JP2021051738A - Id in access management system, additional information management system, and program thereof - Google Patents
Id in access management system, additional information management system, and program thereof Download PDFInfo
- Publication number
- JP2021051738A JP2021051738A JP2020155161A JP2020155161A JP2021051738A JP 2021051738 A JP2021051738 A JP 2021051738A JP 2020155161 A JP2020155161 A JP 2020155161A JP 2020155161 A JP2020155161 A JP 2020155161A JP 2021051738 A JP2021051738 A JP 2021051738A
- Authority
- JP
- Japan
- Prior art keywords
- confidential information
- store file
- access
- user
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 claims 1
- 238000012795 verification Methods 0.000 description 19
- 238000012790 confirmation Methods 0.000 description 13
- 238000000034 method Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000036541 health Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
Description
個人がパスワードなどの秘密情報を管理する方法には様々なものがあり、その利便性を高めるためのパスワード管理サービスとして、1Password ( https://1password.com/jp/ )やLastPass ( https://www.lastpass.com/ja )、iCloud keychain ( https://developer.apple.com/documentation/security/keychain_services )等が提供されている。しかし、パスワードなどの秘密情報は個人に紐づくケースだけでなく、グループで共有するケースも存在する。例えばあるサービスのアカウントをグループ内で共有して利用するようなケースである。 There are various ways individuals can manage confidential information such as passwords, and 1Password (https://1password.com/jp/) and LastPass (https: /) and LastPass (https://1password.com/jp/) and LastPass (https://1password.com/jp/) and LastPass (https://1password.com/jp/) and LastPass (https://1password.com/jp/) password management services are available to enhance its convenience. /www.lastpass.com/en), iCloud keychain (https://developer.apple.com/documentation/security/keychain_services), etc. are provided. However, there are cases where confidential information such as passwords is shared not only by individuals but also by groups. For example, there is a case where an account of a certain service is shared and used within a group.
グループ内でパスワードなどの秘密情報を共有する場合、全員で同一のパスワードを保持しなければならないため、各自で前述のようなパスワード管理サービスを利用するか、共有ストレージや共有のWebサイトにメモを残しておくという手段がとられる。 When sharing confidential information such as passwords within a group, everyone must keep the same password, so either use the password management service described above, or make a note on shared storage or a shared website. The means of leaving it is taken.
前者のように各自でパスワード管理を実施する場合、パスワードが更新された場合などに各自が間違いなくそれを更新しなければならず、またそのパスワードを共有する手続きの中で外部に漏洩するリスクを伴ってしまう。 If you manage your password by yourself like the former, you must update it when the password is updated, and there is a risk that it will be leaked to the outside in the procedure of sharing the password. It accompanies.
後者のように、ストレージやWebサイトにメモを残す方法では、本来その情報を知ってはならないメンバーに意図せず秘密情報が見られてしまう可能性がある。 With the latter method of leaving notes on storage or websites, confidential information may be unintentionally seen by members who should not know the information.
本発明は、上記課題に鑑みてなされたものであり、秘密情報の内容を共有すべきメンバーにだけしか中身を知ることができず、またメンバーの中でもそれぞれに編集や閲覧権限を設定して情報管理を実施することができるようにすることを目的とする。またさらに、情報に不正な改ざんがなされていないかを、その中身を知ることなく第三者が検証できる仕組みを含めることで、安全な秘密情報の管理サービスを実現できるようにすることを目的とする。 The present invention has been made in view of the above problems, and the contents can be known only to the members who should share the contents of the confidential information, and the information is set by setting editing and viewing authority for each member. The purpose is to be able to carry out management. Furthermore, the purpose is to enable a secure confidential information management service by including a mechanism that allows a third party to verify whether the information has been tampered with without knowing its contents. To do.
本発明の一実施形態に係る秘密情報管理プログラムは、コンピュータに、秘密情報を含むストアファイルを、ストアファイルに関する記述を含む記述部と、ストアファイルにアクセス可能なユーザおよびユーザのアクセス権を示す権限部と、秘密情報を編集可能なユーザを示す編集部と、秘密情報を含むコンテンツ部とに分けて、各部について、各部にアクセス可能なアクセス権を示すアクセスレベルを定義する機能と、ストアファイルの各部に、アクセスレベルに応じたハイブリッド暗号化を施す機能と、を実現させる。 The confidential information management program according to an embodiment of the present invention gives a computer a store file containing confidential information, a description unit including a description of the store file, and a user who can access the store file and an authority to indicate the access right of the user. A function that defines an access level that indicates the access right to each part, and a store file, is divided into a part, an editorial part that indicates a user who can edit confidential information, and a content part that includes confidential information. A function to apply hybrid encryption according to the access level is realized in each part.
本発明によれば、秘密情報の内容を共有すべきメンバーにだけしか中身を知ることができず、またメンバーの中でもそれぞれに編集や閲覧権限を設定して情報管理を実施することができるようにすることが可能となる。 According to the present invention, the contents can be known only to the members who should share the contents of the confidential information, and the information can be managed by setting the editing and viewing authority for each member. It becomes possible to do.
本実施形態では、秘密情報の内容を共有すべきメンバーにだけしか中身を知ることができず、またメンバーの中でもそれぞれに編集や閲覧権限を設定して情報管理を実施することができるようにする。またさらに、情報に不正な改ざんがなされていないかを、その中身を知ることなく第三者が検証できる仕組みを含めることで、安全な秘密情報の管理サービスを実現できるようにする。 In the present embodiment, the contents can be known only to the members who should share the contents of the confidential information, and the information management can be performed by setting the editing and viewing authority for each member. .. Furthermore, by including a mechanism that allows a third party to verify whether the information has been tampered with without knowing its contents, a secure confidential information management service can be realized.
本実施形態では、以下の特徴を備える秘密情報管理システムとその方法を示す。
・秘密情報を管理するストアファイルを、Description部、Permission部、Editors部、Contents部に分けて、それぞれの部分に対してアクセス可能なユーザを定義し、その定義に応じてハイブリッド暗号化を施す。
・Contents部に秘密情報の本体を保存し、その情報にアクセス可能な全てのユーザの公開鍵を用いたハイブリッド暗号化を施す。
・各部にはさらに、最終更新者の電子署名と署名者のユーザIDを付与しておくことで、改ざん検知、およびアクセス権限通りにストアファイルが作成、編集されているかを確認できるようにする。
・owner、editor、readOnlyおよびvalidatorのアクセス権限を設定可能とし、その情報をPermission部に記述し、アクセス権限通りにストアファイルが作成、編集されているかを確認する。
・秘密情報を共有しない第三者を検証サーバにすることを可能にすべく、validatorを設定してContents部以外の部分を復号可能にし、ストアファイルが正しく運用(作成、編集)されていることを確認したり、最新版のストアファイルを管理したりできるようにする。
In this embodiment, a confidential information management system having the following features and a method thereof are shown.
-The store file that manages confidential information is divided into a Description part, a Permission part, an Editors part, and a Contents part, and users who can access each part are defined, and hybrid encryption is performed according to the definition.
-The main body of the secret information is saved in the Contents section, and hybrid encryption is performed using the public keys of all users who can access the information.
-In addition, by assigning the electronic signature of the last updater and the user ID of the signer to each part, it is possible to detect tampering and confirm whether the store file is created and edited according to the access authority.
-It is possible to set the access authority of owner, editor, readOnly and validator, describe the information in the Permission part, and check whether the store file is created and edited according to the access authority.
-In order to make it possible for a third party who does not share confidential information to be a verification server, a validator is set so that the parts other than the Contents part can be decrypted, and the store file is operated (created and edited) correctly. To be able to check and manage the latest version of the store file.
本実施形態に係る秘密情報管理プログラムは、コンピュータに、秘密情報を含むストアファイルを、ストアファイルに関する記述を含む記述部と、ストアファイルにアクセス可能なユーザおよびユーザのアクセス権を示す権限部と、秘密情報を編集可能なユーザを示す編集部と、秘密情報を含むコンテンツ部とに分けて、各部について、各部にアクセス可能なアクセス権を示すアクセスレベルを定義する機能と、ストアファイルの各部に、アクセスレベルに応じたハイブリッド暗号化を施す機能と、を実現させる。 The confidential information management program according to the present embodiment provides a computer with a store file containing confidential information, a description unit including a description of the store file, a user who can access the store file, and an authority unit indicating the access right of the user. The editorial department that shows the users who can edit the confidential information and the content department that contains the confidential information are divided into a function that defines the access level that indicates the access right to each part, and each part of the store file. A function that performs hybrid encryption according to the access level is realized.
また、本実施形態に係る秘密情報管理プログラムでは、ストアファイルの各部は、最終更新者のユーザ識別情報及び電子署名を含むことできる。 Further, in the confidential information management program according to the present embodiment, each part of the store file may include the user identification information of the last updater and the electronic signature.
また、本実施形態に係る秘密情報管理プログラムでは、アクセス権は、所有者、編集者、閲覧者および検証者を含むことができる。 Further, in the confidential information management program according to the present embodiment, the access right may include an owner, an editor, a viewer, and a verifier.
また、本実施形態に係る秘密情報管理プログラムでは、ハイブリッド暗号化が施されたストアファイルにおいて、検証者は、記述部、権限部および編集部を閲覧可能であり、コンテンツ部を閲覧不可能とすることができる。 Further, in the confidential information management program according to the present embodiment, in the hybrid encrypted store file, the verifier can view the description part, the authority part, and the editorial part, and cannot see the content part. be able to.
システム構成図を図1に示す。図1でアプリおよび検証サーバに本実施形態の機能が実装される。一方、公開鍵管理という構成要素は、ユーザ名(メールアドレスなど)に対応する公開鍵を管理する機能であり、特許文献1にて出願した「アクセス管理システム、およびプログラム」やPKI(Public Key Infrastructure)と呼ばれる仕組みなどを用いればよい。 The system configuration diagram is shown in FIG. In FIG. 1, the functions of this embodiment are implemented in the application and the verification server. On the other hand, a component called public key management is a function for managing public keys corresponding to user names (email addresses, etc.), and is the "access control system and program" filed in Patent Document 1 and PKI (Public Key Infrastructure). ), Etc. may be used.
以下に本実施形態に関連する用語を定義する。
<用語の定義>
・秘密情報レコード
→ 秘密情報(URL、ユーザ名、パスワード、共通鍵など自由な内容)が格納されたひとかたまりの情報群で、JSONなどの形式で記述する
・ストアファイル
→ 複数の秘密情報レコードおよびアクセス権に関する情報が暗号化され一つのファイルに纏められたもの
・ユーザ
→ ストアファイルを操作する(できる)人
・検証サーバ
→ ユーザに代わってストアファイルの正常性を確認したり、最新版のファイルを保管したりするサーバ
→ ユーザと同様に、ユーザ名を持ち公開鍵ペアも持つ(公開鍵管理機能で保管する)
・所有者(owner)
→ 秘密情報レコードのCRUD (Create、Read、Update、Delete) 操作、アクセス権制御、完全破棄を行えるユーザ
・作成者(creator)
→ ストアファイルを作成したユーザ所有者でもある(アプリ上は単なるownerでしかない)
・編集者(editor)
→ 秘密情報レコードのCRUD (Create、Read、Update、Delete) 操作が行えるユーザで、アクセス権制御は不可
・閲覧者(readOnly)
→ 秘密情報レコードのR(Read)操作のみ行えるユーザ
・検証者(validator)
→ 検証サーバが持つ権限で、秘密情報レコード以外のReadが可能
・権限の強さの順番 (validatorは枠外)
→ owner > editor > readOnly
The terms related to this embodiment are defined below.
<Definition of terms>
・ Confidential information record → A group of information that stores confidential information (URL, user name, password, common key, etc.) and describes it in a format such as JSON. ・ Store file → Multiple confidential information records and access Information about rights is encrypted and collected in one file-User-> Person who can (can) operate the store file-Verification server-> Check the health of the store file on behalf of the user, or check the latest version of the file Server to store → Like the user, it has a user name and a public key pair (stored by the public key management function)
・ Owner
→ Users / creators who can perform CRUD (Create, Read, Update, Delete) operations, access right control, and complete destruction of confidential information records.
→ It is also the user owner who created the store file (it is just an owner on the app)
・ Editor
→ A user who can perform CRUD (Create, Read, Update, Delete) operations of confidential information records, and access right control is not possible.
→ User / validator who can only perform R (Read) operation of confidential information record
→ With the authority of the verification server, it is possible to read other than secret information records ・ Order of authority (validator is out of the frame)
→ owner>editor> readOnly
<アプリケーション実施例(ケース1)>
本実施形態では、図1のアプリにて、creatorがストアファイルを作成し、秘密情報を書き込む。また、他のユーザに対してowner、editor、readOnlyのユーザ種別設定し、その設定情報もストアファイルに格納する(creatorはowner権限を持つものとする)。ストアファイルを保存する際に、後述するハイブリッド暗号化処理を施す。暗号化されたストアファイルは共有フォルダなどに保存して、関係者(owner、editor、readOnlyに設定したユーザたち)がそのファイルを取得できるようにする。関係者以外は、そのストアファイルを入手したとしても復号できないため中身を見ることはできない。
<Application Example (Case 1)>
In this embodiment, the creator creates a store file and writes confidential information in the application shown in FIG. In addition, the owner, editor, and readOnly user types are set for other users, and the setting information is also stored in the store file (creator shall have owner authority). When saving the store file, the hybrid encryption process described later is performed. Save the encrypted store file in a shared folder, etc. so that related parties (users set to owner, editor, readOnly) can retrieve the file. Even if the store file is obtained, it cannot be decrypted by anyone other than the person concerned, so the contents cannot be viewed.
また、ストアファイルを入手した関係者は、閲覧だけでなく、秘密情報を追加、上書き、削除して、再度ファイルをハイブリッド暗号化することもできる。ただし、アクセス権限が正しく守られているかどうか(readOnlyのユーザが秘密情報やアクセス権限を編集してしまっていないか、editorアクセス権限を編集してしまっていないか)、ファイルの中身が不正改竄されていないかを、次にファイルアクセスするユーザが確認しなければならない。もしアクセス権限が守られていない場合はそのストアファイルを破棄する。 In addition to browsing, the person who obtained the store file can also add, overwrite, and delete confidential information to hybrid-encrypt the file again. However, whether the access authority is properly protected (whether the readOnly user has edited the confidential information or access authority, or the editor access authority has not been edited), and the contents of the file have been tampered with. The next user to access the file must confirm that this is not the case. If the access authority is not protected, the store file is destroyed.
<アプリケーション実施例(ケース2)>
上記(ケース1)では、ストアファイルは共有フォルダに保存したが、この場合アクセス権が守られているかどうかを後からしか検証できないため、正しいストアファイルが失われてしまう可能性があり、それを防ぐためには世代管理可能なバックアップを用いるなどの方法が別途必要となる。
<Application Example (Case 2)>
In the above (Case 1), the store file was saved in a shared folder, but in this case the correct store file may be lost because it can only be verified later whether the access right is protected. To prevent this, a separate method such as using a generation-manageable backup is required.
この課題を解決するために、図1に示した検証サーバを導入してもよい。検証サーバはストアファイルを保管する機能であるが、保管する前にストアファイルが正しいかどうか、改竄がないかどうかを確認する。確認をするためには、後述するストアファイル内のメタ情報を確認する必要があるため、ストアファイルを作成する際にcreatorは検証サーバをvalidatorとして指定し、その情報をストアファイルに設定しておく。そして、ストアファイルにはvalidatorも復号可能になるようなハイブリッド暗号化を施す。ただし、検証サーバは第三者であり秘密情報自体が知られてはならないため、秘密情報部分はvalidatorによる復号ができないように暗号化する。検証サーバはこのようなストアファイルを受け取り、正当なものだけを最新版として保管する。また、検証サーバはユーザからの要求に従ってストアファイルを返答する。 In order to solve this problem, the verification server shown in FIG. 1 may be introduced. The verification server is a function that stores the store file, but before storing it, it checks whether the store file is correct and whether it has been tampered with. In order to confirm, it is necessary to confirm the meta information in the store file described later, so when creating the store file, the creator specifies the validation server as a validator and sets that information in the store file. .. Then, the store file is subjected to hybrid encryption so that the validator can also be decrypted. However, since the verification server is a third party and the confidential information itself must not be known, the confidential information part is encrypted so that it cannot be decrypted by the validator. The verification server receives such store files and keeps only the legitimate ones as the latest version. In addition, the verification server returns the store file according to the request from the user.
<ストアファイルについて>
秘密情報は複数束ねられてストアファイルに保存される。ストアファイルは、図5に示すように、「Description」「Permission」「Editors」「Contents」の4つの部分から構成される(前半3つをまとめてメタ情報と呼ぶことにする)。各部分にはそれぞれアクセスレベルがあり、ユーザがもつ権限によって、中身を閲覧したり編集したりできるかどうかが異なる。各部分に含まれる情報やアクセスレベルは以下の通りである。
<About store files>
Multiple secret information is bundled and stored in a store file. As shown in FIG. 5, the store file is composed of four parts, "Description", "Permission", "Editors", and "Contents" (the first three are collectively referred to as meta information). Each part has its own access level, and whether or not the contents can be viewed or edited depends on the authority of the user. The information and access levels included in each part are as follows.
・Description部
→ そのストアファイルがどのような情報を持っているか、誰がいつ作ったものかなどを記述する
→ 含むべき情報:Document ID、作成者ユーザ名、作成時刻、説明
→ 含むべき情報:最終更新者のユーザ名と最終更新者による電子署名
→ アクセスレベル:readOnly以上の権限を持つものおよびvalidatorが閲覧できる
・Permission部
→ どのユーザがどのアクセス権を持つかを列挙する
→ 含むべき情報:Document ID
→ 含むべき情報:owner、editor、readOnlyのそれぞれのユーザ名を列挙
→ 含むべき情報:最終更新者のユーザ名と最終更新者による電子署名
→ アクセスレベル:ownerの権限を持つものだけが閲覧・編集できる。validatorは閲覧できる
・Editors部
→ Contents部を編集可能なユーザ名を列挙するが、Permission部と分離することにより、editorがアクセス権を設定することを防ぐことができる
→ 含むべき情報:Document ID
→ 含むべき情報:Contentsを閲覧可能なユーザ名を列挙
→ 含むべき情報:最終更新者のユーザ名と最終更新者による電子署名
→ アクセスレベル:editor以上の権限を持つものだけが閲覧・編集できる。validatorも閲覧できる
・Contents部
→ 秘密情報を格納する。複数の秘密情報を含むことができる。
→ 含むべき情報:Document ID
→ 含むべき情報:秘密情報群
→ 含むべき情報:最終更新者のユーザ名と最終更新者による電子署名
→ アクセスレベル:readOnly以上の権限を持つものが閲覧できる
→ アクセスレベル:editor以上の権限を持つものが編集できる
→ アクセスレベル:validatorは閲覧できない
-Description part-> Describe what kind of information the store file has, who created it when, etc.-> Information to be included: Document ID, creator user name, creation time, description-> Information to be included: Last User name of updater and digital signature by last updater → Access level: ReadOnly or higher and validator can be viewed ・ Permission part → List which user has which access right → Information to be included: Document ID
→ Information to be included: List the user names of owner, editor, and readOnly → Information to be included: User name of the last updater and digital signature by the last updater → Access level: Only those with owner authority can view / edit it can. Validator can be viewed ・ Editors section → Contents section lists editable user names, but by separating it from the Permission section, it is possible to prevent the editor from setting access rights → Information to be included: Document ID
→ Information to be included: List the user names that can view Contents → Information to be included: User name of the last updater and electronic signature by the last updater → Access level: Only those with authority of editor or higher can view and edit. You can also browse validators ・ Contents section → Stores confidential information. It can contain multiple confidential information.
→ Information to include: Document ID
→ Information to be included: Confidential information group → Information to be included: User name of the last updater and electronic signature by the last updater → Access level: Can be viewed by those with readOnly or higher authority → Access level: Editor or higher authority You can edit things → Access level: Validator cannot be viewed
上述の各部はそれぞれ、例えばJSON (JavaScript Object Notation)やYAML (Yet Another Markup Language)などkey-valueを拡張した形でデータ構造を記述できる形式で表現する。なお、編集とはその項目の情報を追加したり削除したり修正したりする操作である。Document IDとは、ストアファイルごとのユニークな識別子で、例えばUUID ( https://tools.ietf.org/html/rfc4122 )などを用いる。前述のvalidatorは、ストアファイル取得要求に対してDocument IDでストアファイルを検索し応答する。Description部だけでなく全ての部分にDocument IDが含まれているのは、Permission部などを部分ごと別のファイルの中身と置き換えられるような不正操作を検出するためである(正常性の確認方法については後述)。ユーザ名はメールアドレスなど、ユーザを特定できる識別子を用い、同じ識別子で公開鍵管理機能から公開鍵を検索できる必要がある。図2にストアファイルの構成を図示する。また同図にはDescription部をJSONで記載した例を示している。 Each of the above parts is expressed in a format that can describe the data structure in an extended form of key-value such as JSON (JavaScript Object Notation) and YAML (Yet Another Markup Language). Editing is an operation of adding, deleting, or modifying the information of the item. Document ID is a unique identifier for each store file. For example, UUID (https://tools.ietf.org/html/rfc4122) is used. The above-mentioned validator searches for the store file by Document ID and responds to the store file acquisition request. The Document ID is included not only in the Description part but in all parts in order to detect unauthorized operations that can replace the Permission part etc. with the contents of another file (about the normality confirmation method). Will be described later). It is necessary to use an identifier that can identify the user, such as an e-mail address, as the user name, and to be able to search for the public key from the public key management function with the same identifier. FIG. 2 illustrates the structure of the store file. The figure also shows an example in which the Description part is described in JSON.
本実施形態ではこれら各部分を、それぞれ閲覧権限を持つユーザの公開鍵を用いてハイブリッド暗号化( https://en.wikipedia.org/wiki/Hybrid_cryptosystem )する。 In this embodiment, each of these parts is hybrid-encrypted (https://en.wikipedia.org/wiki/Hybrid_cryptosystem) using the public key of a user who has viewing authority.
なおハイブリッド暗号化とは、情報を共通鍵暗号方式で暗号化し(暗号化データ)、その共通鍵を、情報を閲覧してよいユーザの公開鍵で暗号化し(暗号化した鍵)、暗号化データと暗号化した鍵をセットにした暗号文を発生する方法である。暗号化した鍵は複数ユーザ分作ってセットにすることも可能である。例えばA、Bという二人のユーザだけが閲覧できるようにするためには、元情報Xを共通鍵Kで暗号化し(その暗号化データをEnc(K, X)とする)、次にKをAの公開鍵PaとBの公開鍵Pbで暗号化する(そのデータをそれぞれ、PubEnc(K, Pa)、PubEnc(K, Pb)とする)。なお、共通鍵Kは暗号化のたびにランダムに生成し、一回限りで使い捨てる。ハイブリッド暗号化されたデータとは、Enc(K, X)、PubEnc(K, Pa)、PubEnc(K, Pb)をセットにしたものである。Aは公開鍵Paに対応する秘密鍵Saを、Bは公開鍵Pbに対応する秘密鍵Sbを所持しているため、ハイブリッド暗号化データから共通鍵Kを取り出し、その鍵を使ってXを復号できる。 Hybrid encryption means that information is encrypted by a common key encryption method (encrypted data), and the common key is encrypted with the public key of a user who can view the information (encrypted key), and the encrypted data. This is a method of generating an encrypted text that is a set of encrypted keys. It is also possible to create a set of encrypted keys for multiple users. For example, in order to make it visible only to two users, A and B, the original information X is encrypted with the common key K (the encrypted data is Enc (K, X)), and then K is used. Encrypt with A's public key Pa and B's public key Pb (the data are PubEnc (K, Pa) and PubEnc (K, Pb), respectively). The common key K is randomly generated each time it is encrypted, and is thrown away only once. Hybrid-encrypted data is a set of Enc (K, X), PubEnc (K, Pa), and PubEnc (K, Pb). Since A has the private key Sa corresponding to the public key Pa and B has the private key Sb corresponding to the public key Pb, the common key K is extracted from the hybrid encrypted data and X is decrypted using that key. it can.
以下に、各部がどのユーザの公開鍵を使ったハイブリッド暗号化を行うかを示す。
・Description部
→ readOnly、editor、owner、validator (つまり全ての関係者と検証サーバの公開鍵を用いる)
・Permission部
→ owner、validator
・Editors部
→ editor、owner、validator
・Contents部
→ readOnly、editor、owner(検証サーバを除く全ての関係者の公開鍵を用いる)
The following shows which user's public key is used for hybrid encryption by each part.
-Description part-> readOnly, editor, owner, validator (that is, use the public key of all parties and verification server)
・ Permission part → owner, validator
・ Editors section → editor, owner, validator
・ Contents section → readOnly, editor, owner (use the public key of all parties except the verification server)
<ストアファイル読み込み時の処理フローと正常性の確認方法>
ストアファイルを読み込みでは各部の正常性を確認し、最後に全体の整合性を確認する。もし一つでも確認が失敗した場合はストアファイルを破棄する。処理フローを図3に示す。
<Processing flow when reading a store file and how to check its normality>
When reading the store file, check the normality of each part, and finally check the overall consistency. If even one confirmation fails, the store file is destroyed. The processing flow is shown in FIG.
各部の正常性の確認処理では、それぞれ下記のような確認を行う。なお、非確認項目として記述している部分は参考のための説明であり、その項目については確認不要である。 In the confirmation process of the normality of each part, the following confirmation is performed. The part described as a non-confirmed item is an explanation for reference, and it is not necessary to confirm the item.
・Description部
→ 確認項目:復号できること
復号できなければそもそもreadOnlyユーザでもなくアクセスする意味もないので破棄する
→ 確認項目:署名検証
・Permission部
→ 非確認項目:復号できるのはowner、validatorのみなので、復号できないユーザはアクセス権の変更ができないだけで、異常ではない。
→ 確認項目:署名検証
・Editors部
→ 非確認項目:復号できるのはowner、editor、validatorのみなので、復号できないユーザはアクセス権の変更ができないだけで、異常ではない。
→ 確認項目:署名検証
・Contents部
→ 確認項目:復号できること(ただし、validatorは復号できなくてもよい)
validator以外で復号できない場合は異常なので破棄する
→ 署名検証
-Description part-> Confirmation item: Decryptable If it cannot be decrypted, it is not a readOnly user and there is no point in accessing it, so discard it-> Confirmation item: Signature verification-Permission part-> Non-confirmation item: Only owner and validator can be decrypted. The user who cannot decrypt is not abnormal, only the access right cannot be changed.
→ Confirmation item: Signature verification / Editors section → Non-confirmation item: Only the owner, editor, and validator can be decrypted, so the user who cannot decrypt can only change the access right, and it is not abnormal.
→ Confirmation item: Signature verification / Contents section → Confirmation item: Decryptable (however, validator does not have to be decryptable)
If it cannot be decrypted by anything other than validator, it is abnormal and is discarded. → Signature verification
全体の整合性の確認処理では、下記のような確認を行う。
・Description部、Permission部、Editors部、Contents部全てのDocument IDが一致すること
・Description部、Permission部、Editors部の署名検証用の鍵が同一であること
・Description部、Permission部、Editors部の署名実施者のユーザ種別がownerであること
・Contents部の署名実施者のユーザ種別がeditorまたはownerであること
In the overall consistency confirmation process, the following confirmation is performed.
-The Document IDs of the Description, Permission, Editors, and Contents sections must all match.-The signature verification keys of the Description, Permission, and Editors sections must be the same.-The Description, Permission, and Editors sections The user type of the signer is owner-The user type of the signer in the Contents section is editor or owner
<ストアファイル書き込み・保存時の処理>
ownerがDescription部やPermission部(およびそれに伴ってEditors部)を変更した場合は、メタ情報全体を再暗号化し、各部の署名も更新する。ハイブリッド暗号化を行う際には、公開鍵管理機能(図1)からメンバー全員+利用する場合はvalidatorの公開鍵を取得する。
<Processing when writing / saving a store file>
If the owner changes the Description part or Permission part (and the Editors part accordingly), the entire meta information is re-encrypted and the signature of each part is updated. When performing hybrid encryption, obtain the public key of all members + the validator when using it from the public key management function (Fig. 1).
editorまたはownerが秘密情報(つまりContents部)を編集した場合はContents部を再暗号化する。Editors部に書かれているユーザ名のリストに基づいて公開鍵を取得し、ハイブリッド暗号化する。また署名も更新する。 If the editor or owner edits the confidential information (that is, the Contents part), the Contents part is re-encrypted. Obtain the public key based on the list of user names written in the Editors section and perform hybrid encryption. Also update the signature.
メタ情報または秘密情報のどちらか一方しか編集しなかった場合は、未編集の方はもとの暗号化済みデータをそのまま再利用する。 If you edit only either the meta information or the confidential information, the unedited one reuses the original encrypted data as it is.
このようにして生成したストアファイルを、共有フォルダや検証サーバに送り、保管する。 The store file generated in this way is sent to a shared folder or verification server for storage.
<検証サーバのストアファイル削除>
検証サーバは前述の通り、ストアファイルの正常性を確認し、最新ファイルを保管する役割を持つ。ストアファイルを削除する場合、owner権限のあるユーザのみが実施できるべきである。そのため検証サーバは、Document IDを指定した削除要求を受け取った時に、そのDocument IDが指すストアファイルを直ちに削除するのではなく、要求しているユーザがそのストアファイル内でownerに指定されているかどうかを確認する。Ownerであれば削除要求を受け入れストアファイルを削除するが、ownerでなければ削除要求を破棄する。
<Delete the store file of the verification server>
As mentioned above, the verification server has the role of checking the health of the store file and storing the latest file. When deleting a store file, only a user with owner authority should be able to do it. Therefore, when the verification server receives a delete request with a Document ID, it does not immediately delete the store file pointed to by the Document ID, but whether the requesting user is specified as owner in the store file. To confirm. If it is the owner, it accepts the deletion request and deletes the store file, but if it is not the owner, it discards the deletion request.
本実施形態によれば、秘密情報の内容を共有すべきメンバーにだけしか中身を知ることができず、またメンバーの中でもそれぞれに編集や閲覧権限を設定して情報管理を実施することができるようにすることが可能となる。またさらに、情報に不正な改ざんがなされていないかを、その中身を知ることなく第三者が検証できる仕組みを含めることで、安全な秘密情報の管理サービスを実現できるようにすることが可能となる。 According to this embodiment, the contents can be known only to the members who should share the contents of the confidential information, and the information management can be performed by setting the editing and viewing authority for each member. It becomes possible to. Furthermore, by including a mechanism that allows a third party to verify whether the information has been tampered with without knowing its contents, it is possible to realize a secure confidential information management service. Become.
Claims (5)
秘密情報を含むストアファイルを、前記ストアファイルに関する記述を含む記述部と、前記ストアファイルにアクセス可能なユーザおよび前記ユーザのアクセス権を示す権限部と、前記秘密情報を編集可能なユーザを示す編集部と、前記秘密情報を含むコンテンツ部とに分けて、各部について、各部にアクセス可能な前記アクセス権を示すアクセスレベルを定義する機能と、
前記ストアファイルの各部に、前記アクセスレベルに応じたハイブリッド暗号化を施す機能と、
を実現させるための秘密情報管理プログラム。 On the computer
Editing a store file containing confidential information, indicating a description unit containing a description of the store file, a user who can access the store file, an authority unit indicating the access right of the user, and a user who can edit the confidential information. A function of defining an access level indicating the access right to access each part by dividing into a part and a content part containing the confidential information, and
A function to apply hybrid encryption to each part of the store file according to the access level, and
Confidential information management program to realize.
秘密情報を含むストアファイルを、前記ストアファイルに関する記述を含む記述部と、前記ストアファイルにアクセス可能なユーザおよび前記ユーザのアクセス権を示す権限部と、前記秘密情報を編集可能なユーザを示す編集部と、前記秘密情報を含むコンテンツ部とに分けて、各部について、各部にアクセス可能な前記アクセス権を示すアクセスレベルを定義し、
前記ストアファイルの各部に、前記アクセスレベルに応じたハイブリッド暗号化を施す、
秘密情報管理方法。 The computer
Editing a store file containing confidential information, indicating a description unit containing a description of the store file, a user who can access the store file, an authority unit indicating the access right of the user, and a user who can edit the confidential information. It is divided into a part and a content part containing the confidential information, and for each part, an access level indicating the access right to access each part is defined.
Hybrid encryption is applied to each part of the store file according to the access level.
Confidential information management method.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019171188 | 2019-09-20 | ||
JP2019171188 | 2019-09-20 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021051738A true JP2021051738A (en) | 2021-04-01 |
Family
ID=75156130
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020155161A Pending JP2021051738A (en) | 2019-09-20 | 2020-09-16 | Id in access management system, additional information management system, and program thereof |
JP2020155164A Pending JP2021052392A (en) | 2019-09-20 | 2020-09-16 | Id and additional information management system in access control system, and program thereof |
JP2020155159A Pending JP2021052391A (en) | 2019-09-20 | 2020-09-16 | Id and additional information management system in access control system, and program thereof |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020155164A Pending JP2021052392A (en) | 2019-09-20 | 2020-09-16 | Id and additional information management system in access control system, and program thereof |
JP2020155159A Pending JP2021052391A (en) | 2019-09-20 | 2020-09-16 | Id and additional information management system in access control system, and program thereof |
Country Status (1)
Country | Link |
---|---|
JP (3) | JP2021051738A (en) |
-
2020
- 2020-09-16 JP JP2020155161A patent/JP2021051738A/en active Pending
- 2020-09-16 JP JP2020155164A patent/JP2021052392A/en active Pending
- 2020-09-16 JP JP2020155159A patent/JP2021052391A/en active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2021052391A (en) | 2021-04-01 |
JP2021052392A (en) | 2021-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7320076B2 (en) | Method and apparatus for a transaction-based secure storage file system | |
JP4759513B2 (en) | Data object management in dynamic, distributed and collaborative environments | |
US6976165B1 (en) | System and method for secure storage, transfer and retrieval of content addressable information | |
US7792300B1 (en) | Method and apparatus for re-encrypting data in a transaction-based secure storage system | |
US9070112B2 (en) | Method and system for securing documents on a remote shared storage resource | |
JP3943090B2 (en) | Review of cached user-group information for digital rights management (DRM) license issuance of content | |
JP5777630B2 (en) | Method and apparatus for document sharing | |
JP7235668B2 (en) | REGISTRATION METHOD, COMPUTER AND PROGRAM | |
US20150143107A1 (en) | Data security tools for shared data | |
KR20120029424A (en) | Secure and private backup storage and processing for trusted computing and data services | |
US20120260096A1 (en) | Method and system for monitoring a secure document | |
US8510860B2 (en) | Local storage of information pedigrees | |
US12210637B2 (en) | Remote ownership and content control of media files on untrusted systems | |
JP7462903B2 (en) | User terminal, authenticator terminal, registrant terminal, management system and program | |
WO2021198750A1 (en) | System and method to manage information and documents on a native blockchain network system including permissioned blockchain, storage, sharing, organisation, porting and various applications | |
CN110059488A (en) | Security level identification management method and device | |
JP2021051738A (en) | Id in access management system, additional information management system, and program thereof | |
JP2008219787A (en) | Key management system, key management program and ic card | |
US12401520B2 (en) | Method and apparatus for posting a user message of a user in an internet forum | |
JP4899196B2 (en) | Data management system, terminal computer, management computer, data management method and program thereof | |
Pillarisetty | A secure file sharing service for end-to-end data security and privacy | |
JP2023168952A (en) | Data management system and data management method | |
CN115470525A (en) | File protection method, system, computing device and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AA64 | Notification of invalidation of claim of internal priority (with term) |
Free format text: JAPANESE INTERMEDIATE CODE: A241764 Effective date: 20201015 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201111 |