JP5827518B2 - 情報管理システム、方法及びプログラム - Google Patents
情報管理システム、方法及びプログラム Download PDFInfo
- Publication number
- JP5827518B2 JP5827518B2 JP2011178231A JP2011178231A JP5827518B2 JP 5827518 B2 JP5827518 B2 JP 5827518B2 JP 2011178231 A JP2011178231 A JP 2011178231A JP 2011178231 A JP2011178231 A JP 2011178231A JP 5827518 B2 JP5827518 B2 JP 5827518B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- domain
- computer
- public data
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Storage Device Security (AREA)
Description
・ドメインデータ所有者は、どのような関連付けが行われるか知らない。
・リンク設定者は、ドメインデータ所有者がデータに指定した開示先を知らない。
・リンク設定者と参照者は、自身が開示先として指定されたデータしか復号できない。
M=〈E(KuA,Kt0),
E(KuB,Kt1), E(KuC,Kt1),
E(KuA,Kt2), E(KuC,Kt2),
E(KuA,Kt3), E(KuB,Kt3), E(KuC,Kt4),
E(KuA,Kt4), E(KuB,Kt4), E(KuC,Kt4), E(KuD,Kt4),
C0:F(Kt0,G0),C1:F(Kt1,G1),C2:F(Kt2,G2),
C3:F(Kt3,G3),C4:F(Kt4,G4)〉
C1:F(Kt1,T1)
C2:F(Kt2,T2)
C3:F(Kt3,T3)
C4:F(Kt4,T4)
F(Kt,〈C1:F(Kt1,T1), C2:F(Kt2,T2),
C3:F(Kt3,T3), C4:F(Kt4,T4)〉)〉
406a、406b、・・・、406z 開示先データ
408a、408b、・・・、408z ドメイン・データ
410a、410b、・・・、410z グループ化ツール
412a、412b、・・・、412z グループ化されたデータ
414a、414b、・・・、414z グループ・データ暗号化ツール
416a、416b、・・・、416z 暗号化データ
418 リンク設定用コンピュータ装置
420 リンク設定ツール
422 暗号化されたリンク・データ
424a、424b、・・・、424z 参照用コンピュータ装置
426a、426b、・・・、426z 参照ツール
Claims (15)
- コンピュータ装置に保存された複数のドメインにおける木構造のドメイン・データの間の関係のリンクのビューを、与えられたアクセス権限に従い提供するシステムであって、 前記個々のドメインにおいて、該ドメインの階層毎の指定された開示先毎に該ドメインのドメイン・データをグループ化する手段と、
前記グループ化された木構造のデータにおいて、葉のグループを、共通鍵で暗号化する手段と、
前記共通鍵で暗号化した結果のデータに、すべてのグループの共通鍵を開示先の公開鍵で暗号化した値を付加して、第1の公開データを作成する手段と、
前記第1の公開データを、リンク設定者の秘密鍵で復号して共通鍵を得て、それらの鍵で各グループを復号する手段と、
復号したデータにおけるリンクに基づいて、グループごとにテーブルを生成する手段と、
前記テーブルの各レコードを、木構造の親に向かって伝播する手段と、
共通鍵を使って、前記テーブルを暗号化し、該テーブルを暗号化した前記共通鍵を開示先の公開鍵で暗号化した値を付加することによって、第2の公開データを作成する手段と、
前記第1の公開データと前記第2の公開データを秘密鍵で復号してそれぞれから共通鍵を得る手段と、
前記第1の公開データと前記第2の公開データそれぞれから得られた前記共通鍵で、前記第1の公開データと前記第2の公開データの残りの部分をそれぞれ復号することによりビューを生成する手段を有する、
ドメイン・データの間の関係のリンクのビューを提供するシステム。 - 前記第1の公開データを作成する手段は、暗号化されたグループを名前の要素で書き換える手段を含む、請求項1に記載のシステム。
- 前記各グループを復号する手段は、前記名前の要素をグループが属する要素に書き換える手段を含む、請求項2に記載のシステム。
- 前記ビューを生成する手段は、テーブルの各レコードを子に向かって伝播し、リンク名が同じものは子のレコードで置き換える手段を有する、請求項1に記載のシステム。
- ドメイン用コンピュータ装置が、ドメイン・データと、前記グループ化する手段と、前記共通鍵で暗号化する手段と、前記第1の公開データを作成する手段をもち、
リンク設定用コンピュータ装置が、前記各グループを復号する手段と、前記グループごとにテーブルを生成する手段と、前記木構造の親に向かって伝播する手段と、前記第2の公開データを作成する手段をもち、
参照用コンピュータ装置が、前記第1の公開データと前記第2の公開データを秘密鍵で復号してそれぞれから共通鍵を得る手段と、前記ビューを生成する手段をもち、
前記ドメイン用コンピュータ装置と、前記リンク設定用コンピュータ装置と、前記参照用コンピュータ装置は互いにネットワーク接続されている、請求項1に記載のシステム。 - 前記ドメイン用コンピュータ装置と、前記リンク設定用コンピュータ装置と、前記参照用コンピュータ装置が、それぞれ複数台設けられている、請求項5に記載のシステム。
- 前記参照用コンピュータ装置は、前記ドメイン用コンピュータ装置で兼用されている、請求項6に記載のシステム。
- コンピュータ装置に保存された複数のドメインにおける木構造のドメイン・データの間の関係のリンクのビューを、与えられたアクセス権限に従い提供する方法であって、
第1のコンピュータによって、前記個々のドメインにおいて、該ドメインの階層毎の指定された開示先毎に該ドメインのドメイン・データをグループ化するステップと、
前記第1のコンピュータによって、前記グループ化された木構造のデータにおいて、葉のグループを、共通鍵で暗号化するステップと、
前記第1のコンピュータによって、前記共通鍵で暗号化した結果のデータに、すべてのグループの共通鍵を開示先の公開鍵で暗号化した値を付加して、第1の公開データを作成するステップと、
第2のコンピュータによって、前記第1の公開データを、リンク設定者の秘密鍵で復号して共通鍵を得て、それらの鍵で各グループを復号するステップと、
前記第2のコンピュータによって、復号したデータにおけるリンクに基づいて、グループごとにテーブルを生成するステップと、
前記第2のコンピュータによって、前記テーブルの各レコードを、木構造の親に向かって伝播するステップと、
前記第2のコンピュータによって、共通鍵を使って、前記テーブルを暗号化し、該テーブルを暗号化した前記共通鍵を開示先の公開鍵で暗号化した値を付加することによって、第2の公開データを作成するステップと、
前記第1又は第3のコンピュータによって、前記第1の公開データと前記第2の公開データを秘密鍵で復号してそれぞれから共通鍵を得るステップと、
前記第1又は前記第3のコンピュータによって、前記第1の公開データと前記第2の公開データを秘密鍵で復号してそれぞれから得られた共通鍵で、前記第1の公開データと前記第2の公開データの残りの部分をそれぞれ復号することによりビューを生成するステップを有する、
ドメイン・データの間の関係のリンクのビューを提供する方法。 - 前記第1の公開データを作成するステップは、暗号化されたグループを名前の要素で書き換えるステップを含む、請求項8に記載の方法。
- 前記各グループを復号するステップは、前記名前の要素をグループが属する要素に書き換えるステップを含む、請求項9に記載の方法。
- 前記ビューを生成するステップは、テーブルの各レコードを子に向かって伝播し、リンク名が同じものは子のレコードで置き換えるステップを有する、請求項8に記載の方法。
- ドメイン用コンピュータ装置が第1のコンピュータとして、ドメイン・データと、前記グループ化するステップと、前記共通鍵で暗号化するステップと、前記第1の公開データを作成するステップを実行し、
リンク設定用コンピュータ装置が第2のコンピュータとして、前記各グループを復号するステップと、前記グループごとにテーブルを生成するステップと、前記木構造の親に向かって伝播するステップと、前記第2の公開データを作成するステップを実行し、
参照用コンピュータ装置が第3のコンピュータとして、前記第1の公開データと前記第2の公開データを秘密鍵で復号してそれぞれから共通鍵を得るステップと、前記ビューを生成するステップを実行し、
前記ドメイン用コンピュータ装置と、前記リンク設定用コンピュータ装置と、前記参照用コンピュータ装置は互いにネットワーク接続されている、請求項8に記載の方法。 - 前記ドメイン用コンピュータ装置と、前記リンク設定用コンピュータ装置と、前記参照用コンピュータ装置が、それぞれ複数台設けられている、請求項12に記載の方法。
- 前記参照用コンピュータ装置は、前記ドメイン用コンピュータ装置で兼用されている、請求項13に記載の方法。
- 請求項8乃至請求項14に記載の方法を前記コンピュータ装置に実行させる、コンピュータ・プログラム。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2011178231A JP5827518B2 (ja) | 2011-08-17 | 2011-08-17 | 情報管理システム、方法及びプログラム |
| US13/572,729 US9065638B2 (en) | 2011-08-17 | 2012-08-13 | System, method, and program for information management |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2011178231A JP5827518B2 (ja) | 2011-08-17 | 2011-08-17 | 情報管理システム、方法及びプログラム |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2013041439A JP2013041439A (ja) | 2013-02-28 |
| JP5827518B2 true JP5827518B2 (ja) | 2015-12-02 |
Family
ID=47713514
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2011178231A Expired - Fee Related JP5827518B2 (ja) | 2011-08-17 | 2011-08-17 | 情報管理システム、方法及びプログラム |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US9065638B2 (ja) |
| JP (1) | JP5827518B2 (ja) |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5827518B2 (ja) | 2011-08-17 | 2015-12-02 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 情報管理システム、方法及びプログラム |
| US10853536B1 (en) * | 2014-12-11 | 2020-12-01 | Imagars Llc | Automatic requirement verification engine and analytics |
| US9773117B2 (en) * | 2014-06-04 | 2017-09-26 | Microsoft Technology Licensing, Llc | Dissolvable protection of candidate sensitive data items |
| US10530581B2 (en) * | 2017-09-08 | 2020-01-07 | Fujitsu Limited | Authenticated broadcast encryption |
Family Cites Families (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3990843B2 (ja) * | 1999-07-12 | 2007-10-17 | 株式会社日立製作所 | 空間データの対応関係表示方法 |
| US7827595B2 (en) * | 2003-08-28 | 2010-11-02 | Microsoft Corporation | Delegated administration of a hosted resource |
| US8249258B2 (en) * | 2004-06-07 | 2012-08-21 | National Institute Of Information And Communications Technology | Communication method and communication system using decentralized key management scheme |
| US20060069662A1 (en) * | 2004-09-30 | 2006-03-30 | Citrix Systems, Inc. | Method and apparatus for remapping accesses to virtual system resources |
| US8590011B1 (en) * | 2005-02-24 | 2013-11-19 | Versata Development Group, Inc. | Variable domain resource data security for data processing systems |
| JP5034227B2 (ja) * | 2005-11-29 | 2012-09-26 | ソニー株式会社 | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム |
| JP2007318583A (ja) * | 2006-05-29 | 2007-12-06 | Sony Ericsson Mobilecommunications Japan Inc | コンテンツ再生装置 |
| JP4968268B2 (ja) | 2009-01-19 | 2012-07-04 | コニカミノルタホールディングス株式会社 | 有機エレクトロルミネッセンス素子の製造方法 |
| US20120324240A1 (en) * | 2010-01-13 | 2012-12-20 | Mitsubishi Electric Corporation | Secure search system, public parameter generation device, encryption device, user secret key generation device, query issuing device, search device, computer program, secure search method, public parameter generation method, encryption method, user secret key generation method, query issuing method, and search method |
| US8687814B2 (en) * | 2011-05-20 | 2014-04-01 | Citrix Systems, Inc. | Securing encrypted virtual hard disks |
| JP5827518B2 (ja) | 2011-08-17 | 2015-12-02 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 情報管理システム、方法及びプログラム |
-
2011
- 2011-08-17 JP JP2011178231A patent/JP5827518B2/ja not_active Expired - Fee Related
-
2012
- 2012-08-13 US US13/572,729 patent/US9065638B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| US20130046975A1 (en) | 2013-02-21 |
| US9065638B2 (en) | 2015-06-23 |
| JP2013041439A (ja) | 2013-02-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5397691B2 (ja) | 情報共有システム、コンピュータ、プロジェクト管理サーバ及びそれらに用いる情報共有方法 | |
| Hasan et al. | A framework for migrating to post-quantum cryptography: security dependency analysis and case studies | |
| Squicciarini et al. | Preventing information leakage from indexing in the cloud | |
| US20110276490A1 (en) | Security service level agreements with publicly verifiable proofs of compliance | |
| WO2009107351A1 (ja) | 情報セキュリティ装置および情報セキュリティシステム | |
| Cheval et al. | The DEEPSEC prover | |
| CA2565508C (en) | Secure license key method and system | |
| JP5827518B2 (ja) | 情報管理システム、方法及びプログラム | |
| US20070100762A1 (en) | Secure license key method and system | |
| KR20120091507A (ko) | 데이터 접근 권한 관리 방법 및 장치 | |
| Missier et al. | Provenance graph abstraction by node grouping | |
| JP2004171367A (ja) | 回路動作シミュレーション装置、回路動作シミュレーション方法、回路動作シミュレーションプログラム、および回路情報復号化プログラム | |
| Schmidt et al. | Connecting security requirements analysis and secure design using patterns and UMLsec | |
| Ruiz et al. | Security knowledge representation artifacts for creating secure IT systems | |
| Björkqvist et al. | Design and implementation of a key-lifecycle management system | |
| Lee et al. | Fine-grained access control-enabled logging method on ARM TrustZone | |
| Felsch et al. | SECRET: On the feasibility of a secure, efficient, and collaborative real-time web editor | |
| Zawoad et al. | Towards building a forensics aware language for secure logging | |
| Burnap et al. | Self protecting data for de-perimeterised information sharing | |
| Foltz et al. | Enterprise level security 2: Advanced techniques for information technology in an uncertain world | |
| Ramsdell | Cryptographic protocol analysis and compilation using CPSA and Roletran | |
| Garrigues et al. | Securing dynamic itineraries for mobile agent applications | |
| CN116074110B (zh) | 一种用于实现云环境中加密文件共享的方法、系统、设备及介质 | |
| Ishgair et al. | Trustworthy and Confidential SBOM Exchange | |
| Liu | Knowledge-oriented Petri nets and computation tree logic of knowledge |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140402 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150212 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150317 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150605 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150623 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150908 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150929 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151016 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 5827518 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| LAPS | Cancellation because of no payment of annual fees |