JP2010226188A - 暗号許可装置と暗号通信システムと暗号復号方法並びにプログラム - Google Patents

暗号許可装置と暗号通信システムと暗号復号方法並びにプログラム Download PDF

Info

Publication number
JP2010226188A
JP2010226188A JP2009068207A JP2009068207A JP2010226188A JP 2010226188 A JP2010226188 A JP 2010226188A JP 2009068207 A JP2009068207 A JP 2009068207A JP 2009068207 A JP2009068207 A JP 2009068207A JP 2010226188 A JP2010226188 A JP 2010226188A
Authority
JP
Japan
Prior art keywords
encryption
data
key
permission
session
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009068207A
Other languages
English (en)
Inventor
Norikazu Kubodera
範和 久保寺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009068207A priority Critical patent/JP2010226188A/ja
Publication of JP2010226188A publication Critical patent/JP2010226188A/ja
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】データの送受信者の中間に設置された装置において、鍵を複数保持することなく、特権者による暗号データの検閲ができる暗号復号システム、方法、プログラムの提供す。
【解決手段】暗号データ送信装置(21)と暗号データ受信装置(22)とに接続された暗号許可装置(20)であって、前記暗号データ送信装置にデータの暗号化の許可を与える情報を、前記暗号データ受信装置の公開鍵から生成し、前記暗号データ送信装置と前記暗号許可装置とのセッションに関連する送信プレセッション情報と前記暗号許可装置内のデータとからセッション鍵を生成する鍵情報生成部(203)と、前記セッション鍵を用いて暗号化されたデータを、前記セッション鍵で復号する暗号復号演算部(204)と、を備える。
【選択図】図2

Description

本発明は、暗号化技術に関し、暗号化された電子データに対して特権者による復号を可能とする暗号許可装置と暗号通信システムと暗号復号方法並びにプログラムに関する。
現在、電子データを伝送するために、2つの基本的な暗号方式、すなわち、対称および非対称の技術が使われる。
対称暗号は暗号化と復号の両方に共通の秘密鍵を使用する。
非対称の、即ち、公開鍵暗号は1対の鍵を用いる。1つは秘密鍵、他の1つは公開鍵を使用する。公開鍵で暗号化されるデータは秘密鍵でのみ復号される。
企業、官公庁などの組織は機密情報を保持しており、機密情報を管理する必要がある。しかし、組織の内部者によって、機密情報を暗号化し、他者に伝送される危険性がある。
この危険性を回避するために、送受信者の意思にかかわらず、組織の特権者が暗号化されたデータを復号し、データ内容を確認可能とする必要がある。暗号化された電子データを特権者による復号する方法の一例が、特許文献1、特許文献2、非特許文献2に記載されている。
特許文献1には、自己の公開鍵で暗号化されたデータを復号化する唯一の手段である秘密鍵を第三者(鍵保管機関)に供託することで、秘密鍵の紛失を備えるというシステムでは、秘密鍵を鍵保管機関に供託する場合に機密性を確保しなければならず、秘密鍵うぃ分割して複数の鍵保管機関に供託する場合にユーザの負担が増大するという問題に対して、自己が所有する秘密鍵を第三者に知らせることなく鍵回復を行う方法および装置が開示されている。特許文献1に記載された方法により、暗号化された電子データに対し、特権者が復号することが可能となる。しかし、特権者が暗号システムユーザの秘密鍵に関する情報をすべて保持および管理する必要があり、鍵管理が煩雑になる。
特許文献2には、鍵回復情報分配装置が認証データの回復者装置に代わってデータ鍵を回復し負荷を軽減するためのシステムとして、データをデータ鍵で暗号化し、鍵回復情報とともに保管しておき、鍵紛失時、暗号の回復者装置が鍵回復情報を鍵回復情報分配装置を介して鍵回復装置に分配して鍵情報を回復し、鍵回復装置と回復者装置との間で直接認証を行ってから鍵情報を回復者装置に転送し、回復者装置でデータを回復するシステムが開示されている。特許文献2記載された方法により、特権者は、暗号システムユーザの秘密鍵を管理することなく、暗号化された電子データを復号化することが可能となる。ただし、特権者は自身の秘密鍵を管理する必要がある。また、暗号システムユーザは、秘密鍵を2つ管理する必要があり、また、電子データの暗号化のために4つの公開鍵を入手する必要がある。
特許文献3には、ID−NIKS(ID−based non−interactive key sharing scheme)として、センタは、任意のエンティティAに対して、センタ公開情報{PCi}、センタ秘密情報{SCi}及びエンティティAのID情報h(IDA)に基づいて、以下の如く秘密鍵SAiを計算し、エンティティAへ配布し、エンティティAは、他の任意のエンティティBとの間に行う通信の暗号化および復号のための共通鍵KABを、エンティティA自身の秘密鍵{SAi}、センタ公開情報{PCi}及びエンティティBのID情報h(IDB)を用いて生成し、エンティティBも同様にエンティティAとの間で用いる共有鍵KBAを生成し、KAB=KBAの関係が常に成立するのであれば、共有鍵KAB,KBAをエンティティA,B間で暗号化鍵および復号鍵として利用することができるようにした構成が開示されており、ID−NIKSを利用して電子メールの送信指示を行う場合、メーリングリストの電子メールアドレスに基づいて生成された公開鍵および予めセンタから取得した秘密鍵を用いて共通鍵を生成し生成した共通鍵を用いて送信対象の電子メールを送信する方法が開示されている。
また特許文献4には、以下の点が指摘されている。すなわち、IPsec技術等で暗号化されているパケットに対しては、ゲートウェイ装置は共通鍵を保持していないため、パケットを復号化することができず、パケットのデータ部を見ることができないという課題がある。そして、このような課題を解決するため、IPsecトンネルモードを使用し、ゲートウェイが端末の代わりに暗号化を実施する方法がある。これにより、ゲートウェイ装置には暗号化されていない平文のパケットが届き、パケットの内容をゲートウェイ装置が見ることができるようになったが、暗号化通信先が複数の場合、その複数の相手先すべての共通鍵情報を保持しなければならず、ゲートウェイ装置の必要メモリ量が増大する。またゲートウェイ装置は複数の共通鍵を取り出すための検索に時間がかかり、ゲートウェイ装置の必要CPU時間が増大するという問題点がある。特許文献4には、ゲートウェイ装置は公開鍵暗号方式による、公開鍵と秘密鍵のペアを用意し、ゲートウェイ装置が管理する端末へ公開鍵を配布しておき、端末は、通信パケットを従来の共通鍵暗号化をした後に、共通鍵を公開鍵で暗号化し、パケットに付与し、ゲートウェイ装置は、秘密鍵を使い共通鍵を復号化し、パケットを検閲し、従来の暗号化パケットフォーマットに戻した後、相手端末がいるネットワークへ転送する構成が開示されている。
また、非特許文献1に記載された方法により、暗号化通信にはSSL(Secure Sockets Layer)がある。SSLでの暗号通信を検閲し、暗号通信許可する方法が非特許文献2に記載されている。非特許文献2では、検閲するサーバが暗号データを復号して暗号データの内容を検閲し、暗号通信を許可する。そして、データを再暗号化し、送信する。
特開平11−55244号公報 特開平11−85015号公報 特開2002−222143号公報 特開2008−182649号公報
以下に本発明による分析を与える。
前述したように、データを暗号化することによってデータの内容を第三者が閲覧できないので、第三者に知られることなく、グループの秘密データを送信できてしまうことである。例えば、企業内のシステムにおいて、社員が社外秘のデータを暗号化し、悪意のある人にメールで暗号化したデータを送信した場合、その社員の上司やシステム管理者であっても暗号化したデータを復号することはできない。そのため、社員がどのような内容のデータを送信したのかがわからない。よって、社外秘のデータが漏えいする危険性がある。
上記問題点の解決を図る特許文献1、2等においては、鍵の管理が複雑になる。
上司やシステムの管理者等といった特権者が復号の鍵を全て保持している場合、どのような暗号データに対しても復号でき、暗号データの内容を閲覧することができる。しかし、全ての鍵を保持すると、鍵の管理が複雑になってしまう。
暗号データを検閲する者がデータの復号と暗号化を行わなければならず、暗号データの検閲の処理に負荷がかかるということである。
すなわち、暗号データの送信者と受信者の間に中間装置を設置し、暗号データ送信者は、中間装置の鍵でデータの暗号化を行い、暗号化データを中間装置に送信する。暗号化データを受け取った中間装置は、自身の鍵で暗号データの復号を行い、データの検閲を行った後、暗号データ受信者の鍵で再びデータを暗号化し、その暗号化データを受信者に送信する。
このようにすれば、暗号データを検閲することができるが、中間装置では、データの復号処理だけでなく、データを再暗号しなくてはならない。
本発明の目的は、データの送受信者の中間に設置された装置において、鍵を複数保持することなく、特権者による暗号データの検閲ができる暗号通信システム、方法、プログラムを提供することにある。
本発明は、上記目的を達成しながら、データの暗号化の処理の削減を可能とした暗号通信システム、方法、プログラムを提供することにある。
本発明によれば、暗号データ受信装置と暗号データ送信装置とに接続された暗号許可装置であって、前記暗号許可装置は、前記データ送信装置にデータの暗号化の許可を与える情報を前記データ受信装置の公開鍵から生成し、前記暗号データ送信装置と前記暗号許可装置とのセッションに関連する送信プレセッション情報と前記暗号許可装置内のデータとからセッション鍵を生成する鍵情報生成手段と、
前記暗号データ送信装置で前記セッション鍵を用いて暗号化されたデータを、前記セッション鍵で復号する復号手段とを備える。
本発明によれば、暗号データ受信装置と暗号データ送信装置とに接続された暗号許可装置が、前記データ送信装置にデータの暗号化の許可を与える情報を前記データ受信装置の公開鍵から生成し、前記暗号データ送信装置と前記暗号許可装置とのセッションに関連する送信プレセッション情報と前記暗号許可装置内のデータとからセッション鍵を生成し、
前記暗号データ送信装置で前記セッション鍵を用いて暗号化されたデータを、前記セッション鍵で復号する方法が提供される。
本発明によれば、暗号データ受信装置と暗号データ送信装置とに接続された暗号許可装置を構成するコンピュータに、前記データ送信装置にデータの暗号化の許可を与える情報を前記データ受信装置の公開鍵から生成し、前記暗号データ送信装置と前記暗号許可装置とのセッションに関連する送信プレセッション情報と前記暗号許可装置内のデータとからセッション鍵を生成する処理と、
前記暗号データ送信装置で前記セッション鍵を用いて暗号化されたデータを、前記セッション鍵で復号する処理を実行させるプログラムが提供される。
本発明によれば、データの送受信者の中間に設置された装置において、鍵を複数保持することなく、特権者による暗号データの検閲ができる。さらに、データの暗号化の処理の削減を可能としている。
本発明の第1の実施の形態の構成を示すブロック図である。 本発明の第1の実施の形態の構成を示す図である。 本発明の第1の実施の形態における暗号許可動作を示す流れ図である。 本発明の第1の実施の形態におけるデータ検閲動作を示す流れ図である。
本発明の実施の形態について以下に説明する。本発明によれば、特権者の情報を基にセッション鍵を生成することで、暗号の送受信者だけでなく、特権者も暗号データを復号することができるようにしたことにより、データの送受信者の中間に設置された装置において、鍵を複数保持することなく、特権者による暗号データの検閲ができる。
また本発明においては、特権者は自身の秘密情報を保持するのみで暗号データを復号することができる。このため、暗号データを検閲可能な特権者が鍵管理を容易化する。
本発明においては、特権者と暗号データの送信者とでセッション鍵を共有するため、暗号データを検閲可能な特権者が再暗号処理をなくすことができる。
図1は、本発明の第1の実施形態の構成を示す図である。図1を参照すると、本発明の第1の実施の形態は、暗号許可装置20と暗号データ送信装置21と暗号データ受信装置22を備えている。
暗号データ送信装置21は、暗号データ受信装置22への暗号データ送信について暗号許可装置20から許可を得て、電子データの暗号化を行う。
次に図2を参照して、暗号許可装置20と暗号データ送信装置21と暗号データ受信装置22について説明する。
暗号許可装置20は、入出力部200と、認証判定部201と、鍵格納部202と、鍵情報生成部203と、暗号復号演算部204とを備えている。
入出力部200は、暗号データ送信装置21と暗号データ受信装置22とデータの入出力を行う。また、入出力部200は、暗号データ送信装置21を操作する者がキーボード等から入力した情報を受け付ける。
認証判定部201は、入出力部200から提供された暗号データ送信装置21の操作者の認証情報(例えば、所属する会社、役職等)と、暗号対象データの認証情報(例えば、社外秘、公表可能等)と、暗号データ受信装置22の認証情報(例えば、会社名、住所等)とを格納している。また、認証判定部201は、認証判定結果を入出力部200へ提供する。
鍵格納部202は、暗号許可秘密情報を格納している。鍵格納部202は、入出力部200から提供された暗号データ受信装置公開鍵(「暗号データ受信装置公開鍵」という)を格納する。また、鍵格納部202は、暗号許可秘密情報と、暗号データ受信装置公開鍵を鍵情報生成部203へ提供する。
鍵格納部202は、鍵情報生成部203から提供されたセッション鍵を格納する。鍵格納部202は、暗号復号演算部204にセッション鍵を提供する。
鍵情報生成部203は、鍵格納部202から、暗号許可秘密情報と、暗号データ受信装置公開鍵を受け取る。鍵情報生成部203は、入出力部200から送信プレセッション(pre−session)情報を受け取る。
鍵情報生成部203は、暗号許可秘密情報と、暗号データ受信装置公開鍵と、送信プレセッション情報とから、許可事前情報と、許可プレセッション情報と、セッション鍵と、を生成する。
鍵情報生成部203は、生成したセッション鍵を、鍵格納部202に提供する。また鍵情報生成部203は、生成した許可プレセッション情報を、入出力部200に提供する。
暗号復号演算部204は、鍵格納部202からセッション鍵を受け取り、入出力部200から暗号化データを受け取り、セッション鍵で暗号化データを復号する。
暗号データ送信装置21は、入出力部210と、認証情報格納部211と、鍵格納部212と、鍵情報生成部213と、暗号復号演算部214とを備えている。
入出力部210は、暗号許可装置20とのデータの入出力を行う。また、入出力部210は、暗号データ送信装置21を操作する者がキーボード等から入力した情報を受け付ける。
認証情報格納部211は、暗号データ送信装置21を操作する者の認証情報(例えば、所属する会社、役職等)を格納している。認証情報格納部211は、入出力部210に認証情報を提供する。
鍵格納部212は、送信秘密情報を格納している。鍵格納部212は、入出力部210から提供された、暗号データ受信装置公開鍵と、許可事前情報を格納する。
鍵格納部212は、送信秘密情報と、暗号データ受信装置公開鍵と、許可事前情報と、を鍵情報生成部213に提供する。
鍵格納部212は、鍵情報生成部213から提供されたセッション鍵を格納する。鍵格納部212は、暗号復号演算部214にセッション鍵を提供する。
鍵情報生成部213は、鍵格納部212から提供された送信者秘密情報と、暗号データ受信装置公開鍵と、許可事前情報とから、送信プレセッション情報と、セッション鍵とを生成する。
鍵情報生成部213は、送信プレセッション情報を、入出力部210に提供し、セッション鍵を、鍵格納部212に提供する。
暗号復号演算部214は、鍵格納部212からセッション鍵を受け取り、入出力部210から暗号対象データを受け取り、セッション鍵で暗号対象データを暗号化する。
暗号データ受信装置22は、入出力部220と、鍵格納部221と、鍵情報生成部222と、暗号復号演算部223とを備えている。
入出力部220は、暗号許可装置20とのデータの入出力を行う。また、入出力部220は、暗号データ受信装置22を操作する者がキーボード等から入力した情報を受け付ける。
鍵格納部221は、暗号データ受信装置22の秘密鍵を格納しており、暗号データ受信装置秘密鍵を鍵情報生成部222に提供する。
また、鍵格納部221は鍵情報生成部222から提供されたセッション鍵を格納し、暗号復号演算部223にセッション鍵を提供する。
鍵情報生成部222は、入出力部220から提供された許可プレセッション情報と、鍵格納部221から提供された暗号データ受信装置秘密鍵と、を用いて、セッション鍵を生成する。生成されたセッション鍵は、鍵格納部221に提供される。
暗号復号演算部223は、入出力部220から提供された暗号化データに対して、鍵格納部221から提供されたセッション鍵を用いて復号を行う。
図3は、本実施形態における暗号許可動作の手順を示す流れ図である。図2と図3を参照して、本実施形態の電子データの暗号化の許可動作について詳細に説明する。
まず、暗号データ送信装置21の操作者は、入出力部210に暗号対象データを入力する。
暗号データ送信装置21の入出力部210は、認証情報格納部211から認証データを取得し、認証データと暗号対象データとを暗号許可装置20に送信し、暗号化の許可を問い合わせる(ステップA2)。
暗号化許可の依頼を受けた暗号許可装置20は、認証判定部201に、暗号対象データと、認証データと、暗号データ受信装置公開鍵g mod p,g mod pと、を提供し、認証判定部201が暗号化のイエス/ノーの判定を行う(ステップA3)。
なお、暗号データ受信装置公開鍵g mod p,g mod pは、暗号許可装置20の操作者が入力してもよいし、暗号許可装置20が暗号データ受信装置22から取得してもよい。
暗号化判定がノーの場合(ステップA3のノー分岐)、暗号対象データの暗号化は許可されず(ステップA6)、許可動作は終了する(A7)。
暗号化判定がイエスの場合(ステップA3のイエス分岐)、鍵情報生成部203は、入出力部200から暗号データ受信装置公開鍵g mod p,g mod pを受け取り、鍵格納部202から暗号許可秘密情報bを受け取る。
鍵情報生成部203は、暗号データ受信装置公開鍵g mod p,g mod pと、暗号許可秘密情報bとから許可事前情報g mod p,g mod p,g mod p,gab mod pを生成する(ステップA4)。
許可事前情報g mod p,g mod p,g mod p,gab mod pは、入出力部200に提供され、暗号化の許可として、暗号データ送信装置21に送られる(ステップA5)。
暗号データ送信装置21は、許可事前情報g mod p,g mod p,g mod p,gab mod pを取得し、許可動作は終了する(ステップA7)。
次に、図2を参照して、本実施形態の暗号データ送信装置21におけるセッション鍵生成動作と電子データの暗号化について詳細に説明する。
まず、暗号データ送信装置21は、暗号許可装置20から暗号対象データの暗号化許可を得ており、許可事前情報g mod p,g mod p,g mod p,gab mod pを入出力部200で取得しているものとする。
入出力部200は、許可事前情報g mod p,g mod p,g mod p,gab mod pを鍵情報生成部213に提供する。
鍵情報生成部213は、鍵格納部212から暗号送信秘密情報cを取得し、入出力部210から許可事前情報g mod p,g mod p,g mod p,gab mod pを取得する。
鍵情報生成部213は、暗号送信秘密情報cと、許可事前情報g mod p,g mod p,g mod p,gab mod pと、を用いて、送信プレセッション情報gbc mod p,gca mod pと、セッション鍵gabc mod pを生成する。送信プレセッション情報gbc mod p,gca mod pは入出力部210から暗号許可装置20に提供され、セッション鍵gabc mod pは鍵格納部212に提供される。
また、暗号復号演算部214は入出力部210から暗号対象データを取得し、鍵格納部212からセッション鍵gabc mod pを取得して、暗号対象データをセッション鍵gabc mod pで暗号化する。
本実施形態の暗号許可装置20におけるセッション鍵生成動作と電子データの暗号化について詳細に説明する。
まず、暗号許可装置20は、暗号データ送信装置21から送信プレセッション情報gbc mod p,gca mod pを入出力部200で取得しているとする。
入出力部200は、送信プレセッション情報gbc mod p,gca mod pを鍵情報生成部203に提供する。
鍵情報生成部203は、鍵格納部202から暗号許可秘密情報bを取得し、入出力部200から送信プレセッション情報gbc mod p,gca mod pを取得する。
鍵情報生成部203は、暗号許可秘密情報bと、送信プレセッション情報gbc mod p,gca mod pとを用いて、許可プレセッション情報gbc mod pとセッション鍵gabc mod pを生成する。
許可プレセッション情報gbc mod pは入出力部200から暗号データ受信装置22に提供され、セッション鍵gabc mod pは鍵格納部202に提供される。
また、暗号復号演算部204は、入出力部200から暗号対象データを取得し、鍵格納部202からセッション鍵gabc mod pを取得して、暗号対象データをセッション鍵gabc mod pで暗号化する。
次に、図2を参照して、本実施形態の暗号データ受信装置22におけるセッション鍵生成動作と電子データの暗号化について詳細に説明する。
まず、暗号データ受信装置22は、暗号許可装置20から許可プレセッション情報gbc mod pを入出力部220で取得しているとする。
入出力部220は、許可プレセッション情報gbc mod pを鍵情報生成部222に提供する。鍵情報生成部222は、鍵格納部221から暗号データ受信装置22の秘密鍵αを取得し、入出力部220から許可プレセッション情報gbc mod pを取得する。
鍵情報生成部222は、暗号データ受信装置秘密鍵αと、許可プレセッション情報gbc mod pとを用いて、セッション鍵gabc mod pを生成する。セッション鍵gabc mod pは鍵格納部221に提供される。
また、暗号復号演算部223は、入出力部220から暗号対象データを取得し、鍵格納部221からセッション鍵gabc mod pを取得して、暗号対象データをセッション鍵gabc mod pで暗号化する。
図4は、本実施形態における暗号データの検閲動作の手順を示す流れ図である。図2と図4を参照して本実施形態の暗号許可装置20における暗号データの検閲動作について詳細に説明する。
まず、暗号データが暗号データ送信装置21から暗号許可装置20に提供される(ステップB2)。
暗号許可装置20はセッション鍵gabc mod pを用いて暗号データを復号する(ステップB3)。
復号した暗号データが暗号許可を受けていない場合(ステップB4のノー分岐)、暗号データは破棄されて(ステップB6)、検閲動作は終了する(ステップB7)。
復号した暗号データが暗号許可を受けている場合(ステップB4のイエス分岐)、暗号データは暗号データ受信装置22に送信されて(ステップB5)、検閲動作は終了する(ステップB7)。
本発明によれば、企業内の内部統制に適用できる。企業内の作業従事者がメールにて暗号化された電子データを送信する場合、作業従事者が企業内の機密情報を暗号化し、不正に伝送する可能性がある。このような企業内の作業従事者の不正行為を発見、防止する必要がある。本暗号システムを用いることによって、容易な鍵管理で、すべての暗号データの復号を可能とする。
なお、上記の特許文献、非特許文献の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の開示要素の多様な組み合わせないし選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。
20 暗号許可装置
21 暗号データ送信装置
22 暗号データ受信装置
200 入出力部
201 認証判定部
202 鍵格納部
203 鍵情報生成部
204 暗号復号演算部
210 入出力部
211 認証情報格納部
212 鍵格納部
213 鍵情報生成部
214 暗号復号演算部
220 入出力部
221 鍵格納部
222 鍵情報生成部
223 暗号復号演算部

Claims (10)

  1. 暗号データ送信装置と暗号データ受信装置とに接続された暗号許可装置であって、
    前記暗号データ送信装置にデータの暗号化の許可を与える情報を、前記暗号データ受信装置の公開鍵から生成し、
    前記暗号データ送信装置と前記暗号許可装置とのセッションに関連する送信プレセッション情報と、前記暗号許可装置内のデータとから、セッション鍵を生成する鍵情報生成部と、
    前記暗号データ送信装置で前記セッション鍵を用いて暗号化されたデータを、前記セッション鍵で復号する暗号復号演算部と、
    を備える、ことを特徴とする暗号許可装置。
  2. データの暗号化を許可するか否かを判断する認証判定部を備え、
    前記鍵情報生成部は、
    前記暗号データ受信装置と前記暗号許可装置とのセッションに関連する許可プレセッション情報を、前記暗号許可装置内のデータと送信プレセッション情報とに基づき生成し、
    前記セッション鍵と前記暗号許可装置内のデータとを格納する鍵格納部と、
    を備える、ことを特徴とする暗号許可装置。
  3. 請求項2記載の前記暗号許可装置と、前記暗号データ送信装置と、前記暗号データ受信装置とを備える、ことを特徴とする暗号通信システム。
  4. 前記暗号データ送信装置において、
    暗号対象データを入力し、認証情報格納部から認証データを取得し、前記認証データと前記暗号対象データとを前記暗号許可装置に送信して暗号化の許可を問い合わせ、
    前記暗号許可装置において、
    前記認証判定部は、前記暗号データ送信装置からの前記暗号対象データと前記認証データと、前記暗号データ受信装置の公開鍵と、に基づき、暗号化の可・不可判定を行い、
    判定結果が可の場合、前記鍵情報生成部は、前記暗号データ受信装置の公開鍵を受け取り、前記暗号許可装置の鍵格納部から暗号許可秘密情報を受け取り、
    前記暗号データ受信装置の公開鍵と、前記暗号許可秘密情報とから、許可事前情報を生成し、生成した前記許可事前情報を前記暗号データ送信装置に送る、ことを特徴とする請求項3記載の暗号通信システム。
  5. 前記暗号データ送信装置において、
    暗号送信秘密情報と、前記許可事前情報と、を用いて、送信プレセッション情報と、セッション鍵と、を生成する鍵情報生成部を備え、
    前記送信プレセッション情報を前記暗号許可装置に送信し、前記セッション鍵は鍵格納部に格納し、
    暗号対象データを取得し、前記鍵格納部から、前記セッション鍵を取得して、暗号対象データを前記セッション鍵で暗号化する暗号復号演算部を備えている、ことを特徴とする請求項4記載の暗号通信システム。
  6. 前記暗号データ受信装置において、
    前記暗号許可装置から取得した許可プレセッション情報と、前記暗号データ受信装置の秘密鍵とを用いて、セッション鍵を生成する鍵情報生成部と、
    暗号対象データを前記セッション鍵で暗号化する暗号復号演算部と、
    を備えている、ことを特徴とする請求項3記載の暗号通信システム。
  7. 暗号データ送信装置と暗号データ受信装置とに接続された暗号許可装置が、
    前記暗号データ送信装置にデータの暗号化の許可を与える情報を前記暗号データ受信装置の公開鍵から生成し、
    前記暗号データ送信装置と前記暗号許可装置とのセッションに関連する送信プレセッション情報と、前記暗号許可装置内のデータとから、セッション鍵を生成し、
    前記暗号データ送信装置で前記セッション鍵を用いて暗号化されたデータを、前記セッション鍵で復号する、
    ことを特徴とする暗号復号方法。
  8. 前記暗号許可装置は、データの暗号化を許可するか否かを判断し、
    前記暗号データ受信装置と前記暗号許可装置とのセッションに関連する許可プレセッション情報を、前記暗号許可装置内のデータと、前記送信プレセッション情報と、に基づき、生成し、
    前記セッション鍵と前記暗号許可装置内のデータとを記憶部に格納する、
    ことを特徴とする請求項7記載の暗号復号方法。
  9. 暗号データ送信装置と暗号データ受信装置とに接続された暗号許可装置を構成するコンピュータに、
    前記暗号データ送信装置にデータの暗号化の許可を与える情報を前記暗号データ受信装置の公開鍵から生成し、
    前記暗号データ送信装置と前記暗号許可装置とのセッションに関連する送信プレセッション情報と、前記暗号許可装置内のデータとから、セッション鍵を生成する鍵情報生成処理と、
    前記暗号データ送信装置で前記セッション鍵を用いて暗号化されたデータを、前記セッション鍵で復号する復号処理と、
    実行させるプログラム。
  10. データの暗号化を許可するか否かを判断する認証判定処理と、
    前記暗号データ受信装置と前記暗号許可装置とのセッションに関連する許可プレセッション情報を、前記暗号許可装置内のデータと、前記送信プレセッション情報と、に基づき、生成する鍵情報生成処理と、
    前記セッション鍵と前記暗号許可装置内のデータとを記憶部に格納する処理と、
    を前記コンピュータに実行させる請求項9記載のプログラム。
JP2009068207A 2009-03-19 2009-03-19 暗号許可装置と暗号通信システムと暗号復号方法並びにプログラム Withdrawn JP2010226188A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009068207A JP2010226188A (ja) 2009-03-19 2009-03-19 暗号許可装置と暗号通信システムと暗号復号方法並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009068207A JP2010226188A (ja) 2009-03-19 2009-03-19 暗号許可装置と暗号通信システムと暗号復号方法並びにプログラム

Publications (1)

Publication Number Publication Date
JP2010226188A true JP2010226188A (ja) 2010-10-07

Family

ID=43042950

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009068207A Withdrawn JP2010226188A (ja) 2009-03-19 2009-03-19 暗号許可装置と暗号通信システムと暗号復号方法並びにプログラム

Country Status (1)

Country Link
JP (1) JP2010226188A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014205269A (ja) * 2013-04-11 2014-10-30 北越紀州製紙株式会社 インクジェット記録用紙

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014205269A (ja) * 2013-04-11 2014-10-30 北越紀州製紙株式会社 インクジェット記録用紙

Similar Documents

Publication Publication Date Title
CA2527718C (en) System, method and computer product for sending encrypted messages to recipients where the sender does not possess the credentials of the recipient
EP1714459B1 (en) Accessing protected data on network storage from multiple devices
JP5361920B2 (ja) ファイルサーバシステム
JP2013502782A (ja) 暗号化情報をネゴシエートするための方法、デバイス、およびネットワークシステム
JP2005534049A5 (ja)
JP5047638B2 (ja) 暗号文復号権委譲システム
JP2005107935A (ja) 電子メール処理装置用プログラム及び電子メール処理装置
JP2002222151A (ja) 電子メール送信方法及び電子メール送信装置
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP4367546B2 (ja) メール中継装置
US20240154944A1 (en) Encrypted data communication and gateway device for encrypted data communication
JP4781896B2 (ja) 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム
JP6433448B2 (ja) 暗号化システム、暗号化方法、及び暗号化プログラム
JP2010226188A (ja) 暗号許可装置と暗号通信システムと暗号復号方法並びにプログラム
JPH11187008A (ja) 暗号鍵の配送方法
JP2011217268A (ja) メールサーバ、メール通信システム、及びメール送受信方法
JP2018107625A (ja) データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム
KR20150034591A (ko) 암호화된 데이터를 재암호화하는 클라우드 서버 및 그것의 재암호화 방법
EP2575287A1 (en) Method for publishing content over a communication network
JP2018142922A (ja) データ流通システム及びデータ流通方法
JP6167598B2 (ja) 情報処理装置、情報処理方法、および、コンピュータ・プログラム
Khurshid et al. A comparison of proxy re-encryption schemes-a survey
JP2001352320A (ja) 暗号文の転送方法及び暗号文の転送装置
US20230041783A1 (en) Provision of digital content via a communication network
JP2016225804A (ja) 情報処理装置、通信システム、情報処理方法およびプログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20120605