JP2018142922A - データ流通システム及びデータ流通方法 - Google Patents

データ流通システム及びデータ流通方法 Download PDF

Info

Publication number
JP2018142922A
JP2018142922A JP2017037460A JP2017037460A JP2018142922A JP 2018142922 A JP2018142922 A JP 2018142922A JP 2017037460 A JP2017037460 A JP 2017037460A JP 2017037460 A JP2017037460 A JP 2017037460A JP 2018142922 A JP2018142922 A JP 2018142922A
Authority
JP
Japan
Prior art keywords
key
encryption
data
unit
common key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017037460A
Other languages
English (en)
Inventor
小島 久史
Hisashi Kojima
久史 小島
正夫 相原
Masao Aihara
正夫 相原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017037460A priority Critical patent/JP2018142922A/ja
Publication of JP2018142922A publication Critical patent/JP2018142922A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】データの送信元の負荷の増加を抑制しつつ安全なデータ流通を実現すること。【解決手段】データを送信するデータ送信装置と、鍵暗号化装置とを含むデータ流通システムにおいて、前記データ送信装置は、前記データを第1の暗号方式に係る暗号鍵で暗号化する第1の暗号化部と、暗号化された前記データを送信する第1の送信部とを有し、前記鍵暗号化装置は、前記暗号鍵を前記データ送信装置との間で共有する共有部と、前記暗号鍵を前記第1の暗号方式よりも計算量が多い第2の暗号方式を用いて暗号化する第2の暗号化部と、暗号化された前記暗号鍵を送信する第2の送信部とを有する。【選択図】図1

Description

本発明は、データ流通システム及びデータ流通方法に関する。
IoT(Internet of Things)の普及により、データを安全に流通させる需要が高まってきている。ビッグデータの活用などに見られるように、IoTデバイスから収集したデータは、特定の目的だけでなく、さまざまなサービスに利用されることが期待されている。したがって、IoTデバイスから収集したデータが、そのデータを利用したい複数のサービス事業者に安全に配信されることが必要となる。IoTデバイスから収集したデータの中には、データ自体の機密性が高いものや、プライバシーに機微なものも多く、安全に流通させるためには、暗号化技術によりこれらのデータを保護する必要がある。
このような目的に適した暗号方式として、プロキシ暗号(PRE:Proxy Re-Encryption)やインテリジェント暗号といった高度な暗号技術(高機能暗号技術)が登場してきている。プロキシ暗号(非特許文献1)は、受信者Aが復号できる形で暗号化した暗号文を復号することなく、受信者Bが復号できるように変換(再暗号化)できる暗号方式であり、クラウド等に保存した暗号化データを、取得要求に応じて再暗号化して送信するといった利用方法が考えられる。
また、インテリジェント暗号(非特許文献2)は、平文を暗号化する際に復号条件を組み込むことができ、その復号条件を満たす復号鍵を持つ人だけが復号できるという暗号方式である。データを利用できる事業者をグルーピングし、データ毎にどのグループが利用できるかを指定して暗号化することで、データの利用制限をかけることができる。
光成滋生,"クラウドを支えるこれからの暗号技術",第9章「プロキシ暗号」,秀和システム,ISBN: 978-4-7980-4413-2, 2015年 富士仁他,"クラウド時代における情報の保護と利活用の両立を実現する暗号技術",NTT技術ジャーナル 2012年8月号 p.18〜p.21,URL: http://www.ntt.co.jp/journal/1208/files/jn201208018.pdf
しかしながら、プロキシ暗号やインテリジェント暗号といった高機能暗号は、従来の公開鍵暗号方式や共通鍵暗号方式と比べると計算量が多く、処理負荷が高いという特徴がある。そのため、一般的に計算能力が限られているIoTデバイスに高機能暗号を搭載すると、計算時間の増大、消費電力の増大による電池寿命の減少といった課題があり、現状ではIoTデバイスへの搭載は困難である。
また、PCやスマートフォンでは、計算能力の観点では問題はないが、高機能暗号は、現状ではOSの基本機能として搭載されておらず、独自のライブラリやアプリケーションを必要とするため、これらをインストールする必要がある。
データの安全な流通を考えると、データが生成された時点で暗号化し、流通の過程では暗号化された状態を保ち、データを利用する時点で復号される方式が望ましい。しかし、上記の課題により、現状ではIoTデバイス等にこれらの高機能暗号のように負荷の高い計算処理を実装することは困難である。
本発明は、上記の点に鑑みてなされたものであって、データの送信元の負荷の増加を抑制しつつ安全なデータ流通を実現することを目的とする。
そこで上記課題を解決するため、データを送信するデータ送信装置と、鍵暗号化装置とを含むデータ流通システムにおいて、前記データ送信装置は、前記データを第1の暗号方式に係る暗号鍵で暗号化する第1の暗号化部と、暗号化された前記データを送信する第1の送信部とを有し、前記鍵暗号化装置は、前記暗号鍵を前記データ送信装置との間で共有する共有部と、前記暗号鍵を前記第1の暗号方式よりも計算量が多い第2の暗号方式を用いて暗号化する第2の暗号化部と、暗号化された前記暗号鍵を送信する第2の送信部とを有する。
データの送信元の負荷の増加を抑制しつつ安全なデータ流通を実現することができる。
本発明の実施の形態におけるデータ流通システムの構成例を示す図である。 本発明の実施の形態における各装置のハードウェア構成例を示す図である。 本発明の実施の形態におけるデータ生成装置10の機能構成例を示す図である。 本発明の実施の形態におけるデータ管理装置20の機能構成例を示す図である。 本発明の実施の形態における鍵管理装置30の機能構成例を示す図である。 本発明の実施の形態におけるデータ利用装置40の機能構成例を示す図である。 データ流通システムにおいて実行される処理手順の一例を説明するためのシーケンス図である。 データ流通システムにおいて実行される処理手順の一例を説明するためのシーケンス図である。 本発明の実施の形態の概要を示す図である。
以下、図面に基づいて本発明の実施の形態を説明する。本実施の形態では、暗号化したデータ本体(暗号文)の流通と、データを復号するための鍵の流通を分離する方式を採用する。
プロキシ暗号やインテリジェント暗号といった高機能暗号では、ハイブリッド暗号方式を採用することが一般的である。ハイブリッド暗号方式では、データ量が多いデータ本体の暗号化には、比較的処理が軽い共通鍵暗号方式を採用し、データ本体を暗号化した共通鍵を、高機能暗号によって暗号化するという2段階の暗号化を実施する。そのうえで、暗号文(暗号化されたデータ本体)と、暗号化された共通鍵とをセットで配送することで、実質的に高機能暗号でデータ全体を暗号化したのと同等の安全性と機能を実現する。
一方、本実施の形態では、データを暗号化した暗号文と、データの暗号化に用いた共通鍵を高機能暗号で暗号化した鍵との流通を分離する。具体的には、計算能力の制約が厳しいIoTデバイス等では相対的に計算量に少ない共通鍵暗号方式によるデータの暗号化のみを実施し、ネットワークやクラウド上にある計算能力の高いサーバ等のコンピュータで相対的に計算量の多い高機能暗号による共通鍵の暗号化を実施することで、End−Endでのデータの暗号化を実現する。
本実施の形態では、データ本体の暗号化にはAES(Advanced Encryption Standard)等の一般に利用されている共通鍵暗号方式を利用し、共通鍵を暗号化する高機能暗号としてプロキシ暗号を利用する例について説明する。但し、共通鍵暗号方式はAESに限定されるものでなく、どんな暗号化方式でも適用可能である。また、高機能暗号も、プロキシ暗号に限定されるものではなく、ハイブリッド暗号を前提とした暗号化技術であれば、インテリジェント暗号等の他の暗号技術を適用することも可能である。
図1は、本発明の実施の形態におけるデータ流通システムの構成例を示す図である。図1において、データ流通システムは、データ生成装置10、データ管理装置20、鍵管理装置30及びデータ利用装置40等を含む。
データ生成装置10は、IoTデバイス等であり、データを生成すると共に、生成したデータを暗号化して、送信先のデータ利用装置40へ送信する装置である。
データ管理装置20は、データの暗号化に用いられる共通鍵を暗号化すると共に、暗号化された共通鍵の再暗号化に利用される再暗号化鍵を生成する1以上のコンピュータである。
鍵管理装置30は、データ管理装置によって暗号化された共通鍵を鍵DBに記憶し、データ利用装置40からの要求に応じて、データ管理装置20によって生成される再暗号化鍵を用いて当該共通鍵を再暗号化してデータ利用装置40に返送する1以上のコンピュータである。
データ利用装置40は、暗号化されたデータを受信すると共に、再暗号化された共通鍵を受信し、当該共通鍵を復号した上で、復号された共通鍵を用いてデータを復号して利用する装置である。
データ生成装置10と、データ管理装置20及びデータ利用装置40とは、ネットワークを介して接続される。但し、データ生成装置10とデータ利用装置40との間には、クラウドストレージ等が介在してもよい。データ管理装置20と鍵管理装置30とは、ネットワークを介して接続される。鍵管理装置30とデータ利用装置40とは、ネットワークを介して接続される。
なお、データ生成装置10及びデータ管理装置20は、同一の組織が運用するか、相互に信頼関係のある組織がそれぞれを運用するものとする。また、鍵管理装置30は、データ生成装置10及びデータ管理装置20とは別の組織が運用し、鍵管理装置30ではデータ本体を復号できる共通鍵を入手できない(復号できない)ようにすることで、データ内容をEnd−Endで秘匿できるようにする。
図2は、本発明の実施の形態における各装置のハードウェア構成例を示す図である。図1の各装置(データ生成装置10、データ管理装置20、鍵管理装置30、データ利用装置40)は、それぞれバスBで相互に接続されている補助記憶装置501、メモリ装置502、CPU503、及びインタフェース装置504等を有する。
各装置での処理を実現するプログラムは、補助記憶装置501にインストールされる。補助記憶装置501は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。
メモリ装置502は、プログラムの起動指示があった場合に、補助記憶装置501からプログラムを読み出して格納する。CPU503は、メモリ装置502に格納されたプログラムに従って各装置に係る機能を実行する。インタフェース装置504は、ネットワークに接続するためのインタフェースとして用いられる。
図3は、本発明の実施の形態におけるデータ生成装置10の機能構成例を示す図である。図3において、データ生成装置10は、データ生成部11、共通鍵交換部12、共通鍵暗号化部13及びデータ送信部14等を含む。これら各部は、データ生成装置10にインストールされた1以上のプログラムが、データ生成装置10のCPUに実行させる処理により実現される。
データ生成部11は、送信対象のデータ(以下、「平文M」という。)を生成する。例えば、データ生成装置10がIoTデバイスであれば、データ生成部11は、センサデータなどを取得する機能に相当する。
共通鍵交換部12は、平文Mを暗号化するための共通鍵Kcを、データ管理装置20との間で交換する。共通鍵Kcの交換には、データ管理装置20との間に確立された安全な通信路(TLS(Transport Layer Security)セッション等)が利用されてもよいし、安全な通信路が存在しない場合には、DH(Diffie-Helleman)鍵交換が利用されてもよい。第三者に共通鍵Kcを知られないのであれば、これら以外の方法が利用されてもよい。
共通鍵暗号化部13は、平文M及び共通鍵Kcが入力されると、共通鍵Kcによって平文Mを共通鍵暗号方式によって暗号化して暗号文Cを出力する。代表的な共通鍵暗号方式として、インターネットでも広く普及しているAES(Advanced Encryption Standard)があるが、これ以外が利用されてもよい。
データ送信部14は、暗号文Cをデータ利用装置40へ送信する。データの送信方法はアプリケーションに依存する。直接データ利用装置40へ送信されてもよいし、Webサーバやクラウドストレージ等を介した蓄積型のデータ流通方式が採用されてもよい。最終的にデータ利用装置40が暗号文Cを受信できるのであれば、データ送信方法に制限はない。
図4は、本発明の実施の形態におけるデータ管理装置20の機能構成例を示す図である。図4において、データ管理装置20は、再暗号化鍵処理部21及び共通鍵処理部22等を含む。これら各部は、データ管理装置20にインストールされた1以上のプログラムが、データ管理装置20のCPUに実行させる処理により実現される。
再暗号化鍵処理部21は、共通鍵Kcを再暗号化するための再暗号化鍵を鍵管理装置30に提供するための処理を実行する。再暗号化鍵処理部21は、再暗号化鍵要求受付部211及び再暗号化鍵生成部212等を含む。
再暗号化鍵要求受付部211は、鍵管理装置30からの再暗号化鍵要求を受け付けると共に、当該再暗号化鍵要求に応じて生成される再暗号化鍵を鍵管理装置30へ返送する。
再暗号化鍵生成部212は、後述されるPRE鍵生成部222によって生成されるPRE秘密鍵Ks(A)と、鍵管理装置30からの再暗号化鍵要求に含まれている、データ利用装置40のPRE公開鍵Kp(B)とを用いて、再暗号化鍵S(A−>B)を生成する。
なお、再暗号化鍵処理部21は、高機能暗号にプロキシ暗号(PRE)を適用した場合に必要となる機能部である。したがって、他の高機能暗号が利用される場合、再暗号化鍵処理部21は、不要、又は別の構成によって置換されてもよい。
また、本実施の形態においては、データ管理装置20及びデータ利用装置40それぞれのPRE公開鍵・秘密鍵のペアが必要となる。それぞれの装置のペアを判別しやすいように、以下、データ管理装置20のPRE公開鍵・秘密鍵ペアをKp(A)・Ks(A)と表記し、データ利用装置40のPRE公開鍵・秘密鍵ペアをKp(B)・Ks(B)と表記する。
一方、共通鍵処理部22は、データ生成装置10がデータの暗号化に利用する共通鍵Kcを、高機能暗号(本実施の形態ではプロキシ暗号)を用いて暗号化して、鍵管理装置30に送信するための処理を実行する。共通鍵処理部22は、共通鍵交換部221、PRE鍵生成部222、PRE暗号化部223及び鍵送信部224等を含む。
共通鍵交換部221は、データ生成装置10との間で共通鍵Kcを交換して共通鍵Kcを共有する。
PRE鍵生成部222は、データ管理装置20がプロキシ暗号で利用するPRE公開鍵Kp(A)、PRE秘密鍵Ks(A)のペアを生成する。
PRE暗号化部223は、共通鍵Kc及びPRE公開鍵Kp(A)が入力されると、共通鍵KcをPRE公開鍵Kp(A)によって暗号化した結果である共通鍵C(Kc)を出力する。
鍵送信部224は、共通鍵C(Kc)を鍵管理装置30へ送信する。なお、PRE鍵生成部222及びPRE暗号化部223は、他の高機能暗号方式を利用した場合には、当該他の高機能暗号方式に対応した鍵生成機能、暗号化機能に置き換えることができる。
図5は、本発明の実施の形態における鍵管理装置30の機能構成例を示す図である。鍵管理装置30は、データ管理装置20から受信した共通鍵C(Kc)を保管するとともに、データ利用装置40からの要求に応じて、データ利用装置40が復号できる形で、暗号化された共通鍵C(Kc)を送信する。図5において、鍵管理装置30は、鍵登録部31、鍵要求受付部32、再暗号化鍵要求部33及び再暗号化部34等を含む。これら各部は、鍵管理装置30にインストールされた1以上のプログラムが、鍵管理装置30のCPUに実行させる処理により実現される。鍵管理装置30は、また、鍵DB35を利用する。鍵DB35は、例えば、鍵管理装置30の補助記憶装置、又は鍵管理装置30にネットワークを介して接続可能な記憶装置等を用いて実現可能である。
鍵登録部31は、データ管理装置20から共通鍵C(Kc)を受信し、共通鍵C(Kc)を鍵DB35に登録する。鍵DB35は、共通鍵C(Kc)を、暗号化されたまま(復号せずに)記憶しておくデータベースである。
鍵要求受付部32は、データ利用装置40からの鍵要求を受け付けると、当該鍵要求に含まれている、データ利用装置40のPRE公開鍵Kp(B)を再暗号化鍵要求部33に通知し、再暗号化鍵要求部33から応答される、再暗号化された共通鍵C(Kc,B)をデータ利用装置40へ返送する。なお、C(Kc,B)という表記は、B(本実施の形態ではデータ利用装置40)が復号できる形で再暗号化された共通鍵Kcを意味する。
再暗号化鍵要求部33は、データ利用装置40のPRE公開鍵Kp(B)を含む再暗号化鍵要求をデータ管理装置20に送信し、データ管理装置20から返送される再暗号化鍵S(A−>B)を受信する。
再暗号化部34は、鍵DB35に記憶されている共通鍵C(Kc)、及び再暗号化鍵S(A−>B)が入力されると、共通鍵C(Kc)が再暗号化鍵S(A−>B)によって再暗号化された共通鍵C(Kc,B)を出力する。
なお、再暗号化に関わる機能部(再暗号化鍵要求部33、再暗号化部34)は、高機能暗号にプロキシ暗号を利用した場合に特有の機能であり、他の高機能暗号を利用した場合には、これらは不要、又は当該他の高機能暗号化の方式に対応した機能に置換される。
図6は、本発明の実施の形態におけるデータ利用装置40の機能構成例を示す図である。図6において、データ利用装置40は、データ受信部41、PRE鍵生成部42、鍵要求部43、PRE復号部44及び共通鍵復号部45等を含む。これら各部は、データ利用装置40にインストールされた1以上のプログラムが、データ利用装置40のCPUに実行させる処理により実現される。
データ受信部41は、データ生成装置10によって生成され、共通鍵Kcで暗号化された暗号文Cを受信する。データの流通方法は、前述の通りアプリケーション依存であり、データ生成装置10が生成した暗号文Cを適切に受信できるのであれば、どのような流通方法が利用されてもよい。
PRE鍵生成部42は、プロキシ暗号で利用するPRE公開鍵Kp(B)、PRE秘密鍵Ks(B)のペアを生成する。PRE鍵生成部42の機能は、データ管理装置20のPRE鍵生成部42と同じである。
鍵要求部43は、暗号文Cを復号するための(暗号化された)共通鍵C(Kc)を要求する鍵要求を、鍵管理装置30に送信し、当該鍵要求に応じて返送される、再暗号化された共通鍵C(Kc,B)を受信する。鍵要求にはPRE公開鍵Kp(B)が含まれる。
PRE復号部44は、再暗号化された共通鍵C(Kc,B)及びPRE秘密鍵Ks(B)が入力されると、共通鍵C(Kc,B)がPRE秘密鍵Ks(B)によって復号された結果である共通鍵Kcを出力する。
共通鍵復号部45は、PRE復号部44によって復号された共通鍵Kcによって暗号文Cを復号する。
以下、データ流通システムにおいて実行される処理手順について説明する。図7及び図8は、データ流通システムにおいて実行される処理手順の一例を説明するためのシーケンス図である。
まず、データ管理装置20のPRE鍵生成部222は、PRE秘密鍵、PRE暗号鍵のペア(Ks(A)、Kp(A))を生成する(S11)。また、データ利用装置40のPRE鍵生成部42も、PRE秘密鍵、PRE暗号鍵のペア(Ks(B)、Kp(B))を生成する(S12)。なお、PRE秘密鍵をKsと表記し、PRE公開鍵をKpと表記する。また、Ks又はKpに続く括弧内のA又はBは、鍵の所有者の識別子を示す。Aは、データ管理装置20を示し、Bは、データ利用装置40を示す。
続いて、データ生成装置10の共通鍵交換部12とデータ管理装置20の共通鍵交換部221との間で共通鍵Kcが共有される(S21)。前述の通り、共通鍵Kcの共有方法は、第三者に共通鍵Kcが知られないのであれば、どのような方式が利用されてもよい。
共通鍵Kcが共有されると、データ管理装置20のPRE暗号化部223は、S11で生成したPRE公開鍵Kp(A)を用いて、共通鍵Kcを暗号化して共通鍵C(Kc)を生成する(S22)。続いて、鍵送信部224は、共通鍵C(Kc)を鍵管理装置30へ送信する(S23)。鍵管理装置30の鍵登録部31は、共通鍵C(Kc)を受信すると、共通鍵C(Kc)を復号せずに鍵DB35に登録する(S24)。
ここまでの準備ができたら、データ生成装置10の共通鍵暗号化部13は、データ生成部11が生成したデータ(平文M)を、ステップS21においてデータ管理装置20との間で共有された共通鍵Kcによって暗号化して暗号文Cを生成する(S31)。続いて、データ送信部14は、暗号文Cをデータ利用装置40へ送信する(S32)。データ利用装置40のデータ受信部41は、当該暗号文Cを受信する。
データ利用装置40の鍵要求部43は、暗号文Cが受信されると、復号に必要な鍵を取得するために、鍵要求を鍵管理装置30へ送信する(図8:S41)。当該鍵要求にはPRE公開鍵Kp(B)が含まれる。PRE公開鍵Kp(B)は、再暗号化鍵S(A−>B)の生成に必要だからである。
鍵管理装置30の鍵要求受付部32が当該鍵要求を受信すると、再暗号化鍵要求部33は、当該鍵要求に含まれているPRE公開鍵Kp(B)を含む、再暗号化鍵要求をデータ管理装置20に送信する(S42)。
データ管理装置20の再暗号化鍵要求受付部211が当該再暗号化鍵要求を受信すると、再暗号化鍵生成部212は、当該再暗号化鍵要求に含まれているPRE公開鍵Kp(B)と、データ管理装置20のPRE秘密鍵Ks(A)とに基づいて、再暗号化鍵S(A−>B)を生成する(S43)。再暗号化鍵要求受付部211は、当該再暗号化鍵S(A−>B)を鍵管理装置30に返送する(S44)。
鍵管理装置30の再暗号化鍵要求部33が当該再暗号化鍵S(A−>B)を受信すると、再暗号化部34は、鍵DB35に記憶されている共通鍵C(Kc)を、当該再暗号化鍵S(A−>B)を用いて、データ利用装置40が復号できる形(C(Kc,B))に再暗号化する(S45)。続いて、鍵要求受付部32は、再暗号化された共通鍵C(Kc,B)を、データ利用装置40に送信する(S46)。
データ利用装置40の鍵要求部43が、再暗号化された共通鍵C(Kc,B)を受信すると、PRE復号部44は、PRE秘密鍵Ks(B)を用いて共通鍵C(Kc,B)を共通鍵Kcに復号する(S47)。続いて、共通鍵復号部45は、共通鍵Kcを用いて暗号文Cをデータ(平文M)に復号する(S48)。
上述したように、本実施の形態では、計算能力の低いIoTデバイス等のデータ生成装置10が、データ本体を処理負荷の低い共通鍵暗号方式で暗号化する一方で、データ管理装置20が、共通鍵自体を高機能暗号により暗号化して、データ本体と鍵を別々に流通させる。
したがって、IoTデバイス等のデータ生成装置10が、プロキシ暗号やインテリジェント暗号といった処理負荷の高い高機能暗号の機能を持たなくても、データ生成からデータ利用までの全過程において、End−Endでデータが暗号化された状態を保つことができ、安全なデータ流通を実現することができる。
また、データ流通の過程では、データ本体の復号に必要な共通鍵Kcをプロキシ暗号等の高機能暗号を用いて流通させることで、柔軟かつ高度なデータ流通を実現することができる。
つまり、本実施の形態を適用することにより、データ生成装置10が計算能力の低いデバイスであっても、高機能暗号の機能を利用した安全かつ高度なデータ流通を実現することができる。すなわち、データの送信元の負荷の増加を抑制しつつ安全なデータ流通を実現することができる。
なお、本実施の形態では、データ管理装置20と鍵管理装置30とが分離している例について説明したが、データ管理装置20と鍵管理装置30とは、1つの装置に統合されてもよい(同じコンピュータを用いて実現されてもよい。)。
但し、データ管理装置20と鍵管理装置30とを分離することで、共通鍵の流通をデータ管理装置20の運用者とは別の事業者に委託することができる。この際、データ利用装置40が多数であれば、各データ利用装置40への共通鍵の配信を複数の鍵管理装置30によって分担することで、共通鍵の流通におけるデータ管理装置20の負荷を軽減することができる。すなわち、各鍵管理装置30は、再暗号化鍵C(Kc,B)をキャッシュしておけば、データ利用装置40からの鍵要求に応じて、データ管理装置20へ再暗号化鍵要求が送信される頻度を低下させることができるからである。
なお、本実施の形態では、高機能暗号としてプロキシ暗号を用いる例について説明したが、他の高機能暗号の適用可能性も考慮すると、要するに図9に示されるような構成が実現されればよい。
図9は、本発明の実施の形態の概要を示す図である。図9において、データ管理装置20は、高機能暗号用の公開鍵を用いて、共通鍵Kcを高機能暗号によって暗号化する。暗号化された共通鍵Kcは、鍵DB35に記憶され、データ利用装置40へ提供される。データ利用装置40は、高機能暗号用の秘密鍵を用いて、暗号化された共通鍵Kcを復号し、復号した共通鍵Kcを用いて、データ生成装置10から受信される暗号文を復号する。
なお、本実施の形態において、データ生成装置10は、データ送信装置の一例である。データ管理装置20及び鍵管理装置30は、鍵暗号化装置の一例である。共通鍵暗号方式は、第1の暗号方式の一例である。高機能暗号方式は、第1の暗号方式よりも計算量が多い第2の暗号方式の一例である。共通鍵暗号化部13は、第1の暗号化部の一例である。データ送信部14は、第1の送信部の一例である。共通鍵交換部221は、共有部の一例である。PRE暗号化部223は、第2の暗号化部の一例である。鍵送信部224又は鍵要求受付部32は、第2の送信部の一例である。
以上、本発明の実施例について詳述したが、本発明は斯かる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。
10 データ生成装置
11 データ生成部
12 共通鍵交換部
13 共通鍵暗号化部
14 データ送信部
20 データ管理装置
21 再暗号化鍵処理部
22 共通鍵処理部
30 鍵管理装置
31 鍵登録部
32 鍵要求受付部
33 再暗号化鍵要求部
34 再暗号化部
35 鍵DB
40 データ利用装置
41 データ受信部
42 PRE鍵生成部
43 鍵要求部
44 PRE復号部
45 共通鍵復号部
211 再暗号化鍵要求受付部
212 再暗号化鍵生成部
221 共通鍵交換部
222 PRE鍵生成部
223 PRE暗号化部
224 鍵送信部
501 補助記憶装置
502 メモリ装置
503 CPU
504 インタフェース装置
B バス

Claims (8)

  1. データを送信するデータ送信装置と、鍵暗号化装置とを含むデータ流通システムであって、
    前記データ送信装置は、
    前記データを第1の暗号方式に係る暗号鍵で暗号化する第1の暗号化部と、
    暗号化された前記データを送信する第1の送信部とを有し、
    前記鍵暗号化装置は、
    前記暗号鍵を前記データ送信装置との間で共有する共有部と、
    前記暗号鍵を前記第1の暗号方式よりも計算量が多い第2の暗号方式を用いて暗号化する第2の暗号化部と、
    暗号化された前記暗号鍵を送信する第2の送信部とを有する、
    ことを特徴とするデータ流通システム。
  2. 前記第1の暗号方式は、共通鍵暗号方式であり、
    前記第2の暗号方式は、高機能暗号方式である、
    ことを特徴とする請求項1記載のデータ流通システム。
  3. 前記第2の暗号化部は、高機能暗号用の公開鍵を用いて前記暗号鍵を暗号化する、
    ことを特徴とする請求項2記載のデータ流通システム。
  4. 前記第2の暗号方式に、プロキシ暗号を利用する、
    ことを特徴とする請求項2又は3記載のデータ流通システム。
  5. データを送信するデータ送信装置と、鍵暗号化装置とが実行するデータ流通方法であって、
    前記データ送信装置が、
    前記データを第1の暗号方式に係る暗号鍵で暗号化する第1の暗号化手順と、
    暗号化された前記データを送信する第1の送信手順とを実行し、
    前記鍵暗号化装置が、
    前記暗号鍵を前記データ送信装置との間で共有する共有手順と、
    前記暗号鍵を前記第1の暗号方式よりも計算量が多い第2の暗号方式を用いて暗号化する第2の暗号化手順と、
    暗号化された前記暗号鍵を送信する第2の送信手順とを実行する、
    ことを特徴とするデータ流通方法。
  6. 前記第1の暗号方式は、共通鍵暗号方式であり、
    前記第2の暗号方式は、高機能暗号方式である、
    ことを特徴とする請求項5記載のデータ流通方法。
  7. 前記第2の暗号化手順は、高機能暗号用の公開鍵を用いて前記暗号鍵を暗号化する、
    ことを特徴とする請求項6記載のデータ流通方法。
  8. 前記第2の暗号方式に、プロキシ暗号を利用する、
    ことを特徴とする請求項6又は7記載のデータ流通方法。
JP2017037460A 2017-02-28 2017-02-28 データ流通システム及びデータ流通方法 Pending JP2018142922A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017037460A JP2018142922A (ja) 2017-02-28 2017-02-28 データ流通システム及びデータ流通方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017037460A JP2018142922A (ja) 2017-02-28 2017-02-28 データ流通システム及びデータ流通方法

Publications (1)

Publication Number Publication Date
JP2018142922A true JP2018142922A (ja) 2018-09-13

Family

ID=63526897

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017037460A Pending JP2018142922A (ja) 2017-02-28 2017-02-28 データ流通システム及びデータ流通方法

Country Status (1)

Country Link
JP (1) JP2018142922A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995530A (zh) * 2019-05-09 2019-07-09 东南大学 一种适用于移动定位系统的安全分布式数据库交互方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004096411A (ja) * 2002-08-30 2004-03-25 Matsushita Electric Ind Co Ltd コンテンツ配信システム、コンテンツ配信方法、及び電子番組表
JP2012150378A (ja) * 2011-01-21 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> プロキシ再暗号化システム、鍵生成装置、再暗号化装置、プロキシ再暗号化方法、プログラム
JP2013138320A (ja) * 2011-12-28 2013-07-11 Denso Corp 車載システム及び通信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004096411A (ja) * 2002-08-30 2004-03-25 Matsushita Electric Ind Co Ltd コンテンツ配信システム、コンテンツ配信方法、及び電子番組表
JP2012150378A (ja) * 2011-01-21 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> プロキシ再暗号化システム、鍵生成装置、再暗号化装置、プロキシ再暗号化方法、プログラム
JP2013138320A (ja) * 2011-12-28 2013-07-11 Denso Corp 車載システム及び通信方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109995530A (zh) * 2019-05-09 2019-07-09 东南大学 一种适用于移动定位系统的安全分布式数据库交互方法
CN109995530B (zh) * 2019-05-09 2022-02-15 东南大学 一种适用于移动定位系统的安全分布式数据库交互系统

Similar Documents

Publication Publication Date Title
US12047362B2 (en) Systems and methods for secure multi-party communications using a proxy
EP3552341B1 (en) Secure distribution of private keys for use by untrusted code
Wang et al. Secure data collection, storage and access in cloud-assisted IoT
Kim et al. IoT device security based on proxy re-encryption
Shao et al. Fine-grained data sharing in cloud computing for mobile devices
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
Garg et al. An efficient and secure data storage in Mobile Cloud Computing through RSA and Hash function
US20130339726A1 (en) File server apparatus and file server system
CN114513327B (zh) 一种基于区块链的物联网隐私数据快速共享方法
WO2012161417A1 (ko) 클라우드 컴퓨팅 환경에서의 접근 권한 분산 관리 장치 및 그 방법
CN104735070A (zh) 一种通用的异构加密云间的数据共享方法
Tu et al. A secure, efficient and verifiable multimedia data sharing scheme in fog networking system
CN111953487B (zh) 一种密钥管理系统
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
Chandramohan et al. MSRCC–mitigation of security risks in cloud computing
Indu et al. Secure file sharing mechanism and key management for mobile cloud computing environment
CN116961893A (zh) 一种端到端的安全加密通信管理方法、系统及可存储介质
Cao et al. Analysis of one secure anticollusion data sharing scheme for dynamic groups in the cloud
JP2018142922A (ja) データ流通システム及びデータ流通方法
Liu et al. A secure and efficient data sharing framework with delegated capabilities in hybrid cloud
CN112019553A (zh) 一种基于ibe/ibbe数据共享方法
JP2018107625A (ja) データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム
US20230041783A1 (en) Provision of digital content via a communication network
Belej et al. The features of security of transfer and storage data for the Internet of Things in Cloud Database
JP4945265B2 (ja) サービス利用識別情報生成装置、サービス利用識別情報生成システム、サービス利用識別情報生成方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190304

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200204

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200330

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200911

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210224