文件保管系統、文件保管裝置及用戶終端的制作方法
【專利摘要】數據保管系統(1)采用如下的加密方式:在解密密鑰中設定的用戶屬性滿足對加密文件設定的解密條件的情況下,能夠利用解密密鑰對加密文件進行解密。數據保管系統(1)在文件保管裝置(20)中保管按照所述加密方式加密后的加密文件。在從用戶終端(10)指定用戶屬性時,數據保管系統(1)提取在文件保管裝置(20)中保管的加密文件中所指定的用戶屬性滿足解密條件的加密文件,將提取出的加密文件以按照每個解密條件進行了分類的狀態進行顯示。
【專利說明】
文件保管系統、文件保管裝置及用戶終端
技術領域
[0001 ]本發明涉及對文件加密進行保管的技術。
【背景技術】
[0002]近年來,存在將電子數據文件(以下簡稱為文件)保管在互聯網上的文件服務器中,并從各種設備(例如,筆記本電腦、平板型設備、智能電話)進行訪問的情況。
[0003]這樣的文件利用方法雖然便利性較好,但是存在被第三者意外閱覽到文件的風險。因此,對于機密性較高的文件,必須是使用加密和訪問限制這樣的信息安全技術來保持機密性的運用。
[0004]在以往的文件服務器中,管理員管理文件夾結構,按照每個文件夾(或者每個文件)進行訪問權限的管理。另外,在將機密性較高的文件保管在文件服務器中的情況下,在客戶端對文件進行加密的基礎上向文件服務器進行發送,在文件服務器中保管已加密的文件。
[0005]由此,防止機密性較高的文件被第三者意外閱覽。
[0006]在專利文獻I?3中具有關于將機密文件保管在文件服務器中的技術的記載。在專利文獻I?3中記載了按照每個文件夾管理訪問權限、和對文件加密進行保管的情況。
[0007]在先技術文獻
[0008]專利文獻
[0009]專利文獻I:日本特開2005 — 031862號公報
[0010]專利文獻2:日本特開2010 — 244432號公報
[0011]專利文獻3:日本特開2011 — 216034號公報
[0012]非專利文獻
[0013]非專利文獻1:Tatsuaki Okamoto ,Katsuyuki Takashima著,“Ful Iy SecureFunct1nal Encrypt1n with General Relat1ns from the Decis1nal LinearAssumpt1n”,Advances in Crypto1gy-CRYPTO 2010,p.191-208
【發明內容】
[0014]發明要解決的問題
[0015]在文件服務器的管理員進行每個文件夾的訪問權限的管理的情況下,需要設置認證服務器和/或訪問控制服務器等進行用戶、文件夾和/或訪問權限等的管理。因此,隨著用戶的增加和/或文件的增加,導致所管理的信息量增加,對運用帶來負擔。
[0016]此外,在對文件加密進行保管的情況下,需要對想要解密的每個用戶改變加密密鑰和解密密鑰。并且,需要預先對各用戶分發進行解密所需的解密密鑰。因此,隨著文件的增加,導致所管理的密鑰的量的增加,對運用帶來負擔。
[0017]本發明的目的在于,在不會有損以往的文件服務器的使用便利性的情況下,降低訪問權限和密鑰管理等的運用負荷。
[0018]用于解決問題的手段
[0019]本發明的數據保管系統具有保管通過如下的加密方式對數據進行加密而得到的密文的文件保管裝置和對所述文件保管裝置進行訪問的用戶終端,在所述加密方式下,在解密密鑰中設定的屬性信息滿足對密文設定的解密條件的情況下,能夠利用所述解密密鑰對所述密文進行解密,其特征在于,所述用戶終端具有向所述文件保管裝置發送所述屬性信息的屬性信息發送部,所述文件保管裝置具有:密文保管部,其保管密文;密文提取部,其在所述密文保管部保管的密文中提取所述屬性信息發送部發送的屬性信息滿足解密條件的密文的識別信息;以及列表發送部,其向所述用戶終端發送表示所述密文提取部提取出的密文的識別信息的列表,所述用戶終端還具有列表顯示部,該列表顯示部將所述列表發送部發送的列表所表示的識別信息以按照每個解密條件進行了分類的狀態進行顯示。
[0020]發明效果
[0021]在本發明的文件保管系統中采取如下的加密方式:在解密密鑰中設定的屬性信息滿足對密文設定的解密條件的情況下,能夠利用解密密鑰對密文進行解密。由此,不需要訪問權限的管理,所管理的密鑰的數量也減少。
[0022]并且,在本發明的文件保管系統中,將從用戶終端發送的屬性信息滿足解密條件的密文的列表按照每個解密條件進行分類顯示。由此,不需要文件夾的管理。并且,與以往的文件服務器一樣以文件被分類的狀態進行顯示,因而不會破壞使用便利性。
【附圖說明】
[0023]圖1是實施方式I的文件保管系統I的結構圖。
[0024]圖2是示出實施方式I的用戶終端10的功能的功能框圖。
[0025]圖3是實施方式I的加密文件1004的結構圖。
[0026]圖4是示出實施方式I的文件列表1006的顯示形式的圖。
[0027]圖5是示出實施方式I的文件保管裝置20的功能的功能框圖。
[0028]圖6是示出實施方式I的密鑰生成裝置40的功能的功能框圖。
[0029]圖7是示出實施方式I的密鑰生成裝置40及用戶信息管理裝置50的功能的功能框圖。
[0030]圖8是在實施方式I中假定的用于表述用戶屬性1005的屬性類型及屬性值的一覽表。
[0031]圖9是在實施方式I中假定的用戶一覽表。
[0032]圖10是示出實施方式I的公開參數1003的分發處理的流程圖。
[0033]圖11是示出實施方式I的解密密鑰1007的分發處理的流程圖。
[0034]圖12是示出在實施方式I的屬性信息保管部501中保管的信息的示例的圖。
[0035]圖13是示出實施方式I的文件夾生成處理的流程圖。
[0036]圖14是示出實施方式I的加密處理的流程圖。
[0037]圖15是示出實施方式I的解密處理的流程圖。
[0038]圖16是示出實施方式I的文件列表1006的示例的圖。
[0039]圖17是示出實施方式I的文件列表1006的顯示例的圖。
[0040]圖18是示出實施方式I的用戶終端10、文件保管裝置20、密鑰生成裝置40和用戶信息管理裝置50的硬件結構的示例的圖。
【具體實施方式】
[0041 ]實施方式I
[0042]在實施方式I中,對在客戶端/服務器模型中客戶端(用戶終端)將文件保管在與網絡連接的服務器(文件服務器)的情況下的保管方法(加密方法)、和所保管的加密文件的利用方法(解密方法)進行說明。
[0043]在實施方式I中,作為加密方式采用函數型加密(例如,參照非專利文獻I)。
[0044]函數型加密是公開密鑰加密的一種。函數型加密與當前主流使用的RSA加密不同,是當在文件的加密時設定的參數和在解密密鑰中設定的參數之間規定的關系成立的情況下,能夠利用解密密鑰對被加密的文件進行解密的加密方式。
[0045]例如,在文件的加密時將諸如“部=總務部AND課=人事課”的邏輯式設定為參數,在解密密鑰中預先將表示所有者的屬性信息“部=總務部,課=人事課”設定為參數。于是,只有當在加密時設定的邏輯式和解密密鑰中設定的屬性信息之間的關系為真的情況下,才能夠利用解密密鑰對被加密的文件進行解密。
[0046]S卩,在函數型加密中,在解密密鑰中設定的屬性信息滿足對密文設定的解密條件的情況下,能夠利用解密密鑰對密文進行解密。
[0047]另外,在解密密鑰中設定的屬性信息滿足對密文設定的解密條件的情況下,只要是能夠利用解密密鑰對密文進行解密的加密方式即可,也可以使用函數型加密以外的加密方式。
[0048]圖1是實施方式I的文件保管系統I的結構圖。
[0049]文件保管系統I通過網絡30將一個以上的用戶終端10與文件保管裝置20連接。
[0050]并且,密鑰生成裝置40和用戶信息管理裝置50經由網絡30與用戶終端10連接。密鑰生成裝置40和用戶信息管理裝置50構成為不能從網絡30的文件保管裝置20側(例如,互聯網側)進行訪問。
[0051]用戶終端10是具有通信功能的設備。用戶終端10例如是臺式電腦、筆記本電腦、智能電話、平板終端等。
[0052]文件保管裝置20是普通的文件服務器。文件保管裝置20也可以由多臺計算機構成。
[0053]網絡30例如是互聯網或者由專用線路構建的網絡。
[0054]密鑰生成裝置40是管理加密密鑰的服務器。密鑰生成裝置40也可以由多臺計算機構成。密鑰生成裝置40通過加密和/或訪問控制等私密地管理加密密鑰等。
[0055]用戶信息管理裝置50是管理組織信息的目錄服務器。用戶信息管理裝置50例如是LDAP(LIGHTffEIGHT Directory Access Protocol:輕量級目錄訪問協議)和Microsoft
(微軟)公司的AD(Active Directory:動態目錄)那樣的目錄服務器。
[0056]通常,密鑰生成裝置40和用戶信息管理裝置50在組織內是被嚴格管理的,因而往往不能與互聯網等公用網絡連接。但是,也可以構成為,在實施了充分的信息安全對策的基礎上,能夠從互聯網訪問密鑰生成裝置40和/或用戶信息管理裝置50。
[0057]圖2是示出實施方式I的用戶終端10的功能的功能框圖。
[0058]用戶終端10具有文件列表顯示部101(列表顯示部)、加密部102、密鑰保管部103、加密數據發送部104、文件列表請求部105(屬性信息發送部)、文件列表接收部106(列表接收部)和解密部107。
[0059]文件1001是使用文件保管系統I進行加密并保管的對象的電子數據文件。文件1001只要是所謂的電子數據文件即可,例如是文本文件、音頻文件或者動態圖像文件。
[0060]解密條件1002是表示哪個用戶終端10的用戶能夠閱覽文件1001的數據。解密條件1002以邏輯式的形式表述,例如,如“部=財務部AND課=預算課”那樣,利用“屬性類型”=“屬性值”、連接它們的操作符、以及表示邏輯式的評價的優先級的“括弧‘()的組合進行表述。操作符例如有表示邏輯積的“AND(與)”、表示邏輯和的“0R(或)”、表示否定的“NOT(非)”等。
[0061]公開參數1003是在文件保管系統I中僅存在一個的公開密鑰加密的公開密鑰(加密密鑰)。公開參數1003不是應該保密的信息,因而能夠保管在任意的場所(例如構成文件保管系統I的PC、外部存儲器、與互聯網連接的服務器),并能夠任意獲取。
[0062]加密文件1004(密文)是使用公開參數103和解密條件1002被加密的文件1001。
[0063]如圖3所示,加密文件1004具有頭部1004a和數據部1004b。在頭部1004a中存儲有在加密時指定的解密條件1002。在數據部1004b中存儲有被加密的文件1001(加密數據1021)。
[0064]用戶屬性1005是與用戶終端10相關聯的用戶屬性信息。用戶屬性1005例如對于企業而言,用所屬部門、所屬科室、姓名、員工ID等表述。
[0065]文件列表1006是指被保管在文件保管裝置20中的加密文件1004中、對加密文件1004設定的解密條件1002與某個特定的用戶屬性1005匹配(即能夠解密)的加密文件1004
的一覽表。
[0066]文件列表1006的表述形式例如是如“[解密條件]Y[文件名]”那樣、將存儲在加密文件1004的頭部1004a中的解密條件1002作為文件夾名的文件路徑的形式。
[0067]解密密鑰1007是用于對與用戶相關聯的加密文件1004進行解密的密鑰。用戶屬性1005嵌入在解密密鑰1007中。在所嵌入的用戶屬性1005與對加密文件1004設定的解密條件1002匹配的情況下,解密密鑰1007能夠對加密文件1004進行解密。
[0068]文件列表顯示部101顯示文件列表1006的內容。
[0069]如圖4所示,文件列表顯示部101例如以文件夾構造顯示文件列表1006的內容。在文件夾圖標中顯示有能夠得知是解密條件1002的標簽,在文件夾圖標中顯示有表示加密文件1004的文件圖標。
[0070]加密部102將文件1001、公開參數1003和解密條件1002作為輸入,將解密條件1002作為參數,對文件1001加密。
[0071]密鑰保管部103保管與用戶終端10相關聯的用戶屬性1005、解密密鑰1007和公開參數1003。
[0072]加密數據發送部104向文件保管裝置20發送加密文件1004。
[0073]文件列表請求部105從密鑰保管部103獲取用戶屬性1005,并向文件保管裝置20發送,以請求文件列表1006。
[0074]文件列表接收部106對于文件列表請求部105發送的用戶屬性1005,接收從文件保管裝置20返還的文件列表1006。
[0075]解密部107獲取密鑰保管部103保管的解密密鑰1007,利用所獲取的解密密鑰1007對加密文件1004進行解密而復原為文件1001。
[0076]圖5是示出實施方式I的文件保管裝置20的功能的功能框圖。
[0077]文件保管裝置20具有加密數據接收部201、加密文件保管部202(密文保管部)、文件列表請求接收部203(屬性信息接收部)、可解密判定部204(密文提取部)、文件列表生成部205(列表生成部、列表發送部)。
[0078]加密數據接收部201從用戶終端10接收加密文件1004。
[0079]加密文件保管部202保管加密數據接收部201接收到的一個以上的加密文件1004。其中,加密文件保管部202不將加密文件1004分類(不分到各文件夾),只要保管即可。
[0080]文件列表請求接收部203從用戶終端10接收用戶屬性1005作為文件列表1006的請求。
[0081 ]可解密判定部204根據解密條件1002和用戶屬性1005判定用戶屬性1005是否與解密條件1002匹配,將判定結果2001返還給文件列表生成部205。
[0082 ]判定結果2001是表示真偽(TRUE/FALSE)中的任一方的數據。
[0083]文件列表生成部205根據文件列表請求接收部203接收到的用戶屬性1005,生成文件列表1006。
[0084]文件列表生成部205獲取加密文件保管部202保管的加密文件1004,并進一步從加密文件1004的頭部1004a獲取解密條件1002。文件列表生成部205將所獲取的解密條件1002和從文件列表請求接收部203接收到的用戶屬性1005轉發給可解密判定部204,得到判定結果2001。文件列表生成部205對在加密文件保管部202中保管的所有的加密文件1004實施該操作,將判定結果2001為真的加密文件1004的一覽表作為文件列表1006返還給用戶終端10。
[0085]圖6是示出實施方式I的與密鑰生成裝置40生成公開參數的處理有關的功能的功能框圖。圖7是示出實施方式I的密鑰生成裝置40及用戶信息管理裝置50與生成解密密鑰的處理有關的功能的功能框圖。
[0086]密鑰生成裝置40具有主密鑰生成部401、主密鑰保管部402、公開參數發行部403、用戶認證部404、用戶屬性取得部405和解密密鑰生成部406。
[0087]用戶信息管理裝置50具有屬性信息保管部501和用戶屬性檢索部502。
[0088]主公開密鑰4001及主秘密密鑰4002最先(在導入文件保管系統I時的初始設定時等)由密鑰生成裝置40生成并保存。主公開密鑰4001及主秘密密鑰4002通常針對文件保管系統I僅生成I組。主公開密鑰4001是公開信息。主秘密密鑰4002是能夠生成所有的解密密鑰1007的信息,因而由密鑰生成裝置40秘密保管。
[0089]公開參數取得請求4003是為了用戶終端10取得公開參數1003而發行的請求數據。例如,如果用戶終端10和密鑰生成裝置40之間的通信采用HTTP(Hypertext TransferProtocol:超文本傳輸協議),則公開參數取得請求4003能夠設為表示公開參數1003的取得目標的公開參數取得URL(Uniform Resource Locator:統一資源定位器)。
[0090]用戶ID4004是能夠唯一識別用戶的信息。用戶ID4004例如是員工編號和郵件地址。
[0091]主密鑰生成部401生成主公開密鑰4001和主秘密密鑰4002的對(以后稱為主密鑰對)。
[0092]主密鑰保管部402保管主密鑰生成部401生成的主密鑰對。
[0093]公開參數發行部403通過由密鑰生成裝置40對主公開密鑰4001進行電子簽名而生成公開參數1003。公開參數發行部403使用WEB、郵件發送、基于數據記錄介質的分發等手段,將公開參數1003公開。
[0094]用戶認證部404對從用戶終端1接收到的用戶ID4004進行認證。用戶認證部404例如也可以使用電子證書進行認證,也可以使用密碼進行認證。
[0095]用戶屬性取得部405以用戶ID4004為關鍵詞,從用戶信息管理裝置50取得用戶屬性 1005 ο
[0096]解密密鑰生成部406使用主秘密密鑰4002和用戶屬性1005生成解密密鑰1007。
[0097]屬性信息保管部501保管用戶的屬性信息(例如,姓名、年齡、性別、所屬部門、所屬科室、職務等)。用戶的屬性信息由企業等的組織管理,假設預先保管了所有用戶的用戶屬性 1005 ο
[0098]用戶屬性檢索部502以用戶ID4004為關鍵詞,從屬性信息保管部501檢索用戶屬性1005ο
[0099]對實施方式I的文件保管系統I的動作進行說明。
[0100]首先,在此對假定的用戶屬性1005和用戶的信息進行說明,然后對文件保管系統I的動作進行說明。文件保管系統I的動作被分為公開參數及解密密鑰的分發處理、文件夾生成處理、加密處理和解密處理。
[0101]圖8是在實施方式I中假定的用于表述用戶屬性1005的屬性類型及屬性值的一覽表。
[0102]用戶屬性1005以“屬性類型=屬性值”的形式表述,例如也能夠如“部=財務部、課=預算課”那樣具有多個屬性。
[0103]圖9是在實施方式I中假定的用戶的一覽表。
[0104]對各用戶分別分配了用戶屬性。在沒有相應的屬性的情況下,空(NULL)符號成為屬性值。設這些信息預先保管在用戶信息管理裝置50中。
[0105]〈公開參數及解密密鑰的分發處理〉
[0106]公開參數及解密密鑰的分發處理是對用戶終端10分發公開參數1003和解密密鑰1007的處理。
[0107]公開參數及解密密鑰的分發處理也可以在導入文件保管系統I時的初始設定時執行,也可以在加密處理、解密處理中需要公開參數1003及解密密鑰1007時執行。
[0108]如上所述,在文件保管系統I中利用函數型加密。在函數型加密中首先生成主密鑰對。接著,根據用戶屬性1005和主秘密密鑰4002生成解密密鑰1007(在函數型加密中,將其稱為用戶秘密密鑰)。
[0109]另外,對每個文件保管系統I使用一對主密鑰對。也可以由一個密鑰生成裝置40生成多個文件保管系統I的主密鑰對。在這種情況下,密鑰生成裝置40將文件保管系統I和主密鑰對關聯起來。
[0110]圖10是示出實施方式I的公開參數1003的分發處理的流程圖。
[0111](SlOl)
[0112]用戶終端10向密鑰生成裝置40的公開參數發行部403發送公開參數取得請求4003 ο
[0113](S102)
[0114]密鑰生成裝置40的公開參數發行部403從主密鑰保管部402獲取與從用戶終端10接收到的公開參數取得請求4003對應的主公開密鑰4001。并且,公開參數發行部403對所獲取的主公開密鑰4001實施電子簽名,生成公開參數1003,并返還給用戶終端10。
[0115]這些一系列的動作例如在使用了HTTP的情況下,是指在用戶終端10訪問公開參數取得URL時公開參數1003被下載到用戶終端10中的動作。
[0116]圖11是示出實施方式I的解密密鑰1007的分發處理的流程圖。
[0117](S201)
[0118]用戶終端10向密鑰生成裝置40發送用戶ID4004。于是,密鑰生成裝置40的用戶認證部404接收用戶ID4004,確認發送了用戶ID4004的用戶是否是本人。在確認到用戶是本人時,用戶認證部404將用戶ID4004轉發給用戶屬性取得部405。
[0119](S202)
[0120]密鑰生成裝置40的用戶屬性取得部405向用戶信息管理裝置50的用戶屬性檢索部502發送用戶ID4004。用戶屬性檢索部502以接收到的用戶ID4004為關鍵詞,從屬性信息保管部501檢索與用戶ID4004對應的用戶屬性1005,將得到的用戶屬性1005返還給密鑰生成裝置40的用戶屬性取得部405。并且,用戶屬性取得部405將從用戶信息管理裝置50取得的用戶屬性1005轉發給解密密鑰生成部406。
[0121]例如,設在屬性信息保管部501中保管了圖12所示的信息。在用戶屬性檢索部502從密鑰生成裝置40接收到“KS1001”作為用戶ID4004的情況下,用戶屬性檢索部502返還“姓名=鈴木健一,部=財務部,課=空,職務=部長”這樣的用戶屬性1005。
[0122](S203)
[0123]解密密鑰生成部406根據從用戶信息管理裝置50取得的用戶屬性1005和在主密鑰保管部402中保管的主秘密密鑰4002,生成解密密鑰1007。
[0124](S204)
[0125]密鑰生成裝置40的解密密鑰生成部406將所生成的解密密鑰1007返還給用戶終端10。
[0126]〈文件夾生成處理〉
[0127]文件夾生成處理是指生成在用戶終端10中生成加密文件1004所使用的文件夾的處理。
[0128]文件夾的生成處理在生成加密文件1004時執行。當已經存在應該生成的文件夾的情況下,不需要生成相同的文件夾。
[0129]圖13是示出實施方式I的文件夾生成處理的流程圖。
[0130](S301)
[0131]用戶終端10的文件列表顯示部101按照用戶的指示執行生成新的文件夾的命令。
[0132](S302)
[0133]用戶終端10的文件列表顯示部101按照用戶的指示,輸入作為新生成的文件夾的文件夾名而設定的解密條件1002。如上所述,解密條件1002包括屬性類型、屬性值、邏輯運算符(例如AND/OR/NOT)和括弧(表示優先運算)ο例如在想要財務部的管理職務(部長、課長)進行解密的情況下,將解密條件1002記述為“部=財務部AND(職務=部長OR職務=課長”。
[0134](S303)
[0135]用戶終端10的文件列表顯示部101生成將所輸入的解密條件1002作為文件夾名的文件夾。
[0136]〈加密處理〉
[0137]加密處理是指對文件1001加密以生成加密文件1004,并保管在文件保管裝置20中的處理。
[0138]圖14是示出實施方式I的加密處理的流程圖。
[0139](S401)
[0140]用戶決定對作為加密對象的文件1001,是以只有自己能夠解密的方式進行加密、還是以其它用戶也能夠解密的方式進行加密。在前者的情況下進入S403,在后者的情況下進入S402。
[0141](S402)
[0142]在用戶終端10的文件列表顯示部101顯示了設定有用戶期望的解密條件1002的文件夾的情況下進入S405,在未顯示的情況下進入S404。
[0143](S403)
[0144]用戶終端10的文件列表顯示部101依照用戶的指示,向規定的本地文件夾(作為解密條件1002而設定了自己的用戶屬性1005的文件夾)輸入作為加密對象的文件1001。用戶例如將作為加密對象的文件1001拖拽到規定的本地文件夾中,由此指定以只有自己能夠將作為加密對象的文件1001解密的方式進行加密。
[0145](S404)
[0146]用戶終端10的文件列表顯示部101新生成設定了用戶期望的解密條件1002的文件夾。文件夾的生成通過圖13所示的處理來進行。用戶終端10的文件列表顯示部101在生成文件夾后進入步驟S405。
[0147](S405)
[0148]用戶終端10的文件列表顯示部101依照用戶的指示,將作為加密對象的文件1001輸入到設定了期望的解密條件1002的文件夾。用戶例如將作為加密對象的文件1001拖拽到設定了期望的解密條件1002的文件夾中,由此指定期望的解密條件1002和作為加密對象的文件1001。
[0149](S406)
[0150]用戶終端10的加密部102使用所輸入的文件1001、對所輸入的文件夾設定的解密條件1002和在密鑰保管部103保管的公開參數1003,以使解密條件1002所示出的用戶能夠解密的方式對文件1001進行加密,生成加密文件1004。
[0151](S407)
[0152]用戶終端10的加密數據發送部104向文件保管裝置20發送加密文件1004。
[0153]文件保管裝置20的加密數據接收部201接收加密文件1004,將接收到的加密文件1004轉發給加密文件保管部202。加密文件保管部202保管加密文件1004。
[0154]〈解密處理〉
[0155]解密處理是指取得在加密文件保管部202中保管的加密文件1004,將所取得的加密文件1004解密并生成文件1001的處理。
[0156]圖15是示出實施方式I的解密處理的流程圖。
[0157](S501)
[0158]用戶終端10的文件列表請求部105從密鑰保管部103獲取用戶屬性1005,并向文件保管裝置20發送。
[0159](S502)
[0160]文件保管裝置20的文件列表請求接收部203從用戶終端10接收用戶屬性1005,將接收到的用戶屬性1005轉發給文件列表生成部205。
[0161]文件列表生成部205獲取被保管在由加密文件保管部202保管的加密文件1004的頭部1004a中的解密條件1002。文件列表生成部205將用戶屬性1005和解密條件1002轉發給可解密判定部204。可解密判定部204判定所接收到的用戶屬性1005是否與解密條件1002—致,如果一致則向文件列表生成部205返還“能夠解密”的判定結果2001,如果不一致則返還“不能解密”的判定結果2001。
[0162]文件列表生成部205對在加密文件保管部202中保管的所有的加密文件1004進行可解密判定,將能夠解密的加密文件1004組作為文件列表1006返還給用戶終端10。
[0163]例如,在圖9所示的用戶“鈴木健一”(姓名=鈴木健一,部=財務部,課=空,職務=部長)的情況下,文件列表1006是如圖16所示的內容。
[0164](S503)
[0165]用戶終端10的文件列表接收部106從文件保管裝置20接收文件列表1006,將接收到的文件列表1006轉發給文件列表顯示部101。文件列表顯示部101進行所接收到的文件列表1006中包含的加密文件1004的文件名等識別信息的文件夾顯示。
[0166]文件列表顯示部101例如對于如圖16所示的文件列表106進行如圖17所示的顯示。
[0167](S504)
[0168]文件列表顯示部101依照用戶的指示,將所顯示的加密文件1004中想要解密的加密文件1004轉發給解密部107。用戶例如將想要解密的加密文件1004拖拽到文件夾的外部,由此將想要解密的加密文件1004轉發給解密部107。
[0169](S505)
[0170]解密部107從密鑰保管部103獲取解密密鑰1007,使用解密密鑰1007對從文件列表顯示部101轉發的加密文件1004進行解密。解密部107在解密成功時得到文件1001,將所得到的文件1001保管在規定的場所(例如加密文件1004被拖拽到的場所)。
[0171]如上所述,例如通過將文件1001拖拽到文件夾中的操作,能夠對文件1001進行加密。同樣,例如通過從文件夾中拖拽出加密文件1004的操作,能夠對加密文件1004進行解
LU O
[0172]在實施方式I的文件保管系統I中,以具有訪問控制功能的加密方式對文件1001進行了加密。即,在實施方式I的文件保管系統I中,在加密文件1004中嵌入了訪問控制功能。因此,通過在首次分發解密密鑰1007時可靠地進行用戶認證,在以后的加密處理和/或解密處理中不需要進行用戶認證。因此,在運用中不需要認證服務器,能夠降低運用負荷。
[0173]此外,由于以具有訪問控制功能的加密方式對文件1001進行加密,因而對于各文件不需要按照想要解密的每個用戶來準備解密密鑰,解密密鑰的管理負荷也降低。
[0174]此外,在實施方式I的文件保管系統I中,根據在加密文件1004的頭部1004a中保管的解密條件1002和用戶屬性1005,確定能夠解密的加密文件1004,將解密條件1002作為文件夾名,對所確定的加密文件1004進行文件夾顯示。由此,文件保管裝置20不需要分文件夾地保管加密文件1004,能夠降低文件保管裝置20中的加密文件1004的文件夾管理的運用負荷。
[0175]此外,在實施方式I的文件保管系統I中,用戶將文件1001拖拽到設定了訪問權限(解密條件1002)的文件夾中,以將訪問權限信息作為輸入參數的加密方式進行加密。由此,能夠以用戶為主導進行訪問控制。
[0176]另外,在解密處理(圖15的S501)中,有可能冒稱從用戶終端10向文件保管裝置20發送的用戶ID4004。但是,假設即使是冒稱從用戶終端10向文件保管裝置20發送的用戶ID4004,也只能取得與實際的解密條件1002不一致的加密文件1004。即,以函數型加密被加密的加密文件1004不能利用冒稱用戶ID4004的用戶的解密密鑰1007進行解密。因此,通過與函數型加密進行組合,能夠將訪問權限與加密文件1004鏈接在一起,能夠構建安全的文件保管系統I。
[0177]另外,在上述說明中,在解密處理中,文件保管裝置20將滿足解密條件1002的加密文件1004組作為文件列表1006向用戶終端10發送。
[0178]但是,文件保管裝置20也可以將滿足解密條件1002的加密文件1004的文件名等識別信息組代替滿足解密條件1002的加密文件1004組,作為文件列表1006向用戶終端10進行發送。在這種情況下,在用戶終端10中暫且顯示文件列表1006,在選擇了想要解密的加密文件1004時,將所選擇的加密文件1004的識別信息向文件保管裝置20發送。并且,文件保管裝置20將所發送的識別信息示出的加密文件1004向用戶終端10發送。
[0179]在將加密文件1004組作為文件列表1006進行發送的情況下,在具有多個滿足解密條件1002的加密文件1004時,從文件保管裝置20向用戶終端10發送的數據量增多,導致對網絡30產生負荷。但是,如果將識別信息組作為文件列表1006進行發送,則從文件保管裝置20向用戶終端10發送的數據量不會增多,不會對網絡30產生負荷。
[0180]另外,在上述說明中,文件保管裝置20通過由可解密判定部204進行可解密判定,僅將與用戶終端10相關聯的用戶能夠解密的加密文件1004返還給用戶終端10。
[0181 ]但是,不一定在文件保管裝置20進行可解密判定。即,在存在來自用戶終端10的文件列表1006的請求的情況下,文件保管裝置20也可以不進行可解密判定,而將所有的加密文件1004返還給用戶終端10。并且,也可以在用戶終端10的文件列表顯示部101實際進行解密,僅顯示解密成功的加密文件1004。
[0182]另外,在上述說明中,文件保管裝置20的加密文件保管部202可以不分文件夾地保管加密文件1004。
[0183]但是,實際上也存在進行某種程度的分文件夾來保管加密文件1004更佳的情況。因此,文件保管裝置20的加密文件保管部202也可以根據加密文件1004的解密條件1002進行分組,并分文件夾地進行保管。在這種情況下,可解密判定部204在根據用戶屬性1005和解密條件1002實施可解密判定的情況下,對于相同的解密條件1002的組(即相同的文件夾中的加密文件1004),僅進行一次可解密判定即可。由此,能夠高效地進行可解密判定處理。
[0184]另外,在上述說明中,說明了在計算機中保管的文件1001的加密方法及解密方法。其中,文件1001是單純地表示電子數據的文件,也可以替換為數據。即,上述的文件保管系統I只要是具有電子數據和訪問權限這兩個信息的數據保管形式就能夠應用。例如,也能夠將文件保管系統I應用于數據庫系統。
[0185]圖18是示出實施方式I所示的用戶終端10、文件保管裝置20、密鑰生成裝置40和用戶信息管理裝置50的硬件結構的示例的圖。
[0186]用戶終端10是臺式電腦、筆記本電腦、智能電話、平板終端等計算機。文件保管裝置20是文件服務器等計算機。密鑰生成裝置40及用戶信息管理裝置50是應用服務器、數據庫服務器等計算機。用戶終端10、文件保管裝置20、密鑰生成裝置40和用戶信息管理裝置50的各要素能夠利用程序實現。
[0187]作為用戶終端10、文件保管裝置20、密鑰生成裝置40和用戶信息管理裝置50的硬件結構,運算裝置901、外部存儲裝置902、主存儲裝置903、通信裝置904和輸入輸出裝置905與總線連接。
[0188]運算裝置901是執行程序的CPU(Central Processing Unit:中央處理單元)等。夕卜部存儲裝置902例如是R0M(Read Only Memory:只讀存儲器)和閃存、硬盤裝置等。主存儲裝置903例如是RAM(Random Access Memory:隨機存取存儲器)等。通信裝置904例如是通信板等。輸入輸出裝置905例如是鼠標、鍵盤、顯示器裝置等。
[0189]程序通常存儲在外部存儲裝置902中,在加載于主存儲裝置903中的狀態下依次被運算裝置901讀取并執行。
[0190]程序是實現作為文件列表顯示部101、加密部102、密鑰保管部103、加密數據發送部104、文件列表請求部105、文件列表接收部106、解密部107、加密數據接收部201、加密文件保管部202、文件列表請求接收部203、可解密判定部204、文件列表生成部205、主密鑰生成部401、主密鑰保管部402、公開參數發行部403、用戶認證部404、用戶屬性取得部405、解密密鑰生成部406、屬性信息保管部501和用戶屬性檢索部502而說明的功能的程序。
[0191]另外,在外部存儲裝置902中也存儲有操作系統(OS),0S的至少一部分被加載于主存儲裝置903中,運算裝置901 —邊執行OS—邊執行上述程序。
[0192]另外,在實施方式I的說明中,將作為文件1001、解密條件1002、公開參數1003、加密文件1004、用戶屬性1005、文件列表1006、解密密鑰1007、判定結果2001、主公開密鑰4001、主秘密密鑰4002、公開參數取得請求4003和用戶ID4004等說明的信息和/或數據和/或信號值和/或變量值,作為文件存儲在主存儲裝置903中。
[0193]另外,圖18的結構僅是表示用戶終端10、文件保管裝置20、密鑰生成裝置40、用戶信息管理裝置50的硬件結構的一例,用戶終端10、文件保管裝置20、密鑰生成裝置40、用戶信息管理裝置50的硬件結構不限于圖18所述的結構,也可以是其它的結構。
[0194]標號說明
[0195]I文件保管系統;10用戶終端;20文件保管裝置;30網絡;40密鑰生成裝置;50用戶信息管理裝置;101文件列表顯示部;102加密部;103密鑰保管部;104加密數據發送部;105文件列表請求部;106文件列表接收部;107解密部;201加密數據接收部;202加密文件保管部;203文件列表請求接收部;204可解密判定部;205文件列表生成部;401主密鑰生成部;402主密鑰保管部;403公開參數發行部;404用戶認證部;405用戶屬性取得部;406解密密鑰生成部;501屬性信息保管部;502用戶屬性檢索部;1001文件;1002解密條件;1021加密數據;1003公開參數;1004加密文件;1004a頭部;1004b數據部;1005用戶屬性;1006文件列表;1007解密密鑰;2001判定結果;4001主公開密鑰;4002主秘密密鑰;4003公開參數取得請求;4004 用戶 ID。
【主權項】
1.一種文件保管系統,其具有保管通過如下的加密方式對數據進行加密而得到的密文的文件保管裝置和對所述文件保管裝置進行訪問的用戶終端,在所述加密方式下,在解密密鑰中設定的屬性信息滿足對密文設定的解密條件的情況下,能夠利用所述解密密鑰對所述密文進行解密,其特征在于, 所述用戶終端具有向所述文件保管裝置發送所述屬性信息的屬性信息發送部, 所述文件保管裝置具有: 密文保管部,其保管密文; 密文提取部,其在所述密文保管部保管的密文中提取所述屬性信息發送部發送的屬性信息滿足解密條件的密文的識別信息;以及 列表發送部,其向所述用戶終端發送表示所述密文提取部提取出的密文的識別信息的列表, 所述用戶終端還具有列表顯示部,該列表顯示部將所述列表發送部發送的列表所表示的識別信息以按照每個解密條件進行了分類的狀態進行顯示。2.根據權利要求1所述的文件保管系統,其特征在于, 所述密文保管部將所述密文與表示該密文的解密條件的信息一同進行保管, 所述密文提取部根據表示所述解密條件的信息,在所述密文保管部保管的密文中提取所述屬性信息滿足解密條件的密文的識別信息。3.根據權利要求1或2所述的文件保管系統,其特征在于, 所述列表發送部發送按照每個解密條件進行分類且表示所述識別信息的列表。4.根據權利要求1?3中任意一項所述的文件保管系統,其特征在于, 所述列表發送部按照每個所述識別信息發送表示所述密文的解密條件的列表, 所述列表顯示部將所述識別信息與解密條件一同進行顯示。5.根據權利要求1?4中任意一項所述的文件保管系統,其特征在于, 所述密文保管部按照每個所述解密條件分類保管所述密文。6.一種文件保管裝置,其保管通過如下的加密方式對數據進行加密而得到的密文,在所述加密方式下,在解密密鑰中設定的屬性信息滿足對密文設定的解密條件的情況下,能夠利用所述解密密鑰對所述密文進行解密,其特征在于,所述文件保管裝置具有: 密文保管部,其保管密文; 屬性信息接收部,其從用戶終端接收所述屬性信息; 密文提取部,其在所述密文保管部保管的密文中提取所述屬性信息接收部接收到的屬性信息滿足解密條件的密文;以及 列表發送部,其向所述用戶終端發送表示所述密文提取部提取出的密文的識別信息的列表,將所發送的列表所表示的識別信息以按照每個解密條件進行了分類的狀態進行顯不O7.—種用戶終端,其對如下的文件保管裝置進行訪問,所述文件保管裝置保管通過如下的加密方式對數據進行加密而得到的密文,在所述加密方式下,在解密密鑰中設定的屬性信息滿足對密文設定的解密條件的情況下,能夠利用所述解密密鑰對所述密文進行解密,其特征在于,所述用戶終端具有: 屬性信息發送部,其向所述文件保管裝置發送所述屬性信息; 列表接收部,其從所述文件保管裝置接收如下的列表,在所述列表中示出了所述文件保管裝置保管的密文中所述屬性信息發送部發送的屬性信息滿足解密條件的密文的識別信息;以及 列表顯示部,其將所述列表接收部接收到的列表所表示的識別信息以按照每個解密條件進行了分類的狀態進行顯示。
【文檔編號】G06F12/00GK105830133SQ201380081505
【公開日】2016年8月3日
【申請日】2013年12月11日
【發明人】森拓海, 市川幸宏
【申請人】三菱電機株式會社