JP2013150026A - データ処理システム及び秘匿化装置及び秘密鍵生成装置及び秘匿化方法及び秘密鍵生成方法及びプログラム - Google Patents

データ処理システム及び秘匿化装置及び秘密鍵生成装置及び秘匿化方法及び秘密鍵生成方法及びプログラム Download PDF

Info

Publication number
JP2013150026A
JP2013150026A JP2012006673A JP2012006673A JP2013150026A JP 2013150026 A JP2013150026 A JP 2013150026A JP 2012006673 A JP2012006673 A JP 2012006673A JP 2012006673 A JP2012006673 A JP 2012006673A JP 2013150026 A JP2013150026 A JP 2013150026A
Authority
JP
Japan
Prior art keywords
user category
browsing
data
user
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012006673A
Other languages
English (en)
Other versions
JP2013150026A5 (ja
Inventor
Kazuya Miyazaki
一哉 宮崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2012006673A priority Critical patent/JP2013150026A/ja
Publication of JP2013150026A publication Critical patent/JP2013150026A/ja
Publication of JP2013150026A5 publication Critical patent/JP2013150026A5/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】開示制御システムにおいて、鍵の生成及び鍵の管理を効率化する。
【解決手段】鍵発行装置101は、ユーザ属性を表すユーザ属性値を複数記憶しており、関数型暗号アルゴリズムの公開パラメータとマスター鍵とを生成し、自動暗号化装置103は、公開パラメータを記憶する。また、鍵発行装置101は、マスター鍵と各ユーザ属性値とを用いて、関数型暗号アルゴリズムに従って、ユーザ属性ごとに秘密鍵を生成し、生成した各秘密鍵を、各秘密鍵が対応するユーザ属性を有するユーザが利用する閲覧装置104に配布する。その後、申請装置102が申請書を生成し、生成した申請書を自動暗号化装置103に送信する。自動暗号化装置103は、受信した申請書の開示先となっているユーザ属性のユーザ属性値と、公開パラメータとを用いて関数型暗号アルゴリズムに従って、公開鍵を生成し、生成した公開鍵を用いて、申請書を親展化する。
【選択図】図1

Description

本発明は、開示先が限定されたデータを、適正な開示先にのみ開示する技術に関する。
従来の開示制御方式は、公開鍵基盤の親展機能を用いて、申請書データ(以下、単に申請書ともいう)等のデータの開示を制限していた。
より具体的には、公開鍵基盤の親展機能を用い、申請書等に含まれる全ての項目に対して項目ごとに開示先となる個人あるいは個人のグループに対する鍵対(秘密鍵と公開鍵の対)を予め生成し、個人に対してその個人に割り当てられた秘密鍵あるいは個人が含まれるグループに割り当てられた秘密鍵を配布しておく。
そして、各項目を開示先となる個人あるいはグループの公開鍵で親展化(項目に含まれる情報を共通鍵で暗号化し、その共通鍵を該当する公開鍵で暗号化)することによって、特定の個人のみが特定の項目に含まれる情報を復号可能として開示していた(例えば、特許文献1)。
つまり、特許文献1の方式では、申請書等を受け取った個人は配布された秘密鍵で共通鍵を復号し、復号した共通鍵で項目に含まれる情報を復号することにより、項目に含まれる情報を閲覧することができる。
また、本発明に関連する暗号アルゴリズムとして、非特許文献1に記載の岡本−高島暗号がある。
岡本−高島暗号は、本発明で用いる暗号アルゴリズムである関数型暗号アルゴリズムの1つである。
関数型暗号アルゴリズムについては後述する。
特開2009−134598号公報
Tatsuaki Okamoto、Katsuyuki Takashima著、「Fully Secure Functional Encryption with General Relations from the Decisional Linear Assumption」、Advances in Cryptology − CRYPTO 2010、p.191−208
従来の開示制御方式は、公開鍵基盤を利用しているため、申請書等の各項目について開示先によるグループ(一人の場合を含む)の生成、各グループに対する鍵対の生成、各項目と親展化(暗号化)のための公開鍵を対応付けての保管、各グループに含まれる個人への秘密鍵の配布が必要である。
つまり、従来の開示制御方式では、申請書等の発行に先立って、申請書等の項目ごとに秘密鍵と公開鍵の対を生成し、生成した秘密鍵を各グループに含まれる個人に配布するとともに、生成した公開鍵を対象となる項目に対応付けて保管しておく必要がある。
また、申請書等の発行の段階では、項目ごとに対象となる公開鍵を特定し、特定した公開鍵を用いて各項目に含まれる情報を親展化する必要がある。
このように、従来の開示制御方式では、全ての申請書等の全ての項目について、予め秘密鍵と公開鍵の対を生成する必要があり、また、全ての申請書等の全ての項目について、公開鍵を保管しておく必要がある。
また、開示先の変更があった場合に、グループの生成、鍵対の生成、公開鍵の保管、秘密鍵の配布など、鍵管理に伴う作業が煩雑である。
この発明は、これらの点に鑑み、鍵の生成及び鍵の管理を効率化することを主な目的とする。
本発明に係るデータ処理システムは、
ユーザに閲覧されるデータを秘匿化する秘匿化装置と、
秘密鍵を生成する秘密鍵生成装置と
を有するデータ処理システムであって、
前記秘密鍵生成装置は、
ユーザのカテゴリーであるユーザカテゴリーを表すユーザカテゴリー値を複数記憶しており、
関数型暗号アルゴリズムの公開パラメータとマスター鍵とを生成し、生成した公開パラメータを前記秘匿化装置に対して出力し、
生成したマスター鍵と、記憶している各ユーザカテゴリー値とを用いて、前記関数型暗号アルゴリズムに従って、ユーザカテゴリーごとに秘密鍵を生成し、
前記秘匿化装置は、
前記秘密鍵生成装置から出力された公開パラメータを入力し、
閲覧が許可されるユーザカテゴリーが閲覧許可ユーザカテゴリーとして指定され、閲覧許可ユーザカテゴリーに属するユーザにのみ閲覧が許可される閲覧制限データを入力し、
入力した閲覧制限データの閲覧許可ユーザカテゴリーのユーザカテゴリー値を取得し、取得したユーザカテゴリー値と、入力した公開パラメータとを用いて前記関数型暗号アルゴリズムに従って、閲覧許可ユーザカテゴリーの秘密鍵と対になる公開鍵を生成し、生成した公開鍵を用いて前記閲覧制限データを秘匿化することを特徴とする。
本発明によれば、秘密鍵生成装置では、ユーザカテゴリーごとに秘密鍵を生成するが、公開鍵は生成しない。代わりに、公開パラメータを生成し、生成した公開パラメータを秘匿化装置に対して出力する。秘匿化装置では、閲覧制限データを入力した段階で、入力した閲覧制限データの閲覧許可ユーザカテゴリーに対応させて、公開パラメータから公開鍵を生成する。
このため、秘密鍵生成装置では、事前に公開鍵を生成する必要がなく、また、秘匿化装置でも、公開鍵を保管する必要がなく、鍵の生成及び鍵の管理における効率化を図ることができる。
実施の形態1に係る開示制御システムの構成例を示す図。 実施の形態1に係る自動暗号化装置の構成例を示す図。 実施の形態1に係る閲覧装置の構成例を示す図。 実施の形態1に係る鍵発行装置の構成例を示す図。 実施の形態1に係る開示規則情報の例を示す図。 実施の形態1に係るユーザ属性値の例を示す図。 実施の形態1に係る開示制御システムにおける動作手順を示すフローチャート図。 実施の形態2に係る開示制御システムの構成例を示す図。 実施の形態2に係る業務フロー制御装置の構成例を示す図。 実施の形態2に係る業務処理装置の構成例を示す図。 実施の形態2に係る開示制御システムにおける動作手順を示すフローチャート図。 実施の形態2に係る開示制御システムにおける動作手順を示すフローチャート図。 実施の形態3に係る自動暗号化装置の構成例を示す図。 実施の形態1〜3に係る鍵発行装置等のハードウェア構成例を示す図。
実施の形態1.
図1は、本実施の形態に係る開示制御システムを示す全体構成図である。
なお、以下では、開示制御システムにおいて申請書データの閲覧を制限する例を説明する。
申請書データは、複数の項目に区分されており、項目ごとに項目データの開示先(閲覧が許可されるユーザのカテゴリー)が指定されている。
なお、本実施の形態及び以降の実施の形態に係る開示制御システムは、限定された範囲にのみ閲覧が許可されるデータであれば、他の種類の文書データを含む、あらゆるデータを取り扱うことができる。
また、申請書のように、複数の部分に区分され、部分ごとに部分データの開示先が限定されているデータであってもよいし、部分に区別されておらず、データ全体として開示先が限定されているデータであってもよい。
図1において、鍵発行装置101は関数型暗号における鍵発行機能を持ち、ユーザの属性を表す文字列の論理式から秘密鍵を生成し、該当する個人に発行する。
なお、関数型暗号は、二重準同型暗号(Doubly Homomorphic Encryption)とも呼ばれ、非特許文献1に示される岡本−高島暗号や、BGN(Boneh−Goh−Nissim)暗号がある。
関数型暗号は、例えば2T個の暗号文E(x),E(x),...,E(x),E(y),E(y),...,E(y)を用いて暗号文E(x*y+x*y+...+x*y)が計算できるというように、複数の暗号文から元の平文の有限体上の和と積を組み合わせた暗号文を計算できる暗号である。
なお、鍵発行装置101は秘密鍵生成装置の例に相当する。
申請装置102は、申請者ユーザ(以下、単に申請者という)が複数の項目を含む申請書を入力するための装置である。
自動暗号化装置103は、申請書の各項目に対して定義された開示規則から公開鍵を生成し、各項目の内容を親展化する装置である。
自動暗号化装置103は、秘匿化装置の例である。
閲覧装置104は、閲覧者ユーザ(以下、単に閲覧者という)に対して閲覧者の持つ秘密鍵によって申請書内の項目を復号して提示する端末装置である。
なお、図1では、閲覧装置104は1台しか図示されていないが、閲覧装置104は複数台配置されているものとする。
閲覧装置104は、ユーザ端末装置の例である。
ここで、本実施の形態に係る開示制御システムにおける動作を概説する。
鍵発行装置101は、予めユーザ属性を表す文字列を複数記憶している。
ユーザ属性とは、ユーザを分類するためのカテゴリーである。
例えば、企業に所属するユーザのユーザ属性としては、ユーザの役職(課長、部長等)、ユーザの所属組織(経理部、総務部等)等がある。
そして、ユーザの属性を表す文字列とは、例えば、課長、部長等を表すID(Identifier)や経理部、総務部を表すID等である。
ユーザ属性はユーザカテゴリーともいい、また、ユーザ属性を表す文字列はユーザ属性値又はユーザカテゴリー値ともいう。
そして、鍵発行装置101は、申請装置102による申請書の生成に先立ち、関数型暗号アルゴリズムの公開パラメータとマスター鍵とを生成し、生成した公開パラメータを、自動暗号化装置103に対して送信する。
なお、マスター鍵は、外部に対して非公開にする。
自動暗号化装置103は、鍵発行装置101から受信した公開パラメータを記憶する。
また、鍵発行装置101は、マスター鍵と、各ユーザカテゴリー値とを用いて、関数型暗号アルゴリズムに従って、ユーザカテゴリーごとに秘密鍵を生成する。
そして、鍵発行装置101は、生成した各秘密鍵を、各秘密鍵が対応するユーザカテゴリーに属するユーザが利用する閲覧装置104に対して送信する。
各閲覧装置104は、鍵発行装置101から受信した秘密鍵(自装置を利用するユーザが属するユーザカテゴリーの秘密鍵)を記憶する。
申請装置102が申請書を生成し、生成した申請書を自動暗号化装置103に送信する。
自動暗号化装置103は、申請書の各種類について項目ごとに開示先(閲覧が許可されるユーザカテゴリー)が示される開示規則情報を記憶している。
自動暗号化装置103は、開示規則情報を参照し、申請装置102から受信した申請書の項目ごとに、開示先となっているユーザカテゴリーのユーザカテゴリー値と、鍵発行装置101から受信した公開パラメータを用いて関数型暗号アルゴリズムに従って、公開鍵を生成する。
この公開鍵は、開示先となっているユーザカテゴリーの秘密鍵(鍵発行装置101により生成され、閲覧装置104で保持されている秘密鍵)と対になる公開鍵である。
そして、自動暗号化装置103は、生成した公開鍵を用いて、各項目データを親展化する。
親展化は、具体的には、共通鍵で項目データを暗号化し、この共通鍵を公開鍵で暗号化する。
そして、自動暗号化装置103は、暗号化された申請書と、暗号化された共通鍵を閲覧装置104に送信する。
暗号化された申請書と暗号化された共通鍵を受信した閲覧装置104は、予め鍵発行装置101から受信し、保持している秘密鍵で申請書の親展化を解除する処理を行う。
具体的には、閲覧装置104は、保持している秘密鍵で共通鍵を復号し、復号した共通鍵で申請書内の閲覧が許可されている項目の項目データを復号し、復号後の項目データをユーザに提示する。
なお、以上の説明では、自動暗号化装置103において、申請書の項目データを共通鍵で暗号化し、共通鍵を秘密鍵で暗号化して項目データを秘匿化し、閲覧装置104において、暗号化された共通鍵の復号を秘密鍵で行い、復号により得られた共通鍵を用いて秘匿化を解除して申請書の項目データを得る例を説明した。
これに代えて、自動暗号化装置103において、申請書の項目データを公開鍵で暗号化して秘匿化し、閲覧装置104において、暗号化された項目データを秘密鍵で復号して秘匿化を解除するようにしてもよい。
従来技術では、鍵発行装置101に相当する装置が、複数種の申請書の各項目につき、グループごとに秘密鍵と公開鍵の鍵対を生成し、閲覧装置104に相当する装置の各々が、対応する秘密鍵を保持し、自動暗号化装置103に相当する装置が、グループごとの公開鍵を対象となる項目に対応付けて保持する必要があった。
これに対し、本実施の形態では、鍵発行装置101は、複数種の申請書の各項目につき、グループごとに秘密鍵は生成するが、公開鍵は生成しない。
代わりに、公開パラメータを生成し、生成した公開パラメータを自動暗号化装置103に保持させる。
自動暗号化装置103では、公開パラメータ1つだけを保持していればよく、申請装置102から申請書が送信された段階で、送信された申請書内の項目ごとに、開示先のユーザカテゴリー値と公開パラメータから公開鍵を生成する。
このため、鍵発行装置101では、複数種の申請書の全項目に対して事前に公開鍵を生成する必要がなく、また、自動暗号化装置103でも、複数種の申請書の全項目に対して公開鍵を保管する必要がない。
次に、自動暗号化装置103、閲覧装置104及び鍵発行装置101の内部構成例を説明し、更に、本実施の形態に係る開示制御システムの動作の詳細を説明する。
図2は、自動暗号化装置103(秘匿化装置)の構成例を示す。
図2において、送受信部111は、申請装置102から申請書を受信し、一連の処理が完了した後、閲覧装置104に送信する。
また、送受信部111は、鍵発行装置101から送信された公開パラメータを受信し、後述の公開パラメータ記憶部114に公開パラメータを格納する。
送受信部111は、公開パラメータ入力部及びデータ入力部の例に相当する。
鍵生成部112は、申請書の項目ごとに定義された開示規則と公開パラメータより公開鍵を生成する。
つまり、鍵生成部112は、後述の開示規則記憶部115に記憶されている開示規則情報から、申請書の項目ごとに、対応するユーザ属性値(ユーザカテゴリー値)を取得し、また、公開パラメータ記憶部114から公開パラメータを取得し、項目ごとに、公開パラメータとユーザ属性値とを用いて関数型暗号アルゴリズムに従って公開鍵を生成する。
鍵生成部112は、ユーザカテゴリー値取得部と公開鍵生成部の例に相当する。
暗号化部113は、鍵生成部112が生成した公開鍵を用いて、該当する申請書の項目内の情報を親展化する。
暗号化部113は、秘匿化部の例に相当する。
公開パラメータ記憶部114は、関数型暗号における公開パラメータを記憶する。
開示規則記憶部115は、申請書の項目ごとに開示先の規則を示した情報である開示規則情報を記憶する。
開示規則情報は、例えば、図5に示す情報である。
図5の例では、開示規則情報は、申請書ID欄と項目ID欄と開示先欄から構成される。
申請書ID欄は、申請書の種類を特定する欄である。
項目ID欄は、申請書内の項目を特定する欄である。
開示先欄は、申請書ID欄で特定される申請書の、項目ID欄で特定される項目の項目データを閲覧可能なユーザ属性(ユーザカテゴリー)が示される。
例えば、図5の1行目のレコードは、申請書ID:AAAという申請書の項目ID:aaa−1という項目の項目データは、属性1というユーザ属性を有するユーザのみが閲覧を許されるという意味である。
なお、開示先欄に示されるユーザ属性(ユーザカテゴリー)を開示規則ともいう。
また、開示先欄に示されるユーザ属性(ユーザカテゴリー)は、閲覧許可ユーザカテゴリーともいう。
図5に示すように、閲覧許可ユーザカテゴリーは、項目ごとに一様ではない。
申請書では、項目ごとに閲覧許可ユーザカテゴリーが指定されており、閲覧許可ユーザカテゴリーに属するユーザにのみ項目データの閲覧が許可される。
申請書は、閲覧制御データの例に相当する。
図3は、閲覧装置104(ユーザ端末装置)の構成例を示す。
図3において、送受信部121は自動暗号化装置103から親展化された申請書を受信し、一連の処理が完了した後、必要に応じて外部の装置に処理後の申請書を送信する。
秘密鍵提示部122は、閲覧者の秘密鍵を利用可能な状態にして開示範囲復号部に提示する。
開示範囲復号部123は、秘密鍵提示部122から取得した秘密鍵を用いて申請書の復号可能な項目を復号する。
開示範囲閲覧部124は、開示範囲復号部123によって復号された申請書の項目を閲覧者に表示する。
図4は、鍵発行装置101(秘密鍵生成装置)の構成例を示す。
送受信部161は、後述するパラメータ生成部162により生成された公開パラメータを、自動暗号化装置103に対して送信する。
パラメータ生成部162は、関数型暗号アルゴリズムの公開パラメータとマスター鍵とを生成する。
秘密鍵生成部163は、ユーザ属性(ユーザカテゴリー)ごとに、ユーザ属性値(ユーザカテゴリー値)とマスター鍵とを用いて、関数型暗号アルゴリズムに従って、秘密鍵を生成する。
この秘密鍵は、前述のように、閲覧装置104が申請書の親展化を解除するのに用いる秘密鍵であり、自動暗号化装置103で申請書の親展化に用いた公開鍵と対になる。
ユーザ属性値記憶部164は、閲覧装置104ごとに、閲覧装置104を利用するユーザに割当てられているユーザ属性のユーザ属性値を記憶している。
ユーザ属性値記憶部164は、例えば、図6に例示する形式でユーザ属性値を記憶している。
図6の例では、装置ID欄に、各閲覧装置104のIDが示され、ユーザ属性値の欄に、閲覧装置104を利用するユーザのユーザ属性値が示されている。
図6の1行目のレコードは、装置ID:XYZ−111という閲覧装置104を利用するユーザのユーザ属性値は、属性1を表す属性値(例えば、「課長」を表す属性値)であることを意味している。
マスター鍵記憶部165は、パラメータ生成部162により生成されたマスター鍵を記憶する。
次に、本実施の形態に係る開示制御システムの動作の詳細を、図7のフローチャートを参照して説明する。
まず、鍵発行装置101では、パラメータ生成部162が、予め関数型暗号アルゴリズムの公開パラメータとマスター鍵を生成し、送受信部161が、公開パラメータを自動暗号化装置103に送信し、公開パラメータ記憶部114に格納させる。
なお、公開パラメータを送信する代わりに、可搬記憶媒体(ICカード等)に公開パラメータを出力し、自動暗号化装置103に可搬記憶媒体から公開パラメータを読み出させるようにしてもよい。
また、秘密鍵生成部163が、閲覧者ごとに、個人の属性条件(ユーザ属性値(組織名や役職名)の論理和や論理積やそれらの組み合わせで表される論理式)に応じた秘密鍵をマスター鍵と属性条件から生成し、生成した各秘密鍵を、対象となる閲覧者に配布しておく。
秘密鍵の配布は、例えば、送受信部161が、各閲覧者の閲覧装置104に送信するようにしてもよいし、各閲覧者が利用する可搬記憶媒体(ICカード等)に各秘密鍵を出力し、秘密鍵が格納されている可搬記憶媒体を各閲覧者に渡すようにしてもよい。
閲覧者は、鍵発行装置101からの秘密鍵を、本人のみが利用できるように保管しておく。
また、自動暗号化装置103の開示規則記憶部115には、図5に例示したように、申請書の項目ごとに開示先の規則(組織名や役職名の論理和や論理積やそれらの組み合わせで表される論理式)を対応付けたデータを記憶しておく。
これらの準備が整った後、まず、申請者が申請装置102を用いて複数の項目に個人情報を含むデータを記入した申請書を生成し、生成した申請書を自動暗号化装置103に送信する(S101)。
次に、自動暗号化装置103が送受信部111で申請書を受取り、鍵生成部112に受け渡す(S102)。
次に、鍵生成部112は申請書に振られた識別番号(申請書ID)と当該申請書内の各項目に振られた識別番号(項目ID)を検索キーとし、開示規則情報において、当該項目に対応する開示先のユーザ属性値を取得し、当該ユーザ属性値と公開パラメータ記憶部114から得た公開パラメータから関数型暗号アルゴリズムに従って公開鍵を生成し、生成した公開鍵を暗号化部113に渡す(S103)。
暗号化部113は、AES(Advanced Encryption Standard)暗号等の共通鍵暗号アルゴリズムにおける共通鍵を乱数等より生成し、当該共通鍵により当該項目のデータを暗号化し、当該共通鍵を当該公開鍵により暗号化し、その暗号化された共通鍵を当該項目と関連付けて保持する(S104)。
これを当該申請書内の全ての項目について実施する(S105)。
次に、各項目が暗号化された申請書と各項目に関連付けられている暗号化された共通鍵を送受信部111により閲覧装置104に送付する(S106)。
次に、閲覧装置104の送受信部121によって取得した申請書を開示範囲復号部123に渡す(S107)。
次に、閲覧者が本人の持つ秘密鍵を秘密鍵提示部122が利用可能な状態にし、開示範囲復号部123に与える(S108)。
このとき、閲覧者の秘密鍵は閲覧者の所有するICカード等の外部メディア内に保持していてもよいし、閲覧装置104の秘密鍵提示部122に保持してもよい。
次に、開示範囲復号部123は利用可能となった秘密鍵を用いて、復号可能な項目に関連付けられた暗号化された共通鍵を復号し、復号された当該共通鍵を用いて暗号化された項目のデータを復号して開示範囲閲覧部124に渡す(S109)。
次に、開示範囲閲覧部124は復号された項目のデータを表示する(S110)。
閲覧を終えた申請書は必要に応じて送受信部121により外部の装置に送信する。
なお、以上の説明では、申請装置102による申請書の生成前に、鍵発行装置101で申請書の項目ごとに秘密鍵を生成し、生成した秘密鍵を対象となる閲覧者に配布するようにしている。
これに代えて、秘密鍵の生成も申請書の生成後とすることもできる。
このような方式を、以下にて説明する。
先ず、鍵発行装置101では、パラメータ生成部162が、予め関数型暗号アルゴリズムの公開パラメータとマスター鍵を生成し、送受信部161が、公開パラメータを自動暗号化装置103に送信し、公開パラメータ記憶部114に格納させる。
なお、この時点では、閲覧者ごとの秘密鍵は生成せず、生成したマスター鍵をマスター鍵記憶部165に記憶しておく。
申請装置102で申請書が生成され、自動暗号化装置103で申請書の項目ごとに公開鍵が生成され、公開鍵で各項目のデータが親展化され、閲覧装置104が親展化された申請書を受信すると、閲覧装置104では、送受信部121が、鍵発行装置101に対して秘密鍵生成要求を送信する。
秘密鍵生成要求には、当該閲覧装置104の装置IDが含まれている。
鍵発行装置101では、送受信部161が秘密鍵生成要求を受信し、秘密鍵生成部163が、秘密鍵生成要求に含まれている閲覧装置104の装置IDを検索キーにして、ユーザ属性値記憶部164(図6)を検索し、閲覧装置104の装置IDに対応するユーザ属性値を取得する。
また、秘密鍵生成部163は、マスター鍵記憶部165からマスター鍵を取得する。
そして、秘密鍵生成部163は、取得したユーザ属性値とマスター鍵を用いて関数型暗号アルゴリズムに従って秘密鍵を生成する。
そして、送受信部161が秘密鍵を、秘密鍵生成要求の送信元の閲覧装置104に送信する。
なお、秘密鍵の送信の際には、秘密鍵を既知の方法により暗号化することが望ましい。
その後、閲覧装置104において、送受信部121が秘密鍵を受信し、秘密鍵が暗号化されていれば秘密鍵を復号し、開示範囲復号部123が、鍵発行装置101から受信した秘密鍵を用いて、親展化されている申請書の該当項目を復号する。
以上のように、関数型暗号を用いて項目を暗号化するようにしているので、項目ごとに閲覧可能な個人を含むグループを設定し、そのグループに対応する鍵対を生成し、自動暗号化装置103に公開鍵を配布することなく、共通の公開パラメータを保持するのみで暗号化が可能で、準備段階における鍵管理の手間を軽減することができる。
また、全種類の申請書の全項目について事前に公開鍵を生成する必要がないので、鍵発行時の鍵発行装置101の演算量を削減することができ、また、多数の公開鍵を保持する必要がないので、鍵発行装置101の記憶領域を有効に利用することができる。
同様に、自動暗号化装置103においても、公開パラメータを保持するのみで多数の公開鍵を生成することができるので、多数の公開鍵を予め保持する必要がなく、記憶領域を有効に利用することができる。
また、秘密鍵の生成も申請書の生成後とする場合には、全種類の申請書の全項目について事前に秘密鍵を生成する必要がないので、鍵発行時の鍵発行装置101の演算量を更に削減することができる。
また、開示規則の変更があった場合も、鍵の更新が不要で、開示規則のみを置き換えればよいため、開示規則の変更に伴う鍵管理の手間を軽減することができる。
また、申請書の項目ごとに開示規則を保持し、開示規則に基づき、開示規則に適合する閲覧者のみが復号できるように自動暗号化装置103が機械的に暗号化するため、申請者が開示先の制御をするために開示先の名称や規則を正確に把握する必要がない。
また、関数型暗号を利用することとしたため、閲覧者が自分の所属する複数の秘密鍵を管理する必要がなく、唯一の鍵のみを管理すればよいため、閲覧者による鍵管理の負荷を軽減することができる。
実施の形態2.
以上の実施の形態1では、単一の閲覧者に対して申請書を送付するようにしたものであるが、次に申請書を業務の流れに沿って複数の閲覧者にまわすような場合に業務フローシステムに適用する実施形態を示す。
図8は、このような場合の、開示制御システムを示す全体構成図である。
図8において、業務処理装置106は、業務担当者に対して申請書内の閲覧権限のある項目を表示し、必要に応じて項目にデータを追記することを可能とする装置である。
業務処理装置106は、実施の形態1の閲覧装置104に相当する。
つまり、業務処理装置106は、申請書を閲覧する業務担当者(ユーザ)が利用する端末装置であり、ユーザ端末装置の例に相当する。
図8では、業務処理装置106は1台しか図示されていないが、業務処理装置106は複数台配置されているものとする。
業務フロー制御装置105は、業務定義に従って申請書を決められた業務担当者の所管する業務処理装置106との間で集配を行なう。
例えば、業務フロー制御装置105は、自動暗号化装置103から親展化後の申請書を受信し、受信した親展化後の申請書を、いずれかの業務フロー制御装置105に転送する。
また、申請書の転送先の業務フロー制御装置105から申請書が返信された場合には、他の業務フロー制御装置105又は自動暗号化装置103に転送する。
業務フロー制御装置105は、中継装置の例に相当する。
図8の他の要素は、図1に示したものと同様であり、説明を省略する。
図9は、業務フロー制御装置105(中継装置)の構成例を示す。
図9において、送受信部131は、申請装置102や自動暗号化装置103や業務処理装置106との間で申請書の受け渡しを行う。
業務定義記憶部132は、申請書の種別ごとに申請書の送付先や送付順序を含む業務フロー定義を記憶する。
このように、業務フロー定義は、業務処理装置106間で申請書を流通させる情報が示されており、順序情報の例に相当する。
制御部133は、業務定義記憶部132に記憶された業務フロー定義に基づいて、申請書を業務処理装置106との間で送受する際の制御を行う。
図10は、業務処理装置106(ユーザ端末装置)の構成例を示す。
図10において、送受信部141は、自動暗号化装置103から申請書を受信し、一連の処理が完了した後、業務フロー制御装置105に処理後の申請書を送信する。
秘密鍵提示部142は、閲覧者の秘密鍵を利用可能な状態にして開示範囲復号部143に提示する。
開示範囲復号部143は、秘密鍵提示部142から取得した秘密鍵を用いて申請書の復号可能な項目を復号する。
開示範囲閲覧部144は、開示範囲復号部143によって復号された申請書の項目を閲覧者に表示する。
入力部145は、申請書の項目にデータを入力する。
次に、本実施の形態に係る開示制御システムの動作の詳細を、図11及び図12のフローチャートを参照して説明する。
鍵発行装置101による準備の動作は実施の形態1と同様である。
ただし実施の形態1における閲覧者は業務担当者と読み替えることとする。
その後、まず、申請者が申請装置102を用いて複数の項目に個人情報を含むデータを記入した申請書を業務フロー制御装置105に送付する(S201)。
次に、業務フロー制御装置105は、自動暗号化装置103に受取った申請書を送付する(S202)。
次に、自動暗号化装置103が送受信部111で申請書を受取り、鍵生成部112に受け渡す(S203)。
次に、鍵生成部112は申請書に振られた識別番号(申請書ID)と当該申請書内の各項目に振られた識別番号(項目ID)を検索キーとし、開示規則情報において、当該項目に対応する開示先のユーザ属性値を取得し、当該ユーザ属性値と公開パラメータ記憶部114から得た公開パラメータから関数型暗号アルゴリズムに従って公開鍵を生成し、生成した公開鍵を暗号化部113に渡す(S204)。
暗号化部113は、AES暗号等の共通鍵暗号アルゴリズムにおける共通鍵を乱数等より生成し、当該共通鍵により当該項目のデータを暗号化し、当該共通鍵を当該公開鍵により暗号化し、その暗号化された共通鍵を当該項目と関連付けて保持する(S205)。
これを当該申請書内の全ての項目について実施する(S206)。
次に、各項目が暗号化された申請書と各項目に関連付けられている暗号化された共通鍵を送受信部111により業務フロー制御装置105に送信する(S207)。
次に、業務フロー制御装置105は送受信部131により申請書を受取る(S208)。
次に、制御部133は申請書に振られた識別番号より業務定義記憶部132に記憶された業務フロー定義を取得し、最初に送付すべ業務担当者の所管する業務処理装置106を得る(S209)。
次に、送受信部131が当該業務処理装置106に申請書を送信する(S210)。
次に、業務処理装置106の送受信部141によって取得した申請書を開示範囲復号部143に渡す(S211)。
次に、業務担当者が本人の持つ秘密鍵を秘密鍵提示部142が利用可能な状態にし、開示範囲復号部143に与える(S212)。
このとき、業務担当者の秘密鍵は業務担当者の所有するICカード等の外部メディア内に保持していても良いし、業務処理装置106の秘密鍵提示部142に保持してもよい。
次に、開示範囲復号部143は利用可能となった秘密鍵を用いて、復号可能な項目に関連付けられた暗号化された共通鍵を復号し、復号された当該共通鍵を用いて暗号化された項目のデータを復号して開示範囲閲覧部144に渡す(S213)。
次に、開示範囲閲覧部144は復号された項目のデータを表示する(S214)。
次に、必要に応じて入力部145により業務担当者は項目にデータを入力する(S215)。
次に、閲覧及び入力を終えた申請書は送受信部141により業務フロー制御装置105に送信する(S216)。
次に、業務フロー制御装置105は送受信部131により申請書を受取る(S217)。
次に、制御部133で新たに項目にデータの入力があったか否か、あるいは平文のデータが記入された項目があるか否かを判断し(S218)、もし該当項目があれば送受信部131より申請書を自動暗号化装置103に送付する(S219)。
自動暗号化装置103に申請書が送付された場合、平文のデータが記入された項目を開示規則記憶部115に記憶された該当する開示規則に基づき、暗号化し、業務フロー制御装置105に返す(S220)。
自動暗号化装置103に申請書が送付され、自動暗号化装置103から項目を暗号化された申請書が返された場合、業務定義記憶部132に記憶された業務フロー定義に基づき、次の業務処理装置106に申請書を送付し(S221)、同様の処理を業務フロー定義に示された最終処理まで繰り返す(S222)。
以上のように、業務フロー制御装置105と自動暗号化装置103によって業務フロー定義と開示規則に基づいて機械的に項目を暗号化するため、煩雑な鍵管理が不要で、かつ利用者が暗号化を意識せずに、業務担当者に必要最小限の個人情報を開示するのみで複数の担当者に跨る業務を委託できる。
また、業務処理装置106から返された申請書について自動暗号化装置103が開示規則に基づいた暗号化を機械的にするように構成したため、業務担当者が新たに入力した個人情報も必要最小限の業務担当者のみに閲覧させることができる。
なお、上記構成では業務処理装置106で入力したデータの暗号化を自動暗号化装置103で暗号化する構成としたが、業務処理装置106に公開パラメータを保持する手段と公開鍵を生成する手段とデータを暗号化する手段と当該申請書の当該項目の開示規則を自動暗号化装置103に問い合わせる手段を設け、自動暗号化装置103に業務処理装置106からの当該問合せに回答する手段を設けることにより、業務処理装置106において当該データを暗号化した上で業務フロー制御装置に返すように構成することもできる。
この場合も、業務担当者が新たに入力した個人情報も必要最小限の業務担当者のみに閲覧させることができる。
実施の形態3.
以上の実施の形態1及び実施の形態2では、自動暗号化装置103が開示規則をそのまま公開鍵生成に利用したが、開示規則を分割あるいは集約した上で暗号化を行うような場合の実施形態を示す。
図13は開示規則を分割あるいは集約した上で暗号化を行う自動暗号化装置103の構成を示す。
図13において、正規化部151は開示規則の分割と集約を行う。
鍵生成部152は、正規化部151によって分割と集約された開示規則に基づいて鍵を生成する。
暗号化部153は、分割と集約によって生成された公開鍵を利用して項目を暗号化する。
図13に示す他の要素は、図2に示したものと同様なので、説明を省略する。
次に分割する場合と集約する場合の動作について説明する。
まず、分割する場合の動作について説明する。
開示規則情報において、項目1に対するユーザ属性値が『属性1∨(または)属性2』のときに開示可能であったとする。
実施の形態1及び実施の形態2の場合、鍵生成部152は項目1に対する公開鍵を公開パラメータ記憶部114から得た公開パラメータと『属性1∨属性2』という開示規則より公開鍵を生成し、暗号化部153に渡す。
分割をする場合、正規化部151は項目1に対する開示規則は『属性1』または『属性2』であることを示す情報を鍵生成部152に渡す。
次に、鍵生成部152は項目1に対する公開鍵として公開パラメータ記憶部114から得た公開パラメータと『属性1』から生成した公開鍵1と公開パラメータ記憶部114から得た公開パラメータと『属性2』から生成した公開鍵2とを暗号化部153に渡す。
次に、暗号化部153は項目1をAES暗号等の共通鍵暗号アルゴリズムにおける共通鍵を乱数等より生成し、当該共通鍵により当該項目のデータを暗号化し、当該共通鍵を当該公開鍵1により暗号化したものと当該共通鍵を当該公開鍵2により暗号化したものとを生成し、それらの暗号化された2つの共通鍵を当該項目と関連付けて保持する。
つまり、本実施の形態に係る自動暗号化装置103は、入力した申請書の項目ごとに閲覧が許可されるユーザ属性のユーザ属性値を取得した結果、いずれかの項目に対して取得されたユーザ属性値に2つ以上のユーザ属性値が包含されている場合に、当該項目に対して、取得したユーザ属性値に包含されている各ユーザ属性値と、公開パラメータとを用いて関数型暗号アルゴリズムに従って、包含されているユーザ属性値ごとに公開鍵を生成し、生成した各公開鍵を用いて当該項目のデータを親展化する。
次に集約する場合の動作について説明する。
項目1に対する開示規則が『属性1』のときに開示可能で、項目2に対する開示規則が『属性1』のときに開示可能であったとする。
実施の形態1及び実施の形態2の場合、鍵生成部152は項目1に対する公開鍵と項目2に対する公開鍵を個別に生成し、個別に暗号化部153に渡すため、暗号化部153では項目1と項目2に対して異なる共通鍵を生成し、それぞれを個別に暗号化する。
集約をする場合、正規化部151はまず申請書内の項目の内、同一の開示規則を持つ項目を検出して、その情報(上記例の場合、項目1と項目2が同一の開示規則『属性1』であること)を鍵生成部152に渡す。
次に、鍵生成部152は、開示規則が同一である項目に対する共通鍵を1つ生成し、その共通鍵でそれらの項目(上記例の場合、項目1と項目2)を暗号化し、当該共通鍵を公開パラメータ記憶部114から得た公開パラメータと共通の開示規則(上記例の場合『属性1』)から生成した公開鍵で暗号化し、その暗号化された共通鍵を当該項目(上記例の場合、項目1と項目2)と関連付けて保持する。
つまり、本実施の形態に係る自動暗号化装置103は、入力した申請書の項目ごとに閲覧が許可されるユーザ属性のユーザ属性値を取得した結果、2つ以上の項目に対して同じユーザ属性値が取得された場合に、当該2つ以上の項目に対して、取得されたユーザ属性値と、公開パラメータとを用いて関数型暗号アルゴリズムに従って1つの公開鍵を生成し、生成した1つの公開鍵を用いて当該2つ以上の項目を親展化する。
関数型暗号では、開示規則における属性数や属性の論理式の長さが、暗号化速度、復号速度、暗号化されたデータ長、公開鍵長に影響を与えるため、正規化部151により分割することにより、それらの値を調整することが可能となる。
また、正規化部151により集約することにより、共通鍵の生成回数、公開鍵の生成回数、共通鍵の公開鍵による暗号化回数を減少させることが可能となるため、暗号化処理速度を減少することが可能となる。
以上の実施の形態1〜3では、関数型暗号を業務システムに適用する構成を説明した。
そして、これにより鍵管理に係る準備段階の運用と更新段階の運用の両者が軽減され、また、利用者の保持すべき秘密鍵が1つになり(少数になり)、利用者の鍵管理にかかる負担が軽減されることを説明した。
また、実施の形態1〜3では、開示規則を予め用意し、開示規則によって書類(申請書など)の項目を機械的に暗号化することを説明した。
そして、これにより、利用者が暗号化のための属性名(組織名や役職名)や属性名による論理和や論理積やそれらの組み合わせで表される論理式を正確に記憶、把握する必要がないことを説明した。
また、実施の形態2では、関数型暗号を業務フローシステムに適用することを説明した。
そして、これにより、複数の組織や担当者に跨る処理において申請者本人が入力した情報について、各担当者には必要最低限の個人情報などの情報を開示することができるため、個人情報等のむやみな漏洩を防ぐことができることを説明した。
また、実施の形態2では、業務担当者が新規に入力した情報を機械的に暗号化することを説明した。
そして、これにより、複数の組織や担当者に跨る処理において業務担当者が入力した情報について、各担当者には必要最低限の個人情報などの情報を開示することができるため、個人情報等のむやみな漏洩を防ぐことができることを説明した。
また、実施の形態3では、公開鍵を生成する際に利用する開示条件の分割を可能とすることを説明した。
そして、これにより、システム等の要件により暗号化速度、復号速度、暗号化されたデータ長、公開鍵長等をある程度調整できることを説明した。
また、実施の形態3では、公開鍵を生成する際に利用する開示条件を項目間で集約可能とすることを説明した。
そして、これにより、共通鍵の生成回数、公開鍵の生成回数、共通鍵の公開鍵による暗号化回数を減少させることが可能となるため、暗号化処理速度を減少することが可能となることを説明した。
最後に、実施の形態1〜3に示した鍵発行装置101、申請装置102、自動暗号化装置103、閲覧装置104、業務フロー制御装置105及び業務処理装置106(以下、「鍵発行装置101等」という)のハードウェア構成例について説明する。
図14は、実施の形態1〜3に示す鍵発行装置101等のハードウェア資源の一例を示す図である。
なお、図14の構成は、あくまでも鍵発行装置101等のハードウェア構成の一例を示すものであり、鍵発行装置101等のハードウェア構成は図14に記載の構成に限らず、他の構成であってもよい。
図14において、鍵発行装置101等は、プログラムを実行するCPU911(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサともいう)を備えている。
CPU911は、バス912を介して、例えば、ROM(Read Only Memory)913、RAM(Random Access Memory)914、通信ボード915、表示装置901、キーボード902、マウス903、磁気ディスク装置920と接続され、これらのハードウェアデバイスを制御する。
更に、CPU911は、FDD904(Flexible Disk Drive)、コンパクトディスク装置905(CDD)、プリンタ装置906、スキャナ装置907と接続していてもよい。また、磁気ディスク装置920の代わりに、SSD(Solid State Drive)、光ディスク装置、メモリカード(登録商標)読み書き装置などの記憶装置でもよい。
RAM914は、揮発性メモリの一例である。ROM913、FDD904、CDD905、磁気ディスク装置920の記憶媒体は、不揮発性メモリの一例である。これらは、記憶装置の一例である。
実施の形態1〜3で説明した「〜記憶部」は、RAM914、磁気ディスク装置920等により実現される。
通信ボード915、キーボード902、マウス903、スキャナ装置907などは、入力装置の一例である。
また、通信ボード915、表示装置901、プリンタ装置906などは、出力装置の一例である。
通信ボード915は、図1に示すように、ネットワークに接続されている。
例えば、通信ボード915は、LAN(ローカルエリアネットワーク)、インターネット、WAN(ワイドエリアネットワーク)、SAN(ストレージエリアネットワーク)などに接続されている。
磁気ディスク装置920には、オペレーティングシステム921(OS)、ウィンドウシステム922、プログラム群923、ファイル群924が記憶されている。
プログラム群923のプログラムは、CPU911がオペレーティングシステム921、ウィンドウシステム922を利用しながら実行する。
また、RAM914には、CPU911に実行させるオペレーティングシステム921のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。
また、RAM914には、CPU911による処理に必要な各種データが格納される。
また、ROM913には、BIOS(Basic Input Output System)プログラムが格納され、磁気ディスク装置920にはブートプログラムが格納されている。
鍵発行装置101等の起動時には、ROM913のBIOSプログラム及び磁気ディスク装置920のブートプログラムが実行され、BIOSプログラム及びブートプログラムによりオペレーティングシステム921が起動される。
上記プログラム群923には、実施の形態1〜3の説明において「〜部」(「〜記憶部」以外、以下同様)として説明している機能を実行するプログラムが記憶されている。プログラムは、CPU911により読み出され実行される。
ファイル群924には、実施の形態1〜3の説明において、「〜の判断」、「〜の暗号化」、「〜の復号」、「〜の親展化」、「〜の秘匿化」、「〜の生成」、「〜の解除」、「〜の検索」、「〜の取得」、「〜の設定」、「〜の登録」、「〜の選択」、「〜の入力」、「〜の出力」等として説明している処理の結果を示す情報やデータや信号値や変数値や暗号鍵・復号鍵や乱数値やパラメータが、「〜ファイル」や「〜データベース」の各項目として記憶されている。
「〜ファイル」や「〜データベース」は、ディスクやメモリなどの記録媒体に記憶される。
ディスクやメモリなどの記憶媒体に記憶された情報やデータや信号値や変数値やパラメータは、読み書き回路を介してCPU911によりメインメモリやキャッシュメモリに読み出される。
そして、読み出された情報やデータや信号値や変数値やパラメータは、抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示などのCPUの動作に用いられる。
抽出・検索・参照・比較・演算・計算・処理・編集・出力・印刷・表示のCPUの動作の間、情報やデータや信号値や変数値やパラメータは、メインメモリ、レジスタ、キャッシュメモリ、バッファメモリ等に一時的に記憶される。
また、実施の形態1〜3で説明しているフローチャートの矢印の部分は主としてデータや信号の入出力を示す。
データや信号値は、RAM914のメモリ、FDD904のフレキシブルディスク、CDD905のコンパクトディスク、磁気ディスク装置920の磁気ディスク、その他光ディスク、ミニディスク、DVD等の記録媒体に記録される。
また、データや信号は、バス912や信号線やケーブルその他の伝送媒体によりオンライン伝送される。
また、実施の形態1〜3の説明において「〜部」として説明しているものは、「〜回路」、「〜装置」、「〜機器」であってもよく、また、「〜ステップ」、「〜手順」、「〜処理」であってもよい。
すなわち、実施の形態1〜3で説明したフローチャートに示すステップ、手順、処理により、本発明に係る「秘匿化方法」及び「秘密鍵生成方法」を実現することができる。
また、「〜部」として説明しているものは、ROM913に記憶されたファームウェアで実現されていても構わない。
或いは、ソフトウェアのみ、或いは、素子・デバイス・基板・配線などのハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
ファームウェアとソフトウェアは、プログラムとして、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ミニディスク、DVD等の記録媒体に記憶される。
プログラムはCPU911により読み出され、CPU911により実行される。
すなわち、プログラムは、実施の形態1〜3の「〜部」としてコンピュータを機能させるものである。あるいは、実施の形態1〜3の「〜部」の手順や方法をコンピュータに実行させるものである。
このように、実施の形態1〜3に示す鍵発行装置101等は、処理装置たるCPU、記憶装置たるメモリ、磁気ディスク等、入力装置たるキーボード、マウス、通信ボード等、出力装置たる表示装置、通信ボード等を備えるコンピュータである。
そして、上記したように「〜部」して示された機能をこれら処理装置、記憶装置、入力装置、出力装置を用いて実現するものである。
101 鍵発行装置、102 申請装置、103 自動暗号化装置、104 閲覧装置、105 業務フロー制御装置、106 業務処理装置、111 送受信部、112 鍵生成部、113 暗号化部、114 公開パラメータ記憶部、115 開示規則記憶部、121 送受信部、122 秘密鍵提示部、123 開示範囲復号部、124 開示範囲閲覧部、131 送受信部、132 業務定義記憶部、133 制御部、141 送受信部、142 秘密鍵提示部、143 開示範囲復号部、144 開示範囲閲覧部、145 入力部、151 正規化部、152 鍵生成部、153 暗号化部、161 送受信部、162 パラメータ生成部、163 秘密鍵生成部、164 ユーザ属性値記憶部、165 マスター鍵記憶部。

Claims (23)

  1. ユーザに閲覧されるデータを秘匿化する秘匿化装置と、
    秘密鍵を生成する秘密鍵生成装置と
    を有するデータ処理システムであって、
    前記秘密鍵生成装置は、
    ユーザのカテゴリーであるユーザカテゴリーを表すユーザカテゴリー値を複数記憶しており、
    関数型暗号アルゴリズムの公開パラメータとマスター鍵とを生成し、生成した公開パラメータを前記秘匿化装置に対して出力し、
    生成したマスター鍵と、記憶している各ユーザカテゴリー値とを用いて、前記関数型暗号アルゴリズムに従って、ユーザカテゴリーごとに秘密鍵を生成し、
    前記秘匿化装置は、
    前記秘密鍵生成装置から出力された公開パラメータを入力し、
    閲覧が許可されるユーザカテゴリーが閲覧許可ユーザカテゴリーとして指定され、閲覧許可ユーザカテゴリーに属するユーザにのみ閲覧が許可される閲覧制限データを入力し、
    入力した閲覧制限データの閲覧許可ユーザカテゴリーのユーザカテゴリー値を取得し、取得したユーザカテゴリー値と、入力した公開パラメータとを用いて前記関数型暗号アルゴリズムに従って、閲覧許可ユーザカテゴリーの秘密鍵と対になる公開鍵を生成し、生成した公開鍵を用いて前記閲覧制限データを秘匿化することを特徴とするデータ処理システム。
  2. 前記データ処理システムは、更に、
    ユーザが利用するユーザ端末装置を複数有し、
    前記秘密鍵生成装置は、
    生成した各秘密鍵を、各秘密鍵が対応するユーザカテゴリーに属するユーザが利用するユーザ端末装置に対して出力し、
    前記秘匿化装置は、
    秘匿化後の閲覧制限データを、閲覧許可ユーザカテゴリーに属するユーザが利用するユーザ端末装置に対して出力し、
    各ユーザ端末装置は、
    前記秘密鍵生成装置から出力された、対応する秘密鍵を入力し、
    前記秘匿化装置から出力された、秘匿化後の閲覧制限データを入力した場合に、
    入力した秘密鍵を用いて、入力した閲覧制限データの秘匿化を解除する秘匿解除処理を行うことを特徴とする請求項1に記載のデータ処理システム。
  3. 前記秘密鍵生成装置は、
    ユーザ端末装置が前記秘匿化装置による秘匿化後の閲覧制限データを入力した後に、当該ユーザ端末装置を利用しているユーザのユーザカテゴリーを表すユーザカテゴリー値と、前記マスター鍵とを用いて、前記関数型暗号アルゴリズムに従って、前記ユーザのユーザカテゴリーに対応する秘密鍵を生成し、
    各ユーザ端末装置は、
    前記秘匿化装置による秘匿化後の閲覧制限データを入力した後に、前記秘密鍵生成装置により生成された秘密鍵を入力することを特徴とする請求項2に記載のデータ処理システム。
  4. 各ユーザ端末装置は、
    前記秘匿化装置による秘匿化後の閲覧制限データを入力した後に、秘密鍵の生成を要求する秘密鍵生成要求を前記秘密鍵生成装置に対して送信し、
    前記秘密鍵生成要求に基づいて前記秘密鍵生成装置により生成された秘密鍵を受信し、
    前記秘密鍵生成装置は、
    ユーザ端末装置から送信された秘密鍵生成要求を受信した際に、当該ユーザ端末装置を利用しているユーザのユーザカテゴリーに対応する秘密鍵を生成し、
    生成した秘密鍵を前記ユーザ端末装置に対して送信することを特徴とする請求項3に記載のデータ処理システム。
  5. 前記秘匿化装置は、
    複数の部分データに区分され、閲覧許可ユーザカテゴリーが前記複数の部分データで一様ではないデータを閲覧制限データとして入力し、
    入力した閲覧制限データの部分データごとに、閲覧許可ユーザカテゴリーのユーザカテゴリー値を取得し、
    部分データごとに、取得したユーザカテゴリー値と、前記公開パラメータとを用いて前記関数型暗号アルゴリズムに従って公開鍵を生成し、
    各部分データに対応する公開鍵を用いて、部分データごとに秘匿化を行い、
    各ユーザ端末装置は、
    秘匿化された複数の部分データに区分されている閲覧制限データを入力した場合に、前記秘密鍵を用いて、部分データごとに秘匿解除処理を行うことを特徴とする請求項2〜4のいずれかに記載のデータ処理システム。
  6. 前記秘匿化装置は、
    それぞれが複数の部分データに区分される複数種類のデータについて、各種類のデータの部分データごとに、閲覧許可ユーザカテゴリーのユーザカテゴリー値が示される開示規則情報を記憶しており、
    前記複数種類のデータのうちのいずれか1つ以上を閲覧制限データとして入力し、入力した閲覧制限データの種類に応じて、前記開示規則情報から、部分データごとに、閲覧許可ユーザカテゴリーのユーザカテゴリー値を取得することを特徴とする請求項5に記載のデータ処理システム。
  7. 前記データ処理システムは、更に、
    秘匿化後の閲覧制限データを前記複数のユーザ端末装置の間で流通させる順序が示される順序情報を記憶し、
    前記秘匿化装置から秘匿化後の閲覧制限データを受信し、受信した秘匿化後の閲覧制限データを、前記順序情報に従って、いずれかのユーザ端末装置に送信し、
    送信先のユーザ端末装置から返信された秘匿化後の閲覧制限データを受信した場合に、受信した秘匿化後の閲覧制限データを、前記順序情報に従って、次の順番のユーザ端末装置に送信する中継装置を有することを特徴とする請求項5又は6に記載のデータ処理システム。
  8. 前記中継装置は、
    ユーザ端末装置から返信された秘匿化後の閲覧制限データを受信した場合に、受信した秘匿化後の閲覧制限データ内のいずれかの部分データにおいて変更があるか否かを判断し、
    いずれの部分データにおいても変更がない場合は、前記順序情報に従って、受信した秘匿化後の閲覧制限データを次の順番のユーザ端末装置に送信し、
    いずれかの部分データにおいて変更がある場合は、受信した秘匿化後の閲覧制限データを前記秘匿化装置に送信することを特徴とする請求項7に記載のデータ処理システム。
  9. 各ユーザ端末装置は、
    秘匿化を解除した後に部分データを変更する場合があり、
    前記秘匿化装置は、
    ユーザ端末装置により部分データが変更された後の閲覧制限データを入力する場合があり、
    ユーザ端末装置により部分データが変更された後の閲覧制限データを入力した場合に、変更があった部分データの閲覧許可ユーザカテゴリーのユーザカテゴリー値を、前記開示規則情報から取得し、
    取得したユーザカテゴリー値と、前記公開パラメータとを用いて前記関数型暗号アルゴリズムに従って公開鍵を生成し、
    生成した公開鍵を用いて、変更があった部分データを秘匿化することを特徴とする請求項6〜8のいずれかに記載のデータ処理システム。
  10. 前記秘匿化装置は、
    入力した閲覧制限データの部分データごとに閲覧許可ユーザカテゴリーのユーザカテゴリー値を取得した結果、いずれかの部分データに対して取得されたユーザカテゴリー値に2つ以上のユーザカテゴリー値が包含されている場合に、
    当該部分データに対して、取得したユーザカテゴリー値に包含されている各ユーザカテゴリー値と、前記公開パラメータとを用いて前記関数型暗号アルゴリズムに従って、取得したユーザカテゴリー値に包含されているユーザカテゴリー値ごとに公開鍵を生成し、
    生成した各公開鍵を用いて当該部分データを秘匿化することを特徴とする請求項5〜9のいずれかに記載のデータ処理システム。
  11. 前記秘匿化装置は、
    入力した閲覧制限データの部分データごとに閲覧許可ユーザカテゴリーのユーザカテゴリー値を取得した結果、2つ以上の部分データに対して同じユーザカテゴリー値が取得された場合に、
    当該2つ以上の部分データに対して、取得されたユーザカテゴリー値と、前記公開パラメータとを用いて前記関数型暗号アルゴリズムに従って1つの公開鍵を生成し、
    生成した1つの公開鍵を用いて当該2つ以上の部分データを秘匿化することを特徴とする請求項5〜10のいずれかに記載のデータ処理システム。
  12. 関数型暗号アルゴリズムの公開パラメータを入力する公開パラメータ入力部と、
    前記公開パラメータ入力部により入力された公開パラメータを記憶する公開パラメータ記憶部と、
    閲覧が許可されるユーザカテゴリーが閲覧許可ユーザカテゴリーとして指定され、閲覧許可ユーザカテゴリーに属するユーザにのみ閲覧が許可される閲覧制限データを入力するデータ入力部と、
    前記データ入力部により入力された閲覧制限データの閲覧許可ユーザカテゴリーが表されるユーザカテゴリー値を取得するユーザカテゴリー値取得部と、
    前記ユーザカテゴリー値取得部により取得されたユーザカテゴリー値と、前記公開パラメータ記憶部に記憶されている公開パラメータとを用いて、前記関数型暗号アルゴリズムに従って公開鍵を生成する公開鍵生成部と、
    前記公開鍵生成部により生成された公開鍵を用いて、前記データ入力部により入力された閲覧制限データを秘匿化する秘匿化部とを有することを特徴とする秘匿化装置。
  13. 前記公開パラメータ入力部は、
    複数のユーザカテゴリー値を記憶し、前記関数型暗号アルゴリズムの公開パラメータとマスター鍵とを生成し、生成したマスター鍵と、記憶している各ユーザカテゴリー値とを用いて、前記関数型暗号アルゴリズムに従って、ユーザカテゴリーごとに秘密鍵を生成する秘密鍵生成装置から出力された公開パラメータを入力し、
    前記公開鍵生成部は、
    前記ユーザカテゴリー値取得部により取得されたユーザカテゴリー値と、前記公開パラメータ記憶部に記憶されている公開パラメータとを用いて、前記関数型暗号アルゴリズムに従って、閲覧許可ユーザカテゴリーの秘密鍵と対になる公開鍵を生成することを特徴とする請求項12に記載の秘匿化装置。
  14. 前記データ入力部は、
    複数の部分データに区分され、閲覧許可ユーザカテゴリーが前記複数の部分データで一様ではないデータを閲覧制限データとして入力し、
    前記ユーザカテゴリー値取得部は、
    前記データ入力部により入力された閲覧制限データの部分データごとに、閲覧許可ユーザカテゴリーのユーザカテゴリー値を取得し、
    前記公開鍵生成部は、
    部分データごとに、前記ユーザカテゴリー値取得部により取得されたユーザカテゴリー値と、前記公開パラメータ記憶部に記憶されている公開パラメータとを用いて、前記関数型暗号アルゴリズムに従って公開鍵を生成し、
    前記秘匿化部は、
    前記公開鍵生成部により部分データごとに生成された公開鍵を用いて、各部分データを秘匿化することを特徴とする請求項12又は13に記載の秘匿化装置。
  15. 前記データ入力部は、
    それぞれが複数の部分データに区分される、複数種類のデータのうちのいずれか1つ以上を閲覧制限データとして入力し、
    前記秘匿化装置は、更に、
    各種類のデータの部分データごとに、閲覧許可ユーザカテゴリーのユーザカテゴリー値が示される開示規則情報を記憶する開示規則記憶部を有し、
    前記ユーザカテゴリー値取得部は、
    閲覧制限データを入力した際に、入力した閲覧制限データの種類に応じて、前記開示規則情報から、部分データごとに、閲覧許可ユーザカテゴリーのユーザカテゴリー値を取得することを特徴とする請求項14に記載の秘匿化装置。
  16. 前記公開鍵生成部は、
    前記ユーザカテゴリー値取得部により、閲覧制限データの部分データごとに閲覧許可ユーザカテゴリーのユーザカテゴリー値が取得された結果、いずれかの部分データに対して取得されたユーザカテゴリー値に2つ以上のユーザカテゴリー値が包含されている場合に、
    当該部分データに対して、取得したユーザカテゴリー値に包含されている各ユーザカテゴリー値と、前記公開パラメータとを用いて前記関数型暗号アルゴリズムに従って、取得されたユーザカテゴリー値に包含されているユーザカテゴリー値ごとに公開鍵を生成し、
    前記秘匿化部は、
    前記公開鍵生成部により生成された各公開鍵を用いて当該部分データを秘匿化することを特徴とする請求項14又は15に記載の秘匿化装置。
  17. 前記公開鍵生成部は、
    前記ユーザカテゴリー値取得部により、閲覧制限データの部分データごとに閲覧許可ユーザカテゴリーのユーザカテゴリー値が取得された結果、2つ以上の部分データに対して同じユーザカテゴリー値が取得された場合に、
    当該2つ以上の部分データに対して、取得されたユーザカテゴリー値と、前記公開パラメータとを用いて前記関数型暗号アルゴリズムに従って1つの公開鍵を生成し、
    前記秘匿化部は、
    前記公開鍵生成部により生成された1つの公開鍵を用いて当該2つ以上の部分データを秘匿化することを特徴とする請求項14〜16のいずれかに記載の秘匿化装置。
  18. ユーザのカテゴリーであるユーザカテゴリーを表すユーザカテゴリー値を複数記憶するユーザカテゴリー値記憶部と、
    関数型暗号アルゴリズムの公開パラメータとマスター鍵とを生成するパラメータ生成部と、
    前記パラメータ生成部により生成されたマスター鍵を記憶するマスター鍵記憶部と、
    前記パラメータ生成部により生成された公開パラメータを出力するパラメータ出力部と、
    前記パラメータ出力部から出力された公開パラメータを入力した秘匿化装置が、
    閲覧が許可されるユーザカテゴリーが閲覧許可ユーザカテゴリーとして指定され、閲覧許可ユーザカテゴリーに属するユーザにのみ閲覧が許可される閲覧制限データを入力し、当該閲覧制限データの閲覧許可ユーザカテゴリーを表すユーザカテゴリー値と前記公開パラメータとを用いて前記関数型暗号アルゴリズムに従って公開鍵を生成し、生成した公開鍵を用いて当該閲覧制限データを秘匿化し、秘匿化後の閲覧制限データを出力し、
    更に、前記閲覧制限データの閲覧許可ユーザカテゴリーに属するユーザが利用するユーザ端末装置が、前記秘匿化装置による秘匿化後の閲覧制限データを入力した後に、
    前記ユーザ端末装置を利用するユーザのユーザカテゴリーを表すユーザカテゴリー値を前記ユーザカテゴリー値記憶部から取得し、前記マスター鍵を前記マスター鍵記憶部から取得し、取得したユーザカテゴリー値とマスター鍵とを用いて、前記関数型暗号アルゴリズムに従って、前記ユーザ端末装置が前記閲覧制限データの秘匿化を解除するのに用いる秘密鍵を生成する秘密鍵生成部とを有することを特徴とする秘密鍵生成装置。
  19. 前記秘密鍵生成部は、
    前記パラメータ生成部により生成された公開パラメータを入力した秘匿化装置が、
    複数の部分データに区分され、閲覧許可ユーザカテゴリーが前記複数の部分データで一様ではないデータを閲覧制限データとして入力し、
    入力した閲覧制限データの部分データごとに、閲覧許可ユーザカテゴリーのユーザカテゴリー値と前記公開パラメータとを用いて前記関数型暗号アルゴリズムに従って公開鍵を生成し、
    各部分データに対応する公開鍵を用いて、部分データごとに秘匿化を行い、
    更に、前記ユーザ端末装置が、前記秘匿化装置による秘匿化後の複数の部分データに区分されている閲覧制限データを入力した後に、
    前記ユーザ端末装置が前記閲覧制限データの部分データごとの秘匿化を解除するのに用いる秘密鍵を生成することを特徴とする請求項18に記載の秘密鍵生成装置。
  20. コンピュータが、関数型暗号アルゴリズムの公開パラメータを入力する公開パラメータ入力ステップと、
    前記コンピュータが、前記公開パラメータ入力ステップにより入力された公開パラメータを記憶する公開パラメータ記憶ステップと、
    前記コンピュータが、閲覧が許可されるユーザカテゴリーが閲覧許可ユーザカテゴリーとして指定され、閲覧許可ユーザカテゴリーに属するユーザにのみ閲覧が許可される閲覧制限データを入力するデータ入力ステップと、
    前記コンピュータが、前記データ入力ステップにより入力された閲覧制限データの閲覧許可ユーザカテゴリーが表されるユーザカテゴリー値を取得するユーザカテゴリー値取得ステップと、
    前記コンピュータが、前記ユーザカテゴリー値取得ステップにより取得されたユーザカテゴリー値と、前記公開パラメータ記憶ステップにより記憶された公開パラメータとを用いて、前記関数型暗号アルゴリズムに従って公開鍵を生成する公開鍵生成ステップと、
    前記コンピュータが、前記公開鍵生成ステップにより生成された公開鍵を用いて、前記データ入力ステップにより入力された閲覧制限データを秘匿化する秘匿化ステップとを有することを特徴とする秘匿化方法。
  21. ユーザのカテゴリーであるユーザカテゴリーを表すユーザカテゴリー値を複数記憶するコンピュータが、関数型暗号アルゴリズムの公開パラメータとマスター鍵とを生成するパラメータ生成ステップと、
    前記コンピュータが、前記パラメータ生成ステップにより生成されたマスター鍵を記憶するマスター鍵記憶ステップと、
    前記コンピュータが、前記パラメータ生成ステップにより生成された公開パラメータを出力するパラメータ出力ステップと、
    前記パラメータ出力ステップから出力された公開パラメータを入力した秘匿化装置が、
    閲覧が許可されるユーザカテゴリーが閲覧許可ユーザカテゴリーとして指定され、閲覧許可ユーザカテゴリーに属するユーザにのみ閲覧が許可される閲覧制限データを入力し、当該閲覧制限データの閲覧許可ユーザカテゴリーを表すユーザカテゴリー値と前記公開パラメータとを用いて前記関数型暗号アルゴリズムに従って公開鍵を生成し、生成した公開鍵を用いて当該閲覧制限データを秘匿化し、秘匿化後の閲覧制限データを出力し、
    更に、前記閲覧制限データの閲覧許可ユーザカテゴリーに属するユーザが利用するユーザ端末装置が、前記秘匿化装置による秘匿化後の閲覧制限データを入力した後に、
    前記コンピュータが、前記ユーザ端末装置を利用するユーザのユーザカテゴリーを表すユーザカテゴリー値を取得し、前記マスター鍵を取得し、取得したユーザカテゴリー値とマスター鍵とを用いて、前記関数型暗号アルゴリズムに従って、前記ユーザ端末装置が前記閲覧制限データの秘匿化を解除するのに用いる秘密鍵を生成する秘密鍵生成ステップとを有することを特徴とする秘密鍵生成方法。
  22. 関数型暗号アルゴリズムの公開パラメータを入力する公開パラメータ入力ステップと、
    前記公開パラメータ入力ステップにより入力された公開パラメータを記憶する公開パラメータ記憶ステップと、
    閲覧が許可されるユーザカテゴリーが閲覧許可ユーザカテゴリーとして指定され、閲覧許可ユーザカテゴリーに属するユーザにのみ閲覧が許可される閲覧制限データを入力するデータ入力ステップと、
    前記データ入力ステップにより入力された閲覧制限データの閲覧許可ユーザカテゴリーが表されるユーザカテゴリー値を取得するユーザカテゴリー値取得ステップと、
    前記ユーザカテゴリー値取得ステップにより取得されたユーザカテゴリー値と、前記公開パラメータ記憶ステップにより記憶された公開パラメータとを用いて、前記関数型暗号アルゴリズムに従って公開鍵を生成する公開鍵生成ステップと、
    前記公開鍵生成ステップにより生成された公開鍵を用いて、前記データ入力ステップにより入力された閲覧制限データを秘匿化する秘匿化ステップとをコンピュータに実行させることを特徴とするプログラム。
  23. ユーザのカテゴリーであるユーザカテゴリーを表すユーザカテゴリー値を複数記憶するコンピュータに、
    関数型暗号アルゴリズムの公開パラメータとマスター鍵とを生成するパラメータ生成ステップと、
    前記パラメータ生成ステップにより生成されたマスター鍵を記憶するマスター鍵記憶ステップと、
    前記パラメータ生成ステップにより生成された公開パラメータを出力するパラメータ出力ステップと、
    前記パラメータ出力ステップから出力された公開パラメータを入力した秘匿化装置が、
    閲覧が許可されるユーザカテゴリーが閲覧許可ユーザカテゴリーとして指定され、閲覧許可ユーザカテゴリーに属するユーザにのみ閲覧が許可される閲覧制限データを入力し、当該閲覧制限データの閲覧許可ユーザカテゴリーを表すユーザカテゴリー値と前記公開パラメータとを用いて前記関数型暗号アルゴリズムに従って公開鍵を生成し、生成した公開鍵を用いて当該閲覧制限データを秘匿化し、秘匿化後の閲覧制限データを出力し、
    更に、前記閲覧制限データの閲覧許可ユーザカテゴリーに属するユーザが利用するユーザ端末装置が、前記秘匿化装置による秘匿化後の閲覧制限データを入力した後に、
    前記ユーザ端末装置を利用するユーザのユーザカテゴリーを表すユーザカテゴリー値を取得し、前記マスター鍵を取得し、取得したユーザカテゴリー値とマスター鍵とを用いて、前記関数型暗号アルゴリズムに従って、前記ユーザ端末装置が前記閲覧制限データの秘匿化を解除するのに用いる秘密鍵を生成する秘密鍵生成ステップとを実行させることを特徴とするプログラム。
JP2012006673A 2012-01-17 2012-01-17 データ処理システム及び秘匿化装置及び秘密鍵生成装置及び秘匿化方法及び秘密鍵生成方法及びプログラム Pending JP2013150026A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012006673A JP2013150026A (ja) 2012-01-17 2012-01-17 データ処理システム及び秘匿化装置及び秘密鍵生成装置及び秘匿化方法及び秘密鍵生成方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012006673A JP2013150026A (ja) 2012-01-17 2012-01-17 データ処理システム及び秘匿化装置及び秘密鍵生成装置及び秘匿化方法及び秘密鍵生成方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2013150026A true JP2013150026A (ja) 2013-08-01
JP2013150026A5 JP2013150026A5 (ja) 2015-01-08

Family

ID=49047150

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012006673A Pending JP2013150026A (ja) 2012-01-17 2012-01-17 データ処理システム及び秘匿化装置及び秘密鍵生成装置及び秘匿化方法及び秘密鍵生成方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2013150026A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015219822A (ja) * 2014-05-20 2015-12-07 日本電信電話株式会社 ワンストップ申請システム、ワンストップ申請方法およびプログラム
JP2016054430A (ja) * 2014-09-04 2016-04-14 株式会社富士通ソーシアルサイエンスラボラトリ データ秘匿・復元装置、方法およびプログラム、データ秘匿・復元システム、ならびに帳票作成装置
WO2016060722A3 (en) * 2014-07-22 2016-06-23 Nant Health, Llc Homomorphic encryption in a healthcare network environment, system and methods
US10691815B2 (en) 2016-04-27 2020-06-23 Mitsubishi Electric Corporation Attribute linkage apparatus, transfer system, attribute linkage method and computer readable medium
US11170123B2 (en) 2017-09-12 2021-11-09 Mitsubishi Electric Corporation Registration terminal, key server, search system, and computer readable medium
JPWO2022030570A1 (ja) * 2020-08-06 2022-02-10

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011232475A (ja) * 2010-04-27 2011-11-17 Mitsubishi Electric Corp 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011232475A (ja) * 2010-04-27 2011-11-17 Mitsubishi Electric Corp 暗号処理システム、鍵生成装置、暗号化装置、復号装置、署名処理システム、署名装置及び検証装置

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015219822A (ja) * 2014-05-20 2015-12-07 日本電信電話株式会社 ワンストップ申請システム、ワンストップ申請方法およびプログラム
US11431687B2 (en) 2014-07-22 2022-08-30 Nanthealth, Inc. Homomorphic encryption in a healthcare network environment, system and methods
WO2016060722A3 (en) * 2014-07-22 2016-06-23 Nant Health, Llc Homomorphic encryption in a healthcare network environment, system and methods
US9819650B2 (en) 2014-07-22 2017-11-14 Nanthealth, Inc. Homomorphic encryption in a healthcare network environment, system and methods
US10200347B2 (en) 2014-07-22 2019-02-05 Nanthealth, Inc. Homomorphic encryption in a healthcare network environment, system and methods
US10476853B2 (en) 2014-07-22 2019-11-12 Nanthealth, Inc Homomorphic encryption in a healthcare network environment, system and methods
US10757081B2 (en) 2014-07-22 2020-08-25 Nanthealth, Inc Homomorphic encryption in a healthcare network environment, system and methods
US11050720B2 (en) 2014-07-22 2021-06-29 Nanthealth, Inc. Homomorphic encryption in a data processing network environment, system and methods
US11936632B2 (en) 2014-07-22 2024-03-19 Nanthealth, Inc. Homomorphic encryption in a healthcare network environment, system and methods
US11632358B2 (en) 2014-07-22 2023-04-18 Nanthealth, Inc. Homomorphic encryption in a healthcare network environment, system and methods
JP2016054430A (ja) * 2014-09-04 2016-04-14 株式会社富士通ソーシアルサイエンスラボラトリ データ秘匿・復元装置、方法およびプログラム、データ秘匿・復元システム、ならびに帳票作成装置
US10691815B2 (en) 2016-04-27 2020-06-23 Mitsubishi Electric Corporation Attribute linkage apparatus, transfer system, attribute linkage method and computer readable medium
US11170123B2 (en) 2017-09-12 2021-11-09 Mitsubishi Electric Corporation Registration terminal, key server, search system, and computer readable medium
JPWO2022030570A1 (ja) * 2020-08-06 2022-02-10
JP7313642B2 (ja) 2020-08-06 2023-07-25 ジャスミー株式会社 端末装置、情報処理システム及びプログラム

Similar Documents

Publication Publication Date Title
Samanthula et al. A secure data sharing and query processing framework via federation of cloud computing
JP6803598B1 (ja) データ共有システム、データ共有方法、およびデータ共有プログラム
WO2022202284A1 (ja) データ共有システム、データ共有方法、およびデータ共有プログラム
JP2013150026A (ja) データ処理システム及び秘匿化装置及び秘密鍵生成装置及び秘匿化方法及び秘密鍵生成方法及びプログラム
JP7302600B2 (ja) 情報処理システムおよび情報処理方法
JP6250497B2 (ja) 情報管理システム
JP6049914B2 (ja) 暗号システム、鍵生成装置及び再暗号化装置
WO2019058952A1 (ja) 医療データ検索システム、医療データ検索方法および医療データ検索プログラム
JP2023043870A (ja) ユーザ・データ・プライバシを管理するための方法及びシステム
US10594473B2 (en) Terminal device, database server, and calculation system
JP2001265771A (ja) 個人情報管理装置、個人情報管理方法、及び個人情報管理装置または方法を実行するプログラムを記録した記録媒体
JP2011211537A (ja) 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム
JP2007317075A (ja) 個人情報分割装置及び個人情報分割方法
Niu et al. A data-sharing scheme that supports multi-keyword search for electronic medical records
JP5396890B2 (ja) 情報提供システム
JP2014078770A (ja) アクセス権付き暗号化装置、アクセス権付き暗号システム、アクセス権付き暗号化方法およびアクセス権付き暗号化プログラム
JP2008011092A (ja) 暗号化コンテンツ検索方式
WO2022137668A1 (ja) データファイル暗号化送受信システム及びデータファイル暗号化送受信方法
WO2022123795A1 (ja) サービス提供システム
WO2021095384A1 (ja) 情報処理装置、端末装置および検索方法
JP7250390B1 (ja) データ共有システム、データ共有方法、およびデータ共有プログラム
JP7011874B1 (ja) データ共有システム、データ共有方法およびデータ共有プログラム
JP7350220B2 (ja) 検索実行装置、検索実行方法、検索実行プログラム及び秘匿検索システム
Gupta et al. Encrypto–Decrypto

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141118

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150707

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150902

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160216