電子データ閲覧システム、装置及びプログラム
【課題】暗号鍵により電子データが暗号化されてなる暗号化データを閲覧権限に応じて復号し、閲覧可能とする際に、電子データの安全性を向上させる。
【解決手段】閲覧権限に応じた暗号鍵を秘密分散方式に基づいて秘密分散する構成により、安全性を向上させる。具体的には、暗号鍵分散部109は、n個の分散情報のうちのk個の分散情報から元の情報を復元可能な(k,n)型の秘密分散方式に基づいて、暗号鍵からn個の分散鍵を生成する。n個の分散鍵はそれぞれ閲覧権限情報に関連付けて分散鍵記憶部103a,…に記憶される。閲覧時には、暗号鍵管理部107は、利用者装置300から受けた1個の分散鍵及び分散鍵記憶部103b,…から読み出されたk−1個の分散鍵から暗号鍵を復元する。データ復号部112は、復元された暗号鍵により、この暗号鍵の閲覧情報に応じた暗号化電子データを復号する。
【解決手段】閲覧権限に応じた暗号鍵を秘密分散方式に基づいて秘密分散する構成により、安全性を向上させる。具体的には、暗号鍵分散部109は、n個の分散情報のうちのk個の分散情報から元の情報を復元可能な(k,n)型の秘密分散方式に基づいて、暗号鍵からn個の分散鍵を生成する。n個の分散鍵はそれぞれ閲覧権限情報に関連付けて分散鍵記憶部103a,…に記憶される。閲覧時には、暗号鍵管理部107は、利用者装置300から受けた1個の分散鍵及び分散鍵記憶部103b,…から読み出されたk−1個の分散鍵から暗号鍵を復元する。データ復号部112は、復元された暗号鍵により、この暗号鍵の閲覧情報に応じた暗号化電子データを復号する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、閲覧権限に応じて電子データを閲覧させる電子データ閲覧システム、装置及びプログラムに関する。
【背景技術】
【0002】
従来から、閲覧権限に応じて電子データを閲覧する仕組みとして、予め閲覧権限に応じて暗号化した電子データをデータベースに格納しておく方法が知られている。この方法によれば、暗号化された電子データがデータベースから読み出され、閲覧権限に応じて復号される。
【0003】
図38は従来の電子データ閲覧システムの構成を示す模式図であり、図39は暗号化データ部の構成を示す模式図であり、図40は認証情報部の構成を示す模式図である。この電子データ閲覧システムは、データベース(以下、DBという)装置10、利用者装置20及び管理者装置30を備えている。
【0004】
DB装置10は、暗号鍵格納部11、暗号化データ部12、暗号鍵管理部13及びデータ復号部14を備えている。
【0005】
暗号鍵格納部11は、暗号鍵管理部13から読出/書込可能な記憶装置であり、権限レベル及び暗号鍵が互いに関連付けて記憶されている。具体的には暗号鍵格納部11は、権限レベル1に関連付けて暗号鍵SK1が記憶され、権限レベル2に関連付けて暗号鍵SK2が記憶され、権限レベル3に関連付けて暗号鍵SK3が記憶されている。
【0006】
暗号化データ部12は、管理者装置20から書込可能であり、且つデータ復号部14から読出可能な記憶装置であって、データID、権限レベル及び暗号化データが互いに関連付けて記憶されている。例えば図39に示すように、データIDとしては顧客番号が記憶されている。データIDは、顧客からの問い合わせに対して暗号化データ部12を検索するための検索キーとして機能するので、暗号化されない。暗号化データとしては、権限レベル1の暗号鍵SK1で暗号化された「姓、名」と、権限レベル2の暗号鍵SK2で暗号化された「住所」と、権限レベル3の暗号鍵SK3で暗号化された「年齢、…、メールアドレス、電話番号、携帯電話番号」とが記憶されている。なお、権限レベル1は、姓と名の情報を閲覧可能な権限である。権限レベル2は、権限レベル1で閲覧可能な情報(姓と名)に加え、住所の情報を閲覧可能な権限である。権限レベル3は、権限レベル1,2で閲覧可能な情報(姓、名、住所)に加え、年齢、…、メールアドレス、電話番号及び携帯電話番号の情報を閲覧可能な権限である。すなわち、権限レベルが小さいほど、閲覧可能な電子データの範囲が少ないものとなっている。
【0007】
このような暗号化データ部12は、例えば、対象となる電子データが顧客情報のような個人情報である場合に、権限に応じて閲覧できる範囲が限られた方がよいという観点から作成されている。情報を閲覧可能な者は、その情報を保護する観点から必要最小限にとどめる必要があるからである。
【0008】
管理者装置20は、認証情報部21、アクセス設定部22、暗号鍵管理部23、暗号鍵生成部24、データ暗号化部25、認証要求部26、認証検証部27及びアクセス制御部28を備えている。認証情報部21は、管理者によるアクセス設定部22の操作により設定され、図40に示すように、利用者ID、パスワード及び権限レベルが互いに関連付けられた利用者認証テーブルが記憶された記憶装置であって、認証検証部27から読出可能となっている。この利用者認証テーブルは、例えば利用者IDが001の利用者の場合、パスワードがgiaw439aseであり、権限レベルが1であることを示している。
【0009】
利用者装置30は、画面表示部31、データ表示要求部32、認証情報入力部33を備えている。
【0010】
このような従来の電子データ閲覧システムは、図41に示すように動作する。
【0011】
始めに、管理者装置20においては、前述した通り、管理者の操作により、アクセス設定部22が利用者認証テーブルを認証情報部21に書き込み済みとする。また、暗号鍵管理部23は、管理者の操作により、暗号鍵生成部24が生成した暗号鍵をデータ暗号化部25に送出し、データ暗号化部25はこの暗号鍵により暗号化データを生成したとする。また、この暗号化データは、管理者の操作により、権限レベル及びデータIDに関連付けられてDB装置10の暗号化データ部12に書き込まれたとする。同様に、暗号鍵は、管理者の操作により、権限レベルに関連付けてDB装置10の暗号鍵格納部11に書き込まれたとする。
【0012】
続いて、利用者装置30においては、画面表示部31による画面の表示中、利用者の操作により、データ表示要求部32が、データ閲覧のアクセス要求を管理者装置20に送信する(ST1)。管理者装置20においては、アクセス要求を受けると、認証要求部26が認証要求を利用者装置30に送信する(ST2)。この認証要求は、データ閲覧可能な利用者であることと、権限レベルとを確認するためのものである。
【0013】
利用者装置30は、認証要求に基づいて画面表示部31が認証画面を表示する(ST3)。画面表示部31は、例えば利用者IDとパスワードの入力画面を表示する。利用者装置30においては、利用者による認証情報入力部33の操作により、認証子である利用者IDとパスワードが入力されると(ST4)、これら認証子を管理者装置20に送信する(ST5)。
【0014】
管理者装置20においては、この認証子を認証検証部27が認証情報部21に基づいて検証することにより(ST6)、データ閲覧可能な利用者であるかを確認し、さらに権限レベルを確認する(ST7)。この確認結果は、アクセス制御部28に通知される。
【0015】
確認終了後、管理者装置20においては、アクセス制御部28が認証結果を利用者装置30へ送信する(ST8)。利用者装置30は、認証結果と共に、閲覧可能なデータをメニュー表示する。ここで、閲覧可能なデータの表示は、少なくとも権限レベルを含んでおり、さらにデータIDを含んでもよい。データIDを含む場合、例えば、予めステップST8において、アクセス制御部28が閲覧可能なデータのデータIDを更に送信すればよい。
【0016】
利用者装置30は、利用者の操作により、閲覧要求を管理者装置に送信する(ST9)。管理者装置20においては、アクセス制御部28が、閲覧要求に該当するデータ要求をDB装置10に送信する(ST10)。ここで、データ要求は、少なくとも権限レベルを含んでおり、さらにデータIDを含んでもよい。
【0017】
DB装置10においては、データ要求を受けると、データ復号部14が、該当する暗号化データを検索し(ST11)、暗号鍵管理部13が、権限レベルに相当する暗号鍵を暗号鍵格納部11から読み出して(ST12)データ復号部14に送出する。データ復号部14は、この暗号鍵に基づいて、検索した暗号化データを復号する(ST13)。しかる後、DB装置は、復号したデータを管理者装置20に送信し(ST14)、管理者装置は、このデータを利用者装置30に送信する(ST15)。利用者装置30は、受信したデータを表示する(ST16)。
【0018】
以上のようなデータ閲覧システムは、図42に示すように、管理者装置20の暗号鍵管理部23、暗号鍵生成部24及びデータ暗号化部25を省略し、この暗号鍵生成部24に相当する暗号鍵生成部15と、データ暗号化部25に相当するデータ暗号化部16とをDB装置10が備えた構成に変形してもよい。
【0019】
なお、この出願に関係する先行技術文献情報は以下の通りである。
【非特許文献1】宮地充子,菊池浩明編著,「情報セキュリティ」,オーム社,ISBN4−274−13284−6,pp.103−107
【非特許文献2】岡本龍明,山本博資 著,「現代暗号」,産業図書,ISBN4−7828−5353−X, pp.209−219
【非特許文献3】A. Shamir: “How to share a secret”, Communications of the ACM, vol.22, no.11, pp.612-613 (Nov. 1979)
【発明の開示】
【発明が解決しようとする課題】
【0020】
しかしながら以上のようなデータ閲覧システムは、通常は何の問題も無いが、本発明者の検討によれば、暗号鍵又は暗号化データの安全性が不十分であると考えられる。例えばDB装置10が内部の管理者又は外部の攻撃者から不正アクセスを受けた場合、DB装置10に格納された暗号鍵が外部に漏洩してしまう可能性がある。同様に、暗号鍵が漏洩した場合、DB装置10に格納された暗号化データも漏洩する可能性が高いと考えられる。
【0021】
本発明は上記実情を考慮してなされたもので、暗号鍵により電子データが暗号化されてなる暗号化データを閲覧権限に応じて復号し、閲覧可能とする際に、暗号鍵の安全性を向上し得るデータ閲覧システム、装置及びプログラムを提供することを目的とする。
【0022】
本発明の他の目的は、閲覧権限に応じて電子データを閲覧可能とする際に、電子データの安全性を向上し得るデータ閲覧システム、装置及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0023】
第1の発明は、閲覧権限に応じた電子データが閲覧権限に応じた暗号鍵により暗号化されてなる暗号化電子データを、閲覧権限に応じた暗号鍵により復号して出力可能な電子データ閲覧システムであって、秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記暗号鍵からn個の分散鍵を生成する分散鍵生成手段と、前記n個の分散鍵をそれぞれ閲覧権限情報に関連付けて記憶する複数の分散鍵記憶手段と、利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段と、利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証する利用者認証手段と、この認証結果が正当の場合、前記利用者認証情報の送信元から1個の分散鍵を受けると、前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報に基づいて、前記各分散鍵記憶手段からk−1個の分散鍵を読み出す分散鍵読出手段と、受けた1個の分散鍵及び読み出されたk−1個の分散鍵から(k,n)型の秘密分散方式に基づいて、前記暗号鍵を復元する暗号鍵復元手段と、復元された暗号鍵により、この暗号鍵の閲覧情報に応じた暗号化電子データを復号する電子データ復号手段と、復号された電子データを前記利用者認証情報の送信元に出力する電子データ出力手段とを備えた電子データ閲覧システムである。
【0024】
第2の発明は、閲覧権限に応じた電子データを出力可能な電子データ閲覧システムであって、秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記電子データからn個の分散データを生成する分散データ生成手段と、前記n個の分散データをそれぞれ閲覧権限情報に関連付けて記憶する複数の分散データ記憶手段と、利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段と、利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証し、得られた認証結果と前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報とを送出する利用者認証手段と、前記利用者認証手段から認証結果及び閲覧権限情報を受けると、この認証結果が正当の場合、当該閲覧権限情報に基づいて、前記各分散データ記憶手段からk個の分散データを読み出す分散データ読出手段と、読み出されたk個の分散データから(k,n)型の秘密分散方式に基づいて、電子データを復元する電子データ復元手段と、復元された電子データを出力する電子データ出力手段とを備えた電子データ閲覧システムである。
【0025】
なお、第1及び第2の発明は、各手段の集合体を「システム」として表現したが、これに限らず、各手段の集合体を「装置」、「方法」、「プログラム」又は「コンピュータ読み取り可能な記憶媒体」として表現してもよい。また、第1及び第2の発明は、各手段の集合体を「システム」として表現したが、これに限らず、各手段の任意の組合せを複数の装置に分散して配置した場合の装置毎に、「装置」、「方法」、「プログラム」又は「コンピュータ読み取り可能な記憶媒体」として表現してもよい。
【0026】
(作用)
第1の発明においては、暗号鍵により電子データが暗号化されてなる暗号化データを閲覧権限に応じて復号し、閲覧可能とする際に、暗号鍵を秘密分散法により分散させた構成により、暗号鍵の安全性を向上させることができる。
【0027】
第2の発明においては、閲覧権限に応じて電子データを閲覧可能とする際に、電子データを秘密分散法により分散させた構成により、電子データの安全性を向上させることができる。
【発明の効果】
【0028】
以上説明したように本発明によれば、暗号鍵により電子データが暗号化されてなる暗号化データを閲覧権限に応じて復号し、閲覧可能とする際に、暗号鍵の安全性を向上できる。また、閲覧権限に応じて電子データを閲覧可能とする際に、電子データの安全性を向上できる。
【発明を実施するための最良の形態】
【0029】
以下、本発明の各実施形態を図面を用いて説明する。なお、以下の各装置は、各装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。
【0030】
(第1の実施形態)
次に、本発明の第1の実施形態について説明する。第1の実施形態は、閲覧権限に応じた電子データが閲覧権限に応じた暗号鍵により暗号化されてなる暗号化電子データを閲覧権限に応じた暗号鍵により復号して出力可能な電子データ閲覧システムにおいて、暗号鍵を秘密分散する構成により、暗号鍵の漏えいの防止と、閲覧権限によるデータの閲覧制御とを同時に行うものである。
【0031】
図1は本発明の第1の実施形態に係る電子データ閲覧システムの構成を示す模式図である。この電子データ閲覧システムは、データベース(DB)装置100、管理者装置200及び利用者装置300が互いにネットワークを介して接続されている。
【0032】
ここで、DB装置100は、認証情報部101、暗号化データ部102、分散鍵記憶部103a〜103i、認証要求部104、認証検証部105、アクセス制御部106、暗号鍵管理部107、暗号鍵生成部108、暗号鍵分散部109、分散鍵管理部110、データ暗号化部111及びデータ復号部112を備えている。
【0033】
認証情報部101は、管理者装置200から書込可能で且つ認証検証部105から読出可能な記憶装置であり、利用者ID及びパスワード及び権限レベルを互いに関連付けて記憶する。なお、利用者ID及びパスワードは認証子(利用者認証情報)に対応し、権限レベルは閲覧権限情報に対応する。
【0034】
暗号化データ部102は、データ暗号化部111から暗号化データが書込可能で且つデータ復号部112から読出可能な記憶装置であり、電子データが暗号鍵により暗号化されてなる暗号化データを記憶する。
【0035】
分散鍵記憶部103a〜103iは、分散鍵管理部110から読出/書込可能な記憶装置であり、n個の分散鍵をそれぞれ権限レベルに関連付けて記憶する。なお、分散鍵記憶部103a〜103iは、図2に示すように、DB装置100とは別に設けた複数の分散鍵管理装置120a〜120cに分散して配置されてもよい。分散鍵記憶部103a〜103iが複数の分散鍵管理装置120a〜120cに分散配置されてもよいことは、後述する変形例(図5〜図18)でも同様である。
【0036】
認証要求部104は、利用者装置300からアクセス要求を受けると、認証要求を利用者装置300に送信する機能をもっている。
【0037】
認証検証部105は、利用者装置300から認証子(利用者ID及びパスワード)を受けると、当該認証子を認証情報部101を参照して認証する機能と、少なくとも認証結果をアクセス制御部106に送出する機能とをもっている。
【0038】
アクセス制御部106は、認証検証部105から受けた認証結果が正当の場合、認証結果と、閲覧可能なデータIDのリストとを利用者装置300に送信する機能とをもっている。ここで、閲覧可能なデータIDのリストは、認証結果と共に権限レベルを受けない場合、認証結果に含まれる利用者IDに基づいて、「認証情報部101内の権限レベル」及び「暗号化データ部102内の権限レベルとデータID」を参照して作成すればよい。また、認証結果と共に権限レベルを受ける場合には、この権限レベルに基づいて暗号化データ部102を参照して作成すればよい。
【0039】
暗号鍵管理部107は、図3に示すように、暗号鍵生成部108から受けた暗号鍵を示す暗号鍵IDを権限レベルに関連付けて記憶する機能と、暗号鍵をデータ暗号化部111に送出する機能と、暗号鍵を暗号鍵分散部109に送出する機能と、認証子の認証結果が正当の場合、利用者装置300から閲覧要求に含まれる1個の分散鍵を受けると、認証情報部101内の当該認証子に関連する権限レベルに基づいて、分散鍵記憶部103からk−1個の分散鍵を読み出す機能と、これらk個の分散鍵から(k,n)型の秘密分散方式に基づいて、暗号鍵を復元する機能をもっている。
【0040】
暗号鍵生成部108は、権限レベルに応じた暗号鍵及び暗号鍵IDを生成する機能と、これら権限レベル、暗号鍵及び暗号鍵IDを暗号鍵管理部107に送出する機能とをもっている。
【0041】
暗号鍵分散部109は、秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、暗号鍵管理部107から受けた暗号鍵からn個の分散鍵を生成する機能と、生成した分散鍵を分散鍵管理部110を介して個別に分散鍵記憶部103a〜103iに書き込む機能とをもっている。
【0042】
分散鍵管理部110は、暗号鍵分散部109から受けた分散鍵を、暗号鍵管理部107から受けた暗号鍵ID及び権限レベルに関連付けて分散鍵記憶部103a〜103iに書き込む機能と、指定された暗号鍵ID及び権限レベルに基づいて分散鍵記憶部103a〜103iから分散鍵を読み出す機能とをもっている。
【0043】
データ暗号化部111は、暗号鍵管理部107から受けた暗号鍵に基づいて、電子データを暗号化する機能と、得られた暗号化データを暗号化データ部102に書き込む機能とをもっている。
【0044】
データ復号部112は、復元された暗号鍵により、この暗号鍵の閲覧情報に応じた暗号化電子データを復号する機能と、復号した電子データを利用者装置200に送信する機能とをもっている。
【0045】
管理者装置200は、アクセス設定部202を備えている。
【0046】
アクセス設定部202は、管理者の操作により、利用者ID、パスワード及び権限レベルをDB装置100内の認証情報部101に設定する機能をもっている。
【0047】
利用者装置300は、分散鍵記憶部301、画面表示部302、データ表示要求部303、認証情報入力部304及び分散鍵管理部305を備えている。
【0048】
分散鍵記憶部301は、分散鍵管理部305から読出/書込可能な記憶装置であり、分散鍵SK1,1、権限レベル及び暗号鍵IDを互いに関連付けて記憶する。
【0049】
画面表示部302は、DB装置100から受けた認証要求を表示する機能と、DB装置100から受信した電子データを表示する機能とをもっている。
【0050】
データ表示要求部303は、利用者の操作により、DB装置100を参照するためのアクセス要求をDB装置100へ送信する機能をもっている。
【0051】
認証情報入力部304は、利用者の操作により、入力された利用者ID及びパスワードを認証子としてDB装置100に送信する機能をもっている。
【0052】
分散鍵管理部305は、DB装置100から受けた分散鍵SK1,1、権限レベル及び暗号鍵IDを互いに関連付けて分散鍵記憶部301に書き込む機能と、利用者の操作により、リスト内のデータID及び分散鍵記憶部301内の分散鍵SK1,1を含む閲覧要求をDB装置100に送信する機能とをもっている。
【0053】
次に、以上のように構成された電子データ閲覧システムの動作を図4のシーケンス図を用いて説明する。
【0054】
始めに、管理者装置200では、管理者によるアクセス設定部202の操作により、利用者ID、パスワード及び権限レベルをDB装置100内の認証情報部101に設定する(ST21〜ST22)。認証情報部101は、図40に示したように、利用者ID、パスワード及び権限レベルを互いに関連付けて格納する(ST23)。
【0055】
次に、DB装置100では、暗号鍵生成部108が暗号鍵を生成し(ST24)、この暗号鍵を暗号鍵管理部107に送出する。暗号鍵管理部107は、この暗号鍵を示す暗号鍵IDを権限レベルに関連付けて記憶する。なお、暗号鍵ではなく暗号鍵IDを記憶する理由は、暗号鍵が秘密分散されるので、暗号鍵を記憶する必要が無いためである。また、暗号鍵管理部107は、暗号鍵をデータ暗号化部111に送出する。
【0056】
次に、データ暗号化部111は、この暗号鍵に基づいて、電子データを暗号化する(ST25)。例えば図39に示したように、権限レベル1のデータは、暗号鍵IDが001の鍵で暗号化する。同様に、権限レベル2のデータは暗号鍵IDが002の鍵で、権限レベル3のデータは暗号鍵IDが003の鍵で暗号化する。データ暗号化部111は、得られた暗号化データを暗号化データ部102に格納し、格納完了を暗号鍵管理部107に通知する。暗号鍵管理部107は、この通知により、暗号鍵を暗号鍵分散部109に送出する一方、暗号鍵を示す暗号鍵ID及び権限レベルを分散鍵管理部110に送出する。
【0057】
次に、暗号鍵分散部109は、暗号鍵管理部107から受けた暗号鍵を秘密分散する(ST26)。本実施形態では、権限レベル1〜3に応じた3種類の暗号鍵SK1〜SK3をそれぞれ秘密分散する。
【0058】
ここで、暗号鍵の秘密分散方法について、具体的な例を示す。なお、本実施形態で示す暗号鍵の秘密分散は一例であり、他の秘密分散法を用いても実現できる。秘密分散法についての詳しい説明は、非特許文献1〜3に記載されている。
【0059】
(暗号鍵の秘密分散)
準備として、非特許文献3記載のシャミア(Shamir)の(k,n)型秘密分散法において、しきい値kを2、分散数nを3とする。
【0060】
秘密となる元データを暗号鍵Sk1とする。暗号鍵分散部109は、(k,n)型秘密分散法に基づいて、1次多項式f(x)=ax+Sk1(mod p)を生成する。ここで、(mod p)はpで割った余りの数を表し、元データやaよりも大きな数とする。
【0061】
具体的には、暗号鍵分散部109は、次の1次多項式f(1)〜f(3)を求める。
【0062】
f(1)= a+Sk1(mod p)
f(2)=2a+Sk1(mod p)
f(3)=3a+Sk1(mod p)
暗号鍵分散部109は、得られた1次多項式f(1)、f(2)、f(3)を、それぞれ分散鍵Sk1,1(=f(1))、分散鍵Sk1,2(=f(2))、分散鍵Sk1,3(=f(3))とし、暗号鍵管理部107に送る。暗号鍵管理部107は、これら分散鍵Sk1,1,Sk1,2,Sk1,3を分散鍵管理部110を介して個別に分散鍵記憶部103a〜103cに格納する(ST27)。このとき、分散鍵記憶部103a〜103cには、分散鍵、暗号鍵ID及び権限レベルが互いに関連付けられて分散管理部110から書き込まれる。
【0063】
暗号鍵分散部109は、暗号鍵Sk2やSk3についても同様に秘密分散を行い、分散鍵Sk2,1、Sk2,2、Sk2,3、Sk3,1、Sk3,2、Sk3,3を求め、暗号鍵管理部107に送る。暗号鍵管理部107は、同様に、これら分散鍵Sk2,1,…,Sk3,3を分散鍵管理部110を介して分散鍵記憶部103d〜103iに格納する(ST27)。
【0064】
しかる後、暗号鍵管理部107は、利用者の権限レベルに応じた分散鍵の一つを権限レベル及び暗号鍵IDと共に利用者装置300に送信する(ST28)。本実施形態では、権限レベル1の利用者の利用者装置300に送信する分散鍵をSk1,1とし、権限レベル2の利用者の利用者装置300に送信する分散鍵をSk2,1とし、権限レベル3の利用者の利用者装置300に送信する分散鍵をSk3,1とする。
【0065】
なお、利用者装置300に渡す分散鍵は、同じ権限レベルの利用者装置同士にはそれぞれ同じ分散鍵を渡す方がよい。理由は、異なる分散鍵を異なる利用者装置に渡した場合、利用者同士が結託して、元の暗号鍵を復元する恐れがあるからである。また、渡す分散鍵は、SSL(Secure Socket Layer)などの秘匿通信を用いて利用者に送るなど、安全に渡すことが好ましい。なぜなら、本実施形態では利用者の認証はIDとパスワードで行い、秘密分散された暗号鍵を提示することで正しい利用者であることを識別することを想定している。このため、秘密分散された暗号鍵が誰もが入手可能であると、IDとパスワードが漏えいした場合になりすましが容易になる。IDやパスワードに代わる強固な利用者認証でなりすましが困難である方式を用いるならば、秘密分散された暗号鍵の管理を簡便にしてもよい。
【0066】
利用者装置300では、分散鍵管理部305により、受信した分散鍵SK1,1、権限レベル及び暗号鍵IDを分散鍵記憶部301に格納する(ST29)。
以上により、利用者登録が完了する。
【0067】
次に、利用者装置300は、利用者の操作により、DB装置100を参照するためのアクセス要求をデータ表示要求部303からDB装置100へ送信する(ST30)。
【0068】
DB装置100では、アクセス要求を認証要求部104で受けると、認証要求部104が認証要求を利用者装置300に送信する(ST31)。
【0069】
利用者装置300では、認証要求を受けると、画面表示部302にて認証要求を受けたことを表示する(ST32)。利用者装置300では、利用者による認証情報入力部304の操作により、利用者ID及びパスワードが入力されると(ST33)、これら利用者ID及びパスワードを認証子としてDB装置100に送信する(ST34)。例えば、図39の権限レベル1の利用者の場合、利用者ID***001及びパスワードgiaw439aseが認証子としてDB装置100に送信される。
【0070】
DB装置100は、認証子を受けると、認証検証部105が、この認証子を認証情報部101内の利用者ID及びパスワードと照合して検証し(ST35)、権限レベルを確認する(ST36)。そして、アクセス制御部106は、認証結果と、閲覧可能なデータIDのリストとを利用者装置300に送信する(ST37)。
【0071】
利用者装置300は、利用者の操作により、リスト内のデータID及び分散鍵記憶部301内の分散鍵SK1,1を含む閲覧要求をDB装置100に送信する(ST38)。
【0072】
DB装置100は、閲覧要求内のデータIDに基づいて暗号化データ部102から暗号化データを検索する(ST39)。また、暗号鍵管理部107は、閲覧要求内の分散鍵SK1,1とは異なる分散鍵SK1,2を分散鍵記憶部103bから読出し、これらk個の分散鍵SK1,1,SK1,2に基づいて、暗号鍵SK1を復元する(ST40)。
【0073】
暗号鍵の復元は、以下の手順で行われる。
【0074】
(暗号鍵の復元)
具体例として非特許文献3記載のシャミアらの(k,n)型の秘密分散方式と具体例を用いて詳細に示す。ここで示す具体例は、権限レベル1の利用者の暗号鍵を復元する場合である。
【0075】
暗号鍵管理部107は、利用者装置300から受けた分散鍵Sk1,1と、分散鍵記憶部103bから読み出した分散鍵Sk1,2を準備する。なお、分散鍵Sk1,1,Sk1,2は、次式のように表される。
【0076】
Sk1,1=f(1)= a+Sk1(mod p)
Sk1,2=f(2)=2a+Sk1(mod p)
暗号鍵管理部107は、(k,n)型の秘密分散法に基づいて、分散鍵Sk1,1,Sk1,2から暗号鍵SK1を復元する。上記の場合、二つの式の連立方程式を解けば暗号鍵SK1が復元される。
【0077】
データ復号部112は、この暗号鍵Sk1に基づいて、暗号化データ部102内の暗号化データを復号し(ST41)、得られた復号データ(電子データ)を利用者装置300へ送信する(ST42)。
【0078】
利用者装置300は、受信した電子データを画面表示部302にて表示する(ST43)。
【0079】
上述したように本実施形態によれば、暗号鍵により電子データが暗号化されてなる暗号化データを閲覧権限に応じて復号し、閲覧可能とする際に、暗号鍵を秘密分散法によりn個の分散鍵に分散した構成により、暗号鍵の安全性を向上させることができる。
【0080】
また、利用者装置300から受けた分散鍵を用いて暗号鍵を復元する構成により、内部の管理者等からの不正アクセスに対し、より一層、安全性を向上させることができる。
【0081】
なお、以上のような第1の実施形態は、DB装置100が、認証機能、データ暗号化機能及び鍵分散機能を全て備えていたが、これに限らず、認証機能、データ暗号化機能及び鍵分散機能を任意の組み合わせで管理者装置200に備えた構成に変形してもよい。このような変形例について以下に説明する。
【0082】
<第1の変形例:認証機能を管理者装置200に備える例>
第1の実施形態における第1の変形例は、図5に示すように、認証情報部101、認証要求部104、認証検証部105及びアクセス制御部106をDB装置100から省略し、省略した各部101,104〜106に相当する認証情報部201、認証要求部204、認証検証部205及びアクセス制御部206を管理者装置200に備えている。
【0083】
このような構成によれば、第1の実施形態の効果に加え、図6に示すように、破線で囲まれた権限レベル設定(ST21ma)、格納(ST23ma)、アクセス要求受信(ST30ma)、認証要求送信(ST31ma)、認証子受信(ST34ma)、認証子検証(ST35ma)、権限レベル確認(ST36ma)、認証結果及び閲覧可能データリスト送信(ST37ma)を管理者装置200が実行する変形例を実現することができる。
【0084】
<第2の変形例:データ暗号化機能を管理者装置200に備える例>
第1の実施形態における第2の変形例は、図7に示すように、暗号鍵生成部108及びデータ暗号化部111をDB装置100から省略し、暗号鍵管理部107に相当する暗号鍵管理部207と、省略した各部108,111に相当する暗号鍵生成部208及びデータ暗号化部211を管理者装置200に備えている。
【0085】
このような構成によれば、第1の実施形態の効果に加え、図8に示すように、破線で囲まれた暗号鍵生成(ST24ma)、データ暗号化(ST25ma−1)、暗号鍵及び暗号化データ送信(ST25ma−2)を管理者装置200が実行する変形例を実現することができる。
【0086】
<第3の変形例:鍵分散機能を管理者装置200に備える例>
第1の実施形態における第3の変形例は、図9に示すように、暗号鍵生成部108及び暗号鍵分散部109をDB装置100から省略し、暗号鍵管理部107に相当する暗号鍵管理部207と、省略した各部108,109に相当する暗号鍵生成部208及び暗号鍵分散部109を管理者装置200に備えている。
【0087】
このような構成によれば、第1の実施形態の効果に加え、図10に示すように、破線で囲まれた暗号鍵生成(ST24ma)、暗号鍵秘密分散(ST26ma−1)、分散鍵送信(ST26ma−2)を管理者装置200が実行し、分散鍵から復号した暗号鍵によるデータ暗号化(ST25db)をDB装置100が実行する変形例を実現することができる。
【0088】
<第4の変形例:認証機能とデータ暗号化機能を管理者装置200に備える例>
第1の実施形態における第4の変形例は、図11に示すように、第1及び第2の変形例を組み合わせたものであり、認証機能とデータ暗号化機能を管理者装置200が備えている。このような構成によれば、第1の実施形態の効果に加え、図12に示すように、破線で囲まれた認証機能とデータ暗号化機能を管理者装置200が実行する変形例を実現することができる。
【0089】
<第5の変形例:認証機能と鍵分散機能を管理者装置200に備える例>
第1の実施形態における第5の変形例は、図13に示すように、第1及び第3の変形例を組み合わせたものであり、認証機能と鍵分散機能を管理者装置200が備えている。このような構成によれば、第1の実施形態の効果に加え、図14に示すように、破線で囲まれた認証機能と鍵分散機能を管理者装置200等が実行する変形例を実現することができる。
【0090】
<第6の変形例:データ暗号化機能と鍵分散機能を管理者装置200に備える例>
第1の実施形態における第6の変形例は、図15に示すように、第2及び第3の変形例を組み合わせたものであり、データ暗号化機能と鍵分散機能を管理者装置200が備えている。このような構成によれば、第1の実施形態の効果に加え、図16に示すように、破線で囲まれたデータ暗号化機能と鍵分散機能を管理者装置200が実行する変形例を実現することができる。
【0091】
<第7の変形例:認証機能、データ暗号化機能及び鍵分散機能を管理者装置200に備える例>
第1の実施形態における第7の変形例は、図17に示すように、第1〜第3の変形例を組み合わせたものであり、認証機能、データ暗号化機能及び鍵分散機能を管理者装置200が備えている。このような構成によれば、第1の実施形態の効果に加え、図18に示すように、破線で囲まれた認証機能、データ暗号化機能及び鍵分散機能を管理者装置200等が実行する変形例を実現することができる。
【0092】
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。第2の実施形態は、閲覧権限に応じた電子データを出力可能な電子データ閲覧システムにおいて、閲覧される電子データを閲覧権限に応じて秘密分散する構成により、電子データの安全性を向上させるものである。
【0093】
図19は本発明の第2の実施形態に係る電子データ閲覧システムの構成を示す模式図である。この電子データ閲覧システムにおいては、利用者装置300、3台のDB装置500a〜500c及びデータベース(DB)管理装置600が互いにネットワークを介して接続されている。
【0094】
ここで、利用者装置300は、画面表示部302、データ表示要求部303及び認証情報入力部304を備えている。
【0095】
画面表示部302は、DB管理装置600から受けた認証要求を表示する機能と、DB管理装置600から受信した電子データを表示する機能とをもっている。
【0096】
データ表示要求部303は、利用者の操作により、DB装置500a〜500cを参照するためのアクセス要求をDB管理装置600へ送信する機能をもっている。
【0097】
認証情報入力部304は、利用者の操作により、パスワードをDB公開鍵により暗号化し、得られた暗号化認証子をDB管理装置600に送信する機能をもっている。認証情報入力部304は、利用者の操作により、パスワードをDB公開鍵により暗号化せずにそのままDB管理装置600に送信しても良い。
【0098】
DB装置500a〜500cは、互いに同一構成のため、ここではDB装置500aを代表例に挙げて説明する。DB装置500aは、認証情報部501a、秘密分散データ部503a、認証検証部505a及びアクセス制御部506aを備えている。
【0099】
認証情報部501aは、DB管理装置600から書込可能で且つ認証検証部505aから読出可能な記憶装置であり、暗号化利用者ID及び暗号化パスワード及び権限レベルを互いに関連付けて記憶する。なお、暗号化パスワードは、パスワードがDB公開鍵により暗号化されたものであり、DB装置500a,…,毎のDB秘密鍵により復号可能となっている。利用者ID及びパスワードは認証子(利用者認証情報)に対応し、権限レベルは閲覧権限情報に対応する。
【0100】
秘密分散データ部503aは、アクセス制御部506aから読出/書込可能な記憶装置であり、データID、権限レベル及び分散データが互いに関連付けて記憶されている。例えば図20に示すように、データIDとしては顧客番号が記憶されている。データIDは、顧客からの問い合わせに対して秘密分散データ部503aを検索するための検索キーとして機能するので、暗号化されない。分散データとしては、権限レベル1に応じて秘密分散された「姓、名」と、権限レベル2に応じて秘密分散された「住所」と、権限レベル3に応じて秘密分散された「年齢、…、メールアドレス、電話番号、携帯電話番号」とが記憶されている。なお、権限レベル1は、姓と名の情報を閲覧可能な権限である。権限レベル2は、姓と名に加え、住所の情報を閲覧可能な権限である。権限レベル3の利用者は、姓、名、住所に加え、年齢、…、メールアドレス、電話番号及び携帯電話番号の情報を閲覧可能な権限である。すなわち、権限レベルが小さいほど、閲覧可能な電子データの範囲が少ないものとなっている。
【0101】
なお、他の秘密分散データ部503b,503cは、図21又は図22に示すように、秘密分散データ部503aと同様に、データID、権限レベル及び暗号化データが互いに関連付けて記憶されている。
【0102】
認証検証部505aは、利用者装置300から暗号化認証子(暗号化された「利用者ID及びパスワード」)を受けると、暗号化認証子を認証情報部501a内のDB秘密鍵により復号して認証子(利用者ID及びパスワード)を得る機能と、この認証子を認証情報部501a内の利用者ID及びパスワードと照合して検証し、権限レベルを確認する機能と、認証結果(検証結果)及び権限レベルをアクセス制御部506aに送出する機能とをもっている。
【0103】
アクセス制御部506aは、DB管理装置600から受けた分散データ、データID及び権限レベルを互いに関連付けて秘密分散データ部503aに書き込む機能と、認証検証部505aから認証結果及び権限レベルを受けると、当該認証結果が正当の場合、この認証結果と、権限レベルに基づく閲覧可能なデータIDのリストとをDB管理装置600を介して利用者装置300に送信する機能と、DB管理装置600から受けたデータIDを含むデータ要求に基づいて、秘密分散データ部503aから読み出した分散データをDB管理装置600に送信する機能とをもっている。
【0104】
データベース(DB)管理装置600は、アクセス設定部602、認証要求部604、秘密分散設定部610、秘密分散部611及び復元部612を備えている。
【0105】
アクセス設定部602は、管理者の操作により、利用者ID及び権限レベルを設定し、この利用者ID及び権限レベルと、予め保持するDB公開鍵とを利用者装置300に送信する機能をもっている。
【0106】
認証要求部604は、利用者装置300からアクセス要求を受けると、認証要求を利用者装置300に送信する機能と、利用者装置300から受けたデータIDを含む閲覧要求に基づいて、当該データIDを含むデータ要求をDB管理装置600に送信する機能と、DB装置500a〜500cから読み出した分散データを復元部612に送出する機能とをもっている。
【0107】
秘密分散設定部610は、管理者の操作により、秘密分散対象の電子データとして、閲覧権限に応じて電子データを設定する機能とをもっている。
【0108】
秘密分散部611は、秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、秘密分散設定部610に設定された電子データからn個の分散データを生成するものであり、得られた分散データをDB装置500a〜500cに送信する機能をもっている。
【0109】
復元部612は、各DB装置500a〜500cから読み出されたk個の分散データから(k,n)型の秘密分散方式に基づいて、電子データを復元する機能と、復元された電子データを利用者装置300に送信する機能とをもっている。
【0110】
次に、以上のように構成された電子データ閲覧システムの動作を図23のシーケンス図を用いて説明する。
【0111】
始めに、DB管理装置600では、管理者によるアクセス設定部602の操作により、利用者ID及び権限レベルを設定する(ST51)。アクセス設定部602は、利用者ID及び権限レベルと、DB公開鍵とを利用者装置300に送信する(ST52)。
【0112】
利用者装置300は、利用者の操作により、パスワードを入力する(ST53)。また、利用者装置300は、このパスワードをDB公開鍵により暗号して暗号化パスワードを生成する(ST54)。しかる後、利用者装置300は、これら利用者ID、暗号化パスワード及び権限レベルをDB管理装置600を介してDB装置500a〜500cに送信する(ST55)。
【0113】
DB装置500a〜500cは、これら利用者ID、暗号化パスワード及び権限レベルを互いに関連付けて認証情報部501a〜501cに格納する(ST56)。
【0114】
次に、DB管理装置600は、管理者による秘密分散部611の操作により、秘密分散設定を行う(ST57)。具体的には図20乃至図22に示したように、権限レベルに応じて参照できる電子データを括り、それらを一塊の電子データとして秘密分散部611にて秘密分散を実施する。例えば図示するように、権限レベル1の姓と名のデータを一塊としてD1とし、権限レベル2の住所のデータを一塊としてD2とし、権限レベル3の年齢やメールアドレス、電話番号、携帯電話番号などのデータを一塊としてD3とする。
【0115】
データの秘密分散は、例えば以下の手順で行われる。
【0116】
(暗号鍵の秘密分散)
準備として、非特許文献3記載のシャミア(Shamir)の(k,n)型秘密分散法において、しきい値kを2、分散数nを3とする。
【0117】
秘密となる元データをDとする。秘密分散部611は、(k,n)型秘密分散法に基づいて、1次多項式f(x)=ax+D(mod p)を生成する。ここで、(mod p)はpで割った余りの数を表し、元データやaよりも大きな数とする。
【0118】
具体的には、秘密分散部611は、次の1次多項式f(1)〜f(3)を求める。
【0119】
f(1)= a+D1(mod p)
f(2)=2a+D1(mod p)
f(3)=3a+D1(mod p)
秘密分散部611は、得られた1次多項式f(1)、f(2)、f(3)を、それぞれ分散データD1,1(=f(1))、分散データD1,2(=f(2))、分散データD1,3(=f(3))とし(ST58)、DB装置500a〜500cに送信する(ST59)。秘密分散部611は、D2やD3も同様に秘密分散を行い、D2,1、D2,2、D2,3、D3,1、D3,2、D3,3を求め、DB装置500a〜500cに送信する。このとき、分散データは、データID及び権限レベルと共に送信される。
【0120】
DB装置500a〜500cでは、これら分散データ、データID及び権限レベルをアクセス制御部506を介して個別に秘密分散データ部501a〜501cに格納する(ST60)。このとき、秘密分散データ部501a〜501cには、分散データ、データID及び権限レベルが互いに関連付けられてアクセス制御部506から書き込まれる。
【0121】
以上により、利用者登録が完了する。
【0122】
次に、利用者装置300は、利用者の操作により、DB装置500a〜500cを参照するためのアクセス要求をデータ表示要求部303からDB管理装置600へ送信する(ST61)。
【0123】
DB管理装置600では、アクセス要求を認証要求部604で受けると、認証要求部604が認証要求を利用者装置300に送信する(ST62)。
【0124】
利用者装置300では、認証要求を受け取ると、画面表示部302にて認証要求を受けたことを表示する(ST63)。利用者装置300では、利用者による認証情報入力部304の操作により、利用者ID及びパスワードが入力されると(ST64)、これら利用者ID及びパスワードをDB公開鍵により暗号化し(ST65)、得られた暗号化認証子をDB管理装置600に送信する(ST66)。
【0125】
DB管理装置600は、暗号化認証子を受けると、この暗号化認証子をDB装置500a〜500cのうち、少なくとも2つのDB装置に送信する(ST67)。
【0126】
以下、DB装置500aのみについて記述するが、他のDB装置500bまたは500cについても同様の処理が行われる。本実施形態では、DB装置500aと500bとを用いることとし、DB装置500cは予備として用いることとする。
【0127】
DB装置500aでは、暗号化認証子を受けると、認証検証部505aが、暗号化認証子を認証情報部501a内のDB秘密鍵により復号して認証子を得る。次に、認証検証部505aは、この認証子を認証情報部501a内の利用者ID及びパスワードと照合して検証し(ST68)、権限レベルを確認する(ST69)。そして、アクセス制御部506aは、認証結果と、閲覧可能なデータIDのリストとを利用者装置300に送信する(ST70)。
【0128】
利用者装置300は、利用者の操作により、リスト内のデータIDを含む閲覧要求をDB管理装置600に送信する(ST71)。DB管理装置600は、このデータIDを含むデータ要求をDB装置500a,500bに送信する(ST72)。
【0129】
DB装置500a,500bは、データ要求内のデータIDに基づいて秘密分散データ部501a,501bから分散データを検索し(ST73)、得られた分散データD1,1、D1,2をDB管理装置600に送信する。
【0130】
DB管理装置600は、分散データD1,1、D1,2を受信すると(ST74)、復元部612にて秘密分散されたデータを復元する(ST75)。
【0131】
秘密分散されたデータの復元は、以下の手順で行われる。
【0132】
(暗号鍵の復元)
具体例として非特許文献3記載のシャミアらの(k,n)秘密分散方式と具体例を用いて詳細に示す。ここで示す具体例は、権限レベル1の利用者の暗号鍵を復元する場合である。
【0133】
復元部612は、受けた分散データD1,2,D1,2を準備する。なお、分散データD1,1,D1,2は、次式のように表される。
【0134】
D1,1=f(1)= a+D1(mod p)
D1,2=f(2)=2a+D1(mod p)
復元部612は、(k,n)型の秘密分散法に基づいて、分散データD1,1,D1,2から元データD1を復元する。上記の場合、二つの式の連立方程式を解けば元データD1が復元される。
【0135】
DB管理装置600は、復元されたデータD1をネットワーク400を通じて利用者装置300へ送信する(ST76)。
【0136】
利用者装置300は、復元されたデータD1を受けると、このデータD1を画面表示部302にて表示する(ST77)。
【0137】
なお、DB装置500aまたは500bのどちらかが故障してデータが取り出せない、またはデータが事故などで消失した場合でも、DB装置500cを用いてデータを復元することが可能である。
【0138】
上述したように本実施形態によれば、閲覧権限に応じて電子データを閲覧可能とする際に、電子データを秘密分散法により分散させた構成により、電子データの安全性を向上することができる。
【0139】
なお、以上のような第2の実施形態は、DB装置500a〜500cが認証機能を備え、DB管理装置600がデータ分散機能を備えていたが、これに限らず、認証機能及びデータ分散機能を任意の組み合わせでDB管理装置600又はDB装置500a〜500cに備えた構成に変形してもよい。また、第2の実施形態は、DB管理装置600が復元機能を備えていたが、これに限らず、復元機能を利用者装置300に備えた構成に変形してもよい。このような変形例について順次説明する。
【0140】
<第1の変形例:認証機能及びデータ分散機能をDB管理装置600に備えた例>
第2の実施形態における第1の変形例は、図24に示すように、認証情報部501a〜501c及び認証検証部505a〜505cをDB装置500a〜500cから省略し、省略した各部501a〜501c,505a〜505cに相当する認証情報部601及び認証検証部605をDB管理装置600に備えている。
【0141】
このような構成によれば、第2の実施形態の効果に加え、図25に示すように、破線で囲まれた権限レベル設定(ST51)、格納(ST56)、暗号化認証子受信(ST66)、認証子検証(ST68)、権限レベル確認(ST69)、認証結果及び閲覧可能データリスト送信(ST70)をDB管理装置600が実行する変形例を実現することができる。
【0142】
<第2の変形例:認証機能をDB管理装置600に備え、データ分散機能をDB装置500aに備えた例>
第2の実施形態における第2の変形例は、図26に示すように、認証情報部501a〜501c及び認証検証部505a〜505aをDB装置500a〜500cから省略し、省略した各部501a〜501c,505a〜505cに相当する認証情報部601及び認証検証部605をDB管理装置600に備えている。
【0143】
一方、秘密分散設定部610及び秘密分散部611をDB管理装置600から省略し、省略した各部610,611に相当する秘密分散設定部510及び秘密分散部511をDB装置500aに備えている。
【0144】
このような構成によれば、第2の実施形態の効果に加え、図27に示すように、破線で囲まれた権限レベル設定(ST51)、格納(ST56)、暗号化認証子受信(ST66)、認証子検証(ST68)、権限レベル確認(ST69)、認証結果及び閲覧可能データリスト送信(ST70)をDB管理装置600が実行し、秘密分散設定(ST57)、分散データ生成(ST58)をDB装置500aが実行し、分散データ格納(ST60)をDB装置500a〜500cが実行する変形例を実現することができる。
【0145】
<第3の変形例:データ分散機能をDB装置500aに備えた例>
第2の実施形態における第3の変形例は、図28に示すように、秘密分散設定部610及び秘密分散部611をDB管理装置600から省略し、省略した各部610,611に相当する秘密分散設定部510及び秘密分散部511をDB装置500aに備えている。
【0146】
このような構成によれば、第2の実施形態の効果に加え、図29に示すように、秘密分散設定(ST57)、分散データ生成(ST58)をDB装置500aが実行し、分散データ格納(ST60)をDB装置500a〜500cが実行する変形例を実現することができる。
【0147】
<第4の変形例:復元機能を利用者装置300に備えた例>
第2の実施形態における第4の変形例は、図30に示すように、復元部612をDB管理装置600から省略し、省略した復元部612に相当する復元部312を利用者装置300に備えている。
【0148】
このような構成によれば、第2の実施形態の効果に加え、図31に示すように、破線で囲まれた分散データ受信(ST74)及びデータ復元(ST75)を利用者装置300が実行する変形例を実現することができる。
【0149】
<第5の変形例:認証機能及びデータ分散機能をDB管理装置600に備え、復元機能を利用者装置300に備えた例>
第2の実施形態における第5の変形例は、図32に示すように、第1及び第4の変形例を組み合わせたものであり、認証機能及びデータ分散機能をDB管理装置600に備え、復元機能を利用者装置300に備えている。
【0150】
具体的には、認証情報部501a〜501c及び認証検証部505a〜505cをDB装置500a〜500cから省略し、省略した各部501a〜501c,505a〜505cに相当する認証情報部601及び認証検証部605をDB管理装置600に備えている。
【0151】
また、復元部612をDB管理装置600から省略し、省略した復元部612に相当する復元部312を利用者装置300に備えている。
【0152】
このような構成によれば、第2の実施形態の効果に加え、図33に示すように、破線で囲まれた権限レベル設定(ST51)、格納(ST56)、暗号化認証子受信(ST66)、認証子検証(ST68)、権限レベル確認(ST69)、認証結果及び閲覧可能データリスト送信(ST70)をDB管理装置600が実行し、分散データ受信(ST74)、データ復元(ST75)を利用者装置300が実行する変形例を実現することができる。
【0153】
<第6の変形例:認証機能をDB管理装置600に備え、データ分散機能をDB装置500aに備え、復元機能を利用者装置300に備えた例>
第2の実施形態における第6の変形例は、図34に示すように、第2及び第4の変形例を組み合わせたものであり、認証機能をDB管理装置600に備え、データ分散機能をDB装置500aに備え、復元機能を利用者装置300に備えている。
【0154】
具体的には、認証情報部501a〜501c及び認証検証部505a〜505aをDB装置500a〜500cから省略し、省略した各部501a〜501c,505a〜505cに相当する認証情報部601及び認証検証部605をDB管理装置600に備えている。
【0155】
一方、秘密分散設定部610及び秘密分散部611をDB管理装置600から省略し、省略した各部610,611に相当する秘密分散設定部510及び秘密分散部511をDB装置500aに備えている。
【0156】
また、復元部612をDB管理装置600から省略し、省略した復元部612に相当する復元部312を利用者装置300に備えている。
【0157】
このような構成によれば、第2の実施形態の効果に加え、図35に示すように、破線で囲まれた権限レベル設定(ST51)、格納(ST56)、暗号化認証子受信(ST66)、認証子検証(ST68)、権限レベル確認(ST69)、認証結果及び閲覧可能データリスト送信(ST70)をDB管理装置600が実行し、秘密分散設定(ST57)、分散データ生成(ST58)をDB装置500aが実行し、分散データ格納(ST60)をDB装置500a〜500cが実行し、分散データ受信(ST74)、データ復元(ST75)を利用者装置300が実行する変形例を実現することができる。
【0158】
<第7の変形例:データ分散機能をDB装置500aに備え、復元機能を利用者装置300に備えた例>
第2の実施形態における第7の変形例は、図36に示すように、第3及び第4の変形例を組み合わせたものであり、データ分散機能をDB装置500aに備え、復元機能を利用者装置300に備えている。
【0159】
具体的には、秘密分散設定部610及び秘密分散部611をDB管理装置600から省略し、省略した各部610,611に相当する秘密分散設定部510及び秘密分散部511をDB装置500aに備えている。
【0160】
また、復元部612をDB管理装置600から省略し、省略した復元部612に相当する復元部312を利用者装置300に備えている。
【0161】
このような構成によれば、第2の実施形態の効果に加え、図37に示すように、破線で囲まれた秘密分散設定(ST57)、分散データ生成(ST58)をDB装置500aが実行し、分散データ格納(ST60)をDB装置500a〜500cが実行し、分散データ受信(ST74)及びデータ復元(ST75)を利用者装置300が実行する変形例を実現することができる。
【0162】
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0163】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0164】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
【0165】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0166】
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0167】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0168】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0169】
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。例えば、第2の実施形態のST55では利用者装置300からDB装置500aに暗号化パスワードが送信されているが、暗号化の有無に関わらずパスワード自体が送信されなくても構わない。この場合、図23において、ST53では利用者IDが入力され、ST54では入力された利用者IDが暗号化される。ST55で送信される対象は利用者ID及び権限レベルになり、ST56で格納されるものは利用者ID及び権限レベルであり、ST64で入力される認証子は利用者ID、ST65では利用者IDがDB公開鍵で暗号化され、ST66で送信される対象はST65で暗号化された暗号化利用者IDになる。ST67では暗号化利用者IDが送信され、ST68の認証子検証は暗号化利用者IDになる。
【図面の簡単な説明】
【0170】
【図1】本発明の第1の実施形態に係る電子データ閲覧システムの構成を示す模式図。
【図2】同実施形態における分散鍵記憶部の変形例を示す模式図。
【図3】同実施形態における暗号鍵管理部の構成を示す模式図。
【図4】同実施形態における電子データ閲覧システムの動作を説明するためのシーケンス図。
【図5】同実施形態における第1の変形例の構成を示す模式図。
【図6】同変形例の動作を説明するためのシーケンス図。
【図7】同実施形態における第2の変形例の構成を示す模式図。
【図8】同変形例の動作を説明するためのシーケンス図。
【図9】同実施形態における第3の変形例の構成を示す模式図。
【図10】同変形例の動作を説明するためのシーケンス図。
【図11】同実施形態における第4の変形例の構成を示す模式図。
【図12】同変形例の動作を説明するためのシーケンス図。
【図13】同実施形態における第5の変形例の構成を示す模式図。
【図14】同変形例の動作を説明するためのシーケンス図。
【図15】同実施形態における第6の変形例の構成を示す模式図。
【図16】同変形例の動作を説明するためのシーケンス図。
【図17】同実施形態における第7の変形例の構成を示す模式図。
【図18】同変形例の動作を説明するためのシーケンス図。
【図19】本発明の第2の実施形態に係る電子データ閲覧システムの構成を示す模式図。
【図20】同実施形態における秘密分散データ部の構成を示す模式図。
【図21】同実施形態における秘密分散データ部の構成を示す模式図。
【図22】同実施形態における秘密分散データ部の構成を示す模式図。
【図23】同実施形態における電子データ閲覧システムの動作を説明するためのシーケンス図。
【図24】同実施形態における第1の変形例の構成を示す模式図。
【図25】同変形例の動作を説明するためのシーケンス図。
【図26】同実施形態における第2の変形例の構成を示す模式図。
【図27】同変形例の動作を説明するためのシーケンス図。
【図28】同実施形態における第3の変形例の構成を示す模式図。
【図29】同変形例の動作を説明するためのシーケンス図。
【図30】同実施形態における第4の変形例の構成を示す模式図。
【図31】同変形例の動作を説明するためのシーケンス図。
【図32】同実施形態における第5の変形例の構成を示す模式図。
【図33】同変形例の動作を説明するためのシーケンス図。
【図34】同実施形態における第6の変形例の構成を示す模式図。
【図35】同変形例の動作を説明するためのシーケンス図。
【図36】同実施形態における第7の変形例の構成を示す模式図。
【図37】同変形例の動作を説明するためのシーケンス図。
【図38】従来の電子データ閲覧システムの構成を示す模式図。
【図39】一般的な暗号化データ部の構成を示す模式図。
【図40】一般的な認証情報部の構成を示す模式図。
【図41】従来の電子データ閲覧システムの動作を説明するためのシーケンス図。
【図42】従来の電子データ閲覧システムの変形例を示す模式図。
【符号の説明】
【0171】
100,500a〜500c…DB装置、101,501a〜501c…認証情報部、102…暗号化データ部、103a〜103i…分散鍵記憶部、104…認証要求部、105,505a〜505c…認証検証部、106,506a〜506c…アクセス制御部、107…暗号鍵管理部、108…暗号鍵生成部、109…暗号鍵分散部、110…分散鍵管理部、111…データ暗号化部、112…データ復号部、200…管理者装置、202…アクセス設定部、300…利用者装置、301…分散鍵記憶部、302…画面表示部、303…データ表示要求部、304…認証情報入力部、305…分散鍵管理部、503a〜503c…秘密分散データ部。
【技術分野】
【0001】
本発明は、閲覧権限に応じて電子データを閲覧させる電子データ閲覧システム、装置及びプログラムに関する。
【背景技術】
【0002】
従来から、閲覧権限に応じて電子データを閲覧する仕組みとして、予め閲覧権限に応じて暗号化した電子データをデータベースに格納しておく方法が知られている。この方法によれば、暗号化された電子データがデータベースから読み出され、閲覧権限に応じて復号される。
【0003】
図38は従来の電子データ閲覧システムの構成を示す模式図であり、図39は暗号化データ部の構成を示す模式図であり、図40は認証情報部の構成を示す模式図である。この電子データ閲覧システムは、データベース(以下、DBという)装置10、利用者装置20及び管理者装置30を備えている。
【0004】
DB装置10は、暗号鍵格納部11、暗号化データ部12、暗号鍵管理部13及びデータ復号部14を備えている。
【0005】
暗号鍵格納部11は、暗号鍵管理部13から読出/書込可能な記憶装置であり、権限レベル及び暗号鍵が互いに関連付けて記憶されている。具体的には暗号鍵格納部11は、権限レベル1に関連付けて暗号鍵SK1が記憶され、権限レベル2に関連付けて暗号鍵SK2が記憶され、権限レベル3に関連付けて暗号鍵SK3が記憶されている。
【0006】
暗号化データ部12は、管理者装置20から書込可能であり、且つデータ復号部14から読出可能な記憶装置であって、データID、権限レベル及び暗号化データが互いに関連付けて記憶されている。例えば図39に示すように、データIDとしては顧客番号が記憶されている。データIDは、顧客からの問い合わせに対して暗号化データ部12を検索するための検索キーとして機能するので、暗号化されない。暗号化データとしては、権限レベル1の暗号鍵SK1で暗号化された「姓、名」と、権限レベル2の暗号鍵SK2で暗号化された「住所」と、権限レベル3の暗号鍵SK3で暗号化された「年齢、…、メールアドレス、電話番号、携帯電話番号」とが記憶されている。なお、権限レベル1は、姓と名の情報を閲覧可能な権限である。権限レベル2は、権限レベル1で閲覧可能な情報(姓と名)に加え、住所の情報を閲覧可能な権限である。権限レベル3は、権限レベル1,2で閲覧可能な情報(姓、名、住所)に加え、年齢、…、メールアドレス、電話番号及び携帯電話番号の情報を閲覧可能な権限である。すなわち、権限レベルが小さいほど、閲覧可能な電子データの範囲が少ないものとなっている。
【0007】
このような暗号化データ部12は、例えば、対象となる電子データが顧客情報のような個人情報である場合に、権限に応じて閲覧できる範囲が限られた方がよいという観点から作成されている。情報を閲覧可能な者は、その情報を保護する観点から必要最小限にとどめる必要があるからである。
【0008】
管理者装置20は、認証情報部21、アクセス設定部22、暗号鍵管理部23、暗号鍵生成部24、データ暗号化部25、認証要求部26、認証検証部27及びアクセス制御部28を備えている。認証情報部21は、管理者によるアクセス設定部22の操作により設定され、図40に示すように、利用者ID、パスワード及び権限レベルが互いに関連付けられた利用者認証テーブルが記憶された記憶装置であって、認証検証部27から読出可能となっている。この利用者認証テーブルは、例えば利用者IDが001の利用者の場合、パスワードがgiaw439aseであり、権限レベルが1であることを示している。
【0009】
利用者装置30は、画面表示部31、データ表示要求部32、認証情報入力部33を備えている。
【0010】
このような従来の電子データ閲覧システムは、図41に示すように動作する。
【0011】
始めに、管理者装置20においては、前述した通り、管理者の操作により、アクセス設定部22が利用者認証テーブルを認証情報部21に書き込み済みとする。また、暗号鍵管理部23は、管理者の操作により、暗号鍵生成部24が生成した暗号鍵をデータ暗号化部25に送出し、データ暗号化部25はこの暗号鍵により暗号化データを生成したとする。また、この暗号化データは、管理者の操作により、権限レベル及びデータIDに関連付けられてDB装置10の暗号化データ部12に書き込まれたとする。同様に、暗号鍵は、管理者の操作により、権限レベルに関連付けてDB装置10の暗号鍵格納部11に書き込まれたとする。
【0012】
続いて、利用者装置30においては、画面表示部31による画面の表示中、利用者の操作により、データ表示要求部32が、データ閲覧のアクセス要求を管理者装置20に送信する(ST1)。管理者装置20においては、アクセス要求を受けると、認証要求部26が認証要求を利用者装置30に送信する(ST2)。この認証要求は、データ閲覧可能な利用者であることと、権限レベルとを確認するためのものである。
【0013】
利用者装置30は、認証要求に基づいて画面表示部31が認証画面を表示する(ST3)。画面表示部31は、例えば利用者IDとパスワードの入力画面を表示する。利用者装置30においては、利用者による認証情報入力部33の操作により、認証子である利用者IDとパスワードが入力されると(ST4)、これら認証子を管理者装置20に送信する(ST5)。
【0014】
管理者装置20においては、この認証子を認証検証部27が認証情報部21に基づいて検証することにより(ST6)、データ閲覧可能な利用者であるかを確認し、さらに権限レベルを確認する(ST7)。この確認結果は、アクセス制御部28に通知される。
【0015】
確認終了後、管理者装置20においては、アクセス制御部28が認証結果を利用者装置30へ送信する(ST8)。利用者装置30は、認証結果と共に、閲覧可能なデータをメニュー表示する。ここで、閲覧可能なデータの表示は、少なくとも権限レベルを含んでおり、さらにデータIDを含んでもよい。データIDを含む場合、例えば、予めステップST8において、アクセス制御部28が閲覧可能なデータのデータIDを更に送信すればよい。
【0016】
利用者装置30は、利用者の操作により、閲覧要求を管理者装置に送信する(ST9)。管理者装置20においては、アクセス制御部28が、閲覧要求に該当するデータ要求をDB装置10に送信する(ST10)。ここで、データ要求は、少なくとも権限レベルを含んでおり、さらにデータIDを含んでもよい。
【0017】
DB装置10においては、データ要求を受けると、データ復号部14が、該当する暗号化データを検索し(ST11)、暗号鍵管理部13が、権限レベルに相当する暗号鍵を暗号鍵格納部11から読み出して(ST12)データ復号部14に送出する。データ復号部14は、この暗号鍵に基づいて、検索した暗号化データを復号する(ST13)。しかる後、DB装置は、復号したデータを管理者装置20に送信し(ST14)、管理者装置は、このデータを利用者装置30に送信する(ST15)。利用者装置30は、受信したデータを表示する(ST16)。
【0018】
以上のようなデータ閲覧システムは、図42に示すように、管理者装置20の暗号鍵管理部23、暗号鍵生成部24及びデータ暗号化部25を省略し、この暗号鍵生成部24に相当する暗号鍵生成部15と、データ暗号化部25に相当するデータ暗号化部16とをDB装置10が備えた構成に変形してもよい。
【0019】
なお、この出願に関係する先行技術文献情報は以下の通りである。
【非特許文献1】宮地充子,菊池浩明編著,「情報セキュリティ」,オーム社,ISBN4−274−13284−6,pp.103−107
【非特許文献2】岡本龍明,山本博資 著,「現代暗号」,産業図書,ISBN4−7828−5353−X, pp.209−219
【非特許文献3】A. Shamir: “How to share a secret”, Communications of the ACM, vol.22, no.11, pp.612-613 (Nov. 1979)
【発明の開示】
【発明が解決しようとする課題】
【0020】
しかしながら以上のようなデータ閲覧システムは、通常は何の問題も無いが、本発明者の検討によれば、暗号鍵又は暗号化データの安全性が不十分であると考えられる。例えばDB装置10が内部の管理者又は外部の攻撃者から不正アクセスを受けた場合、DB装置10に格納された暗号鍵が外部に漏洩してしまう可能性がある。同様に、暗号鍵が漏洩した場合、DB装置10に格納された暗号化データも漏洩する可能性が高いと考えられる。
【0021】
本発明は上記実情を考慮してなされたもので、暗号鍵により電子データが暗号化されてなる暗号化データを閲覧権限に応じて復号し、閲覧可能とする際に、暗号鍵の安全性を向上し得るデータ閲覧システム、装置及びプログラムを提供することを目的とする。
【0022】
本発明の他の目的は、閲覧権限に応じて電子データを閲覧可能とする際に、電子データの安全性を向上し得るデータ閲覧システム、装置及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0023】
第1の発明は、閲覧権限に応じた電子データが閲覧権限に応じた暗号鍵により暗号化されてなる暗号化電子データを、閲覧権限に応じた暗号鍵により復号して出力可能な電子データ閲覧システムであって、秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記暗号鍵からn個の分散鍵を生成する分散鍵生成手段と、前記n個の分散鍵をそれぞれ閲覧権限情報に関連付けて記憶する複数の分散鍵記憶手段と、利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段と、利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証する利用者認証手段と、この認証結果が正当の場合、前記利用者認証情報の送信元から1個の分散鍵を受けると、前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報に基づいて、前記各分散鍵記憶手段からk−1個の分散鍵を読み出す分散鍵読出手段と、受けた1個の分散鍵及び読み出されたk−1個の分散鍵から(k,n)型の秘密分散方式に基づいて、前記暗号鍵を復元する暗号鍵復元手段と、復元された暗号鍵により、この暗号鍵の閲覧情報に応じた暗号化電子データを復号する電子データ復号手段と、復号された電子データを前記利用者認証情報の送信元に出力する電子データ出力手段とを備えた電子データ閲覧システムである。
【0024】
第2の発明は、閲覧権限に応じた電子データを出力可能な電子データ閲覧システムであって、秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記電子データからn個の分散データを生成する分散データ生成手段と、前記n個の分散データをそれぞれ閲覧権限情報に関連付けて記憶する複数の分散データ記憶手段と、利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段と、利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証し、得られた認証結果と前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報とを送出する利用者認証手段と、前記利用者認証手段から認証結果及び閲覧権限情報を受けると、この認証結果が正当の場合、当該閲覧権限情報に基づいて、前記各分散データ記憶手段からk個の分散データを読み出す分散データ読出手段と、読み出されたk個の分散データから(k,n)型の秘密分散方式に基づいて、電子データを復元する電子データ復元手段と、復元された電子データを出力する電子データ出力手段とを備えた電子データ閲覧システムである。
【0025】
なお、第1及び第2の発明は、各手段の集合体を「システム」として表現したが、これに限らず、各手段の集合体を「装置」、「方法」、「プログラム」又は「コンピュータ読み取り可能な記憶媒体」として表現してもよい。また、第1及び第2の発明は、各手段の集合体を「システム」として表現したが、これに限らず、各手段の任意の組合せを複数の装置に分散して配置した場合の装置毎に、「装置」、「方法」、「プログラム」又は「コンピュータ読み取り可能な記憶媒体」として表現してもよい。
【0026】
(作用)
第1の発明においては、暗号鍵により電子データが暗号化されてなる暗号化データを閲覧権限に応じて復号し、閲覧可能とする際に、暗号鍵を秘密分散法により分散させた構成により、暗号鍵の安全性を向上させることができる。
【0027】
第2の発明においては、閲覧権限に応じて電子データを閲覧可能とする際に、電子データを秘密分散法により分散させた構成により、電子データの安全性を向上させることができる。
【発明の効果】
【0028】
以上説明したように本発明によれば、暗号鍵により電子データが暗号化されてなる暗号化データを閲覧権限に応じて復号し、閲覧可能とする際に、暗号鍵の安全性を向上できる。また、閲覧権限に応じて電子データを閲覧可能とする際に、電子データの安全性を向上できる。
【発明を実施するための最良の形態】
【0029】
以下、本発明の各実施形態を図面を用いて説明する。なお、以下の各装置は、各装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。
【0030】
(第1の実施形態)
次に、本発明の第1の実施形態について説明する。第1の実施形態は、閲覧権限に応じた電子データが閲覧権限に応じた暗号鍵により暗号化されてなる暗号化電子データを閲覧権限に応じた暗号鍵により復号して出力可能な電子データ閲覧システムにおいて、暗号鍵を秘密分散する構成により、暗号鍵の漏えいの防止と、閲覧権限によるデータの閲覧制御とを同時に行うものである。
【0031】
図1は本発明の第1の実施形態に係る電子データ閲覧システムの構成を示す模式図である。この電子データ閲覧システムは、データベース(DB)装置100、管理者装置200及び利用者装置300が互いにネットワークを介して接続されている。
【0032】
ここで、DB装置100は、認証情報部101、暗号化データ部102、分散鍵記憶部103a〜103i、認証要求部104、認証検証部105、アクセス制御部106、暗号鍵管理部107、暗号鍵生成部108、暗号鍵分散部109、分散鍵管理部110、データ暗号化部111及びデータ復号部112を備えている。
【0033】
認証情報部101は、管理者装置200から書込可能で且つ認証検証部105から読出可能な記憶装置であり、利用者ID及びパスワード及び権限レベルを互いに関連付けて記憶する。なお、利用者ID及びパスワードは認証子(利用者認証情報)に対応し、権限レベルは閲覧権限情報に対応する。
【0034】
暗号化データ部102は、データ暗号化部111から暗号化データが書込可能で且つデータ復号部112から読出可能な記憶装置であり、電子データが暗号鍵により暗号化されてなる暗号化データを記憶する。
【0035】
分散鍵記憶部103a〜103iは、分散鍵管理部110から読出/書込可能な記憶装置であり、n個の分散鍵をそれぞれ権限レベルに関連付けて記憶する。なお、分散鍵記憶部103a〜103iは、図2に示すように、DB装置100とは別に設けた複数の分散鍵管理装置120a〜120cに分散して配置されてもよい。分散鍵記憶部103a〜103iが複数の分散鍵管理装置120a〜120cに分散配置されてもよいことは、後述する変形例(図5〜図18)でも同様である。
【0036】
認証要求部104は、利用者装置300からアクセス要求を受けると、認証要求を利用者装置300に送信する機能をもっている。
【0037】
認証検証部105は、利用者装置300から認証子(利用者ID及びパスワード)を受けると、当該認証子を認証情報部101を参照して認証する機能と、少なくとも認証結果をアクセス制御部106に送出する機能とをもっている。
【0038】
アクセス制御部106は、認証検証部105から受けた認証結果が正当の場合、認証結果と、閲覧可能なデータIDのリストとを利用者装置300に送信する機能とをもっている。ここで、閲覧可能なデータIDのリストは、認証結果と共に権限レベルを受けない場合、認証結果に含まれる利用者IDに基づいて、「認証情報部101内の権限レベル」及び「暗号化データ部102内の権限レベルとデータID」を参照して作成すればよい。また、認証結果と共に権限レベルを受ける場合には、この権限レベルに基づいて暗号化データ部102を参照して作成すればよい。
【0039】
暗号鍵管理部107は、図3に示すように、暗号鍵生成部108から受けた暗号鍵を示す暗号鍵IDを権限レベルに関連付けて記憶する機能と、暗号鍵をデータ暗号化部111に送出する機能と、暗号鍵を暗号鍵分散部109に送出する機能と、認証子の認証結果が正当の場合、利用者装置300から閲覧要求に含まれる1個の分散鍵を受けると、認証情報部101内の当該認証子に関連する権限レベルに基づいて、分散鍵記憶部103からk−1個の分散鍵を読み出す機能と、これらk個の分散鍵から(k,n)型の秘密分散方式に基づいて、暗号鍵を復元する機能をもっている。
【0040】
暗号鍵生成部108は、権限レベルに応じた暗号鍵及び暗号鍵IDを生成する機能と、これら権限レベル、暗号鍵及び暗号鍵IDを暗号鍵管理部107に送出する機能とをもっている。
【0041】
暗号鍵分散部109は、秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、暗号鍵管理部107から受けた暗号鍵からn個の分散鍵を生成する機能と、生成した分散鍵を分散鍵管理部110を介して個別に分散鍵記憶部103a〜103iに書き込む機能とをもっている。
【0042】
分散鍵管理部110は、暗号鍵分散部109から受けた分散鍵を、暗号鍵管理部107から受けた暗号鍵ID及び権限レベルに関連付けて分散鍵記憶部103a〜103iに書き込む機能と、指定された暗号鍵ID及び権限レベルに基づいて分散鍵記憶部103a〜103iから分散鍵を読み出す機能とをもっている。
【0043】
データ暗号化部111は、暗号鍵管理部107から受けた暗号鍵に基づいて、電子データを暗号化する機能と、得られた暗号化データを暗号化データ部102に書き込む機能とをもっている。
【0044】
データ復号部112は、復元された暗号鍵により、この暗号鍵の閲覧情報に応じた暗号化電子データを復号する機能と、復号した電子データを利用者装置200に送信する機能とをもっている。
【0045】
管理者装置200は、アクセス設定部202を備えている。
【0046】
アクセス設定部202は、管理者の操作により、利用者ID、パスワード及び権限レベルをDB装置100内の認証情報部101に設定する機能をもっている。
【0047】
利用者装置300は、分散鍵記憶部301、画面表示部302、データ表示要求部303、認証情報入力部304及び分散鍵管理部305を備えている。
【0048】
分散鍵記憶部301は、分散鍵管理部305から読出/書込可能な記憶装置であり、分散鍵SK1,1、権限レベル及び暗号鍵IDを互いに関連付けて記憶する。
【0049】
画面表示部302は、DB装置100から受けた認証要求を表示する機能と、DB装置100から受信した電子データを表示する機能とをもっている。
【0050】
データ表示要求部303は、利用者の操作により、DB装置100を参照するためのアクセス要求をDB装置100へ送信する機能をもっている。
【0051】
認証情報入力部304は、利用者の操作により、入力された利用者ID及びパスワードを認証子としてDB装置100に送信する機能をもっている。
【0052】
分散鍵管理部305は、DB装置100から受けた分散鍵SK1,1、権限レベル及び暗号鍵IDを互いに関連付けて分散鍵記憶部301に書き込む機能と、利用者の操作により、リスト内のデータID及び分散鍵記憶部301内の分散鍵SK1,1を含む閲覧要求をDB装置100に送信する機能とをもっている。
【0053】
次に、以上のように構成された電子データ閲覧システムの動作を図4のシーケンス図を用いて説明する。
【0054】
始めに、管理者装置200では、管理者によるアクセス設定部202の操作により、利用者ID、パスワード及び権限レベルをDB装置100内の認証情報部101に設定する(ST21〜ST22)。認証情報部101は、図40に示したように、利用者ID、パスワード及び権限レベルを互いに関連付けて格納する(ST23)。
【0055】
次に、DB装置100では、暗号鍵生成部108が暗号鍵を生成し(ST24)、この暗号鍵を暗号鍵管理部107に送出する。暗号鍵管理部107は、この暗号鍵を示す暗号鍵IDを権限レベルに関連付けて記憶する。なお、暗号鍵ではなく暗号鍵IDを記憶する理由は、暗号鍵が秘密分散されるので、暗号鍵を記憶する必要が無いためである。また、暗号鍵管理部107は、暗号鍵をデータ暗号化部111に送出する。
【0056】
次に、データ暗号化部111は、この暗号鍵に基づいて、電子データを暗号化する(ST25)。例えば図39に示したように、権限レベル1のデータは、暗号鍵IDが001の鍵で暗号化する。同様に、権限レベル2のデータは暗号鍵IDが002の鍵で、権限レベル3のデータは暗号鍵IDが003の鍵で暗号化する。データ暗号化部111は、得られた暗号化データを暗号化データ部102に格納し、格納完了を暗号鍵管理部107に通知する。暗号鍵管理部107は、この通知により、暗号鍵を暗号鍵分散部109に送出する一方、暗号鍵を示す暗号鍵ID及び権限レベルを分散鍵管理部110に送出する。
【0057】
次に、暗号鍵分散部109は、暗号鍵管理部107から受けた暗号鍵を秘密分散する(ST26)。本実施形態では、権限レベル1〜3に応じた3種類の暗号鍵SK1〜SK3をそれぞれ秘密分散する。
【0058】
ここで、暗号鍵の秘密分散方法について、具体的な例を示す。なお、本実施形態で示す暗号鍵の秘密分散は一例であり、他の秘密分散法を用いても実現できる。秘密分散法についての詳しい説明は、非特許文献1〜3に記載されている。
【0059】
(暗号鍵の秘密分散)
準備として、非特許文献3記載のシャミア(Shamir)の(k,n)型秘密分散法において、しきい値kを2、分散数nを3とする。
【0060】
秘密となる元データを暗号鍵Sk1とする。暗号鍵分散部109は、(k,n)型秘密分散法に基づいて、1次多項式f(x)=ax+Sk1(mod p)を生成する。ここで、(mod p)はpで割った余りの数を表し、元データやaよりも大きな数とする。
【0061】
具体的には、暗号鍵分散部109は、次の1次多項式f(1)〜f(3)を求める。
【0062】
f(1)= a+Sk1(mod p)
f(2)=2a+Sk1(mod p)
f(3)=3a+Sk1(mod p)
暗号鍵分散部109は、得られた1次多項式f(1)、f(2)、f(3)を、それぞれ分散鍵Sk1,1(=f(1))、分散鍵Sk1,2(=f(2))、分散鍵Sk1,3(=f(3))とし、暗号鍵管理部107に送る。暗号鍵管理部107は、これら分散鍵Sk1,1,Sk1,2,Sk1,3を分散鍵管理部110を介して個別に分散鍵記憶部103a〜103cに格納する(ST27)。このとき、分散鍵記憶部103a〜103cには、分散鍵、暗号鍵ID及び権限レベルが互いに関連付けられて分散管理部110から書き込まれる。
【0063】
暗号鍵分散部109は、暗号鍵Sk2やSk3についても同様に秘密分散を行い、分散鍵Sk2,1、Sk2,2、Sk2,3、Sk3,1、Sk3,2、Sk3,3を求め、暗号鍵管理部107に送る。暗号鍵管理部107は、同様に、これら分散鍵Sk2,1,…,Sk3,3を分散鍵管理部110を介して分散鍵記憶部103d〜103iに格納する(ST27)。
【0064】
しかる後、暗号鍵管理部107は、利用者の権限レベルに応じた分散鍵の一つを権限レベル及び暗号鍵IDと共に利用者装置300に送信する(ST28)。本実施形態では、権限レベル1の利用者の利用者装置300に送信する分散鍵をSk1,1とし、権限レベル2の利用者の利用者装置300に送信する分散鍵をSk2,1とし、権限レベル3の利用者の利用者装置300に送信する分散鍵をSk3,1とする。
【0065】
なお、利用者装置300に渡す分散鍵は、同じ権限レベルの利用者装置同士にはそれぞれ同じ分散鍵を渡す方がよい。理由は、異なる分散鍵を異なる利用者装置に渡した場合、利用者同士が結託して、元の暗号鍵を復元する恐れがあるからである。また、渡す分散鍵は、SSL(Secure Socket Layer)などの秘匿通信を用いて利用者に送るなど、安全に渡すことが好ましい。なぜなら、本実施形態では利用者の認証はIDとパスワードで行い、秘密分散された暗号鍵を提示することで正しい利用者であることを識別することを想定している。このため、秘密分散された暗号鍵が誰もが入手可能であると、IDとパスワードが漏えいした場合になりすましが容易になる。IDやパスワードに代わる強固な利用者認証でなりすましが困難である方式を用いるならば、秘密分散された暗号鍵の管理を簡便にしてもよい。
【0066】
利用者装置300では、分散鍵管理部305により、受信した分散鍵SK1,1、権限レベル及び暗号鍵IDを分散鍵記憶部301に格納する(ST29)。
以上により、利用者登録が完了する。
【0067】
次に、利用者装置300は、利用者の操作により、DB装置100を参照するためのアクセス要求をデータ表示要求部303からDB装置100へ送信する(ST30)。
【0068】
DB装置100では、アクセス要求を認証要求部104で受けると、認証要求部104が認証要求を利用者装置300に送信する(ST31)。
【0069】
利用者装置300では、認証要求を受けると、画面表示部302にて認証要求を受けたことを表示する(ST32)。利用者装置300では、利用者による認証情報入力部304の操作により、利用者ID及びパスワードが入力されると(ST33)、これら利用者ID及びパスワードを認証子としてDB装置100に送信する(ST34)。例えば、図39の権限レベル1の利用者の場合、利用者ID***001及びパスワードgiaw439aseが認証子としてDB装置100に送信される。
【0070】
DB装置100は、認証子を受けると、認証検証部105が、この認証子を認証情報部101内の利用者ID及びパスワードと照合して検証し(ST35)、権限レベルを確認する(ST36)。そして、アクセス制御部106は、認証結果と、閲覧可能なデータIDのリストとを利用者装置300に送信する(ST37)。
【0071】
利用者装置300は、利用者の操作により、リスト内のデータID及び分散鍵記憶部301内の分散鍵SK1,1を含む閲覧要求をDB装置100に送信する(ST38)。
【0072】
DB装置100は、閲覧要求内のデータIDに基づいて暗号化データ部102から暗号化データを検索する(ST39)。また、暗号鍵管理部107は、閲覧要求内の分散鍵SK1,1とは異なる分散鍵SK1,2を分散鍵記憶部103bから読出し、これらk個の分散鍵SK1,1,SK1,2に基づいて、暗号鍵SK1を復元する(ST40)。
【0073】
暗号鍵の復元は、以下の手順で行われる。
【0074】
(暗号鍵の復元)
具体例として非特許文献3記載のシャミアらの(k,n)型の秘密分散方式と具体例を用いて詳細に示す。ここで示す具体例は、権限レベル1の利用者の暗号鍵を復元する場合である。
【0075】
暗号鍵管理部107は、利用者装置300から受けた分散鍵Sk1,1と、分散鍵記憶部103bから読み出した分散鍵Sk1,2を準備する。なお、分散鍵Sk1,1,Sk1,2は、次式のように表される。
【0076】
Sk1,1=f(1)= a+Sk1(mod p)
Sk1,2=f(2)=2a+Sk1(mod p)
暗号鍵管理部107は、(k,n)型の秘密分散法に基づいて、分散鍵Sk1,1,Sk1,2から暗号鍵SK1を復元する。上記の場合、二つの式の連立方程式を解けば暗号鍵SK1が復元される。
【0077】
データ復号部112は、この暗号鍵Sk1に基づいて、暗号化データ部102内の暗号化データを復号し(ST41)、得られた復号データ(電子データ)を利用者装置300へ送信する(ST42)。
【0078】
利用者装置300は、受信した電子データを画面表示部302にて表示する(ST43)。
【0079】
上述したように本実施形態によれば、暗号鍵により電子データが暗号化されてなる暗号化データを閲覧権限に応じて復号し、閲覧可能とする際に、暗号鍵を秘密分散法によりn個の分散鍵に分散した構成により、暗号鍵の安全性を向上させることができる。
【0080】
また、利用者装置300から受けた分散鍵を用いて暗号鍵を復元する構成により、内部の管理者等からの不正アクセスに対し、より一層、安全性を向上させることができる。
【0081】
なお、以上のような第1の実施形態は、DB装置100が、認証機能、データ暗号化機能及び鍵分散機能を全て備えていたが、これに限らず、認証機能、データ暗号化機能及び鍵分散機能を任意の組み合わせで管理者装置200に備えた構成に変形してもよい。このような変形例について以下に説明する。
【0082】
<第1の変形例:認証機能を管理者装置200に備える例>
第1の実施形態における第1の変形例は、図5に示すように、認証情報部101、認証要求部104、認証検証部105及びアクセス制御部106をDB装置100から省略し、省略した各部101,104〜106に相当する認証情報部201、認証要求部204、認証検証部205及びアクセス制御部206を管理者装置200に備えている。
【0083】
このような構成によれば、第1の実施形態の効果に加え、図6に示すように、破線で囲まれた権限レベル設定(ST21ma)、格納(ST23ma)、アクセス要求受信(ST30ma)、認証要求送信(ST31ma)、認証子受信(ST34ma)、認証子検証(ST35ma)、権限レベル確認(ST36ma)、認証結果及び閲覧可能データリスト送信(ST37ma)を管理者装置200が実行する変形例を実現することができる。
【0084】
<第2の変形例:データ暗号化機能を管理者装置200に備える例>
第1の実施形態における第2の変形例は、図7に示すように、暗号鍵生成部108及びデータ暗号化部111をDB装置100から省略し、暗号鍵管理部107に相当する暗号鍵管理部207と、省略した各部108,111に相当する暗号鍵生成部208及びデータ暗号化部211を管理者装置200に備えている。
【0085】
このような構成によれば、第1の実施形態の効果に加え、図8に示すように、破線で囲まれた暗号鍵生成(ST24ma)、データ暗号化(ST25ma−1)、暗号鍵及び暗号化データ送信(ST25ma−2)を管理者装置200が実行する変形例を実現することができる。
【0086】
<第3の変形例:鍵分散機能を管理者装置200に備える例>
第1の実施形態における第3の変形例は、図9に示すように、暗号鍵生成部108及び暗号鍵分散部109をDB装置100から省略し、暗号鍵管理部107に相当する暗号鍵管理部207と、省略した各部108,109に相当する暗号鍵生成部208及び暗号鍵分散部109を管理者装置200に備えている。
【0087】
このような構成によれば、第1の実施形態の効果に加え、図10に示すように、破線で囲まれた暗号鍵生成(ST24ma)、暗号鍵秘密分散(ST26ma−1)、分散鍵送信(ST26ma−2)を管理者装置200が実行し、分散鍵から復号した暗号鍵によるデータ暗号化(ST25db)をDB装置100が実行する変形例を実現することができる。
【0088】
<第4の変形例:認証機能とデータ暗号化機能を管理者装置200に備える例>
第1の実施形態における第4の変形例は、図11に示すように、第1及び第2の変形例を組み合わせたものであり、認証機能とデータ暗号化機能を管理者装置200が備えている。このような構成によれば、第1の実施形態の効果に加え、図12に示すように、破線で囲まれた認証機能とデータ暗号化機能を管理者装置200が実行する変形例を実現することができる。
【0089】
<第5の変形例:認証機能と鍵分散機能を管理者装置200に備える例>
第1の実施形態における第5の変形例は、図13に示すように、第1及び第3の変形例を組み合わせたものであり、認証機能と鍵分散機能を管理者装置200が備えている。このような構成によれば、第1の実施形態の効果に加え、図14に示すように、破線で囲まれた認証機能と鍵分散機能を管理者装置200等が実行する変形例を実現することができる。
【0090】
<第6の変形例:データ暗号化機能と鍵分散機能を管理者装置200に備える例>
第1の実施形態における第6の変形例は、図15に示すように、第2及び第3の変形例を組み合わせたものであり、データ暗号化機能と鍵分散機能を管理者装置200が備えている。このような構成によれば、第1の実施形態の効果に加え、図16に示すように、破線で囲まれたデータ暗号化機能と鍵分散機能を管理者装置200が実行する変形例を実現することができる。
【0091】
<第7の変形例:認証機能、データ暗号化機能及び鍵分散機能を管理者装置200に備える例>
第1の実施形態における第7の変形例は、図17に示すように、第1〜第3の変形例を組み合わせたものであり、認証機能、データ暗号化機能及び鍵分散機能を管理者装置200が備えている。このような構成によれば、第1の実施形態の効果に加え、図18に示すように、破線で囲まれた認証機能、データ暗号化機能及び鍵分散機能を管理者装置200等が実行する変形例を実現することができる。
【0092】
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。第2の実施形態は、閲覧権限に応じた電子データを出力可能な電子データ閲覧システムにおいて、閲覧される電子データを閲覧権限に応じて秘密分散する構成により、電子データの安全性を向上させるものである。
【0093】
図19は本発明の第2の実施形態に係る電子データ閲覧システムの構成を示す模式図である。この電子データ閲覧システムにおいては、利用者装置300、3台のDB装置500a〜500c及びデータベース(DB)管理装置600が互いにネットワークを介して接続されている。
【0094】
ここで、利用者装置300は、画面表示部302、データ表示要求部303及び認証情報入力部304を備えている。
【0095】
画面表示部302は、DB管理装置600から受けた認証要求を表示する機能と、DB管理装置600から受信した電子データを表示する機能とをもっている。
【0096】
データ表示要求部303は、利用者の操作により、DB装置500a〜500cを参照するためのアクセス要求をDB管理装置600へ送信する機能をもっている。
【0097】
認証情報入力部304は、利用者の操作により、パスワードをDB公開鍵により暗号化し、得られた暗号化認証子をDB管理装置600に送信する機能をもっている。認証情報入力部304は、利用者の操作により、パスワードをDB公開鍵により暗号化せずにそのままDB管理装置600に送信しても良い。
【0098】
DB装置500a〜500cは、互いに同一構成のため、ここではDB装置500aを代表例に挙げて説明する。DB装置500aは、認証情報部501a、秘密分散データ部503a、認証検証部505a及びアクセス制御部506aを備えている。
【0099】
認証情報部501aは、DB管理装置600から書込可能で且つ認証検証部505aから読出可能な記憶装置であり、暗号化利用者ID及び暗号化パスワード及び権限レベルを互いに関連付けて記憶する。なお、暗号化パスワードは、パスワードがDB公開鍵により暗号化されたものであり、DB装置500a,…,毎のDB秘密鍵により復号可能となっている。利用者ID及びパスワードは認証子(利用者認証情報)に対応し、権限レベルは閲覧権限情報に対応する。
【0100】
秘密分散データ部503aは、アクセス制御部506aから読出/書込可能な記憶装置であり、データID、権限レベル及び分散データが互いに関連付けて記憶されている。例えば図20に示すように、データIDとしては顧客番号が記憶されている。データIDは、顧客からの問い合わせに対して秘密分散データ部503aを検索するための検索キーとして機能するので、暗号化されない。分散データとしては、権限レベル1に応じて秘密分散された「姓、名」と、権限レベル2に応じて秘密分散された「住所」と、権限レベル3に応じて秘密分散された「年齢、…、メールアドレス、電話番号、携帯電話番号」とが記憶されている。なお、権限レベル1は、姓と名の情報を閲覧可能な権限である。権限レベル2は、姓と名に加え、住所の情報を閲覧可能な権限である。権限レベル3の利用者は、姓、名、住所に加え、年齢、…、メールアドレス、電話番号及び携帯電話番号の情報を閲覧可能な権限である。すなわち、権限レベルが小さいほど、閲覧可能な電子データの範囲が少ないものとなっている。
【0101】
なお、他の秘密分散データ部503b,503cは、図21又は図22に示すように、秘密分散データ部503aと同様に、データID、権限レベル及び暗号化データが互いに関連付けて記憶されている。
【0102】
認証検証部505aは、利用者装置300から暗号化認証子(暗号化された「利用者ID及びパスワード」)を受けると、暗号化認証子を認証情報部501a内のDB秘密鍵により復号して認証子(利用者ID及びパスワード)を得る機能と、この認証子を認証情報部501a内の利用者ID及びパスワードと照合して検証し、権限レベルを確認する機能と、認証結果(検証結果)及び権限レベルをアクセス制御部506aに送出する機能とをもっている。
【0103】
アクセス制御部506aは、DB管理装置600から受けた分散データ、データID及び権限レベルを互いに関連付けて秘密分散データ部503aに書き込む機能と、認証検証部505aから認証結果及び権限レベルを受けると、当該認証結果が正当の場合、この認証結果と、権限レベルに基づく閲覧可能なデータIDのリストとをDB管理装置600を介して利用者装置300に送信する機能と、DB管理装置600から受けたデータIDを含むデータ要求に基づいて、秘密分散データ部503aから読み出した分散データをDB管理装置600に送信する機能とをもっている。
【0104】
データベース(DB)管理装置600は、アクセス設定部602、認証要求部604、秘密分散設定部610、秘密分散部611及び復元部612を備えている。
【0105】
アクセス設定部602は、管理者の操作により、利用者ID及び権限レベルを設定し、この利用者ID及び権限レベルと、予め保持するDB公開鍵とを利用者装置300に送信する機能をもっている。
【0106】
認証要求部604は、利用者装置300からアクセス要求を受けると、認証要求を利用者装置300に送信する機能と、利用者装置300から受けたデータIDを含む閲覧要求に基づいて、当該データIDを含むデータ要求をDB管理装置600に送信する機能と、DB装置500a〜500cから読み出した分散データを復元部612に送出する機能とをもっている。
【0107】
秘密分散設定部610は、管理者の操作により、秘密分散対象の電子データとして、閲覧権限に応じて電子データを設定する機能とをもっている。
【0108】
秘密分散部611は、秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、秘密分散設定部610に設定された電子データからn個の分散データを生成するものであり、得られた分散データをDB装置500a〜500cに送信する機能をもっている。
【0109】
復元部612は、各DB装置500a〜500cから読み出されたk個の分散データから(k,n)型の秘密分散方式に基づいて、電子データを復元する機能と、復元された電子データを利用者装置300に送信する機能とをもっている。
【0110】
次に、以上のように構成された電子データ閲覧システムの動作を図23のシーケンス図を用いて説明する。
【0111】
始めに、DB管理装置600では、管理者によるアクセス設定部602の操作により、利用者ID及び権限レベルを設定する(ST51)。アクセス設定部602は、利用者ID及び権限レベルと、DB公開鍵とを利用者装置300に送信する(ST52)。
【0112】
利用者装置300は、利用者の操作により、パスワードを入力する(ST53)。また、利用者装置300は、このパスワードをDB公開鍵により暗号して暗号化パスワードを生成する(ST54)。しかる後、利用者装置300は、これら利用者ID、暗号化パスワード及び権限レベルをDB管理装置600を介してDB装置500a〜500cに送信する(ST55)。
【0113】
DB装置500a〜500cは、これら利用者ID、暗号化パスワード及び権限レベルを互いに関連付けて認証情報部501a〜501cに格納する(ST56)。
【0114】
次に、DB管理装置600は、管理者による秘密分散部611の操作により、秘密分散設定を行う(ST57)。具体的には図20乃至図22に示したように、権限レベルに応じて参照できる電子データを括り、それらを一塊の電子データとして秘密分散部611にて秘密分散を実施する。例えば図示するように、権限レベル1の姓と名のデータを一塊としてD1とし、権限レベル2の住所のデータを一塊としてD2とし、権限レベル3の年齢やメールアドレス、電話番号、携帯電話番号などのデータを一塊としてD3とする。
【0115】
データの秘密分散は、例えば以下の手順で行われる。
【0116】
(暗号鍵の秘密分散)
準備として、非特許文献3記載のシャミア(Shamir)の(k,n)型秘密分散法において、しきい値kを2、分散数nを3とする。
【0117】
秘密となる元データをDとする。秘密分散部611は、(k,n)型秘密分散法に基づいて、1次多項式f(x)=ax+D(mod p)を生成する。ここで、(mod p)はpで割った余りの数を表し、元データやaよりも大きな数とする。
【0118】
具体的には、秘密分散部611は、次の1次多項式f(1)〜f(3)を求める。
【0119】
f(1)= a+D1(mod p)
f(2)=2a+D1(mod p)
f(3)=3a+D1(mod p)
秘密分散部611は、得られた1次多項式f(1)、f(2)、f(3)を、それぞれ分散データD1,1(=f(1))、分散データD1,2(=f(2))、分散データD1,3(=f(3))とし(ST58)、DB装置500a〜500cに送信する(ST59)。秘密分散部611は、D2やD3も同様に秘密分散を行い、D2,1、D2,2、D2,3、D3,1、D3,2、D3,3を求め、DB装置500a〜500cに送信する。このとき、分散データは、データID及び権限レベルと共に送信される。
【0120】
DB装置500a〜500cでは、これら分散データ、データID及び権限レベルをアクセス制御部506を介して個別に秘密分散データ部501a〜501cに格納する(ST60)。このとき、秘密分散データ部501a〜501cには、分散データ、データID及び権限レベルが互いに関連付けられてアクセス制御部506から書き込まれる。
【0121】
以上により、利用者登録が完了する。
【0122】
次に、利用者装置300は、利用者の操作により、DB装置500a〜500cを参照するためのアクセス要求をデータ表示要求部303からDB管理装置600へ送信する(ST61)。
【0123】
DB管理装置600では、アクセス要求を認証要求部604で受けると、認証要求部604が認証要求を利用者装置300に送信する(ST62)。
【0124】
利用者装置300では、認証要求を受け取ると、画面表示部302にて認証要求を受けたことを表示する(ST63)。利用者装置300では、利用者による認証情報入力部304の操作により、利用者ID及びパスワードが入力されると(ST64)、これら利用者ID及びパスワードをDB公開鍵により暗号化し(ST65)、得られた暗号化認証子をDB管理装置600に送信する(ST66)。
【0125】
DB管理装置600は、暗号化認証子を受けると、この暗号化認証子をDB装置500a〜500cのうち、少なくとも2つのDB装置に送信する(ST67)。
【0126】
以下、DB装置500aのみについて記述するが、他のDB装置500bまたは500cについても同様の処理が行われる。本実施形態では、DB装置500aと500bとを用いることとし、DB装置500cは予備として用いることとする。
【0127】
DB装置500aでは、暗号化認証子を受けると、認証検証部505aが、暗号化認証子を認証情報部501a内のDB秘密鍵により復号して認証子を得る。次に、認証検証部505aは、この認証子を認証情報部501a内の利用者ID及びパスワードと照合して検証し(ST68)、権限レベルを確認する(ST69)。そして、アクセス制御部506aは、認証結果と、閲覧可能なデータIDのリストとを利用者装置300に送信する(ST70)。
【0128】
利用者装置300は、利用者の操作により、リスト内のデータIDを含む閲覧要求をDB管理装置600に送信する(ST71)。DB管理装置600は、このデータIDを含むデータ要求をDB装置500a,500bに送信する(ST72)。
【0129】
DB装置500a,500bは、データ要求内のデータIDに基づいて秘密分散データ部501a,501bから分散データを検索し(ST73)、得られた分散データD1,1、D1,2をDB管理装置600に送信する。
【0130】
DB管理装置600は、分散データD1,1、D1,2を受信すると(ST74)、復元部612にて秘密分散されたデータを復元する(ST75)。
【0131】
秘密分散されたデータの復元は、以下の手順で行われる。
【0132】
(暗号鍵の復元)
具体例として非特許文献3記載のシャミアらの(k,n)秘密分散方式と具体例を用いて詳細に示す。ここで示す具体例は、権限レベル1の利用者の暗号鍵を復元する場合である。
【0133】
復元部612は、受けた分散データD1,2,D1,2を準備する。なお、分散データD1,1,D1,2は、次式のように表される。
【0134】
D1,1=f(1)= a+D1(mod p)
D1,2=f(2)=2a+D1(mod p)
復元部612は、(k,n)型の秘密分散法に基づいて、分散データD1,1,D1,2から元データD1を復元する。上記の場合、二つの式の連立方程式を解けば元データD1が復元される。
【0135】
DB管理装置600は、復元されたデータD1をネットワーク400を通じて利用者装置300へ送信する(ST76)。
【0136】
利用者装置300は、復元されたデータD1を受けると、このデータD1を画面表示部302にて表示する(ST77)。
【0137】
なお、DB装置500aまたは500bのどちらかが故障してデータが取り出せない、またはデータが事故などで消失した場合でも、DB装置500cを用いてデータを復元することが可能である。
【0138】
上述したように本実施形態によれば、閲覧権限に応じて電子データを閲覧可能とする際に、電子データを秘密分散法により分散させた構成により、電子データの安全性を向上することができる。
【0139】
なお、以上のような第2の実施形態は、DB装置500a〜500cが認証機能を備え、DB管理装置600がデータ分散機能を備えていたが、これに限らず、認証機能及びデータ分散機能を任意の組み合わせでDB管理装置600又はDB装置500a〜500cに備えた構成に変形してもよい。また、第2の実施形態は、DB管理装置600が復元機能を備えていたが、これに限らず、復元機能を利用者装置300に備えた構成に変形してもよい。このような変形例について順次説明する。
【0140】
<第1の変形例:認証機能及びデータ分散機能をDB管理装置600に備えた例>
第2の実施形態における第1の変形例は、図24に示すように、認証情報部501a〜501c及び認証検証部505a〜505cをDB装置500a〜500cから省略し、省略した各部501a〜501c,505a〜505cに相当する認証情報部601及び認証検証部605をDB管理装置600に備えている。
【0141】
このような構成によれば、第2の実施形態の効果に加え、図25に示すように、破線で囲まれた権限レベル設定(ST51)、格納(ST56)、暗号化認証子受信(ST66)、認証子検証(ST68)、権限レベル確認(ST69)、認証結果及び閲覧可能データリスト送信(ST70)をDB管理装置600が実行する変形例を実現することができる。
【0142】
<第2の変形例:認証機能をDB管理装置600に備え、データ分散機能をDB装置500aに備えた例>
第2の実施形態における第2の変形例は、図26に示すように、認証情報部501a〜501c及び認証検証部505a〜505aをDB装置500a〜500cから省略し、省略した各部501a〜501c,505a〜505cに相当する認証情報部601及び認証検証部605をDB管理装置600に備えている。
【0143】
一方、秘密分散設定部610及び秘密分散部611をDB管理装置600から省略し、省略した各部610,611に相当する秘密分散設定部510及び秘密分散部511をDB装置500aに備えている。
【0144】
このような構成によれば、第2の実施形態の効果に加え、図27に示すように、破線で囲まれた権限レベル設定(ST51)、格納(ST56)、暗号化認証子受信(ST66)、認証子検証(ST68)、権限レベル確認(ST69)、認証結果及び閲覧可能データリスト送信(ST70)をDB管理装置600が実行し、秘密分散設定(ST57)、分散データ生成(ST58)をDB装置500aが実行し、分散データ格納(ST60)をDB装置500a〜500cが実行する変形例を実現することができる。
【0145】
<第3の変形例:データ分散機能をDB装置500aに備えた例>
第2の実施形態における第3の変形例は、図28に示すように、秘密分散設定部610及び秘密分散部611をDB管理装置600から省略し、省略した各部610,611に相当する秘密分散設定部510及び秘密分散部511をDB装置500aに備えている。
【0146】
このような構成によれば、第2の実施形態の効果に加え、図29に示すように、秘密分散設定(ST57)、分散データ生成(ST58)をDB装置500aが実行し、分散データ格納(ST60)をDB装置500a〜500cが実行する変形例を実現することができる。
【0147】
<第4の変形例:復元機能を利用者装置300に備えた例>
第2の実施形態における第4の変形例は、図30に示すように、復元部612をDB管理装置600から省略し、省略した復元部612に相当する復元部312を利用者装置300に備えている。
【0148】
このような構成によれば、第2の実施形態の効果に加え、図31に示すように、破線で囲まれた分散データ受信(ST74)及びデータ復元(ST75)を利用者装置300が実行する変形例を実現することができる。
【0149】
<第5の変形例:認証機能及びデータ分散機能をDB管理装置600に備え、復元機能を利用者装置300に備えた例>
第2の実施形態における第5の変形例は、図32に示すように、第1及び第4の変形例を組み合わせたものであり、認証機能及びデータ分散機能をDB管理装置600に備え、復元機能を利用者装置300に備えている。
【0150】
具体的には、認証情報部501a〜501c及び認証検証部505a〜505cをDB装置500a〜500cから省略し、省略した各部501a〜501c,505a〜505cに相当する認証情報部601及び認証検証部605をDB管理装置600に備えている。
【0151】
また、復元部612をDB管理装置600から省略し、省略した復元部612に相当する復元部312を利用者装置300に備えている。
【0152】
このような構成によれば、第2の実施形態の効果に加え、図33に示すように、破線で囲まれた権限レベル設定(ST51)、格納(ST56)、暗号化認証子受信(ST66)、認証子検証(ST68)、権限レベル確認(ST69)、認証結果及び閲覧可能データリスト送信(ST70)をDB管理装置600が実行し、分散データ受信(ST74)、データ復元(ST75)を利用者装置300が実行する変形例を実現することができる。
【0153】
<第6の変形例:認証機能をDB管理装置600に備え、データ分散機能をDB装置500aに備え、復元機能を利用者装置300に備えた例>
第2の実施形態における第6の変形例は、図34に示すように、第2及び第4の変形例を組み合わせたものであり、認証機能をDB管理装置600に備え、データ分散機能をDB装置500aに備え、復元機能を利用者装置300に備えている。
【0154】
具体的には、認証情報部501a〜501c及び認証検証部505a〜505aをDB装置500a〜500cから省略し、省略した各部501a〜501c,505a〜505cに相当する認証情報部601及び認証検証部605をDB管理装置600に備えている。
【0155】
一方、秘密分散設定部610及び秘密分散部611をDB管理装置600から省略し、省略した各部610,611に相当する秘密分散設定部510及び秘密分散部511をDB装置500aに備えている。
【0156】
また、復元部612をDB管理装置600から省略し、省略した復元部612に相当する復元部312を利用者装置300に備えている。
【0157】
このような構成によれば、第2の実施形態の効果に加え、図35に示すように、破線で囲まれた権限レベル設定(ST51)、格納(ST56)、暗号化認証子受信(ST66)、認証子検証(ST68)、権限レベル確認(ST69)、認証結果及び閲覧可能データリスト送信(ST70)をDB管理装置600が実行し、秘密分散設定(ST57)、分散データ生成(ST58)をDB装置500aが実行し、分散データ格納(ST60)をDB装置500a〜500cが実行し、分散データ受信(ST74)、データ復元(ST75)を利用者装置300が実行する変形例を実現することができる。
【0158】
<第7の変形例:データ分散機能をDB装置500aに備え、復元機能を利用者装置300に備えた例>
第2の実施形態における第7の変形例は、図36に示すように、第3及び第4の変形例を組み合わせたものであり、データ分散機能をDB装置500aに備え、復元機能を利用者装置300に備えている。
【0159】
具体的には、秘密分散設定部610及び秘密分散部611をDB管理装置600から省略し、省略した各部610,611に相当する秘密分散設定部510及び秘密分散部511をDB装置500aに備えている。
【0160】
また、復元部612をDB管理装置600から省略し、省略した復元部612に相当する復元部312を利用者装置300に備えている。
【0161】
このような構成によれば、第2の実施形態の効果に加え、図37に示すように、破線で囲まれた秘密分散設定(ST57)、分散データ生成(ST58)をDB装置500aが実行し、分散データ格納(ST60)をDB装置500a〜500cが実行し、分散データ受信(ST74)及びデータ復元(ST75)を利用者装置300が実行する変形例を実現することができる。
【0162】
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0163】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0164】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
【0165】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0166】
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0167】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0168】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0169】
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。例えば、第2の実施形態のST55では利用者装置300からDB装置500aに暗号化パスワードが送信されているが、暗号化の有無に関わらずパスワード自体が送信されなくても構わない。この場合、図23において、ST53では利用者IDが入力され、ST54では入力された利用者IDが暗号化される。ST55で送信される対象は利用者ID及び権限レベルになり、ST56で格納されるものは利用者ID及び権限レベルであり、ST64で入力される認証子は利用者ID、ST65では利用者IDがDB公開鍵で暗号化され、ST66で送信される対象はST65で暗号化された暗号化利用者IDになる。ST67では暗号化利用者IDが送信され、ST68の認証子検証は暗号化利用者IDになる。
【図面の簡単な説明】
【0170】
【図1】本発明の第1の実施形態に係る電子データ閲覧システムの構成を示す模式図。
【図2】同実施形態における分散鍵記憶部の変形例を示す模式図。
【図3】同実施形態における暗号鍵管理部の構成を示す模式図。
【図4】同実施形態における電子データ閲覧システムの動作を説明するためのシーケンス図。
【図5】同実施形態における第1の変形例の構成を示す模式図。
【図6】同変形例の動作を説明するためのシーケンス図。
【図7】同実施形態における第2の変形例の構成を示す模式図。
【図8】同変形例の動作を説明するためのシーケンス図。
【図9】同実施形態における第3の変形例の構成を示す模式図。
【図10】同変形例の動作を説明するためのシーケンス図。
【図11】同実施形態における第4の変形例の構成を示す模式図。
【図12】同変形例の動作を説明するためのシーケンス図。
【図13】同実施形態における第5の変形例の構成を示す模式図。
【図14】同変形例の動作を説明するためのシーケンス図。
【図15】同実施形態における第6の変形例の構成を示す模式図。
【図16】同変形例の動作を説明するためのシーケンス図。
【図17】同実施形態における第7の変形例の構成を示す模式図。
【図18】同変形例の動作を説明するためのシーケンス図。
【図19】本発明の第2の実施形態に係る電子データ閲覧システムの構成を示す模式図。
【図20】同実施形態における秘密分散データ部の構成を示す模式図。
【図21】同実施形態における秘密分散データ部の構成を示す模式図。
【図22】同実施形態における秘密分散データ部の構成を示す模式図。
【図23】同実施形態における電子データ閲覧システムの動作を説明するためのシーケンス図。
【図24】同実施形態における第1の変形例の構成を示す模式図。
【図25】同変形例の動作を説明するためのシーケンス図。
【図26】同実施形態における第2の変形例の構成を示す模式図。
【図27】同変形例の動作を説明するためのシーケンス図。
【図28】同実施形態における第3の変形例の構成を示す模式図。
【図29】同変形例の動作を説明するためのシーケンス図。
【図30】同実施形態における第4の変形例の構成を示す模式図。
【図31】同変形例の動作を説明するためのシーケンス図。
【図32】同実施形態における第5の変形例の構成を示す模式図。
【図33】同変形例の動作を説明するためのシーケンス図。
【図34】同実施形態における第6の変形例の構成を示す模式図。
【図35】同変形例の動作を説明するためのシーケンス図。
【図36】同実施形態における第7の変形例の構成を示す模式図。
【図37】同変形例の動作を説明するためのシーケンス図。
【図38】従来の電子データ閲覧システムの構成を示す模式図。
【図39】一般的な暗号化データ部の構成を示す模式図。
【図40】一般的な認証情報部の構成を示す模式図。
【図41】従来の電子データ閲覧システムの動作を説明するためのシーケンス図。
【図42】従来の電子データ閲覧システムの変形例を示す模式図。
【符号の説明】
【0171】
100,500a〜500c…DB装置、101,501a〜501c…認証情報部、102…暗号化データ部、103a〜103i…分散鍵記憶部、104…認証要求部、105,505a〜505c…認証検証部、106,506a〜506c…アクセス制御部、107…暗号鍵管理部、108…暗号鍵生成部、109…暗号鍵分散部、110…分散鍵管理部、111…データ暗号化部、112…データ復号部、200…管理者装置、202…アクセス設定部、300…利用者装置、301…分散鍵記憶部、302…画面表示部、303…データ表示要求部、304…認証情報入力部、305…分散鍵管理部、503a〜503c…秘密分散データ部。
【特許請求の範囲】
【請求項1】
閲覧権限に応じた電子データが閲覧権限に応じた暗号鍵により暗号化されてなる暗号化電子データを、閲覧権限に応じた暗号鍵により復号して出力可能な電子データ閲覧システムであって、
秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記暗号鍵からn個の分散鍵を生成する分散鍵生成手段と、
前記n個の分散鍵をそれぞれ閲覧権限情報に関連付けて記憶する複数の分散鍵記憶手段と、
利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段と、
利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証する利用者認証手段と、
この認証結果が正当の場合、前記利用者認証情報の送信元から1個の分散鍵を受けると、前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報に基づいて、前記各分散鍵記憶手段からk−1個の分散鍵を読み出す分散鍵読出手段と、
受けた1個の分散鍵及び読み出されたk−1個の分散鍵から(k,n)型の秘密分散方式に基づいて、前記暗号鍵を復元する暗号鍵復元手段と、
復元された暗号鍵により、この暗号鍵の閲覧情報に応じた暗号化電子データを復号する電子データ復号手段と、
復号された電子データを前記利用者認証情報の送信元に出力する電子データ出力手段と
を備えたことを特徴とする電子データ閲覧システム。
【請求項2】
閲覧権限に応じた電子データを出力可能な電子データ閲覧システムであって、
秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記電子データからn個の分散データを生成する分散データ生成手段と、
前記n個の分散データをそれぞれ閲覧権限情報に関連付けて記憶する複数の分散データ記憶手段と、
利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段と、
利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証し、得られた認証結果と前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報とを送出する利用者認証手段と、
前記利用者認証手段から認証結果及び閲覧権限情報を受けると、この認証結果が正当の場合、当該閲覧権限情報に基づいて、前記各分散データ記憶手段からk個の分散データを読み出す分散データ読出手段と、
読み出されたk個の分散データから(k,n)型の秘密分散方式に基づいて、電子データを復元する電子データ復元手段と、
復元された電子データを前記利用者認証情報の送信元に出力する電子データ出力手段と
を備えたことを特徴とする電子データ閲覧システム。
【請求項3】
閲覧権限に応じた電子データが閲覧権限に応じた暗号鍵により暗号化されてなる暗号化電子データを、閲覧権限に応じた暗号鍵により復号して出力可能なデータベース装置であって、
秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記暗号鍵からn個の分散鍵を生成する分散鍵生成手段と、
前記n個の分散鍵をそれぞれ閲覧権限情報に関連付けて記憶する複数の分散鍵記憶手段と、
利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段と、
利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証する利用者認証手段と、
この認証結果が正当の場合、前記利用者認証情報の送信元から1個の分散鍵を受けると、前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報に基づいて、前記各分散鍵記憶手段からk−1個の分散鍵を読み出す分散鍵読出手段と、
受けた1個の分散鍵及び読み出されたk−1個の分散鍵から(k,n)型の秘密分散方式に基づいて、前記暗号鍵を復元する暗号鍵復元手段と、
復元された暗号鍵により、この暗号鍵の閲覧情報に応じた暗号化電子データを復号する電子データ復号手段と、
復号された電子データを前記利用者認証情報の送信元に出力する電子データ出力手段と
を備えたことを特徴とするデータベース装置。
【請求項4】
閲覧権限に応じた電子データを出力可能なデータベース管理装置に接続されたデータベース装置であって、
秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記電子データからn個の分散データが前記データベース装置により生成されたとき、前記データベース管理装置から前記n個の分散データのいずれかが閲覧権限情報に関連付けて書き込まれる分散データ記憶手段と、
利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段と、
利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証し、得られた認証結果と前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報とを送出する利用者認証手段と、
前記利用者認証手段から認証結果及び閲覧権限情報を受けると、この認証結果が正当の場合、当該閲覧権限情報に基づいて、前記分散データ記憶手段から分散データを読み出す分散データ読出手段と、
前記データベース管理装置が(k,n)型の秘密分散方式に基づいて電子データを復元可能とするように、前記分散データ読出手段により読み出された分散データを前記データベース管理装置に出力する分散データ出力手段と
を備えたことを特徴とするデータベース装置。
【請求項5】
閲覧権限に応じた電子データが閲覧権限に応じた暗号鍵により暗号化されてなる暗号化電子データを、閲覧権限に応じた暗号鍵により復号して出力可能なデータベース装置に用いられるプログラムであって、
前記データベース装置のコンピュータを、
秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記暗号鍵からn個の分散鍵を生成する分散鍵生成手段、
前記n個の分散鍵をそれぞれ閲覧権限情報に関連付けて記憶する複数の分散鍵記憶手段、
利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段、
利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証する利用者認証手段、
この認証結果が正当の場合、前記利用者認証情報の送信元から1個の分散鍵を受けると、前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報に基づいて、前記各分散鍵記憶手段からk−1個の分散鍵を読み出す分散鍵読出手段、
受けた1個の分散鍵及び読み出されたk−1個の分散鍵から(k,n)型の秘密分散方式に基づいて、前記暗号鍵を復元する暗号鍵復元手段、
復元された暗号鍵により、この暗号鍵の閲覧情報に応じた暗号化電子データを復号する電子データ復号手段、
復号された電子データを前記利用者認証情報の送信元に出力する電子データ出力手段、
として機能させるためのプログラム。
【請求項1】
閲覧権限に応じた電子データが閲覧権限に応じた暗号鍵により暗号化されてなる暗号化電子データを、閲覧権限に応じた暗号鍵により復号して出力可能な電子データ閲覧システムであって、
秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記暗号鍵からn個の分散鍵を生成する分散鍵生成手段と、
前記n個の分散鍵をそれぞれ閲覧権限情報に関連付けて記憶する複数の分散鍵記憶手段と、
利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段と、
利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証する利用者認証手段と、
この認証結果が正当の場合、前記利用者認証情報の送信元から1個の分散鍵を受けると、前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報に基づいて、前記各分散鍵記憶手段からk−1個の分散鍵を読み出す分散鍵読出手段と、
受けた1個の分散鍵及び読み出されたk−1個の分散鍵から(k,n)型の秘密分散方式に基づいて、前記暗号鍵を復元する暗号鍵復元手段と、
復元された暗号鍵により、この暗号鍵の閲覧情報に応じた暗号化電子データを復号する電子データ復号手段と、
復号された電子データを前記利用者認証情報の送信元に出力する電子データ出力手段と
を備えたことを特徴とする電子データ閲覧システム。
【請求項2】
閲覧権限に応じた電子データを出力可能な電子データ閲覧システムであって、
秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記電子データからn個の分散データを生成する分散データ生成手段と、
前記n個の分散データをそれぞれ閲覧権限情報に関連付けて記憶する複数の分散データ記憶手段と、
利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段と、
利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証し、得られた認証結果と前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報とを送出する利用者認証手段と、
前記利用者認証手段から認証結果及び閲覧権限情報を受けると、この認証結果が正当の場合、当該閲覧権限情報に基づいて、前記各分散データ記憶手段からk個の分散データを読み出す分散データ読出手段と、
読み出されたk個の分散データから(k,n)型の秘密分散方式に基づいて、電子データを復元する電子データ復元手段と、
復元された電子データを前記利用者認証情報の送信元に出力する電子データ出力手段と
を備えたことを特徴とする電子データ閲覧システム。
【請求項3】
閲覧権限に応じた電子データが閲覧権限に応じた暗号鍵により暗号化されてなる暗号化電子データを、閲覧権限に応じた暗号鍵により復号して出力可能なデータベース装置であって、
秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記暗号鍵からn個の分散鍵を生成する分散鍵生成手段と、
前記n個の分散鍵をそれぞれ閲覧権限情報に関連付けて記憶する複数の分散鍵記憶手段と、
利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段と、
利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証する利用者認証手段と、
この認証結果が正当の場合、前記利用者認証情報の送信元から1個の分散鍵を受けると、前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報に基づいて、前記各分散鍵記憶手段からk−1個の分散鍵を読み出す分散鍵読出手段と、
受けた1個の分散鍵及び読み出されたk−1個の分散鍵から(k,n)型の秘密分散方式に基づいて、前記暗号鍵を復元する暗号鍵復元手段と、
復元された暗号鍵により、この暗号鍵の閲覧情報に応じた暗号化電子データを復号する電子データ復号手段と、
復号された電子データを前記利用者認証情報の送信元に出力する電子データ出力手段と
を備えたことを特徴とするデータベース装置。
【請求項4】
閲覧権限に応じた電子データを出力可能なデータベース管理装置に接続されたデータベース装置であって、
秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記電子データからn個の分散データが前記データベース装置により生成されたとき、前記データベース管理装置から前記n個の分散データのいずれかが閲覧権限情報に関連付けて書き込まれる分散データ記憶手段と、
利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段と、
利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証し、得られた認証結果と前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報とを送出する利用者認証手段と、
前記利用者認証手段から認証結果及び閲覧権限情報を受けると、この認証結果が正当の場合、当該閲覧権限情報に基づいて、前記分散データ記憶手段から分散データを読み出す分散データ読出手段と、
前記データベース管理装置が(k,n)型の秘密分散方式に基づいて電子データを復元可能とするように、前記分散データ読出手段により読み出された分散データを前記データベース管理装置に出力する分散データ出力手段と
を備えたことを特徴とするデータベース装置。
【請求項5】
閲覧権限に応じた電子データが閲覧権限に応じた暗号鍵により暗号化されてなる暗号化電子データを、閲覧権限に応じた暗号鍵により復号して出力可能なデータベース装置に用いられるプログラムであって、
前記データベース装置のコンピュータを、
秘密情報が分散されてなるn個の分散情報のうちのk個の分散情報から元の秘密情報を復元可能な(k,n)型の秘密分散方式に基づいて、前記暗号鍵からn個の分散鍵を生成する分散鍵生成手段、
前記n個の分散鍵をそれぞれ閲覧権限情報に関連付けて記憶する複数の分散鍵記憶手段、
利用者認証情報及び閲覧権限情報を互いに関連付けて記憶する権限記憶手段、
利用者認証情報を受信すると、当該利用者認証情報を前記権限記憶手段を参照して認証する利用者認証手段、
この認証結果が正当の場合、前記利用者認証情報の送信元から1個の分散鍵を受けると、前記権限記憶手段内の当該利用者認証情報に関連する閲覧権限情報に基づいて、前記各分散鍵記憶手段からk−1個の分散鍵を読み出す分散鍵読出手段、
受けた1個の分散鍵及び読み出されたk−1個の分散鍵から(k,n)型の秘密分散方式に基づいて、前記暗号鍵を復元する暗号鍵復元手段、
復元された暗号鍵により、この暗号鍵の閲覧情報に応じた暗号化電子データを復号する電子データ復号手段、
復号された電子データを前記利用者認証情報の送信元に出力する電子データ出力手段、
として機能させるためのプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【図30】
【図31】
【図32】
【図33】
【図34】
【図35】
【図36】
【図37】
【図38】
【図39】
【図40】
【図41】
【図42】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【図30】
【図31】
【図32】
【図33】
【図34】
【図35】
【図36】
【図37】
【図38】
【図39】
【図40】
【図41】
【図42】
【公開番号】特開2007−312128(P2007−312128A)
【公開日】平成19年11月29日(2007.11.29)
【国際特許分類】
【出願番号】特願2006−139322(P2006−139322)
【出願日】平成18年5月18日(2006.5.18)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(301063496)東芝ソリューション株式会社 (1,478)
【Fターム(参考)】
【公開日】平成19年11月29日(2007.11.29)
【国際特許分類】
【出願日】平成18年5月18日(2006.5.18)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(301063496)東芝ソリューション株式会社 (1,478)
【Fターム(参考)】
[ Back to top ]