文件保管系统、文件保管装置及用户终端的制作方法

文档序号:10475962阅读:438来源:国知局
文件保管系统、文件保管装置及用户终端的制作方法
【专利摘要】数据保管系统(1)采用如下的加密方式:在解密密钥中设定的用户属性满足对加密文件设定的解密条件的情况下,能够利用解密密钥对加密文件进行解密。数据保管系统(1)在文件保管装置(20)中保管按照所述加密方式加密后的加密文件。在从用户终端(10)指定用户属性时,数据保管系统(1)提取在文件保管装置(20)中保管的加密文件中所指定的用户属性满足解密条件的加密文件,将提取出的加密文件以按照每个解密条件进行了分类的状态进行显示。
【专利说明】
文件保管系统、文件保管装置及用户终端
技术领域
[0001 ]本发明涉及对文件加密进行保管的技术。
【背景技术】
[0002]近年来,存在将电子数据文件(以下简称为文件)保管在互联网上的文件服务器中,并从各种设备(例如,笔记本电脑、平板型设备、智能电话)进行访问的情况。
[0003]这样的文件利用方法虽然便利性较好,但是存在被第三者意外阅览到文件的风险。因此,对于机密性较高的文件,必须是使用加密和访问限制这样的信息安全技术来保持机密性的运用。
[0004]在以往的文件服务器中,管理员管理文件夹结构,按照每个文件夹(或者每个文件)进行访问权限的管理。另外,在将机密性较高的文件保管在文件服务器中的情况下,在客户端对文件进行加密的基础上向文件服务器进行发送,在文件服务器中保管已加密的文件。
[0005]由此,防止机密性较高的文件被第三者意外阅览。
[0006]在专利文献I?3中具有关于将机密文件保管在文件服务器中的技术的记载。在专利文献I?3中记载了按照每个文件夹管理访问权限、和对文件加密进行保管的情况。
[0007]在先技术文献
[0008]专利文献
[0009]专利文献I:日本特开2005 — 031862号公报
[0010]专利文献2:日本特开2010 — 244432号公报
[0011]专利文献3:日本特开2011 — 216034号公报
[0012]非专利文献
[0013]非专利文献1:Tatsuaki Okamoto ,Katsuyuki Takashima著,“Ful Iy SecureFunct1nal Encrypt1n with General Relat1ns from the Decis1nal LinearAssumpt1n”,Advances in Crypto1gy-CRYPTO 2010,p.191-208

【发明内容】

[0014]发明要解决的问题
[0015]在文件服务器的管理员进行每个文件夹的访问权限的管理的情况下,需要设置认证服务器和/或访问控制服务器等进行用户、文件夹和/或访问权限等的管理。因此,随着用户的增加和/或文件的增加,导致所管理的信息量增加,对运用带来负担。
[0016]此外,在对文件加密进行保管的情况下,需要对想要解密的每个用户改变加密密钥和解密密钥。并且,需要预先对各用户分发进行解密所需的解密密钥。因此,随着文件的增加,导致所管理的密钥的量的增加,对运用带来负担。
[0017]本发明的目的在于,在不会有损以往的文件服务器的使用便利性的情况下,降低访问权限和密钥管理等的运用负荷。
[0018]用于解决问题的手段
[0019]本发明的数据保管系统具有保管通过如下的加密方式对数据进行加密而得到的密文的文件保管装置和对所述文件保管装置进行访问的用户终端,在所述加密方式下,在解密密钥中设定的属性信息满足对密文设定的解密条件的情况下,能够利用所述解密密钥对所述密文进行解密,其特征在于,所述用户终端具有向所述文件保管装置发送所述属性信息的属性信息发送部,所述文件保管装置具有:密文保管部,其保管密文;密文提取部,其在所述密文保管部保管的密文中提取所述属性信息发送部发送的属性信息满足解密条件的密文的识别信息;以及列表发送部,其向所述用户终端发送表示所述密文提取部提取出的密文的识别信息的列表,所述用户终端还具有列表显示部,该列表显示部将所述列表发送部发送的列表所表示的识别信息以按照每个解密条件进行了分类的状态进行显示。
[0020]发明效果
[0021]在本发明的文件保管系统中采取如下的加密方式:在解密密钥中设定的属性信息满足对密文设定的解密条件的情况下,能够利用解密密钥对密文进行解密。由此,不需要访问权限的管理,所管理的密钥的数量也减少。
[0022]并且,在本发明的文件保管系统中,将从用户终端发送的属性信息满足解密条件的密文的列表按照每个解密条件进行分类显示。由此,不需要文件夹的管理。并且,与以往的文件服务器一样以文件被分类的状态进行显示,因而不会破坏使用便利性。
【附图说明】
[0023]图1是实施方式I的文件保管系统I的结构图。
[0024]图2是示出实施方式I的用户终端10的功能的功能框图。
[0025]图3是实施方式I的加密文件1004的结构图。
[0026]图4是示出实施方式I的文件列表1006的显示形式的图。
[0027]图5是示出实施方式I的文件保管装置20的功能的功能框图。
[0028]图6是示出实施方式I的密钥生成装置40的功能的功能框图。
[0029]图7是示出实施方式I的密钥生成装置40及用户信息管理装置50的功能的功能框图。
[0030]图8是在实施方式I中假定的用于表述用户属性1005的属性类型及属性值的一览表。
[0031]图9是在实施方式I中假定的用户一览表。
[0032]图10是示出实施方式I的公开参数1003的分发处理的流程图。
[0033]图11是示出实施方式I的解密密钥1007的分发处理的流程图。
[0034]图12是示出在实施方式I的属性信息保管部501中保管的信息的示例的图。
[0035]图13是示出实施方式I的文件夹生成处理的流程图。
[0036]图14是示出实施方式I的加密处理的流程图。
[0037]图15是示出实施方式I的解密处理的流程图。
[0038]图16是示出实施方式I的文件列表1006的示例的图。
[0039]图17是示出实施方式I的文件列表1006的显示例的图。
[0040]图18是示出实施方式I的用户终端10、文件保管装置20、密钥生成装置40和用户信息管理装置50的硬件结构的示例的图。
【具体实施方式】
[0041 ]实施方式I
[0042]在实施方式I中,对在客户端/服务器模型中客户端(用户终端)将文件保管在与网络连接的服务器(文件服务器)的情况下的保管方法(加密方法)、和所保管的加密文件的利用方法(解密方法)进行说明。
[0043]在实施方式I中,作为加密方式采用函数型加密(例如,参照非专利文献I)。
[0044]函数型加密是公开密钥加密的一种。函数型加密与当前主流使用的RSA加密不同,是当在文件的加密时设定的参数和在解密密钥中设定的参数之间规定的关系成立的情况下,能够利用解密密钥对被加密的文件进行解密的加密方式。
[0045]例如,在文件的加密时将诸如“部=总务部AND课=人事课”的逻辑式设定为参数,在解密密钥中预先将表示所有者的属性信息“部=总务部,课=人事课”设定为参数。于是,只有当在加密时设定的逻辑式和解密密钥中设定的属性信息之间的关系为真的情况下,才能够利用解密密钥对被加密的文件进行解密。
[0046]S卩,在函数型加密中,在解密密钥中设定的属性信息满足对密文设定的解密条件的情况下,能够利用解密密钥对密文进行解密。
[0047]另外,在解密密钥中设定的属性信息满足对密文设定的解密条件的情况下,只要是能够利用解密密钥对密文进行解密的加密方式即可,也可以使用函数型加密以外的加密方式。
[0048]图1是实施方式I的文件保管系统I的结构图。
[0049]文件保管系统I通过网络30将一个以上的用户终端10与文件保管装置20连接。
[0050]并且,密钥生成装置40和用户信息管理装置50经由网络30与用户终端10连接。密钥生成装置40和用户信息管理装置50构成为不能从网络30的文件保管装置20侧(例如,互联网侧)进行访问。
[0051]用户终端10是具有通信功能的设备。用户终端10例如是台式电脑、笔记本电脑、智能电话、平板终端等。
[0052]文件保管装置20是普通的文件服务器。文件保管装置20也可以由多台计算机构成。
[0053]网络30例如是互联网或者由专用线路构建的网络。
[0054]密钥生成装置40是管理加密密钥的服务器。密钥生成装置40也可以由多台计算机构成。密钥生成装置40通过加密和/或访问控制等私密地管理加密密钥等。
[0055]用户信息管理装置50是管理组织信息的目录服务器。用户信息管理装置50例如是LDAP(LIGHTffEIGHT Directory Access Protocol:轻量级目录访问协议)和Microsoft
(微软)公司的AD(Active Directory:动态目录)那样的目录服务器。
[0056]通常,密钥生成装置40和用户信息管理装置50在组织内是被严格管理的,因而往往不能与互联网等公用网络连接。但是,也可以构成为,在实施了充分的信息安全对策的基础上,能够从互联网访问密钥生成装置40和/或用户信息管理装置50。
[0057]图2是示出实施方式I的用户终端10的功能的功能框图。
[0058]用户终端10具有文件列表显示部101(列表显示部)、加密部102、密钥保管部103、加密数据发送部104、文件列表请求部105(属性信息发送部)、文件列表接收部106(列表接收部)和解密部107。
[0059]文件1001是使用文件保管系统I进行加密并保管的对象的电子数据文件。文件1001只要是所谓的电子数据文件即可,例如是文本文件、音频文件或者动态图像文件。
[0060]解密条件1002是表示哪个用户终端10的用户能够阅览文件1001的数据。解密条件1002以逻辑式的形式表述,例如,如“部=财务部AND课=预算课”那样,利用“属性类型”=“属性值”、连接它们的操作符、以及表示逻辑式的评价的优先级的“括弧‘()的组合进行表述。操作符例如有表示逻辑积的“AND(与)”、表示逻辑和的“0R(或)”、表示否定的“NOT(非)”等。
[0061]公开参数1003是在文件保管系统I中仅存在一个的公开密钥加密的公开密钥(加密密钥)。公开参数1003不是应该保密的信息,因而能够保管在任意的场所(例如构成文件保管系统I的PC、外部存储器、与互联网连接的服务器),并能够任意获取。
[0062]加密文件1004(密文)是使用公开参数103和解密条件1002被加密的文件1001。
[0063]如图3所示,加密文件1004具有头部1004a和数据部1004b。在头部1004a中存储有在加密时指定的解密条件1002。在数据部1004b中存储有被加密的文件1001(加密数据1021)。
[0064]用户属性1005是与用户终端10相关联的用户属性信息。用户属性1005例如对于企业而言,用所属部门、所属科室、姓名、员工ID等表述。
[0065]文件列表1006是指被保管在文件保管装置20中的加密文件1004中、对加密文件1004设定的解密条件1002与某个特定的用户属性1005匹配(即能够解密)的加密文件1004
的一览表。
[0066]文件列表1006的表述形式例如是如“[解密条件]Y[文件名]”那样、将存储在加密文件1004的头部1004a中的解密条件1002作为文件夹名的文件路径的形式。
[0067]解密密钥1007是用于对与用户相关联的加密文件1004进行解密的密钥。用户属性1005嵌入在解密密钥1007中。在所嵌入的用户属性1005与对加密文件1004设定的解密条件1002匹配的情况下,解密密钥1007能够对加密文件1004进行解密。
[0068]文件列表显示部101显示文件列表1006的内容。
[0069]如图4所示,文件列表显示部101例如以文件夹构造显示文件列表1006的内容。在文件夹图标中显示有能够得知是解密条件1002的标签,在文件夹图标中显示有表示加密文件1004的文件图标。
[0070]加密部102将文件1001、公开参数1003和解密条件1002作为输入,将解密条件1002作为参数,对文件1001加密。
[0071]密钥保管部103保管与用户终端10相关联的用户属性1005、解密密钥1007和公开参数1003。
[0072]加密数据发送部104向文件保管装置20发送加密文件1004。
[0073]文件列表请求部105从密钥保管部103获取用户属性1005,并向文件保管装置20发送,以请求文件列表1006。
[0074]文件列表接收部106对于文件列表请求部105发送的用户属性1005,接收从文件保管装置20返还的文件列表1006。
[0075]解密部107获取密钥保管部103保管的解密密钥1007,利用所获取的解密密钥1007对加密文件1004进行解密而复原为文件1001。
[0076]图5是示出实施方式I的文件保管装置20的功能的功能框图。
[0077]文件保管装置20具有加密数据接收部201、加密文件保管部202(密文保管部)、文件列表请求接收部203(属性信息接收部)、可解密判定部204(密文提取部)、文件列表生成部205(列表生成部、列表发送部)。
[0078]加密数据接收部201从用户终端10接收加密文件1004。
[0079]加密文件保管部202保管加密数据接收部201接收到的一个以上的加密文件1004。其中,加密文件保管部202不将加密文件1004分类(不分到各文件夹),只要保管即可。
[0080]文件列表请求接收部203从用户终端10接收用户属性1005作为文件列表1006的请求。
[0081 ]可解密判定部204根据解密条件1002和用户属性1005判定用户属性1005是否与解密条件1002匹配,将判定结果2001返还给文件列表生成部205。
[0082 ]判定结果2001是表示真伪(TRUE/FALSE)中的任一方的数据。
[0083]文件列表生成部205根据文件列表请求接收部203接收到的用户属性1005,生成文件列表1006。
[0084]文件列表生成部205获取加密文件保管部202保管的加密文件1004,并进一步从加密文件1004的头部1004a获取解密条件1002。文件列表生成部205将所获取的解密条件1002和从文件列表请求接收部203接收到的用户属性1005转发给可解密判定部204,得到判定结果2001。文件列表生成部205对在加密文件保管部202中保管的所有的加密文件1004实施该操作,将判定结果2001为真的加密文件1004的一览表作为文件列表1006返还给用户终端10。
[0085]图6是示出实施方式I的与密钥生成装置40生成公开参数的处理有关的功能的功能框图。图7是示出实施方式I的密钥生成装置40及用户信息管理装置50与生成解密密钥的处理有关的功能的功能框图。
[0086]密钥生成装置40具有主密钥生成部401、主密钥保管部402、公开参数发行部403、用户认证部404、用户属性取得部405和解密密钥生成部406。
[0087]用户信息管理装置50具有属性信息保管部501和用户属性检索部502。
[0088]主公开密钥4001及主秘密密钥4002最先(在导入文件保管系统I时的初始设定时等)由密钥生成装置40生成并保存。主公开密钥4001及主秘密密钥4002通常针对文件保管系统I仅生成I组。主公开密钥4001是公开信息。主秘密密钥4002是能够生成所有的解密密钥1007的信息,因而由密钥生成装置40秘密保管。
[0089]公开参数取得请求4003是为了用户终端10取得公开参数1003而发行的请求数据。例如,如果用户终端10和密钥生成装置40之间的通信采用HTTP(Hypertext TransferProtocol:超文本传输协议),则公开参数取得请求4003能够设为表示公开参数1003的取得目标的公开参数取得URL(Uniform Resource Locator:统一资源定位器)。
[0090]用户ID4004是能够唯一识别用户的信息。用户ID4004例如是员工编号和邮件地址。
[0091]主密钥生成部401生成主公开密钥4001和主秘密密钥4002的对(以后称为主密钥对)。
[0092]主密钥保管部402保管主密钥生成部401生成的主密钥对。
[0093]公开参数发行部403通过由密钥生成装置40对主公开密钥4001进行电子签名而生成公开参数1003。公开参数发行部403使用WEB、邮件发送、基于数据记录介质的分发等手段,将公开参数1003公开。
[0094]用户认证部404对从用户终端1接收到的用户ID4004进行认证。用户认证部404例如也可以使用电子证书进行认证,也可以使用密码进行认证。
[0095]用户属性取得部405以用户ID4004为关键词,从用户信息管理装置50取得用户属性 1005 ο
[0096]解密密钥生成部406使用主秘密密钥4002和用户属性1005生成解密密钥1007。
[0097]属性信息保管部501保管用户的属性信息(例如,姓名、年龄、性别、所属部门、所属科室、职务等)。用户的属性信息由企业等的组织管理,假设预先保管了所有用户的用户属性 1005 ο
[0098]用户属性检索部502以用户ID4004为关键词,从属性信息保管部501检索用户属性1005ο
[0099]对实施方式I的文件保管系统I的动作进行说明。
[0100]首先,在此对假定的用户属性1005和用户的信息进行说明,然后对文件保管系统I的动作进行说明。文件保管系统I的动作被分为公开参数及解密密钥的分发处理、文件夹生成处理、加密处理和解密处理。
[0101]图8是在实施方式I中假定的用于表述用户属性1005的属性类型及属性值的一览表。
[0102]用户属性1005以“属性类型=属性值”的形式表述,例如也能够如“部=财务部、课=预算课”那样具有多个属性。
[0103]图9是在实施方式I中假定的用户的一览表。
[0104]对各用户分别分配了用户属性。在没有相应的属性的情况下,空(NULL)符号成为属性值。设这些信息预先保管在用户信息管理装置50中。
[0105]〈公开参数及解密密钥的分发处理〉
[0106]公开参数及解密密钥的分发处理是对用户终端10分发公开参数1003和解密密钥1007的处理。
[0107]公开参数及解密密钥的分发处理也可以在导入文件保管系统I时的初始设定时执行,也可以在加密处理、解密处理中需要公开参数1003及解密密钥1007时执行。
[0108]如上所述,在文件保管系统I中利用函数型加密。在函数型加密中首先生成主密钥对。接着,根据用户属性1005和主秘密密钥4002生成解密密钥1007(在函数型加密中,将其称为用户秘密密钥)。
[0109]另外,对每个文件保管系统I使用一对主密钥对。也可以由一个密钥生成装置40生成多个文件保管系统I的主密钥对。在这种情况下,密钥生成装置40将文件保管系统I和主密钥对关联起来。
[0110]图10是示出实施方式I的公开参数1003的分发处理的流程图。
[0111](SlOl)
[0112]用户终端10向密钥生成装置40的公开参数发行部403发送公开参数取得请求4003 ο
[0113](S102)
[0114]密钥生成装置40的公开参数发行部403从主密钥保管部402获取与从用户终端10接收到的公开参数取得请求4003对应的主公开密钥4001。并且,公开参数发行部403对所获取的主公开密钥4001实施电子签名,生成公开参数1003,并返还给用户终端10。
[0115]这些一系列的动作例如在使用了HTTP的情况下,是指在用户终端10访问公开参数取得URL时公开参数1003被下载到用户终端10中的动作。
[0116]图11是示出实施方式I的解密密钥1007的分发处理的流程图。
[0117](S201)
[0118]用户终端10向密钥生成装置40发送用户ID4004。于是,密钥生成装置40的用户认证部404接收用户ID4004,确认发送了用户ID4004的用户是否是本人。在确认到用户是本人时,用户认证部404将用户ID4004转发给用户属性取得部405。
[0119](S202)
[0120]密钥生成装置40的用户属性取得部405向用户信息管理装置50的用户属性检索部502发送用户ID4004。用户属性检索部502以接收到的用户ID4004为关键词,从属性信息保管部501检索与用户ID4004对应的用户属性1005,将得到的用户属性1005返还给密钥生成装置40的用户属性取得部405。并且,用户属性取得部405将从用户信息管理装置50取得的用户属性1005转发给解密密钥生成部406。
[0121]例如,设在属性信息保管部501中保管了图12所示的信息。在用户属性检索部502从密钥生成装置40接收到“KS1001”作为用户ID4004的情况下,用户属性检索部502返还“姓名=铃木健一,部=财务部,课=空,职务=部长”这样的用户属性1005。
[0122](S203)
[0123]解密密钥生成部406根据从用户信息管理装置50取得的用户属性1005和在主密钥保管部402中保管的主秘密密钥4002,生成解密密钥1007。
[0124](S204)
[0125]密钥生成装置40的解密密钥生成部406将所生成的解密密钥1007返还给用户终端10。
[0126]〈文件夹生成处理〉
[0127]文件夹生成处理是指生成在用户终端10中生成加密文件1004所使用的文件夹的处理。
[0128]文件夹的生成处理在生成加密文件1004时执行。当已经存在应该生成的文件夹的情况下,不需要生成相同的文件夹。
[0129]图13是示出实施方式I的文件夹生成处理的流程图。
[0130](S301)
[0131]用户终端10的文件列表显示部101按照用户的指示执行生成新的文件夹的命令。
[0132](S302)
[0133]用户终端10的文件列表显示部101按照用户的指示,输入作为新生成的文件夹的文件夹名而设定的解密条件1002。如上所述,解密条件1002包括属性类型、属性值、逻辑运算符(例如AND/OR/NOT)和括弧(表示优先运算)ο例如在想要财务部的管理职务(部长、课长)进行解密的情况下,将解密条件1002记述为“部=财务部AND(职务=部长OR职务=课长”。
[0134](S303)
[0135]用户终端10的文件列表显示部101生成将所输入的解密条件1002作为文件夹名的文件夹。
[0136]〈加密处理〉
[0137]加密处理是指对文件1001加密以生成加密文件1004,并保管在文件保管装置20中的处理。
[0138]图14是示出实施方式I的加密处理的流程图。
[0139](S401)
[0140]用户决定对作为加密对象的文件1001,是以只有自己能够解密的方式进行加密、还是以其它用户也能够解密的方式进行加密。在前者的情况下进入S403,在后者的情况下进入S402。
[0141](S402)
[0142]在用户终端10的文件列表显示部101显示了设定有用户期望的解密条件1002的文件夹的情况下进入S405,在未显示的情况下进入S404。
[0143](S403)
[0144]用户终端10的文件列表显示部101依照用户的指示,向规定的本地文件夹(作为解密条件1002而设定了自己的用户属性1005的文件夹)输入作为加密对象的文件1001。用户例如将作为加密对象的文件1001拖拽到规定的本地文件夹中,由此指定以只有自己能够将作为加密对象的文件1001解密的方式进行加密。
[0145](S404)
[0146]用户终端10的文件列表显示部101新生成设定了用户期望的解密条件1002的文件夹。文件夹的生成通过图13所示的处理来进行。用户终端10的文件列表显示部101在生成文件夹后进入步骤S405。
[0147](S405)
[0148]用户终端10的文件列表显示部101依照用户的指示,将作为加密对象的文件1001输入到设定了期望的解密条件1002的文件夹。用户例如将作为加密对象的文件1001拖拽到设定了期望的解密条件1002的文件夹中,由此指定期望的解密条件1002和作为加密对象的文件1001。
[0149](S406)
[0150]用户终端10的加密部102使用所输入的文件1001、对所输入的文件夹设定的解密条件1002和在密钥保管部103保管的公开参数1003,以使解密条件1002所示出的用户能够解密的方式对文件1001进行加密,生成加密文件1004。
[0151](S407)
[0152]用户终端10的加密数据发送部104向文件保管装置20发送加密文件1004。
[0153]文件保管装置20的加密数据接收部201接收加密文件1004,将接收到的加密文件1004转发给加密文件保管部202。加密文件保管部202保管加密文件1004。
[0154]〈解密处理〉
[0155]解密处理是指取得在加密文件保管部202中保管的加密文件1004,将所取得的加密文件1004解密并生成文件1001的处理。
[0156]图15是示出实施方式I的解密处理的流程图。
[0157](S501)
[0158]用户终端10的文件列表请求部105从密钥保管部103获取用户属性1005,并向文件保管装置20发送。
[0159](S502)
[0160]文件保管装置20的文件列表请求接收部203从用户终端10接收用户属性1005,将接收到的用户属性1005转发给文件列表生成部205。
[0161]文件列表生成部205获取被保管在由加密文件保管部202保管的加密文件1004的头部1004a中的解密条件1002。文件列表生成部205将用户属性1005和解密条件1002转发给可解密判定部204。可解密判定部204判定所接收到的用户属性1005是否与解密条件1002—致,如果一致则向文件列表生成部205返还“能够解密”的判定结果2001,如果不一致则返还“不能解密”的判定结果2001。
[0162]文件列表生成部205对在加密文件保管部202中保管的所有的加密文件1004进行可解密判定,将能够解密的加密文件1004组作为文件列表1006返还给用户终端10。
[0163]例如,在图9所示的用户“铃木健一”(姓名=铃木健一,部=财务部,课=空,职务=部长)的情况下,文件列表1006是如图16所示的内容。
[0164](S503)
[0165]用户终端10的文件列表接收部106从文件保管装置20接收文件列表1006,将接收到的文件列表1006转发给文件列表显示部101。文件列表显示部101进行所接收到的文件列表1006中包含的加密文件1004的文件名等识别信息的文件夹显示。
[0166]文件列表显示部101例如对于如图16所示的文件列表106进行如图17所示的显示。
[0167](S504)
[0168]文件列表显示部101依照用户的指示,将所显示的加密文件1004中想要解密的加密文件1004转发给解密部107。用户例如将想要解密的加密文件1004拖拽到文件夹的外部,由此将想要解密的加密文件1004转发给解密部107。
[0169](S505)
[0170]解密部107从密钥保管部103获取解密密钥1007,使用解密密钥1007对从文件列表显示部101转发的加密文件1004进行解密。解密部107在解密成功时得到文件1001,将所得到的文件1001保管在规定的场所(例如加密文件1004被拖拽到的场所)。
[0171]如上所述,例如通过将文件1001拖拽到文件夹中的操作,能够对文件1001进行加密。同样,例如通过从文件夹中拖拽出加密文件1004的操作,能够对加密文件1004进行解
LU O
[0172]在实施方式I的文件保管系统I中,以具有访问控制功能的加密方式对文件1001进行了加密。即,在实施方式I的文件保管系统I中,在加密文件1004中嵌入了访问控制功能。因此,通过在首次分发解密密钥1007时可靠地进行用户认证,在以后的加密处理和/或解密处理中不需要进行用户认证。因此,在运用中不需要认证服务器,能够降低运用负荷。
[0173]此外,由于以具有访问控制功能的加密方式对文件1001进行加密,因而对于各文件不需要按照想要解密的每个用户来准备解密密钥,解密密钥的管理负荷也降低。
[0174]此外,在实施方式I的文件保管系统I中,根据在加密文件1004的头部1004a中保管的解密条件1002和用户属性1005,确定能够解密的加密文件1004,将解密条件1002作为文件夹名,对所确定的加密文件1004进行文件夹显示。由此,文件保管装置20不需要分文件夹地保管加密文件1004,能够降低文件保管装置20中的加密文件1004的文件夹管理的运用负荷。
[0175]此外,在实施方式I的文件保管系统I中,用户将文件1001拖拽到设定了访问权限(解密条件1002)的文件夹中,以将访问权限信息作为输入参数的加密方式进行加密。由此,能够以用户为主导进行访问控制。
[0176]另外,在解密处理(图15的S501)中,有可能冒称从用户终端10向文件保管装置20发送的用户ID4004。但是,假设即使是冒称从用户终端10向文件保管装置20发送的用户ID4004,也只能取得与实际的解密条件1002不一致的加密文件1004。即,以函数型加密被加密的加密文件1004不能利用冒称用户ID4004的用户的解密密钥1007进行解密。因此,通过与函数型加密进行组合,能够将访问权限与加密文件1004链接在一起,能够构建安全的文件保管系统I。
[0177]另外,在上述说明中,在解密处理中,文件保管装置20将满足解密条件1002的加密文件1004组作为文件列表1006向用户终端10发送。
[0178]但是,文件保管装置20也可以将满足解密条件1002的加密文件1004的文件名等识别信息组代替满足解密条件1002的加密文件1004组,作为文件列表1006向用户终端10进行发送。在这种情况下,在用户终端10中暂且显示文件列表1006,在选择了想要解密的加密文件1004时,将所选择的加密文件1004的识别信息向文件保管装置20发送。并且,文件保管装置20将所发送的识别信息示出的加密文件1004向用户终端10发送。
[0179]在将加密文件1004组作为文件列表1006进行发送的情况下,在具有多个满足解密条件1002的加密文件1004时,从文件保管装置20向用户终端10发送的数据量增多,导致对网络30产生负荷。但是,如果将识别信息组作为文件列表1006进行发送,则从文件保管装置20向用户终端10发送的数据量不会增多,不会对网络30产生负荷。
[0180]另外,在上述说明中,文件保管装置20通过由可解密判定部204进行可解密判定,仅将与用户终端10相关联的用户能够解密的加密文件1004返还给用户终端10。
[0181 ]但是,不一定在文件保管装置20进行可解密判定。即,在存在来自用户终端10的文件列表1006的请求的情况下,文件保管装置20也可以不进行可解密判定,而将所有的加密文件1004返还给用户终端10。并且,也可以在用户终端10的文件列表显示部101实际进行解密,仅显示解密成功的加密文件1004。
[0182]另外,在上述说明中,文件保管装置20的加密文件保管部202可以不分文件夹地保管加密文件1004。
[0183]但是,实际上也存在进行某种程度的分文件夹来保管加密文件1004更佳的情况。因此,文件保管装置20的加密文件保管部202也可以根据加密文件1004的解密条件1002进行分组,并分文件夹地进行保管。在这种情况下,可解密判定部204在根据用户属性1005和解密条件1002实施可解密判定的情况下,对于相同的解密条件1002的组(即相同的文件夹中的加密文件1004),仅进行一次可解密判定即可。由此,能够高效地进行可解密判定处理。
[0184]另外,在上述说明中,说明了在计算机中保管的文件1001的加密方法及解密方法。其中,文件1001是单纯地表示电子数据的文件,也可以替换为数据。即,上述的文件保管系统I只要是具有电子数据和访问权限这两个信息的数据保管形式就能够应用。例如,也能够将文件保管系统I应用于数据库系统。
[0185]图18是示出实施方式I所示的用户终端10、文件保管装置20、密钥生成装置40和用户信息管理装置50的硬件结构的示例的图。
[0186]用户终端10是台式电脑、笔记本电脑、智能电话、平板终端等计算机。文件保管装置20是文件服务器等计算机。密钥生成装置40及用户信息管理装置50是应用服务器、数据库服务器等计算机。用户终端10、文件保管装置20、密钥生成装置40和用户信息管理装置50的各要素能够利用程序实现。
[0187]作为用户终端10、文件保管装置20、密钥生成装置40和用户信息管理装置50的硬件结构,运算装置901、外部存储装置902、主存储装置903、通信装置904和输入输出装置905与总线连接。
[0188]运算装置901是执行程序的CPU(Central Processing Unit:中央处理单元)等。夕卜部存储装置902例如是R0M(Read Only Memory:只读存储器)和闪存、硬盘装置等。主存储装置903例如是RAM(Random Access Memory:随机存取存储器)等。通信装置904例如是通信板等。输入输出装置905例如是鼠标、键盘、显示器装置等。
[0189]程序通常存储在外部存储装置902中,在加载于主存储装置903中的状态下依次被运算装置901读取并执行。
[0190]程序是实现作为文件列表显示部101、加密部102、密钥保管部103、加密数据发送部104、文件列表请求部105、文件列表接收部106、解密部107、加密数据接收部201、加密文件保管部202、文件列表请求接收部203、可解密判定部204、文件列表生成部205、主密钥生成部401、主密钥保管部402、公开参数发行部403、用户认证部404、用户属性取得部405、解密密钥生成部406、属性信息保管部501和用户属性检索部502而说明的功能的程序。
[0191]另外,在外部存储装置902中也存储有操作系统(OS),0S的至少一部分被加载于主存储装置903中,运算装置901 —边执行OS—边执行上述程序。
[0192]另外,在实施方式I的说明中,将作为文件1001、解密条件1002、公开参数1003、加密文件1004、用户属性1005、文件列表1006、解密密钥1007、判定结果2001、主公开密钥4001、主秘密密钥4002、公开参数取得请求4003和用户ID4004等说明的信息和/或数据和/或信号值和/或变量值,作为文件存储在主存储装置903中。
[0193]另外,图18的结构仅是表示用户终端10、文件保管装置20、密钥生成装置40、用户信息管理装置50的硬件结构的一例,用户终端10、文件保管装置20、密钥生成装置40、用户信息管理装置50的硬件结构不限于图18所述的结构,也可以是其它的结构。
[0194]标号说明
[0195]I文件保管系统;10用户终端;20文件保管装置;30网络;40密钥生成装置;50用户信息管理装置;101文件列表显示部;102加密部;103密钥保管部;104加密数据发送部;105文件列表请求部;106文件列表接收部;107解密部;201加密数据接收部;202加密文件保管部;203文件列表请求接收部;204可解密判定部;205文件列表生成部;401主密钥生成部;402主密钥保管部;403公开参数发行部;404用户认证部;405用户属性取得部;406解密密钥生成部;501属性信息保管部;502用户属性检索部;1001文件;1002解密条件;1021加密数据;1003公开参数;1004加密文件;1004a头部;1004b数据部;1005用户属性;1006文件列表;1007解密密钥;2001判定结果;4001主公开密钥;4002主秘密密钥;4003公开参数取得请求;4004 用户 ID。
【主权项】
1.一种文件保管系统,其具有保管通过如下的加密方式对数据进行加密而得到的密文的文件保管装置和对所述文件保管装置进行访问的用户终端,在所述加密方式下,在解密密钥中设定的属性信息满足对密文设定的解密条件的情况下,能够利用所述解密密钥对所述密文进行解密,其特征在于, 所述用户终端具有向所述文件保管装置发送所述属性信息的属性信息发送部, 所述文件保管装置具有: 密文保管部,其保管密文; 密文提取部,其在所述密文保管部保管的密文中提取所述属性信息发送部发送的属性信息满足解密条件的密文的识别信息;以及 列表发送部,其向所述用户终端发送表示所述密文提取部提取出的密文的识别信息的列表, 所述用户终端还具有列表显示部,该列表显示部将所述列表发送部发送的列表所表示的识别信息以按照每个解密条件进行了分类的状态进行显示。2.根据权利要求1所述的文件保管系统,其特征在于, 所述密文保管部将所述密文与表示该密文的解密条件的信息一同进行保管, 所述密文提取部根据表示所述解密条件的信息,在所述密文保管部保管的密文中提取所述属性信息满足解密条件的密文的识别信息。3.根据权利要求1或2所述的文件保管系统,其特征在于, 所述列表发送部发送按照每个解密条件进行分类且表示所述识别信息的列表。4.根据权利要求1?3中任意一项所述的文件保管系统,其特征在于, 所述列表发送部按照每个所述识别信息发送表示所述密文的解密条件的列表, 所述列表显示部将所述识别信息与解密条件一同进行显示。5.根据权利要求1?4中任意一项所述的文件保管系统,其特征在于, 所述密文保管部按照每个所述解密条件分类保管所述密文。6.一种文件保管装置,其保管通过如下的加密方式对数据进行加密而得到的密文,在所述加密方式下,在解密密钥中设定的属性信息满足对密文设定的解密条件的情况下,能够利用所述解密密钥对所述密文进行解密,其特征在于,所述文件保管装置具有: 密文保管部,其保管密文; 属性信息接收部,其从用户终端接收所述属性信息; 密文提取部,其在所述密文保管部保管的密文中提取所述属性信息接收部接收到的属性信息满足解密条件的密文;以及 列表发送部,其向所述用户终端发送表示所述密文提取部提取出的密文的识别信息的列表,将所发送的列表所表示的识别信息以按照每个解密条件进行了分类的状态进行显不O7.—种用户终端,其对如下的文件保管装置进行访问,所述文件保管装置保管通过如下的加密方式对数据进行加密而得到的密文,在所述加密方式下,在解密密钥中设定的属性信息满足对密文设定的解密条件的情况下,能够利用所述解密密钥对所述密文进行解密,其特征在于,所述用户终端具有: 属性信息发送部,其向所述文件保管装置发送所述属性信息; 列表接收部,其从所述文件保管装置接收如下的列表,在所述列表中示出了所述文件保管装置保管的密文中所述属性信息发送部发送的属性信息满足解密条件的密文的识别信息;以及 列表显示部,其将所述列表接收部接收到的列表所表示的识别信息以按照每个解密条件进行了分类的状态进行显示。
【文档编号】G06F12/00GK105830133SQ201380081505
【公开日】2016年8月3日
【申请日】2013年12月11日
【发明人】森拓海, 市川幸宏
【申请人】三菱电机株式会社
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1