JP2011114799A - セキュリティシステム、中継装置、セキュリティ方法、及びプログラム - Google Patents

セキュリティシステム、中継装置、セキュリティ方法、及びプログラム Download PDF

Info

Publication number
JP2011114799A
JP2011114799A JP2009271824A JP2009271824A JP2011114799A JP 2011114799 A JP2011114799 A JP 2011114799A JP 2009271824 A JP2009271824 A JP 2009271824A JP 2009271824 A JP2009271824 A JP 2009271824A JP 2011114799 A JP2011114799 A JP 2011114799A
Authority
JP
Japan
Prior art keywords
ciphertext
unit
relay device
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009271824A
Other languages
English (en)
Inventor
Itaru Takeuchi
格 竹内
Hajime Takahashi
高橋  元
Shinichi Nakahara
慎一 中原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2009271824A priority Critical patent/JP2011114799A/ja
Publication of JP2011114799A publication Critical patent/JP2011114799A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】クライアント装置とサーバ装置との間で行われる通信内容を選択的に中継装置に管理させる。
【解決手段】サーバ装置に、N種類の各識別子ID(n)にそれぞれ対応する鍵情報を格納し、中継装置に、N種類の識別子ID(n)から選択されたM種類の各識別子ID(m)それぞれ対応する鍵情報を格納する。クライアント装置は、何れかの識別子ID(n1)に対応する鍵情報を用いて復号可能な暗号文を生成し、中継装置に対して出力する。中継装置は暗号文の格納し、暗号文をクライアント装置に対して出力する。クライアント装置は、暗号文に対応する鍵情報を用い、暗号文に対する復号処理を行う。
【選択図】図1

Description

本発明は、暗号化技術に関し、特に、暗号化手法を利用して安全に情報をやり取りするための技術に関する。
安全ではないネットワークを通じて安全に情報をやり取りする通信方式の一つとして、暗号化手法を利用して2つの装置間での通信の安全性を確保する二装置間通信方式が存在する。例えば、SSL/TSLに準拠した一般的な二装置間通信方式では、通信当事者間で二装置間通信を行う(例えば、非特許文献1参照)。すなわち、一方の通信当事者の装置(例えば、クライアント装置又はサーバ装置)が、公開鍵暗号方式などの暗号化手法を直接的又は間接的に利用して秘密情報を暗号化し、それによって得られた暗号文を、他方の通信当事者の装置(例えば、サーバ装置又はクライアント装置)に対して送信する。他方の通信当事者の装置は、その暗号文を復号するための秘密鍵を所持しており、これを直接的又は間接的に利用して当該暗号文を復号することで秘密情報を取得する(方式1)。
ここで、通信当事者の二装置以外の装置は、暗号文を復号するための秘密鍵を所持しておらず、通信当事者の装置間でやり取りされる秘密情報の内容を知ることができない。これによって通信当事者の二装置間での秘密通信が実現されるわけであるが、その反面、通信当事者の二装置以外の装置が、当該二装置間の通信内容を管理(記録・監視などの管理)することもできない。よって、このような二装置間通信の管理は、何れかの通信当事者の装置(例えば、サーバ装置)自身が行うことになる。例えば、社内ネットワーク上に文書情報(秘密情報)を格納した複数のサーバ装置が存在し、社外ネットワークに接続された端末装置が、社内ネットワーク上の何れかのサーバ装置と二装置間通信を行って、そのサーバ装置に格納された文書を取得する場合を想定する。この場合、端末装置とサーバ装置との間の通信内容の管理は、その二装置通信を行う各サーバ装置にそれぞれ別個に委ねられる。この場合、煩雑な管理ポリシーの運用が必要となる。
通信当事者の二装置以外の装置が当該二装置間での通信内容を管理するための手法として、当該二装置間に中継装置(例えば、プロキシ装置)を介在させ、一方の通信当事者の装置と中継装置との間で二装置間通信を行い、さらに、中継装置と他方の通信当事者の装置との間で別の二装置間通信を行う方式を想定できる。すなわち、一方の通信当事者の装置が秘密情報を暗号化し、それによって得られた第1暗号文を中継装置に対して送信する。中継装置は、第1暗号文を復号するための第1秘密鍵を所持し、これを直接的又は間接的に利用して第1暗号文を復号することで秘密情報を取得する。さらに、中継装置が、取得した秘密情報を再暗号化し、それによって得られた第2暗号文を、他方の通信当事者の装置に対して送信する。当該他方の通信当事者の装置は、第2暗号文を復号するための第2秘密鍵を所持し、これを直接的又は間接的に利用して第2暗号文を復号することで秘密情報を取得する(方式2)。
方式2の場合、中継装置は、通信当事者の二装置間でやり取りされる秘密情報の内容を知ることができるため、当該二装置間の通信内容を管理することができる。また、中継装置が、通信当事者の組合せが異なる複数種類の通信内容(例えば、クライアント装置とサーバ装置との組合せが異なる複数種類の通信内容)を一元的に管理することも可能である。
また、別の手法として、二装置間通信を行う通信当事者の二装置間に中継装置を介在させ、秘密情報の暗号文を復号するためのすべての秘密鍵を中継装置に預託しておく方式も想定できる。すなわち、一方の通信当事者の装置が秘密情報を暗号化し、それによって得られた暗号文を中継装置に対して送信する。中継装置には当該暗号文を復号するための秘密鍵が預託されている。中継装置は、これを直接的又は間接的に利用して当該暗号文を復号することで秘密情報を取得する。さらに、当該中継装置が、送信された暗号文を、他方の通信当事者の装置に対して送信する。当該他方の通信当事者の装置は、当該暗号文を復号するための秘密鍵を所持し、これを直接的又は間接的に利用して当該暗号文を復号することで秘密情報を取得する(方式3)。
方式3の場合も、中継装置は、通信当事者の二装置間でやり取りされる秘密情報の内容を知ることができるため、当該二装置間の通信内容を管理することができる。また、中継装置が、通信当事者の組合せが異なる複数種類の通信内容を一元的に管理することも可能である。
The Transport Layer Security (TLS) Protocol Version 1.1、[平成21年11月20日検索]、インターネット〈http://tools.ietf.org/html/rfc4346〉
しかしながら、方式2,3では、通信当事者である二装置間の通信内容が、常に、中継装置に知られてしまうという問題がある。さらに、方式2の場合、中継装置によって秘密情報が改ざんされたり、通信当事者の二装置間ごとの独立性が損なわれたりする(例えば、再暗号化された暗号文が不適切な装置に対して送信されるなど)おそれがある。これらの問題は、中継装置が通信当事者の組合せが異なる複数種類の通信内容を一元的に管理する場合だけではなく、中継装置が特定の二装置間で行われる通信内容のみを管理する場合にも存在するものである。
一方、中継装置での通信内容の管理の必要性や秘密情報の改ざんに対するリスクの大きさは、二装置間でやり取りされる秘密情報の内容等に応じて異なる場合が多い。
本発明はこのような点に鑑みてなされたものであり、暗号化手法を用いたセキュア通信において、通信当事者の二装置での通信内容の管理を、当該二装置以外の中継装置に選択的に実行させることが可能な技術を提供することを目的とする。
本発明では、第1装置と第2装置との間で行われる通信内容を選択的に中継装置に管理させる。そのために、本発明では、第2装置の第2装置記憶部に、N種類(Nは2以上の整数)の各識別子ID(n)(n∈{1,...,N})にそれぞれ対応する鍵情報を格納し、中継装置の中継装置記憶部に、N種類の識別子ID(n)(n∈{1,...,N})から選択されたM種類(1≦M<N)の各識別子ID(m)(m∈{m(1),...,m(M)}⊂{1,...,N})にそれぞれ対応する鍵情報を格納する。また、第1装置の暗号化部が、何れかの識別子ID(n1)(n1∈{1,...,N})に対応する鍵情報を用いて復号可能な暗号文C(ID(n1))を生成し、第1装置の第1装置出力部が、暗号文C(ID(n1))を中継装置に対して出力する。中継装置の中継装置入力部に暗号文C(ID(n1))が入力されると、中継装置の中継装置記憶部に暗号文C(ID(n1))が格納され、中継装置の中継装置出力部が暗号文C(ID(n1))を第2装置に対して出力する。第2装置の第2装置入力部に暗号文C(ID(n1))が入力されると、第2装置の第2装置復号部が、暗号文C(ID(n1))に対応する鍵情報を用い、暗号文C(ID(n1))に対する復号処理を行う。
以上のように、本発明では、第2装置に格納されるN種類の識別子ID(n)から選択されたM種類の各識別子ID(m)にそれぞれ対応する鍵情報が中継装置にも格納される。中継装置は、当該選択されたM種類の各識別子ID(m)にそれぞれ対応する鍵情報に対応する暗号文のみを復号でき、それらの通信内容を管理できる。その結果、本発明では、暗号化手法を用いたセキュア通信において、通信当事者の二装置での通信内容の管理を、当該当該二装置以外の中継装置に選択的に実行させることができる。
第1実施形態のセキュリティシステム1の全体構成を説明するための図。 第1実施形態のクライアント装置を構成するためのハードウェア及びプログラムの構成を説明するための図。 第1実施形態のクライアント装置の機能構成を説明するための図。 第1実施形態のサーバ装置を構成するためのハードウェア及びプログラムの構成を説明するための図。 第1実施形態のサーバ装置の機能構成を説明するための図。 図6(A)は、サーバ装置に格納される鍵リストを例示した図である。図6(B)は、秘密情報データベースを例示した図である。 第1実施形態の中継装置を構成するためのハードウェア及びプログラムの構成を説明するための図。 第1実施形態の中継装置の機能構成を説明するための図。 図9(A)は、中継装置に格納される鍵リストを例示した図である。図9(B)は、記録ファイルの具体例を説明するための図である。 図10(A)は、第1実施形態の鍵管理装置を構成するためのハードウェア及びプログラムの構成を説明するための図である。図10(B)は、第1実施形態の鍵管理装置の機能構成を説明するための図である。 発行委託リストの一例を説明するための図。 第1実施形態のセキュア通信処理の全体を説明するための図。 ステップS121の処理の詳細を説明するための図。 ステップS122の処理の詳細を説明するための図。 ステップS123〜S125の処理の詳細を説明するための図。 ステップS126の処理の詳細を説明するための図。 ステップS117の処理の詳細を説明するための図。 図18(A)(B)は、HTTPにおけるリクエストメッセージREQ(n1)及びその暗号文EREQ(n1)の例を説明するための図である。 HTTPにおけるレスポンスメッセージRES(n1)及びその暗号文ERES(n1)の例を説明するための図。
以下、図面を参照して本発明の実施形態を説明する。
〔第1実施形態〕
本発明の第1実施形態を説明する。本形態では、IDベース暗号方式を用いたKEM方式によって秘密情報を暗号化する。
<IDベース暗号方式>
IDベース暗号方式とは、公開鍵暗号方式の一種であり、送信者が、文字列である識別子ID(例えば、電子メールアドレス等)を公開鍵として用いて暗号文を作成し、受信者がその識別子IDに対応する秘密鍵を用いて暗号文を復号する方式である(例えば、参考文献1参照)。なお、IDベース暗号方式の一例は参考文献1に開示された方式であるが、これ以外にも様々なIDベース暗号方式が存在する。本形態ではどのようなIDベース暗号方式が利用されてもよい。
参考文献1:D. Boneh and M. Franklin. “Identity based encryption from the Weil pairing.” SIAM J. of Computing, Vol. 32, No. 3, pp. 586-615, 2003. Extended abstract in proceedings of Crypto '2001, Lecture Notes in Computer Science, Vol. 2139, Springer-Verlag, pp. 213-229, 2001. Full paper: PDF. , インターネット〈http://crypto.stanford.edu/~dabo/pubs.html〉
以下、IDベース暗号方式による各処理を定義する。
(1)Setup:鍵管理装置が、システムで共通に用いる群やペアリングを含む公開パラメータparamsの生成及びマスター鍵sの生成を行う。公開パラメータは、鍵管理装置の外部に公開される。なお、システム全体の安全を確保するため、マスター鍵は、システムの利用者を含む外部に漏洩されないように厳重に保管される。
入力:セキュリティパラメータ k
出力:公開パラメータparams、マスター鍵 s
<params, s> = Setup(k)
例えば、参考文献1のIDベース暗号方式の場合、公開パラメータparamsは<q,G1,G2,e,n,P,Ppub,H1,H2>であり、マスター鍵 sはランダムに選択されたs∈Zq *である。なお、qは素数であり、G1及びG2は位数qの2つの群であり、eは群G1の2つの元を群G2の1つの元に写す双線型写像(Weilペアリングなど)である。Pはランダムに選択された生成元P∈G1であり、Ppub=s・P∈G1である。H1は任意のビット列を群G1に写像するハッシュ関数であり、H2は群G2の任意元をnビットのビット列に写像するハッシュ関数であり、nは任意の正の整数である。
(2)Extract:鍵管理装置が、マスター鍵sを用い、公開鍵として用いる識別子IDにそれぞれ対応する秘密鍵SK(ID)を生成する。なお、IDベース暗号方式での秘密鍵SK(ID)の生成は、暗号文のやりとりの前に行ってもよいし、後に行ってもよい。
入力:公開パラメータparams、マスター鍵 s、公開鍵として用いる識別子ID
出力:識別子IDに対応する秘密鍵SK(ID)
SK(ID)=Extract (params, s, ID)
例えば、参考文献1のIDベース暗号方式の場合、SK(ID)=s・Q(ID)である。ただし、Q(ID)=H1(ID)∈G1 *である。
(3)Encrypt:送信者の装置が、公開パラメータparams及び公開鍵として用いる識別子IDを用い、平文Mの暗号化を行う。
入力:平文M、公開パラメータparams、公開鍵として用いる識別子ID
出力:暗号文C
C=Encrypt(params, ID, M)
例えば、参考文献1のIDベース暗号方式の場合、C=<r・P,M(+)H2(g(ID)r)>である。ただし、Q(ID)=H1(ID)∈G1 *であり、rはランダムに選択されたr∈Zq *であり、(+)は排他的論理和演算子であり、g(ID)=e(Q(ID),Ppub)∈G2である。
(4)Decrypt:受信者が、公開パラメータparams及び識別子IDに対応する秘密鍵SK(ID)を用いて暗号文Cの復号を行う。
入力:暗号文C、公開パラメータparams、秘密鍵 SK(ID)
出力:平文M
M=Decrypt(params, C, SK(ID))
例えば、参考文献1のIDベース暗号方式の場合、M=V(+)H2(e(SK(ID),U))である。ただし、C=<U,V>である。
<全体構成>
図1は、第1実施形態のセキュリティシステム1の全体構成を説明するための図である。
図1に例示するように、本形態のセキュリティシステム1は、クライアント装置110−i(i∈{1,...,I}、Iは1以上の整数)と、サーバ装置120−j(j∈{1,...,J}、Jは1以上の整数)と、中継装置130と、鍵管理装置140とを有する。クライアント装置110−iと中継装置130とは、ネットワーク152を通じて通信可能に構成され、サーバ装置120−jと中継装置130と鍵管理装置140とは、ネットワーク151を通じて通信可能に構成されている。なお、ネットワーク151の一例は社内ネットワークであり、ネットワーク152の一例はインターネットであるが、これらの例は本発明を限定せず、その他のLANやWANをネットワーク151,152として用いてもよい。また、説明の簡略化のため、本形態では、セキュリティシステム1が中継装置130と鍵管理装置140とを1つずつ含む構成を説明するが、中継装置130や鍵管理装置140が複数存在する構成であってもよい。
<クライアント装置の構成>
図2は、第1実施形態のクライアント装置110−iを構成するためのハードウェア及びプログラムの構成を説明するための図である。
図2に例示するように、本形態のクライアント装置110−iは、RAM(random-access memory)等のメモリ110a−iと、ハードディスク等の記録ディスク110b−iと、CPU(central processing unit)110c−iと、ディスクコントローラ110d−iと、LANコントローラ110e−iと、マウスやキーボードなどの入力インタフェース装置110f−iと、ディスプレイなどの出力インタフェース装置110g−iと、を有する。メモリ110a−iには、ブラウザ処理の内容が記述されたブラウザプログラムと、暗号化処理及び復号処理の内容が記述された暗号化復号処理プログラムと、オペレーティングシステムプログラムと、各種データが格納される。なお、図2では表記を省略するが、記録ディスク110b−iにもこれらのプログラムやデータの少なくとも一部が格納される。
図3は、第1実施形態のクライアント装置110−iの機能構成を説明するための図である。
図3に例示するように、本形態のクライアント装置110−iは、制御部111−iと、ブラウザ処理部112−iと、暗号化部113−iと、復号部114−iと、記憶部115−iと、入力インタフェース部117−iと、出力インタフェース部118−iと、通信部119−iと、を有する。ここで、暗号化部113−iは、リクエストメッセージ分解部113a−iと、セッション鍵生成部113b−iと、共通鍵暗号化部113c−iと、IDベース暗号化部113d−iと、暗号化リクエストメッセージ生成部113e−iと、を有する。また、復号部114−iは、暗号化レスポンスメッセージ分解部114a−iと、共通鍵復号部114b−iと、レスポンスメッセージ生成部114c−iと、を有する。
これらの機能構成は、図2のメモリ110a−iに格納された各プログラムがCPU110c−iに読み込まれて実行されることによって構成される。すなわち、制御部111−iやブラウザ処理部112−iや暗号化部113−iや復号部114−iは、例えば、CPU110c−iがオペレーティングシステムプログラムやブラウザプログラムや暗号化復号処理プログラムを実行することで構成される処理部である。また、入力インタフェース部117−iや出力インタフェース部118−iは、例えば、オペレーティングシステムプログラムを実行するCPU110c−iの制御のもとで機能する入力インタフェース装置110f−iや出力インタフェース装置110g−iである。また、記憶部115−iは、例えば、メモリ110a−iや記録ディスク110b−iやそれらを結合した記憶領域と、オペレーティングシステムプログラムを実行するCPU110c−iの制御のもとで機能するディスクコントローラ110d−iとからなる。また、通信部119−iは、例えば、オペレーティングシステムプログラムやブラウザプログラムを実行するCPU110c−iの制御のもとで機能するLANコントローラ110e−iである。
なお、クライアント装置110−iは、制御部111−iの制御のもと各処理を実行する。また、記憶部115−iに格納される各データの内容については後述する。
<サーバ装置の構成>
図4は、第1実施形態のサーバ装置120−jを構成するためのハードウェア及びプログラムの構成を説明するための図である。
図4に例示するように、本形態のサーバ装置120−jは、RAM等のメモリ120a−jと、ハードディスク等の記録ディスク120b−jと、CPU120c−jと、ディスクコントローラ120d−jと、LANコントローラ120e−jと、を有する。メモリ120a−jには、サーバ処理の内容が記述されたサーバプログラムと、暗号化処理及び復号処理の内容が記述された暗号化復号処理プログラムと、オペレーティングシステムプログラムと、各種データが格納される。なお、図4では表記を省略するが、記録ディスク120b−jにもこれらのプログラムやデータの少なくとも一部が格納される。
図5は、第1実施形態のサーバ装置120−jの機能構成を説明するための図である。
図5に例示するように、本形態のサーバ装置120−jは、制御部121−jと、サーバ処理部122−jと、復号部123−jと、暗号化部124−jと、記憶部125−jと、秘密情報記憶部126−jと、通信部129−jと、を有する。ここで、復号部123−jは、暗号化リクエストメッセージ分解部123a−jと、秘密鍵管理部123b−jと、共通鍵復号部123c−jと、IDベース復号部123d−jと、リクエストメッセージ生成部123e−jと、を有する。また、復号部124−jは、レスポンスメッセージ分解部124a−jと、共通鍵暗号化部124b−jと、暗号化レスポンスメッセージ生成部123c−jと、を有する。
これらの機能構成は、図4のメモリ120a−jに格納された各プログラムがCPU120c−jに読み込まれて実行されることによって構成される。すなわち、制御部121−jやサーバ処理部122−jや復号部123−jや暗号化部124−jは、例えば、CPU120c−jがオペレーティングシステムプログラムやサーバプログラムや暗号化復号処理プログラムを実行することで構成される処理部である。また、記憶部125−jや秘密情報記憶部126−jは、例えば、メモリ120a−jや記録ディスク120b−jやそれらを結合した記憶領域と、オペレーティングシステムプログラムを実行するCPU120c−jの制御のもとで機能するディスクコントローラ120d−jとからなる。また、通信部129−jは、例えば、オペレーティングシステムプログラムやブラウザプログラムを実行するCPU120c−jの制御のもとで機能するLANコントローラ120e−jである。
なお、サーバ装置120−jは、制御部121−jの制御のもと各処理を実行する。また、記憶部125−jや秘密情報記憶部126−jに格納される各データの内容については後述する。
<中継装置の構成>
図7は、第1実施形態の中継装置130を構成するためのハードウェア及びプログラムの構成を説明するための図である。
図7に例示するように、本形態の中継装置130は、RAM等のメモリ130aと、ハードディスク等の記録ディスク130bと、CPU130cと、ディスクコントローラ130dと、LANコントローラ130eと、を有する。メモリ130aには、中継処理の内容が記述された中継プログラムと、復号処理の内容が記述された復号処理プログラムと、オペレーティングシステムプログラムと、各種データが格納される。なお、図7では表記を省略するが、記録ディスク130bにもこれらのプログラムやデータの少なくとも一部が格納される。
図8は、第1実施形態の中継装置130の機能構成を説明するための図である。
図8に例示するように、本形態の中継装置130は、制御部131と、通過制御部132と、復号部133と、記憶部135と、履歴記憶部136と、通信部139と、を有する。ここで、復号部133は、メッセージ分解部133aと、秘密鍵管理部133bと、共通鍵復号部133cと、IDベース復号部133dと、メッセージ生成部133eと、を有する。
これらの機能構成は、図7のメモリ130aに格納された各プログラムがCPU130cに読み込まれて実行されることによって構成される。すなわち、制御部131や通過制御部132や復号部133は、例えば、CPU130cがオペレーティングシステムプログラムや中継プログラムや復号処理プログラムを実行することで構成される処理部である。また、記憶部135や履歴記憶部136は、例えば、メモリ130aや記録ディスク130bやそれらを結合した記憶領域と、オペレーティングシステムプログラムを実行するCPU130cの制御のもとで機能するディスクコントローラ130dとからなる。また、通信部139は、例えば、オペレーティングシステムプログラムやブラウザプログラムを実行するCPU130cの制御のもとで機能するLANコントローラ130eである。
なお、中継装置130は、制御部131の制御のもと各処理を実行する。また、記憶部135や履歴記憶部136に格納される各データの内容については後述する。
<鍵管理装置の構成>
図10(A)は、第1実施形態の鍵管理装置140を構成するためのハードウェア及びプログラムの構成を説明するための図である。
図10(A)に例示するように、本形態の鍵管理装置140は、RAM等のメモリ140aと、ハードディスク等の記録ディスク140bと、CPU140cと、ディスクコントローラ140dと、LANコントローラ140eと、を有する。メモリ140aには、鍵管理処理の内容が記述された鍵管理プログラムと、鍵生成処理の内容が記述された鍵生成プログラムと、オペレーティングシステムプログラムと、各種データが格納される。なお、図10(A)では表記を省略するが、記録ディスク140bにもこれらのプログラムやデータの少なくとも一部が格納される。
図10(B)は、第1実施形態の鍵管理装置140の機能構成を説明するための図である。
図10(B)に例示するように、本形態の鍵管理装置140は、制御部141と、秘密鍵管理部142と、鍵生成部143と、記憶部145とを有する。
これらの機能構成は、図10(A)のメモリ140aに格納された各プログラムがCPU140cに読み込まれて実行されることによって構成される。すなわち、制御部141や秘密鍵管理部142や鍵生成部143は、例えば、CPU140cがオペレーティングシステムプログラムや鍵管理プログラムや鍵生成プログラムを実行することで構成される処理部である。また、記憶部145は、例えば、メモリ140aや記録ディスク140bやそれらを結合した記憶領域と、オペレーティングシステムプログラムを実行するCPU140cの制御のもとで機能するディスクコントローラ140dとからなる。また、通信部149は、例えば、オペレーティングシステムプログラムやブラウザプログラムを実行するCPU140cの制御のもとで機能するLANコントローラ140eである。
なお、鍵管理装置140は、制御部141の制御のもと各処理を実行する。また、記憶部145に格納される各データの内容については後述する。
<事前処理>
次に、本形態のセキュリティシステム1で実行されるセキュリティ方法の事前処理を説明する。
まず、鍵管理装置140(図10(B))の鍵生成部143が、IDベース暗号方式に則った公開パラメータparamsとマスター鍵sとを生成し(前述のSetup参照)、それらを記憶部145に格納する。公開パラメータparamsは、各クライアント装置110−i(図3)の記憶部115−iと、中継装置130(図8)の記憶部135と、各サーバ装置120−j(図5)の記憶部125−jとにも格納される。
また、セキュリティシステム1においてN種類(Nは2以上の整数)の識別子ID(n)(n∈{1,...,N})が設定される。本形態の各識別子ID(n)は、N種類の秘密情報DOC(n)(n∈{1,...,N})にそれぞれ対応する。なお、秘密情報DOC(n)の具体例は、文書情報、リスト情報、映像情報、動画情報、コンテンツ情報、プログラムなどである。また、識別子ID(n)の具体例は、識別子ID(n)に対応する秘密情報DOC(n)が格納される領域のアドレスやURL、識別子ID(n)に対応する秘密情報DOC(n)を一意に特定するISBN(International Standard Book Number)やロット番号や取引番号などの情報である。各秘密情報DOC(n)とそれぞれに対応する識別子ID(n)とは互いに対応付けられ、秘密情報データベース126a−jが構成される(図6(B))。秘密情報データベース126a−jは、各サーバ装置120−j(図5)の秘密情報記憶部126−jに格納される。なお、すべてのサーバ装置120−jの秘密情報記憶部126−jが、それぞれ、すべての識別子ID(n)に対応する秘密情報DOC(n)を含む秘密情報データベース126a−jを格納してもよいし、少なくとも一部のサーバ装置120−jの秘密情報記憶部126−jが、一部の識別子ID(n)に対応する秘密情報DOC(n)のみを含む秘密情報データベース126a−jを格納してもよい。
また、中継装置(図8)の記憶部135には、リクエストメッセージとレスポンスメッセージに対する転送の制御をおこなうための通過条件を示す制御規則情報が格納される。制御規則情報は、既存のアクセス制御やコンテンツフィルタリングに関する手法を実行するための情報であり、そのために必要となるデータ項目を備えたものである。制御規則情報の例は、やり取りされる情報(コンテンツなど)に機密情報をされるキーワードが含まれているかを判定するためのキーワードリストや、やり取りされる情報のデータサイズを制限する場合の閾値となるデータサイズなどである。
<セキュア通信処理の全体>
図12は、第1実施形態のセキュア通信処理の全体を説明するための図である。
まず、鍵管理装置140(図10)の鍵生成部143が、記憶部に格納された公開パラメータparamasとマスター鍵sと各識別子ID(n)とを用い、各識別子ID(n)にそれぞれ対応するIDベース暗号方式の秘密鍵SK(ID(n))(n∈{1,...,N})(鍵情報)を生成して出力する(前述のExtract参照)。生成された各秘密鍵SK(ID(n))とそれぞれに対応する各識別子ID(n)とは通信部149に送られる。通信部149は、所定の契機で、これらをネットワーク151経由で各サーバ装置120−jに対して送信する(ステップS101)。
各秘密鍵SK(ID(n))と各識別子ID(n)とは、各サーバ装置120−j(図5)の通信部129−jで受信され、秘密鍵管理部123b−jに入力される。秘密鍵管理部123b−jは、各識別子ID(n)とそれぞれに対応する各秘密鍵SK(ID(n))とを対応付けた鍵リスト125a−j(図6(A))を生成して出力し、記憶部125−jに格納する(ステップS102)。これにより、サーバ装置120−j(第2装置)の記憶部125−j(第2装置記憶部)に、N種類の各識別子ID(n)(n∈{1,...,N})にそれぞれ対応する秘密鍵SK(ID(n))(n∈{1,...,N})が格納される。
次に、各サーバ装置120−j(図5)の秘密鍵管理部123b−jが、記憶部125−jに格納された鍵リスト125a−j(図6(A))の中から、M種類(1≦M<N)の各識別子ID(m)(m∈{m(1),...,m(M)}⊂{1,...,N})にそれぞれ対応する秘密鍵SK(ID(m))(m∈{m(1),...,m(M)})を選択する。この選択は、中継装置130の記憶部135(中継装置記憶部)に格納させる秘密鍵SK(ID(m))(m∈{m(1),...,m(M)})の選択であり、サーバ装置120−jが中継装置130に通信内容の管理を許可する秘密情報DOC(m)の選択に相当する。なお、これらの選択は、外部入力に基づいて行われてもよいし、所定の規則に従って行われてもよい。秘密鍵管理部123b−jは、選択したM種類の秘密鍵SK(ID(m))(m∈{m(1),...,m(M)})を特定するための委託情報を生成して出力する。委託情報の例は、選択した秘密鍵SK(ID(m))(m∈{m(1),...,m(M)})に対応する識別子ID(m)(m∈{m(1),...,m(M)})を含む情報である。さらに、委託情報が、秘密鍵SK(ID(m))(m∈{m(1),...,m(M)})を選択したサーバ装置120−jの識別子や、秘密鍵SK(ID(m))(m∈{m(1),...,m(M)})を格納させる中継装置130の識別子や、サーバ装置120−jの認証処理を行うための認証情報や、秘密鍵SK(ID(m))の有効期限などの情報を含んでもよい。秘密鍵管理部123b−jで生成された委託情報は通信部129−j(図5)に出力される。サーバ装置120−j(第2装置)の通信部129−j(第2装置出力部)は、ネットワーク130経由で、委託情報を鍵管理装置140に対して送信(出力)する(ステップS111)。
委託情報は、鍵管理装置140(図10(B))の通信部149(鍵管理装置入力部)に受信(入力)され、秘密鍵管理部142に入力される。秘密鍵管理部142は、必要に応じてサーバ装置120−jの認証処理を行った後、入力された委託情報を用いて発行委託リスト144aを生成又は更新し、それを記憶部145に格納する。なお、発行委託リスト144aは、サーバ装置120−jが中継装置130の記憶部135に格納することを許諾した秘密鍵SK(ID(m))(m∈{m(1),...,m(M)})を特定するためのリストである。発行委託リスト144aは、少なくとも、秘密鍵SK(ID(m))(m∈{m(1),...,m(M)})を特定するための情報を含む。本形態の発行委託リスト144aは、少なくとも、秘密鍵SK(ID(m))(m∈{m(1),...,m(M)})に対応する識別子ID(m)(m∈{m(1),...,m(M)})を含む。
図11は、発行委託リスト144aの一例を説明するための図である。
図11に例示する発行委託リスト144aは、秘密鍵SK(ID(m))(m∈{m(1),...,m(M)})を格納することを許可された中継装置130を特定するための識別子と、秘密鍵SK(ID(m))(m∈{m(1),...,m(M)})に対応する識別子ID(m)(m∈{m(1),...,m(M)})である秘密鍵生成対象識別子と、許可を行ったサーバ装置120−jを特定するための識別子と、その許可日時と、有効期限とが互いに対応付けられたリストである。
その後、所定の契機で、中継装置130(図8)の秘密鍵管理部133bが、識別子ID(m)(m∈{m(1),...,m(M)})に対応する秘密鍵SK(ID(m))(m∈{m(1),...,m(M)})の生成を依頼するための秘密鍵依頼情報を生成する。秘密鍵依頼情報は、少なくとも、生成を依頼する秘密鍵SK(ID(m))(m∈{m(1),...,m(M)})を特定するための情報を含む。本形態の秘密鍵依頼情報は、少なくとも、秘密鍵SK(ID(m))(m∈{m(1),...,m(M)})に対応する識別子ID(m)(m∈{m(1),...,m(M)})を含む。さらに、秘密鍵依頼情報が、中継装置130を特定する識別子や、中継装置130の認証処理を行うための認証情報を含んでいてもよい。生成された秘密鍵依頼情報は、通信部139に出力される。通信部139は、秘密鍵依頼情報を、ネットワーク151経由で、鍵管理装置140に対して送信する(ステップS112)。
秘密鍵依頼情報は、鍵管理装置140(図10(B))の通信部149に受信され、秘密鍵管理部142に入力される。秘密鍵管理部142は、必要に応じて中継装置130の認証処理を行った後、入力された秘密鍵依頼情報と、記憶部145に格納された発行委託リスト144aとを用い、中継装置130に対して生成する秘密鍵SK(ID(m))(m∈{m(1),...,m(M)})に対応する識別子ID(m)(m∈{m(1),...,m(M)})を特定する。例えば、秘密鍵管理部142は、秘密鍵依頼情報が含む識別子ID(m)(m∈{m(1),...,m(M)})が発行委託リスト144aに含まれているかを判定する。ここで、秘密鍵依頼情報が含む識別子ID(m)(m∈{m(1),...,m(M)})が発行委託リスト144aに含まれていた場合、秘密鍵管理部142は、識別子ID(m)(m∈{m(1),...,m(M)})を鍵生成部143に出力する。また、例えば、秘密鍵依頼情報が中継装置130の識別子をも含む場合には、秘密鍵管理部142は、秘密鍵依頼情報が含む識別子ID(m)(m∈{m(1),...,m(M)})が、発行委託リスト144aで中継装置130の識別子に対応付けられているかを判定する。ここで、秘密鍵依頼情報が含む識別子ID(m)(m∈{m(1),...,m(M)})が、発行委託リスト144aで中継装置130の識別子に対応付けられていた場合、秘密鍵管理部142は、識別子ID(m)(m∈{m(1),...,m(M)})を鍵生成部143に出力する。
識別子ID(m)(m∈{m(1),...,m(M)})が入力された鍵生成部143は、入力された識別子ID(m)(m∈{m(1),...,m(M)})と、記憶部145に格納された公開パラメータ params及びマスター鍵 sを用い、識別子ID(m)(m∈{m(1),...,m(M)})にそれぞれ対応するIDベース暗号方式の秘密鍵 SK(ID(m))(m∈{m(1),...,m(M)})を生成する前述の(前述のExtract参照)。生成された秘密鍵SK(ID(m))(m∈{m(1),...,m(M)})とそれに対応する識別子ID(m)(m∈{m(1),...,m(M)})とは、通信部149に出力される。通信部149(鍵管理装置出力部)は、秘密鍵 SK(ID(m))(m∈{m(1),...,m(M)})(鍵情報)と識別子ID(m)(m∈{m(1),...,m(M)})を、ネットワーク151経由で、中継装置130に対して送信(出力)する(ステップS113)。
秘密鍵 SK(ID(m))(m∈{m(1),...,m(M)})と識別子ID(m)(m∈{m(1),...,m(M)})は、中継装置130の通信部139(第2中継装置入力部)に受信(入力)され、秘密鍵管理部133bに入力される。秘密鍵管理部133bは、これらを識別子ID(m)ごとに対応付けた鍵リスト135a(図9(A))を生成し、記憶部135(中継装置記憶部)に格納する(ステップS114)。これにより、N種類の識別子ID(n)(n∈{1,...,N})から選択されたM種類(1≦M<N)の各識別子ID(m)(m∈{m(1),...,m(M)}⊂{1,...,N})にそれぞれ対応する秘密鍵SK(ID(m))(m∈{m(1),...,m(M)})が、記憶部135(中継装置記憶部)に格納された。
その後、クライアント装置110−i(図3/第1装置)の暗号化部113−iが、ブラウザ処理部112−iから出力された何れかの識別子ID(n1)(n1∈{1,...,N})に対応するリクエストメッセージREQ(n1)を、当該識別子ID(n1)に対応する秘密鍵 SK(ID(n1))(鍵情報)を用いて復号可能なように暗号化した暗号文EREQ(n1)(暗号化リクエストメッセージ/暗号文C(ID(n1))を生成して出力する(詳細は後述)。この暗号文EREQ(n1)は通信部119−iに入力される。通信部119−i(第1装置出力部)は、暗号文EREQ(n1)を、ネットワーク152経由で、中継装置130に対して送信(出力)する(ステップS121)。
暗号文EREQ(n1)は、中継装置(図8)の通信部139(中継装置入力部)に受信(入力)され、記憶部135(中継装置記憶部)に格納される。その後、復号部133が、記憶部135に格納された鍵リスト135aを用いて暗号文EREQ(n1)の復号処理を行い、通過制御部132が暗号文EREQ(n1)を通過させるか否かを判定する(詳細は後述)。ここで、暗号文EREQ(n1)を通過させないと判定された場合にはエラーレスポンスメッセージERRが、送信元のクライアント装置110−iに対して送信され、処理がエラー終了される。一方、暗号文EREQ(n1)を通過させると判定された場合には、通信部139(中継装置出力部)が、暗号文EREQ(n1)を、ネットワーク151経由で、送信先のサーバ装置120−j(第2装置)に対して送信(出力)する(ステップS122)。
暗号文EREQ(n1)は、サーバ装置120−j(図5/第2装置)の通信部129−j(第2装置入力部)に受信(入力)される。暗号文EREQ(n1)は、復号部123−jに入力される。復号部123−jは、暗号文C(ID(n1))に対応する秘密鍵SK(ID(n1))を用い、暗号文EREQ(n1)に対する復号処理を行う(ステップS123/詳細は後述)。ここで復号ができなかった場合にはエラーレスポンスメッセージERRが返され、復号ができた場合には、復号処理によって得られた識別子ID(n1)に対応するリクエストメッセージREQ(n1)がサーバ処理部122−jに入力される。サーバ処理部122−jは、リクエストメッセージREQ(n1)に対するリクエスト処理を行い、識別子ID(n1)に対応する秘密情報DOC(n1)を含むレスポンスメッセージRES(n1)を生成して出力する(ステップS124/詳細は後述)。
レスポンスメッセージRES(n1)は暗号化部124−jに入力され、暗号化部124−jは、レスポンスメッセージRES(n1)を暗号化した暗号文ERES(n1)(暗号化レスポンスメッセージ)を生成して出力する(詳細は後述)。暗号文ERES(n1)は通信部129−jに入力される。通信部129−jは、暗号文ERES(n1)をネットワーク151経由で、中継装置130に対して送信する(ステップS125)。
暗号文ERES(n1)は、中継装置(図8)の通信部139に受信され、記憶部135に格納される。その後、復号部133が暗号文ERES(n1)の復号処理を行い、通過制御部132が暗号文ERES(n1)を通過させるか否かを判定する(詳細は後述)。ここで、暗号文ERES(n1)を通過させないと判定された場合にはエラーレスポンスメッセージERRが、送信元のサーバ装置120−jに対して送信され、処理がエラー終了される。一方、暗号文ERES(n1)を通過させると判定された場合には、通信部139が、暗号文ERES(n1)を、ネットワーク152経由で、送信先のクライアント装置120−jに対して送信する(ステップS126)。
暗号文ERES(n1)は、クライアント装置120−j(図3)の通信部119−iに受信され、復号部114−iに入力される。復号部114−iは、暗号文ERES(n1)を復号してレスポンスメッセージRES(n1)を生成して記憶部115−iに格納する。ブラウザ処理部112−iは、レスポンスメッセージRES(n1)を用いてブラウザ処理を実行する(ステップS127/詳細は後述)。
<ステップS121の処理の詳細>
図13は、ステップS121の処理の詳細を説明するための図である。
ステップS121では、まず、クライアント装置110−i(図3)の入力インタフェース部117−iに、利用者が取得を希望する文書などの秘密情報DOC(n1)に対応する識別子ID(n1)が入力される(ステップS121a)。識別子ID(n1)は、ブラウザ処理部112−iに入力される。ブラウザ処理部112−iは、識別子ID(n1)に対応する秘密情報DOC(n1)の取得を希望する旨のリクエストメッセージREQ(n1)を生成して記憶部115−iに格納する(ステップS121b)。なお、リクエストメッセージREQ(n1)は、例えば、送信先のアドレスなどを含むヘッダ情報Hreqと本文内容(ボディ)を示すリクエスト電文Mreqとを含む(REQ(n1)=(Hreq,Mreq))。なお、ヘッダ情報Hreq又はリクエスト電文Mreqは識別子ID(n1)を含む。
リクエストメッセージREQ(n1)は、暗号化部113−iのリクエストメッセージ分解部113a−iに入力される。リクエストメッセージ分解部113a−iは、リクエストメッセージREQ(n1)をヘッダ情報Hreqとリクエスト電文Mreqとに分解して出力する(ステップS121c)。また、暗号化部113−iのセッション鍵生成部113b−iが、セッション鍵K(n1)を生成して出力する(ステップS121d)。例えば、セッション鍵生成部113b−iは、発生させた擬似乱数を用いてセッション鍵K(n1)を生成して出力する。なお、このセッション鍵K(n1)は、共通鍵暗号方式(例えば、CamelliaやAESなど)に則って、識別子ID(n1)に対応する何れか秘密情報DOC(n1)を暗号化するための共通鍵である。
次に、生成されたセッション鍵K(n1)と、記憶部115−iに格納された公開パラメータparamsと、分解されたヘッダ情報Hreq又はリクエスト電文Mreqが含む識別子ID(n1)とが、IDベース暗号化部113d−iに入力される。IDベース暗号化部113d−iは、公開パラメータparamsと、公開鍵とする識別子ID(n1)とを用い、前述のIDベース暗号化方式に則って、セッション鍵K(n1)を暗号化し、暗号文
IBE(params,ID(n1),K(n1))=Encrypt(params,ID(n1),K(n1))(前述のEncrypt参照)
を生成して出力する(ステップS121e)。
また、分解されたリクエスト電文Mreqと、生成されたセッション鍵K(n1)とが、共通鍵暗号化部113c−iに入力される。共通鍵暗号化部113c−iは、セッション鍵K(n1)を用い、前述の共通鍵暗号方式に則って、リクエスト電文Mreqを暗号化した暗号文SYE(K(n1),Mreq)を生成し、出力する(ステップS121f)。
次に、分解されたヘッダ情報Hreqと、識別子ID(n1)と、生成された暗号文IBE(params,ID(n1),K(n1))と、暗号文SYE(K(n1),Mreq)とが、暗号化リクエストメッセージ生成部113e−iに入力される。暗号化リクエストメッセージ生成部113e−iは、これらを含む暗号文
EREQ(n1)=(Hreq,IBE(params,ID(n1),K(n1)),ID(n1),SYE(K(n1),Mreq))
を生成して出力する(ステップS121g)。
暗号文EREQ(n1)は通信部119−iに入力される。通信部119−iは、暗号文EREQ(n1)を、ネットワーク152経由で、中継装置130に対して送信する(ステップS121h/<ステップS121の処理の詳細>の説明終わり)。
<ステップS122の処理の詳細>
図14は、ステップS122の処理の詳細を説明するための図である。
ステップS122では、まず、中継装置130(図8)の通信部130(中継装置入力部)に暗号文EREQ(n1)(暗号文C(ID(n1)))が受信(入力)される(ステップS122a)。この暗号文EREQ(n1)は、記憶部135に格納される(ステップS122b)。
次に、復号部133(中継装置復号部)が、記憶部135に格納された何れかの鍵情報を用いて、通信部130(中継装置入力部)に受信(入力)された暗号文EREQ(n1)に対する復号処理を行う。
すなわち、まず、暗号文EREQ(n1)が復号部133のメッセージ分解部133aに入力される。メッセージ分解部133aは、暗号文EREQ(n1)を、ヘッダ情報Hreqと、暗号文IBE(params,ID(n1),K(n1))と、識別子ID(n1)と、暗号文SYE(K(n1),Mreq)とに分解して出力する(ステップS122c)。次に、分解された暗号文IBE(params,ID(n1),K(n1))と、識別子ID(n1)と、記憶部135に格納された公開パラメータparamsとが、IDベース復号部133dに入力される。IDベース復号部133dは、識別子ID(n1)を用いて記憶部135に格納された鍵リスト135a(図9(A))を検索する。ここで、識別子ID(n1)に対応付けられた秘密鍵SK(ID(m(n1)))が抽出されれば、IDベース復号部133dは、公開パラメータparamsと秘密鍵SK(ID(m(n1)))とを用い、前述のIDベース暗号方式に則って暗号文IBE(params,ID(n1),K(n1))を復号し(前述のDecrypt参照)、セッション鍵K(n1)を生成する(ステップS122d)。生成されたセッション鍵K(n1)は記憶部135に格納される。セッション鍵K(n1)が生成された場合、そのセッション鍵K(n1)と、分解された暗号文SYE(K(n1),Mreq)とが、共通鍵復号部133cに入力される。共通鍵復号部133cは、セッション鍵K(n1)を用い、前述の共通鍵暗号方式に則って、暗号文SYE(K(n1),Mreq)を復号し、リクエスト電文Mreqを生成して出力する(ステップS122e)。
ここで、ステップS122c〜S122eの処理によって暗号文EREQ(n1)が復号できなかった場合(ステップS122g)、通信制御部132は、その処理結果(ステータスコード)等を示す記録ファイル136a(詳細は後述)を生成して履歴記録部136aに格納する(ステップ122j)。さらに、通信制御部132は、ステップS122bで記憶部135に格納された暗号文EREQ(n1)を通信部139に送り(ステップS122i)、通信部139(中継装置出力部)が暗号文EREQ(n1)を、ネットワーク151経由で、送信先のサーバ装置120−jに対して送信する(ステップS122m)。
一方、ステップS122c〜S122eの処理によって暗号文EREQ(n1)が復号できた場合(ステップS122g)、ステップS122cで分解されたヘッダ情報Hreqと、ステップS122eで得られたリクエスト電文Mreqとがメッセージ生成部133eに入力される。メッセージ生成部133eは、これらを含むリクエストメッセージREQ(n1)=(Hreq,Mreq)を生成して出力する(ステップS122h)。生成されたリクエストメッセージREQ(n1)は通信制御部132に入力される。通信制御部132は、記憶部135に格納された制御規則情報を参照し、入力されたリクエストメッセージREQ(n1)(暗号文C(ID(n1))を復号することで得られた情報)が、制御規則情報によって特定される所定の通過条件を満たすか否かを判定する(ステップS122i)。通信制御部132は、その処理結果(ステータスコード)等を示す記録ファイル136a(詳細は後述)を生成して履歴記録部136aに格納する(ステップ122j)。そして、リクエストメッセージREQ(n1)が通過条件を満たすと判定された場合、通信制御部132は、ステップS122bで記憶部135に格納された暗号文EREQ(n1)を通信部139に送り、通信部139(中継装置出力部)が、当該暗号文EREQ(n1)を、ネットワーク151経由で、送信先のサーバ装置120−j(第2装置)に対して送信する(ステップS122m)。一方、リクエストメッセージREQ(n1)が通過条件を満たさないと判定された場合には、通信制御部132は、エラーレスポンスメッセージERRを通信部139に送り、通信部139はエラーレスポンスメッセージERRを、送信元のクライアント装置110−iに対して送信する(ステップS122n/<ステップS122の処理の詳細>の説明終わり)。
<ステップS123〜S125の処理の詳細>
図15は、ステップS123〜S125の処理の詳細を説明するための図である。
まず、送信先のサーバ装置120−j(図5)の通信部129−jに暗号文EREQ(n1)が受信される(ステップS123a)。暗号文EREQ(n1)は、復号部123−jの暗号化リクエストメッセージ分解部123a−jに入力される。暗号化リクエストメッセージ分解部123a−jは、暗号文EREQ(n1)を、ヘッダ情報Hreqと、暗号文IBE(params,ID(n1),K(n1))と、識別子ID(n1)と、暗号文SYE(K(n1),Mreq)とに分解して出力する(ステップS123b)。次に、分解された暗号文IBE(params,ID(n1),K(n1))と、識別子ID(n1)と、記憶部125−jに格納された公開パラメータparamsとが、IDベース復号部123d−jに入力される。IDベース復号部123d−jは、識別子ID(n1)を用いて記憶部125−jに格納された鍵リスト125a−j(図6(A))を検索する。ここで、識別子ID(n1)に対応付けられた秘密鍵SK(ID(m(n1)))が抽出されれば、IDベース復号部123d−jは、公開パラメータparamsと秘密鍵SK(ID(m(n1)))とを用い、前述のIDベース暗号方式に則って暗号文IBE(params,ID(n1),K(n1))を復号し、セッション鍵K(n1)を生成する(ステップS123c)。生成されたセッション鍵K(n1)は記憶部125−jに格納される。セッション鍵K(n1)が生成された場合、そのセッション鍵K(n1)と、分解された暗号文SYE(K(n1),Mreq)とが、共通鍵復号部123c−jに入力される。共通鍵復号部123c−jは、セッション鍵K(n1)を用い、前述の共通鍵暗号方式に則って、暗号文SYE(K(n1),Mreq)を復号し、リクエスト電文Mreqを生成して出力する(ステップS123d)。
ここで、ステップS123b〜S123dの処理によって暗号文EREQ(n1)が復号できなかった場合(ステップS123e)、通信部129−jがエラーレスポンスメッセージERRを、ネットワーク151,152及び中継装置130経由で、送信元のクライアント装置110−jに送信し(ステップS123f)、処理がエラー終了される。
一方、ステップS123b〜S123dの処理によって暗号文EREQ(n1)が復号できた場合(ステップS123e)、ステップS123bで分解されたヘッダ情報Hreqと、ステップS122dで得られたリクエスト電文Mreqとが、リクエストメッセージ生成部123e−jに入力される。リクエストメッセージ生成部123e−jは、これらを含むリクエストメッセージREQ(n1)=(Hreq,Mreq)を生成して出力する(ステップS123g)。生成されたリクエストメッセージREQ(n1)は、サーバ処理部122−jに入力される。
サーバ処理部122−jは、リクエストメッセージREQ(n1)のヘッダ情報Hreq又はリクエスト電文Mreqが示す識別子ID(n1)を用い、秘密情報記憶部126−jに格納された秘密情報データベース126a−j(図6(B))を検索し、識別子ID(n1)に対応する秘密情報DOC(ID(n1))を抽出する。次に、サーバ処理部122−jは、サーバ処理によって、送信先のアドレスなどを含むヘッダ情報Hresと、抽出した秘密情報DOC(ID(n1))を含むレスポンス電文Mresと、を有するレスポンスメッセージRES(n1)=(Hreq,Mres)を生成して出力する(ステップS124b)。
レスポンスメッセージRES(n1)は、暗号化部124−jのレスポンスメッセージ分解部114a−jに入力される。レスポンスメッセージ分解部114a−jは、レスポンスメッセージRES(n1)をヘッダ情報Hresとレスポンス電文Mresとに分解して出力する(ステップS125a)。次に、分解されたレスポンス電文Mresと、記憶部125−jに格納されたセッション鍵K(n1)とが、共通鍵暗号化部124b−jに入力される。共通鍵暗号化部124b−jは、セッション鍵K(n1)を用い、前述の共通鍵暗号方式に則って、レスポンス電文Mresを暗号化する。共通鍵暗号化部124b−jは、これによって得られた暗号文SYE(K(n1),Mres)を出力する(ステップS125b)。
次に、分解されたヘッダ情報Hresと、生成された暗号文SYE(K(n1),Mres)とが、暗号化レスポンスメッセージ生成部124c−jに入力される。暗号化レスポンスメッセージ生成部124c−jは、これらを含む暗号文ERES(n1)=(Hres, SYE(K(n1),Mres))を生成して出力する(ステップS125c)。
暗号文ERES(n1)は通信部129−jに入力される。通信部129−jは、暗号文ERES(n1)を、ネットワーク151経由で、中継装置130に対して送信する(ステップS125d/<ステップS123〜S125の処理の詳細>の説明終わり)。
<ステップS126の処理の詳細>
図16は、ステップS126の処理の詳細を説明するための図である。
ステップS126では、まず、中継装置130(図8)の通信部130に暗号文ERES(n1)が受信され(ステップS126a)、記憶部135に格納される(ステップS126b)。
次に、復号部133が、記憶部135に格納された何れかの鍵情報を用いて、通信部130に受信された暗号文ERES(n1)に対する復号処理を行う。
すなわち、まず、暗号文ERES(n1)が復号部133のメッセージ分解部133aに入力される。メッセージ分解部133aは、暗号文ERES(n1)を、ヘッダ情報Hresと、暗号文SYE(K(n1),Mres)とに分解して出力する(ステップS126c)。次に、ステップS122dで記憶部135に格納されたセッション鍵K(n1)と、分解された暗号文SYE(K(n1),Mres)とが、共通鍵復号部133cに入力される。共通鍵復号部133cは、セッション鍵K(n1)を用い、前述の共通鍵暗号方式に則って、暗号文SYE(K(n1),Mres)を復号し、レスポンス電文Mresを生成して出力する(ステップS126e)。
ここで、ステップS126c,S126eの処理によって暗号文ERES(n1)が復号できなかった場合(ステップS126g)、通信制御部132は、その処理結果(ステータスコード)等を示す記録ファイル136a(詳細は後述)を生成して履歴記録部136aに格納する(ステップ126j)。さらに、通信制御部132は、ステップS126bで記憶部135に格納された暗号文ERES(n1)を通信部139に送り(ステップS126k)、通信部139が暗号文ERES(n1)を、ネットワーク152経由で、送信先のクライアント装置110−iに対して送信する(ステップS126n)。
一方、ステップS126c,S126eの処理によって暗号文ERES(n1)が復号できた場合(ステップS126g)、ステップS126cで分解されたヘッダ情報Hresと、ステップS126eで得られたレスポンス電文Mresとがメッセージ生成部133eに入力される。メッセージ生成部133eは、これらを含むレスポンスメッセージRES(n1)=(Hres,Mres)を生成して出力する(ステップS126i)。生成されたレスポンスメッセージRES(n1)は通信制御部132に入力される。通信制御部132は、記憶部135に格納された制御規則情報を参照し、入力されたレスポンスメッセージRES(n1)が、制御規則情報によって特定される所定の通過条件を満たすか否かを判定する(ステップS126j)。通信制御部132は、その処理結果(ステータスコード)等を示す記録ファイル136a(詳細は後述)を生成して履歴記録部136aに格納する(ステップ126k)。そして、レスポンスメッセージRES(n1)が通過条件を満たすと判定された場合には、通信制御部132は、ステップS126bで記憶部135に格納された暗号文ERES(n1)を通信部139に送り、通信部139が暗号文ERES(n1)を、ネットワーク152経由で、送信先のクライアント装置110−iに対して送信する(ステップS126n)。一方、レスポンスメッセージRES(n1)が通過条件を満たさないと判定された場合には、通信制御部132は、エラーレスポンスメッセージERRを通信部139に送り、通信部139はエラーレスポンスメッセージERRを、送信元のサーバ装置120−jに対して送信する(ステップS126p)。
[記録ファイル136aの具体例]
図9(B)は、記録ファイル136aの具体例を説明するための図である。
図9(B)に例示する記録ファイル136aは、記録日時と、その通信に対応するクライアント装置110−iのアドレス情報と、サーバ装置120−jのアドレス情報と、サーバ装置120−jでの処理結果と、リクエスト電文Mreqと、レスポンス電文Mresと、中継装置130での処理結果とを含む。また、さらに記録する項目を追加しても良い。例として、中継装置130の電子署名やタイムスタンプ署名を追加することにより、記録ファイル136aの改ざん検証を可能とする運用も考えられる。また、中継装置130の履歴記憶部136での記憶容量の制約や処理性能の影響を考慮し、記録対象を制限する運用も考えられる(<ステップS126の処理の詳細>の説明終わり)。
<ステップS127の処理の詳細>
図17は、ステップS117の処理の詳細を説明するための図である。
まず、送信先のクライアント装置110−i(図3)の通信部119−iに暗号文ERES(n1)が受信される(ステップS127a)。暗号文ERES(n1)は、復号部114−iの暗号化レスポンスメッセージ分解部114a−iに入力される。暗号化レスポンスメッセージ分解部114a−iは、暗号文ERES(n1)を、ヘッダ情報Hresと、暗号文SYE(K(n1),Mres)とに分解して出力する(ステップS127b)。次に、ステップS121dで記憶部115−iに格納されたセッション鍵K(n1)と、ステップS127bで分解された暗号文SYE(K(n1),Mres)とが、共通鍵復号部114b−iに入力される。共通鍵復号部114b−iは、セッション鍵K(n1)を用い、前述の共通鍵暗号方式に則って、暗号文SYE(K(n1),Mres)を復号する(ステップS127d)。
ここで、暗号文SYE(K(n1),Mres)が復号されなかった場合(ステップS127e)、ブラウザ処理部112−iがブラウザ処理を行って(ステップS127f)、出力インタフェース部118−iからエラーレスポンスERRが出力され(ステップS127g)、処理がエラー終了される。一方、暗号文SYE(K(n1),Mres)が復号された場合、それによって得られたレスポンス電文Mresと、ステップS127bで分解されたヘッダ情報Hresとが、レスポンスメッセージ生成部114c−iに入力される。レスポンスメッセージ生成部114c−iは、これらを含むレスポンスメッセージRES(n1)=(Hres,Mres)を生成して出力し、記憶部115−iに格納する(ステップS127h)。レスポンスメッセージRES(n1)は、ブラウザ処理部112−iに送られ、ブラウザ処理部112−iがブラウザ処理を行って(ステップS127i)、出力インタフェース部118−iからレスポンス電文Mresを出力する(ステップS127j/<ステップS127の処理の詳細>の説明終わり)。
<リクエストメッセージREQ(n1)及びその暗号文EREQ(n1)の例>
図18(A)(B)は、HTTPにおけるリクエストメッセージREQ(n1)及びその暗号文EREQ(n1)の例を説明するための図である。
図18(A)の例は、GETメソッドでのリクエストメッセージREQ(n1)とその暗号文EREQ(n1)の例である。この例の場合、リクエストメッセージREQ(n1)のヘッダ情報Hreqと、暗号文IBE(params,ID(n1),K(n1))と、識別子ID(n1)とが、暗号文EREQ(n1)の新たなヘッダ情報とされ、暗号文SYE(K(n1),Mreq)が暗号文EREQ(n1)の新たな本文内容(ボディ)とされる。
図18(B)の例は、POSTメソッドでのリクエストメッセージREQ(n1)とその暗号文EREQ(n1)の例である。この例の場合、リクエストメッセージREQ(n1)のヘッダ情報Hreqと、暗号文IBE(params,ID(n1),K(n1))と、識別子ID(n1)と、本文内容が暗号化されていることを示すコンテンツエンコーディングヘッダ(Content-Encoding: ibeciphered)とが、暗号文EREQ(n1)の新たなヘッダ情報とされ、暗号文SYE(K(n1),Mreq)が暗号文EREQ(n1)の新たな本文内容とされる(<リクエストメッセージREQ(n1)及びその暗号文EREQ(n1)の例>の説明終わり)。
<レスポンスメッセージRES(n1)及びその暗号文ERES(n1)の例>
図19は、HTTPにおけるレスポンスメッセージRES(n1)及びその暗号文ERES(n1)の例を説明するための図である。この例の場合、レスポンスメッセージRES(n1)のヘッダ情報Hresと、本文内容が暗号化されていることを示すコンテンツエンコーディングヘッダ(Content-Encoding: ibeciphered)とが、暗号文ERES(n1)の新たなヘッダ情報とされ、暗号文SYE(K(n1),Mreq)が暗号文ERES(n1)の新たな本文内容とされる(<レスポンスメッセージREQ(n1)及びその暗号文EREQ(n1)の例>の説明終わり)。
<本形態の特徴>
以上のように、本形態では、サーバ装置120−jに格納されるN種類の識別子ID(n) (n∈{1,...,N})から選択されたM種類の各識別子ID(m)(m∈{m(1),...,m(M)}⊂{1,...,N})にそれぞれ対応する秘密鍵SK(ID(n))(n∈{1,...,N})が中継装置130に預託されて格納される。中継装置130は、当該選択されたM種類の各識別子ID(m)にそれぞれ対応する鍵情報に対応する暗号文のみを復号でき、それらの通信内容を管理できる。これにより、クライアント装置110−iとサーバ装置120−jとの間で暗号化手法を用いたセキュア通信が行われる場合において、その通信内容の記録・監視などの管理を、クライアント装置110−iとサーバ装置120−jとの間に介在する中継装置130に、選択的に実行させることができる。
また、本形態では、各識別子ID(n)(n∈{1,...,N})が、それぞれ、暗号化対象となる文書情報などの秘密情報に対応し、クライアント装置110−iとサーバ装置120−jとの間で秘密情報単位の秘密通信路を確保することとした。そのため、セキュアな通信により一般的な第三者の介在を回避しつつ、中継装置130に秘密情報単位で、記録・監視などの管理を許諾するか否かを選択することが可能となる。
また、クライアント装置110−iとサーバ装置120−jとの間で確保される秘密通信路は、中継装置130にとって透過的である。従って、秘密情報単位での秘密通信の独立性を保持することができる。
本形態では、中継装置130が、クライアント装置110−iとサーバ装置120−jとの間で確保される秘密通信路を一元的に管理することも可能である。
〔第1実施形態の変形例1〕
なお、鍵管理装置140からサーバ装置120−jに秘密鍵SK(ID(n))が配信されるタイミングや、鍵管理装置140から中継装置130に秘密鍵SK(ID(m))が配信されるタイミングは上述のものに限定されない。すなわち、ステップS101及びS102の処理は、サーバ装置120−jによる復号処理前の任意の時点で実行されればよく、ステップS113及びS114は、中継装置130による復号処理の任意の時点で実行されればよい。
また、秘密鍵が必要となるたびに、サーバ装置120−jや中継装置130が鍵管理装置140に秘密鍵の送信を要求し、秘密鍵を取得してもよい。この場合、中継装置130から秘密鍵の送信が要求された鍵管理装置140は、発行委託リストを参照し、サーバ装置120−jから預託を許諾された秘密鍵のみを中継装置130に送信する。
また、本形態では、サーバ装置120−jに格納されるN種類の識別子ID(n) (n∈{1,...,N})から選択されたM種類の各識別子ID(m)(m∈{m(1),...,m(M)}⊂{1,...,N})にそれぞれ対応する秘密鍵SK(ID(n))(n∈{1,...,N})が中継装置130にも格納される。しかし、必ずしも、N種類の識別子ID(n)が同時期にサーバ装置120−jに格納されている必要はない。同様に、必ずしも、M種類の秘密鍵SK(ID(n))(n∈{1,...,N})が同時期に中継装置130格納されている必要もない。
上記の実施形態では、サーバ装置120−jが中継装置130に預託する秘密鍵を特定するための委託情報を鍵管理装置140に送信し、鍵管理装置140が委託情報で特定される秘密鍵を中継装置130に送信することとした。しかし、サーバ装置120−jが、預託する秘密鍵を直接中継装置130に送信してもよい。
また、秘密鍵の送信要求を受けてから中継装置130が秘密鍵を生成するのではなく、事前に中継装置130が生成し、中継装置130がそれらを保存しておいてもよい。
〔第1実施形態の変形例2〕
また、上記の実施形態では、中継装置130が暗号文EREQ(n1)を受信したことを契機に、中継装置130が暗号文EREQ(n1)を復号してリクエスト電文Mreqを生成した。また、中継装置130が暗号文ERES(n1)を受信したことを契機に、中継装置130が暗号文ERES(n1)を復号してレスポンス電文Mreqを生成した。そして、中継装置130は、復号して得られたリクエスト電文Mreqやレスポンス電文Mreqを含む記録ファイル136aを履歴記憶部136に格納した。しかし、中継装置130が暗号文EREQ(n1)や暗号文ERES(n1)を復号せず、これらを含む記録ファイルを生成・格納してもよい。この場合でも、中継装置130は、通信終了後、記憶部135に格納された鍵リスト135aが含む秘密鍵で復号できる範囲で、暗号文EREQ(n1)や暗号文ERES(n1)を復号し、リクエスト電文Mreqやレスポンス電文Mreqを検証できる。
〔第1実施形態の変形例3〕
本形態では、セキュリティシステム1において1つの公開パラメータparamsのみを設定し、これを用いてIDベース暗号方式に則った処理を行うこととした。しかし、セキュリティシステム1において複数の公開パラメータが設定されてもよい。この場合には、暗号化リクエストメッセージである暗号文EREQ(n1)のヘッダ情報に、公開パラメータを特定する情報(公開パラメータの識別子、公開パラメータの発行者、公開パラメータの値など)を含めることとしてもよい。また、この場合、サーバ装置120−jや中継装置130に格納される鍵リストに、各秘密鍵に対応する公開パラメータを特定する項目を追加し、前述した識別子ID(n1)と公開パラメータの識別子との組から、暗号文EREQ(n1)を復号するための秘密鍵が決定されてもよい。
〔第1実施形態の変形例4〕
また、必ずしも、識別子ID(n)と文書情報などの秘密情報とが一対一で対応する必要もない。すなわち、少なくとも一部の秘密情報が、それぞれ、何れかの分類に属し、少なくとも一部の分類には、複数種類の秘密情報が属し、少なくとも一部の識別子ID(n)が、複数種類の秘密情報が属する分類に対応してもよい。
例えば、秘密情報の正規表現やワイルドカードなどのパターンに対応する識別子ID(n)を用いてもよい。このような識別子ID(n)は、それ対応する正規表現やワイルドカードなどのパターンに合致するすべての秘密情報に対応する。この場合、中継装置が鍵管理装置に対して取得を希望する秘密情報に対応する情報を提供し、それによって特定される秘密情報が適合するパターンに対応する識別子ID(n)に対応付けられた秘密鍵を中継装置に送信する運用も可能である。
また、例えば、各秘密情報が格納されたネットワーク上の位置を示す各URLの一部を識別子ID(n)として用いてもよい。例えば、各秘密情報のURLがhttp://aaa.com/path1/...である場合、http://aaa.com/path1/を識別子ID(n)としてもよい。このような識別子ID(n)は、http://aaa.com/path1/で始まるURLに位置するすべての秘密情報に対応する。この場合、中継装置が鍵管理装置に対して取得を希望する秘密情報のURLを提供し、そのURLがhttp://aaa.com/path1/のパス配下、すなわち、http://aaa.com/path1/...となる場合に、http://aaa.com/path1/に対応する識別子ID(n)に対応付けられた秘密鍵を中継装置に送信する運用も可能である。
〔第2実施形態〕
第1実施形態では、KEM方式によって暗号化を行う例を説明した。すなわち、第1実施形態の暗号化リクエストメッセージ(暗号文C(ID(n1)))は、識別子ID(n1)を用い、IDベース暗号方式に則ってセッション鍵(共通鍵)を暗号化した暗号文を含む情報であった。しかし、第1装置が、KEM方式ではなく、識別子ID(n1)を用い、IDベース暗号方式に則って、当該識別子ID(n1)に対応する秘密情報を直接的に暗号化し、暗号文
C(ID(n1))=Encrypt(params, ID(n1), 秘密情報)
を生成してもよい。暗号文C(ID(n1))は、中継装置経由で、第2装置に送信される。中継装置は、第2装置から預託されて自らの記憶部に格納した鍵情報(第1実施形態又はその変形例と同様に預託された秘密鍵SK(ID(m))(m∈{m(1),...,m(M)}⊂{1,...,N}))で復号できる範囲で、自らの記憶部に格納した暗号文C(ID(n1))を復号でき、その通信内容を管理できる。第2装置は、自らの記憶部に格納した鍵情報(SK(ID(n1)))を用いて暗号文C(ID(n1))を復号して秘密情報を得ることができる。
その他、第2実施形態において、第1実施形態の変形例1〜4と同様な変形がなされてもよい。
〔その他の変形例〕
なお、本発明は上述の各実施形態に限定されるものではない。例えば、上述の各実施形態のオプション処理として、クライアント装置110−iとサーバ装置120−jとの間で、暗号化されていないリクエストメッセージやレスポンスメッセージのやり取りを行い、クライアント装置110−iとサーバ装置120−jとの間に介在した中継装置130がこれらの通信内容を管理することができてもよい。
また、請求項の用語の解釈に関し、複数個のクライアント装置110−iを1つの第1装置と解釈してもよいし、複数個のサーバ装置120−jを1つの第2装置として解釈してもよい。
また、上記の各実施形態では、一例として、本発明をHTTPに適用した例を示したが、これは本発明を限定するものではない。また、ネットワークを介した通信を行う代わりに、USBメモリなどの可搬型の記録媒体を経由し、第1装置と中継装置と第2装置との間の情報のやり取りが為されてもよい。また、IDベース暗号方式の代わりにその他の公開鍵暗号方式が用いられてもよい。
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
1 セキュリティシステム
110−i クライアント装置
120−j サーバ装置
130 中継装置
140 鍵管理装置

Claims (10)

  1. 第1装置と第2装置と中継装置とを有し、
    前記第2装置は、N種類(Nは2以上の整数)の各識別子ID(n)(n∈{1,...,N})にそれぞれ対応する鍵情報を格納する第2装置記憶部を含み、
    前記中継装置は、前記N種類の識別子ID(n)(n∈{1,...,N})から選択されたM種類(1≦M<N)の各識別子ID(m)(m∈{m(1),...,m(M)}⊂{1,...,N})にそれぞれ対応する鍵情報を格納する中継装置記憶部を含み、
    前記第1装置は、
    何れかの識別子ID(n1)(n1∈{1,...,N})に対応する鍵情報を用いて復号可能な暗号文C(ID(n1))を生成する暗号化部と、
    前記暗号文C(ID(n1))を前記中継装置に対して出力する第1装置出力部と、を含み、
    前記中継装置は、
    前記暗号文C(ID(n1))が入力される中継装置入力部と、
    前記暗号文C(ID(n1))を格納する中継装置記憶部と、
    前記暗号文C(ID(n1))を前記第2装置に対して出力する中継装置出力部と、を含み、
    前記第2装置は、
    前記暗号文C(ID(n1))が入力される第2装置入力部と、
    前記暗号文C(ID(n1))に対応する鍵情報を用い、前記暗号文C(ID(n1))に対する復号処理を行う第2装置復号部と、を含む、
    ことを特徴とするセキュリティシステム。
  2. 請求項1のセキュリティシステムであって、
    前記鍵情報は、IDベース暗号方式の秘密鍵である、
    ことを特徴とするセキュリティシステム。
  3. 請求項1又は2のセキュリティシステムであって、
    各識別子ID(n)(n∈{1,...,N})は、それぞれ、何れかの秘密情報に対応し、
    前記暗号文C(ID(n1))は、
    前記識別子ID(n1)を用い、IDベース暗号方式に則って共通鍵を暗号化した暗号文を含む情報であるか、又は、前記識別子ID(n1)を用い、IDベース暗号方式に則って前記識別子ID(n1)に対応する何れかの秘密情報を暗号化した暗号文を含む情報であり、
    前記共通鍵は、共通鍵暗号方式に則って前記識別子ID(n1)に対応する何れかの秘密情報を暗号化するための鍵である、
    ことを特徴とするセキュリティシステム。
  4. 請求項3のセキュリティシステムであって、
    少なくとも一部の前記秘密情報は、それぞれ、何れかの分類に属し、
    少なくとも一部の前記分類には、複数種類の前記秘密情報が属し、
    少なくとも一部の識別子ID(n)は、複数種類の前記秘密情報が属する前記分類に対応する、
    ことを特徴とするセキュリティシステム。
  5. 請求項1から4の何れかのセキュリティシステムであって、
    前記第2装置は、前記中継装置の前記中継装置記憶部に格納させる前記鍵情報を特定するための委託情報を出力する第2装置出力部を含み、
    前記中継装置記憶部は、前記委託情報によって特定された前記鍵情報を格納する、
    ことを特徴とするセキュリティシステム。
  6. 請求項5のセキュリティシステムであって、
    鍵管理装置を有し、
    前記第2装置出力部は、前記委託情報を前記鍵管理装置に対して出力し、
    前記鍵管理装置は、
    前記委託情報が入力される鍵管理装置入力部と、
    前記委託情報によって特定された前記鍵情報を前記中継装置に対して出力する鍵管理装置出力部と、を含み、
    前記中継装置は、前記鍵情報が入力される第2中継装置入力部を含み、
    前記中継装置記憶部は、前記第2中継装置入力部に入力された前記鍵情報を格納する、
    ことを特徴とするセキュリティシステム。
  7. 請求項1から6の何れかのセキュリティシステムであって、
    前記中継装置は、
    前記中継装置記憶部に格納された何れかの前記鍵情報を用いて、前記中継装置入力部に入力された前記暗号文C(ID(n1))に対する復号処理を行う中継装置復号部と、
    前記中継装置復号部で前記暗号文C(ID(n1))が復号できた場合に、前記暗号文C(ID(n1))を復号することで得られた情報が所定の通過条件を満たすか否かを判定する通過制御部と、を含み、
    前記中継装置出力部は、前記中継装置復号部で前記暗号文C(ID(n1))が復号できなかった場合、及び、前記通過制御部で前記通過条件を満たすと判定された場合に、前記暗号文C(ID(n1))を前記第2装置に対して出力する、
    ことを特徴とするセキュリティシステム。
  8. 請求項1から7の何れかのセキュリティシステムが有する中継装置。
  9. 第1装置と第2装置と中継装置とを有するセキュリティシステムが実行するセキュリティ方法であって、
    前記第2装置の第2装置記憶部に、N種類(Nは2以上の整数)の各識別子ID(n)(n∈{1,...,N})にそれぞれ対応する鍵情報を格納するステップと、
    前記中継装置の中継装置記憶部に、前記N種類の識別子ID(n)(n∈{1,...,N})から選択されたM種類(1≦M<N)の各識別子ID(m)(m∈{m(1),...,m(M)}⊂{1,...,N})にそれぞれ対応する鍵情報を格納するステップと、
    前記第1装置の暗号化部が、何れかの識別子ID(n1)(n1∈{1,...,N})に対応する鍵情報を用いて復号可能な暗号文C(ID(n1))を生成するステップと、
    前記第1装置の第1装置出力部が、前記暗号文C(ID(n1))を前記中継装置に対して出力するステップと、
    前記中継装置の中継装置入力部に、前記暗号文C(ID(n1))が入力されるステップと、
    前記中継装置の中継装置記憶部に、前記暗号文C(ID(n1))を格納するステップと、
    前記中継装置の中継装置出力部が、前記暗号文C(ID(n1))を前記第2装置に対して出力するステップと、
    前記第2装置の第2装置入力部に、前記暗号文C(ID(n1))が入力されるステップと、
    前記第2装置の第2装置復号部が、前記暗号文C(ID(n1))に対応する鍵情報を用い、前記暗号文C(ID(n1))に対する復号処理を行うステップと、
    を有するセキュリティ方法。
  10. 請求項8の中継装置としてコンピュータを機能させるためのプログラム。
JP2009271824A 2009-11-30 2009-11-30 セキュリティシステム、中継装置、セキュリティ方法、及びプログラム Pending JP2011114799A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009271824A JP2011114799A (ja) 2009-11-30 2009-11-30 セキュリティシステム、中継装置、セキュリティ方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009271824A JP2011114799A (ja) 2009-11-30 2009-11-30 セキュリティシステム、中継装置、セキュリティ方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2011114799A true JP2011114799A (ja) 2011-06-09

Family

ID=44236775

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009271824A Pending JP2011114799A (ja) 2009-11-30 2009-11-30 セキュリティシステム、中継装置、セキュリティ方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP2011114799A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014232914A (ja) * 2013-05-28 2014-12-11 住友電工システムソリューション株式会社 通信システム、通信アダプタ、サーバ、携帯端末および通信方法
JP2017220890A (ja) * 2016-06-10 2017-12-14 システムプラザ株式会社 暗号通信システム及び暗号通信方法
JP2020184326A (ja) * 2019-05-08 2020-11-12 バイドゥ ユーエスエイ エルエルシーBaidu USA LLC バイパス不可能なゲートウェイを使用するtpmベースの安全なマルチパーティ・コンピュータシステム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014232914A (ja) * 2013-05-28 2014-12-11 住友電工システムソリューション株式会社 通信システム、通信アダプタ、サーバ、携帯端末および通信方法
JP2017220890A (ja) * 2016-06-10 2017-12-14 システムプラザ株式会社 暗号通信システム及び暗号通信方法
JP2020184326A (ja) * 2019-05-08 2020-11-12 バイドゥ ユーエスエイ エルエルシーBaidu USA LLC バイパス不可能なゲートウェイを使用するtpmベースの安全なマルチパーティ・コンピュータシステム
JP7000491B2 (ja) 2019-05-08 2022-01-19 バイドゥ ユーエスエイ エルエルシー バイパス不可能なゲートウェイを使用するtpmベースの安全なマルチパーティ・コンピュータシステム
US11295014B2 (en) 2019-05-08 2022-04-05 Baidu Usa Llc TPM-based secure multiparty computing system using a non-bypassable gateway

Similar Documents

Publication Publication Date Title
US11271730B2 (en) Systems and methods for deployment, management and use of dynamic cipher key systems
CN104935626B (zh) 用于有效、安全分发数字内容的系统和方法
US8924709B2 (en) Print release with end to end encryption and print tracking
JP5670272B2 (ja) 情報処理装置、サーバ装置およびプログラム
WO2016136024A1 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
US20180063105A1 (en) Management of enciphered data sharing
JP2007082216A (ja) 一対一でデータを安全に送受信する方法及び装置
JP5047638B2 (ja) 暗号文復号権委譲システム
JP2013207376A (ja) 情報処理装置およびプログラム
JP2011055309A (ja) 二機能付きidベース暗号化方法及び暗号システム
JP6468567B2 (ja) 鍵交換方法、鍵交換システム
CN108200085B (zh) 一种数据分发、转发方法及装置
JP2007201522A (ja) 暗号通信システム、鍵共有方法、鍵提供装置、および情報処理装置
JP6368047B2 (ja) 鍵交換方法、鍵交換システム、鍵配送装置、代表通信装置、一般通信装置、およびプログラム
JP2011114799A (ja) セキュリティシステム、中継装置、セキュリティ方法、及びプログラム
CN107317823A (zh) 一种云存储系统中的加密方法和系统
CN112035820B (zh) 一种用于Kerberos加密环境下的数据解析方法
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP7000961B2 (ja) ファイル操作管理システムおよびファイル操作管理方法
JP5691549B2 (ja) ポリシ管理サーバ装置、サーバ装置、クライアント装置、及びこれらを有する暗号アルゴリズム切換システム
JP2010141619A (ja) 通信装置、サーバ装置、通信プログラム、及びデータ
JP2020127084A (ja) 暗号化システム及び暗号化方法
JP6167598B2 (ja) 情報処理装置、情報処理方法、および、コンピュータ・プログラム
JP2018107625A (ja) データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム
JP2011254146A (ja) 通信内容監査方法および通信内容監査システム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20110722