JP5395938B1 - 連携サービス提供システム及びサーバ装置 - Google Patents

連携サービス提供システム及びサーバ装置 Download PDF

Info

Publication number
JP5395938B1
JP5395938B1 JP2012211517A JP2012211517A JP5395938B1 JP 5395938 B1 JP5395938 B1 JP 5395938B1 JP 2012211517 A JP2012211517 A JP 2012211517A JP 2012211517 A JP2012211517 A JP 2012211517A JP 5395938 B1 JP5395938 B1 JP 5395938B1
Authority
JP
Japan
Prior art keywords
service
ciphertext data
cooperation
service device
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012211517A
Other languages
English (en)
Other versions
JP2014068165A (ja
Inventor
吉弘 藤井
光司 岡田
博之 黛
勝久 田尻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2012211517A priority Critical patent/JP5395938B1/ja
Priority to CN201380049570.3A priority patent/CN104704770B/zh
Priority to SG11201502283WA priority patent/SG11201502283WA/en
Priority to PCT/JP2013/069179 priority patent/WO2014050262A1/ja
Application granted granted Critical
Publication of JP5395938B1 publication Critical patent/JP5395938B1/ja
Publication of JP2014068165A publication Critical patent/JP2014068165A/ja
Priority to US14/668,347 priority patent/US9813386B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding

Abstract

【課題】 連携装置上での連携情報の紐付を防止し、かつ連携装置上での後の監査・検証を可能にする連携サービス提供システム及びサーバ装置を提供すること。
【解決手段】 実施形態の連携サービス提供システム内の連携装置は、各サービス装置から送信される暗号文データを受けると、再暗号化鍵を用いて当該暗号文データを再暗号化処理して再暗号文データを生成する。また、暗号文データを送信したサービス装置とは別のサービス装置に再暗号文データを送信する。各サービス装置は、暗号文データと共に、別のサービス装置に記憶され、かつ当該暗号文データにより示されるIDにより特定される利用者の利用者情報を取得したい旨の要求を連携装置に送信する。また、連携装置から送信された再暗号文データを受けると、秘密鍵を用いて当該再暗号文データを復号してIDを取得した後に、利用者情報を読み出し、これを別のサービス装置に送信する。
【選択図】図1

Description

本発明の実施形態は、連携サービス提供システム及びサーバ装置に関する。
複数の装置が情報を相互に送受信して一つのサービスを提供するための連携サービス提供方式としては、各装置を他の装置と直接接続する方式と、ID変換機能及びログ機能等をもった共通バスを介して各装置を接続する方式とがある。この2つの方式のうち、前者の各装置を他の装置と直接接続する方式は、各装置間で相互に送受信される情報(以下、連携情報と表記する)を集約して管理するポイントがないため、後に送受信内容の検証・監査を行うことが難しい。このため、後者のID変換機能及びログ機能等をもった共通バスを介して各装置を接続する方式が望ましいとされている。
一般に各装置がもつ情報を識別するためのIDは、同一の情報を識別するためのIDであっても、ID自体は装置毎に異なっている。ID変換機能とは、ID自体は装置毎に異なっていたとしても、同一の情報を識別するためのIDであることを証明する機能である。なお、ID変換機能を実現させるための方式としては、テーブル参照方式と関数方式とがある。
例えば、テーブル参照方式を適用した連携サービス提供技術としては、複数の装置を連携させる連携装置に予めテーブルを記憶しておき、各装置を連携させるときにこのテーブルを参照することで、複数の装置間でのIDの連携(すなわち、連携情報の送受信)を実現させる連携サービス提供技術がある。
また、関数方式を適用した連携サービス提供技術としては、例えば、連携させる各装置の一方から送信されたIDを含む情報を、AESにおける秘密情報を用いて連携装置上で一度復号した後に、他方の装置向けのコードに再度変換して送信することで、複数の装置間でのIDの連携(すなわち、連携情報の送受信)を実現させる連携サービス提供技術がある。
更に、関数方式を適用した連携サービス提供技術としては、連携情報に対して公開鍵暗号を用いることで、各装置間での連携情報の送受信を実現させる連携サービス提供技術がある。
ここで、公開鍵暗号系に関してプロキシ再暗号化(Proxy Re-Encryption)と呼ばれる技術について説明する。
この技術の基本的なモデルは以下の鍵生成、暗号化、復号、再暗号化鍵生成、再暗号化の5つの関数(以下、アルゴリズムとも表記する)からなる。鍵生成、暗号化、復号の機能は通常の公開鍵暗号と同様である。
(鍵生成)KeyGen(1k)→(pk,sk)
鍵生成アルゴリズムKeyGenは、セキュリティパラメータ1kが入力されると、公開鍵pkと秘密鍵skの組(pk,sk)を出力する。
(暗号化)Enc(pkA,m)→CA
暗号化アルゴリズムEncは、ユーザAの公開鍵pkAとメッセージmが入力されると、ユーザA宛の暗号文CAを出力する。
(復号)Dec(skA,CA)→m
復号アルゴリズムDecは、ユーザAの秘密鍵skAと、ユーザA宛の暗号文CAとが入力されると、メッセージmを出力する。
(再暗号化鍵生成)ReKeyGen(pkA,skA,pkB,skB)→rkA→B
再暗号化鍵生成アルゴリズムReKeyGenは、ユーザAの公開鍵pkA、ユーザAの秘密鍵skA、ユーザBの公開鍵pkB、ユーザBの秘密鍵skBが入力されると、再暗号化鍵rkA→Bを出力する。
(再暗号化)ReEnc(rkA→B,CA)→CB
再暗号化アルゴリズムReEncは、再暗号化鍵rkA→Bと、ユーザA宛の暗号文CAとが入力されると、ユーザB宛の暗号文CBを出力する。
以上が基本的なモデルである。但し、再暗号化の実現方式に応じて、関数への入力が異なるモデルや、上記以外の関数や鍵を含むモデルも考えられている。
例えば、再暗号化鍵生成アルゴリズムの入力において、ユーザBの秘密鍵skBを不要とした非相互作用的(non-interactive)と呼ばれるモデルや、ユーザAの秘密鍵skAに代えて、ユーザB宛の再暗号化鍵rkA→BとユーザCの秘密鍵skCとが入力されるモデルなども考えられている。
また、再暗号化鍵rkA→Bで暗号文CA→CBの再暗号化を行える一方で、その逆の暗号文CB→CAの変換を行えない一方向性(unidirectional)と呼ばれるモデル、逆の変換も行える双方向性(bidirectional)と呼ばれるモデルなども知られている。なお、双方向性モデルでは、再暗号化鍵rkA→BをrkA⇔Bと表すことがある。
さらに、公開鍵暗号の中でもIDベース暗号に基づく方式も考えられている。その場合、マスター鍵生成のための関数セットアップ(Setup)が増え、鍵生成アルゴリズムKeyGenの入力にマスター鍵とIDが追加される。IDベース暗号において、公開鍵pkはIDそのものである。
具体的な方式の例としては、一方向性モデルでは非特許文献3,4に記載の方式が、双方向性モデルでは非特許文献5に記載の方式が、IDベース暗号では非特許文献6,7などに記載の方式がそれぞれ知られている。なお、実施形態では非特許文献8に記載の方式を参考にしている。
特開2006−195791号公報
M. Blaze, M. Strauss. Atomic Proxy Cryptography. AT&T Labs Research TR98.5.1, 1997. M. Blaze, G. Bleumer, M. Strauss. Divertible Protocols and Atomic Proxy Cryptography. In Eurocrypt’98, LNCS 1403, pp.127-144, 1998. G. Ateniese, K. Fu, M. Green, S. Hohenberger. Improved Proxy Re-Encryption Schemes with Applications to Secure Distributed Storage. In NDSS’05, 2005. B. Libert, D. Vergnaud. Tracing Malicious Proxies in Proxy Re-Encryption. In Pairing 2008, 2008. R. Canetti, S. Hohenberger. Chosen-Ciphertext Secure Proxy Re-Encryption. In ACM CCS’07, 2007. M. Green, G. Ateniese. Identity-Based Proxy Re-encryption. In ACN’07, 2007. T. Matsuo. Proxy Re-encryption Systems for Identity-based Encryption. In Pairing 2007, 2007. Benoit Libert, Damien Vergnaud, "Unidirectional Chosen-Ciphertext Secure Proxy Re-encryption", Public Key Cryptography 2008, pp. 360-279. G. Ateniese, S. Hohenberger,"Proxy re-signature: new definitions, algorithm, and applications", ACM Conference on Computer and Communications Security 2005, pp.310-319 A. Menezes, P. van Oorschot, S. Vanstone, "Handbook of Applied Cryptography", CRC Press, (1996),
しかしながら、以上のような連携サービス提供技術では、連携装置上で連携情報(すなわち、ID)を紐付けることができるといった不都合や、各装置間での連携情報のやり取りの過程を、連携装置上で後に監査・検証することができないといった不都合がある。
本発明が解決しようとする課題は、連携装置上での連携情報の紐付を防止し、かつ連携装置上での後の監査・検証を可能にする連携サービス提供システム及びサーバ装置を提供することである。
実施形態の連携サービス提供システムは、再暗号化鍵発行装置と、利用者を識別するために発行されたIDを用いて前記利用者に対して各種サービスを提供する複数のサービス装置と、これら複数のサービス装置を連携させる連携装置とが通信可能に接続される。
前記連携装置は、第1記憶手段、第2記憶手段、第1生成手段、第1送信手段及び第2送信手段を備えている。
前記第1記憶手段は、前記再暗号化鍵発行装置及び前記各サービス装置の公開鍵を記憶する。
前記第2記憶手段は、前記各サービス装置から送信される暗号文データを平文データに復号せずに、別のサービス装置の秘密鍵を用いて復号可能にする再暗号化処理を実現させるための再暗号化鍵を記憶する。
前記第1生成手段は、前記各サービス装置から送信される暗号文データを受けると、前記記憶された再暗号化鍵を用いて当該暗号文データを再暗号化処理して再暗号文データを生成する。
前記第1送信手段は、前記暗号文データを送信したサービス装置とは別のサービス装置に前記生成された再暗号文データを送信する。
前記第2送信手段は、前記各サービス装置に前記記憶された公開鍵を送信する。
前記各サービス装置は、第3記憶手段、第4記憶手段、第2生成手段、第3送信手段、取得手段、読出手段及び第4送信手段を備えている。
前記第3記憶手段は、発行された前記IDを前記各サービス装置特有の利用者の情報を示す利用者情報に対応付けて記憶する。
前記第4記憶手段は、前記各サービス装置の秘密鍵を記憶する。
前記第2生成手段は、前記利用者の操作に応じて、前記連携装置から送信された再暗号化鍵発行装置の公開鍵を用いて、当該利用者のIDを暗号化処理して暗号文データを生成する。
前記第3送信手段は、前記生成された暗号文データと共に、別のサービス装置に記憶され、かつ当該暗号文データにより示されるIDにより特定される利用者の利用者情報を取得したい旨の要求を前記連携装置に送信する。
前記取得手段は、前記連携装置から送信された再暗号文データを受けると、前記記憶された秘密鍵を用いて当該再暗号文データを復号し、前記暗号化されたIDを取得する。
前記読出手段は、前記取得されたIDに対応した利用者情報を前記第3記憶手段から読み出す。
前記第4送信手段は、前記読み出された利用者情報を前記連携装置を介して別のサービス装置に送信する。
第1の実施形態に係る連携サービス提供システムの構成例を示す模式図である。 同実施形態に係る鍵生成処理の一例を示すシーケンス図である。 同実施形態に係るID発行処理の一例を示すシーケンス図である。 同実施形態に係る再暗号化鍵生成処理の一例を示すシーケンス図である。 同実施形態に係る連携処理の一例を示すシーケンス図である。 第1の実施形態の変形例に係るコード配布処理の一例を示すシーケンス図である。 第1の実施形態の変形例に係る連携処理の一例を示すシーケンス図である。 第1の実施形態の更なる変形例に係る連携サービス提供システムの構成例を示す模式図である。 第1の実施形態の更なる変形例に係る連携処理の一例を示すシーケンス図である。 第2の実施形態に係る連携サービス提供システムの構成例を示す模式図である。 同実施形態に係る連携処理の一例を示すシーケンス図である。
[第1の実施形態]
図1は第1の実施形態に係る連携サービス提供システムの構成例を示す模式図である。連携サービス提供システム1は、図1に示すように、再暗号化鍵発行装置10、連携装置20、ID発行装置30及び複数のサービス装置S,Sを備えている。
なお、本実施形態では、説明の簡略化のためにサービス装置が2台であると仮定するが、サービス装置の台数はこれに限定されるものでない。また、ID発行装置30は、各サービス装置S,Sを利用する利用者を識別するためのIDを発行し、このIDを前記各サービス装置に配布するものであるが、各サービス装置S,Sを利用する利用者の情報(以下、「利用者情報」と表記)が当該IDと対応付けて記憶されていれば良いため、必ずしも必須の構成ではなく、IDの配布の手段は問わない(本実施形態の構成には無い外部から配布されていても良い)ものとする。
以下に、各装置10〜30,S,Sの構成を具体的に説明する。
再暗号化鍵発行装置10は、セキュリティパラメータ記憶部11、秘密鍵記憶部12、一時データ記憶部13、公開パラメータ生成部14、暗号化鍵/再暗号化鍵生成部15、通信部16及び制御部17を備えている。
セキュリティパラメータ記憶部11は、鍵生成の公開パラメータを生成するために必要となるセキュリティパラメータを記憶する記憶装置である。セキュリティパラメータとは、例えば、公開パラメータを生成するときの条件を規定したしきい値である。
秘密鍵記憶部12は、公開パラメータを用いて暗号化鍵/再暗号化鍵生成部15により生成された再暗号化鍵発行装置10自らの鍵ペア(公開鍵/秘密鍵)のうちの秘密鍵を記憶する記憶装置である。
一時データ記憶部13は、暗号化鍵/再暗号化鍵生成部15により生成された自装置10の公開鍵や、公開パラメータ生成部14及び暗号化鍵/再暗号化鍵生成部15の処理途中及び処理結果等の一時データを記憶する記憶装置である。
公開パラメータ生成部14は、セキュリティパラメータ記憶部11から読み出したセキュリティパラメータを用いて鍵生成の公開パラメータを生成する機能と、この公開パラメータを生成する処理の処理途中及び処理結果を一時データ記憶部13に書込む機能とをもっている。
暗号化鍵/再暗号化鍵生成部15は、公開パラメータ生成部14により生成された公開パラメータを用いて自装置10の鍵ペアを生成する機能と、生成した鍵ペアのうちの秘密鍵を秘密鍵記憶部12に書込み、かつ生成した鍵ペアのうちの公開鍵を一時データ記憶部13に書込む機能とをもっている。また、暗号化鍵/再暗号化鍵生成部15は、秘密鍵記憶部12から読み出した再暗号化鍵発行装置10の秘密鍵と、後述する連携装置20から送信された各サービス装置S,Sの公開鍵とを用いて再暗号化鍵を生成する機能と、この再暗号化鍵を生成する処理の処理途中及び処理結果を一時データ記憶部13に書込む機能とをもっている。
通信部16は、他の装置20,30,S,Sと通信可能にするものであり、例えば、公開パラメータ生成部14により生成された公開パラメータや、暗号化鍵/再暗号化鍵生成部15により生成された自装置10の公開鍵や再暗号化鍵を連携装置20に送信する機能をもっている。また、通信部16は、再暗号化鍵発行装置10からの各種要求を連携装置20に送信する機能をもっている。
制御部17は、各部11〜16を制御する機能をもっている。
連携装置20は、公開パラメータ記憶部21、公開鍵記憶部22、再暗号化鍵記憶部23、一時データ記憶部24、再暗号化処理部25、通信部26及び制御部27を備えている。
公開パラメータ記憶部21は、再暗号化鍵発行装置10から送信された公開パラメータを記憶する記憶装置である。
公開鍵記憶部22は、再暗号化鍵発行装置10や後述する各サービス装置S,Sから送信された公開鍵を記憶する記憶装置である。
再暗号化鍵記憶部23は、再暗号化鍵発行装置10から送信された再暗号化鍵を記憶する記憶装置である。
一時データ記憶部24は、再暗号化処理部25の処理途中及び処理結果等の一時データを記憶する記憶装置である。
再暗号化処理部25は、再暗号化鍵記憶部23から読み出した再暗号化鍵を用いて、各サービス装置S,Sから送信された暗号文データを再暗号化する機能と、この再暗号化する処理の処理途中及び処理結果を一時データ記憶部24に書込む機能とをもっている。具体的には、再暗号化処理部25は、再暗号化鍵記憶部23から読み出した再暗号化鍵を用いて、一方のサービス装置(例えば、サービス装置S)から送信された暗号文データを平文データに復号することなく、他方のサービス装置(例えば、サービス装置S)向けの暗号文データに再暗号化する(すなわち、再暗号文データを生成する)機能をもっている。
通信部26は、他の装置10,30,S,Sと通信可能にするものであり、例えば、再暗号化鍵発行装置10から送信された公開パラメータや、再暗号化鍵発行装置10及び各サービス装置S,Sから送信された公開鍵や、再暗号化鍵発行装置10から送信された再暗号化鍵を対応した各記憶部21〜23に書込む機能と、再暗号化処理部25により再暗号化された再暗号文データを各サービス装置S,Sに送信する機能とをもっている。また、通信部26は、他の装置10,30,S,Sからの要求に応じて、公開パラメータや公開鍵を各装置10,30,S,Sに送信する機能をもっている。
制御部27は、各部21〜26を制御する機能をもっている。
ID発行装置30は、ID発行情報記憶部31、ID発行部32、通信部33及び制御部34を備えている。
ID発行情報記憶部31は、ID発行部32により発行されたIDを記憶する記憶装置である。
ID発行部32は、各サービス装置S,Sを利用する利用者を識別するためのユニークなIDを発行する機能と、発行したIDをID発行情報記憶部31に書込む機能とをもっている。
通信部33は、他の装置10,20,S,Sと通信可能にするものであり、例えば、ID発行部32により発行されたIDを各サービス装置S,Sに配布する機能をもっている。
制御部34は、各部31〜33を制御する機能をもっている。
次に、各サービス装置S,Sの具体的な構成について説明するが、以下では、説明の簡略化のために、サービス装置Sの構成を代表例として説明する。
サービス装置Sは、利用者情報記憶部S1、秘密鍵記憶部S2、一時データ記憶部S3、暗号化処理部S4、復号処理部S5、サービス処理部S6、サービス連携要求部S7、通信部S8及び制御部S9を備えている。
利用者情報記憶部S1は、ID発行装置30から配布されたIDをサービス装置Sを利用する利用者の情報(利用者情報)に対応付けて記憶する記憶装置である。
秘密鍵記憶部S2は、公開パラメータを用いて暗号化処理部S4により生成された自装置Sの鍵ペアのうちの秘密鍵を記憶する記憶装置である。
一時データ記憶部S3は、暗号化処理部S4により生成された自装置Sの公開鍵や、暗号化処理部S4及び復号処理部S5の処理途中及び処理結果等の一時データを記憶する記憶装置である。
暗号化処理部S4は、連携装置20から送信された公開パラメータを用いて自装置Sの鍵ペアを生成する機能と、生成した鍵ペアのうちの秘密鍵を秘密鍵記憶部S2に書込み、かつ生成した鍵ペアのうちの公開鍵を一時データ記憶部S3に書込む機能とをもっている。また、暗号化処理部S4は、連携装置20から送信された再暗号化鍵発行装置10の公開鍵を用いて、平文データ(例えば、利用者情報記憶部S1に記憶されたID等)を暗号化処理することにより暗号文データを生成する機能と、この暗号文データを生成する処理の処理途中及び処理結果を一時データ記憶部S3に書込む機能とをもっている。
復号処理部S5は、秘密鍵記憶部S2から読み出した秘密鍵を用いて、連携装置20から送信された再暗号文データを復号する機能と、この復号する処理の処理途中及び処理結果を一時データ記憶部S3に書込む機能とをもっている。
サービス処理部S6は、利用者からの要求に応じて、サービスを提供する機能をもっている。
サービス連携要求部S7は、他のサービス装置が有する情報を取得したい旨を通信部S8を介して連携装置20に要求する機能をもっている。
通信部S8は、他の装置10〜30,Sと通信可能にするものであり、例えば、ID発行装置30から配布されたIDを利用者情報に対応付けて利用者情報記憶部S1に書込む機能と、暗号化処理部S4により生成された公開鍵や暗号文データを連携装置20に送信する機能とをもっている。また、通信部S8は、サービス装置Sからの各種要求を連携装置20に送信する機能をもっている。
制御部S9は、各部S1〜S8を制御する機能をもっている。
なお、各サービス装置S,Sでは、利用者に対してそれぞれユニークなサービスを提供するため、他のサービス装置と利用者情報を共有していない。
次に、以上のように構成された連携サービス提供システム1の動作の一例を図2乃至図5のシーケンス図を用いて説明する。
以下の動作は、(1)事前処理(2)連携処理の手順で実行され、(1)事前処理は、(1−1)鍵生成処理、(1−2)ID発行処理、(1−3)再暗号化鍵生成処理の手順で実行される。但し、事前処理は必ずしも上記手順で処理を実行しなくてもよい。例えば、ID発行処理は鍵生成処理の前に実行されてもよい。
(1)鍵生成処理は、再暗号化鍵発行装置10及び各サービス装置S,Sにより、図2及び以下の各ステップST1〜ST21に示すように実行される。
始めに、再暗号化鍵発行装置10内の公開パラメータ生成部14は、公開パラメータ(p,λ,G,GT,g,u,v,Sig)を生成する(ステップST1)。具体的には、公開パラメータ生成部14は、予めセキュリティパラメータ記憶部11に記憶したセキュリティパラメータλに基づいて、素数位数p>2λを満たす双線型写像群(bilinear map groups)(G,GT)、生成元g,u,v∈G、強偽造不可能性を満たす使い捨て署名(one-time signature)
Figure 0005395938
使い捨て署名については非特許文献10に詳しい。また、G,GTは楕円曲線で定義される群集合であり、次式に示す如きペアリング関数に用いられる。
ペアリング関数:e(g1,g2)=gT
但し、g1,g2∈G、gT∈GT
このペアリング関数は、次式に示す如き性質がある。
e(ga,g)=e(g,ga)=e(g,g)a
但し、g∈G、a∈Zp
続いて、通信部16は、公開パラメータ生成部14により生成された公開パラメータ(p,λ,G,GT,g,u,v,Sig)を連携装置20に送信する(すなわち、他の装置20,30,S,Sに対して公開パラメータを公開する)(ステップST2)。
次に、連携装置20内の通信部26は、再暗号化鍵発行装置10から送信された公開パラメータ(p,λ,G,GT,g,u,v,Sig)を受けると、この公開パラメータを公開パラメータ記憶部21に書込む(登録する)(ステップST3)。
続いて、再暗号化鍵発行装置10内の通信部16は、連携装置20に対して公開パラメータを配布するよう要求する(ステップST4)。
次に、連携装置20内の通信部26は、ステップST4における再暗号化鍵発行装置10からの要求を受けると、公開パラメータ記憶部21に記憶された公開パラメータ(p,λ,G,GT,g,u,v,Sig)を再暗号化鍵発行装置10に送信する(ステップST5)。
続いて、再暗号化鍵発行装置10内の暗号化鍵/再暗号化鍵生成部15は、連携装置20から送信された公開パラメータ(p,λ,G,GT,g,u,v,Sig)を通信部16を介して受けると、この公開パラメータを用いて再暗号化鍵発行装置10の鍵ペアを生成する(ステップST6)。具体的には、暗号化鍵/再暗号化鍵生成部15は、再暗号化鍵発行装置10の識別情報をiとしたとき、再暗号化鍵発行装置10の秘密鍵x∈Zp を生成し、この秘密鍵xを用いて再暗号化鍵発行装置10の公開鍵
Figure 0005395938
を生成する。
次に、暗号化鍵/再暗号化鍵生成部15は、ステップST6において生成した自装置10の鍵ペアのうちの秘密鍵xを秘密鍵記憶部12に書込み、かつ生成した自装置10の鍵ペアのうちの公開鍵Xを一時データ記憶部13に書込む(ステップST7)。
続いて、通信部16は、一時データ記憶部13内の公開鍵Xを連携装置20に送信する(すなわち、他の装置20,30,S,Sに対して公開鍵Xを公開する)(ステップST8)。
しかる後、連携装置20内の通信部26は、再暗号化鍵発行装置10から送信された再暗号化鍵発行装置10の公開鍵Xiを受けると、この公開鍵を公開鍵記憶部22に書込む(登録する)(ステップST9)。
また同様に、サービス装置Sは、サービス装置Sの鍵ペアについてもステップST4〜ST9と同様の処理を実行して、サービス装置S内の秘密鍵記憶部S2に秘密鍵xを書込むと共に、連携装置20に公開鍵Xを送信することで、連携装置20内の公開鍵記憶部22にサービス装置Sの公開鍵Xを登録する(ステップST10〜ST15)。
更に、サービス装置Sは、サービス装置Sの鍵ペアについてもステップST4〜ST9と同様の処理を実行して、サービス装置S内の秘密鍵記憶部S2に秘密鍵xを書込むと共に、連携装置20に公開鍵Xを送信することで、連携装置20内の公開鍵記憶部22にサービス装置Sの公開鍵Xを登録する(ステップST16〜ST21)。
以上により、鍵生成処理が完了する。以降、各装置10〜30,S,Sは、連携装置20内の公開パラメータ記憶部21及び公開鍵記憶部22に公開された公開パラメータ及び公開鍵を適宜取得して、利用することができる。
(1−2)ID発行処理は、ID発行装置30により、図3及び以下の各ステップST31〜ST35に示すように実行される。
始めに、ID発行装置30内のID発行部32は、各サービス装置S,Sを利用する利用者を識別するためのIDを発行し、発行したIDをID発行情報記憶部31に書込む(ステップST31)。
続いて、通信部33は、ID発行情報記憶部31に記憶されたIDをサービス装置Sに配布する(ステップST32)。
しかる後、サービス装置S内の通信部S8は、ID発行装置30から配布されたIDを受けると、このIDを利用者情報に対応付けて利用者情報記憶部S1に書込む(ステップST33)。
また同様に、ID発行装置30内の通信部33は、サービス装置Sに対してステップST32と同様の処理を実行し(ステップST34)、サービス装置S内の通信部S8は、ステップST33と同様の処理を実行して、IDを利用者情報に対応付けて利用者情報記憶部S1に書込む(ステップST35)。
以上により、ID発行処理が完了する。
(1−3)再暗号化鍵生成処理は、再暗号化鍵発行装置10により、図4及び以下の各ステップST41〜ST45に示すように実行される。但し、ここでは、再暗号化鍵発行装置10向けの暗号文データをサービス装置S向けの暗号文データに変換する再暗号化鍵を生成する処理について説明する。
始めに、再暗号化鍵発行装置10内の通信部16は、連携装置20に対して公開パラメータとサービス装置Sの公開鍵とを配布するよう要求する(ステップST41)。
続いて、連携装置20内の通信部26は、ステップST41における再暗号化鍵発行装置10からの要求を受けると、公開パラメータ記憶部21に記憶された公開パラメータ(p,λ,G,GT,g,u,v,Sig)と、公開鍵記憶部22に記憶されたサービス装置Sの公開鍵Xとを再暗号化鍵発行装置10に送信する(ステップST42)。
次に、再暗号化鍵発行装置10内の暗号化鍵/再暗号化鍵生成部15は、公開パラメータ(p,λ,G,GT,g,u,v,Sig)とサービス装置Sの公開鍵Xとを通信部16を介して受けると、取得した情報と秘密鍵記憶部12から読み出した自装置10の秘密鍵xとを用いて、再暗号化鍵発行装置10向けの暗号文データをサービス装置S向けの暗号文データに変換するための再暗号化鍵
Figure 0005395938
を生成する(ステップST43)。
続いて、通信部16は、生成した再暗号化鍵Rikを連携装置20に送信する(ステップST44)。
しかる後、連携装置20内の通信部26は、再暗号化鍵発行装置10から送信された再暗号化鍵Rikを受けると、この再暗号化鍵を再暗号化鍵記憶部23に書込む(登録する)(ステップST45)。
以上により、再暗号化鍵生成処理が完了する。なお、ここでは、再暗号化鍵発行装置10向けの暗号文データをサービス装置S向けの暗号文データに変換する再暗号化鍵を生成するとしたが、これに限定されず、再暗号化鍵発行装置10向けの暗号文データをサービス装置S向けの暗号文データに変換する再暗号化鍵を生成してもよい。
(2)連携処理は、連携装置20及び各サービス装置S,Sにより、図5及び以下の各ステップST51〜ST62に示すように実行される。
始めに、サービス装置S内の通信部S8は、利用者からの要求に応じて、連携装置20に対して公開パラメータと再暗号化鍵発行装置10の公開鍵とを配布するよう要求する(ステップST51)。
続いて、連携装置20内の通信部26は、ステップST51におけるサービス装置Sからの要求に応じて、公開パラメータ記憶部21に記憶された公開パラメータ(p,λ,G,GT,g,u,v,Sig)と、公開鍵記憶部22に記憶された再暗号化鍵発行装置10の公開鍵Xとをサービス装置Sに送信する(ステップST52)。
次に、サービス装置S内の暗号化処理部S4は、公開パラメータ(p,λ,G,GT,g,u,v,Sig)と公開鍵Xとを通信部S8を介して受けると、ステップST51における利用者に対応したIDを利用者情報記憶部S1から読み出す(ステップST53)。
続いて、暗号化処理部S4は、利用者情報記憶部S1から読み出したIDを再暗号化鍵発行装置10の公開鍵Xを用いて暗号化処理して暗号文データを生成する(ステップST54)。
ここで、以下の各ステップST54−1〜ST54−4に示すように、暗号化処理部S4による暗号化処理について具体的に説明する。
始めに、暗号化処理部S4は、公開パラメータにおけるセキュリティパラメータλ及び鍵ペア生成機能
Figure 0005395938
を生成し(ステップST54−1)、第1暗号化データC1に検証鍵svkをセットする(C1=svk)。
また、暗号化処理部S4は、第1乱数r∈Zp を生成した後に、この第1乱数rに基づき、平文データとしてのID∈GT に対して、以下の第2、第3及び第4暗号化データC2,C3,4を生成する(ステップST54−2)。
Figure 0005395938
具体的には、暗号化処理部S4は、再暗号化鍵発行装置10の公開鍵Xiと、第1乱数rとに基づいて、第2暗号化データCを生成する。また、暗号化処理部S4は、公開パラメータにおける生成元gと、第1乱数rと、IDとに基づき、ペアリング関数によって第3暗号化データCを生成する。更に、暗号化処理部S4は、公開パラメータにおける生成元u,vと、生成した検証鍵svkと、第1乱数rとに基づいて、第4暗号化データCを生成する。
ステップST54−2の終了後、暗号化処理部S4は、第3及び第4暗号化データC3,C4に対し、公開パラメータにおける署名生成機能
Figure 0005395938
しかる後、暗号化処理部S4は、これら第1乃至第4暗号化データC1〜C4と使い捨て署名σとを含む暗号文データCi=(C1,C2,C3,C4,σ)を生成し、得られた暗号文データを一時データ記憶部S3に書き込む(ステップST54−4)。
以上のように、ステップST54−1〜ST54−4の処理が完了することで暗号文データが生成される。
ステップST54の後に、サービス連携要求部S7は、暗号化処理部S4により生成された暗号文データを用いて、サービス装置Sが保有する情報の取得を通信部S8を介して連携装置20に対して要求する(ステップST55)。
次に、連携装置20内の再暗号化処理部25は、ステップST55におけるサービス装置Sからの要求と暗号文データとを通信部26を介して受けると、予め再暗号化鍵記憶部23に記憶した再暗号化鍵Rikを用いて当該暗号文データを再暗号化する(ステップST56)。
ここで、以下の各ステップST56−1〜ST56−3に示すように、再暗号化処理部25による再暗号化処理について具体的に説明する。
始めに、再暗号化処理部25は、公開パラメータと次の検証式を用い、暗号文データCkiを検証する(ステップST56−1)。ここで、2つの検証式が成立すれば検証は成功し、1つでも成立しない検証式があれば検証は失敗する。
Figure 0005395938
再暗号化処理部25は、検証に成功すると、第2乱数t∈Zp を生成し、次式に示すように、第1、第2及び第3再暗号化データC2 ,C2 ’’,C2 ’’’を生成する(ステップST56−2)。
Figure 0005395938
具体的にはステップST56−2において、再暗号化処理部25は、再暗号化鍵発行装置10の公開鍵Xiと、第2乱数tとに基づいて、第1再暗号化データC2 を生成する。また、再暗号化処理部25は、再暗号化鍵Rik及び第2乱数tに基づいて、第2再暗号化データC2 ’’を生成する。更に、再暗号化処理部25は、第2暗号化データC2及び第2乱数tに基づいて、第3再暗号化データC2 ’’’を生成する。
ステップST56−2の終了後、再暗号化処理部25は、これら第1乃至第3再暗号化データC2 〜C2 ’’’を、暗号文データCi内の第2暗号化データC2と置換して再暗号文データC=(C1,C2 ,C2 ’’,C2 ’’’,C3,C4,σ)を生成し、得られた再暗号文データを一時データ記憶部24に書込む(ステップST56−3)。
以上のように、ステップST56−1〜ST56−3の処理が完了することで再暗号文データが生成される。
ステップST56の後に、通信部26は、生成した再暗号文データCをサービス装置Sに送信し(ステップST57)、この再暗号文データを用いてサービス装置Sが保有する情報の取得を要求する。
続いて、サービス装置S内の復号処理部S5は、連携装置20から送信された再暗号文データCを通信部S8を介して受けると、予め秘密鍵記憶部S2に記憶した秘密鍵xを用いて再暗号文データを復号し、IDを取得する(ステップST58)。
ここで、以下の各ステップST58−1〜ST58−2に示すように、復号処理部S5による復号処理について具体的に説明する。
始めに、復号処理部S5は、公開パラメータ及び自装置Sの公開鍵Xと次の検証式を用い、再暗号文データCを検証する(ステップST58−1)。ここで、3つの検証式が成立すれば検証は成功し、1つでも成立しない検証式があれば検証は失敗する。
Figure 0005395938
復号処理部S5は、検証に成功すると、自装置Sの秘密鍵xに基づいて、次式に示すように、再暗号文データCからIDを復号する(ステップST58−2)。
Figure 0005395938
以上のように、ステップST58−1〜ST58−2の処理が完了することでIDが取得される。
ステップST58の後に、サービス装置S内のサービス処理部S6は、復号処理部S5により復号されたIDに対応する利用者情報を利用者情報記憶部S1から読み出す(ステップST59)。
次に、通信部S8は、サービス処理部S6により読み出された利用者情報を連携情報として連携装置20に送信する(ステップST60)。
続いて、連携装置20内の通信部26は、サービス装置Sから送信された連携情報を受けると、この連携情報をサービス装置Sに送信する(ステップST61)。
しかる後、サービス装置S内の通信部S8は、連携装置20から送信された連携情報を受信する。これによりサービス装置Sは連携情報を取得する(ステップST62)。
以上説明した第1の実施形態によれば、再暗号化処理部25を含む連携装置20と、暗号化処理部S4,S4、復号処理部S5,S5及びサービス連携要求部S7,S7を含む複数のサービス装置S,Sとを備えた構成により、連携装置20が各サービス装置S,S間での連携情報のやり取りの過程でIDを紐付けることができないため、連携情報に対してのセキュリティ性を向上させることができる。
また、再暗号化鍵発行装置10及び連携装置20が有する情報を用いて(すなわち、各サービス装置S,Sの秘密情報を必要とせずに)、各サービス装置S,S間での連携情報のやり取りの過程を後に監査・検証することができる。
なお、本実施形態では、各サービス装置S,S内の利用者情報記憶部S1,S1に記憶されたIDを再暗号化方式を用いて暗号化したが、これに限定されず、例えばIDを共通暗号化方式を用いて暗号化した後に、この共通鍵を再暗号化方式を用いて暗号化するハイブリッド暗号を適用してもよい。
[変形例]
以下に、第1の実施形態の変形例について、図6,図7のシーケンス図を用いて説明する。この変形例は、ID発行装置30において発行された利用者のIDから生成したコード(配布される前のコードが請求項2における第1のコードにあたる)を各サービス装置S,Sに配布して、このコードを用いて連携処理を実行するものである。なお、(1−1)鍵生成処理と(1−3)再暗号化鍵生成処理とは、前述した第1の実施形態と同一であるため、ここでは詳細な説明を省略する。
以下、前述した第1の実施形態とは異なる(1−2´)コード配布処理と(2´)連携処理とについて説明する。
(1−2´)コード配布処理は、連携装置20、ID発行装置30及び各サービス装置S,Sにより、図6及び以下の各ステップST71〜ST79に示すように実行される。
始めに、ID発行装置30内のID発行部32は、各サービス装置S,Sを利用する利用者を識別するためのIDを発行し、発行したIDをID発行情報記憶部31に書込む(ステップST71)。
続いて、通信部33は、連携装置20に対して再暗号化鍵発行装置10の公開鍵を配布するよう要求する(ステップST72)。
次に、連携装置20内の通信部26は、ステップST72におけるID発行装置30からの要求を受けると、公開鍵記憶部22に記憶された再暗号化鍵発行装置10の公開鍵XをID発行装置30に送信する(ステップST73)。
続いて、ID発行装置30内のID発行部32は、連携装置20から送信された再暗号化鍵発行装置10の公開鍵Xを通信部33を介して受けると、この公開鍵を用いてID発行情報記憶部31に記憶したIDを暗号化処理してサービス装置S向けの第1コード(請求項2における第1のコード)を生成した後に、生成した第1コードとこの第1コードを生成するときに用いた各種パラメータ(以下、第1パラメータと表記)とをID発行情報記憶部31に書込む(ステップST74)。なお、ステップST74の処理は、ID発行情報記憶部31に記憶したID全てに対して実行される。
次に、通信部33は、ID発行情報記憶部31に記憶した複数の第1コードと第1パラメータとをサービス装置Sに送信する(ステップST75)。
しかる後、サービス装置S内の通信部S8は、ID発行装置30から送信された第1コードと第1パラメータとを受けると、これらを利用者情報に対応付けて利用者情報記憶部S1に書込む(ステップST76)。
また同様に、ID発行装置30内のID発行部32は、サービス装置S向けの第2コード(請求項2における第1のコード)についてもステップST74〜ST76と同様の処理を実行して、第2コードを生成した後に、この第2コードとこの第2コードを生成するときに用いた各種パラメータ(以下、第2パラメータと表記)とをサービス装置Sに送信する。その後、サービス装置S内の通信部S8は、ID発行装置30から送信された第2コードと第2パラメータとを受けると、これらを利用者情報に対応付けて利用者情報記憶部S1に書込む(ステップST77〜ST79)。
以上により、コード配布処理が完了する。
(2´)連携処理は、連携装置20及び各サービス装置S,Sにより、図7及び以下の各ステップST81〜ST93に示すように実行される。
始めに、サービス装置S内の暗号化処理部S4は、利用者からの要求に応じて、この利用者の利用者情報に対応付けられた第1コードを利用者情報記憶部S1から読み出す(ステップST81)。
続いて、サービス連携要求部S7は、暗号化処理部S4により読み出された第1コードを用いて、サービス装置Sが保有する情報の取得を通信部S8を介して連携装置20に対して要求する(ステップST82)。
次に、連携装置20内の再暗号化処理部25は、ステップST82におけるサービス装置Sからの要求と第1コードとを通信部26を介して受けると、予め再暗号化鍵記憶部23に記憶した再暗号化鍵Rikを用いて第1コードを再暗号化する(すなわち、再暗号文データを生成する)(ステップST83)。
続いて、通信部26は、生成した再暗号文データをサービス装置Sに送信し(ステップST84)、この再暗号文データを用いてサービス装置Sが保有する情報の取得を要求する。
次に、サービス装置S内の復号処理部S5は、連携装置20から送信された再暗号文データを通信部S8を介して受けると、予め秘密鍵記憶部S2に記憶した秘密鍵xを用いて再暗号文データを復号し、IDを取得する(ステップST85)。
続いて、通信部S8は、連携装置20に対して再暗号化鍵発行装置10の公開鍵を配布するよう要求する(ステップST86)。
次に、連携装置20内の通信部26は、ステップST86におけるサービス装置Sからの要求を受けると、公開鍵記憶部22に記憶された再暗号化鍵発行装置10の公開鍵Xをサービス装置Sに送信する(ステップST87)。
続いて、サービス装置S内の暗号化処理部S4は、連携装置20から送信された再暗号化鍵発行装置10の公開鍵Xを通信部S8を介して受けると、この公開鍵と予め利用者情報記憶部S1に記憶した第2パラメータとを用いて、ステップST85において復号されたIDを暗号化処理して、サービス装置S向けの第2´コード(請求項2における第2のコード)を生成する(ステップST88)。
次に、サービス処理部S6は、生成した第2´コードと、予め利用者情報記憶部S1に記憶してあり読み出した第2コードとを比較して、一致するコードから利用者を特定する(ステップST89)。
続いて、サービス処理部S6は、特定した利用者の利用者情報と暗号化処理部S4により生成された第2´コードとを対応付けて利用者情報記憶部S1に書込む(ステップST90)。
次に、通信部S8は、サービス処理部S6により利用者情報記憶部S1に記憶した利用者情報を連携情報として連携装置20に送信する(ステップST91)。
続いて、連携装置20内の通信部26は、サービス装置Sから送信された連携情報を受けると、この連携情報をサービス装置Sに送信する(ステップST92)。
しかる後、サービス装置S内の通信部S8は、連携装置20から送信された連携情報を受信する。これにより、サービス装置Sは連携情報を取得する(ステップST93)。
以上説明した第1の実施形態の変形例によれば、前述した第1の実施形態と同様に、再暗号化処理部25を含む連携装置20と、暗号化処理部S4,S4、復号処理部S5,S5及びサービス連携要求部S7,S7を含む複数のサービス装置S,Sとを備えた構成により、連携装置20が各サービス装置S,S間での連携情報のやり取りの過程でIDを紐付けることができないため、連携情報に対してのセキュリティ性を向上させることができる。
また、再暗号化鍵発行装置10及び連携装置20が有する情報を用いて(すなわち、各サービス装置S,Sの秘密情報を必要とせずに)、各サービス装置S,S間での連携情報のやり取りの過程を後に監査・検証することができる。
なお、第1の実勢形態の更なる変形例として、図8に示すような構成の連携サービス提供システムを適用することも可能である。この構成は、前述した図1に示す構成をより簡略化したものであり、例えば図9に示すように動作することが可能である。
このように構成を簡略化することにより、連携装置20上で監査を行うときには若干の不都合があるものの、連携サービス提供システムを実現するために必要となるシステムコストを低減させることができる。
[第2の実施形態]
図10は第2の実施形態に係る連携サービス提供システムの構成例を示す模式図であり、この連携サービス提供システム1´は前述した第1の実施形態とは異なり、連携サービス提供システム1内からID発行装置30を除いた構成となっている。本実施形態は、前述した第1の実施形態の変形例であり、各サービス装置S,S間において連携する仕組みが既に存在するとした上で、連携処理の際に、各サービス装置S,S間でやり取りするデータを保護するものである。また、各サービス装置S,S内の連携情報記憶部S1´,S1´は、前述した第1の実施形態の利用者情報記憶部S1,S1とは異なり、連携情報(第1の実施形態の利用者情報に相当)を利用者に対応付けて記憶していればよく、利用者を識別するためのIDを必ずしも記憶していなくてもよい。
以下、前述した第1の実施形態とは異なる(2´´)連携処理について説明する。
(2´´)連携処理は、連携装置20及び各サービス装置S,Sにより、図11及び以下の各ステップST101〜ST113に示すように実行される。
始めに、サービス装置S内のサービス連携要求部S7は、利用者からの要求に応じて、サービス装置Sが保有する情報の取得を通信部S8を介して連携装置20に対して要求する(ステップST101)。
続いて、連携装置20内の通信部26は、ステップST101におけるサービス装置Sからの要求を受けると、例えば従来の手法を用いて、各サービス装置S,S間を連携させる連携処理を実行する(ステップST102)。
次に、通信部26は、ステップST102におけるサービス装置Sからの要求をサービス装置Sに送信する(ステップST103)。
続いて、サービス装置S内の通信部S8は、連携装置20から送信されたサービス装置Sの要求を受けると、ステップST101における利用者に対応した連携情報を連携情報記憶部S1´から読み出す(ステップST104)。
次に、通信部S8は、連携装置20に対して再暗号化鍵発行装置10の公開鍵を配布するよう要求する(ステップST105)。
続いて、連携装置20内の通信部26は、ステップST105におけるサービス装置Sから送信された要求を受けると、公開鍵記憶部22に記憶された再暗号化鍵発行装置10の公開鍵Xをサービス装置Sに送信する(ステップST106)。
次に、サービス装置S内の暗号化処理部S4は、連携装置20から送信された再暗号化鍵発行装置10の公開鍵Xを通信部S8を介して受けると、この公開鍵を用いてステップST104において読み出した連携情報を暗号化処理して暗号文データを生成する(ステップST107)。
続いて、通信部S8は、生成した暗号文データを連携装置20に送信する(ステップST108)。
次に、連携装置20内の通信部26は、サービス装置Sから送信された暗号文データを受けると、ステップST102の処理と同様に、各サービス装置S,S間を連携させる連携処理を実行する(ステップST109)。
続いて、再暗号化処理部25は、予め再暗号化鍵記憶部23に記憶した再暗号化鍵Rijを用いて通信部26により受信された暗号文データを再暗号化処理して再暗号文データを生成する(ステップST110)。
次に、通信部26は、再暗号化処理部25により生成された再暗号文データをサービス装置Sに送信する(ステップST111)。
続いて、サービス装置S内の復号処理部S5は、連携装置20から送信された再暗号文データを通信部S8を介して受けると、予め秘密鍵記憶部S2に記憶した秘密鍵xを用いて再暗号文データを復号する(ステップST112)。
しかる後、サービス装置Sは、連携情報を取得する(ステップST113)。
以上説明した第2の実施形態によれば、再暗号化処理部25を含む連携装置20と、連携情報記憶部S1´,S1´、暗号化処理部S4,S4、復号処理部S5,S5及びサービス連携要求部S7,S7を含む複数のサービス装置S,Sとを備えた構成により、連携装置20が各サービス装置S,S間での連携情報のやり取りの過程で連携情報を紐付けることができない上に、各サービス装置S,Sにおいて連携情報を暗号化するため、連携情報に対してのセキュリティ性をより向上させることができる。
また、再暗号化鍵発行装置10及び連携装置20が有する情報を用いて(すなわち、各サービス装置S,Sの秘密情報を必要とせずに)、各サービス装置S,S間での連携情報のやり取りの過程を後に監査することができる。
なお、本実施形態では、各サービス装置S,S内の連携情報記憶部S1´,S1´に記憶された連携情報を再暗号化方式を用いて暗号化したが、これに限定されず、例えば連携情報を共通暗号化方式を用いて暗号化した後に、この共通鍵を再暗号化方式を用いて暗号化するハイブリッド暗号を適用してもよい。
以上説明した少なくともひとつの実施形態によれば、再暗号化処理部25を含む連携装置20と、暗号化処理部S4,S4、復号処理部S5,S5及びサービス連携要求部S7,S7を含む複数のサービス装置S,Sとを備えた構成により、連携装置上での連携情報の紐付を防止し、かつ連携装置上での後の監査・検証を可能にすることができる。
なお、上記の各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
さらに、各実施形態における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記の各実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
なお、各実施形態におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記の各実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、各実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
1,1´…連携サービス提供システム、10…再暗号化鍵発行装置、11…セキュリティパラメータ記憶部、12…秘密鍵記憶部、13…一時データ記憶部、14…公開パラメータ生成部、15…暗号化鍵/再暗号化鍵生成部、16…通信部、17…制御部、20…連携装置、21…公開パラメータ記憶部、22…公開鍵記憶部、23…再暗号化鍵記憶部、24…一時データ記憶部、25…再暗号化処理部、26…通信部、27…制御部、30…ID発行装置、31…ID発行情報記憶部、32…ID発行部、33…通信部、34…制御部、S,S…サービス装置、S1,S1…利用者情報記憶部、S1´,S1´…連携情報記憶部、S2,S2…秘密鍵記憶部、S3,S3…一時データ記憶部、S4,S4…暗号化処理部、S5,S5…復号処理部、S6,S6…サービス処理部、S7,S7…サービス連携要求部、S8,S8…通信部、S9,S9…制御部。

Claims (5)

  1. 再暗号化鍵発行装置と、利用者を識別するために発行されたIDを用いて前記利用者に対して各種サービスを提供する複数のサービス装置と、これら複数のサービス装置を連携させる連携装置とが通信可能に接続された連携サービス提供システムであって、
    前記連携装置は、
    前記再暗号化鍵発行装置及び前記各サービス装置の公開鍵を記憶する第1記憶手段と、
    前記各サービス装置から送信される暗号文データを平文データに復号せずに、別のサービス装置の秘密鍵を用いて復号可能にする再暗号化処理を実現させるための再暗号化鍵を記憶する第2記憶手段と、
    前記各サービス装置から送信される暗号文データを受けると、前記記憶された再暗号化鍵を用いて当該暗号文データを再暗号化処理して再暗号文データを生成する第1生成手段と、
    前記暗号文データを送信したサービス装置とは別のサービス装置に前記生成された再暗号文データを送信する第1送信手段と、
    前記各サービス装置に前記記憶された公開鍵を送信する第2送信手段と
    を備え、
    前記各サービス装置は、
    発行された前記IDを前記各サービス装置特有の利用者の情報を示す利用者情報に対応付けて記憶する第3記憶手段と、
    前記各サービス装置の秘密鍵を記憶する第4記憶手段と、
    前記利用者の操作に応じて、前記連携装置内の第1記憶手段に記憶された再暗号化鍵発行装置の公開鍵を用いて生成された当該利用者のIDが暗号化された暗号文データと共に、別のサービス装置に記憶され、かつ当該暗号文データにより示されるIDにより特定される利用者の利用者情報を取得したい旨の要求を前記連携装置に送信する第3送信手段と、
    前記連携装置から送信された再暗号文データを受けると、前記記憶された秘密鍵を用いて当該再暗号文データを復号し、前記暗号化されたIDを取得する取得手段と、
    前記取得されたIDに対応した利用者情報を前記第3記憶手段から読み出す読出手段と、
    前記読み出された利用者情報を前記連携装置を介して別のサービス装置に送信する第4送信手段と
    を備えたことを特徴とするサービス連携提供システム。
  2. 再暗号化鍵発行装置と、利用者を識別するために発行されたIDを用いて前記利用者に対して各種サービスを提供する複数のサービス装置と、これら複数のサービス装置を連携させる連携装置とが通信可能に接続された連携サービス提供システムであって、
    前記連携装置は、
    前記再暗号化鍵発行装置及び前記各サービス装置の公開鍵を記憶する第1記憶手段と、
    前記各サービス装置から送信される暗号文データを平文データに復号せずに、別のサービス装置の秘密鍵を用いて復号可能にする再暗号化処理を実現させるための再暗号化鍵を記憶する第2記憶手段と、
    前記各サービス装置から送信される暗号文データを受けると、前記記憶された再暗号化鍵を用いて当該暗号文データを再暗号化処理して再暗号文データを生成する第1生成手段と、
    前記暗号文データを送信したサービス装置とは別のサービス装置に前記生成された再暗号文データを送信する第1送信手段と、
    前記各サービス装置に前記記憶された公開鍵を送信する第2送信手段と
    を備え、
    前記各サービス装置は、
    発行された前記IDであって、当該サービス装置に特有な第1のコードと紐付けられているIDを前記各サービス装置特有の利用者の情報を示す利用者情報に対応付けて記憶する第3記憶手段と、
    前記各サービス装置の秘密鍵を記憶する第4記憶手段と、
    前記利用者の操作に応じて、前記連携装置内の第1記憶手段に記憶された再暗号化鍵発行装置の公開鍵を用いて生成された当該利用者のIDおよび当該IDに紐付いた前記第1のコードが暗号化された暗号文データと共に、別のサービス装置に記憶され、かつ当該暗号文データにより示されるIDにより特定される利用者の利用者情報を取得したい旨の要求を前記連携装置に送信する第3送信手段と、
    前記連携装置から送信された再暗号文データを受けると、前記記憶された秘密鍵を用いて当該再暗号文データを復号し、前記暗号化されたIDを取得する取得手段と、
    前記復号されたIDを暗号化して第2のコードを生成する暗号化・生成手段と、
    前記第1のコードに対応した利用者情報を前記第3記憶手段から読み出す読出手段と、
    前記第1のコードと前記第2のコードとを比較し、前記利用者情報を特定する特定手段と、
    前記読み出された利用者情報を前記連携装置を介して別のサービス装置に送信する第4送信手段と
    を備えたことを特徴とするサービス連携提供システム。
  3. 再暗号化鍵発行装置と、利用者を識別するために発行されたIDを用いて前記利用者に対して各種サービスを提供する複数のサービス装置と、これら複数のサービス装置を連携させる連携装置とが通信可能に接続され、前記各サービス装置が、発行されたIDを前記各サービス装置特有の利用者の情報を示す利用者情報に対応付けて記憶する第1記憶手段と、前記各サービス装置の秘密鍵を記憶する第2記憶手段と、前記利用者の操作に応じて、前記連携装置から送信された再暗号化鍵発行装置の公開鍵を用いて、当該利用者のIDを暗号化処理して暗号文データを生成する第1生成手段と、前記生成された暗号文データと共に、別のサービス装置に記憶され、かつ当該暗号文データにより示されるIDにより特定される利用者の利用者情報を取得したい旨の要求を前記連携装置に送信する第1送信手段と、前記連携装置から送信される再暗号文データを受けると、前記記憶された秘密鍵を用いて当該再暗号文データを復号し、前記暗号化されたIDを取得する取得手段と、前記取得されたIDに対応した利用者情報を前記第1記憶手段から読み出す読出手段と、前記読み出された利用者情報を前記連携装置を介して別のサービス装置に送信する第2送信手段とを備えた連携サービス提供システム内のサーバ装置であって、
    前記サーバ装置は、
    前記再暗号化鍵発行装置及び前記各サービス装置の公開鍵を記憶する第3記憶手段と、
    前記各サービス装置から送信される暗号文データを平文データに復号せずに、別のサービス装置の秘密鍵を用いて復号可能にする再暗号化処理を実現させるための再暗号化鍵を記憶する第4記憶手段と、
    前記各サービス装置から送信される暗号文データを受けると、前記記憶された再暗号化鍵を用いて当該暗号文データを再暗号化処理して再暗号文データを生成する第2生成手段と、
    前記暗号文データを送信したサービス装置とは別のサービス装置に前記生成された再暗号文データを送信する第3送信手段と、
    前記各サービス装置に前記記憶された公開鍵を送信する第4送信手段と
    を備えたことを特徴とするサーバ装置。
  4. 再暗号化鍵発行装置と、利用者に対して各種サービスを提供する複数のサービス装置と、これら複数のサービス装置を連携させる連携装置とが通信可能に接続された連携サービス提供システムであって、
    前記連携装置は、
    前記再暗号化鍵発行装置及び前記各サービス装置の公開鍵を記憶する第1記憶手段と、
    前記各サービス装置から送信される暗号文データを平文データに復号せずに、別のサービス装置の秘密鍵を用いて復号可能にする再暗号化処理を実現させるための再暗号化鍵を記憶する第2記憶手段と、
    前記各サービス装置から送信される暗号文データを受けると、前記記憶された再暗号化鍵を用いて当該暗号文データを再暗号化処理して再暗号文データを生成する第1生成手段と、
    前記暗号文データを送信したサービス装置とは別のサービス装置に前記生成された再暗号文データを送信する第1送信手段と、
    前記各サービス装置に前記記憶された公開鍵を送信する第2送信手段と
    を備え、
    前記各サービス装置は、
    前記各サービス装置間で連携させる連携情報を前記利用者に対応付けて記憶する第3記憶手段と、
    前記各サービス装置の秘密鍵を記憶する第4記憶手段と、
    前記利用者の操作に応じて、前記連携装置から送信された再暗号化鍵発行装置の公開鍵を用いて、当該利用者に対応付けられた連携情報を暗号化処理して暗号文データを生成する第2生成手段と、
    前記生成された暗号文データを前記連携装置に送信する第3送信手段と、
    前記連携装置から送信された再暗号文データを受けると、前記記憶された秘密鍵を用いて当該再暗号文データを復号し、前記暗号化された連携情報を取得する取得手段と
    を備えたことを特徴とする連携サービス提供システム。
  5. 再暗号化鍵発行装置と、利用者に対して各種サービスを提供する複数のサービス装置と、これら複数のサービス装置を連携させる連携装置とが通信可能に接続され、前記各サービス装置が、前記各サービス装置間で連携させる連携情報を前記利用者に対応付けて記憶する第1記憶手段と、前記各サービス装置の秘密鍵を記憶する第2記憶手段と、前記利用者の操作に応じて、前記連携装置から送信される再暗号化鍵発行装置の公開鍵を用いて、当該利用者に対応付けられた連携情報を暗号化処理して暗号文データを生成する第1生成手段と、前記生成された暗号文データを前記連携装置に送信する第1送信手段と、前記連携装置から送信される再暗号文データを受けると、前記記憶された秘密鍵を用いて当該再暗号文データを復号し、前記暗号化された連携情報を取得する取得手段とを備えた連携サービス提供システム内のサーバ装置であって、
    前記サーバ装置は、
    前記再暗号化鍵発行装置及び前記各サービス装置の公開鍵を記憶する第3記憶手段と、
    前記各サービス装置から送信される暗号文データを平文データに復号せずに、別のサービス装置の秘密鍵を用いて復号可能にする再暗号化処理を実現させるための再暗号化鍵を記憶する第4記憶手段と、
    前記各サービス装置から送信される暗号文データを受けると、前記記憶された再暗号化鍵を用いて当該暗号文データを再暗号化処理して再暗号文データを生成する第2生成手段と、
    前記暗号文データを送信したサービス装置とは別のサービス装置に前記生成された再暗号文データを送信する第3送信手段と、
    前記各サービス装置に前記記憶された公開鍵を送信する第4送信手段と
    を備えたことを特徴とするサーバ装置。
JP2012211517A 2012-09-25 2012-09-25 連携サービス提供システム及びサーバ装置 Active JP5395938B1 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2012211517A JP5395938B1 (ja) 2012-09-25 2012-09-25 連携サービス提供システム及びサーバ装置
CN201380049570.3A CN104704770B (zh) 2012-09-25 2013-07-12 合作服务提供系统以及服务器装置
SG11201502283WA SG11201502283WA (en) 2012-09-25 2013-07-12 Cooperation service providing system and server apparatus
PCT/JP2013/069179 WO2014050262A1 (ja) 2012-09-25 2013-07-12 連携サービス提供システム及びサーバ装置
US14/668,347 US9813386B2 (en) 2012-09-25 2015-03-25 Cooperation service providing system and server apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012211517A JP5395938B1 (ja) 2012-09-25 2012-09-25 連携サービス提供システム及びサーバ装置

Publications (2)

Publication Number Publication Date
JP5395938B1 true JP5395938B1 (ja) 2014-01-22
JP2014068165A JP2014068165A (ja) 2014-04-17

Family

ID=50112327

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012211517A Active JP5395938B1 (ja) 2012-09-25 2012-09-25 連携サービス提供システム及びサーバ装置

Country Status (5)

Country Link
US (1) US9813386B2 (ja)
JP (1) JP5395938B1 (ja)
CN (1) CN104704770B (ja)
SG (1) SG11201502283WA (ja)
WO (1) WO2014050262A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10027640B2 (en) 2015-09-22 2018-07-17 Qualcomm Incorporated Secure data re-encryption
US10691815B2 (en) 2016-04-27 2020-06-23 Mitsubishi Electric Corporation Attribute linkage apparatus, transfer system, attribute linkage method and computer readable medium
JP2018042203A (ja) * 2016-09-09 2018-03-15 株式会社東芝 情報処理装置、サーバ装置、情報処理システム、移動体、および情報処理方法
CN107911223B (zh) * 2017-11-23 2021-03-09 上海众人网络安全技术有限公司 一种交叉签名的方法及装置
US11362824B2 (en) * 2018-05-25 2022-06-14 Intertrust Technologies Corporation Content management systems and methods using proxy reencryption
EP3909003B1 (en) 2019-01-09 2023-05-03 Visa International Service Association Method, system, and computer program product for network bound proxy re-encryption and pin translation
EP4147076A1 (en) 2020-05-06 2023-03-15 ExxonMobil Technology and Engineering Company Framework for integration of geo-information extraction, geo-reasoning and geologist-responsive inquiries
CN114125831B (zh) * 2022-01-25 2022-05-03 国网浙江省电力有限公司信息通信分公司 基于代理重加密的5g智能电网用户侧数据获取方法及系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6141753A (en) * 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations
US7236956B1 (en) * 1999-10-18 2007-06-26 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
ATE341080T1 (de) * 2001-07-19 2006-10-15 Koninkl Philips Electronics Nv Vorrichtung und verfahren zur wiedergabe von benutzerdaten
JP2004220527A (ja) * 2003-01-17 2004-08-05 Hi Sys:Kk 認証通信におけるセキュリティ方法
KR100720602B1 (ko) * 2003-09-26 2007-05-21 니뽄 덴신 덴와 가부시키가이샤 태그 프라이버시 보호 방법, 태그 장치, 백엔드 장치, 갱신 장치, 갱신 의뢰 장치, 그들 프로그램 및 이들 프로그램을 격납한 기록 매체
US20050157872A1 (en) * 2003-11-12 2005-07-21 Takatoshi Ono RSA public key generation apparatus, RSA decryption apparatus, and RSA signature apparatus
US7099477B2 (en) * 2004-10-21 2006-08-29 International Business Machines Corporation Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system
JP2006195791A (ja) 2005-01-14 2006-07-27 Sony Corp 情報処理システム、情報処理装置および方法、情報提供装置および方法、並びにプログラム
US20070192140A1 (en) * 2005-08-17 2007-08-16 Medcommons, Inc. Systems and methods for extending an information standard through compatible online access
US8094810B2 (en) 2006-02-03 2012-01-10 Massachusetts Institute Of Technology Unidirectional proxy re-encryption
US20080170701A1 (en) * 2006-08-22 2008-07-17 Ntt Data Corporation Delegation system for decryption rights
JP4334580B2 (ja) * 2007-04-09 2009-09-30 株式会社東芝 鍵管理システム及び鍵管理方法
EP2058974A1 (en) * 2007-08-28 2009-05-13 Panasonic Corporation Key terminal apparatus, lsi for encryption process, unique key producing method, and content system
WO2010150817A1 (ja) * 2009-06-23 2010-12-29 パナソニック電工株式会社 認証システム
CN103109259A (zh) * 2010-07-01 2013-05-15 以谢·白南斯托克 位置感知移动连接及信息交换系统
US8347093B1 (en) * 2010-07-19 2013-01-01 Google Inc. Privacy preserving name verification
US8954740B1 (en) * 2010-10-04 2015-02-10 Symantec Corporation Session key proxy decryption method to secure content in a one-to-many relationship
JP5377540B2 (ja) * 2011-02-17 2013-12-25 株式会社東芝 鍵管理システム
US20130212388A1 (en) * 2012-02-13 2013-08-15 Alephcloud Systems, Inc. Providing trustworthy workflow across trust boundaries

Also Published As

Publication number Publication date
WO2014050262A1 (ja) 2014-04-03
US9813386B2 (en) 2017-11-07
US20150200917A1 (en) 2015-07-16
CN104704770A (zh) 2015-06-10
JP2014068165A (ja) 2014-04-17
CN104704770B (zh) 2017-12-05
SG11201502283WA (en) 2015-05-28

Similar Documents

Publication Publication Date Title
JP5395938B1 (ja) 連携サービス提供システム及びサーバ装置
JP5389212B2 (ja) 再暗号文検証プログラム、再暗号化装置及び再暗号化システム
JP5944893B2 (ja) 再暗号化装置及びプログラム
JP5361920B2 (ja) ファイルサーバシステム
JP5932040B2 (ja) 再暗号化鍵生成装置及びプログラム
US20090055648A1 (en) Method of and apparatus for sharing secret information between device in home network
US20170085543A1 (en) Apparatus and method for exchanging encryption key
JP5000669B2 (ja) デジタル権利管理のためのユーザドメイン加入方法及びその情報交換方法
KR20070029864A (ko) 일 대 일로 데이터를 안전하게 송수신하는 방법 및 장치
JP6115573B2 (ja) 暗号システム、データ保存システム、それに用いる装置および方法
JP5298394B2 (ja) 二機能付きidベース暗号化方法及び暗号システム
US20180278417A1 (en) Apparatus and method for generating key, and apparatus and method for encryption
JP2011055309A (ja) 二機能付きidベース暗号化方法及び暗号システム
KR101308023B1 (ko) 수신자 프라이버시를 보호하는 브로드캐스트 암호화 방법
KR101533950B1 (ko) 브로드캐스트 암호화 방법 및 시스템
KR101373577B1 (ko) Id 기반 동적 임계 암호화 장치 및 그 방법
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
JP2011114799A (ja) セキュリティシステム、中継装置、セキュリティ方法、及びプログラム
KR101306211B1 (ko) 아이디 기반의 브로드캐스트 암호화 방법
JP2010141620A (ja) 通信装置、サーバ装置、通信方法、および通信プログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130924

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131018

R150 Certificate of patent or registration of utility model

Ref document number: 5395938

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350