に基づいて、前記各分散鍵記憶手段からk−1個の分散鍵を読み出す分散鍵読出手段と、受けた1個の分散鍵及び読み出されたk−1個の分散鍵から(k,n)型の秘密分散方式に基づいて、前記暗号鍵を復元する暗号鍵復元手段と、復元された暗号鍵により、この暗号鍵の閲覧情報に応じた暗号化電子データを復号する電子データ復号手段と、復号された電子データを前記利用者認証情報の送信元に出力する電子データ出力手段とを備えた電子データ閲覧システムである。 According to a first aspect of the present invention, there is provided electronic data browsing capable of decrypting and outputting encrypted electronic data obtained by encrypting electronic data corresponding to a viewing authority with an encryption key corresponding to the viewing authority. The cipher is based on a (k, n) type secret sharing scheme capable of restoring original secret information from k pieces of shared information among n pieces of shared information in which secret information is distributed. A distributed key generating unit that generates n distributed keys from a key, a plurality of distributed key storage units that store the n distributed keys in association with browsing authority information, and user authentication information and browsing authority information. The authority storage means for storing the user authentication information and the user authentication information when the user authentication information is received, the user authentication means for authenticating the user authentication information with reference to the authority storage means, and if the authentication result is valid, the user Sending authentication information When receiving one distributed key from the beginning, the distributed key reads k−1 distributed keys from each distributed key storage unit based on the browsing authority information related to the user authentication information in the authority storage unit A reading means; a cipher key restoring means for restoring the cipher key from the received one distributed key and the read k-1 distributed keys based on a (k, n) -type secret sharing scheme; Electronic data decrypting means for decrypting the encrypted electronic data corresponding to the browsing information of the encryption key with the restored encryption key, and electronic data output means for outputting the decrypted electronic data to the transmission source of the user authentication information And an electronic data browsing system.
第2の発明は、閲覧権限に応じた電子データを出力可能な電子データ閲覧システムであって、秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記電子データからn個の分散データを生成する分散データ生成手段と、前記n個の分散データをそれぞれ閲覧権限情報に関連付けて記憶する複数の分散データ記憶手段と、利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段と、利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証し、得られた認証結果と前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報とを送出する利用者認証手段と、前記利用者認証手段から認証結果及び閲覧権限情報を受けると、この認証結果が正当の場合、当該閲覧権限情報に基づいて、前記各分散データ記憶手段からk個の分散データを読み出す分散データ読出手段と、読み出されたk個の分散データから(k,n)型の秘密分散方式に基づいて、電子データを復元する電子データ復元手段と、復元された電子データを出力する電子データ出力手段とを備えた電子データ閲覧システムである。 A second invention is an electronic data browsing system capable of outputting electronic data in accordance with browsing authority, and the original secret information is obtained from k pieces of distributed information among n pieces of distributed information in which secret information is distributed. Based on the (k, n) type secret sharing scheme that can restore the data, the distributed data generating means for generating n pieces of distributed data from the electronic data, and the n pieces of distributed data are associated with the viewing authority information, respectively. A plurality of distributed data storage means for storing, an authority storage means for storing user authentication information and browsing authority information in association with each other, and upon receiving user authentication information, the user authentication information is referred to the authority storage means. User authentication means for sending out the authentication result obtained and the viewing authority information related to the user authentication information in the authority storage means, and the authentication result and browsing from the user authentication means When the limit information is received, if the authentication result is valid, the distributed data reading means for reading k pieces of distributed data from each of the distributed data storage means and the read k pieces of distributed data based on the browsing authority information. An electronic data browsing system comprising electronic data restoring means for restoring electronic data and electronic data output means for outputting the restored electronic data based on a (k, n) type secret sharing scheme from data.
なお、第1及び第2の発明は、各手段の集合体を「システム」として表現したが、これに限らず、各手段の集合体を「装置」、「方法」、「プログラム」又は「コンピュータ読み取り可能な記憶媒体」として表現してもよい。また、第1及び第2の発明は、各手段の集合体を「システム」として表現したが、これに限らず、各手段の任意の組合せを複数の装置に分散して配置した場合の装置毎に、「装置」、「方法」、「プログラム」又は「コンピュータ読み取り可能な記憶媒体」として表現してもよい。 In the first and second inventions, an aggregate of each means is expressed as a “system”, but not limited to this, the aggregate of each means is expressed as “device”, “method”, “program”, or “computer”. It may be expressed as a “readable storage medium”. In the first and second inventions, the aggregate of each means is expressed as a “system”. However, the present invention is not limited to this, and for each apparatus when an arbitrary combination of each means is distributed and arranged in a plurality of apparatuses. Further, it may be expressed as “apparatus”, “method”, “program”, or “computer-readable storage medium”.
(作用)
第1の発明においては、暗号鍵により電子データが暗号化されてなる暗号化データを閲覧権限に応じて復号し、閲覧可能とする際に、暗号鍵を秘密分散法により分散させた構成により、暗号鍵の安全性を向上させることができる。
(Function)
In the first invention, when the encrypted data obtained by encrypting the electronic data with the encryption key is decrypted according to the viewing authority and can be browsed, the encryption key is distributed by the secret sharing method. The security of the encryption key can be improved.
第2の発明においては、閲覧権限に応じて電子データを閲覧可能とする際に、電子データを秘密分散法により分散させた構成により、電子データの安全性を向上させることができる。 In the second invention, when the electronic data can be browsed according to the viewing authority, the security of the electronic data can be improved by the configuration in which the electronic data is distributed by the secret sharing method.
以上説明したように本発明によれば、暗号鍵により電子データが暗号化されてなる暗号化データを閲覧権限に応じて復号し、閲覧可能とする際に、暗号鍵の安全性を向上できる。また、閲覧権限に応じて電子データを閲覧可能とする際に、電子データの安全性を向上できる。 As described above, according to the present invention, the security of the encryption key can be improved when the encrypted data obtained by encrypting the electronic data with the encryption key is decrypted according to the viewing authority and can be browsed. In addition, when the electronic data can be browsed according to the viewing authority, the safety of the electronic data can be improved.
以下、本発明の各実施形態を図面を用いて説明する。なお、以下の各装置は、各装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. Each of the following devices can be implemented for each device with either a hardware configuration or a combined configuration of hardware resources and software. As the software of the combined configuration, a program that is installed in advance on a computer of a corresponding device from a network or a storage medium and that realizes the function of the corresponding device is used.
(第1の実施形態)
次に、本発明の第1の実施形態について説明する。第1の実施形態は、閲覧権限に応じた電子データが閲覧権限に応じた暗号鍵により暗号化されてなる暗号化電子データを閲覧権限に応じた暗号鍵により復号して出力可能な電子データ閲覧システムにおいて、暗号鍵を秘密分散する構成により、暗号鍵の漏えいの防止と、閲覧権限によるデータの閲覧制御とを同時に行うものである。
(First embodiment)
Next, a first embodiment of the present invention will be described. In the first embodiment, electronic data browsing is possible in which encrypted electronic data obtained by encrypting electronic data corresponding to the viewing authority with an encryption key corresponding to the viewing authority is decrypted with the encryption key corresponding to the viewing authority. In the system, the encryption key is secretly shared to prevent the leakage of the encryption key and to perform data browsing control by browsing authority at the same time.
図1は本発明の第1の実施形態に係る電子データ閲覧システムの構成を示す模式図である。この電子データ閲覧システムは、データベース(DB)装置100、管理者装置200及び利用者装置300が互いにネットワークを介して接続されている。
FIG. 1 is a schematic diagram showing a configuration of an electronic data browsing system according to the first embodiment of the present invention. In this electronic data browsing system, a database (DB)
ここで、DB装置100は、認証情報部101、暗号化データ部102、分散鍵記憶部103a〜103i、認証要求部104、認証検証部105、アクセス制御部106、暗号鍵管理部107、暗号鍵生成部108、暗号鍵分散部109、分散鍵管理部110、データ暗号化部111及びデータ復号部112を備えている。
Here, the
認証情報部101は、管理者装置200から書込可能で且つ認証検証部105から読出可能な記憶装置であり、利用者ID及びパスワード及び権限レベルを互いに関連付けて記憶する。なお、利用者ID及びパスワードは認証子(利用者認証情報)に対応し、権限レベルは閲覧権限情報に対応する。
The
暗号化データ部102は、データ暗号化部111から暗号化データが書込可能で且つデータ復号部112から読出可能な記憶装置であり、電子データが暗号鍵により暗号化されてなる暗号化データを記憶する。
The
分散鍵記憶部103a〜103iは、分散鍵管理部110から読出/書込可能な記憶装置であり、n個の分散鍵をそれぞれ権限レベルに関連付けて記憶する。なお、分散鍵記憶部103a〜103iは、図2に示すように、DB装置100とは別に設けた複数の分散鍵管理装置120a〜120cに分散して配置されてもよい。分散鍵記憶部103a〜103iが複数の分散鍵管理装置120a〜120cに分散配置されてもよいことは、後述する変形例(図5〜図18)でも同様である。
The distributed
認証要求部104は、利用者装置300からアクセス要求を受けると、認証要求を利用者装置300に送信する機能をもっている。
The authentication request unit 104 has a function of transmitting an authentication request to the
認証検証部105は、利用者装置300から認証子(利用者ID及びパスワード)を受けると、当該認証子を認証情報部101を参照して認証する機能と、少なくとも認証結果をアクセス制御部106に送出する機能とをもっている。
When the authentication verification unit 105 receives an authentication code (user ID and password) from the
アクセス制御部106は、認証検証部105から受けた認証結果が正当の場合、認証結果と、閲覧可能なデータIDのリストとを利用者装置300に送信する機能とをもっている。ここで、閲覧可能なデータIDのリストは、認証結果と共に権限レベルを受けない場合、認証結果に含まれる利用者IDに基づいて、「認証情報部101内の権限レベル」及び「暗号化データ部102内の権限レベルとデータID」を参照して作成すればよい。また、認証結果と共に権限レベルを受ける場合には、この権限レベルに基づいて暗号化データ部102を参照して作成すればよい。
The
暗号鍵管理部107は、図3に示すように、暗号鍵生成部108から受けた暗号鍵を示す暗号鍵IDを権限レベルに関連付けて記憶する機能と、暗号鍵をデータ暗号化部111に送出する機能と、暗号鍵を暗号鍵分散部109に送出する機能と、認証子の認証結果が正当の場合、利用者装置300から閲覧要求に含まれる1個の分散鍵を受けると、認証情報部101内の当該認証子に関連する権限レベルに基づいて、分散鍵記憶部103からk−1個の分散鍵を読み出す機能と、これらk個の分散鍵から(k,n)型の秘密分散方式に基づいて、暗号鍵を復元する機能をもっている。
As shown in FIG. 3, the encryption
暗号鍵生成部108は、権限レベルに応じた暗号鍵及び暗号鍵IDを生成する機能と、これら権限レベル、暗号鍵及び暗号鍵IDを暗号鍵管理部107に送出する機能とをもっている。
The encryption
暗号鍵分散部109は、秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、暗号鍵管理部107から受けた暗号鍵からn個の分散鍵を生成する機能と、生成した分散鍵を分散鍵管理部110を介して個別に分散鍵記憶部103a〜103iに書き込む機能とをもっている。
The encryption
分散鍵管理部110は、暗号鍵分散部109から受けた分散鍵を、暗号鍵管理部107から受けた暗号鍵ID及び権限レベルに関連付けて分散鍵記憶部103a〜103iに書き込む機能と、指定された暗号鍵ID及び権限レベルに基づいて分散鍵記憶部103a〜103iから分散鍵を読み出す機能とをもっている。
The distributed
データ暗号化部111は、暗号鍵管理部107から受けた暗号鍵に基づいて、電子データを暗号化する機能と、得られた暗号化データを暗号化データ部102に書き込む機能とをもっている。
The
データ復号部112は、復元された暗号鍵により、この暗号鍵の閲覧情報に応じた暗号化電子データを復号する機能と、復号した電子データを利用者装置200に送信する機能とをもっている。
The
管理者装置200は、アクセス設定部202を備えている。
The
アクセス設定部202は、管理者の操作により、利用者ID、パスワード及び権限レベルをDB装置100内の認証情報部101に設定する機能をもっている。
The
利用者装置300は、分散鍵記憶部301、画面表示部302、データ表示要求部303、認証情報入力部304及び分散鍵管理部305を備えている。
The
分散鍵記憶部301は、分散鍵管理部305から読出/書込可能な記憶装置であり、分散鍵SK1,1、権限レベル及び暗号鍵IDを互いに関連付けて記憶する。
The distributed
画面表示部302は、DB装置100から受けた認証要求を表示する機能と、DB装置100から受信した電子データを表示する機能とをもっている。
The
データ表示要求部303は、利用者の操作により、DB装置100を参照するためのアクセス要求をDB装置100へ送信する機能をもっている。
The data
認証情報入力部304は、利用者の操作により、入力された利用者ID及びパスワードを認証子としてDB装置100に送信する機能をもっている。
The authentication
分散鍵管理部305は、DB装置100から受けた分散鍵SK1,1、権限レベル及び暗号鍵IDを互いに関連付けて分散鍵記憶部301に書き込む機能と、利用者の操作により、リスト内のデータID及び分散鍵記憶部301内の分散鍵SK1,1を含む閲覧要求をDB装置100に送信する機能とをもっている。
The distributed
次に、以上のように構成された電子データ閲覧システムの動作を図4のシーケンス図を用いて説明する。 Next, the operation of the electronic data browsing system configured as described above will be described with reference to the sequence diagram of FIG.
始めに、管理者装置200では、管理者によるアクセス設定部202の操作により、利用者ID、パスワード及び権限レベルをDB装置100内の認証情報部101に設定する(ST21〜ST22)。認証情報部101は、図40に示したように、利用者ID、パスワード及び権限レベルを互いに関連付けて格納する(ST23)。
First, the
次に、DB装置100では、暗号鍵生成部108が暗号鍵を生成し(ST24)、この暗号鍵を暗号鍵管理部107に送出する。暗号鍵管理部107は、この暗号鍵を示す暗号鍵IDを権限レベルに関連付けて記憶する。なお、暗号鍵ではなく暗号鍵IDを記憶する理由は、暗号鍵が秘密分散されるので、暗号鍵を記憶する必要が無いためである。また、暗号鍵管理部107は、暗号鍵をデータ暗号化部111に送出する。
Next, in the
次に、データ暗号化部111は、この暗号鍵に基づいて、電子データを暗号化する(ST25)。例えば図39に示したように、権限レベル1のデータは、暗号鍵IDが001の鍵で暗号化する。同様に、権限レベル2のデータは暗号鍵IDが002の鍵で、権限レベル3のデータは暗号鍵IDが003の鍵で暗号化する。データ暗号化部111は、得られた暗号化データを暗号化データ部102に格納し、格納完了を暗号鍵管理部107に通知する。暗号鍵管理部107は、この通知により、暗号鍵を暗号鍵分散部109に送出する一方、暗号鍵を示す暗号鍵ID及び権限レベルを分散鍵管理部110に送出する。
Next, the
次に、暗号鍵分散部109は、暗号鍵管理部107から受けた暗号鍵を秘密分散する(ST26)。本実施形態では、権限レベル1〜3に応じた3種類の暗号鍵SK1〜SK3をそれぞれ秘密分散する。
Next, encryption
ここで、暗号鍵の秘密分散方法について、具体的な例を示す。なお、本実施形態で示す暗号鍵の秘密分散は一例であり、他の秘密分散法を用いても実現できる。秘密分散法についての詳しい説明は、非特許文献1〜3に記載されている。
Here, a specific example of the encryption key secret sharing method will be shown. Note that the secret sharing of the encryption key shown in the present embodiment is an example, and can be realized using other secret sharing methods. Detailed descriptions of the secret sharing method are described in
(暗号鍵の秘密分散)
準備として、非特許文献3記載のシャミア(Shamir)の(k,n)型秘密分散法において、しきい値kを2、分散数nを3とする。
(Cryptographic key secret sharing)
As a preparation, in Shamir's (k, n) type secret sharing method described in
秘密となる元データを暗号鍵Sk1とする。暗号鍵分散部109は、(k,n)型秘密分散法に基づいて、1次多項式f(x)=ax+Sk1(mod p)を生成する。ここで、(mod p)はpで割った余りの数を表し、元データやaよりも大きな数とする。
The secret original data is set as the encryption key Sk 1 . The encryption
具体的には、暗号鍵分散部109は、次の1次多項式f(1)〜f(3)を求める。
Specifically, the encryption
f(1)= a+Sk1(mod p)
f(2)=2a+Sk1(mod p)
f(3)=3a+Sk1(mod p)
暗号鍵分散部109は、得られた1次多項式f(1)、f(2)、f(3)を、それぞれ分散鍵Sk1,1(=f(1))、分散鍵Sk1,2(=f(2))、分散鍵Sk1,3(=f(3))とし、暗号鍵管理部107に送る。暗号鍵管理部107は、これら分散鍵Sk1,1,Sk1,2,Sk1,3を分散鍵管理部110を介して個別に分散鍵記憶部103a〜103cに格納する(ST27)。このとき、分散鍵記憶部103a〜103cには、分散鍵、暗号鍵ID及び権限レベルが互いに関連付けられて分散管理部110から書き込まれる。
f (1) = a + Sk 1 (mod p)
f (2) = 2a + Sk 1 (mod p)
f (3) = 3a + Sk 1 (mod p)
The encryption
暗号鍵分散部109は、暗号鍵Sk2やSk3についても同様に秘密分散を行い、分散鍵Sk2,1、Sk2,2、Sk2,3、Sk3,1、Sk3,2、Sk3,3を求め、暗号鍵管理部107に送る。暗号鍵管理部107は、同様に、これら分散鍵Sk2,1,…,Sk3,3を分散鍵管理部110を介して分散鍵記憶部103d〜103iに格納する(ST27)。
The encryption
しかる後、暗号鍵管理部107は、利用者の権限レベルに応じた分散鍵の一つを権限レベル及び暗号鍵IDと共に利用者装置300に送信する(ST28)。本実施形態では、権限レベル1の利用者の利用者装置300に送信する分散鍵をSk1,1とし、権限レベル2の利用者の利用者装置300に送信する分散鍵をSk2,1とし、権限レベル3の利用者の利用者装置300に送信する分散鍵をSk3,1とする。
Thereafter, the encryption
なお、利用者装置300に渡す分散鍵は、同じ権限レベルの利用者装置同士にはそれぞれ同じ分散鍵を渡す方がよい。理由は、異なる分散鍵を異なる利用者装置に渡した場合、利用者同士が結託して、元の暗号鍵を復元する恐れがあるからである。また、渡す分散鍵は、SSL(Secure Socket Layer)などの秘匿通信を用いて利用者に送るなど、安全に渡すことが好ましい。なぜなら、本実施形態では利用者の認証はIDとパスワードで行い、秘密分散された暗号鍵を提示することで正しい利用者であることを識別することを想定している。このため、秘密分散された暗号鍵が誰もが入手可能であると、IDとパスワードが漏えいした場合になりすましが容易になる。IDやパスワードに代わる強固な利用者認証でなりすましが困難である方式を用いるならば、秘密分散された暗号鍵の管理を簡便にしてもよい。
It should be noted that it is better to pass the same distributed key to user devices having the same authority level as the distributed key to be transferred to the
利用者装置300では、分散鍵管理部305により、受信した分散鍵SK1,1、権限レベル及び暗号鍵IDを分散鍵記憶部301に格納する(ST29)。
以上により、利用者登録が完了する。
In the
Thus, user registration is completed.
次に、利用者装置300は、利用者の操作により、DB装置100を参照するためのアクセス要求をデータ表示要求部303からDB装置100へ送信する(ST30)。
Next, the
DB装置100では、アクセス要求を認証要求部104で受けると、認証要求部104が認証要求を利用者装置300に送信する(ST31)。
In the
利用者装置300では、認証要求を受けると、画面表示部302にて認証要求を受けたことを表示する(ST32)。利用者装置300では、利用者による認証情報入力部304の操作により、利用者ID及びパスワードが入力されると(ST33)、これら利用者ID及びパスワードを認証子としてDB装置100に送信する(ST34)。例えば、図39の権限レベル1の利用者の場合、利用者ID***001及びパスワードgiaw439aseが認証子としてDB装置100に送信される。
When the
DB装置100は、認証子を受けると、認証検証部105が、この認証子を認証情報部101内の利用者ID及びパスワードと照合して検証し(ST35)、権限レベルを確認する(ST36)。そして、アクセス制御部106は、認証結果と、閲覧可能なデータIDのリストとを利用者装置300に送信する(ST37)。
When the
利用者装置300は、利用者の操作により、リスト内のデータID及び分散鍵記憶部301内の分散鍵SK1,1を含む閲覧要求をDB装置100に送信する(ST38)。
The
DB装置100は、閲覧要求内のデータIDに基づいて暗号化データ部102から暗号化データを検索する(ST39)。また、暗号鍵管理部107は、閲覧要求内の分散鍵SK1,1とは異なる分散鍵SK1,2を分散鍵記憶部103bから読出し、これらk個の分散鍵SK1,1,SK1,2に基づいて、暗号鍵SK1を復元する(ST40)。
The
暗号鍵の復元は、以下の手順で行われる。 The encryption key is restored by the following procedure.
(暗号鍵の復元)
具体例として非特許文献3記載のシャミアらの(k,n)型の秘密分散方式と具体例を用いて詳細に示す。ここで示す具体例は、権限レベル1の利用者の暗号鍵を復元する場合である。
(Restore encryption key)
As a specific example, a detailed description will be given using the (k, n) type secret sharing scheme of Shamir et al. The specific example shown here is a case where the encryption key of a user with
暗号鍵管理部107は、利用者装置300から受けた分散鍵Sk1,1と、分散鍵記憶部103bから読み出した分散鍵Sk1,2を準備する。なお、分散鍵Sk1,1,Sk1,2は、次式のように表される。
The encryption
Sk1,1=f(1)= a+Sk1(mod p)
Sk1,2=f(2)=2a+Sk1(mod p)
暗号鍵管理部107は、(k,n)型の秘密分散法に基づいて、分散鍵Sk1,1,Sk1,2から暗号鍵SK1を復元する。上記の場合、二つの式の連立方程式を解けば暗号鍵SK1が復元される。
Sk 1,1 = f (1) = a + Sk 1 (mod p)
Sk 1,2 = f (2) = 2a + Sk 1 (mod p)
The encryption
データ復号部112は、この暗号鍵Sk1に基づいて、暗号化データ部102内の暗号化データを復号し(ST41)、得られた復号データ(電子データ)を利用者装置300へ送信する(ST42)。
The
利用者装置300は、受信した電子データを画面表示部302にて表示する(ST43)。
The
上述したように本実施形態によれば、暗号鍵により電子データが暗号化されてなる暗号化データを閲覧権限に応じて復号し、閲覧可能とする際に、暗号鍵を秘密分散法によりn個の分散鍵に分散した構成により、暗号鍵の安全性を向上させることができる。 As described above, according to the present embodiment, when the encrypted data obtained by encrypting the electronic data with the encryption key is decrypted according to the viewing authority and can be browsed, n encryption keys are obtained by the secret sharing method. The security of the encryption key can be improved by the configuration distributed to the distributed keys.
また、利用者装置300から受けた分散鍵を用いて暗号鍵を復元する構成により、内部の管理者等からの不正アクセスに対し、より一層、安全性を向上させることができる。
In addition, with the configuration in which the encryption key is restored using the distributed key received from the
なお、以上のような第1の実施形態は、DB装置100が、認証機能、データ暗号化機能及び鍵分散機能を全て備えていたが、これに限らず、認証機能、データ暗号化機能及び鍵分散機能を任意の組み合わせで管理者装置200に備えた構成に変形してもよい。このような変形例について以下に説明する。
In the first embodiment as described above, the
<第1の変形例:認証機能を管理者装置200に備える例>
第1の実施形態における第1の変形例は、図5に示すように、認証情報部101、認証要求部104、認証検証部105及びアクセス制御部106をDB装置100から省略し、省略した各部101,104〜106に相当する認証情報部201、認証要求部204、認証検証部205及びアクセス制御部206を管理者装置200に備えている。
<First Modification: Example in which
As shown in FIG. 5, the first modification of the first embodiment is that the
このような構成によれば、第1の実施形態の効果に加え、図6に示すように、破線で囲まれた権限レベル設定(ST21ma)、格納(ST23ma)、アクセス要求受信(ST30ma)、認証要求送信(ST31ma)、認証子受信(ST34ma)、認証子検証(ST35ma)、権限レベル確認(ST36ma)、認証結果及び閲覧可能データリスト送信(ST37ma)を管理者装置200が実行する変形例を実現することができる。
According to such a configuration, in addition to the effects of the first embodiment, as shown in FIG. 6, authority level setting (ST21ma), storage (ST23ma), access request reception (ST30ma), authentication surrounded by a broken line Implementation of a modification in which the
<第2の変形例:データ暗号化機能を管理者装置200に備える例>
第1の実施形態における第2の変形例は、図7に示すように、暗号鍵生成部108及びデータ暗号化部111をDB装置100から省略し、暗号鍵管理部107に相当する暗号鍵管理部207と、省略した各部108,111に相当する暗号鍵生成部208及びデータ暗号化部211を管理者装置200に備えている。
<Second Modification: Example in which
In the second modification of the first embodiment, as shown in FIG. 7, the encryption
このような構成によれば、第1の実施形態の効果に加え、図8に示すように、破線で囲まれた暗号鍵生成(ST24ma)、データ暗号化(ST25ma−1)、暗号鍵及び暗号化データ送信(ST25ma−2)を管理者装置200が実行する変形例を実現することができる。
According to such a configuration, in addition to the effects of the first embodiment, as shown in FIG. 8, encryption key generation (ST24ma), data encryption (ST25ma-1), encryption key, and encryption surrounded by a broken line It is possible to realize a modification in which the
<第3の変形例:鍵分散機能を管理者装置200に備える例>
第1の実施形態における第3の変形例は、図9に示すように、暗号鍵生成部108及び暗号鍵分散部109をDB装置100から省略し、暗号鍵管理部107に相当する暗号鍵管理部207と、省略した各部108,109に相当する暗号鍵生成部208及び暗号鍵分散部109を管理者装置200に備えている。
<Third Modification: Example Including Administrator Key Device with Key Distribution Function>
As shown in FIG. 9, the third modification example of the first embodiment omits the encryption
このような構成によれば、第1の実施形態の効果に加え、図10に示すように、破線で囲まれた暗号鍵生成(ST24ma)、暗号鍵秘密分散(ST26ma−1)、分散鍵送信(ST26ma−2)を管理者装置200が実行し、分散鍵から復号した暗号鍵によるデータ暗号化(ST25db)をDB装置100が実行する変形例を実現することができる。
According to such a configuration, in addition to the effects of the first embodiment, as shown in FIG. 10, encryption key generation (ST24ma), encryption key secret sharing (ST26ma-1), and distributed key transmission surrounded by a broken line It is possible to realize a modification in which the
<第4の変形例:認証機能とデータ暗号化機能を管理者装置200に備える例>
第1の実施形態における第4の変形例は、図11に示すように、第1及び第2の変形例を組み合わせたものであり、認証機能とデータ暗号化機能を管理者装置200が備えている。このような構成によれば、第1の実施形態の効果に加え、図12に示すように、破線で囲まれた認証機能とデータ暗号化機能を管理者装置200が実行する変形例を実現することができる。
<Fourth Modification: Example in which
As shown in FIG. 11, the fourth modification in the first embodiment is a combination of the first and second modifications, and the
<第5の変形例:認証機能と鍵分散機能を管理者装置200に備える例>
第1の実施形態における第5の変形例は、図13に示すように、第1及び第3の変形例を組み合わせたものであり、認証機能と鍵分散機能を管理者装置200が備えている。このような構成によれば、第1の実施形態の効果に加え、図14に示すように、破線で囲まれた認証機能と鍵分散機能を管理者装置200等が実行する変形例を実現することができる。
<Fifth Modification: Example in which
As shown in FIG. 13, the fifth modification in the first embodiment is a combination of the first and third modifications, and the
<第6の変形例:データ暗号化機能と鍵分散機能を管理者装置200に備える例>
第1の実施形態における第6の変形例は、図15に示すように、第2及び第3の変形例を組み合わせたものであり、データ暗号化機能と鍵分散機能を管理者装置200が備えている。このような構成によれば、第1の実施形態の効果に加え、図16に示すように、破線で囲まれたデータ暗号化機能と鍵分散機能を管理者装置200が実行する変形例を実現することができる。
<Sixth Modification: Example in which
As shown in FIG. 15, the sixth modification in the first embodiment is a combination of the second and third modifications, and the
<第7の変形例:認証機能、データ暗号化機能及び鍵分散機能を管理者装置200に備える例>
第1の実施形態における第7の変形例は、図17に示すように、第1〜第3の変形例を組み合わせたものであり、認証機能、データ暗号化機能及び鍵分散機能を管理者装置200が備えている。このような構成によれば、第1の実施形態の効果に加え、図18に示すように、破線で囲まれた認証機能、データ暗号化機能及び鍵分散機能を管理者装置200等が実行する変形例を実現することができる。
<Seventh Modification: Example in which
As shown in FIG. 17, the seventh modification example in the first embodiment is a combination of the first to third modification examples, and includes an authentication function, a data encryption function, and a key distribution function. 200 is provided. According to such a configuration, in addition to the effects of the first embodiment, as shown in FIG. 18, the
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。第2の実施形態は、閲覧権限に応じた電子データを出力可能な電子データ閲覧システムにおいて、閲覧される電子データを閲覧権限に応じて秘密分散する構成により、電子データの安全性を向上させるものである。
(Second Embodiment)
Next, a second embodiment of the present invention will be described. In the electronic data browsing system capable of outputting electronic data according to the viewing authority, the second embodiment improves the safety of the electronic data by a configuration in which the electronic data to be browsed is secretly distributed according to the viewing authority. It is.
図19は本発明の第2の実施形態に係る電子データ閲覧システムの構成を示す模式図である。この電子データ閲覧システムにおいては、利用者装置300、3台のDB装置500a〜500c及びデータベース(DB)管理装置600が互いにネットワークを介して接続されている。
FIG. 19 is a schematic diagram showing a configuration of an electronic data browsing system according to the second embodiment of the present invention. In this electronic data browsing system, a
ここで、利用者装置300は、画面表示部302、データ表示要求部303及び認証情報入力部304を備えている。
Here, the
画面表示部302は、DB管理装置600から受けた認証要求を表示する機能と、DB管理装置600から受信した電子データを表示する機能とをもっている。
The
データ表示要求部303は、利用者の操作により、DB装置500a〜500cを参照するためのアクセス要求をDB管理装置600へ送信する機能をもっている。
The data
認証情報入力部304は、利用者の操作により、パスワードをDB公開鍵により暗号化し、得られた暗号化認証子をDB管理装置600に送信する機能をもっている。認証情報入力部304は、利用者の操作により、パスワードをDB公開鍵により暗号化せずにそのままDB管理装置600に送信しても良い。
The authentication
DB装置500a〜500cは、互いに同一構成のため、ここではDB装置500aを代表例に挙げて説明する。DB装置500aは、認証情報部501a、秘密分散データ部503a、認証検証部505a及びアクセス制御部506aを備えている。
Since the
認証情報部501aは、DB管理装置600から書込可能で且つ認証検証部505aから読出可能な記憶装置であり、暗号化利用者ID及び暗号化パスワード及び権限レベルを互いに関連付けて記憶する。なお、暗号化パスワードは、パスワードがDB公開鍵により暗号化されたものであり、DB装置500a,…,毎のDB秘密鍵により復号可能となっている。利用者ID及びパスワードは認証子(利用者認証情報)に対応し、権限レベルは閲覧権限情報に対応する。
The
秘密分散データ部503aは、アクセス制御部506aから読出/書込可能な記憶装置であり、データID、権限レベル及び分散データが互いに関連付けて記憶されている。例えば図20に示すように、データIDとしては顧客番号が記憶されている。データIDは、顧客からの問い合わせに対して秘密分散データ部503aを検索するための検索キーとして機能するので、暗号化されない。分散データとしては、権限レベル1に応じて秘密分散された「姓、名」と、権限レベル2に応じて秘密分散された「住所」と、権限レベル3に応じて秘密分散された「年齢、…、メールアドレス、電話番号、携帯電話番号」とが記憶されている。なお、権限レベル1は、姓と名の情報を閲覧可能な権限である。権限レベル2は、姓と名に加え、住所の情報を閲覧可能な権限である。権限レベル3の利用者は、姓、名、住所に加え、年齢、…、メールアドレス、電話番号及び携帯電話番号の情報を閲覧可能な権限である。すなわち、権限レベルが小さいほど、閲覧可能な電子データの範囲が少ないものとなっている。
The secret
なお、他の秘密分散データ部503b,503cは、図21又は図22に示すように、秘密分散データ部503aと同様に、データID、権限レベル及び暗号化データが互いに関連付けて記憶されている。
As shown in FIG. 21 or FIG. 22, the other secret
認証検証部505aは、利用者装置300から暗号化認証子(暗号化された「利用者ID及びパスワード」)を受けると、暗号化認証子を認証情報部501a内のDB秘密鍵により復号して認証子(利用者ID及びパスワード)を得る機能と、この認証子を認証情報部501a内の利用者ID及びパスワードと照合して検証し、権限レベルを確認する機能と、認証結果(検証結果)及び権限レベルをアクセス制御部506aに送出する機能とをもっている。
Upon receiving the encrypted authenticator (encrypted “user ID and password”) from the
アクセス制御部506aは、DB管理装置600から受けた分散データ、データID及び権限レベルを互いに関連付けて秘密分散データ部503aに書き込む機能と、認証検証部505aから認証結果及び権限レベルを受けると、当該認証結果が正当の場合、この認証結果と、権限レベルに基づく閲覧可能なデータIDのリストとをDB管理装置600を介して利用者装置300に送信する機能と、DB管理装置600から受けたデータIDを含むデータ要求に基づいて、秘密分散データ部503aから読み出した分散データをDB管理装置600に送信する機能とをもっている。
When the
データベース(DB)管理装置600は、アクセス設定部602、認証要求部604、秘密分散設定部610、秘密分散部611及び復元部612を備えている。
The database (DB)
アクセス設定部602は、管理者の操作により、利用者ID及び権限レベルを設定し、この利用者ID及び権限レベルと、予め保持するDB公開鍵とを利用者装置300に送信する機能をもっている。
The
認証要求部604は、利用者装置300からアクセス要求を受けると、認証要求を利用者装置300に送信する機能と、利用者装置300から受けたデータIDを含む閲覧要求に基づいて、当該データIDを含むデータ要求をDB管理装置600に送信する機能と、DB装置500a〜500cから読み出した分散データを復元部612に送出する機能とをもっている。
Upon receiving an access request from the
秘密分散設定部610は、管理者の操作により、秘密分散対象の電子データとして、閲覧権限に応じて電子データを設定する機能とをもっている。
The secret
秘密分散部611は、秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、秘密分散設定部610に設定された電子データからn個の分散データを生成するものであり、得られた分散データをDB装置500a〜500cに送信する機能をもっている。
The
復元部612は、各DB装置500a〜500cから読み出されたk個の分散データから(k,n)型の秘密分散方式に基づいて、電子データを復元する機能と、復元された電子データを利用者装置300に送信する機能とをもっている。
The
次に、以上のように構成された電子データ閲覧システムの動作を図23のシーケンス図を用いて説明する。 Next, the operation of the electronic data browsing system configured as described above will be described with reference to the sequence diagram of FIG.
始めに、DB管理装置600では、管理者によるアクセス設定部602の操作により、利用者ID及び権限レベルを設定する(ST51)。アクセス設定部602は、利用者ID及び権限レベルと、DB公開鍵とを利用者装置300に送信する(ST52)。
First, in the
利用者装置300は、利用者の操作により、パスワードを入力する(ST53)。また、利用者装置300は、このパスワードをDB公開鍵により暗号して暗号化パスワードを生成する(ST54)。しかる後、利用者装置300は、これら利用者ID、暗号化パスワード及び権限レベルをDB管理装置600を介してDB装置500a〜500cに送信する(ST55)。
DB装置500a〜500cは、これら利用者ID、暗号化パスワード及び権限レベルを互いに関連付けて認証情報部501a〜501cに格納する(ST56)。
The
次に、DB管理装置600は、管理者による秘密分散部611の操作により、秘密分散設定を行う(ST57)。具体的には図20乃至図22に示したように、権限レベルに応じて参照できる電子データを括り、それらを一塊の電子データとして秘密分散部611にて秘密分散を実施する。例えば図示するように、権限レベル1の姓と名のデータを一塊としてD1とし、権限レベル2の住所のデータを一塊としてD2とし、権限レベル3の年齢やメールアドレス、電話番号、携帯電話番号などのデータを一塊としてD3とする。
Next, the
データの秘密分散は、例えば以下の手順で行われる。 The secret sharing of data is performed by the following procedure, for example.
(暗号鍵の秘密分散)
準備として、非特許文献3記載のシャミア(Shamir)の(k,n)型秘密分散法において、しきい値kを2、分散数nを3とする。
(Cryptographic key secret sharing)
As a preparation, in Shamir's (k, n) type secret sharing method described in
秘密となる元データをDとする。秘密分散部611は、(k,n)型秘密分散法に基づいて、1次多項式f(x)=ax+D(mod p)を生成する。ここで、(mod p)はpで割った余りの数を表し、元データやaよりも大きな数とする。
Let D be secret original data. The
具体的には、秘密分散部611は、次の1次多項式f(1)〜f(3)を求める。
Specifically, the
f(1)= a+D1(mod p)
f(2)=2a+D1(mod p)
f(3)=3a+D1(mod p)
秘密分散部611は、得られた1次多項式f(1)、f(2)、f(3)を、それぞれ分散データD1,1(=f(1))、分散データD1,2(=f(2))、分散データD1,3(=f(3))とし(ST58)、DB装置500a〜500cに送信する(ST59)。秘密分散部611は、D2やD3も同様に秘密分散を行い、D2,1、D2,2、D2,3、D3,1、D3,2、D3,3を求め、DB装置500a〜500cに送信する。このとき、分散データは、データID及び権限レベルと共に送信される。
f (1) = a + D 1 (mod p)
f (2) = 2a + D 1 (mod p)
f (3) = 3a + D 1 (mod p)
The
DB装置500a〜500cでは、これら分散データ、データID及び権限レベルをアクセス制御部506を介して個別に秘密分散データ部501a〜501cに格納する(ST60)。このとき、秘密分散データ部501a〜501cには、分散データ、データID及び権限レベルが互いに関連付けられてアクセス制御部506から書き込まれる。
In the
以上により、利用者登録が完了する。 Thus, user registration is completed.
次に、利用者装置300は、利用者の操作により、DB装置500a〜500cを参照するためのアクセス要求をデータ表示要求部303からDB管理装置600へ送信する(ST61)。
Next, the
DB管理装置600では、アクセス要求を認証要求部604で受けると、認証要求部604が認証要求を利用者装置300に送信する(ST62)。
In the
利用者装置300では、認証要求を受け取ると、画面表示部302にて認証要求を受けたことを表示する(ST63)。利用者装置300では、利用者による認証情報入力部304の操作により、利用者ID及びパスワードが入力されると(ST64)、これら利用者ID及びパスワードをDB公開鍵により暗号化し(ST65)、得られた暗号化認証子をDB管理装置600に送信する(ST66)。
Upon receiving the authentication request,
DB管理装置600は、暗号化認証子を受けると、この暗号化認証子をDB装置500a〜500cのうち、少なくとも2つのDB装置に送信する(ST67)。
Upon receiving the encrypted authenticator, the
以下、DB装置500aのみについて記述するが、他のDB装置500bまたは500cについても同様の処理が行われる。本実施形態では、DB装置500aと500bとを用いることとし、DB装置500cは予備として用いることとする。
Hereinafter, only the
DB装置500aでは、暗号化認証子を受けると、認証検証部505aが、暗号化認証子を認証情報部501a内のDB秘密鍵により復号して認証子を得る。次に、認証検証部505aは、この認証子を認証情報部501a内の利用者ID及びパスワードと照合して検証し(ST68)、権限レベルを確認する(ST69)。そして、アクセス制御部506aは、認証結果と、閲覧可能なデータIDのリストとを利用者装置300に送信する(ST70)。
In the
利用者装置300は、利用者の操作により、リスト内のデータIDを含む閲覧要求をDB管理装置600に送信する(ST71)。DB管理装置600は、このデータIDを含むデータ要求をDB装置500a,500bに送信する(ST72)。
The
DB装置500a,500bは、データ要求内のデータIDに基づいて秘密分散データ部501a,501bから分散データを検索し(ST73)、得られた分散データD1,1、D1,2をDB管理装置600に送信する。
The
DB管理装置600は、分散データD1,1、D1,2を受信すると(ST74)、復元部612にて秘密分散されたデータを復元する(ST75)。
Upon receiving the distributed data D 1,1 and D 1,2 (ST74), the
秘密分散されたデータの復元は、以下の手順で行われる。 The secret-restored data is restored by the following procedure.
(暗号鍵の復元)
具体例として非特許文献3記載のシャミアらの(k,n)秘密分散方式と具体例を用いて詳細に示す。ここで示す具体例は、権限レベル1の利用者の暗号鍵を復元する場合である。
(Restore encryption key)
As a specific example, a detailed description will be given using the (k, n) secret sharing scheme described in
復元部612は、受けた分散データD1,2,D1,2を準備する。なお、分散データD1,1,D1,2は、次式のように表される。
The
D1,1=f(1)= a+D1(mod p)
D1,2=f(2)=2a+D1(mod p)
復元部612は、(k,n)型の秘密分散法に基づいて、分散データD1,1,D1,2から元データD1を復元する。上記の場合、二つの式の連立方程式を解けば元データD1が復元される。
D 1,1 = f (1) = a + D 1 (mod p)
D 1,2 = f (2) = 2a + D 1 (mod p)
The
DB管理装置600は、復元されたデータD1をネットワーク400を通じて利用者装置300へ送信する(ST76)。
利用者装置300は、復元されたデータD1を受けると、このデータD1を画面表示部302にて表示する(ST77)。
The
なお、DB装置500aまたは500bのどちらかが故障してデータが取り出せない、またはデータが事故などで消失した場合でも、DB装置500cを用いてデータを復元することが可能である。
Note that even if either the
上述したように本実施形態によれば、閲覧権限に応じて電子データを閲覧可能とする際に、電子データを秘密分散法により分散させた構成により、電子データの安全性を向上することができる。 As described above, according to the present embodiment, when electronic data can be browsed according to the viewing authority, the security of the electronic data can be improved by the configuration in which the electronic data is distributed by the secret sharing method. .
なお、以上のような第2の実施形態は、DB装置500a〜500cが認証機能を備え、DB管理装置600がデータ分散機能を備えていたが、これに限らず、認証機能及びデータ分散機能を任意の組み合わせでDB管理装置600又はDB装置500a〜500cに備えた構成に変形してもよい。また、第2の実施形態は、DB管理装置600が復元機能を備えていたが、これに限らず、復元機能を利用者装置300に備えた構成に変形してもよい。このような変形例について順次説明する。
In the second embodiment as described above, the
<第1の変形例:認証機能及びデータ分散機能をDB管理装置600に備えた例>
第2の実施形態における第1の変形例は、図24に示すように、認証情報部501a〜501c及び認証検証部505a〜505cをDB装置500a〜500cから省略し、省略した各部501a〜501c,505a〜505cに相当する認証情報部601及び認証検証部605をDB管理装置600に備えている。
<First Modification: Example in which
As shown in FIG. 24, the first modification in the second embodiment is that the
このような構成によれば、第2の実施形態の効果に加え、図25に示すように、破線で囲まれた権限レベル設定(ST51)、格納(ST56)、暗号化認証子受信(ST66)、認証子検証(ST68)、権限レベル確認(ST69)、認証結果及び閲覧可能データリスト送信(ST70)をDB管理装置600が実行する変形例を実現することができる。
According to such a configuration, in addition to the effects of the second embodiment, as shown in FIG. 25, authority level setting (ST51), storage (ST56), encrypted authenticator reception (ST66) surrounded by a broken line A modification in which the
<第2の変形例:認証機能をDB管理装置600に備え、データ分散機能をDB装置500aに備えた例>
第2の実施形態における第2の変形例は、図26に示すように、認証情報部501a〜501c及び認証検証部505a〜505aをDB装置500a〜500cから省略し、省略した各部501a〜501c,505a〜505cに相当する認証情報部601及び認証検証部605をDB管理装置600に備えている。
<Second Modification: An Example in which an Authentication Function is Provided in the
As shown in FIG. 26, the second modification example of the second embodiment omits the
一方、秘密分散設定部610及び秘密分散部611をDB管理装置600から省略し、省略した各部610,611に相当する秘密分散設定部510及び秘密分散部511をDB装置500aに備えている。
On the other hand, the secret
このような構成によれば、第2の実施形態の効果に加え、図27に示すように、破線で囲まれた権限レベル設定(ST51)、格納(ST56)、暗号化認証子受信(ST66)、認証子検証(ST68)、権限レベル確認(ST69)、認証結果及び閲覧可能データリスト送信(ST70)をDB管理装置600が実行し、秘密分散設定(ST57)、分散データ生成(ST58)をDB装置500aが実行し、分散データ格納(ST60)をDB装置500a〜500cが実行する変形例を実現することができる。
According to such a configuration, in addition to the effects of the second embodiment, as shown in FIG. 27, authority level setting (ST51), storage (ST56), encrypted authenticator reception (ST66) surrounded by a broken line , Authenticator verification (ST68), authority level confirmation (ST69), authentication result and viewable data list transmission (ST70) are executed by the
<第3の変形例:データ分散機能をDB装置500aに備えた例>
第2の実施形態における第3の変形例は、図28に示すように、秘密分散設定部610及び秘密分散部611をDB管理装置600から省略し、省略した各部610,611に相当する秘密分散設定部510及び秘密分散部511をDB装置500aに備えている。
<Third Modification: Example in which the
As shown in FIG. 28, the third modified example of the second embodiment omits the secret
このような構成によれば、第2の実施形態の効果に加え、図29に示すように、秘密分散設定(ST57)、分散データ生成(ST58)をDB装置500aが実行し、分散データ格納(ST60)をDB装置500a〜500cが実行する変形例を実現することができる。
According to such a configuration, in addition to the effects of the second embodiment, as shown in FIG. 29, the
<第4の変形例:復元機能を利用者装置300に備えた例>
第2の実施形態における第4の変形例は、図30に示すように、復元部612をDB管理装置600から省略し、省略した復元部612に相当する復元部312を利用者装置300に備えている。
<Fourth Modification: Example in which
In the fourth modification of the second embodiment, as shown in FIG. 30, the
このような構成によれば、第2の実施形態の効果に加え、図31に示すように、破線で囲まれた分散データ受信(ST74)及びデータ復元(ST75)を利用者装置300が実行する変形例を実現することができる。
According to such a configuration, in addition to the effects of the second embodiment, as shown in FIG. 31, the
<第5の変形例:認証機能及びデータ分散機能をDB管理装置600に備え、復元機能を利用者装置300に備えた例>
第2の実施形態における第5の変形例は、図32に示すように、第1及び第4の変形例を組み合わせたものであり、認証機能及びデータ分散機能をDB管理装置600に備え、復元機能を利用者装置300に備えている。
<Fifth Modification: Example in which the
As shown in FIG. 32, the fifth modification example of the second embodiment is a combination of the first and fourth modification examples. The
具体的には、認証情報部501a〜501c及び認証検証部505a〜505cをDB装置500a〜500cから省略し、省略した各部501a〜501c,505a〜505cに相当する認証情報部601及び認証検証部605をDB管理装置600に備えている。
Specifically, the
また、復元部612をDB管理装置600から省略し、省略した復元部612に相当する復元部312を利用者装置300に備えている。
Further, the
このような構成によれば、第2の実施形態の効果に加え、図33に示すように、破線で囲まれた権限レベル設定(ST51)、格納(ST56)、暗号化認証子受信(ST66)、認証子検証(ST68)、権限レベル確認(ST69)、認証結果及び閲覧可能データリスト送信(ST70)をDB管理装置600が実行し、分散データ受信(ST74)、データ復元(ST75)を利用者装置300が実行する変形例を実現することができる。
According to such a configuration, in addition to the effects of the second embodiment, as shown in FIG. 33, authority level setting (ST51), storage (ST56), encrypted authenticator reception (ST66) surrounded by a broken line , Authenticator verification (ST68), authority level confirmation (ST69), authentication result and viewable data list transmission (ST70) are executed by the
<第6の変形例:認証機能をDB管理装置600に備え、データ分散機能をDB装置500aに備え、復元機能を利用者装置300に備えた例>
第2の実施形態における第6の変形例は、図34に示すように、第2及び第4の変形例を組み合わせたものであり、認証機能をDB管理装置600に備え、データ分散機能をDB装置500aに備え、復元機能を利用者装置300に備えている。
<Sixth Modification: Example in which the
As shown in FIG. 34, the sixth modified example in the second embodiment is a combination of the second and fourth modified examples. The
具体的には、認証情報部501a〜501c及び認証検証部505a〜505aをDB装置500a〜500cから省略し、省略した各部501a〜501c,505a〜505cに相当する認証情報部601及び認証検証部605をDB管理装置600に備えている。
Specifically, the
一方、秘密分散設定部610及び秘密分散部611をDB管理装置600から省略し、省略した各部610,611に相当する秘密分散設定部510及び秘密分散部511をDB装置500aに備えている。
On the other hand, the secret
また、復元部612をDB管理装置600から省略し、省略した復元部612に相当する復元部312を利用者装置300に備えている。
Further, the
このような構成によれば、第2の実施形態の効果に加え、図35に示すように、破線で囲まれた権限レベル設定(ST51)、格納(ST56)、暗号化認証子受信(ST66)、認証子検証(ST68)、権限レベル確認(ST69)、認証結果及び閲覧可能データリスト送信(ST70)をDB管理装置600が実行し、秘密分散設定(ST57)、分散データ生成(ST58)をDB装置500aが実行し、分散データ格納(ST60)をDB装置500a〜500cが実行し、分散データ受信(ST74)、データ復元(ST75)を利用者装置300が実行する変形例を実現することができる。
According to such a configuration, in addition to the effects of the second embodiment, as shown in FIG. 35, authority level setting (ST51), storage (ST56), encrypted authenticator reception (ST66) surrounded by a broken line , Authenticator verification (ST68), authority level confirmation (ST69), authentication result and viewable data list transmission (ST70) are executed by the
<第7の変形例:データ分散機能をDB装置500aに備え、復元機能を利用者装置300に備えた例>
第2の実施形態における第7の変形例は、図36に示すように、第3及び第4の変形例を組み合わせたものであり、データ分散機能をDB装置500aに備え、復元機能を利用者装置300に備えている。
<Seventh Modification: Example in which a data distribution function is provided in the
As shown in FIG. 36, the seventh modified example in the second embodiment is a combination of the third and fourth modified examples. The
具体的には、秘密分散設定部610及び秘密分散部611をDB管理装置600から省略し、省略した各部610,611に相当する秘密分散設定部510及び秘密分散部511をDB装置500aに備えている。
Specifically, the secret
また、復元部612をDB管理装置600から省略し、省略した復元部612に相当する復元部312を利用者装置300に備えている。
Further, the
このような構成によれば、第2の実施形態の効果に加え、図37に示すように、破線で囲まれた秘密分散設定(ST57)、分散データ生成(ST58)をDB装置500aが実行し、分散データ格納(ST60)をDB装置500a〜500cが実行し、分散データ受信(ST74)及びデータ復元(ST75)を利用者装置300が実行する変形例を実現することができる。
According to such a configuration, in addition to the effects of the second embodiment, as shown in FIG. 37, the
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。 Note that the method described in the above embodiment includes a magnetic disk (floppy (registered trademark) disk, hard disk, etc.), an optical disk (CD-ROM, DVD, etc.), a magneto-optical disk (MO) as programs that can be executed by a computer. ), And can be distributed in a storage medium such as a semiconductor memory.
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。 In addition, as long as the storage medium can store a program and can be read by a computer, the storage format may be any form.
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。 In addition, an OS (operating system) running on a computer based on an instruction of a program installed in the computer from a storage medium, MW (middleware) such as database management software, network software, and the like realize the above-described embodiment. A part of each process may be executed.
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。 Further, the storage medium in the present invention is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。 Further, the number of storage media is not limited to one, and the case where the processing in the above embodiment is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。 The computer according to the present invention executes each process in the above-described embodiment based on a program stored in a storage medium, and is a single device such as a personal computer or a system in which a plurality of devices are connected to a network. Any configuration may be used.
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。 In addition, the computer in the present invention is not limited to a personal computer, but includes an arithmetic processing device, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. .
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。例えば、第2の実施形態のST55では利用者装置300からDB装置500aに暗号化パスワードが送信されているが、暗号化の有無に関わらずパスワード自体が送信されなくても構わない。この場合、図23において、ST53では利用者IDが入力され、ST54では入力された利用者IDが暗号化される。ST55で送信される対象は利用者ID及び権限レベルになり、ST56で格納されるものは利用者ID及び権限レベルであり、ST64で入力される認証子は利用者ID、ST65では利用者IDがDB公開鍵で暗号化され、ST66で送信される対象はST65で暗号化された暗号化利用者IDになる。ST67では暗号化利用者IDが送信され、ST68の認証子検証は暗号化利用者IDになる。
Note that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. In addition, various inventions can be formed by appropriately combining a plurality of components disclosed in the embodiment. For example, some components may be deleted from all the components shown in the embodiment. Furthermore, constituent elements over different embodiments may be appropriately combined. For example, in ST55 of the second embodiment, the encrypted password is transmitted from the
100,500a〜500c…DB装置、101,501a〜501c…認証情報部、102…暗号化データ部、103a〜103i…分散鍵記憶部、104…認証要求部、105,505a〜505c…認証検証部、106,506a〜506c…アクセス制御部、107…暗号鍵管理部、108…暗号鍵生成部、109…暗号鍵分散部、110…分散鍵管理部、111…データ暗号化部、112…データ復号部、200…管理者装置、202…アクセス設定部、300…利用者装置、301…分散鍵記憶部、302…画面表示部、303…データ表示要求部、304…認証情報入力部、305…分散鍵管理部、503a〜503c…秘密分散データ部。
DESCRIPTION OF SYMBOLS 100,500a-500c ... DB apparatus, 101,501a-501c ... Authentication information part, 102 ... Encrypted data part, 103a-103i ... Distributed key storage part, 104 ... Authentication request part, 105,505a-505c ...
Claims (5)
秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記暗号鍵からn個の分散鍵を生成する分散鍵生成手段と、
前記n個の分散鍵をそれぞれ閲覧権限情報に関連付けて記憶する複数の分散鍵記憶手段と、
利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段と、
利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証する利用者認証手段と、
この認証結果が正当の場合、前記利用者認証情報の送信元から1個の分散鍵を受けると、前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報に基づいて、前記各分散鍵記憶手段からk−1個の分散鍵を読み出す分散鍵読出手段と、
受けた1個の分散鍵及び読み出されたk−1個の分散鍵から(k,n)型の秘密分散方式に基づいて、前記暗号鍵を復元する暗号鍵復元手段と、
復元された暗号鍵により、この暗号鍵の閲覧情報に応じた暗号化電子データを復号する電子データ復号手段と、
復号された電子データを前記利用者認証情報の送信元に出力する電子データ出力手段と
を備えたことを特徴とする電子データ閲覧システム。 An electronic data browsing system capable of decrypting and outputting encrypted electronic data obtained by encrypting electronic data corresponding to the viewing authority with an encryption key corresponding to the viewing authority,
Based on the (k, n) type secret sharing scheme capable of restoring the original secret information from k pieces of shared information among n pieces of shared information in which the secret information is distributed, A distributed key generating means for generating a distributed key;
A plurality of distributed key storage means for storing each of the n distributed keys in association with the viewing authority information;
Authority storage means for storing user authentication information and browsing authority information in association with each other;
When receiving user authentication information, user authentication means for authenticating the user authentication information with reference to the authority storage means;
When this authentication result is valid, when one distributed key is received from the transmission source of the user authentication information, each of the distributed information is based on the browsing authority information related to the user authentication information in the authority storage means. Distributed key reading means for reading k-1 distributed keys from the key storage means;
An encryption key restoring means for restoring the encryption key from the received one distributed key and the read k−1 distributed keys based on a (k, n) type secret sharing scheme;
Electronic data decrypting means for decrypting the encrypted electronic data corresponding to the browsing information of the encryption key with the restored encryption key;
An electronic data browsing system comprising: electronic data output means for outputting the decrypted electronic data to a transmission source of the user authentication information.
秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記電子データからn個の分散データを生成する分散データ生成手段と、
前記n個の分散データをそれぞれ閲覧権限情報に関連付けて記憶する複数の分散データ記憶手段と、
利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段と、
利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証し、得られた認証結果と前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報とを送出する利用者認証手段と、
前記利用者認証手段から認証結果及び閲覧権限情報を受けると、この認証結果が正当の場合、当該閲覧権限情報に基づいて、前記各分散データ記憶手段からk個の分散データを読み出す分散データ読出手段と、
読み出されたk個の分散データから(k,n)型の秘密分散方式に基づいて、電子データを復元する電子データ復元手段と、
復元された電子データを前記利用者認証情報の送信元に出力する電子データ出力手段と
を備えたことを特徴とする電子データ閲覧システム。 An electronic data browsing system capable of outputting electronic data according to browsing authority,
Based on the (k, n) type secret sharing scheme capable of restoring the original secret information from k pieces of shared information of n pieces of distributed information in which the secret information is distributed, Distributed data generation means for generating distributed data;
A plurality of distributed data storage means for storing the n pieces of distributed data in association with browsing authority information,
Authority storage means for storing user authentication information and browsing authority information in association with each other;
When the user authentication information is received, the user authentication information is authenticated with reference to the authority storage unit, and the obtained authentication result and the browsing authority information related to the user authentication information in the authority storage unit are displayed. User authentication means to send,
When receiving the authentication result and the browsing authority information from the user authentication unit, if this authentication result is valid, the distributed data reading unit reads out k pieces of distributed data from each of the distributed data storage units based on the browsing authority information When,
Electronic data restoration means for restoring electronic data from the read k pieces of shared data based on a (k, n) type secret sharing scheme;
An electronic data browsing system comprising: electronic data output means for outputting the restored electronic data to a transmission source of the user authentication information.
秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記暗号鍵からn個の分散鍵を生成する分散鍵生成手段と、
前記n個の分散鍵をそれぞれ閲覧権限情報に関連付けて記憶する複数の分散鍵記憶手段と、
利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段と、
利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証する利用者認証手段と、
この認証結果が正当の場合、前記利用者認証情報の送信元から1個の分散鍵を受けると、前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報に基づいて、前記各分散鍵記憶手段からk−1個の分散鍵を読み出す分散鍵読出手段と、
受けた1個の分散鍵及び読み出されたk−1個の分散鍵から(k,n)型の秘密分散方式に基づいて、前記暗号鍵を復元する暗号鍵復元手段と、
復元された暗号鍵により、この暗号鍵の閲覧情報に応じた暗号化電子データを復号する電子データ復号手段と、
復号された電子データを前記利用者認証情報の送信元に出力する電子データ出力手段と
を備えたことを特徴とするデータベース装置。 A database device capable of decrypting and outputting encrypted electronic data obtained by encrypting electronic data corresponding to the viewing authority with an encryption key corresponding to the viewing authority,
Based on the (k, n) type secret sharing scheme capable of restoring the original secret information from k pieces of shared information among n pieces of shared information in which the secret information is distributed, A distributed key generating means for generating a distributed key;
A plurality of distributed key storage means for storing each of the n distributed keys in association with the viewing authority information;
Authority storage means for storing user authentication information and browsing authority information in association with each other;
When receiving user authentication information, user authentication means for authenticating the user authentication information with reference to the authority storage means;
When this authentication result is valid, when one distributed key is received from the transmission source of the user authentication information, each of the distributed information is based on the browsing authority information related to the user authentication information in the authority storage means. Distributed key reading means for reading k-1 distributed keys from the key storage means;
An encryption key restoring means for restoring the encryption key from the received one distributed key and the read k−1 distributed keys based on a (k, n) type secret sharing scheme;
Electronic data decrypting means for decrypting the encrypted electronic data corresponding to the browsing information of the encryption key with the restored encryption key;
A database apparatus comprising: electronic data output means for outputting the decrypted electronic data to a transmission source of the user authentication information.
秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記電子データからn個の分散データが前記データベース装置により生成されたとき、前記データベース管理装置から前記n個の分散データのいずれかが閲覧権限情報に関連付けて書き込まれる分散データ記憶手段と、
利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段と、
利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証し、得られた認証結果と前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報とを送出する利用者認証手段と、
前記利用者認証手段から認証結果及び閲覧権限情報を受けると、この認証結果が正当の場合、当該閲覧権限情報に基づいて、前記分散データ記憶手段から分散データを読み出す分散データ読出手段と、
前記データベース管理装置が(k,n)型の秘密分散方式に基づいて電子データを復元可能とするように、前記分散データ読出手段により読み出された分散データを前記データベース管理装置に出力する分散データ出力手段と
を備えたことを特徴とするデータベース装置。 A database device connected to a database management device capable of outputting electronic data according to viewing authority,
Based on the (k, n) type secret sharing scheme capable of restoring the original secret information from k pieces of shared information of n pieces of distributed information in which the secret information is distributed, Distributed data storage means in which any one of the n distributed data is written in association with browsing authority information from the database management device when the distributed data is generated by the database device;
Authority storage means for storing user authentication information and browsing authority information in association with each other;
When the user authentication information is received, the user authentication information is authenticated with reference to the authority storage unit, and the obtained authentication result and the browsing authority information related to the user authentication information in the authority storage unit are displayed. User authentication means to send,
When receiving the authentication result and the browsing authority information from the user authentication unit, if the authentication result is valid, based on the browsing authority information, the distributed data reading unit that reads the distributed data from the distributed data storage unit,
Distributed data for outputting the distributed data read by the distributed data reading means to the database management device so that the database management device can restore the electronic data based on the (k, n) type secret sharing scheme And a database device.
前記データベース装置のコンピュータを、
秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記暗号鍵からn個の分散鍵を生成する分散鍵生成手段、
前記n個の分散鍵をそれぞれ閲覧権限情報に関連付けて記憶する複数の分散鍵記憶手段、
利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段、
利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証する利用者認証手段、
この認証結果が正当の場合、前記利用者認証情報の送信元から1個の分散鍵を受けると、前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報に基づいて、前記各分散鍵記憶手段からk−1個の分散鍵を読み出す分散鍵読出手段、
受けた1個の分散鍵及び読み出されたk−1個の分散鍵から(k,n)型の秘密分散方式に基づいて、前記暗号鍵を復元する暗号鍵復元手段、
復元された暗号鍵により、この暗号鍵の閲覧情報に応じた暗号化電子データを復号する電子データ復号手段、
復号された電子データを前記利用者認証情報の送信元に出力する電子データ出力手段、
として機能させるためのプログラム。 A program used for a database apparatus capable of decrypting and outputting encrypted electronic data obtained by encrypting electronic data corresponding to a viewing authority with an encryption key corresponding to the viewing authority. ,
A computer of the database device;
Based on the (k, n) type secret sharing scheme capable of restoring the original secret information from k pieces of shared information among n pieces of shared information in which the secret information is distributed, Distributed key generation means for generating a distributed key;
A plurality of distributed key storage means for storing each of the n distributed keys in association with browsing authority information;
Authority storage means for storing user authentication information and browsing authority information in association with each other;
When receiving the user authentication information, user authentication means for authenticating the user authentication information with reference to the authority storage means,
When this authentication result is valid, when one distributed key is received from the transmission source of the user authentication information, each of the distributed information is based on the browsing authority information related to the user authentication information in the authority storage means. Distributed key reading means for reading k-1 distributed keys from the key storage means;
An encryption key restoring means for restoring the encryption key from the received one distributed key and the read k−1 distributed keys based on a (k, n) type secret sharing scheme;
Electronic data decrypting means for decrypting the encrypted electronic data corresponding to the browsing information of the encryption key with the restored encryption key;
Electronic data output means for outputting the decrypted electronic data to the transmission source of the user authentication information;
Program to function as.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006139322A JP2007312128A (en) | 2006-05-18 | 2006-05-18 | Electronic data browsing system, apparatus and program |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006139322A JP2007312128A (en) | 2006-05-18 | 2006-05-18 | Electronic data browsing system, apparatus and program |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2007312128A true JP2007312128A (en) | 2007-11-29 |
Family
ID=38844567
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006139322A Pending JP2007312128A (en) | 2006-05-18 | 2006-05-18 | Electronic data browsing system, apparatus and program |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2007312128A (en) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2013235535A (en) * | 2012-05-11 | 2013-11-21 | Nippon Yunishisu Kk | Data management system and data management program |
| JP2014106876A (en) * | 2012-11-29 | 2014-06-09 | Hitachi Solutions Ltd | Data management device |
| JP2014207521A (en) * | 2013-04-11 | 2014-10-30 | 伸明 近藤 | Authentication base system with user authority confirmation function |
| WO2017033442A1 (en) * | 2015-08-26 | 2017-03-02 | 日本電気株式会社 | Information processing device, authentication system, authentication method, and recording medium for recording computer program |
| JP2018006852A (en) * | 2016-06-28 | 2018-01-11 | 富士通株式会社 | Information processing device, information processing system, terminal, determination device, processing program and information processing method |
| JP2019220871A (en) * | 2018-06-21 | 2019-12-26 | 株式会社LIFULL Senior | Information processing apparatus, information processing program, and information processing method |
| US20230032104A1 (en) * | 2020-07-30 | 2023-02-02 | Open Text Holdings, Inc. | Endpoint agent management systems and methods for remote endpoint security |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH11317734A (en) * | 1998-02-13 | 1999-11-16 | Hitachi Ltd | Data encryption / decryption method and network system using the same |
| JP2003348065A (en) * | 2002-05-23 | 2003-12-05 | Japan Datacom Co Ltd | Distributed data storage system |
| JP2005165738A (en) * | 2003-12-03 | 2005-06-23 | Fusionsys:Kk | Electronic content management system, electronic content management method, and its program |
| JP2005293004A (en) * | 2004-03-31 | 2005-10-20 | Fujitsu Ltd | Access right management system and access right management method |
-
2006
- 2006-05-18 JP JP2006139322A patent/JP2007312128A/en active Pending
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH11317734A (en) * | 1998-02-13 | 1999-11-16 | Hitachi Ltd | Data encryption / decryption method and network system using the same |
| JP2003348065A (en) * | 2002-05-23 | 2003-12-05 | Japan Datacom Co Ltd | Distributed data storage system |
| JP2005165738A (en) * | 2003-12-03 | 2005-06-23 | Fusionsys:Kk | Electronic content management system, electronic content management method, and its program |
| JP2005293004A (en) * | 2004-03-31 | 2005-10-20 | Fujitsu Ltd | Access right management system and access right management method |
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2013235535A (en) * | 2012-05-11 | 2013-11-21 | Nippon Yunishisu Kk | Data management system and data management program |
| JP2014106876A (en) * | 2012-11-29 | 2014-06-09 | Hitachi Solutions Ltd | Data management device |
| JP2014207521A (en) * | 2013-04-11 | 2014-10-30 | 伸明 近藤 | Authentication base system with user authority confirmation function |
| WO2017033442A1 (en) * | 2015-08-26 | 2017-03-02 | 日本電気株式会社 | Information processing device, authentication system, authentication method, and recording medium for recording computer program |
| JPWO2017033442A1 (en) * | 2015-08-26 | 2018-07-05 | 日本電気株式会社 | Information processing apparatus, authentication system, authentication method, and computer program |
| US11050745B2 (en) | 2015-08-26 | 2021-06-29 | Nec Corporation | Information processing apparatus, authentication method, and recording medium for recording computer program |
| JP2018006852A (en) * | 2016-06-28 | 2018-01-11 | 富士通株式会社 | Information processing device, information processing system, terminal, determination device, processing program and information processing method |
| JP2019220871A (en) * | 2018-06-21 | 2019-12-26 | 株式会社LIFULL Senior | Information processing apparatus, information processing program, and information processing method |
| US20230032104A1 (en) * | 2020-07-30 | 2023-02-02 | Open Text Holdings, Inc. | Endpoint agent management systems and methods for remote endpoint security |
| US12069096B2 (en) | 2020-07-30 | 2024-08-20 | Open Text Holdings, Inc. | Endpoint agent management systems and methods for remote endpoint security |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN109150499B (en) | Method and device for dynamically encrypting data, computer equipment and storage medium | |
| CN113067699B (en) | Data sharing method and device based on quantum key and computer equipment | |
| US10554393B2 (en) | Universal secure messaging for cryptographic modules | |
| JP4617763B2 (en) | Device authentication system, device authentication server, terminal device, device authentication method, and device authentication program | |
| JP4907895B2 (en) | Method and system for recovering password-protected private data over a communication network without exposing the private data | |
| CN101965574B (en) | Authentication information generation system, authentication information generation method and a client device | |
| JP2002014929A (en) | Access control system, access control method, and device, access control server, access control server registration server, data processing device, and program storage medium | |
| KR100315387B1 (en) | Private Key, Certificate Administration System and Method Thereof | |
| JP4047573B2 (en) | Electronic information management apparatus and program | |
| US20250112784A1 (en) | Signature authentication methods and apparatuses | |
| JP2010231404A (en) | Secret information management system, secret information management method, and secret information management program | |
| JP2006522507A (en) | Secure communication system and secure communication method | |
| JP2000250408A (en) | File authentication system, signature system and signature method, authentication system and authentication method, and recording medium | |
| JP2007312128A (en) | Electronic data browsing system, apparatus and program | |
| WO2014109059A1 (en) | Data encryption storage system and method | |
| JP3984570B2 (en) | Program for controlling key management server and verification device in signature / verification system | |
| CN116781400A (en) | Method, system and device for processing block chain uplink data and electronic equipment | |
| JP4840575B2 (en) | Terminal device, certificate issuing device, certificate issuing system, certificate acquisition method and certificate issuing method | |
| JP3810966B2 (en) | Cryptographic communication center apparatus, cryptographic communication system, and recording medium | |
| JPH11215121A (en) | Device and method for authentication | |
| JP2002063139A (en) | Terminal device, server device and terminal authentication method | |
| JP2004159100A (en) | Cryptographic communication program, cryptographic communication system server system, cryptographic communication method and cryptographic communication system | |
| JP2001125481A (en) | Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium | |
| KR20200134187A (en) | Authentication method in a distributed circumstance | |
| JP2002281027A (en) | Entity device of authentication system, key updating method and authentication method updating method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090311 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110906 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120110 |