JP2018107625A - データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム - Google Patents

データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム Download PDF

Info

Publication number
JP2018107625A
JP2018107625A JP2016251984A JP2016251984A JP2018107625A JP 2018107625 A JP2018107625 A JP 2018107625A JP 2016251984 A JP2016251984 A JP 2016251984A JP 2016251984 A JP2016251984 A JP 2016251984A JP 2018107625 A JP2018107625 A JP 2018107625A
Authority
JP
Japan
Prior art keywords
data
encryption key
generation
encrypted
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016251984A
Other languages
English (en)
Inventor
小島 久史
Hisashi Kojima
久史 小島
正夫 相原
Masao Aihara
正夫 相原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016251984A priority Critical patent/JP2018107625A/ja
Publication of JP2018107625A publication Critical patent/JP2018107625A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】蓄積型のデータ流通において、データ生成装置が生成したデータを、データ利用装置が受信するまで、仲介装置で復号することなくEnd-Endで暗号化する。【解決手段】前記データ生成装置が、前記データ生成装置の公開鍵を用いてデータを暗号化し、暗号化されたデータを前記仲介装置に送信し、前記仲介装置が、前記データ利用装置からデータ要求を受信し、前記暗号化されたデータを前記データ利用装置において復号できるように再暗号化するための再暗号化鍵の生成要求を、前記データ生成装置に送信し、前記データ生成装置が、前記再暗号化鍵を生成し、当該再暗号化鍵を前記仲介装置に送信し、前記仲介装置が、前記データ生成装置から前記再暗号化鍵を受信し、当該再暗号化鍵を用いて前記暗号化されたデータを再暗号化し、前記再暗号化されたデータを前記データ利用装置に送信し、前記データ利用装置が、前記再暗号化されたデータを復号する。【選択図】図6

Description

本発明は、セキュアなデータ配信を実現するネットワーク技術に関連するものである。
IoT(Internet of Things)の登場により、センサなどのIoTデバイスが収集した大量のデータを、適切な利用者に配信するデータ流通への需要が高まってきている。また、IoTデバイスが収集したデータの中には、データそのものの価値が極めて高いものや、ウェアラブルデバイスが収集する生体情報などのように、プライバシーに機微なデータも増加しており、これらのデータが流通の過程で漏洩したり窃取されたりしないような、セキュアなデータ流通の実現が望まれている。
一方、従来のインターネット通信におけるセキュリティ対策としては、Webアクセス等で利用されているTLS(Transport Layer Security,非特許文献1)がある。TLSでは、サーバとクライアントが通信する際に暗号化セッションを確立し、暗号化セッションごとに通信内容を暗号化することで、通信経路上での情報漏洩や情報窃取を防止することができる。ところが、サーバ上に保存されているデータ自体は暗号化されていない平文であるため、サーバへの侵入やマルウェアの感染といった攻撃に対してデータを保護することはできない。また、IoTのデータ流通は、IoTデバイスやデータの保持者(以下、データ生成装置)が、データの利用者(以下、データ利用装置)に対して直接データを提供するモデルだけではなく、クラウド等(以下、仲介装置)に一旦データを蓄積し、そのデータを利用したいデータ利用装置が必要に応じて取得するという、蓄積型のデータ流通モデルも広まると考えられている。このような蓄積型のデータ流通モデルでは、データ生成装置〜仲介装置、仲介装置〜データ利用装置の2段階の通信が必要となり、TLSを適用するだけでは、仲介装置のストレージ上でデータが保護されないという問題がある。具体的には、クラウドやストレージへのサイバー攻撃でデータが漏洩するリスクがあったり、仲介装置に対してデータ内容を開示したくないという要望に応えられないといった問題がある。
ところで、従来の公開鍵暗号方式よりも高機能な暗号技術として、プロキシ暗号(代理人再暗号,非特許文献2)が注目されている。プロキシ暗号は、受信者Aの公開鍵で暗号化した暗号文を、受信者Bが復号できるように、暗号文のまま再暗号化する暗号技術である。プロキシ暗号を用いることで、蓄積されたデータを復号せずとも、データ利用装置に応じた暗号文を生成することが可能となる。なお、プロキシ暗号はさまざまな方式が提案されているが、例えば、非特許文献3に開示された方式がある。
"The Transport Layer Security (TLS) Protocol Version 1.2", IETF RFC5246, URL: https://www.ietf.org/rfc/rfc5246.txt 光成滋生,"クラウドを支えるこれからの暗号技術",第9章「プロキシ暗号」,秀和システム,ISBN: 978-4-7980-4413-2, 2015年 Giuseppe Ateniese, Kevin Fu, Matthew Green, and Susan Hohen-berger, "Improved proxy re-encryption schemes with applications to secure distributed storage," ACM Trans. Inf. Syst. Secur., Vol. 9, No. 1, pp. 1{30, February 2006. https://eprint.iacr.org/2005/028/
上述したように、プロキシ暗号を利用することで、暗号文のままデータを蓄積することができるようになる。しかし、通常のプロキシ暗号は、本来の受信者Aが、受信者Bに対して復号する権限を委譲するという考え方で構成されているため、データ生成装置が暗号化する段階で、本来の受信者(データ利用装置)を決める必要がある。ところが、IoTの蓄積型データ流通においては、データが生成された段階で、そのデータを誰が利用するのかはわからないことが多く、このモデルをそのまま蓄積型のデータ流通に適用することができない。
本発明は上記の点に鑑みてなされたものであり、仲介装置にデータを蓄積し、データの利用要求に応じてデータを配信する蓄積型のデータ流通において、データ生成装置が生成したデータを、データを利用するデータ利用装置が受信するまで、仲介装置で復号することなくEnd-Endで暗号化することを可能とする技術を提供することを目的とする。
開示の技術によれば、データ生成装置、仲介装置、及びデータ利用装置を備えるデータ配信システムであって、
前記データ生成装置は、
前記データ生成装置の公開鍵を用いてデータを暗号化し、暗号化されたデータを前記仲介装置に送信する暗号化データ送信手段と、
前記暗号化されたデータを前記データ利用装置において復号できるように再暗号化するための再暗号化鍵の生成要求を、前記仲介装置から受信し、当該再暗号化鍵を生成する再暗号化鍵生成手段と、
前記再暗号化鍵を前記仲介装置に送信する再暗号化鍵送信手段と、を備え、
前記仲介装置は、
前記暗号化されたデータを蓄積するストレージと、
前記データ利用装置からデータ要求を受信し、前記再暗号化鍵の生成要求を前記データ生成装置に送信する生成要求送信手段と、
前記データ生成装置から前記再暗号化鍵を受信し、当該再暗号化鍵を用いて前記暗号化されたデータを再暗号化する再暗号化手段と、
前記再暗号化されたデータを前記データ利用装置に送信する再暗号化データ送信手段と、を備え、
前記データ利用装置は、
前記データ要求を前記仲介装置に送信する送信手段と、
前記再暗号化されたデータを復号する復号手段と、を備える
ことを特徴とするデータ配信システムが提供される。
開示の技術によれば、仲介装置にデータを蓄積し、データの利用要求に応じてデータを配信する蓄積型のデータ流通において、データ生成装置が生成したデータを、データを利用するデータ利用装置が受信するまで、仲介装置で復号することなくEnd-Endで暗号化することが可能となる。
本発明の実施の形態におけるデータ配信システムの全体構成例を示す図である。 データ生成装置100の構成例を示す図である。 仲介装置200の構成例を示す図である。 データ利用装置300の構成例を示す図である。 各装置のハードウェア構成例を示す図である。 データ配信システムにおける処理のシーケンス例を示す図である。
以下、図面を参照して本発明の実施の形態(本実施の形態)を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。
(本実施の形態の概要)
前述した課題を解決するために、本実施の形態では、データ生成装置が自らの公開鍵でデータを暗号化して仲介装置に送信し、仲介装置は、データ利用装置からのデータ取得のリクエストに応じて、データを再暗号化する方式を採用する。また、再暗号化鍵の生成には、暗号文を生成した者の秘密鍵(データ生成装置の秘密鍵)と、最終的に復号する者(データ利用装置)の公開鍵が必要となる。
仲介装置がデータ生成装置の秘密鍵を保持すると、暗号文を復号できてしまうため、本実施の形態では、再暗号化鍵の生成を、仲介装置からデータ生成装置に依頼するモデルを採用する。これにより、仲介装置に対してデータの内容を秘匿したまま、データ生成装置からデータ利用装置までEnd-Endで暗号化でき、真にセキュアなデータ流通が実現できる。以下、本実施の形態を詳細に説明する。
(システム構成)
図1に、本実施の形態におけるデータ配信システムの全体構成例を示す。図1に示すように、本実施の形態におけるデータ配信システムは、データを生成するデータ生成装置100、データ流通を仲介する仲介装置200、及び、データを利用するデータ利用装置300を有し、データ生成装置100と仲介装置200との間、及び仲介装置200とデータ利用装置300との間はそれぞれ通信が可能なようにネットワークで接続される。図1には、例として、データ生成装置100、仲介装置200、及び、データ利用装置300がそれぞれ1つずつ示されているが、それぞれが複数であってもよい。
図1の構成例では、データ生成装置100は、IoTデバイス等を用いて、データを取得・生成し、そのデータをデータ利用者に提供するサービスを実施するIoT事業者等により提供される装置であることを想定している。データ生成装置100が上記IoTデバイスであってもよい。
仲介装置200は、大量のデータを蓄積・流通できるインフラを持つクラウド事業者やネットワーク事業者により提供される装置であることを想定している。また、データ利用装置300は、データ生成装置100のデータを利用してサービスを提供するサービス事業者等により提供される装置であることを想定する。
例えば、データ生成装置100は、自動車のセンサデータを収集できる自動車メーカーにより提供される装置、仲介装置200は、クラウドとネットワークを持つネットワーク事業者により提供される装置、データ利用装置300は、自動車のセンサデータを用いてビジネスをする保険会社やディーラーにより提供される装置、といったユースケースが考えられる。
図1には、データの流れの概要も図示している。図示のとおり、データ生成装置100がデータを生成したら、そのデータを暗号化して、仲介装置200に送信する。仲介装置200は暗号化された状態でデータを蓄積しておき、データ利用者からのリクエストに応じて、データ利用装置300が復号できる形に再暗号化を実施して、再暗号化したデータをデータ利用装置300に送信する。データ利用装置300は、データを復号して利用する。
以下、各装置の構成例を詳細に説明する。
(データ生成装置110)
図2に、データ生成装置100の構成例を示す。図2に示すように、データ生成装置100は、データ生成・暗号化機能部110と、再暗号化鍵生成機能部120を有する。
データ生成・暗号化機能部110は、データを生成し、そのデータを暗号化したうえで、仲介装置200にデータを送る役割を果たす。図2に示すとおり、このデータ生成・暗号化機能部110は、データ生成機能部111、鍵生成機能部112、暗号化機能部113、データ送信機能部114を有する。
データ生成機能部111は、暗号化対象となるデータ本体を生成する機能を有し、IoTデバイス等の外部装置から入力されたデータを、データ流通に適した形式に整形する処理を実施する。鍵生成機能部112は、プロキシ暗号に利用する公開鍵Apと秘密鍵Asを生成する。暗号化機能部113は、データ生成機能部111の出力となるデータ(平文)と、鍵生成機能部112で生成された公開鍵Apとを入力し、公開鍵Apでデータ(平文)を暗号化する処理を実施する。データ送信機能部114は、暗号化されたデータ(データ(暗号文))を仲介装置200へ送信する。
図2に示すとおり、再暗号化鍵生成機能部120は、再暗号化鍵要求受付機能部121、再暗号化鍵生成機能部122、認証機能部123、ユーザ管理DB124を有する。
再暗号化鍵要求受付機能部121は、仲介装置200からの再暗号化鍵生成要求(データ利用装置300の公開鍵Bpを含む)を受け付け、再暗号化鍵生成機能部122に対して再暗号化鍵の生成を要求する。このとき、再暗号化鍵生成要求に含まれるデータ利用装置の公開鍵Bpを一緒に渡す。
再暗号化鍵生成機能部122は、再暗号化鍵要求受付機能部121から受信したデータ利用装置300の公開鍵Bpと、鍵生成機能部112から受け取った自身(データ生成装置100)の秘密鍵Asとを入力し、再暗号化鍵S(A→B)を生成する。このとき、再暗号化鍵生成機能部122は、認証機能部123に対して、公開鍵Bpを保持するデータ利用装置300に対して、秘密鍵Bsで復号できる形でデータを渡してよいかを確認する。
認証機能部123は、ユーザ管理DB124に問い合わせ、公開鍵Bpを保持するユーザ(データ利用装置300を保持するユーザ)が、該当データを閲覧する権限があるかをチェックする。ユーザ管理DB124は、ユーザの一覧とそれぞれの公開鍵、および、各ユーザがどのデータを閲覧する権限があるかの情報を保持している。
(仲介装置200)
図3に、仲介装置200の構成例を示す。図3に示すように、仲介装置200は、データ受信機能部201、ストレージ202、データ要求受付機能部203、再暗号化鍵要求機能部204、再暗号化機能部205、データ要求応答機能部206を有する。
データ受信機能部201は、データ生成装置100からデータ(暗号文)を受信し、ストレージ202に保存する処理を実施する。ストレージ202はデータ(暗号文)を蓄積する装置である。
データ要求受付機能部203は、データ利用装置300からのデータ要求を受け付け、データ要求に含まれるデータ利用装置300の公開鍵Bpを再暗号化鍵要求機能部204に渡して、再暗号化鍵の取得を依頼する。再暗号化鍵要求機能部204は、データ生成装置100に対して、再暗号化鍵の生成要求を送る。このとき、データ利用装置300の公開鍵Bpも一緒に送る。再暗号化機能部205は、再暗号化鍵生成要求の応答として受信した再暗号化鍵S(A→B)と、データ利用装置300から要求のあったデータ(暗号文)を入力とし、データの再暗号化を実施する。データ要求応答機能部206は、データ利用装置300に対して、再暗号化したデータ(データ(再暗号文))を送る。
(データ利用装置300)
図4に、データ利用装置300の構成例を示す。データ利用装置300は、鍵生成機能部301、データ要求機能部302、データ受信機能部303、復号機能部304を有する。
鍵生成機能部301は、プロキシ暗号に利用する公開鍵Bp及び秘密鍵Bsを生成する。データ要求機能部302は、データ利用装置300が取得したいデータを、仲介装置200に要求する。このとき、自身の公開鍵Bpも一緒に送信する。データ受信機能部303は、仲介装置200から再暗号化されたデータ(データ(再暗号文))を受信し、復号機能部304へ受け渡す。復号機能部304は、鍵生成機能部301が生成した秘密鍵Bsとデータ(再暗号文)を入力し、データ(平文)を復号する処理を実施する。
(ハードウェア構成例)
本実施の形態に係るデータ生成装置100、仲介装置200、データ利用装置300はいずれも、例えば、1つ又は複数のコンピュータに、本実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。すなわち、各装置が有する機能は、当該コンピュータに内蔵されるCPUやメモリ、ハードディスクなどのハードウェア資源を用いて、当該装置で実施される処理に対応するプログラムを実行することによって実現することが可能である。上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メールなど、ネットワークを通して提供することも可能である。
図5は、当該装置(データ生成装置100、仲介装置200、データ利用装置300に共通)をコンピュータで実現する場合における当該装置のハードウェア構成例を示す図である。図5に示す装置は、それぞれバスBで相互に接続されているドライブ装置150、補助記憶装置152、メモリ装置153、CPU154、インタフェース装置155、表示装置156、及び入力装置157等を有する。
当該装置での処理を実現するプログラムは、例えば、CD−ROM又はメモリカード等の記録媒体151によって提供される。プログラムを記憶した記録媒体151がドライブ装置150にセットされると、プログラムが記録媒体151からドライブ装置150を介して補助記憶装置152にインストールされる。但し、プログラムのインストールは必ずしも記録媒体151より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置152は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置153は、プログラムの起動指示があった場合に、補助記憶装置152からプログラムを読み出して格納する。CPU154(プロセッサ)は、メモリ装置153に格納されたプログラムに従って当該装置に係る機能を実現する。インタフェース装置155は、ネットワークに接続するためのインタフェースとして用いられる。表示装置156はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置157はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。
(動作例)
図6は、本実施の形態に係るデータ配信システムの動作例を説明するためのシーケンス図である。
<事前準備>
まず、事前準備として、データ生成装置100の鍵生成機能部112が、データ生成装置100における公開鍵Apと秘密鍵Asを生成し(ステップS11)、データ利用装置300の鍵生成機能部301が、データ利用装置300における公開鍵Bpと秘密鍵Bsを生成する(ステップS12)。
<データを生成してから仲介装置200に蓄積されるまでの手順>
データ生成装置100にデータが入力されると(ステップS21)、データ生成装置100において、データ生成機能部111がデータを整形するとともに、暗号化機能部113がそのデータを暗号化する(ステップS22)。このとき、ステップS11で生成した公開鍵Apを用いて暗号化する。データ生成装置100のデータ送信機能部114は、暗号化されたデータ(暗号文)を仲介装置200へ送信する(ステップS23)。
仲介装置200のデータ受信機能部201がデータ(暗号文)を受信し、暗号文のままデータをストレージ202に蓄積する(ステップS24)。
<データ利用装置300からの要求に応じて、データを取得、利用するまでの手順>
データ利用装置300のデータ要求機能部302は、取得したいデータのID(データの名前やURL等、データを特定できる情報であれば何でもよい)と、ステップS12で生成した公開鍵Bpとを、データ取得要求に含めて仲介装置200に送信する(ステップS31)。
仲介装置200のデータ要求受付機能部203は、データ取得要求から公開鍵Bpを取り出し、再暗号化鍵要求機能部204により、公開鍵Bpを再暗号化鍵生成要求に含めてデータ生成装置100に送信する(ステップS32)。
データ生成装置100において、再暗号化鍵要求受付機能部121が再暗号化鍵生成要求に含まれる公開鍵Bpを再暗号化鍵生成機能部122に渡し、再暗号化鍵生成機能部122は、公開鍵Bpと、ステップS11で生成されたデータ生成装置100の秘密鍵Asとを用いて、再暗号化鍵S(A→B)を生成する(ステップS33)。
再暗号化鍵要求受付機能部121は、再暗号化鍵S(A→B)を再暗号化鍵生成応答として仲介装置200に返信する(ステップS34)。
仲介装置200において、再暗号化鍵要求機能部204が再暗号化鍵S(A→B)を再暗号化機能部205に渡す。再暗号化機能部205は、ストレージ202からデータIDに該当するデータ(暗号文)を取り出し、データ生成装置100から受信した再暗号化鍵S(A→B)を用いて再暗号化を実施する(ステップS35)。
そして、データ要求応答機能部206が、再暗号化したデータを、データ応答としてデータ利用装置300に返信する(ステップS36)。データ利用装置300は、データ受信機能部303により受信したデータ(再暗号文)を、復号機能部304により、ステップS12で生成した秘密鍵Bsを用いて復号し、最終的にデータ(平文)を取得する(ステップS37)。
(実施の形態のまとめ、効果)
本実施の形態における技術により、仲介装置200にデータを蓄積し、データの利用要求に応じてデータを配信する蓄積型のデータ流通において、データ生成装置100が生成したデータを、データを利用するデータ利用装置300が受信するまで、仲介装置200で復号することなくEnd-Endで暗号化することができる。これにより、仲介装置200へのサイバー攻撃や内部犯罪等によるデータの漏洩や窃取を防止することができ、極めて安全にデータを流通させることができる。
また、仲介装置200が存在する3者のモデルが実現できることにより、安全な蓄積型のデータ流通を、仲介装置200を運用する事業者がサービスとして提供することができる。
すなわち、本実施の形態では、下記のようにして、本来は受信者Aに対して暗号化された暗号文を、受信者Bが復号できるように、受信者Aが受信者Bに復号する権利を委譲する目的で構成されているプロキシ暗号を、仲介者を含む3者のモデルに機能分担することで、安全な蓄積型のデータ流通を実現している。
データ生成装置100が、データ利用装置300(受信者)の公開鍵ではなく、自らの公開鍵を用いてデータを暗号化し、仲介装置200に蓄積及び配送を委託する。再暗号化処理は仲介装置200が実施するが、再暗号化鍵の生成については、仲介装置200を経由してデータ生成装置100に依頼するモデルとすることで、仲介装置200は原理的に暗号化及び再暗号化されたデータを復号できなくなる。これにより、データ生成装置100、仲介装置200、データ利用装置300を保持する各事業者にとって、以下のようなメリットが生まれる。
データ生成装置100を保持する事業者(IoT事業者等)は、安全なデータの蓄積・配送を、仲介装置200を保持する事業者に委託することができる。また、再暗号化鍵の生成機能のみを提供すればよく、計算負荷の高い再暗号化機能を仲介装置200に任せることができ、計算機リソースを削減することができる。
クラウド事業者やネットワーク事業者等、大量のストレージと大容量のネットワークを保持する事業者が、仲介装置200を保持することで、データ生成装置100を保持する事業者に対して、End-Endで暗号化された安全なデータ流通サービスを提供することができる。
データ利用装置300を保持する事業者(データを活用してサービスを提供するサービス事業者等)は、復号機能のみを保持すればよいうえに、データ取得要求等のやりとりを仲介装置を保持する事業者とだけ実施すれば良いため、容易に安全なデータ流通サービスを受けることができる。
以上、説明したとおり、本実施の形態により、データ生成装置、仲介装置、及びデータ利用装置を備えるデータ配信システムであって、
前記データ生成装置は、
前記データ生成装置の公開鍵を用いてデータを暗号化し、暗号化されたデータを前記仲介装置に送信する暗号化データ送信手段と、
前記暗号化されたデータを前記データ利用装置において復号できるように再暗号化するための再暗号化鍵の生成要求を、前記仲介装置から受信し、当該再暗号化鍵を生成する再暗号化鍵生成手段と、
前記再暗号化鍵を前記仲介装置に送信する再暗号化鍵送信手段と、を備え、
前記仲介装置は、
前記暗号化されたデータを蓄積するストレージと、
前記データ利用装置からデータ要求を受信し、前記再暗号化鍵の生成要求を前記データ生成装置に送信する生成要求送信手段と、
前記データ生成装置から前記再暗号化鍵を受信し、当該再暗号化鍵を用いて前記暗号化されたデータを再暗号化する再暗号化手段と、
前記再暗号化されたデータを前記データ利用装置に送信する再暗号化データ送信手段と、を備え、
前記データ利用装置は、
前記データ要求を前記仲介装置に送信する送信手段と、
前記再暗号化されたデータを復号する復号手段と、を備える
ことを特徴とするデータ配信システムが提供される。
実施の形態におけるデータ送信機能部114は、暗号化データ送信手段の例であり、再暗号化鍵要求受付機能部121及び再暗号化鍵生成機能部122は、再暗号化鍵生成手段の例であり、再暗号化鍵要求受付機能部121は、再暗号化鍵送信手段の例である。
また、データ要求受付機能部203及び再暗号化鍵要求機能部204は、生成要求送信手段の例であり、再暗号化鍵要求機能部204及び再暗号化機能部205は、再暗号化手段の例であり、データ要求応答機能部206は、再暗号化データ送信手段の例である。
また、データ要求機能部302は、送信手段の例であり、復号機能部304は、復号手段の例である。
前記再暗号化鍵の生成要求に、前記データ利用装置の公開鍵が含まれ、前記データ生成装置における再暗号化鍵生成手段は、前記データ利用装置の公開鍵と、前記データ生成装置の秘密鍵を用いて前記再暗号化鍵を生成し、前記データ利用装置の復号手段は、当該データ利用装置の秘密鍵を用いて前記再暗号化されたデータを復号することとしてもよい。
また、本実施の形態により、データ生成装置、仲介装置、及びデータ利用装置を備えるデータ配信システムにおける前記データ生成装置であって、
前記データ生成装置の公開鍵を用いてデータを暗号化し、暗号化されたデータを前記仲介装置に送信する暗号化データ送信手段と、
前記暗号化されたデータを前記データ利用装置において復号できるように再暗号化するための再暗号化鍵の生成要求を、前記仲介装置から受信し、当該再暗号化鍵を生成する再暗号化鍵生成手段と、
前記再暗号化鍵を前記仲介装置に送信する再暗号化鍵送信手段と
を備えることを特徴とするデータ生成装置が提供される。
また、本実施の形態により、データ生成装置、仲介装置、及びデータ利用装置を備えるデータ配信システムにおける前記仲介装置であって、
前記データ生成装置の公開鍵を用いて暗号化されたデータを蓄積するストレージと、
前記データ利用装置からデータ要求を受信し、前記暗号化されたデータを前記データ利用装置において復号できるように再暗号化するための再暗号化鍵の生成要求を、前記データ生成装置に送信する生成要求送信手段と、
前記データ生成装置から前記再暗号化鍵を受信し、当該再暗号化鍵を用いて前記暗号化されたデータを再暗号化する再暗号化手段と、
前記再暗号化されたデータを前記データ利用装置に送信する再暗号化データ送信手段と
を備えることを特徴とする仲介装置が提供される。
以上、本実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
100 データ生成装置
110 データ生成・暗号化機能部
111 データ生成機能部
112 鍵生成機能部
113 暗号化機能部
114 データ送信機能部
120 再暗号化鍵生成機能部
121 再暗号化鍵要求受付機能部
122 再暗号化鍵生成機能部
123 認証機能部
124 ユーザ管理DB
200 仲介装置
201 データ受信機能部
202 ストレージ
203 データ要求受付機能部
204 再暗号化鍵要求機能部
205 再暗号化機能部
206 データ要求応答機能部
300 データ利用装置
301 鍵生成機能部
302 データ要求機能部
303 データ受信機能部
304 復号機能部
150 ドライブ装置
151 記録媒体
152 補助記憶装置
153 メモリ装置
154 CPU
155 インタフェース装置
156 表示装置
157 入力装置

Claims (7)

  1. データ生成装置、仲介装置、及びデータ利用装置を備えるデータ配信システムであって、
    前記データ生成装置は、
    前記データ生成装置の公開鍵を用いてデータを暗号化し、暗号化されたデータを前記仲介装置に送信する暗号化データ送信手段と、
    前記暗号化されたデータを前記データ利用装置において復号できるように再暗号化するための再暗号化鍵の生成要求を、前記仲介装置から受信し、当該再暗号化鍵を生成する再暗号化鍵生成手段と、
    前記再暗号化鍵を前記仲介装置に送信する再暗号化鍵送信手段と、を備え、
    前記仲介装置は、
    前記暗号化されたデータを蓄積するストレージと、
    前記データ利用装置からデータ要求を受信し、前記再暗号化鍵の生成要求を前記データ生成装置に送信する生成要求送信手段と、
    前記データ生成装置から前記再暗号化鍵を受信し、当該再暗号化鍵を用いて前記暗号化されたデータを再暗号化する再暗号化手段と、
    前記再暗号化されたデータを前記データ利用装置に送信する再暗号化データ送信手段と、を備え、
    前記データ利用装置は、
    前記データ要求を前記仲介装置に送信する送信手段と、
    前記再暗号化されたデータを復号する復号手段と、を備える
    ことを特徴とするデータ配信システム。
  2. 前記再暗号化鍵の生成要求に、前記データ利用装置の公開鍵が含まれ、前記データ生成装置における再暗号化鍵生成手段は、前記データ利用装置の公開鍵と、前記データ生成装置の秘密鍵を用いて前記再暗号化鍵を生成し、
    前記データ利用装置の復号手段は、当該データ利用装置の秘密鍵を用いて前記再暗号化されたデータを復号する
    ことを特徴とする請求項1に記載のデータ配信システム。
  3. データ生成装置、仲介装置、及びデータ利用装置を備えるデータ配信システムにおける前記データ生成装置であって、
    前記データ生成装置の公開鍵を用いてデータを暗号化し、暗号化されたデータを前記仲介装置に送信する暗号化データ送信手段と、
    前記暗号化されたデータを前記データ利用装置において復号できるように再暗号化するための再暗号化鍵の生成要求を、前記仲介装置から受信し、当該再暗号化鍵を生成する再暗号化鍵生成手段と、
    前記再暗号化鍵を前記仲介装置に送信する再暗号化鍵送信手段と
    を備えることを特徴とするデータ生成装置。
  4. コンピュータを、請求項3に記載のデータ生成装置における各手段として機能させるためのプログラム。
  5. データ生成装置、仲介装置、及びデータ利用装置を備えるデータ配信システムにおける前記仲介装置であって、
    前記データ生成装置の公開鍵を用いて暗号化されたデータを蓄積するストレージと、
    前記データ利用装置からデータ要求を受信し、前記暗号化されたデータを前記データ利用装置において復号できるように再暗号化するための再暗号化鍵の生成要求を、前記データ生成装置に送信する生成要求送信手段と、
    前記データ生成装置から前記再暗号化鍵を受信し、当該再暗号化鍵を用いて前記暗号化されたデータを再暗号化する再暗号化手段と、
    前記再暗号化されたデータを前記データ利用装置に送信する再暗号化データ送信手段と
    を備えることを特徴とする仲介装置。
  6. コンピュータを、請求項5に記載の仲介装置における各手段として機能させるためのプログラム。
  7. データ生成装置、仲介装置、及びデータ利用装置を備えるデータ配信システムにおいて実行されるデータ配信方法であって、
    前記データ生成装置が、前記データ生成装置の公開鍵を用いてデータを暗号化し、暗号化されたデータを前記仲介装置に送信するステップと、
    前記仲介装置が、前記データ利用装置からデータ要求を受信し、前記暗号化されたデータを前記データ利用装置において復号できるように再暗号化するための再暗号化鍵の生成要求を、前記データ生成装置に送信するステップと、
    前記データ生成装置が、前記再暗号化鍵を生成し、当該再暗号化鍵を前記仲介装置に送信するステップと、
    前記仲介装置が、前記データ生成装置から前記再暗号化鍵を受信し、当該再暗号化鍵を用いて前記暗号化されたデータを再暗号化し、前記再暗号化されたデータを前記データ利用装置に送信するステップと、
    前記データ利用装置が、前記再暗号化されたデータを復号するステップと
    を備えることを特徴とするデータ配信方法。
JP2016251984A 2016-12-26 2016-12-26 データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム Pending JP2018107625A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016251984A JP2018107625A (ja) 2016-12-26 2016-12-26 データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016251984A JP2018107625A (ja) 2016-12-26 2016-12-26 データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム

Publications (1)

Publication Number Publication Date
JP2018107625A true JP2018107625A (ja) 2018-07-05

Family

ID=62785713

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016251984A Pending JP2018107625A (ja) 2016-12-26 2016-12-26 データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP2018107625A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020010267A (ja) * 2018-07-12 2020-01-16 コニカミノルタ株式会社 分散型医療情報共有システム、医療情報提供サーバー及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140006773A1 (en) * 2012-06-29 2014-01-02 France Telecom Secured cloud data storage, distribution and restoration among multiple devices of a user
JP2014209780A (ja) * 2011-04-27 2014-11-06 株式会社東芝 再暗号化鍵生成装置、再暗号化装置及びプログラム
JP2016012897A (ja) * 2014-06-30 2016-01-21 Kddi株式会社 暗号化データ管理システム、プロキシサーバ、ユーザ端末、暗号化データ管理方法およびコンピュータプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014209780A (ja) * 2011-04-27 2014-11-06 株式会社東芝 再暗号化鍵生成装置、再暗号化装置及びプログラム
US20140006773A1 (en) * 2012-06-29 2014-01-02 France Telecom Secured cloud data storage, distribution and restoration among multiple devices of a user
JP2016012897A (ja) * 2014-06-30 2016-01-21 Kddi株式会社 暗号化データ管理システム、プロキシサーバ、ユーザ端末、暗号化データ管理方法およびコンピュータプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020010267A (ja) * 2018-07-12 2020-01-16 コニカミノルタ株式会社 分散型医療情報共有システム、医療情報提供サーバー及びプログラム

Similar Documents

Publication Publication Date Title
US11146391B2 (en) Orthogonal access control for groups via multi-hop transform encryption
US8059818B2 (en) Accessing protected data on network storage from multiple devices
JP5377540B2 (ja) 鍵管理システム
Shao et al. Fine-grained data sharing in cloud computing for mobile devices
US20150067330A1 (en) Method and system for network data access
US20170006001A1 (en) Encryption in the cloud using enterprise managed keys
JP5361920B2 (ja) ファイルサーバシステム
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
WO2014083784A1 (ja) 暗号システム、データ保存システム、それに用いる装置および方法
CN104735070A (zh) 一种通用的异构加密云间的数据共享方法
Tu et al. A secure, efficient and verifiable multimedia data sharing scheme in fog networking system
JP2019102970A (ja) データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
JP2018107625A (ja) データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム
Pareek et al. Proxy re-encryption scheme for access control enforcement delegation on outsourced data in public cloud
Liu et al. A secure and efficient data sharing framework with delegated capabilities in hybrid cloud
JP2008176040A (ja) 鍵管理方法、鍵生成方法、暗号処理方法、復号権限委譲方法、通信ネットワークシステム
JP2018142922A (ja) データ流通システム及びデータ流通方法
Zhou et al. Sds2: Secure data-sharing scheme for crowd owners in public cloud service
JP6167598B2 (ja) 情報処理装置、情報処理方法、および、コンピュータ・プログラム
US20230041783A1 (en) Provision of digital content via a communication network
JP4945265B2 (ja) サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム
JP2009134486A (ja) ファイル管理システム、ファイル管理方法およびプログラム
JP2016225804A (ja) 情報処理装置、通信システム、情報処理方法およびプログラム
JP2010226188A (ja) 暗号許可装置と暗号通信システムと暗号復号方法並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181128

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191030

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200707