JP4256415B2 - 暗号化装置、復号装置、情報システム、暗号化方法、復号方法及びプログラム - Google Patents
暗号化装置、復号装置、情報システム、暗号化方法、復号方法及びプログラム Download PDFInfo
- Publication number
- JP4256415B2 JP4256415B2 JP2006238988A JP2006238988A JP4256415B2 JP 4256415 B2 JP4256415 B2 JP 4256415B2 JP 2006238988 A JP2006238988 A JP 2006238988A JP 2006238988 A JP2006238988 A JP 2006238988A JP 4256415 B2 JP4256415 B2 JP 4256415B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- key
- encryption
- encrypted
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Description
制御部131は、図示するように、送受信処理部132を備えている。
110、210 鍵管理装置
111 制御部
113 鍵生成処理部
114 記憶部
115 管理用鍵記憶領域
219 更新部
220 暗号化コンテンツ記憶領域
120 鍵保管装置
124 公開鍵記憶領域
130 コンテンツ保管装置
134 暗号化コンテンツ記憶領域
140 利用者装置
143 コンテンツ処理部
144 暗号処理部
145 復号処理部
147 コンテンツデータ記憶領域
148 暗号化コンテンツ記憶領域
149 秘密鍵記憶領域
150 公開鍵記憶領域
310 管理サーバ
313 鍵生成処理部
315 管理用鍵記憶領域
316 公開鍵記憶領域
317 暗号化コンテンツ記憶領域
Claims (14)
- コンテンツデータを暗号化する暗号化装置であって、
第一利用者の秘密鍵、前記第一利用者及び複数の第二利用者の各々を識別するための識別情報と当該識別情報により特定される第一利用者及び第二利用者の公開鍵とを各々対応させた第一公開鍵情報、並びに、当該秘密鍵及び当該公開鍵に共通する係数、を記憶する記憶部と、
制御部と、を備え、
前記制御部は、
前記コンテンツデータを構成する構成要素のうち、少なくとも一つ以上の構成要素をそれぞれ暗号対象部分として特定する暗号化対象部分特定処理と、
前記暗号化対象部分毎に対応する乱数を生成する乱数生成処理と、
前記暗号化対象部分毎に、前記複数の第二利用者から当該暗号化対象部分の閲覧を許可する第二利用者の識別情報を特定する利用者リスト情報を生成する利用者特定処理と、
前記暗号化対象部分毎に、前記利用者特定処理により特定された第二利用者の識別情報に対応する公開鍵を前記第一公開鍵情報から読み出し、前記第一利用者の秘密鍵を、読み出した公開鍵でべき乗し、前記係数により剰余演算を行うことで暗号化鍵生成用鍵を生成する暗号化鍵生成用鍵生成処理と、
前記暗号化鍵生成用鍵を用いて、前記暗号化対象部分毎に対応する乱数を暗号化して、前記暗号化対象部分毎に暗号化鍵を生成する暗号化鍵生成処理と、
前記暗号化対象部分毎に、前記暗号化鍵生成処理により生成された暗号化鍵を用いて、対応する前記暗号化対象部分を暗号化した暗号化部分を生成する暗号化処理と、
前記暗号化部分と、前記暗号化部分に対応する暗号化対象部分の前記コンテンツデータにおける位置を特定する位置情報と、前記第一利用者の識別情報と、前記暗号化部分毎の利用者リスト情報と、前記暗号化部分毎の乱数を特定する情報と、を備える暗号化コンテンツを生成する暗号化コンテンツ生成処理と、
を行うこと、
を特徴とする暗号化装置。 - 請求項1に記載の暗号化装置であって、
前記乱数生成処理は、乱数シード値を生成し、当該乱数シード値から少なくとも一つ以上の乱数を生成し、前記暗号化対象部分毎に各々の乱数を対応させるものであり、
前記暗号化コンテンツ生成処理における前記前記暗号化部分毎の乱数を特定する情報は、前記乱数シード値であること、
を特徴とする暗号化装置。 - 請求項1に記載の暗号化装置であって、
前記利用者特定処理において生成する利用者リスト情報には、前記暗号化対象部分毎に、当該暗号化対象部分の閲覧を許可する第二利用者の識別情報と、前記第一利用者の識別情報と、が含まれており、
前記暗号化コンテンツ生成処理において生成する暗号化コンテンツは、前記暗号化部分と、前記暗号化部分毎の利用者リスト情報と、前記暗号化部分毎の乱数を特定する情報と、を備えるものであること、
を特徴とする暗号化装置。 - 請求項1に記載の暗号化装置であって、
前記第一利用者の秘密鍵は、
二つの異なる素数p、qの乗算により積nを算出し、
前記積n未満の整数sを特定し、
前記積nに対して、1からnまでの正の整数のうち、前記積nと互いに素となるものの個数よりも小さい任意の素数rを特定し、
前記整数sを前記素数rでべき乗したものを前記積nにより剰余演算を行うことで算出されるものであり、
前記第一利用者の公開鍵は、前記素数rであり、
前記第二利用者の公開鍵は、
前記積nに対して、1からnまでの正の整数のうち、前記積nと互いに素となるものの個数よりも小さく、かつ、前記素数rとは異なる素数r’から各々択一的に選択されたものであり、
前記係数は前記積nであること、
を特徴とする暗号化装置。 - 請求項1に記載の暗号化装置であって、
前記暗号化鍵生成用鍵生成処理は、前記暗号化対象部分毎に、前記利用者特定処理により特定された第二利用者の識別情報に対応する公開鍵を前記第一公開鍵情報から読み出し、前記第一利用者の秘密鍵を、読み出した公開鍵でべき乗し、前記係数により剰余演算を行ったもののハッシュ値で暗号化鍵生成用鍵を生成するものであること、
を特徴とする暗号化装置。 - 請求項1乃至5の何れか一項に記載の暗号化装置であって、
前記記憶部には、前記複数の第二利用者に含まれる第三利用者の更新後の公開鍵がさらに記憶されており、
前記制御部は、
前記暗号化コンテンツから、前記暗号化部分と、前記第一利用者の識別情報と、前記暗号化部分毎の利用者リスト情報と、前記暗号化部分毎の乱数を特定する情報と、を取得する情報取得処理と、
前記情報取得処理で取得した暗号化部分毎に、当該利用者リスト情報に含まれる第二利用者の公開鍵を読み出し、前記第一利用者の秘密鍵を、読み出した公開鍵でべき乗し、前記係数により剰余演算を行うことで暗号化鍵生成用鍵を生成する暗号化鍵生成用鍵生成処理と、
前記暗号化鍵生成用鍵を用いて、前記暗号化部分毎に対応する乱数を暗号化して、前記暗号化部分毎に暗号化鍵を生成する暗号化鍵生成処理と、
前記情報取得処理で取得した暗号化部分毎に、当該暗号化部分毎の利用者リスト情報に含まれる前記第三利用者を除く第二利用者の公開鍵と、前記第三利用者の更新後の公開鍵と、を前記記憶部から読み出し、前記第一利用者の秘密鍵を、読み出した公開鍵でべき乗し、前記係数により剰余演算を行うことで更新暗号化鍵生成用鍵を生成する更新暗号化鍵生成用鍵生成処理と、
前記暗号化鍵生成処理において生成した暗号化鍵を前記更新暗号化鍵生成用鍵で復号することにより、前記暗号化部分毎に対応する更新乱数を生成する更新乱数生成処理と、
前記暗号化部分と、前記暗号化部分に対応する暗号化対象部分の前記コンテンツデータにおける位置を特定する位置情報と、前記第一利用者の識別情報と、前記暗号化部分毎の利用者リスト情報と、前記暗号化部分毎の更新乱数を特定する情報と、を備える更新暗号化コンテンツを生成する更新暗号化コンテンツ生成処理と、
を行うこと、
を特徴とする暗号化装置。 - 請求項1乃至6の何れか一項に記載の暗号化装置が生成した暗号化コンテンツを復号する復号装置であって、
前記複数の第二利用者のうちの一の利用者の秘密鍵、前記第一利用者及び前記複数の第二利用者の各々を識別するための識別情報と当該識別情報により特定される第一利用者及び第二利用者の公開鍵とを各々対応させた第二公開鍵情報、並びに、当該秘密鍵及び当該公開鍵に共通する係数、を記憶する記憶部と、
制御部と、を備え、
前記制御部は、
前記暗号化コンテンツから、前記暗号化部分と、前記第一利用者の識別情報と、前記暗号化部分毎の利用者リスト情報と、前記暗号化部分毎の乱数を特定する情報と、を取得する情報取得処理と、
前記情報取得処理で取得した暗号化部分毎に、当該暗号化部分毎の利用者リスト情報に、前記一の利用者の識別情報が含まれるか否かを判定する判定処理と、
前記判定処理において、前記暗号化部分毎の利用者リスト情報に前記一の利用者の識別情報が含まれる場合に、当該利用者リスト情報に含まれる第二利用者の公開鍵であって、前記一の利用者の公開鍵以外の公開鍵と、第一利用者の公開鍵と、を読み出し、前記一の利用者の秘密鍵を、読み出した公開鍵でべき乗し、前記係数により剰余演算を行うことで暗号化鍵生成用鍵を生成する暗号化鍵生成用鍵生成処理と、
前記暗号化鍵生成用鍵を用いて、前記暗号化部分毎に対応する乱数を暗号化して、前記暗号化部分毎に暗号化鍵を生成する暗号化鍵生成処理と、
前記暗号化部分毎に前記暗号化鍵生成処理で生成された暗号化鍵を用いて、対応する前記暗号化部分を復号し、前記位置情報により特定される前記コンテンツデータの位置に復号した暗号化対象部分を配置する復号処理と、
を行うこと、
を特徴とする復号装置。 - 請求項7に記載の復号装置であって、
前記記憶部には、前記複数の第二利用者に含まれる第三利用者の更新後の公開鍵がさらに記憶されており、
前記制御部は、
前記暗号化コンテンツから、前記暗号化部分と、前記第一利用者の識別情報と、前記暗号化部分毎の利用者リスト情報と、前記暗号化部分毎の乱数を特定する情報と、を取得する情報取得処理と、
前記情報取得処理で取得した暗号化部分毎に、当該暗号化部分毎の利用者リスト情報に含まれる前記一の利用者及び前記第三利用者を除く第二利用者の公開鍵と、前記第三利用者の更新後の公開鍵と、前記第一利用者の公開鍵と、を前記記憶部から読み出し、前記一の利用者の秘密鍵を、読み出した公開鍵でべき乗し、前記係数により剰余演算を行うことで更新暗号化鍵生成用鍵を生成する更新暗号化鍵生成用鍵生成処理と、
前記暗号化鍵生成処理において生成した暗号化鍵を前記更新暗号化鍵生成用鍵で復号することにより、前記暗号化部分毎に対応する更新乱数を生成する更新乱数生成処理と、
前記暗号化部分と、前記暗号化部分に対応する暗号化対象部分の前記コンテンツデータにおける位置を特定する位置情報と、前記暗号化部分毎の利用者リスト情報と、前記暗号化部分毎の更新乱数を特定する情報と、を備える更新暗号化コンテンツを生成する更新暗号化コンテンツ生成処理と、
を行うこと、
を特徴とする復号装置。 - コンテンツデータを暗号化する暗号化装置と、当該暗号化装置が使用する秘密鍵及び公開鍵を生成する鍵管理装置と、を備える情報システムであって、
前記鍵管理装置は、演算部を備え
前記鍵管理装置の前記演算部は、
二つの異なる素数p、qの乗算により係数nを算出し、前記係数n未満の整数sを特定し、前記係数nに対して、1からnまでの正の整数のうち、前記係数nと互いに素となるものの個数よりも小さい任意の素数rを特定することで第一の利用者の公開鍵を生成する処理と、
前記整数sを前記素数rでべき乗したものを前記係数nにより剰余演算を行うことにより前記第一の利用者の秘密鍵を算出する処理と、
前記係数nに対して、1からnまでの正の整数のうち、前記係数nと互いに素となるものの個数よりも小さく、かつ、前記素数rとは異なる素数r’の中からそれぞれ択一的に選択することにより複数の第二利用者の公開鍵を各々生成する処理と、
を行い、
前記暗号化装置は、
前記第一利用者の秘密鍵、前記第一利用者及び前記複数の第二利用者の各々を識別するための識別情報と当該識別情報により特定される第一利用者及び第二利用者の公開鍵とを各々対応させた第一公開鍵情報、並びに、前記係数n、を記憶する記憶部と、
制御部と、を備え、
前記暗号化装置の前記制御部は、
前記コンテンツデータを構成する構成要素のうち、少なくとも一つ以上の構成要素をそれぞれ暗号対象部分として特定する暗号化対象部分特定処理と、
前記暗号化対象部分毎に対応する乱数を生成する乱数生成処理と、
前記暗号化対象部分毎に、前記複数の第二利用者から当該暗号化対象部分の閲覧を許可する第二利用者の識別情報を特定する利用者リスト情報を生成する利用者特定処理と、
前記暗号化対象部分毎に、前記利用者特定処理により特定された第二利用者の識別情報に対応する公開鍵を前記第一公開鍵情報から読み出し、前記第一利用者の秘密鍵を、読み出した公開鍵でべき乗し、前記係数nにより剰余演算を行うことで暗号化鍵生成用鍵を生成する暗号化鍵生成用鍵生成処理と、
前記暗号化鍵生成用鍵を用いて、前記暗号化対象部分毎に対応する乱数を暗号化して、前記暗号化対象部分毎に暗号化鍵を生成する暗号化鍵生成処理と、
前記暗号化部分毎に前記暗号化鍵生成処理で生成された暗号化鍵を用いて、対応する前記暗号化部分を復号し、前記位置情報により特定される前記コンテンツデータの位置に復号した暗号化対象部分を配置する復号処理と、
を行うこと、
を特徴とする情報システム。 - 請求項9に記載の情報システムであって、
前記鍵管理装置は、
前記整数s、前記係数n、並びに、前記第一利用者及び前記複数の第二利用者の各々を識別するための識別情報と当該識別情報により特定される第一利用者及び第二利用者の公開鍵とを各々対応させた第二公開鍵情報、を記憶する記憶部をさらに備え、
前記鍵管理装置の前記制御部は、
前記複数の第二利用者に含まれる第三利用者の公開鍵を、前記係数nに対して、1からnまでの正の整数のうち、前記係数nと互いに素となるものの個数よりも小さく、かつ、前記素数r及びr’とは異なる素数r’’の中から選択することで、前記第二公開鍵情報に含まれる前記第三利用者の公開鍵を更新する公開鍵更新処理と、
前記暗号化コンテンツから、前記暗号化部分と、前記第一利用者の識別情報と、前記暗号化部分毎の利用者リスト情報と、前記暗号化部分毎の乱数を特定する情報と、を取得する情報取得処理と、
前記情報取得処理で取得した暗号化部分毎に、当該暗号化部分毎の利用者リスト情報に、当該利用者リスト情報に含まれる第二利用者の公開鍵及び第一利用者の公開鍵を前記公開鍵更新処理で更新した前記第二公開鍵情報から読み出し、前記整数sを、読み出した公開鍵でべき乗し、前記係数nにより剰余演算を行うことで更新暗号化鍵生成用鍵を生成する更新暗号化鍵生成用鍵生成処理と、
前記暗号化鍵生成処理において生成した暗号化鍵を前記更新暗号化鍵生成用鍵で復号することで、前記暗号化部分毎に対応する更新乱数を生成する更新乱数生成処理と、
前記暗号化部分と、前記暗号化部分に対応する暗号化対象部分の前記コンテンツデータにおける位置を特定する位置情報と、前記第一利用者の識別情報と、前記暗号化部分毎の利用者リスト情報と、前記暗号化部分毎の更新乱数を特定する情報と、を備える更新暗号化コンテンツを生成する更新暗号化コンテンツ生成処理と、
を行うこと、
を特徴とする情報システム。 - 第一利用者の秘密鍵、前記第一利用者及び複数の第二利用者の各々を識別するための識別情報と当該識別情報により特定される第一利用者及び第二利用者の公開鍵とを各々対応させた第一公開鍵情報、並びに、当該秘密鍵及び当該公開鍵に共通する係数、を記憶する記憶部と、
制御部と、を備える暗号化装置が行うコンテンツデータの暗号化方法であって、
前記制御部が、前記コンテンツデータを構成する構成要素のうち、少なくとも一つ以上の構成要素をそれぞれ暗号対象部分として特定する暗号化対象部分特定過程と、
前記制御部が、前記暗号化対象部分毎に対応する乱数を生成する乱数生成過程と、
前記制御部が、前記暗号化対象部分毎に、前記複数の第二利用者から当該暗号化対象部分の閲覧を許可する第二利用者の識別情報を特定する利用者リスト情報を生成する利用者特定過程と、
前記制御部が、前記暗号化対象部分毎に、前記利用者特定過程により特定された第二利用者の識別情報に対応する公開鍵を前記第一公開鍵情報から読み出し、前記第一利用者の秘密鍵を、読み出した公開鍵でべき乗し、前記係数により剰余演算を行うことで暗号化鍵生成用鍵を生成する暗号化鍵生成用鍵生成過程と、
前記制御部が、前記暗号化鍵生成用鍵を用いて、前記暗号化対象部分毎に対応する乱数を暗号化して、前記暗号化対象部分毎に暗号化鍵を生成する暗号化鍵生成過程と、
前記制御部が、前記暗号化対象部分毎に前記暗号化鍵生成処理により生成された暗号化鍵を用いて、対応する前記暗号化対象部分を暗号化した暗号化部分を生成する暗号化過程と、
前記制御部が、前記暗号化部分と、前記暗号化部分に対応する暗号化対象部分の前記コンテンツデータにおける位置を特定する位置情報と、前記第一利用者の識別情報と、前記暗号化部分毎の利用者リスト情報と、前記暗号化部分毎の乱数を特定する情報と、を備える暗号化コンテンツを生成する暗号化コンテンツ生成過程と、
を行うこと、
を特徴とする暗号化方法。 - 請求項11の暗号化方法で生成された暗号化コンテンツを復号する復号方法であって、
前記複数の第二利用者のうちの一の利用者の秘密鍵、前記第一利用者及び前記複数の第二利用者の各々を識別するための識別情報と当該識別情報により特定される第一利用者及び第二利用者の公開鍵とを各々対応させた第二公開鍵情報、並びに、当該秘密鍵及び当該公開鍵に共通する係数、を記憶する記憶部と、
制御部と、を備える復号装置において、
前記制御部が、前記暗号化コンテンツから、前記暗号化部分と、前記第一利用者の識別情報と、前記暗号化部分毎の利用者リスト情報と、前記暗号化部分毎の乱数を特定する情報と、を取得する情報取得過程と、
前記制御部が、前記情報取得過程で取得した暗号化部分毎に、当該暗号化部分毎の利用者リスト情報に、前記一の利用者の識別情報が含まれるか否かを判定する判定過程と、
前記制御部が、前記判定過程において、前記暗号化部分毎の利用者リスト情報に前記一の利用者の識別情報が含まれる場合に、当該利用者リスト情報に含まれる第二利用者の公開鍵であって、前記一の利用者の公開鍵以外の公開鍵と、第一利用者の公開鍵と、を読み出し、前記一の利用者の秘密鍵を、読み出した公開鍵でべき乗し、前記係数により剰余演算を行うことで暗号化鍵生成用鍵を生成する暗号化鍵生成用鍵生成過程と、
前記制御部が、前記暗号化鍵生成用鍵を用いて、前記暗号化部分毎に対応する乱数を暗号化して、前記暗号化部分毎に暗号化鍵を生成する暗号化鍵生成過程と、
前記制御部が、前記暗号化部分毎に前記暗号化鍵生成処理で生成された暗号化鍵を用いて、対応する前記暗号化部分を復号し、前記位置情報により特定される前記コンテンツデータの位置に復号した暗号化対象部分を配置する復号過程と、
を行うこと、
を特徴とする復号方法。 - コンピュータを
第一利用者の秘密鍵、前記第一利用者及び複数の第二利用者の各々を識別するための識別情報と当該識別情報により特定される第一利用者及び第二利用者の公開鍵とを各々対応させた第一公開鍵情報、並びに、当該秘密鍵及び当該公開鍵に共通する係数、を記憶する記憶手段、
制御手段、
として機能させるプログラムであって、
前記制御手段に、
前記コンテンツデータを構成する構成要素のうち、少なくとも一つ以上の構成要素をそれぞれ暗号対象部分として特定する暗号化対象部分特定処理と、
前記暗号化対象部分毎に対応する乱数を生成する乱数生成処理と、
前記暗号化対象部分毎に、前記複数の第二利用者から当該暗号化対象部分の閲覧を許可する第二利用者の識別情報を特定する利用者リスト情報を生成する利用者特定処理と、
前記暗号化対象部分毎に、前記利用者特定処理により特定された第二利用者の識別情報に対応する公開鍵を前記第一公開鍵情報から読み出し、前記第一利用者の秘密鍵を、読み出した公開鍵でべき乗し、前記係数により剰余演算を行うことで暗号化鍵生成用鍵を生成する暗号化鍵生成用鍵生成処理と、
前記暗号化鍵生成用鍵を用いて、前記暗号化対象部分毎に対応する乱数を暗号化して、前記暗号化対象部分毎に暗号化鍵を生成する暗号化鍵生成処理と、
前記暗号化対象部分毎に前記暗号化鍵生成処理により生成された暗号化鍵を用いて、対応する前記暗号化対象部分を暗号化した暗号化部分を生成する暗号化処理と、
前記暗号化部分と、前記暗号化部分に対応する暗号化対象部分の前記コンテンツデータにおける位置を特定する位置情報と、前記第一利用者の識別情報と、前記暗号化部分毎の利用者リスト情報と、前記暗号化部分毎の乱数を特定する情報と、を備える暗号化コンテンツを生成する暗号化コンテンツ生成処理と、
を行わせること、
を特徴とするプログラム。 - コンピュータを、
前記複数の第二利用者のうちの一の利用者の秘密鍵、前記第一利用者及び前記複数の第二利用者の各々を識別するための識別情報と当該識別情報により特定される第一利用者及び第二利用者の公開鍵とを各々対応させた第二公開鍵情報、並びに、当該秘密鍵及び当該公開鍵に共通する係数、を記憶する記憶手段、
制御手段
として機能させ、請求項12に記載されたプログラムを読み込んだコンピュータで生成された暗号化コンテンツを復号するためのプログラムであって、
前記制御手段に、
前記暗号化コンテンツから、前記暗号化部分と、前記第一利用者の識別情報と、前記暗号化部分毎の利用者リスト情報と、前記暗号化部分毎の乱数を特定する情報と、を取得する情報取得処理と、
前記情報取得処理で取得した暗号化部分毎に、当該暗号化部分毎の利用者リスト情報に、前記一の利用者の識別情報が含まれるか否かを判定する判定処理と、
前記判定処理において、前記暗号化部分毎の利用者リスト情報に前記一の利用者の識別情報が含まれる場合に、当該利用者リスト情報に含まれる第二利用者の公開鍵であって、前記一の利用者の公開鍵以外の公開鍵と、第一利用者の公開鍵と、を読み出し、前記一の利用者の秘密鍵を、読み出した公開鍵でべき乗し、前記係数により剰余演算を行うことで暗号化鍵生成用鍵を生成する暗号化鍵生成用鍵生成処理と、
前記暗号化鍵生成用鍵を用いて、前記暗号化部分毎に対応する乱数を暗号化して、前記暗号化部分毎に暗号化鍵を生成する暗号化鍵生成処理と、
前記暗号化部分毎に前記暗号化鍵生成処理で生成された暗号化鍵を用いて、対応する前記暗号化部分を復号し、前記位置情報により特定される前記コンテンツデータの位置に復号した暗号化対象部分を配置する復号処理と、
を行わせること、
を特徴とするプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006238988A JP4256415B2 (ja) | 2006-09-04 | 2006-09-04 | 暗号化装置、復号装置、情報システム、暗号化方法、復号方法及びプログラム |
EP07017296A EP1895739A3 (en) | 2006-09-04 | 2007-09-04 | Encrypting device, decrypting device, information system, encrypting method, decrypting method, and program |
US11/849,465 US8094824B2 (en) | 2006-09-04 | 2007-09-04 | Encrypting device, decrypting device, information system, encrypting method, decrypting method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006238988A JP4256415B2 (ja) | 2006-09-04 | 2006-09-04 | 暗号化装置、復号装置、情報システム、暗号化方法、復号方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008061197A JP2008061197A (ja) | 2008-03-13 |
JP4256415B2 true JP4256415B2 (ja) | 2009-04-22 |
Family
ID=38895943
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006238988A Expired - Fee Related JP4256415B2 (ja) | 2006-09-04 | 2006-09-04 | 暗号化装置、復号装置、情報システム、暗号化方法、復号方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US8094824B2 (ja) |
EP (1) | EP1895739A3 (ja) |
JP (1) | JP4256415B2 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006133267A2 (en) * | 2005-06-06 | 2006-12-14 | Monogram Biosciences, Inc. | Methods and compositions for determining altered susceptibility of hiv-1 to anti-hiv drugs |
KR101547554B1 (ko) * | 2008-11-27 | 2015-08-26 | 삼성전자주식회사 | 디지털 콘텐츠 서비스 제공 방법 및 시스템 |
EP2345977B1 (en) * | 2008-11-28 | 2017-04-05 | International Business Machines Corporation | Client computer for protecting confidential file, server computer therefor, method therefor, and computer program |
US8458799B2 (en) * | 2009-06-30 | 2013-06-04 | Nokia Corporation | Method and apparatus for providing a scalable service platform using a network cache |
JP5454673B2 (ja) * | 2010-03-17 | 2014-03-26 | 富士通株式会社 | 通信装置、プログラムおよび方法 |
US9772834B2 (en) * | 2010-04-27 | 2017-09-26 | Red Hat, Inc. | Exportable encoded identifications of networked machines |
JP2012010052A (ja) * | 2010-06-24 | 2012-01-12 | Sony Corp | 情報処理装置および方法、プログラム、並びに、情報処理システム |
EP3920465B1 (en) | 2010-10-08 | 2023-12-06 | Brian Lee Moffat | Private data sharing system |
CA2837516C (en) * | 2011-05-26 | 2016-11-01 | Certicom Corp. | Randomness for encryption operations |
US8600061B2 (en) * | 2011-06-24 | 2013-12-03 | Broadcom Corporation | Generating secure device secret key |
US9100453B2 (en) * | 2011-10-08 | 2015-08-04 | Broadcom Corporation | Social device security in a social network |
EP2680487B1 (en) * | 2012-06-29 | 2019-04-10 | Orange | Secured cloud data storage, distribution and restoration among multiple devices of a user |
GB2519966A (en) * | 2013-11-01 | 2015-05-13 | Ibm | Anonymously sharing resources based on social network user data |
US20170063550A1 (en) * | 2015-04-23 | 2017-03-02 | Keith J Brodie | Secure Digital Signature Apparatus and Methods |
US10044693B1 (en) * | 2016-07-29 | 2018-08-07 | Microsoft Technology Licensing, Llc | Security for confidential data |
US10778424B2 (en) | 2017-02-27 | 2020-09-15 | Cord3 Innovation Inc. | Symmetric cryptographic method and system and applications thereof |
JP7163656B2 (ja) * | 2018-07-30 | 2022-11-01 | 株式会社リコー | 配信システム、受信クライアント端末、配信方法 |
CN110798434B (zh) * | 2018-08-03 | 2022-04-08 | Emc Ip控股有限公司 | 计算机系统、计算装置所进行的方法和存储介质 |
US11032062B2 (en) * | 2019-09-17 | 2021-06-08 | Switchbit, Inc. | Data processing permits system with keys |
JP2022074807A (ja) * | 2020-11-05 | 2022-05-18 | 株式会社日立製作所 | ファイルストレージ及びコンピュータシステム |
CN112865953B (zh) * | 2021-02-01 | 2022-05-17 | 浙江大学 | 基于辅助服务器的安全多方计算方法、装置和系统 |
CN115102708B (zh) * | 2022-05-05 | 2024-04-09 | 阿里巴巴(中国)有限公司 | 数据处理方法及装置 |
CN116894273B (zh) * | 2023-09-11 | 2023-11-21 | 四川建设网有限责任公司 | 基于异或和求余的文件加密方法、解密方法、设备及介质 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2887299B2 (ja) * | 1990-07-31 | 1999-04-26 | 博一 岡野 | 知的情報処理方法および装置 |
JPH05122701A (ja) * | 1991-10-25 | 1993-05-18 | Canon Inc | 課金用情報処理装置 |
US6961849B1 (en) * | 1999-10-21 | 2005-11-01 | International Business Machines Corporation | Selective data encryption using style sheet processing for decryption by a group clerk |
US7162451B2 (en) * | 2001-11-30 | 2007-01-09 | International Business Machines Corporation | Information content distribution based on privacy and/or personal information |
JP2005051734A (ja) * | 2003-07-15 | 2005-02-24 | Hitachi Ltd | 電子文書の真正性保証方法および電子文書の公開システム |
GB2404538A (en) * | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital content |
JP2006060722A (ja) * | 2004-08-24 | 2006-03-02 | Hitachi Ltd | 電子文書の真正性保証方法および電子文書の公開システム |
JP4728104B2 (ja) * | 2004-11-29 | 2011-07-20 | 株式会社日立製作所 | 電子画像の真正性保証方法および電子データ公開システム |
JP4489613B2 (ja) | 2005-03-01 | 2010-06-23 | リンナイ株式会社 | 食器洗浄機 |
-
2006
- 2006-09-04 JP JP2006238988A patent/JP4256415B2/ja not_active Expired - Fee Related
-
2007
- 2007-09-04 EP EP07017296A patent/EP1895739A3/en not_active Withdrawn
- 2007-09-04 US US11/849,465 patent/US8094824B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1895739A2 (en) | 2008-03-05 |
JP2008061197A (ja) | 2008-03-13 |
US8094824B2 (en) | 2012-01-10 |
EP1895739A3 (en) | 2008-10-22 |
US20080063191A1 (en) | 2008-03-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4256415B2 (ja) | 暗号化装置、復号装置、情報システム、暗号化方法、復号方法及びプログラム | |
TWI750223B (zh) | 區塊鏈加密射頻晶片存儲設計方法 | |
JP5034498B2 (ja) | ディジタルコンテンツの暗号化,復号方法,及び,ディジタルコンテンツを利用した業務フローシステム | |
JP4597784B2 (ja) | データ処理装置 | |
US20130179684A1 (en) | Encrypted database system, client terminal, encrypted database server, natural joining method, and program | |
JP5593458B2 (ja) | 文字列がオートマトンに受理されるか否かを認証するシステム | |
CN107077469A (zh) | 服务器装置、检索系统、终端装置、检索方法、服务器程序以及终端程序 | |
JP2008103936A (ja) | 秘密情報管理装置および秘密情報管理システム | |
JP6049914B2 (ja) | 暗号システム、鍵生成装置及び再暗号化装置 | |
WO2014007296A1 (ja) | 順序保存暗号化システム、暗号化装置、復号化装置、暗号化方法、復号化方法およびこれらのプログラム | |
JP4079319B2 (ja) | 識別情報生成装置、識別情報解決装置及びこれらを用いた情報システム、並びに、これらの制御方法及びプログラム | |
WO2022137668A1 (ja) | データファイル暗号化送受信システム及びデータファイル暗号化送受信方法 | |
US11431489B2 (en) | Encryption processing system and encryption processing method | |
CN105850072B (zh) | 数据处理系统、加密装置以及解密装置 | |
JP5969716B1 (ja) | データ管理システム、データ管理プログラム、通信端末及びデータ管理サーバ | |
Krishnamoorthy et al. | Implementation and management of cloud security for industry 4. O-data using hybrid elliptical curve cryptography | |
KR102132685B1 (ko) | 순서 노출 암호화를 위한 장치 및 방법 | |
JP2011040932A (ja) | 認証付き暗号化装置、認証付き暗号化方法、検証付き復号装置、検証付き復号方法、暗号システム、プログラム、記録媒体 | |
KR102284877B1 (ko) | 효율적인 교집합 연산을 위한 함수 암호 기술 | |
WO2015107561A1 (ja) | 検索システム、検索方法および検索プログラム | |
CN116074110B (zh) | 一种用于实现云环境中加密文件共享的方法、系统、设备及介质 | |
Lee | Understanding the Science Behind Blockchain: Cryptography | |
Pawar et al. | Survey of cryptography techniques for data security | |
Hanash | Homomorphic encryption of text documents | |
Singh et al. | Security of Data with 3DES & Watermarking Algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080815 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090127 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090129 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120206 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120206 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120206 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130206 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130206 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140206 Year of fee payment: 5 |
|
LAPS | Cancellation because of no payment of annual fees |