JP5877215B2 - データ利用装置、暗号化データ流通システム、データ利用方法、暗号化データ流通方法、プログラム - Google Patents

データ利用装置、暗号化データ流通システム、データ利用方法、暗号化データ流通方法、プログラム Download PDF

Info

Publication number
JP5877215B2
JP5877215B2 JP2014036542A JP2014036542A JP5877215B2 JP 5877215 B2 JP5877215 B2 JP 5877215B2 JP 2014036542 A JP2014036542 A JP 2014036542A JP 2014036542 A JP2014036542 A JP 2014036542A JP 5877215 B2 JP5877215 B2 JP 5877215B2
Authority
JP
Japan
Prior art keywords
key
encrypted data
control unit
attribute information
attribute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014036542A
Other languages
English (en)
Other versions
JP2015162785A (ja
Inventor
真紀子 青柳
真紀子 青柳
知加良 盛
盛 知加良
広明 伊坂
広明 伊坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2014036542A priority Critical patent/JP5877215B2/ja
Publication of JP2015162785A publication Critical patent/JP2015162785A/ja
Application granted granted Critical
Publication of JP5877215B2 publication Critical patent/JP5877215B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、暗号化されたデータを復号して利用するデータ利用装置、暗号化されたデータを流通する暗号化データ流通システム、データ利用方法、暗号化データ流通方法、プログラムに関する。
例えば、モバイル端末向けの情報システムにおいて、データの閲覧やアプリケーションの起動といったモバイル端末の機能を制御する際、モバイル端末が利用される環境に応じて、これらの機能を自律的に制御することが要求される場合がある。この場合、モバイル端末(ユーザ)の周囲環境に関する情報(例えば位置情報やセンサ情報)を属性情報として利用することができる。このように取得される属性情報は、時間と共に変化していく可能性がある。属性情報を利用するアプリケーションの例として、接続先IPアドレスの利用により端末の所在を確認するIPサイマルラジオなどが存在する。属性情報を利用するアプリケーションにおいて属性情報を取得する方法等について、非特許文献1に開示されている。
佐藤亮太、知加良盛、奥田哲矢、栢口茂、「スマートフォンにおける利用環境に応じた機能制御機構の実装と評価」、電子情報通信学会技術研究報告、一般社団法人電子情報通信学会、平成25年 2月、第112巻、第466(LOIS2012 69-107)号、pp.203―208
非特許文献1には、属性情報を取得する方法については開示されているが、属性情報の管理方法などについては整理されていない。位置情報やセンサ情報は状況により動的に変化する可能性があるため、一度取得した情報を属性情報としてどう扱うかを管理する必要がある。例えば、このように取得した属性情報のキャッシュ/有効期間/更新間隔をどのように管理するかが問題となる。また、取得した属性情報に基づいて鍵生成を行う場合、動的に変化する可能性がある属性情報に追従して鍵情報を適切に運用する必要がある。属性情報としてとりうる条件は多数想定されるため、複数の条件への対応が必要である。
そこで、本発明では、時間と共に変化する可能性のある属性情報に追従して鍵情報を適切に運用することができるデータ利用装置を提供することを目的とする。
本発明のデータ利用装置は、暗号化データ制御部と、鍵制御部を含む。
暗号化データ制御部は、暗号化データ要求を暗号化データ送信装置に送信し、暗号化データ送信装置から暗号化データと、当該暗号化データの識別情報とを受信し、復号鍵取得要求を鍵制御部に出力し、鍵制御部から復号鍵を取得して、暗号化データを復号する。
鍵制御部は、復号鍵取得要求を受信した場合に対応する復号鍵を検索して、該当する復号鍵がある場合には、該当する復号鍵を暗号化データ制御部に出力し、それ以外の場合には時間と共に変化する可能性のある情報である属性情報と、暗号化データの識別情報を組にして、組にした情報を鍵生成要求として鍵生成装置に送信し、鍵生成装置から復号鍵を受信して、受信した復号鍵を暗号化データ制御部に出力する。
本発明のデータ利用装置によれば、時間と共に変化する可能性のある属性情報に追従して鍵情報を適切に運用することができる。
実施例1の暗号化データ流通システムの装置構成を示すブロック図。 実施例1のデータ利用装置が実行するデータ利用方法の各動作を示すフローチャート。 実施例1の暗号化データ流通システムに含まれる各装置の詳細を示すブロック図。 実施例1のデータ利用装置に含まれる各構成の詳細を示すブロック図。 実施例1のデータ利用装置、暗号化データ送信装置、鍵生成装置に含まれる各構成の詳細を示すブロック図。 実施例1の暗号化データ流通システムの動作の一部を示す第1のシーケンス図。 実施例1の暗号化データ流通システムの動作の一部を示す第2のシーケンス図。 実施例1の暗号化データ流通システムの動作の一部を示す第3のシーケンス図。 実施例1の暗号化データ流通システムの属性情報および復号鍵の更新動作を示す第4のシーケンス図。
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
以下、図1を参照して実施例1の暗号化データ流通システムに含まれる各装置の概略について説明する。図1は、本実施例の暗号化データ流通システム1000の装置構成を示すブロック図である。図1に示すように、本実施例の暗号化データ流通システム1000は、データ利用装置1と、暗号化データ送信装置2と、属性提供装置3と、鍵生成装置4を含む。データ利用装置1と、暗号化データ送信装置2と、属性提供装置3と、鍵生成装置4は、ネットワーク9を介し、無線または有線で通信可能に接続されているものとする。なお、属性提供装置3は場合により省略可能である。データ利用装置1は、暗号化データ制御部11と、鍵制御部12と、属性制御部13を含む。
以下、データ利用装置1の動作について説明する。暗号化データ制御部11は、暗号化データ要求を暗号化データ送信装置2に送信し、暗号化データ送信装置2から時間と共に変化する可能性のある情報である属性情報と、復号条件を含む暗号化データと、当該暗号化データの識別情報とを受信し、復号鍵取得要求を鍵制御部12に出力し、鍵制御部12から復号鍵を取得して、復号条件を含む暗号化データを復号する。鍵制御部12は、復号鍵取得要求を受信した場合に対応する復号鍵を検索して、該当する復号鍵がある場合には、該当する復号鍵を暗号化データ制御部11に出力する。鍵制御部12は、それ以外の場合で、復号鍵取得要求に属性情報が含まれていた場合には、取得した属性情報を用い、復号鍵取得要求に属性情報が含まれていなかった場合には属性制御部13から属性情報を取得して、取得した属性情報を用い、属性情報と暗号化データの識別情報の組を鍵生成要求として鍵生成装置4に送信し、鍵生成装置4から復号鍵を受信して、受信した復号鍵を暗号化データ制御部11に出力する。属性制御部13は、暗号化データ送信装置2から属性情報取得要求を受信した場合に属性情報を検索して、有効な属性情報がある場合には、有効な属性情報を暗号化データ送信装置2に送信し、それ以外の場合には外部(属性提供装置3が存在する場合には、属性提供装置3)から最新の属性情報を受信して、受信した属性情報を暗号化データ送信装置2に送信する。
以上に説明したデータ利用装置1の動作を、図2のフローチャートを参照して時系列に従って再度説明する。図2は、本実施例のデータ利用装置1が実行するデータ利用方法の各動作を示すフローチャートである。図2に示すように、まず暗号化データ制御部11は、暗号化データ要求を暗号化データ送信装置2に送信する(S11a)。次に、属性制御部13は、暗号化データ送信装置2から属性情報取得要求を受信した場合に時間と共に変化する可能性のある情報である属性情報を検索して、有効な属性情報がある場合には、有効な属性情報を暗号化データ送信装置2に送信し、それ以外の場合には外部から最新の属性情報を受信して、受信した属性情報を暗号化データ送信装置2に送信する(S13)。次に、暗号化データ制御部11は、暗号化データ送信装置2から属性情報と、復号条件を含む暗号化データと、当該暗号化データの識別情報とを受信し、復号鍵取得要求を鍵制御部12に出力する(S11b)。次に、鍵制御部12は、復号鍵取得要求を受信した場合に、復号条件を含む暗号化データに対応する復号鍵を検索して、該当する復号鍵がある場合には、当該復号鍵を暗号化データ制御部11に出力する(S12)。鍵制御部12は、それ以外の場合で、復号鍵取得要求に属性情報が含まれていた場合には、取得した属性情報を用い、復号鍵取得要求に属性情報が含まれていなかった場合には属性制御部13から属性情報を取得して、取得した属性情報を用い、属性情報と暗号化データの識別情報の組を鍵生成要求として鍵生成装置4に送信し、鍵生成装置4から復号鍵を受信して、受信した復号鍵を暗号化データ制御部11に出力する(S12)。次に、暗号化データ制御部11は、鍵制御部12から復号鍵を取得して、復号条件を含む暗号化データを復号する(S11c)。
次に、図3を参照して、本実施例の暗号化データ流通システム1000を構成する各装置の各構成について詳しく説明する。図3は、本実施例の暗号化データ流通システム1000に含まれる各装置の詳細を示すブロック図である。なお、以下では、属性提供装置3を外部装置として説明を続けるが、前述したように属性提供装置3は必須ではなく、属性提供機能としてデータ利用装置1内に存在してもよく、最新の属性情報を提供する手段が内部機能あるいは外部装置として1つ以上存在すればよい。図3に示すように、データ利用装置1の暗号化データ制御部11は、暗号化データ要求部111と、暗号化データ取得部112と、暗号化データ復号部113を含む。鍵制御部12は、鍵取得部121と、鍵管理部122を含む。属性制御部13は、属性取得部131と、属性管理部132を含む。暗号化データ送信装置2は、暗号化データ送信部21と、属性要求部22を含む。属性提供装置3は、属性情報送信部31を含む。鍵生成装置4は、鍵生成部41を含む。
次に、図4、図5を参照して、各構成要件の細部について説明する。図4は、本実施例のデータ利用装置1に含まれる各構成の詳細を示すブロック図である。図5は、本実施例のデータ利用装置1、暗号化データ送信装置2、鍵生成装置4に含まれる各構成の詳細を示すブロック図である。図4に示すように、本実施例の暗号化データ復号部113は、第1復号鍵取得要求部113aと、復号部113bと、復号可否判定部113cを含む。鍵取得部121は、復号鍵出力部121aと、復号鍵検索部121bと、第1属性情報取得要求部121cと、第1鍵生成要求部121dと、第1鍵格納要求部121eと、第2鍵生成要求部121fと、第2鍵格納要求部121gを含む。鍵管理部122は、鍵検索結果通知部122aと、第1鍵格納結果通知部122bと、第1属性情報更新部122cと、保持期間更新部122dと、第2復号鍵取得要求部122eと、第2鍵格納結果通知部122fと、鍵格納部122gを含む。鍵格納部122gには、後述する属性情報と復号鍵が格納されている。属性情報は有効期限情報と共に格納されており、復号鍵は後述する保持期間と共に格納されている。有効期限を超過した属性情報、保持期間を超過した復号鍵は鍵格納部122gから削除される。属性取得部131は、属性情報検索部131aと、第2属性情報取得要求部131bと、属性情報格納要求部131cと、属性送信部131dを含む。
図5に示すように、属性管理部132は、属性検索結果通知部132aと、属性格納結果通知部132bと、第1属性出力部132cと、第2属性情報更新部132dと、第2属性出力部132eと、属性情報格納部132fを含む。属性情報格納部132fには、後述する属性情報が有効期限情報と共に格納されている。有効期限を超過した属性情報は属性情報格納部132fから削除される。
暗号化データ送信装置2の暗号化データ送信部21は、第3属性情報取得要求部21aと、データ送信部21bを含む。属性要求部22は、暗号化データ出力部22aと、第4属性情報取得要求部22bを含む。鍵生成装置4の鍵生成部41は、第1復号鍵生成部41aと、第1復号鍵送信部41bと、第2復号鍵生成部41cと、第2復号鍵送信部41dを含む。
以下、図6を参照して、本実施例の暗号化データ流通システム1000の動作の一部である第1のシーケンスについて説明する。図6は、本実施例の暗号化データ流通システム1000の動作の一部を示す第1のシーケンス図である。第1のシーケンス図には、本実施例の暗号化データ流通システム1000の動作の全体が記載されているが、途中に含まれる第2シーケンス図、第3シーケンス図に示される動作の詳細については省略してある。なお図中、第1のシーケンス図は「シーケンス(1)」と表され、第2のシーケンス図は「シーケンス(2)」と表され、第3のシーケンス図は「シーケンス(3)」と表される。シーケンス図中の「ref」を付したボックスは、当該ボックス内に示された他のシーケンス図を参照すべきことを示す記号である。また、図中の「alt」を付したボックスは、条件分岐によりボックス内の点線で仕切られた何れかの動作を実行することを示す記号である。
図6に示すように、まず、暗号化データ要求部111は、暗号化データ要求を暗号化データ送信装置2に送信する(S111)。暗号化データ送信装置2の暗号化データ送信部21の第3属性情報取得要求部21aは、暗号化データ要求を受信した場合に、属性要求部22に属性情報取得要求を送信する(S21a)。属性要求部22は、時間と共に変化する可能性のある情報である属性情報を取得、または受信する(後述する第2のシーケンス)。属性要求部22の暗号化データ出力部22aは取得、または受信した属性情報と、復号条件を含む暗号化データを出力する(S22a)。暗号化データ送信部21のデータ送信部21bは、属性情報と、復号条件を含む暗号化データと、当該暗号化データの識別情報とを暗号化データ制御部11に送信する(S21b)。
暗号化データ制御部11の暗号化データ取得部112は、暗号化データ送信装置2から属性情報と、復号条件を含む暗号化データと、当該暗号化データの識別情報とを受信し、復号要求を出力する(S112)。暗号化データ復号部113の第1復号鍵取得要求部113aは、復号要求を取得して復号鍵取得要求を鍵制御部12に出力する(S113a)。復号可否判定部113cは復号鍵取得要求(S113a)を実行する前に、取得した属性情報と暗号化データに含まれる復号条件を照合して当該暗号化データの復号可否を判定してもよい。復号可否判定の結果、復号不可となった場合には、復号可否判定部113cは、暗号化データ取得部112に復号不可の結果を返して終了する。鍵制御部12の鍵取得部121は、復号鍵取得要求を受信した場合に、復号鍵を取得、または受信する(後述する第3のシーケンス)。次に、鍵取得部121の復号鍵出力部121aは、取得、または受信した復号鍵を暗号化データ制御部11に出力する(S121a)。次に、暗号化データ制御部11の暗号化データ復号部113の復号部113bは、鍵制御部12から復号鍵を取得して、復号条件を含む暗号化データを復号する(S113b)。以上が第1のシーケンスである。
次に、図7を参照して、本実施例の暗号化データ流通システム1000の動作の一部である第2のシーケンスについて説明する。図7は、本実施例の暗号化データ流通システム1000の動作の一部を示す第2のシーケンス図である。
第2のシーケンス図は、第1のシーケンス図におけるステップS21aの実行後からスタートする。図7に示すように、属性要求部22の第4属性情報取得要求部22bは、属性制御部13に属性情報取得要求を送信する(S22b)。属性制御部13の属性取得部131の属性情報検索部131aは、属性情報取得要求を受信した場合に、属性管理部132に属性情報検索要求を出力する(S131a)。属性管理部132の属性検索結果通知部132aは、属性情報検索要求を取得して、属性情報格納部132f内の属性情報を検索し、属性情報の検索結果を通知する(S132a)。有効な(有効期限を超過していない)属性情報がある場合には(図中[検索結果:属性情報有り])、属性取得部131の属性送信部131dは、その有効な属性情報を暗号化データ送信装置2に送信する(S131d)。
一方、それ以外の場合には(図中[検索結果:属性情報無し])、属性取得部131の第2属性情報取得要求部131bは、属性提供装置3に属性情報取得要求を送信する(S131b)。属性提供装置3の属性情報送信部31は、属性制御部13から属性情報取得要求を受信した場合に、属性制御部13に最新の属性情報を送信する(S31)。
属性制御部13の属性取得部131の属性情報格納要求部131cは、属性提供装置3から属性情報を受信して、属性情報格納要求を出力する(S131c)。属性管理部132の属性格納結果通知部132bは、属性情報格納要求を取得して、属性提供装置3から受信した属性情報と、この属性情報に対して新たに設定される有効期限情報を属性情報格納部132fに格納し、その格納結果通知を出力する(S132b)。このとき、属性格納結果通知部132bは、属性情報格納部132f内の有効期限を超過した古い属性情報を破棄する。属性取得部131の属性送信部131dは、格納結果通知を取得して、受信した属性情報を暗号化データ送信装置2に送信する(S131d)。以上が、第2のシーケンスである。第2のシーケンス終了後は、第1のシーケンス図におけるステップS22aから動作が続行する。第2のシーケンスにおけるポイントは、取得した属性情報を有効期限情報と共に管理・保存する点、有効期限を過ぎた属性情報は廃棄処理する点である。本シーケンスは、複数の属性情報の組合せにも対応することができる。
次に、図8を参照して、本実施例の暗号化データ流通システム1000の動作の一部である第3のシーケンスについて説明する。図8は、本実施例の暗号化データ流通システム1000の動作の一部を示す第3のシーケンス図である。第3のシーケンス図は、第1のシーケンス図におけるステップS113aの実行後からスタートする。鍵制御部12の鍵取得部121の復号鍵検索部121bは、復号鍵取得要求を取得した場合に復号鍵検索要求を出力する(S121b)。鍵管理部122の鍵検索結果通知部122aは、復号鍵検索要求を取得した場合に、鍵格納部122g内の復号鍵を検索し、復号鍵の検索結果を通知する(S122a)。有効な(保持期間を超過していない)復号鍵がある場合には(図中[検索結果:鍵有り])、第1のシーケンスに戻り、鍵取得部121の復号鍵出力部121aは、取得した復号鍵を暗号化データ制御部11に出力する(S121a)。
一方、それ以外の場合には(図中[検索結果:鍵無し])、さらに2パターンに分岐する。復号鍵取得要求にて属性情報を取得している場合には、その属性情報を用いて鍵生成要求を行う。復号鍵取得要求にて属性情報を取得していない場合には、鍵取得部121の第1属性情報取得要求部121cは、属性情報取得要求を属性制御部13に出力する(S121c)。なお、ステップS121cは、属性制御部13から属性情報をプル型で受信する場合の動作である。属性情報を属性制御部13からプッシュ型で受信する場合には、ステップS121cは省略可能である。属性制御部13の属性管理部132の第1属性出力部132cは、(プル型の場合には属性情報取得要求を取得して、)属性情報格納部132fに格納された属性情報を出力する(S132c)。鍵制御部12の鍵取得部121の第1鍵生成要求部121dは、いずれかの方法で取得した属性情報と、た暗号化データの識別情報の組を鍵生成要求として鍵生成装置4に送信する(S121d)。鍵生成装置4の鍵生成部41の第1復号鍵生成部41aは、鍵制御部12から鍵生成要求を受信した場合に、復号鍵を生成する(S41a)。鍵生成部41の第1復号鍵送信部41bは、生成した復号鍵を鍵制御部12に送信する(S41b)。
鍵制御部12の鍵取得部121の第1鍵格納要求部121eは、鍵生成装置4から復号鍵を受信して、鍵格納要求を出力する(S121e)。鍵管理部122の第1鍵格納結果通知部122bは、鍵格納要求を取得して、鍵生成装置4から受信した復号鍵を、受信した復号鍵に対して新たに設定される保持期間と共に鍵格納部122gに格納し、属性制御部13から取得した属性情報をこれに新たに設定される有効期限情報と共に鍵格納部122gに格納し、その格納結果通知を出力する(S122b)。以上が、第3のシーケンスである。第3のシーケンス終了後は、第1のシーケンス図におけるステップS121aから動作が続行する。第3のシーケンスにおけるポイントは、通常は鍵取得部121は、ローカルにキャッシュされた(鍵格納部122gに格納済みの)復号鍵を利用するが、ローカルに復号鍵が存在しない場合は属性管理部132に新しい属性情報を問い合わせる点、鍵管理部122が取得した復号鍵を保持期間と共に管理・保管する点、復号鍵の保持期間は元となる属性情報の有効期限情報を基に決定される点である。第3のシーケンスがこのように動作することにより、動的に変化する可能性がある属性情報の更新に連携して、対応する復号鍵を最新化することができる。
次に、図9を参照して、本実施例の暗号化データ流通システム1000の属性情報および復号鍵の更新動作について説明する。図9は、本実施例の暗号化データ流通システム1000の属性情報および復号鍵の更新動作を示す第4のシーケンス図である。図9に示すように、属性制御部13の属性管理部132の第2属性情報更新部132dは、予め定めた有効期限を過ぎた属性情報を破棄し、属性提供装置3から最新の属性情報を取得することで、属性情報を更新する(S132d)。最新の属性情報は、属性情報格納部132fに新たな有効期限情報と共に格納される。属性管理部132の第2属性出力部132eは、更新された属性情報を出力する(S132e)。鍵制御部12の鍵管理部122の第1属性情報更新部122cは、鍵格納部122gに格納された有効期限を過ぎた属性情報を破棄し、新たに属性制御部13から出力された最新の属性情報を取得することで、属性情報を更新する(S122c)。最新の属性情報は、鍵格納部122gに新たな有効期限情報と共に格納される。鍵管理部122の保持期間更新部122dは、復号鍵の保持期間を更新する(S122d)。後述する最新の復号鍵は、鍵格納部122gに新たな保持期間と共に格納される。次に、鍵管理部122の第2復号鍵取得要求部122eは、鍵取得部121に復号鍵取得要求を出力する(S122e)。鍵取得部121の第2鍵生成要求部121fは、鍵生成要求を鍵生成装置4に送信する(S121f)。鍵生成装置4の鍵生成部41の第2復号鍵生成部41cは、鍵制御部12から鍵生成要求を受信した場合に、復号鍵を生成する(S41c)。鍵生成部41の第2復号鍵送信部41dは、生成した復号鍵を鍵制御部12に送信する(S41d)。鍵制御部12の鍵取得部121の第2鍵格納要求部121gは、鍵生成装置4から新たな復号鍵を受信して鍵格納要求を出力する(S121g)。鍵管理部122の第2鍵格納結果通知部122fは、鍵格納要求を取得して、鍵生成装置4から受信した新たな復号鍵を鍵格納部122gに新たな保持期間と共に格納し、その格納結果通知を鍵取得部121に出力する(S122f)。第4のシーケンスにおけるポイントは、属性情報が更新された場合には復号鍵取得要求の有無にかかわらず鍵生成を実施しておく点である。なお、最新情報として保持されるのは属性情報のみでもよく、この場合ステップS122d〜ステップS122fまでの鍵更新のシーケンスは実施しない。鍵管理部では属性情報とその有効期限を更新し、対応する鍵情報を削除し終了する。鍵更新動作を省略すれば、鍵生成処理のオーバヘッドを小さくすることができる。
本実施例のデータ利用装置1、暗号化データ流通システム1000によれば、時間と共に変化する可能性のある属性情報(ユーザの周囲環境に関する情報、例えば位置情報、センサ情報など)を適切な間隔で更新したり、一定期間後に消去するなどの機能をもつチェック機構を設けることで、属性情報の適切な運用を保証できる。また、センサ機能などの効率的な運用が実現できる。また、属性情報によって生成される復号鍵の管理機能を設けることでユーザ要求とは非同期に鍵生成を行うことが可能であり、システムの効率化が可能である。また、ユーザ要求時に必ずしも鍵生成装置4との接続を必要としない。また、高機能型暗号(関数型暗号)を利用することで、属性情報を鍵として暗号化データを制御(暗号化/復号化)することができるため、暗号化データの復号制御をより柔軟にすることができる(ユーザ認証を必要としない)。
上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。

Claims (7)

  1. 暗号化データ要求を暗号化データ送信装置に送信し、前記暗号化データ送信装置から暗号化データと、当該暗号化データの識別情報とを受信し、復号鍵取得要求を鍵制御部に出力し、前記鍵制御部から復号鍵を取得して、前記暗号化データを復号する暗号化データ制御部と、
    前記復号鍵取得要求を受信した場合に所定の記憶領域である鍵格納部内の対応する前記復号鍵を検索して、前記鍵格納部内に該当する前記復号鍵がある場合には、前記該当する復号鍵を前記暗号化データ制御部に出力し、それ以外の場合には時間と共に変化する可能性のある情報である属性情報と、前記暗号化データの識別情報を組にして、前記組にした情報を鍵生成要求として鍵生成装置に送信し、前記鍵生成装置から前記復号鍵を受信して、前記受信した復号鍵を前記暗号化データ制御部に出力し、前記属性情報を、これに予め設定される有効期限情報と共に前記鍵格納部に格納し、前記受信した復号鍵を、これに対応する属性情報に予め設定される有効期限情報を基に決定される保持期間と共に前記鍵格納部に格納する鍵制御部と
    所定の記憶領域である属性情報格納部に格納された有効期限を過ぎた属性情報を破棄し、最新の属性情報を所定の外部装置から取得して前記属性情報を更新し、前記更新された属性情報を新たな有効期限情報と共に前記属性情報格納部に格納する属性制御部を含み、
    前記鍵制御部は、
    前記鍵格納部に格納された有効期限が過ぎた属性情報を破棄し、最新の属性情報を前記属性制御部から取得して前記属性情報を更新し、前記更新された属性情報を新たな有効期限情報と共に前記鍵格納部に格納し、前記新たな有効期限情報に基づいて前記保持期間を更新し、前記鍵生成装置から新たな復号鍵を受信して、前記受信した新たな復号鍵を新たな保持期間と共に前記鍵格納部に格納する
    ータ利用装置。
  2. データ利用装置と、暗号化データ送信装置と、鍵生成装置を含む暗号化データ流通システムであって、
    前記データ利用装置は、暗号化データ制御部と、鍵制御部と、属性制御部を含み、
    前記暗号化データ制御部は、
    暗号化データ要求を前記暗号化データ送信装置に送信し、前記暗号化データ送信装置から暗号化データと、当該暗号化データの識別情報とを受信し、復号鍵取得要求を前記鍵制御部に出力し、前記鍵制御部から復号鍵を取得して、前記暗号化データを復号し、
    前記鍵制御部は、
    前記復号鍵取得要求を受信した場合に所定の記憶領域である鍵格納部内の対応する前記復号鍵を検索して、前記鍵格納部内に該当する前記復号鍵がある場合には、前記該当する復号鍵を前記暗号化データ制御部に出力し、それ以外の場合には時間と共に変化する可能性のある情報である属性情報と、前記暗号化データの識別情報を組にして、前記組にした情報を鍵生成要求として前記鍵生成装置に送信し、前記鍵生成装置から前記復号鍵を受信して、前記受信した復号鍵を前記暗号化データ制御部に出力し、前記属性情報を、これに予め設定される有効期限情報と共に前記鍵格納部に格納し、前記受信した復号鍵を、これに対応する属性情報に予め設定される有効期限情報を基に決定される保持期間と共に前記鍵格納部に格納し、前記鍵格納部に格納された有効期限が過ぎた属性情報を破棄し、最新の属性情報を前記属性制御部から取得して前記属性情報を更新し、前記更新された属性情報を新たな有効期限情報と共に前記鍵格納部に格納し、前記新たな有効期限情報に基づいて前記保持期間を更新し、前記鍵生成装置から新たな復号鍵を受信して、前記受信した新たな復号鍵を新たな保持期間と共に前記鍵格納部に格納し、
    前記属性制御部は、
    所定の記憶領域である属性情報格納部に格納された有効期限を過ぎた属性情報を破棄し、最新の属性情報を所定の外部装置から取得して前記属性情報を更新し、前記更新された属性情報を新たな有効期限情報と共に前記属性情報格納部に格納し、
    前記暗号化データ送信装置は、
    前記暗号化データ要求を受信した場合に、前記暗号化データと、当該暗号化データの識別情報とを前記暗号化データ制御部に送信し、
    前記鍵生成装置は、
    前記鍵制御部から前記鍵生成要求を受信した場合に、前記復号鍵を生成して前記鍵制御部に送信する
    暗号化データ流通システム。
  3. データ利用装置と、暗号化データ送信装置と、属性提供装置と、鍵生成装置を含む暗号化データ流通システムであって、
    前記データ利用装置は、暗号化データ制御部と、鍵制御部と、属性制御部を含み、
    前記暗号化データ制御部は、
    暗号化データ要求を前記暗号化データ送信装置に送信し、前記暗号化データ送信装置から暗号化データと、当該暗号化データの識別情報とを受信し、復号鍵取得要求を前記鍵制御部に出力し、前記鍵制御部から復号鍵を取得して、前記暗号化データを復号し、
    前記鍵制御部は、
    前記復号鍵取得要求を受信した場合に所定の記憶領域である鍵格納部内の対応する前記復号鍵を検索して、前記鍵格納部内に該当する前記復号鍵がある場合には、前記該当する復号鍵を前記暗号化データ制御部に出力し、それ以外の場合には時間と共に変化する可能性のある情報である属性情報と、前記暗号化データの識別情報を組にして、前記組にした情報を鍵生成要求として前記鍵生成装置に送信し、前記鍵生成装置から前記復号鍵を受信して、前記受信した復号鍵を前記暗号化データ制御部に出力し、前記属性情報を、これに予め設定される有効期限情報と共に前記鍵格納部に格納し、前記受信した復号鍵を、これに対応する属性情報に予め設定される有効期限情報を基に決定される保持期間と共に前記鍵格納部に格納し、前記鍵格納部に格納された有効期限が過ぎた属性情報を破棄し、最新の属性情報を前記属性制御部から取得して前記属性情報を更新し、前記更新された属性情報を新たな有効期限情報と共に前記鍵格納部に格納し、前記新たな有効期限情報に基づいて前記保持期間を更新し、前記鍵生成装置から新たな復号鍵を受信して、前記受信した新たな復号鍵を新たな保持期間と共に前記鍵格納部に格納し、
    前記属性制御部は、
    前記属性提供装置に属性情報取得要求を送信し、前記属性提供装置から前記属性情報を受信し、所定の記憶領域である属性情報格納部に格納された有効期限を過ぎた属性情報を破棄し、最新の属性情報を前記属性提供装置から取得して前記属性情報を更新し、前記更新された属性情報を新たな有効期限情報と共に前記属性情報格納部に格納し、
    前記暗号化データ送信装置は、
    前記暗号化データ要求を受信した場合に前記暗号化データと、当該暗号化データの識別情報とを前記暗号化データ制御部に送信し、
    前記属性提供装置は、
    前記属性制御部から前記属性情報取得要求を受信した場合に、前記属性制御部に最新の前記属性情報を送信し、
    前記鍵生成装置は、
    前記鍵制御部から前記鍵生成要求を受信した場合に、前記復号鍵を生成して前記鍵制御部に送信する
    暗号化データ流通システム。
  4. 暗号化データ制御部は、
    暗号化データ要求を暗号化データ送信装置に送信し、暗号化データと、当該暗号化データの識別情報とを受信し、復号鍵取得要求を鍵制御部に出力し、
    前記鍵制御部は、
    前記復号鍵取得要求を受信した場合に、所定の記憶領域である鍵格納部内の対応する復号鍵を検索して、前記鍵格納部内に該当する前記復号鍵がある場合には、前記該当する復号鍵を前記暗号化データ制御部に出力し、それ以外の場合には時間と共に変化する可能性のある情報である属性情報と、前記暗号化データの識別情報を組にして、前記組にした情報を鍵生成要求として鍵生成装置に送信し、前記鍵生成装置から前記復号鍵を受信して、前記受信した復号鍵を前記暗号化データ制御部に出力し、前記属性情報を、これに予め設定される有効期限情報と共に前記鍵格納部に格納し、前記受信した復号鍵を、これに対応する属性情報に予め設定される有効期限情報を基に決定される保持期間と共に前記鍵格納部に格納し、
    前記暗号化データ制御部は、
    前記鍵制御部から前記復号鍵を取得して、前記暗号化データを復号し、
    属性制御部は、
    所定の記憶領域である属性情報格納部に格納された有効期限を過ぎた属性情報を破棄し、最新の属性情報を所定の外部装置から取得して前記属性情報を更新し、前記更新された属性情報を新たな有効期限情報と共に前記属性情報格納部に格納し、
    前記鍵制御部は、
    前記鍵格納部に格納された有効期限が過ぎた属性情報を破棄し、最新の属性情報を前記属性制御部から取得して前記属性情報を更新し、前記更新された属性情報を新たな有効期限情報と共に前記鍵格納部に格納し、前記新たな有効期限情報に基づいて前記保持期間を更新し、前記鍵生成装置から新たな復号鍵を受信して、前記受信した新たな復号鍵を新たな保持期間と共に前記鍵格納部に格納する
    データ利用方法。
  5. データ利用装置と、暗号化データ送信装置と、鍵生成装置が実行する暗号化データ流通方法であって、
    前記データ利用装置は、暗号化データ制御部と、鍵制御部と、属性制御部を含み、
    前記暗号化データ制御部は、
    暗号化データ要求を前記暗号化データ送信装置に送信し、
    前記暗号化データ送信装置は、
    暗号化データと、当該暗号化データの識別情報とを前記暗号化データ制御部に送信し、
    前記暗号化データ制御部は、
    前記暗号化データ送信装置から前記暗号化データと当該暗号化データの識別情報とを受信し、復号鍵取得要求を前記鍵制御部に出力し、
    前記鍵制御部は、
    前記復号鍵取得要求を受信した場合に所定の記憶領域である鍵格納部内の対応する復号鍵を検索して、前記鍵格納部内に該当する前記復号鍵がある場合には、前記該当する復号鍵を前記暗号化データ制御部に出力し、それ以外の場合には時間と共に変化する可能性のある情報である属性情報と、前記暗号化データの識別情報を組にして、前記組にした情報を鍵生成要求として前記鍵生成装置に送信し、
    前記鍵生成装置は、
    前記鍵制御部から前記鍵生成要求を受信した場合に、前記復号鍵を生成して前記鍵制御部に送信し、
    前記鍵制御部は、
    前記鍵生成装置から前記復号鍵を受信して、前記受信した復号鍵を前記暗号化データ制御部に出力し、前記属性情報を、これに予め設定される有効期限情報と共に前記鍵格納部に格納し、前記受信した復号鍵を、これに対応する属性情報に予め設定される有効期限情報を基に決定される保持期間と共に前記鍵格納部に格納し、
    前記暗号化データ制御部は、
    前記鍵制御部から前記復号鍵を取得して、前記暗号化データを復号し、
    前記属性制御部は、
    所定の記憶領域である属性情報格納部に格納された有効期限を過ぎた属性情報を破棄し、最新の属性情報を所定の外部装置から取得して前記属性情報を更新し、前記更新された属性情報を新たな有効期限情報と共に前記属性情報格納部に格納し、
    前記鍵制御部は、
    前記鍵格納部に格納された有効期限が過ぎた属性情報を破棄し、最新の属性情報を前記属性制御部から取得して前記属性情報を更新し、前記更新された属性情報を新たな有効期限情報と共に前記鍵格納部に格納し、前記新たな有効期限情報に基づいて前記保持期間を更新し、前記鍵生成装置から新たな復号鍵を受信して、前記受信した新たな復号鍵を新たな保持期間と共に前記鍵格納部に格納する
    暗号化データ流通方法。
  6. データ利用装置と、暗号化データ送信装置と、属性提供装置と、鍵生成装置が実行する暗号化データ流通方法であって、
    前記データ利用装置は、暗号化データ制御部と、鍵制御部と、属性制御部を含み、
    前記暗号化データ制御部は、
    暗号化データ要求を前記暗号化データ送信装置に送信し、
    前記属性制御部は、
    前記属性提供装置に属性情報取得要求を送信し、
    前記属性提供装置は、
    前記属性制御部から前記属性情報取得要求を受信した場合に、前記属性制御部に最新の、時間と共に変化する可能性のある情報である属性情報を送信し、
    前記属性制御部は、
    前記属性提供装置から前記属性情報を受信し、
    前記暗号化データ送信装置は、
    暗号化データと、当該暗号化データの識別情報とを前記暗号化データ制御部に送信し、
    前記暗号化データ制御部は、
    前記暗号化データ送信装置から前記暗号化データと、当該暗号化データの識別情報とを受信し、復号鍵取得要求を前記鍵制御部に出力し、
    前記鍵制御部は、
    前記復号鍵取得要求を受信した場合に所定の記憶領域である鍵格納部内の対応する復号鍵を検索して、前記鍵格納部内に該当する前記復号鍵がある場合には、前記該当する復号鍵を前記暗号化データ制御部に出力し、それ以外の場合には前記属性情報と、前記暗号化データの識別情報を組にして、前記組にした情報を鍵生成要求として前記鍵生成装置に送信し、
    前記鍵生成装置は、
    前記鍵制御部から前記鍵生成要求を受信した場合に、前記復号鍵を生成して前記鍵制御部に送信し、
    前記鍵制御部は、
    前記鍵生成装置から前記復号鍵を受信して、前記受信した復号鍵を前記暗号化データ制御部に出力し、前記属性情報を、これに予め設定される有効期限情報と共に前記鍵格納部に格納し、前記受信した復号鍵を、これに対応する属性情報に予め設定される有効期限情報を基に決定される保持期間と共に前記鍵格納部に格納し、
    前記暗号化データ制御部は、
    前記鍵制御部から前記復号鍵を取得して、前記暗号化データを復号し、
    前記属性制御部は、
    所定の記憶領域である属性情報格納部に格納された有効期限を過ぎた属性情報を破棄し、最新の属性情報を前記属性提供装置から取得して前記属性情報を更新し、前記更新された属性情報を新たな有効期限情報と共に前記属性情報格納部に格納し、
    前記鍵制御部は、
    前記鍵格納部に格納された有効期限が過ぎた属性情報を破棄し、最新の属性情報を前記属性制御部から取得して前記属性情報を更新し、前記更新された属性情報を新たな有効期限情報と共に前記鍵格納部に格納し、前記新たな有効期限情報に基づいて前記保持期間を更新し、前記鍵生成装置から新たな復号鍵を受信して、前記受信した新たな復号鍵を新たな保持期間と共に前記鍵格納部に格納する
    暗号化データ流通方法。
  7. コンピュータを、請求項1に記載のデータ利用装置として機能させるためのプログラム。
JP2014036542A 2014-02-27 2014-02-27 データ利用装置、暗号化データ流通システム、データ利用方法、暗号化データ流通方法、プログラム Active JP5877215B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014036542A JP5877215B2 (ja) 2014-02-27 2014-02-27 データ利用装置、暗号化データ流通システム、データ利用方法、暗号化データ流通方法、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014036542A JP5877215B2 (ja) 2014-02-27 2014-02-27 データ利用装置、暗号化データ流通システム、データ利用方法、暗号化データ流通方法、プログラム

Publications (2)

Publication Number Publication Date
JP2015162785A JP2015162785A (ja) 2015-09-07
JP5877215B2 true JP5877215B2 (ja) 2016-03-02

Family

ID=54185615

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014036542A Active JP5877215B2 (ja) 2014-02-27 2014-02-27 データ利用装置、暗号化データ流通システム、データ利用方法、暗号化データ流通方法、プログラム

Country Status (1)

Country Link
JP (1) JP5877215B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4080283B2 (ja) * 2002-09-13 2008-04-23 日本放送協会 コンテンツ配信システム
JP2005063292A (ja) * 2003-08-19 2005-03-10 Nec Corp 配信情報アクセス制御方法、プログラム、送信機器、受信機器、および送受信機器
US7822206B2 (en) * 2006-10-26 2010-10-26 International Business Machines Corporation Systems and methods for management and auto-generation of encryption keys
JP2010262583A (ja) * 2009-05-11 2010-11-18 Sony Ericsson Mobile Communications Ab 情報配信システム、携帯機器および情報配信方法
JP5677194B2 (ja) * 2011-05-19 2015-02-25 三菱電機株式会社 コンテンツ販売管理装置及びコンテンツ販売システム及びコンピュータプログラム及びコンテンツ販売管理方法
JP5421968B2 (ja) * 2011-09-26 2014-02-19 日本電信電話株式会社 端末装置制御システム、制御装置、端末装置、制御方法、及びプログラム

Also Published As

Publication number Publication date
JP2015162785A (ja) 2015-09-07

Similar Documents

Publication Publication Date Title
US10740366B2 (en) Method and system for searching encrypted data
JP2019070922A (ja) データ通信システム及びデータ通信方法
US8565422B2 (en) Method and system for enryption key versioning and key rotation in a multi-tenant environment
CN101167070B (zh) 域管理的方法和设备
EP1310923A2 (en) Public key infrastructure (PKI) based system, method, device and program
JP2007243807A (ja) 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム
RU2011150271A (ru) Защищенное и конфиденциальное хранение и обработка резервных копий для доверенных сервисов вычисления и данных
WO2020169126A3 (en) Managing user authorizations for blockchain-based custom clearance services
KR20130107298A (ko) 가상 머신을 이용한 공유 데이터 관리
JP6578751B2 (ja) 連絡先管理プログラム、連絡先管理システム、及び連絡先管理方法
KR101628195B1 (ko) 클라우드 서비스를 이용한 2중 백업 시스템 및 데이터 관리 방법
RU2009128675A (ru) Криптографическое управление доступом к документам
US20130067239A1 (en) Framework and method for secure data management in a diversified platform
US8650275B2 (en) Requester-side distributed ID management device, provider-side distributed ID management device, distributed ID management system, and provider-side distributed ID management method
US20140331053A1 (en) Transmission method and system for terminal unique information
US10949537B2 (en) Secure firmware provisioning and device binding mechanism
JP5877215B2 (ja) データ利用装置、暗号化データ流通システム、データ利用方法、暗号化データ流通方法、プログラム
JP6602575B2 (ja) 向上したセキュリティを提供するクラウド基盤メールシステムおよびメールサービス方法
US11763038B2 (en) Secured file storage
GB2563742A (en) Systems and methods for digital identity management and permission controls within distributed network nodes
JP4887129B2 (ja) 更新情報生成装置、識別情報更新システム、識別情報更新方法およびプログラム
CN103186719A (zh) 一种面向移动终端的数字版权保护方法及系统
CN110611674A (zh) 不同计算机系统之间的协议交互方法、系统及存储介质
CN113169862A (zh) 信息处理方法、终端设备及网络系统
JP6599401B2 (ja) データ利用装置、暗号化データ流通システム、データ利用方法、プログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151027

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160125

R150 Certificate of patent or registration of utility model

Ref document number: 5877215

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150