JP2009103968A - 鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム - Google Patents
鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム Download PDFInfo
- Publication number
- JP2009103968A JP2009103968A JP2007276380A JP2007276380A JP2009103968A JP 2009103968 A JP2009103968 A JP 2009103968A JP 2007276380 A JP2007276380 A JP 2007276380A JP 2007276380 A JP2007276380 A JP 2007276380A JP 2009103968 A JP2009103968 A JP 2009103968A
- Authority
- JP
- Japan
- Prior art keywords
- key
- distributed
- data
- group member
- storage server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】認証局3は、公開鍵と秘密鍵を生成する。また、認証局3は、第1の分散鍵と第2の分散鍵とからなる1組の分散鍵から秘密鍵を生成することが可能な分散鍵の組を生成する方法である秘密分散法を用いて、秘密鍵を生成することが可能な第1の分散鍵と第2の分散鍵との組をN組生成する。また、認証局3は、生成したN組の分散鍵の組に含まれるN個の第1の分散鍵をN台のグループメンバ端末(1−1〜1−N)に1個ずつ配布し、N台のグループメンバ端末(1−1〜1−N)それぞれに公開鍵を配布し、N組の分散鍵の組に含まれるN個の第2の分散鍵をストレージサーバ2に配布する。
【選択図】図1
Description
[鍵生成手順]RSA秘密鍵(e,n)および公開鍵(d,(n))を生成する。ここで、n=pq (p,qは素数)、ed≡1(mod λ(n))(eとλ(n)は互いに素、λ(n)=LCM(p−1,q−1)(LCM(a,b)はaとbの最小公倍数))である。
[暗号化、暗号鍵生成手順](ステップS101)乱数rを生成する。ここでrは(1)式を満たす。
次に、本発明の第1の実施形態について図面を参照して説明する。図1は、本実施形態によるデータ共有システムを示す構成図である。図示する例では、データ共有システムはグループメンバ端末(端末装置)1−1、1−2、・・・、1−Nと、ストレージサーバ2と、認証局(鍵生成装置)3と、通信ネットワーク4とを備える。グループメンバ端末1−1、1−2、・・・、1−Nは、通信ネットワーク4を介してストレージサーバ2にアクセスし、ストレージサーバ2との間でデータを送受することができる。なお、通信ネットワーク4は、無線ネットワークであっても、有線ネットワークであってもよい。例えば、通信ネットワーク4は、インターネットと固定電話網や移動電話網などから構成されてもよい。
次に、本実施形態での事前準備について図2を参照して説明する。図2は、本実施形態での事前準備の処理動作を示すシーケンス図である。事前準備では、認証局3は暗号用の鍵を作成し、作成した鍵をグループメンバ端末1−1、1−2と、ストレージサーバ2に配布する。
次に、鍵の更新がある場合での本実施形態での共有データの新規保存または共有データの更新保存の処理について図4から図6を参照して説明する。図4は、本実施形態において、グループメンバ端末(1−1〜1−N)の記憶部が記憶するデータのリスト(ローカルデータリスト)のデータフォーマット(以下、メンバ端末フォーマットと記す。)を示した図である。図示する例では、メンバ端末フォーマットはデータID(D1)と、データラベル(L1)と、最終参照時刻(T1,1)と、暗号化データ(EKM(MG))との4つの属性を持つ。データIDは、データ共有システム内でデータを一意に識別するための識別子である。データラベルは、例えばファイル名など、データの内容や形態を表す名称である。最終参照時刻は、共有データを最後に参照した時刻である。暗号化データは、共有データを暗号化したデータである。
(ステップW1−2)鍵カプセル化技術を用いて、グループメンバ端末1−1はpkGから暗号鍵KMと鍵復元用情報C0,1とを生成する。
(ステップW1−4)グループメンバ端末1−1は、ユーザに対してユーザ認証用情報の入力を促し、ユーザからの認証情報の入力を受け付ける。ユーザ認証用情報は、ユーザID(UID)と認証情報(PN)である。認証情報は例えば暗証番号である。
(ステップW1−6)ストレージサーバ2は、グループメンバ端末1−1より送信されたUIDとPNの組と、予め記憶しているUIDとPNとの組とが一致するか否か照合する。一致した場合、ストレージサーバ2はグループメンバ端末1−1より受信した当該データの組にデータID(D1)を割り当てる。また、ストレージサーバ2はID1と、EKM(MG)と、C0,1と、L1と、D1と、最終更新時刻(TS,1)とをストレージサーバフォーマットに従ってストレージサーバ2の記憶部に格納する。最新更新時刻(TS,1)は、当該格納時の時刻である。
(ステップW1−8)ストレージサーバ2からACKメッセージを受信した後、グループメンバ端末1−1はグループメンバ端末1−1が記憶するKMとC0,1とを削除する。また、グループメンバ端末1−1はローカルデータリストに当該データ用のエントリを新規に作成し、D1をデータIDとして、L1をデータラベルとして、T1,1(=TS,1)を最終参照時刻として、EKM(MG)を暗号化データとして、メンバ端末フォーマットに従って格納する。なお、EKM(MG)の削除は行っても行わなくても良く、設定ファイルなどの設定により選択するようにしても良い。
次に、鍵の更新がない場合での本実施形態での共有データの更新保存の処理について図8を参照して説明する。鍵の更新がない共有データの更新保存の場合としては、共有データを更新するグループメンバ端末が、以前に自身でストレージサーバに登録した共有データを更新する場合などがある。この場合は、以前に共有データを保存した際に使用した暗号鍵KMを用いて、再度更新対象の共有データの暗号化を行うことができるため、鍵生成手順を省略する。
(ステップWa1−2)共通鍵暗号により、グループメンバ端末1−1は、KMを用いて共有データMG’を暗号化する。暗号化後の共有データ(暗号化データ)はEKM(MG’)とする。暗号化完了後、グループメンバ端末1−1はグループメンバ端末1−1が記憶するMG’を削除する。
(ステップWa1−3)グループメンバ端末1−1は、ユーザに対してユーザ認証用情報の入力を促し、ユーザからの認証情報の入力を受け付ける。ユーザ認証用情報は、ユーザID(UID)と認証情報(PN)である。認証情報は例えば暗証番号である。
(ステップW1a−5)ストレージサーバ2は、グループメンバ端末1−1より送信されたUIDとPNの組と、予め記憶しているUIDとPNとの組とが一致するか否か照合する。一致した場合、ストレージサーバ2はID1と、EKM(MG’)と、L1’と、最終更新時刻(TS,1’)とをストレージサーバフォーマットのフォーマットに従って、更新前のデータを記憶するストレージサーバ2の記憶部に上書きする。最新更新時刻(TS,1’)は、当該上書き時の時刻である。
(ステップW1a−7)ストレージサーバ2からACKメッセージを受信した後、グループメンバ端末1−1はローカルデータリストの当該データ用のエントリに、D1をデータIDとして、L1’をデータラベルとして、T1,1’(=TS,1’)を最終参照時刻として、EKM(MG’)を暗号化データとして、メンバ端末フォーマットに従って格納する。なお、EKM(MG’)の削除は行っても行わなくても良く、設定ファイルなどの設定により選択するようにしても良い。
次に、グループメンバ端末1−1がストレージサーバ2に登録した共有データを、グループメンバ端末1−2が参照する際の処理について図9、図10を参照して説明する。
(ステップR1−7)MGの参照後、グループメンバ端末1−2はKMと、MGと、C0,1と、C1,1とを削除する。なお、EKM(MG)の削除は行っても行わなくても良く、設定ファイルなどの設定により選択するようにしても良い。
次に、グループメンバ端末1−2が紛失され、グループメンバ端末1−2の環境をグループメンバ端末1−3に移行する手順について図11を参照して説明する。環境移行とは、あるグループメンバ端末が有している共有データの暗号化・復号化を実行可能な環境を、別のグループメンバ端末に移行することを言う。本実施形態では、移行元の端末装置はグループメンバ端末1−2であり、移行先の端末装置はグループメンバ端末1−3である。図11は、本実施形態において、グループメンバ端末1−2が有している共有データの暗号化・復号化を実行可能な環境を、グループメンバ端末1−3に移行する処理動作を示したシーケンス図である。
(ステップRE1−3)認証局3は、分割鍵sk’2,Sをストレージサーバ2に送付する。ストレージサーバ2は、分割鍵sk’2,Sを受信後、グループメンバ端末1−2用の分割鍵sk2,Sを削除する。
(ステップRE1−4)認証局3は、グループメンバ端末1−3用の分割鍵sk’2,Uと公開鍵pkGとをグループメンバ端末1−3に送付する。
次に、本発明の第2の実施形態について図面を参照して説明する。本実施形態では、第1の実施形態の鍵カプセル化技術による鍵交換処理に加え、秘密分散による鍵交換処理を追加する。具体的には、グループメンバ端末は、新規に共有データをストレージサーバに登録する際、または初めて共有データを参照する際に、当該データの暗号鍵を秘密分散法でS1とS2との2つのシェアに分散する。なお、暗号鍵は分散した2つのシェアS1とS2のみを用いて生成可能である。続いて、グループメンバ端末はシェアS1をストレージサーバに送付し、シェアS2を自端末内に保持する。また、本実施形態によるデータ共有システムは第1の実施形態のデータ共有システムと同様である。
次に、本実施形態での事前準備について説明する。本実施形態での事前準備の処理動作は第1の実施形態の事前準備の処理動作と同様に行う。
次に、鍵の更新がある場合での本実施形態での共有データの新規保存または共有データの更新保存の処理について図12から図14を参照して説明する。図12は、本実施形態において、グループメンバ端末の記憶部が記憶するデータのリスト(ローカルデータリスト)のデータフォーマット(以下、メンバ端末フォーマットと記す。)を示した図である。図示する例では、メンバ端末フォーマットはデータID(D1)と、データラベル(L1)と、最終参照時刻(T1,1)と、最終鍵参照時刻(TK1,1)と、暗号鍵シェア(S1,2)と、暗号化データ(EKM(MG))との6つの属性を持つ。データIDは、データ共有システム内でデータを一意に識別するための識別子である。データラベルは、例えばファイル名など、データの内容や形態を表す名称である。最終参照時刻は、共有データを最後に参照した時刻である。最終鍵参照時刻は、暗号鍵を最後に参照した時刻である。暗号鍵シェアは、グループメンバ端末が暗号鍵を秘密分散法で分散して作成したシェアである。暗号化データは、共有データを暗号化したデータである。
(ステップW2−2)鍵カプセル化技術を用いて、グループメンバ端末1−1はpkGから暗号鍵KMと鍵復号用情報C0,1とを生成する。
(ステップW2−4)グループメンバ端末1−1は、(2,2)閾値分散法を用いてKMに対応するシェアS1,1とシェアS1,2とを作成する。なお、KMは分散した2つのシェアS1,1とシェアS1,2のみを用いて生成可能である。シェアを作成後、KMを削除する。なお、シェアSi,1は以下の(18)式を用いて生成する。ここで、Xi,1=h(IDi)(hはハッシュ関数)、u1(x)=b1x+KM、u1(x)は有限体GF(2b−1)上の多項式(bは暗号鍵の鍵長)である。
(ステップW2−7)ストレージサーバ2は、グループメンバ端末1−1より送信されたUIDとPNとの組と、予め記憶しているUIDとPNとの組とが一致するか否か照合する。一致した場合、ストレージサーバ2は当該データにデータID(D1)を割り当てる。また、ストレージサーバ2はID1と、L1と、EKM(MG)と、C0,1と、S1,1と、D1と、最終更新時刻(TS,1)と、最終鍵更新時刻(TKS,1)とをストレージサーバフォーマットのフォーマットに従ってストレージサーバ2の記憶部に格納する。最新更新時刻(TS,1)および最終鍵更新時刻(TKS,1)は、当該格納時の時刻である。
(ステップW2−9)ストレージサーバ2からACKメッセージを受信した後、グループメンバ端末1−1はグループメンバ端末1−1が記憶するKMと、C0,1とS1,1とを削除する。また、グループメンバ端末1−1はローカルデータリストに当該データ用のエントリを新規に作成し、D1をデータIDとして、L1をデータラベルとして、T1,1(=TS,1)を最終参照時刻として、TK1,1(=TKS,1)を最終鍵参照時刻として、S1,2を暗号鍵シェアとして、EKM(MG)を暗号化データとして、メンバ端末フォーマットに従って格納する。なお、EKM(MG)の削除は行っても行わなくても良く、設定ファイルなどの設定により選択するようにしても良い。
次に、鍵の更新がない場合での本実施形態での共有データの更新保存の処理について説明する。鍵の更新がない場合での本実施形態での共有データの更新保存の処理動作は、第1の実施形態の鍵の更新がない場合での共有データの更新保存の処理動作と同様に行う。
次に、グループメンバ端末1−1がストレージサーバ2に登録した共有データを、グループメンバ端末1−2が参照する際の処理について図15を参照して説明する。図15は、本実施形態において、グループメンバ端末1−1がストレージサーバ2に登録した共有データを、グループメンバ端末1−2が参照する際の処理動作を示したシーケンス図である。
(ステップR2−5)グループメンバ端末は、鍵の更新がない共有データを参照する。参照方法は後述する。
(ステップR2−4c)グループメンバ端末1−2は、sk2,Uと、C0,1と、C1,1とを用いてKMを復元する。なお、KMの復元方法はステップR1−5と同様である。
(ステップR2−4e)グループメンバ端末1−2は、(2,2)閾値分散法を用いてKMに対応するシェアS2,1とシェアS2,2とを作成する。
(ステップR2−4f)グループメンバ端末1−2は、D1と、ID2と、S2,1とをストレージサーバ2に送付する。また、MGの参照後、グループメンバ端末1−2はKMと、MGと、C0,1と、C1,1と、S2,1とを削除する。また、ローカルデータリストの当該データ用のエントリに、D1をデータIDとして、L1をデータラベルとして、T’2,1(=TS,1)を最終参照時刻として、TK’2,1(=TKS,1)を最終鍵参照時刻として、S2,2を暗号鍵シェアとして、EKM(MG)を暗号化データとして、メンバ端末フォーマットに従って格納する。なお、EKM(MG)の削除は行っても行わなくても良く、設定ファイルなどの設定により選択するようにしても良い。
(ステップR2−5c)グループメンバ端末1−2は、KMを用いてEKM(MG)を復号し、MGを取得する。
(ステップR2−5d)MGの参照後、グループメンバ端末1−2はKMと、MGと、S2,1とを削除する。また、グループメンバ端末1−2は、ローカルデータリストの当該データ用のエントリのT’2,1の値をTS,1の値として上書きする。なお、EKM(MG)の削除は行っても行わなくても良く、設定ファイルなどの設定により選択するようにしても良い。
次に、グループメンバ端末1−2が紛失され、グループメンバ端末1−2の環境をグループメンバ端末1−3に移行する手順について説明する。本実施形態での移行手順は、第1の実施形態での移行手順と同様に行う。
次に、本発明の第3の実施形態について図面を参照して説明する。本実施形態では、暗号鍵を生成する基の情報であるマスターシェアと呼ばれる情報をグループメンバ端末内に生成し、生成したマスターシェアを用いて暗号鍵と暗号鍵シェアを生成する。なお、暗号鍵は暗号鍵シェアとマスターシェアのみを用いて生成可能である。また、マスターシェアを秘密分散法で分割シェアSMS,1と分割シェアSMS,2との2つの分割シェアに分散する。なお、マスターシェアは分散した2つの分割シェアSMS,1とSMS,2のみを用いて生成可能である。また、本実施形態によるデータ共有システムは第1の実施形態のデータ共有システムと同様である。
次に、本実施形態での事前準備について説明する。
(ステップP3−1)認証局3はグループ用公開鍵と秘密鍵のペア(pkG、skG)を生成する。以下、RSA暗号の公開鍵をpkG、秘密鍵をskGとして説明する。
(ステップP3−4)各グループメンバ端末はマスターシェアの初期設定を行い、自端末内にマスターシェア(MSi)を保持する。マスターシェアの初期設定方法は後述する。
(ステップP3−4d)グループメンバ端末1−1は、SMS,1,1を外部デバイスに送付する。外部デバイスは例えば、USBメモリなどの記憶装置である。なお、SMS,1,1を記憶した外部デバイスは、グループメンバ端末1−1から取り外され、金庫など安全な場所に保管される。また、外部デバイスは、環境復元処理以外の処理であるデータ保存処理やデータ参照処理には使用されない。
(ステップP3−4e)グループメンバ端末1−1は、SMS,1,1とSMS,1,2とを削除する。
次に、共有データの新規保存の処理について図19から図21を参照して説明する。図19は、本実施形態において、グループメンバ端末の記憶部が記憶するデータのリスト(ローカルデータリスト)のデータフォーマット(以下、メンバ端末フォーマットと記す。)を示した図である。図示する例では、メンバ端末フォーマットはデータID(D1)と、データラベル(L1)と、最終参照時刻(T1,1)と、暗号化データ(EKM(MG))との4つの属性を持つ。データIDは、データ共有システム内でデータを一意に識別するための識別子である。データラベルは、例えばファイル名など、データの内容や形態を表す名称である。最終参照時刻は、共有データを最後に参照した時刻である。暗号化データは、共有データを暗号化したデータである。
(ステップW3−2)鍵カプセル化技術を用いて、グループメンバ端末1−1はpkGから暗号鍵KMと鍵復号用情報C0,1とを生成する。
(ステップW3−4)グループメンバ端末1−1は、マスターシェアMS1を用いてKMに対応する暗号鍵シェアSKM,1を生成する。暗号鍵シェアSKM,1は以下の(23)式を用いて生成する。ここで、XKM,1=h(ID1‖r2)(r2は乱数、hはハッシュ関数)である。なお、KMはマスターシェアMS1と暗号鍵シェアSKM,1のみを用いて生成可能である。
(ステップW3−7)ストレージサーバ2は、グループメンバ端末1−1より送信されたUIDとPNとの組と、予め記憶しているUIDとPNとの組とが一致するか否か照合する。一致した場合、ストレージサーバ2は当該データにデータID(D1)を割り当てる。また、ストレージサーバ2はID1と、L1と、EKM(MG)と、C0,1と、SKM,1と、D1と、最終更新時刻(TS,1)とをストレージサーバフォーマットのフォーマットに従ってストレージサーバ2の記憶部に格納する。最新更新時刻(TS,1)は、当該格納時の時刻である。
(ステップW3−9)ストレージサーバ2からACKメッセージを受信した後、グループメンバ端末1−1はグループメンバ端末1−1が記憶するKMとC0,1とSKM,1とを削除する。また、グループメンバ端末1−1はローカルデータリストに当該データ用のエントリを新規に作成し、D1をデータIDとして、L1をデータラベルとして、T1,1(=TS,1)を最終参照時刻として、EKM(MG)を暗号化データとして、メンバ端末フォーマットに従って格納する。なお、EKM(MG)の削除は行っても行わなくても良く、設定ファイルなどの設定により選択するようにしても良い。
次に、鍵の更新がある場合での本実施形態での更新保存の処理について図22を参照して説明する。図22は、本実施形態において、グループメンバ端末1−1がストレージサーバ2にグループ共有データを保存する処理動作を示したシーケンス図である。
(ステップW3a−2)鍵カプセル化技術を用いて、グループメンバ端末1−1はpkGから暗号鍵KM’と鍵復号用情報C0,1’とを生成する。
(ステップW3a−4)グループメンバ端末1−1は、マスターシェアMS1を用いてKM’に対応する暗号鍵シェアSKM,1’を生成する。暗号鍵シェアSKM,1’の生成方法は、ステップW3−4と同様である。
(ステップW3a−7)ストレージサーバ2は、グループメンバ端末1−1より送信されたUIDとPNとの組と、予め記憶しているUIDとPNとの組とが一致するか否か照合する。一致した場合、ストレージサーバ2は当該データにデータID(D1)を割り当てる。また、ストレージサーバ2はID1と、L1と、EKM’(MG’)と、C0,1’と、SKM,1’と、D1と、最終更新時刻(TS,1’)とをストレージサーバフォーマットのフォーマットに従ってストレージサーバ2の記憶部に格納する。最新更新時刻(TS,1’)は、当該格納時の時刻である。
(ステップW3a−9)ストレージサーバ2からACKメッセージを受信した後、グループメンバ端末1−1はグループメンバ端末1−1が記憶するKMとC0,1’とSKM,1’とを削除する。また、グループメンバ端末1−1はローカルデータリストに当該データ用のエントリを新規に作成し、D1をデータIDとして、L1をデータラベルとして、T1,1’(=TS,1’)を最終参照時刻として、EKM’(MG’)を暗号化データとして、メンバ端末フォーマットに従って格納する。なお、EKM’(MG’)の削除は行っても行わなくても良く、設定ファイルなどの設定により選択するようにしても良い。
(ステップW3a−10)ストレージサーバ2は、SKM,1とSKM,1’に基づいて、MGに関して他のユーザ(IDi)が使用する暗号鍵シェアSKM,iをSKM,i’に更新する。暗号鍵シェアSKM,i’は以下の(24)式を用いて生成する。ここで、X1=h(ID1)は、グループメンバ端末1−1のマスターシェアMS1のx座標、Xi=h(IDi)は、グループメンバ端末iのマスターシェアMSiのx座標、XKM,iは暗号鍵シェアSKM,iのx座標である。
次に、鍵の更新がない場合での本実施形態での共有データの更新保存の処理について説明する。鍵の更新がない場合での本実施形態での共有データの更新保存の処理動作は、第1の実施形態の鍵の更新がない場合での共有データの更新保存の処理動作と同様に行う。
次に、グループメンバ端末1−1がストレージサーバ2に登録した共有データを、グループメンバ端末1−2が初めて参照する際の処理について図23を参照して説明する。図23は、本実施形態において、グループメンバ端末1−1がストレージサーバ2に登録した共有データを、グループメンバ端末1−2が初めて参照する際の処理動作を示したシーケンス図である。
(ステップR3−5)グループメンバ端末1−2は、sk2,Uと、C0,1と、C1,1とを用いてKMを復元する。なお、KMの復元方法は、ステップR1−5と同様である。
(ステップR3−7)グループメンバ端末1−2は、マスターシェアMS2を用いてKMに対応する暗号化シェアSKM,2を生成する。
次に、グループメンバ端末1−1がストレージサーバ2に登録した共有データを、グループメンバ端末1−2が再度参照する際の処理について図24を参照して説明する。図24は、本実施形態において、グループメンバ端末1−1がストレージサーバ2に登録した共有データを、グループメンバ端末1−2が再度参照する際の処理動作を示したシーケンス図である。
(ステップR3a−5)グループメンバ端末1−2は、KMを用いてEKM(MG)を復号し、MGを取得する。
(ステップR3a−6)MGの参照後、グループメンバ端末1−2はKMと、MGと、SKM,2とを削除する。また、ローカルデータリストの当該データ用のエントリに、T2,1(=TS,1)を最終参照時刻としてメンバ端末フォーマットに従って格納する。なお、EKM(MG)の削除は行っても行わなくても良く、設定ファイルなどの設定により選択するようにしても良い。
次に、グループメンバ端末1−2が紛失され、グループメンバ端末1−2の環境をグループメンバ端末1−3に移行する手順について図25を参照して説明する。図25は、本実施形態において、グループメンバ端末1−2の環境をグループメンバ端末1−3に移行する処理動作を示したシーケンス図である。
(ステップRE3−3)認証局3は、分割鍵sk’2,Uと公開鍵pkGとをグループメンバ端末1−3に送付する。また、認証局3は、分割鍵sk’2,Sをストレージサーバ2に送付する。ストレージサーバ2は、分割鍵sk’2,Sを受信後、グループメンバ端末1−2用の分割鍵sk2,Sを削除する。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してコンピュータプログラムを送信する場合の通信線のように、短時間の間、動的にコンピュータプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間コンピュータプログラムを保持しているものも含むものとする。また上記コンピュータプログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているコンピュータプログラムとの組み合わせで実現できるものであっても良い。
Claims (7)
- 暗号化された共有データを保管するストレージサーバと、N台(Nは1以上の整数)の端末装置と、鍵生成装置とを備えたデータ共有システムに含まれる前記鍵生成装置において、
公開鍵と秘密鍵を生成するグループ鍵生成部と、
第1の分散鍵と第2の分散鍵とからなる1組の分散鍵から前記秘密鍵を生成することが可能な分散鍵の組を生成する方法である秘密分散法を用いて、前記秘密鍵を生成することが可能な前記第1の分散鍵と前記第2の分散鍵との組をN組生成する分散鍵生成部と、
前記分散鍵生成部で生成したN組の前記分散鍵の組に含まれるN個の前記第1の分散鍵をN台の前記端末装置に1個ずつ配布し、N台の前記端末装置それぞれに前記公開鍵を配布し、N組の前記分散鍵の組に含まれるN個の前記第2の分散鍵を前記ストレージサーバに配布する鍵配布部と、
を備えたことを特徴とする鍵生成装置。 - 移行元端末装置の環境の移行先の端末装置である移行先端末装置を一意に特定する移行先端末装置情報を含む端末装置移行情報を受信する受信部
を備え、
前記受信部で端末装置移行情報を受信した際に、前記分散鍵生成部は、前記第1の分散鍵と前記第2の分散鍵との組を1組生成し、
前記鍵配布部は、前記分散鍵生成部で生成した1組の前記分散鍵の組に含まれる1個の前記第1の分散鍵と前記公開鍵とを前記移行先端末装置に配布し、前記分散鍵生成部で生成した1組の前記分散鍵の組に含まれる1個の前記第2の分散鍵を前記ストレージサーバに配布する
ことを特徴とする請求項1に記載の鍵生成装置。 - 暗号化された共有データを保管するストレージサーバと、端末装置と、鍵生成装置とを備えたデータ共有システムに含まれる前記端末装置において、
前記鍵生成装置から送付された第1の分散鍵と公開鍵とを受信する鍵受信部と、
前記鍵受信部が受信した前記公開鍵から暗号鍵と第1の鍵復元用情報を生成する暗号鍵生成部と、
前記暗号鍵を使用して共有データを暗号化する暗号部と、
暗号化した前記共有データと前記第1の鍵復元用情報とを前記ストレージサーバに送信する送信部と、
暗号化された共有データと、第1の鍵復元用情報と、前記ストレージサーバが生成した第2の鍵復元用情報とを前記ストレージサーバから受信する受信部と、
前記鍵受信部が受信した前記第1の分散鍵と、前記受信部が受信した前記第1の鍵復元用情報と前記第2の鍵復元用情報と、に基づいて前記暗号鍵を復元する暗号鍵復元部と、
前記暗号鍵復元部で復元した前記暗号鍵を用いて、前記受信部で受信した暗号化された前記共有データを復号する復号部と、
を備えたことを特徴とする端末装置。 - ストレージサーバと、端末装置と、鍵生成装置とを備えたデータ共有システムに含まれるストレージサーバにおいて、
前記鍵生成装置より第2の分散鍵を受信し、前記端末装置より暗号化された共有データと第1の鍵復元用情報とを受信する受信部と、
前記受信部が受信した前記共有データと前記第1の鍵復元用情報とを関連付けて記憶し、前記受信部が受信した前記第2の分散鍵を記憶する記憶部と、
前記第1の鍵復元用情報と、前記第2の分散鍵とに基づいて、第2の鍵復元用情報を生成する鍵復元用情報生成部と、
暗号化された共有データと、前記第1の鍵復元用情報と、前記第2の鍵復元用情報とを前記端末装置に送信する送信部と、
を備えたことを特徴とするストレージサーバ。 - 公開鍵と秘密鍵を生成するグループ鍵生成ステップと、
第1の分散鍵と第2の分散鍵とからなる1組の分散鍵から前記秘密鍵を生成することが可能な分散鍵の組を生成する方法である秘密分散法を用いて、前記秘密鍵を生成することが可能な前記第1の分散鍵と前記第2の分散鍵との組をN組(Nは1以上の整数)生成する分散鍵生成ステップと、
前記分散鍵生成ステップで生成したN組の前記分散鍵の組に含まれるN個の前記第1の分散鍵をN台の前記端末装置に1個ずつ配布し、N台の前記端末装置それぞれに前記公開鍵を配布し、N組の前記分散鍵の組に含まれるN個の前記第2の分散鍵を前記ストレージサーバに配布する鍵配布ステップと、
をコンピュータに実行させるためのプログラム。 - 鍵生成装置から送付された第1の分散鍵と公開鍵とを受信する鍵受信ステップと、
前記鍵受信ステップで受信した前記公開鍵から暗号鍵と第1の鍵復元用情報を生成する暗号鍵生成ステップと、
前記暗号鍵を使用して共有データを暗号化する暗号ステップと、
暗号化した前記共有データと前記第1の鍵復元用情報とを前記ストレージサーバに送信する送信ステップと、
暗号化された共有データと、第1の鍵復元用情報と、前記ストレージサーバが生成した第2の鍵復元用情報とを前記ストレージサーバから受信する受信ステップと、
前記鍵受信ステップで受信した前記第1の分散鍵と、前記受信ステップで受信した前記第1の鍵復元用情報と前記第2の鍵復元用情報と、に基づいて前記暗号鍵を復元する暗号鍵復元ステップと、
前記暗号鍵復元ステップで復元した前記暗号鍵を用いて、前記受信ステップで受信した暗号化された前記共有データを復号する復号ステップと、
をコンピュータに実行させるためのプログラム。 - 鍵生成装置より第2の分散鍵を受信し、端末装置より暗号化された共有データと第1の鍵復元用情報とを受信する受信ステップと、
前記受信ステップで受信した前記共有データと前記第1の鍵復元用情報とを関連付けて記憶し、前記受信ステップで受信した前記第2の分散鍵を記憶する記憶ステップと、
前記第1の鍵復元用情報と、前記第2の分散鍵とに基づいて、第2の鍵復元用情報を生成する鍵復元用情報生成ステップと、
暗号化された共有データと、前記第1の鍵復元用情報と、前記第2の鍵復元用情報とを前記端末装置に送信する送信ステップと、
をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007276380A JP5046852B2 (ja) | 2007-10-24 | 2007-10-24 | 鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007276380A JP5046852B2 (ja) | 2007-10-24 | 2007-10-24 | 鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009103968A true JP2009103968A (ja) | 2009-05-14 |
JP5046852B2 JP5046852B2 (ja) | 2012-10-10 |
Family
ID=40705693
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007276380A Expired - Fee Related JP5046852B2 (ja) | 2007-10-24 | 2007-10-24 | 鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5046852B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11349641B2 (en) | 2018-08-29 | 2022-05-31 | Nec Corporation | Information processing device, information processing method, and recording medium |
CN115987691A (zh) * | 2023-03-20 | 2023-04-18 | 成都蓝瑟回音文化传媒有限公司 | 一种基于云计算和普适计算的移动应用管理系统及方法 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10177341A (ja) * | 1996-07-26 | 1998-06-30 | Nippon Telegr & Teleph Corp <Ntt> | Rsa暗号における秘密鍵預託方法およびシステム |
JP2002111659A (ja) * | 2000-10-04 | 2002-04-12 | Nec Software Hokuriku Ltd | ファイル暗号化システム、ファイル暗号化用プログラムおよびデータを記録した記録媒体 |
JP2004048479A (ja) * | 2002-07-12 | 2004-02-12 | Kddi Corp | 共有化された暗号化情報の暗号鍵管理方法 |
JP2005284703A (ja) * | 2004-03-30 | 2005-10-13 | National Institute Of Information & Communication Technology | 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム |
JP2007089100A (ja) * | 2005-09-20 | 2007-04-05 | Chaosware Inc | 暗号鍵の分配システム |
JP2009055402A (ja) * | 2007-08-28 | 2009-03-12 | Kddi Corp | 鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム |
-
2007
- 2007-10-24 JP JP2007276380A patent/JP5046852B2/ja not_active Expired - Fee Related
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10177341A (ja) * | 1996-07-26 | 1998-06-30 | Nippon Telegr & Teleph Corp <Ntt> | Rsa暗号における秘密鍵預託方法およびシステム |
JP2002111659A (ja) * | 2000-10-04 | 2002-04-12 | Nec Software Hokuriku Ltd | ファイル暗号化システム、ファイル暗号化用プログラムおよびデータを記録した記録媒体 |
JP2004048479A (ja) * | 2002-07-12 | 2004-02-12 | Kddi Corp | 共有化された暗号化情報の暗号鍵管理方法 |
JP2005284703A (ja) * | 2004-03-30 | 2005-10-13 | National Institute Of Information & Communication Technology | 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム |
JP2007089100A (ja) * | 2005-09-20 | 2007-04-05 | Chaosware Inc | 暗号鍵の分配システム |
JP2009055402A (ja) * | 2007-08-28 | 2009-03-12 | Kddi Corp | 鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11349641B2 (en) | 2018-08-29 | 2022-05-31 | Nec Corporation | Information processing device, information processing method, and recording medium |
CN115987691A (zh) * | 2023-03-20 | 2023-04-18 | 成都蓝瑟回音文化传媒有限公司 | 一种基于云计算和普适计算的移动应用管理系统及方法 |
CN115987691B (zh) * | 2023-03-20 | 2023-06-16 | 成都蓝瑟回音文化传媒有限公司 | 一种基于云计算和普适计算的移动应用管理系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
JP5046852B2 (ja) | 2012-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10601585B1 (en) | Methods and apparatus for blockchain encryption | |
JP3657396B2 (ja) | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 | |
CN105610793A (zh) | 一种外包数据加密存储与密文查询系统及其应用方法 | |
US11863977B2 (en) | Key generation method, device, and system | |
CN113239403A (zh) | 一种数据共享方法及装置 | |
JPWO2018016330A1 (ja) | 通信端末、サーバ装置、プログラム | |
JP6592851B2 (ja) | 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム | |
CN113300999B (zh) | 信息处理方法、电子设备和可读存储介质 | |
JP5103095B2 (ja) | 鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム | |
JP6058514B2 (ja) | 暗号処理方法、暗号システム、およびサーバ | |
CN114499836A (zh) | 一种密钥管理方法、装置、计算机设备及可读存储介质 | |
CN111404671A (zh) | 移动化量子保密通信方法、网关、移动终端及服务器 | |
JP5046852B2 (ja) | 鍵生成装置、端末装置、ストレージサーバおよびコンピュータプログラム | |
CN103188665A (zh) | 提高接收广告的手机的安全性的系统、方法及装置 | |
CN112861086A (zh) | 账户信息管理方法、装置和系统 | |
JP2006279269A (ja) | 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム | |
KR20070062632A (ko) | 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법 | |
JP2009038416A (ja) | マルチキャスト通信システム、並びにグループ鍵管理サーバ | |
JP5491713B2 (ja) | 暗号化装置、暗号化プログラム及び方法 | |
CN113918971A (zh) | 基于区块链的消息传输方法、装置、设备及可读存储介质 | |
JPH11187008A (ja) | 暗号鍵の配送方法 | |
JP5014977B2 (ja) | 端末装置、データ管理装置およびコンピュータプログラム | |
JP2014017763A (ja) | 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム | |
CN110536287A (zh) | 一种前向安全实现方法及装置 | |
JP4104315B2 (ja) | 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100716 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100720 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120321 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120327 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120525 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20120528 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120619 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120717 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150727 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |