[go: nahoru, domu]

JPH07200617A - Control method for reference right of shared information - Google Patents

Control method for reference right of shared information

Info

Publication number
JPH07200617A
JPH07200617A JP6000837A JP83794A JPH07200617A JP H07200617 A JPH07200617 A JP H07200617A JP 6000837 A JP6000837 A JP 6000837A JP 83794 A JP83794 A JP 83794A JP H07200617 A JPH07200617 A JP H07200617A
Authority
JP
Japan
Prior art keywords
information
user
encrypted
key
coding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6000837A
Other languages
Japanese (ja)
Inventor
Yukiyoshi Ota
幸由 大田
Akihiro Shimizu
明宏 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP6000837A priority Critical patent/JPH07200617A/en
Publication of JPH07200617A publication Critical patent/JPH07200617A/en
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE:To set a user free from managing many secret keys when all user groups having the same reference right for each information are set by securing the correspondence between the user groups and the coding incidental information obtained by coding the coding key of the information by the secret key of the user. CONSTITUTION:An information provider codes the offering information by a certain coding key and generates the coding information (S1). Then the coding key is coded by means of a secret key that is shared by the information provider and a user who has the reference right to the offered information (S2). The secret key is stored in a data base together with the coding information as the coding incidental information (S3). In a reference mode, a user of a user group having the reference right acquires the coding information and the coding incidental information from the data base. Then the user decodes the coding incidental information by the secret key in order to calculate a coding key (S4) and then decodes the coding information by the coding key to obtain the offered information. Therefore the user has not to manage many secret keys.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【産業上の利用分野】本発明は、共有情報参照権限制御
方法に係り、特に、分散して管理されている情報を、ネ
ットワークを利用して共有するシステムにおいて、暗号
方式を利用して、ユーザの権限に応じて情報への参照権
限を制御する共有情報参照権限制御方法に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a shared information reference authority control method, and more particularly to a system for sharing distributedly managed information over a network by using a cryptographic method to allow users to access the information. The present invention relates to a shared information reference authority control method for controlling reference authority to information according to the authority of.

【0002】[0002]

【従来の技術】図8は、共有システムの概要を示す。共
有システムは、ネットワークを介して、情報提供者10
0がデータベース200に情報を登録し、ユーザ300
がその情報を参照するシステムである。
2. Description of the Related Art FIG. 8 shows an outline of a sharing system. The sharing system is provided by the information provider 10 via the network.
0 registers information in database 200 and user 300
Is a system that refers to that information.

【0003】図8に示す情報共有システムに暗号化技術
を適用する基本的な方法として、情報を暗号化してデー
タベース200へ登録し、情報の参照権限があるユーザ
に対してのみ暗号化鍵を配布する方式がある。この方式
を図9に示す。
As a basic method of applying the encryption technique to the information sharing system shown in FIG. 8, information is encrypted and registered in the database 200, and the encryption key is distributed only to users who have the authority to refer to the information. There is a method to do. This method is shown in FIG.

【0004】暗号化には、FEAL(高速データ暗号化
アルゴリズム),DES(データ暗号化規格)などの共
通鍵アルゴリズムが用いられる。
Common key algorithms such as FEAL (high-speed data encryption algorithm) and DES (data encryption standard) are used for encryption.

【0005】この方式は、登録段階で情報を暗号化して
いるため、ネットワーク及びデータベース上で情報の秘
密を保持できる。ユーザの権限に応じた参照権限の制御
を行うためには、情報(Pa,Pb,…,Pz)毎に、
ユーザ毎の秘密鍵で暗号化するか、或いは、参照権限を
同一とするユーザグループに対応する秘密鍵(Ka,K
b,…,Kz)で暗号化する。
Since this method encrypts the information at the registration stage, the information can be kept secret on the network and the database. In order to control the reference authority according to the authority of the user, for each information (Pa, Pb, ..., Pz),
Encrypt with a private key for each user, or private keys (Ka, K) corresponding to user groups with the same reference authority.
b, ..., Kz).

【0006】例えば、情報PaをユーザAが有する暗号
化鍵Kaで暗号化して、データベース200内に暗号化
情報EKa(Pa)として登録しておく。ユーザAは秘密鍵K
aを有し、登録されている暗号化情報EKa(Pa)を参照を
する場合には、秘密鍵(暗号化鍵)Kaにより当該暗号
化情報EKa(Pa)を復号し、情報Paを得る。
For example, the information Pa is encrypted with the encryption key Ka of the user A and registered in the database 200 as encrypted information EKa (Pa). User A has private key K
When referring to the registered encrypted information EKa (Pa) having a, the encrypted information EKa (Pa) is decrypted with the secret key (encryption key) Ka to obtain the information Pa.

【0007】[0007]

【発明が解決しようとする課題】しかしながら、ユーザ
毎の秘密鍵で暗号化した場合には、ユーザ毎に暗号化情
報を用意しなければならないので、非常に冗長である。
また、ユーザグループに対応する秘密鍵で暗号化した場
合には、以下のような問題がある。
However, when encrypted with the private key for each user, the encrypted information must be prepared for each user, which is very redundant.
Further, when encrypted with a secret key corresponding to a user group, there are the following problems.

【0008】ユーザグループの構成が変化したとき、関
連するメンバの秘密鍵を変更しなければならい。或い
は、予めすべてのユーザグループの秘密鍵を用意すると
すれば、情報提供はユーザの所属するユーザグループに
対応する複数の秘密鍵をユーザに配送しなければならな
いと共に、ユーザは所属するユーザグループに対応する
複数の秘密鍵を管理しなければならない。
When the structure of the user group changes, the private key of the related member must be changed. Alternatively, if secret keys of all user groups are prepared in advance, information provision must deliver multiple secret keys corresponding to the user group to which the user belongs, and the user corresponds to the user group to which the user belongs. Must manage multiple private keys.

【0009】本発明は、上記の点に鑑みなされたもの
で、上記従来の問題点を解決し、情報毎に参照権限を同
一とするユーザグループを全て設定する時に、ユーザが
多数の秘密鍵を管理しなくともよい共有情報参照権限制
御方法を提供することを目的とする。
The present invention has been made in view of the above points, and solves the above-mentioned conventional problems, and when setting all user groups having the same reference authority for each information, the user sets a large number of secret keys. It is an object to provide a shared information reference authority control method that does not need to be managed.

【0010】[0010]

【課題を解決するための手段】図1は、本発明の原理説
明図である。
FIG. 1 is a diagram for explaining the principle of the present invention.

【0011】本発明は、データベースを利用して複数の
ユーザグループ間で情報の共有を行う方法において、情
報提供者が提供情報をある暗号化鍵で暗号化して暗号化
情報を生成し(ステップ1)、暗号鍵を予め情報提供者
と提供情報への参照権限のあるユーザで共有されている
秘密鍵で暗号化し(ステップ2)、暗号化情報ととも
に、秘密鍵を暗号化付帯情報としてデータベースに保存
し(ステップ3)、参照時には、参照権限のあるユーザ
グループのユーザが、データベースから得られる暗号化
情報及び暗号化付帯情報のうち、暗号化付帯情報を秘密
鍵を用いて復号することにより暗号化鍵を算出し(ステ
ップ4)、暗号化鍵で暗号化情報を復号することにより
提供情報を入手する。
According to the present invention, in a method of sharing information between a plurality of user groups using a database, an information provider encrypts provided information with an encryption key to generate encrypted information (step 1 ), The encryption key is encrypted in advance with the secret key shared by the information provider and the user who has the authority to refer to the provision information (step 2), and the secret key is stored in the database as the encryption supplementary information together with the encryption information. At the time of reference (step 3), the user of the user group having the reference authority encrypts the encrypted supplementary information out of the encrypted information and the supplementary information obtained from the database by using the secret key to encrypt the encrypted supplementary information. The key is calculated (step 4), and the provided information is obtained by decrypting the encrypted information with the encryption key.

【0012】また、本発明は、ユーザをN個の要素に対
応させて分類し、暗号化付帯情報として暗号化鍵をN分
割し、分割された分割暗号化鍵をそれぞれの要素に対応
する秘密鍵で暗号化したものを合わせて暗号化付帯情報
とし、暗号化付帯情報を秘密鍵で復号することにより、
得られるN個の分割暗号化鍵を組み合わせて元の暗号化
鍵を得る。
Further, according to the present invention, a user is classified according to N elements, the encryption key is divided into N as encryption supplementary information, and the divided divided encryption key is a secret corresponding to each element. By combining the encrypted information with the key as the encrypted supplementary information, and decrypting the encrypted supplementary information with the secret key,
The original encryption key is obtained by combining the obtained N divided encryption keys.

【0013】[0013]

【作用】本発明は、情報提供者が情報をある暗号化鍵で
暗号化して暗号化情報とし、さらにその暗号化鍵を予め
情報提供者と情報への参照権限のあるユーザで共有され
ている秘密鍵で暗号化し、暗号化情報と共に秘密鍵で暗
号化された暗号鍵を暗号化付帯情報としてデータベース
に保存しておく。参照権限のあるユーザがデータベース
に保存されている暗号化情報を参照する場合には、デー
タベースから得られる暗号化情報及び暗号化付帯情報の
うち、暗号化付帯情報を情報提供者と共有される秘密鍵
を用いて復号することにより暗号化鍵を求め、この暗号
化鍵で暗号化情報を復号することにより、復号化情報を
入手する。これにより、情報の暗号化鍵をユーザの秘密
鍵で暗号化した暗号化付帯情報をユーザグループに対応
させることにより、ユーザの秘密鍵をユーザグループ毎
に変更する必要がない。従って、参照権限を同一とする
ユーザグループを全て設定する時に、多数の秘密鍵を管
理しないで済む。
According to the present invention, an information provider encrypts information with a certain encryption key to obtain encrypted information, and the encryption key is shared in advance by the information provider and a user who has authority to refer to the information. The private key is encrypted, and the encryption key encrypted with the private key together with the encrypted information is stored in the database as the encrypted supplementary information. When a user with reference authority refers to the encrypted information stored in the database, of the encrypted information and the encrypted supplementary information obtained from the database, the secret supplementary information is shared with the information provider. An encryption key is obtained by decrypting with the key, and decryption information is obtained by decrypting the encryption information with this encryption key. As a result, it is not necessary to change the user secret key for each user group by associating the encrypted supplementary information obtained by encrypting the information encryption key with the user secret key for each user group. Therefore, when setting all user groups having the same reference authority, it is not necessary to manage a large number of private keys.

【0014】また、N個の要素に分類されたユーザが当
該要素に対応する暗号鍵を設定することにより、ユーザ
は分離された要素の秘密鍵のみを管理することにより暗
号化付帯情報量が低減される。
Further, the user classified into N elements sets the encryption key corresponding to the element, and the user manages only the secret key of the separated element, so that the amount of encrypted incidental information is reduced. To be done.

【0015】[0015]

【実施例】以下、図面と共に本発明の実施例を詳細に説
明する。
Embodiments of the present invention will now be described in detail with reference to the drawings.

【0016】《第1の実施例》図2は、本発明の第1の
実施例の共有情報を参照する場合のシステム構成を示
す。同図に示す例は、情報提供者100が情報をテータ
ベース200に登録し、登録されている情報をユーザ3
00が参照する場合である。
<< First Embodiment >> FIG. 2 shows a system configuration for referring to shared information according to a first embodiment of the present invention. In the example shown in the figure, the information provider 100 registers the information in the database 200, and the registered information is stored in the user 3
00 refers to the case.

【0017】情報提供者100は、暗号化鍵(K)をユ
ーザ300の個別な秘密鍵(K1,K2,…,Kn)で
暗号化して得られる暗号化付帯情報220(EK1
(K),EK22(K),…,EKn(K))を暗号化
情報210とともにデータベース200に登録する。ユ
ーザ300は、データベース200から暗号化情報21
0と暗号化付帯情報220を参照する。ユーザ300が
データベース200の暗号化情報210及び暗号化付帯
情報220を参照する場合には、まず、暗号化付帯情報
220を自分の秘密鍵Knによって復号し、暗号化鍵K
を得る。この暗号化鍵Kを用いてユーザ300は、暗号
化情報210を復号することができる。
The information provider 100 encrypts the encryption key (K) with the individual secret key (K1, K2, ..., Kn) of the user 300 and obtains the encrypted supplementary information 220 (EK1).
(K), EK22 (K), ..., EKn (K)) are registered in the database 200 together with the encrypted information 210. The user 300 retrieves the encrypted information 21 from the database 200.
0 and the encrypted supplementary information 220 are referenced. When the user 300 refers to the encrypted information 210 and the encrypted supplementary information 220 of the database 200, first, the encrypted supplementary information 220 is decrypted by the secret key Kn of the user, and the encrypted key K is decrypted.
To get The user 300 can use the encryption key K to decrypt the encrypted information 210.

【0018】具体的には、情報提供者100が情報Pを
データベース200に登録する場合には、 暗号化鍵Kを用いて情報Pを暗号化し、暗号化情報E
K(P)としてデータベース200に登録する。 さらに、情報提供者100は、ユーザ3001 と共有
する秘密鍵K1を用いて、暗号化鍵Kを暗号化し、暗号
化付帯情報220として、データベース200に登録す
る。 次にユーザ3001 がデータベース200に登録され
ている暗号化情報210EK(P)を参照する場合には、デ
ータベース200より暗号化付帯情報220を参照し、
自分が有する秘密鍵K1で暗号化付帯情報220を復号
し、暗号化鍵Kを得る。 ユーザ3001 は、得られた暗号化鍵Kを用いてデー
タベース200より検索した暗号化情報210EK(P)を
復号して、情報提供者100から提供された情報Pを得
る。
Specifically, when the information provider 100 registers the information P in the database 200, the information P is encrypted using the encryption key K and the encrypted information E
It is registered in the database 200 as K (P). Further, the information provider 100 encrypts the encryption key K using the secret key K1 shared with the user 300 1 and registers it in the database 200 as the encrypted supplementary information 220. Next, when the user 300 1 refers to the encrypted information 210 EK (P) registered in the database 200, the encrypted supplementary information 220 is referenced from the database 200,
The encrypted supplementary information 220 is decrypted with the private key K1 owned by the user to obtain the encrypted key K. The user 300 1 decrypts the encrypted information 210EK (P) retrieved from the database 200 by using the obtained encryption key K, and obtains the information P provided by the information provider 100.

【0019】このような方法をとることにより、ユーザ
300は暗号化付帯情報220より暗号化情報210の
暗号化鍵をユーザ個別の秘密鍵を用いて情報を得ること
ができる。
By adopting such a method, the user 300 can obtain the information from the encrypted supplementary information 220 by using the encryption key of the encrypted information 210 by using the private key of each user.

【0020】《第2の実施例》上記の第1の実施例より
明らかなように、ユーザは個別な秘密鍵Knだけを管理
すればよいが、暗号化情報は、情報提供者が送る情報に
比して容量が小さいので本実施例の冗長度は従来と比較
して低くなる。これは、暗号化情報210毎に管理され
ている暗号化付帯情報220がユーザ数に比例して線形
的に増加するためである。本実施例では、ユーザ数が多
い時に、暗号化付帯情報量を低減しかつ、冗長度を高め
るための方法を以下に示す。
<Second Embodiment> As is clear from the first embodiment, the user has only to manage the individual secret key Kn, but the encrypted information is the information sent by the information provider. Since the capacity is small in comparison, the redundancy of this embodiment is lower than that of the conventional one. This is because the encrypted supplementary information 220 managed for each encrypted information 210 linearly increases in proportion to the number of users. In the present embodiment, a method for reducing the amount of encrypted supplementary information and increasing redundancy when the number of users is large will be described below.

【0021】図5は、本発明の第2の実施例を説明する
ための図である。本実施例では、ユーザグループを組織
の階層とグループを対応させて分類する。
FIG. 5 is a diagram for explaining the second embodiment of the present invention. In this embodiment, the user groups are classified by associating the organizational hierarchy with the groups.

【0022】ユーザ全体を組織として、この組織内でユ
ーザを階層、グループという2つの属性によって規定す
る。
The entire user is defined as an organization, and the user is defined by two attributes of hierarchy and group within this organization.

【0023】各ユーザは、所属グループ間で共通な秘密
鍵と所属階層間で共通な秘密鍵の一意の組み合わせを持
ち、また、情報提供者100は、ある2(N)個の分割
暗号化鍵に対して、その排他的論理和をとると暗号化鍵
になるように設定する。
Each user has a unique combination of a secret key that is common to the group to which he belongs and a secret key that is common to the hierarchy to which he belongs, and the information provider 100 must have some 2 (N) divided encryption keys. Is set to become an encryption key when the exclusive OR is taken.

【0024】情報提供者100が情報の参照権限を組織
の階層構造に対応するユーザグループに設定する場合
に、情報をある暗号化鍵で暗号化して暗号化情報210
とし、そのユーザグループに含まれるユーザに対して、
2つの分割暗号化鍵の一方を各ユーザの所属グループ用
の秘密鍵とし、もう一方を所属階層用の秘密鍵で暗号化
して得られる情報を、暗号化付帯情報220として暗号
化情報210と共にデータベース200に登録する。参
照権限のあるユーザ300は、所持するグループ用の秘
密鍵と階層用の秘密鍵を用いて2つの分割暗号化鍵を復
号し、これらの排他的論理和等をとることにより暗号化
鍵を得る。ユーザ300はこの暗号化鍵を用いて情報を
入手することができる。
When the information provider 100 sets the reference authority of the information to the user group corresponding to the hierarchical structure of the organization, the information is encrypted with a certain encryption key to obtain the encrypted information 210.
And for the users included in that user group,
Information obtained by encrypting one of the two divided encryption keys as a private key for each user's belonging group and encrypting the other with the private key for the belonging hierarchy is stored as encrypted supplementary information 220 together with the encrypted information 210 in the database. Register with 200. The user 300 having the reference authority decrypts the two divided encryption keys using the possessed private key for the group and the private secret key for the hierarchy, and obtains the encrypted key by taking the exclusive OR of these. . The user 300 can obtain information using this encryption key.

【0025】処理の手順を情報提供者100、ユーザ3
00、及び暗号情報を蓄積するデータベース200に分
けて説明する。階層がL1,L2の2つ、また、グルー
プがGa,Gb,Gcの3つからなる組織における処理
の例を用いて示す。
The procedure of processing is described by the information provider 100 and the user 3.
00 and a database 200 that stores encryption information will be described separately. An example of processing in an organization in which two layers are L1 and L2 and three groups are Ga, Gb, and Gc is shown.

【0026】[情報提供者] ・秘密鍵の管理は、図5に示すように、全ての階層、グ
ループに対して秘密鍵を決定し管理する。同図の例で
は、例えば、階層“L1”の秘密鍵として“K1”を管
理し、グループ“Ga”の秘密鍵として“Ka”を管理
する。
[Information Provider] As shown in FIG. 5, the private key is managed by determining and managing the private key for all layers and groups. In the example of the figure, for example, "K1" is managed as the secret key of the hierarchy "L1", and "Ka" is managed as the secret key of the group "Ga".

【0027】・情報の登録は、あるユーザグループに対
応する情報(P)を登録する際には、2つの分割暗号化
鍵(X,Y)の排他的論理和で得られる暗号化鍵(K)
を用いて情報を暗号化する。登録する暗号化情報210
(EK(P))には、そのユーザグループに含まれる階
層の秘密鍵(K1)を用いて階層名(L1)及び分割暗
号化鍵(X)を暗号化した情報(EK1(L1)EL1
(X))とそのユーザグループに含まれるグループの秘
密鍵(Ka/Kb)を用いてグループ名(Ga/Gb)
及びもう一方の分割暗号化鍵(Y)を暗号化した暗号化
付帯情報220(EKa(Ga),EKa(Y)/EK
b(Gb),EKb(Y))を付加しておく。
When registering the information (P) corresponding to a certain user group, the information is registered by the encryption key (K) obtained by the exclusive OR of the two divided encryption keys (X, Y). )
Encrypt the information using. Encrypted information 210 to register
In (EK (P)), information (EK1 (L1) EL1) obtained by encrypting the hierarchy name (L1) and the split encryption key (X) using the secret key (K1) of the hierarchy included in the user group.
(X)) and the secret key (Ka / Kb) of the group included in the user group, using the group name (Ga / Gb)
And the encrypted supplementary information 220 (EKa (Ga), EKa (Y) / EK) obtained by encrypting the other divided encryption key (Y).
b (Gb) and EKb (Y)) are added.

【0028】[ユーザ(階層:L1,グループ:G
a)] ・図5は本発明の第2の実施例のユーザが管理する秘密
鍵の情報を示す。同図の例では、自分が所属する階層の
秘密鍵(K1)、グループの秘密鍵(Ka)を管理す
る。
[User (Level: L1, Group: G
a)] FIG. 5 shows secret key information managed by the user according to the second embodiment of this invention. In the example of the figure, the secret key (K1) of the hierarchy to which the user belongs and the secret key (Ka) of the group are managed.

【0029】図6は、本発明の第2の実施例のユーザが
情報の参照を行う場合の処理を説明するための図であ
る。
FIG. 6 is a diagram for explaining the processing when the user refers to information according to the second embodiment of the present invention.

【0030】・情報の参照は、階層L1,グループGa
に属するユーザがデータベース200より検索した場
合、ユーザ暗号化情報に付加されている暗号化付帯情報
220 『EK1(L1):EK1(X)』 『EKa(Ga):EKa(Y)』 『EKb(Gb):EKb(Y)』 が渡される。このうち、当該ユーザが保持している秘密
鍵(K1),(Ka)で復号した結果、自分が所属する
階層(L1)が得られれば、その時得られる分割暗号化
鍵(X)310を保持する。さらに、自分が所持してい
るグループの秘密鍵(Ka)で復号し、自分が所属する
グループ(La)が得られば、その時得られる分割暗号
化鍵(Y)320と先に階層の秘密鍵(Ka)によって
得られた分割暗号化鍵(X)との排他的論理和で得られ
る暗号化鍵(K)330を用いて暗号化情報(EK
(P))340を復号する。これにより、情報提供者1
00からの情報Pが得られる。
Information is referred to in the layer L1 and the group Ga
When the user belonging to the user searches the database 200, the encrypted supplementary information 220 “EK1 (L1): EK1 (X)”, “EKa (Ga): EKa (Y)”, “EKb () Gb): EKb (Y) ”is passed. Among them, if the hierarchy (L1) to which the user belongs can be obtained as a result of decryption with the private keys (K1) and (Ka) held by the user, the divided encryption key (X) 310 obtained at that time is held. To do. Furthermore, if the group (La) to which the user belongs is obtained by decrypting with the private key (Ka) of the group that he possesses, the divided encryption key (Y) 320 obtained at that time and the secret key of the hierarchy first. Using the encryption key (K) 330 obtained by exclusive OR with the divided encryption key (X) obtained by (Ka), the encryption information (EK
(P)) 340 is decoded. As a result, the information provider 1
The information P from 00 is obtained.

【0031】・情報の登録は、情報提供者として自分を
含むユーザグループ内で共有したい暗号化情報210を
データベース200に登録する際には、どのユーザグル
ープに対する情報の登録であるかの情報を用いてそのユ
ーザグループに対応する暗号化付帯情報220の作成を
行い、暗号化付帯情報220に基づいて登録すべき情報
を暗号化し暗号化情報210とし、暗号化付帯情報22
0と共にデータベース200に登録する。
As for information registration, when registering the encrypted information 210 to be shared in a user group including myself as an information provider in the database 200, information on which user group the information is registered is used. The encrypted supplementary information 220 corresponding to the user group is created, and the information to be registered is encrypted as the encrypted supplementary information 210 based on the encrypted supplementary information 220.
Register with 0 in the database 200.

【0032】[データベース]図7は、本発明の第2の
実施例のデータベースの登録情報を示す。同図は、階層
L1,グループGa,Gaのユーザグループに対する登
録情報である。データベース200が情報を管理する場
合には、暗号化情報210を暗号化する際に用いられた
暗号化付帯情報220を暗号化情報210に付加して管
理する。データベース200の登録される情報は、図7
に示すような構造になっているため、ユーザは、暗号化
情報210の暗号化鍵Kを階層の秘密鍵K1とグループ
の秘密鍵Ka,Kbを用いて、暗号化付帯情報220か
ら得ることができる。また、同一階層に属するユーザ
は、共通な階層の秘密鍵(K1)を有し、同一グループ
に属するユーザは共通なグループの秘密鍵(Ka又は、
Kb)を有するために、この秘密鍵で分割暗号化鍵を暗
号化した情報(P)は、ユーザ間で共通なものとなる。
従って、階層とグループの組み合わせ数のユーザを含む
ユーザグループに対応する暗号化付帯情報220を生成
しても情報量は、階層とグループの総数に比例したもの
となる。
[Database] FIG. 7 shows registration information of a database according to the second embodiment of the present invention. This figure shows registration information for the user groups of the hierarchy L1, the groups Ga, and Ga. When the database 200 manages information, the encrypted supplementary information 220 used when encrypting the encrypted information 210 is added to the encrypted information 210 and managed. The information registered in the database 200 is shown in FIG.
Since the structure is as shown in (1), the user can obtain the encryption key K of the encryption information 210 from the encryption supplementary information 220 by using the hierarchical secret key K1 and the group secret keys Ka and Kb. it can. Further, users belonging to the same layer have a common layer secret key (K1), and users belonging to the same group have a common group secret key (Ka or
Since it has Kb), the information (P) obtained by encrypting the split encryption key with this secret key is common to the users.
Therefore, the amount of information is proportional to the total number of layers and groups even when the encrypted supplementary information 220 corresponding to a user group including the number of users of the number of combinations of layers and groups is generated.

【0033】この結果から明らかなように、ユーザは、
階層の秘密鍵、グループの秘密鍵だけを管理すればよ
い。また、前述の第1の実施例に比べて暗号化付帯情報
量を低減することが可能となる。
As is clear from this result, the user
Only the private key of the hierarchy and the private key of the group need be managed. Further, it becomes possible to reduce the amount of encrypted supplementary information as compared with the first embodiment.

【0034】なお、本発明は、上記の実施例に限定され
るものではなく、上記実施例では、ユーザが階層とグル
ープという2種類の要素で分類したが、この例に限定さ
れることなく、期間、場所等の他の要素に置き換える、
また、他の要素を付加してもよい。
It should be noted that the present invention is not limited to the above-mentioned embodiment, and in the above-mentioned embodiment, the user is classified into two types of elements, that is, a hierarchy and a group, but the invention is not limited to this example. Replace with other factors such as period, place, etc.
Also, other elements may be added.

【0035】さらに、ユーザを分類する要素を上記で
は、階層とグループの2種類に分類したが、この例に限
定されることなく、ユーザをN個の要素で分類してもよ
い。この場合には、ユーザはN個の秘密鍵を有し、これ
らの秘密鍵を用いて分割暗号化鍵を得る。その後の処理
は、上記実施例と同様に当該分割暗号化鍵を用いて復号
することにより、情報提供者から提供された情報を得
る。
Further, although the elements for classifying the users are classified into two types, that is, the hierarchy and the group, the user is not limited to this example, and the user may be classified into N elements. In this case, the user has N secret keys and uses these secret keys to obtain the split encryption key. In the subsequent process, the information provided by the information provider is obtained by decrypting using the divided encryption key as in the above-described embodiment.

【0036】[0036]

【発明の効果】上述のように本発明によれば、情報の暗
号化鍵をユーザの秘密鍵で暗号化した暗号化付帯情報を
ユーザグループに対応させている。従って、ユーザの秘
密鍵をユーザグループ毎に変更する必要ないために、参
照権限を同一とするユーザグループを全て設定する時
に、多数の秘密鍵を管理しなくともよい。
As described above, according to the present invention, the encrypted supplementary information obtained by encrypting the information encryption key with the user's secret key is associated with the user group. Therefore, since it is not necessary to change the user's private key for each user group, it is not necessary to manage a large number of private keys when all user groups having the same reference authority are set.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の原理説明図である。FIG. 1 is a diagram illustrating the principle of the present invention.

【図2】本発明の第1の実施例の共有情報を参照する場
合のシステム構成図である。
FIG. 2 is a system configuration diagram when referring to shared information according to the first embodiment of this invention.

【図3】本発明の第2の実施例を説明するための図であ
る。
FIG. 3 is a diagram for explaining a second embodiment of the present invention.

【図4】本発明の第3の実施例の情報提供者が管理する
秘密鍵を示す図である。
FIG. 4 is a diagram showing a secret key managed by an information provider according to a third embodiment of this invention.

【図5】本発明の第2の実施例のユーザが管理する情報
を示す図である。
FIG. 5 is a diagram showing information managed by a user according to the second embodiment of this invention.

【図6】本発明の第2の実施例のユーザが情報の参照を
行う場合の処理を説明するための 図である。
FIG. 6 is a diagram for explaining a process when a user refers to information according to the second embodiment of this invention.

【図7】本発明の第2の実施例のデータベースの登録情
報を示す図である。
FIG. 7 is a diagram showing registration information of a database according to the second embodiment of this invention.

【図8】共有システムの概要を示す図である。FIG. 8 is a diagram showing an outline of a sharing system.

【図9】情報共有システムに暗号化技術を適用した例を
示す図である。
FIG. 9 is a diagram showing an example in which an encryption technique is applied to an information sharing system.

【符号の説明】[Explanation of symbols]

100 情報提供者 200 データベース 210 暗号化情報 220 暗号化付帯情報 300 ユーザ 310 分割暗号化鍵 320 分割暗号化鍵 330 排他的論理和で得られる暗号化鍵 340 暗号化情報 100 information provider 200 database 210 encryption information 220 encryption supplementary information 300 user 310 split encryption key 320 split encryption key 330 encryption key obtained by exclusive OR 340 encryption information

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】 データベースを利用して複数のユーザグ
ループ間で情報の共有を行う方法において、 情報提供者が提供情報をある暗号化鍵で暗号化して暗号
化情報を生成し、 該暗号鍵を予め該情報提供者と該提供情報への参照権限
のあるユーザで共有されている秘密鍵で暗号化し、 前記暗号化情報とともに、該秘密鍵を暗号化付帯情報と
してデータベースに保存し、 参照時には、参照権限のあるユーザグループのユーザ
が、該データベースから得られる該暗号化情報及び該暗
号化付帯情報のうち、該暗号化付帯情報を該秘密鍵を用
いて復号することにより暗号化鍵を算出し、 該暗号化鍵で該暗号化情報を復号することにより該提供
情報を入手することを特徴とする共有情報暗証権限制御
方法。
1. A method for sharing information between a plurality of user groups using a database, wherein an information provider encrypts provided information with an encryption key to generate encrypted information, and the encryption key is used. It is encrypted with a secret key shared in advance by the information provider and a user who has authority to refer to the provided information, and the secret key is stored in a database as encrypted supplementary information together with the encrypted information. A user of a user group having reference authority calculates an encryption key by decrypting the encrypted supplementary information from the encrypted supplementary information obtained from the database using the secret key. A shared information password authorization control method, characterized in that the provided information is obtained by decrypting the encrypted information with the encryption key.
【請求項2】 前記ユーザをN個の要素に対応させて分
類し、前記暗号化付帯情報として前記暗号化鍵をN分割
し、分割された該分割暗号化鍵をそれぞれの該要素に対
応する秘密鍵で暗号化したものを合わせて暗号化付帯情
報とし、 該暗号化付帯情報を該秘密鍵で復号することにより得ら
れるN個の分割暗号化鍵を組み合わせて元の暗号化鍵を
得る請求項1記載の共有情報参照権限制御方法。
2. The user is classified according to N elements, the encryption key is divided into N as the encryption supplementary information, and the divided divided encryption keys are associated with the respective elements. Claiming a combination of N divided encryption keys obtained by decrypting the encrypted supplementary information with the secret supplemented information to obtain the original encryption key The shared information reference authority control method according to item 1.
JP6000837A 1994-01-10 1994-01-10 Control method for reference right of shared information Pending JPH07200617A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP6000837A JPH07200617A (en) 1994-01-10 1994-01-10 Control method for reference right of shared information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6000837A JPH07200617A (en) 1994-01-10 1994-01-10 Control method for reference right of shared information

Publications (1)

Publication Number Publication Date
JPH07200617A true JPH07200617A (en) 1995-08-04

Family

ID=11484741

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6000837A Pending JPH07200617A (en) 1994-01-10 1994-01-10 Control method for reference right of shared information

Country Status (1)

Country Link
JP (1) JPH07200617A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999060749A1 (en) * 1998-05-18 1999-11-25 Mitsubishi Materials Corporation Information sharing system
JP2004234344A (en) * 2003-01-30 2004-08-19 Kddi Corp Database access system
JP2009122952A (en) * 2007-11-14 2009-06-04 Nippon Telegr & Teleph Corp <Ntt> Attribute information disclosure system and attribute information disclosure method
WO2018047698A1 (en) * 2016-09-12 2018-03-15 日本電信電話株式会社 Encoded message retrieval method, message transmission/reception system, server, terminal, and program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1999060749A1 (en) * 1998-05-18 1999-11-25 Mitsubishi Materials Corporation Information sharing system
JP2004234344A (en) * 2003-01-30 2004-08-19 Kddi Corp Database access system
JP2009122952A (en) * 2007-11-14 2009-06-04 Nippon Telegr & Teleph Corp <Ntt> Attribute information disclosure system and attribute information disclosure method
WO2018047698A1 (en) * 2016-09-12 2018-03-15 日本電信電話株式会社 Encoded message retrieval method, message transmission/reception system, server, terminal, and program
EP3511845A4 (en) * 2016-09-12 2020-04-15 Nippon Telegraph and Telephone Corporation Encoded message retrieval method, message transmission/reception system, server, terminal, and program
US11223472B2 (en) 2016-09-12 2022-01-11 Nippon Telegraph And Telephone Corporation Encrypted message search method, message transmission/reception system, server, terminal and program

Similar Documents

Publication Publication Date Title
WO2020143246A1 (en) Method and system for de-anonymization by combining blockchain and secret sharing
US6336121B1 (en) Method and apparatus for securing and accessing data elements within a database
US9866375B2 (en) Multi-level key management
US7792300B1 (en) Method and apparatus for re-encrypting data in a transaction-based secure storage system
KR100406754B1 (en) Forward-secure commercial key escrow system and escrowing method thereof
US8423764B2 (en) Method and apparatus for key revocation in an attribute-based encryption scheme
CA2808369C (en) System for protecting an encrypted information unit
US6934840B2 (en) Composite keystore facility apparatus and method therefor
KR100968181B1 (en) Access control over multicast
CN113992330B (en) Agent re-encryption-based blockchain data controlled sharing method and system
KR970067054A (en) How to Create and Distribute Password Envelopes
US7359518B2 (en) Distribution of secured information
US20220300638A1 (en) Encrypted knowledge graph
US20170351871A1 (en) Data Owner Controlled Data Storage Privacy Protection Technique
CN109819323A (en) A kind of video content access method in mixing cloud system
Thoma et al. Polystream: Cryptographically enforced access controls for outsourced data stream processing
US9436849B2 (en) Systems and methods for trading of text based data representation
JPH07200617A (en) Control method for reference right of shared information
JP2002314527A (en) Encryption system and its control method, key management server and client used in the encryption system, and their control method
CN116248289A (en) Industrial Internet identification analysis access control method based on ciphertext attribute encryption
JP4850351B2 (en) Encrypted data generation device and encrypted data generation method
JP2006048158A (en) Data storage method and data processing device
CN110474873A (en) It is a kind of based on know range encryption electronic document access control method and system
CN110098926A (en) One attribute cancelling method
JP7250390B1 (en) Data sharing system, data sharing method, and data sharing program