JP6302851B2 - 再暗号化方法、再暗号化システム、および再暗号化装置 - Google Patents
再暗号化方法、再暗号化システム、および再暗号化装置 Download PDFInfo
- Publication number
- JP6302851B2 JP6302851B2 JP2015013107A JP2015013107A JP6302851B2 JP 6302851 B2 JP6302851 B2 JP 6302851B2 JP 2015013107 A JP2015013107 A JP 2015013107A JP 2015013107 A JP2015013107 A JP 2015013107A JP 6302851 B2 JP6302851 B2 JP 6302851B2
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- encrypted
- key
- encrypted data
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0478—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Description
再暗号化させる方法を実現している。
者の第1暗号鍵にて平文を暗号化した第1の暗号化データと、前記第1暗号鍵および当該第1暗号鍵から所定アルゴリズムで生成される所定データを可換性の暗号化アルゴリズムでそれぞれ暗号化した第2および第3の暗号化データとを、前記データ作成者の利用者端末から受信し、前記平文の閲覧権限を有する利用者の復号鍵で復号可能に、前記第2および第3の各暗号化データを再暗号化する処理を実行し、前記第1の暗号化データと前記再暗号化された第2および第3の各暗号化データとを前記利用者端末に送信する演算装置とを備えることを特徴とする。
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、本実施形態における再暗号化装置20を含む再暗号化システム1の全体構成例を示す図である。この図では、全体構成と共に、再暗号化システム1を構成する各コンピュータの機能構成例についても示している。図1に示す再暗号化システム1は、複数ユーザ間で共有の暗号化データを再暗号化装置20(所定装置)にて保持しユーザ毎の閲覧権限管理を行う環境下において、再暗号化装置20の管理者を含む無権限者による暗号化データの閲覧を確実に回避するシステムである。
して実現できる。こうしたコンピュータプログラム12は、例えば、ハードディスクやフラッシュメモリデバイス等の記憶装置11に予め格納、保持するか、或いはネットワーク30から配布を受けて利用することとできる。また、公開ID記憶部103、鍵記憶部104も上述の記憶装置11として実現できる。また、一次記憶部108はメモリ13にて実現出来る。また、情報表示部109は、例えば液晶表示装置や有機EL(Electro Luminescence)ディスプレイなど出力装置16として実現できる。この他、利用者端末10−1〜10−4は、利用者からの指示、入力を受け付けるためのキーボードやマウス等の入力装置15、およびネットワーク30を介して他装置と通信する通信装置17を備える。
7、アクセス鍵記憶部208、および二重暗号鍵記憶部209から構成することができる。
4により実行されるコンピュータプログラム22として実現できる。こうしたコンピュータプログラム22は、例えば、ハードディスクやフラッシュメモリデバイス等の記憶装置21に予め格納、保持するか、或いはネットワーク30から配布を受けて利用することとできる。また、変換鍵記憶部203、暗号化データ記憶部204、アクセス鍵記憶部208、および二重暗号鍵記憶部209は、記憶装置21として実現できる。また、一次記憶部207はメモリ23にて実現出来る。この他、再暗号化装置20は、ネットワーク30を介して利用者端末10−1〜10−4ら他装置と通信する通信装置25を備える。
ここで、本実施形態で用いる関数および演算子の意味を予め説明する。本実施形態で記載する“h()”は、入力データをハッシュ化するハッシュ関数である。また、“EK()”は、ストリーム暗号による暗号化関数であり、入力データに対し鍵Kを用いて暗号化処理する関数を意味する。また、“DK()”は、ストリーム暗号による復号関数であり、入力データに対し鍵Kを用いて復号処理する関数を意味する。
述した狭義の意味での「再暗号」を定義として用いるケースが一般に多い。
以下、本実施形態における再暗号化方法の実際手順について図に基づき説明する。以下で説明する再暗号化方法に対応する各種動作は、再暗号化システム1を構成する各装置、すなわち再暗号化装置20および利用者端末10がそれぞれメモリ等に読み出して実行するプログラムによって実現される。そして、このプログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
予め定めたハッシュ値と同じ長さで値が全て0のメッセージ“all 0”をストリーム暗号にて暗号化し、予め定めたハッシュ値と同じ長さの乱数ra(s)=EKa(s)(all 0)を生成する(ステップS008)。
プS006で受信した値“p xor rs(a)”をストリーム暗号にて暗号化した値と等しくなる。
r rs(a)”を受信すると、この値に上述のステップS002で用いた乱数pをxorし、利用者端末10−4と利用者端末10−1との変換鍵“ra(s) xor rs
(a)”を計算し(ステップS010)、上述の変換鍵“ra(s) xor rs(a
)”を変換鍵記憶部203のテーブルT203(図18、図26)に利用者端末10−4と利用者端末10−1との変換鍵として登録する(ステップS011)。
105で生成した乱数ra(s)とをxorした値“p'xor ra(s)”を利用者
端末10−2へ送信する(ステップS106)。
a(s)”を受信すると、鍵記憶部104にて管理している自身の秘密鍵Kbと、公開ID記憶部103にて利用者端末10−1に関して管理している公開ID“IDa”をハッシュ関数に入力してハッシュ値Kb(a)=h(Kb,IDa)を計算し、鍵暗号鍵を生
成する(ステップS107)。
(s)”とステップS108で生成した乱数rb(a)とをxorした値“rb(a) xor p' xor ra(s)”を再暗号化装置20へ送信する(ステップS109)。
した値と等しくなる。
と利用者端末10−2との変換鍵“rb(a) xor ra(s)”を計算する(ステ
ップS110)。
用者端末10−4が生成したメッセージに対する利用者端末10−1と利用者端末10−2との変換鍵として変換鍵記憶部203に登録する(ステップS111)。このようにして登録された変換鍵は、メッセージ送信者の利用者端末10−4からメッセージ受信者の利用者端末10−1宛ての暗号化メッセージを、該当暗号化メッセージへのアクセス権がある別の利用者端末10−2宛ての暗号化メッセージに変換するための鍵となる。
る。
20に登録することができる。
再暗号化処理は、単に排他的論理和演算処理(xor)とする。この再暗号化処理により再暗号化装置20は、以下の値を得る。
=(ra(s)xor rs(a)) xor (rs(a) xor K1)
=(ra(s) xor K1)=EKa(s)(K1)
そして再暗号化装置20は、得られた値EKa(s)(K1)を、利用者端末10−4と利用者端末10−1とのアクセス鍵の一部とし、アクセス鍵記憶部208のテーブルT208−1(図19)に登録する(ステップS211)。
=(ra(s)xor rs(a)) xor (rs(a) xor h(K1))
=(ra(s) xor h(K1))=EKa(s)(h(K1))
そして再暗号化装置20は、得られた値EKa(s)(h(K1))を、利用者端末10−4と利用者端末10−1とのアクセス鍵のもう一つの一部とし、アクセス鍵記憶部208のテーブルT208−1(図19)に登録する(ステップS212)。
=(rb(a)xor ra(s)) xor (ra(s) xor K1)
=(rb(a) xor K1)=EKb(a)(K1)
そして再暗号化装置20は、得られた値EKb(a)(K1)を、利用者端末10−4が生成したメッセージに対する、利用者端末10−1と利用者端末10−2とのアクセス鍵の一部としてアクセス鍵記憶部208のテーブルT208−1(図19)に登録する(ステップS214)。
=(rb(a)xor ra(s)) xor (ra(s) xor h(K1))
=(rb(a) xor h(K1))=EKb(a)(h(K1))
そして再暗号化装置20は、得られた値EKb(a)(h(K1))を、利用者端末10−4が生成したメッセージに対する、利用者端末10−1と利用者端末10−2とのアクセス鍵のもう一つの一部としてアクセス鍵記憶部208のテーブルT208−1(図19)に登録する(ステップS215)。
K1)=K1
次に利用者端末10−1は、ステップS218で復号したメッセージ暗号鍵K1を用いて、ステップS216で取得した暗号化データEK1(M)をストリーム暗号により復号処理を行う。この復号処理により利用者端末10−1は、以下の様にメッセージMを復号することができる(ステップS219)。
また同様に、利用者端末10−2は、再暗号化装置20の暗号化データ記憶部204のテーブルT204−1(図23)から暗号化データEK1(M)を、再暗号化装置20のアクセス鍵記憶部208のテーブルT208−1(図19)からアクセス鍵EKb(a)(K1)とEKb(a)(a)(h(K1))を取得する(ステップS220)。
K1)=K1
次に利用者端末10−2は、ステップS222で復号したメッセージ暗号鍵K1を用いて、ステップS220で取得した暗号化データEK1(M)をストリーム暗号により復号処理を行う。この復号処理により利用者端末10−2は、以下の様にメッセージMを復号することができる(ステップS223)。
以上、図4から図9を用いて、再暗号を行う為の変換鍵を再暗号化装置20に登録する仕組みと、利用者端末10−4が利用者端末10−1宛てのメッセージを暗号化し、その暗号化データを利用者端末10−1が復号できる形に、再暗号化装置20にて再暗号化処理を施し、その再暗号化データを利用者端末10−1にて復号して上記メッセージを取得するための仕組みと、前記再暗号化データを利用者端末10−2が復号できる形に更に再暗号化装置20にて再暗号化処理を施し、その再暗号化データを利用者端末10−2にて復号して上記メッセージを取得するための仕組みを説明した。
"2"が割り振られている。また、テーブルT209にて、二重暗号鍵K2にも識別子"2"が割り振られている。そのため、再暗号化装置20は、二重暗号化データEK2(EK1(M))が、二重暗号鍵K2にて二重暗号化されていることを識別することが可能となる。
=(ra(s) xor h(K1)) xor K2
=ra(s) xor (h(K1) xor K2)
= EKa(s)(h(K1)xor K2)
そして、再暗号化装置20は、アクセス鍵記憶部208のテーブルT208−1(図19)に保管されている、利用者端末10−4と利用者端末10−1とのアクセス鍵の片側であるEKa(s)(h(K1))を、この再暗号処理によって得た値EKa(s)(h(K1)xor K2)に置き換える(ステップS304、図20のテーブルT208−2参照)。また、同様にして利用者端末10−1と利用者端末10−3とのアクセス鍵の片側であるEKC(a)(h(K1))も二重暗号鍵K2を用いた再暗号処理値EKC(a)(h(K1)xor K2)に置き換える(図20のテーブルT208−2参照)。
=ra(s) xor (ra(s) xor K1)
=K1
次に利用者端末10−1は、ステップS306で生成した鍵暗号鍵Ka(s)を用いて、ステップS305で取得したアクセス鍵の内、EKa(s)(h(K1)xor K2
)をストリーム暗号により復号処理を行う。この復号処理により利用者端末10−1は、以下の値を復号することができる(ステップS308)。
=ra(s) xor (ra(s) xor (h(K1)xor K2))
=h(K1)xor K2
次に利用者端末10−1は、ステップS307で復号したメッセージ暗号鍵K1をハッシュ関数h()に入力したハッシュ値h(K1)を計算し、そのハッシュ値h(K1)とステップS308で得た値h(K1)xor K2との排他的論理和(xor)を計算して以下の様に二重暗号鍵K2を取得する(ステップS309)。
そして利用者端末10−1は、ステップS309で復号した二重暗号鍵K2を用いて、ステップS305で取得した二重暗号化データEK2(EK1(M))をストリーム暗号により復号処理を行う。この復号処理により利用者端末10−1は、以下の値を得ることできる(ステップS310)。
そして利用者端末10−1は、ステップS307で復号したメッセージ暗号鍵K1を用いて、ステップS310で取得した値EK1(M)をストリーム暗号により復号処理を行う。この復号処理により利用者端末10−1は、以下の様にメッセージMを復号することができる(ステップS311)。
図12は、利用者端末10−2に引き続き、更に利用者端末10−3に関して、二重暗号化データEK2(EK1(M))へのアクセス権を抹消した際に、利用者端末10−3が二重暗号化データEK2(EK1(M))を復号できないよう、二重暗号化データEK2(EK1(M))を再暗号化装置20が再度生成した暗号鍵K3で暗号化処理を施し、アクセス権を有する利用者端末10−1ならば復号できるように利用者端末10−1向けのアクセス鍵EKa(s)(K1)とEKa(s)(h(K1) xor K2)を再度変換するまでの流れを示すシーケンス図である。
ップS403にて得た二重暗号データEK3(EK2(EK1(M)))を復号化する。この復号処理により再暗号化装置20は以下の値を得る。
=(ra(s) xor (h(K1) xor K2)) xor (K2 xor
K3) = ra(s) xor (h(K1)xor K3)
= EKa(s)(h(K1)xor K3)
そして、再暗号化装置20は、アクセス鍵記憶部208のテーブルT208−2(図20)に保管されている、利用者端末10−4と利用者端末10−1とのアクセス鍵の片側であるEKa(s)(h(K1)xor K2)を、この再暗号処理によって得た値EKa(s)(h(K1)xor K3)に置き換える(ステップS405、図21のテーブルT208−3参照)。
Ds)を計算することで、鍵暗号鍵を生成する。
=ra(s) xor (ra(s) xor K1)
=K1
次に利用者端末10−1は、ステップS407で生成した鍵暗号鍵Ka(s)を用いて、ステップS406で取得したアクセス鍵の内、EKa(s)(h(K1)xor K3)をストリーム暗号により復号処理を行う。この復号処理により利用者端末10−1は、以下の値を復号することができる(ステップS409)。
=ra(s) xor (ra(s) xor (h(K1)xor K3))
=h(K1)xor K3
次に利用者端末10−1は、ステップS408で復号したメッセージ暗号鍵K1をハッシュ関数h()に入力したハッシュ値h(K1)を計算し、そのハッシュ値h(K1)とステップS409で得た値h(K1)xor K3との排他的論理和(xor)を計算して以下の様に二重暗号鍵K3を取得する(ステップS410)。
そして利用者端末10−1は、ステップS410で復号した二重暗号鍵K3を用いて、ステップS406で取得した二重暗号化データEK3(EK1(M))をストリーム暗号により復号処理を行う。この復号処理により利用者端末10−1は、以下の値を得ることできる(ステップS411)。
そして利用者端末10−1は、ステップS408で復号したメッセージ暗号鍵K1を用いて、ステップS411で取得した値EK1(M)をストリーム暗号により復号処理を行う。この復号処理により利用者端末10−1は、以下の様にメッセージMを復号することができる(ステップS412)。
以上、図10、図11より、本発明の課題であった利用者Bの利用者端末10−2の再暗号化装置20にて管理されている暗号化データEK1(M)へのアクセス権を失効させた際、利用者端末10−2からの閲覧を防止する為に再暗号化装置20にて管理されている暗号化データEK1(M)を復号せずに新しい暗号鍵で再暗号化させる仕組みと、図12と図13より、利用者Bに引き続き更に利用者Cの利用者端末10−3の前記新しい暗号鍵で再暗号化されたデータへのアクセス権を失効させた際の、再暗号化データを復号せずに更に新しい暗号鍵で再暗号化させる仕組みを説明した。
204に保管してもよい。より具体的にこの実施形態を図14から図17を用いて説明する。
a)(h(K1))"を利用者端末10−1向けのアクセス鍵として変換させるまでの処
理の流れを示すシーケンス図である。
(a)(K1)、EKs(a)(h(K1))"を受信すると、再暗号化装置20は、上
述の暗号化データEK1(M)に対して、鍵演算部205にて動的にランダムな二重暗号鍵K2を生成し、二重暗号鍵記憶部209のテーブルT209(図22)に保管する(ステップS501)。
=(ra(s)xor rs(a)) xor (rs(a) xor K1)
=(ra(s) xor K1)=EKa(s)(K1)
そして再暗号化装置20は、得られた値EKa(s)(K1)を利用者端末10−4と利用者端末10−1とのアクセス鍵の一部としてアクセス鍵記憶部208のテーブルT208−4(図27)に登録する(ステップS504)。
(h(K1))をステップS503で取得した変換鍵"ra(s) xor rs(a)"を用いて再暗号化処理を施す。この再暗号化処理により再暗号化装置20は、以下の値を得る。
=(ra(s)xor rs(a)) xor (rs(a) xor h(K1))
=(ra(s) xor h(K1))=EKa(s)(h(K1))
そして再暗号化装置20は、得られた値EKa(s)(h(K1))に、ステップS501で生成した二重暗号鍵K2用いて再暗号処理を施す。なお、ここでの再暗号処理も単に排他的論理和演算処理(xor)とする。この再暗号化処理により再暗号化装置20は、以下の値を得る。
=(ra(s) xor h(K1))xor K2
=ra(s) xor (h(K1) xor K2)
=EKa(s)(h(K1)xor K2)。
s)(K1)、EKa(s)(h(K1)xor K2)"に対し、前記二重暗号化デー
タEK2(EK1(M))を再暗号化装置20にて利用者端末10−2向けに更に暗号化処理を施し、上述の暗号化処理したデータを利用者端末10−2が復号できるように、利用者端末10−1向けのアクセス鍵"EKa(s)(K1)、EKa(s)(h(K1)
xor K2)"を利用者端末10−2向けのアクセス鍵として変換させるまでの処理の
流れを示すシーケンス図である。
そして、再暗号化装置20は、暗号化データ記憶部204のテーブルT204−4(図28)に、利用者端末10−1宛として、この二重暗号データEK3(EK1(M))を保管する(ステップS507)。このとき、前記二重暗号データEK3(EK1(M))
が二重暗号鍵K3にて二重暗号化されていることを再暗号化装置20が識別できるように、図29のテーブルT209および図28のテーブルT204−4に識別子を用いて記録する。ここでは、テーブルT204−4にて二重暗号化データEK3(EK1(M))には識別子"3"が割り振られており、テーブルT209にて二重暗号鍵K3にも識別子"3"が割り振られているため、再暗号化装置20は、二重暗号化データEK3(EK1(M))が、二重暗号鍵K3にて二重暗号化されていることを識別することが可能となる。
=(rb(a) xor ra(s)) xor (ra(s) xor K1)
=(rb(a) xor K1)
=EKb(a)(K1)
そして再暗号化装置20は、得られた値EKb(a)(K1)を利用者端末10−1と利用者端末10−2とのアクセス鍵の一部としてアクセス鍵記憶部208のテーブルT208−4(図27)に登録する(ステップS509)。
=(rb(a) xor ra(s)) xor (ra(s) xor (h(K1)xor K2)) =(rb(a) xor (h(K1)xor K2))
=EKb(a)(h(K1)xor K2)
そして再暗号化装置20は、得られた値EKb(a)(h(K1)xor K2)をステップS507で二重暗号鍵記憶部209のテーブルT209から取り出した二重暗号鍵K2とステップS506で生成した二重暗号鍵K3とをxorした値を暗号鍵として用いて再暗号処理を施す。なお、ここでの再暗号処理も単に排他的論理和演算処理(xor)とする。この再暗号化処理により再暗号化装置20は、以下の値を得る。
=(rb(a) xor (h(K1) xor K2)) xor (K2 xor
K3) =rb(a) xor (h(K1)xor K3)
=EKb(a)(h(K1)xor K3)
そして、再暗号化装置20は、得られた値EKb(a)(h(K1)xor K3)を利用者端末10−1と利用者端末10−2とのアクセス鍵の一部としてアクセス鍵記憶部208のテーブルT208−4(図27)に登録する(ステップS510)。
=ra(s) xor (ra(s) xor K1)
=K1
次に利用者端末10−1は、ステップS512で生成した鍵暗号鍵Ka(s)を用いて、ステップS511で取得したアクセス鍵の内、EKa(s)(h(K1)xor K2)をストリーム暗号により復号処理を行う。この復号処理により利用者端末10−1は、以下の値を復号することができる(ステップS514)。
=ra(s) xor(ra(s) xor (h(K1)xor K2))
=h(K1)xor K2
次に利用者端末10−1は、ステップS513で復号したメッセージ暗号鍵K1をハッシュ関数h()に入力したハッシュ値h(K1)を計算し、そのハッシュ値h(K1)とステップS514で得た値h(K1)xor K2との排他的論理和(xor)を計算して以下の様に二重暗号鍵K2を取得する(ステップS515)。
そして利用者端末10−1は、ステップS515で復号した二重暗号鍵K2を用いて、ステップS511で取得した二重暗号化データEK2(EK1(M))をストリーム暗号により復号処理を行う。この復号処理により利用者端末10−1は、以下の値を得ることできる(ステップS516)。
そして利用者端末10−1は、ステップS513で復号したメッセージ暗号鍵K1を用いて、ステップS516で取得した値EK1(M)をストリーム暗号により復号処理を行う。この復号処理により利用者端末10−1は、以下の様にメッセージMを復号することができる(ステップS517)。
図17は、利用者端末10−2が、図15のシーケンス図において再暗号化装置20に登録されている利用者端末10−2向けの二重暗号化データおよびアクセス鍵を取得し、上述の二重暗号化データを復号してメッセージMを取得するまでの流れを示すシーケンス図である。
=rb(a) xor (rb(a) xor K1)
=K1
次に利用者端末10−2は、ステップS519で生成した鍵暗号鍵Kb(a)を用いて、ステップS518で取得したアクセス鍵の内、EKb(a)(h(K1)xor K3)をストリーム暗号により復号処理を行う。この復号処理により利用者端末10−2は、以下の値を復号することができる(ステップS521)。
=rb(a) xor (rb(a) xor (h(K1)xor K3))
=h(K1)xor K3
次に利用者端末10−2は、ステップS520で復号したメッセージ暗号鍵K1をハッシュ関数h()に入力したハッシュ値h(K1)を計算し、そのハッシュ値h(K1)とステップS521で得た値h(K1)xor K3との排他的論理和(xor)を計算して以下の様に二重暗号鍵K3を取得する(ステップS522)。
そして利用者端末10−2は、ステップS522で復号した二重暗号鍵K3を用いて、ステップS518で取得した二重暗号化データEK3(EK1(M))をストリーム暗号により復号処理を行う。この復号処理により利用者端末10−2は、以下の値を得ることできる(ステップS523)。
そして利用者端末10−2は、ステップS520で復号したメッセージ暗号鍵K1を用いて、ステップS523で取得した値EK1(M)をストリーム暗号により復号処理を行う。この復号処理により利用者端末10−2は、以下の様にメッセージMを復号することができる(ステップS524)。
以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
10 利用者端末
11 記憶装置
12 プログラム
13 メモリ
14 演算装置
15 入力装置
16 出力装置
17 通信装置
20 再暗号化装置
21 記憶装置
22 プログラム
23 メモリ
24 演算装置
25 通信装置
30 ネットワーク
101 秘密鍵生成部
102 鍵演算部
103 公開ID記憶部
104 鍵記憶部(秘密鍵)
105 情報生成部
106 暗号処理部
107 暗号化データ送受信部
108 一次記憶部
109 情報表示部
201 暗号化データ送受信部
202 送受信者制御部
203 変換鍵記憶部
204 暗号化データ記憶部
205 鍵演算部
206 再暗号化処理部
207 一次記憶部
208 アクセス鍵記憶部
209 二重暗号鍵記憶部
Claims (9)
- 複数の利用者端末とネットワークを介して接続された再暗号化装置が、
データ作成者の第1暗号鍵にて平文を暗号化した第1の暗号化データと、前記第1暗号鍵および当該第1暗号鍵から所定アルゴリズムで生成される所定データを可換性の暗号化アルゴリズムでそれぞれ暗号化した第2および第3の暗号化データとを、前記データ作成者の利用者端末から受信し、前記平文の閲覧権限を有する利用者の復号鍵で復号可能に、前記第2および第3の各暗号化データを再暗号化する処理を実行し、
前記閲覧権限を有する利用者の利用者端末が、
前記第1の暗号化データと前記再暗号化された第2および第3の各暗号化データとを前記再暗号化装置から取得し、前記再暗号化された第2の暗号化データから、当該利用者端末が保持する自身の復号鍵によって前記第1暗号鍵を復号し、当該復号で得た第1暗号鍵により前記第1の暗号化データを復号して前記平文を出力する処理を実行する、
ことを特徴とする再暗号化方法。 - 前記再暗号化装置が、
特定利用者に関する閲覧権限の失効イベントに伴い、当該再暗号化装置にて生成した第2暗号鍵を用いて、前記第1の暗号化データを二重に暗号化する処理と、現時点で閲覧権限を有する利用者の復号鍵で復号可能に、前記第2の暗号化データを再暗号化する処理および、前記第3の暗号化データを再暗号化した値で前記第2暗号鍵の再暗号化を行う処理とを更に実行し、
前記現時点で閲覧権限を有する利用者の利用者端末が、
前記二重に暗号化された第1の暗号化データと、前記再暗号化された第2の暗号化データと、前記再暗号化された第2の暗号化データにより再暗号化された第2暗号鍵とを、前記再暗号化装置から取得し、当該利用者端末が保持する復号鍵によって、前記再暗号化された第2の暗号化データからの前記第1暗号鍵の復号、および、前記再暗号化された第2暗号鍵からの前記第2暗号鍵の復号を行い、得られた第1暗号鍵および第2暗号鍵を用いて、前記二重に暗号化された第1の暗号化データを復号して前記平文を出力する処理を更に実行する、
ことを特徴とする請求項1に記載の再暗号化方法。 - 前記再暗号化装置が、
前記第1、第2および第3の各暗号化データを前記データ作成者の利用者端末から受信し、当該再暗号化装置にて生成した第2暗号鍵を用いて、前記第1の暗号化データを二重に暗号化する処理と、前記平文の閲覧権限を有する利用者の復号鍵で復号可能に、前記第2の暗号化データを再暗号化する処理および、前記第3の暗号化データを再暗号化した値で前記第2暗号鍵の再暗号化を行う処理とを実行し、
前記閲覧権限を有する利用者の利用者端末が、
前記二重に暗号化された第1の暗号化データと、前記再暗号化された第2の暗号化データと、前記再暗号化された第2暗号鍵とを、前記再暗号化装置から取得し、当該利用者端末が保持する復号鍵によって、前記再暗号化された第2の暗号化データからの前記第1暗号鍵の復号、および、前記再暗号化された第2暗号鍵からの前記第2暗号鍵の復号を行い、得られた第1暗号鍵および第2暗号鍵を用いて、前記二重に暗号化された第1の暗号化データを復号して前記平文を出力する処理を実行する、
ことを特徴とする請求項1に記載の再暗号化方法。 - 前記利用者端末が、
データ作成者の第1暗号鍵にて平文を暗号化して第1の暗号化データを生成し、
前記第1暗号鍵および当該第1暗号鍵から所定アルゴリズムで生成される所定データを可換性の暗号化アルゴリズムでそれぞれ暗号化して第2および第3の暗号化データを生成
し、
前記生成した第1、第2、および第3の各暗号化データを再暗号化装置に送信する処理を実行する、
ことを特徴とする請求項1に記載の再暗号化方法。 - 複数の利用者端末と通信する通信装置と、
データ作成者の第1暗号鍵にて平文を暗号化した第1の暗号化データと、前記第1暗号鍵および当該第1暗号鍵から所定アルゴリズムで生成される所定データを可換性の暗号化アルゴリズムでそれぞれ暗号化した第2および第3の暗号化データとを、前記データ作成者の利用者端末から受信し、前記平文の閲覧権限を有する利用者の復号鍵で復号可能に、前記第2および第3の各暗号化データを再暗号化する処理を実行する演算装置と、
を備えた再暗号化装置と、
前記再暗号化装置と通信する通信装置と、
前記第1の暗号化データと前記再暗号化された第2および第3の各暗号化データとを前記再暗号化装置から取得し、前記再暗号化された第2の暗号化データから、当該利用者端末が保持する自身の復号鍵によって前記第1暗号鍵を復号し、当該復号で得た第1暗号鍵により前記第1の暗号化データを復号して前記平文を出力する処理を実行する演算装置と、
を備えた利用者端末と、
を含むことを特徴とする再暗号化システム。 - 前記再暗号化装置において、
前記演算装置が、
特定利用者に関する閲覧権限の失効イベントに伴い、当該再暗号化装置にて生成した第2暗号鍵を用いて、前記第1の暗号化データを二重に暗号化する処理と、現時点で閲覧権限を有する利用者の復号鍵で復号可能に、前記第2の暗号化データを再暗号化する処理および、前記第3の暗号化データを再暗号化した値で前記第2暗号鍵の再暗号化を行う処理とを更に実行するものであり、
前記現時点で閲覧権限を有する利用者の利用者端末において、
前記演算装置が、
前記二重に暗号化された第1の暗号化データと、前記再暗号化された第2の暗号化データと、前記再暗号化された第2の暗号化データにより再暗号化された第2暗号鍵とを、前記再暗号化装置から取得し、当該利用者端末が保持する復号鍵によって、前記再暗号化された第2の暗号化データからの前記第1暗号鍵の復号、および、前記再暗号化された第2暗号鍵からの前記第2暗号鍵の復号を行い、得られた第1暗号鍵および第2暗号鍵を用いて、前記二重に暗号化された第1の暗号化データを復号して前記平文を出力する処理を更に実行するものである、
ことを特徴とする請求項5に記載の再暗号化システム。 - 前記再暗号化装置において、
前記演算装置が、
前記第1、第2および第3の各暗号化データを前記データ作成者の利用者端末から受信し、当該再暗号化装置にて生成した第2暗号鍵を用いて、前記第1の暗号化データを二重に暗号化する処理と、前記平文の閲覧権限を有する利用者の復号鍵で復号可能に、前記第2の暗号化データを再暗号化する処理および、前記第3の暗号化データを再暗号化した値で前記第2暗号鍵の再暗号化を行う処理とを実行するものであり、
前記閲覧権限を有する利用者の利用者端末において、
前記演算装置が、
前記二重に暗号化された第1の暗号化データと、前記再暗号化された第2の暗号化データと、前記再暗号化された第2暗号鍵とを、前記再暗号化装置から取得し、当該利用者端
末が保持する復号鍵によって、前記再暗号化された第2の暗号化データからの前記第1暗号鍵の復号、および、前記再暗号化された第2暗号鍵からの前記第2暗号鍵の復号を行い、得られた第1暗号鍵および第2暗号鍵を用いて、前記二重に暗号化された第1の暗号化データを復号して前記平文を出力する処理を実行するものである、
ことを特徴とする請求項5に記載の再暗号化システム。 - 前記利用者端末において、
前記演算装置が、
データ作成者の第1暗号鍵にて平文を暗号化して第1の暗号化データを生成し、
前記第1暗号鍵および当該第1暗号鍵から所定アルゴリズムで生成される所定データを可換性の暗号化アルゴリズムでそれぞれ暗号化して第2および第3の暗号化データを生成し、
前記生成した第1、第2、および第3の各暗号化データを再暗号化装置に送信する処理を実行するものである、
ことを特徴とする請求項5に記載の再暗号化システム。 - 複数の利用者端末と通信する通信装置と、
データ作成者の第1暗号鍵にて平文を暗号化した第1の暗号化データと、前記第1暗号鍵および当該第1暗号鍵から所定アルゴリズムで生成される所定データを可換性の暗号化アルゴリズムでそれぞれ暗号化した第2および第3の暗号化データとを、前記データ作成者の利用者端末から受信し、前記平文の閲覧権限を有する利用者の復号鍵で復号可能に、前記第2および第3の各暗号化データを再暗号化する処理を実行し、前記第1の暗号化データと前記再暗号化された第2および第3の各暗号化データとを前記利用者端末に送信する演算装置と、
を備えることを特徴とする再暗号化装置。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015013107A JP6302851B2 (ja) | 2015-01-27 | 2015-01-27 | 再暗号化方法、再暗号化システム、および再暗号化装置 |
CN201510850048.6A CN105827585B (zh) | 2015-01-27 | 2015-11-27 | 再加密方法、再加密系统以及再加密装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015013107A JP6302851B2 (ja) | 2015-01-27 | 2015-01-27 | 再暗号化方法、再暗号化システム、および再暗号化装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016139894A JP2016139894A (ja) | 2016-08-04 |
JP6302851B2 true JP6302851B2 (ja) | 2018-03-28 |
Family
ID=56513489
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015013107A Expired - Fee Related JP6302851B2 (ja) | 2015-01-27 | 2015-01-27 | 再暗号化方法、再暗号化システム、および再暗号化装置 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6302851B2 (ja) |
CN (1) | CN105827585B (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018057479A1 (en) * | 2016-09-21 | 2018-03-29 | Mastercard International Incorporated | Method and system for double anonymization of data |
KR102018960B1 (ko) * | 2017-12-19 | 2019-09-05 | 유재욱 | 이중 패킹을 이용한 코드 난독화 |
CN110909316B (zh) * | 2019-11-14 | 2023-05-09 | 武汉正维电子技术有限公司 | 一种单片机软件的加密保护方法及存储介质 |
CN112907268A (zh) * | 2019-12-04 | 2021-06-04 | 北京京东尚科信息技术有限公司 | 归因方法、装置、设备及介质 |
CN113645183B (zh) * | 2021-06-21 | 2023-08-15 | 苏州工业园区服务外包职业学院 | 数据加密传输方法、系统、计算机设备及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9704159B2 (en) * | 2009-05-15 | 2017-07-11 | Entit Software Llc | Purchase transaction system with encrypted transaction information |
CN102739604B (zh) * | 2011-03-31 | 2016-09-28 | 中兴通讯股份有限公司 | 媒体消息安全传输的方法和系统 |
US8769705B2 (en) * | 2011-06-10 | 2014-07-01 | Futurewei Technologies, Inc. | Method for flexible data protection with dynamically authorized data receivers in a content network or in cloud storage and content delivery services |
JP5454960B2 (ja) * | 2011-11-09 | 2014-03-26 | 株式会社東芝 | 再暗号化システム、再暗号化装置及びプログラム |
CN102629940A (zh) * | 2012-03-19 | 2012-08-08 | 天津书生投资有限公司 | 一种存储方法、系统和装置 |
-
2015
- 2015-01-27 JP JP2015013107A patent/JP6302851B2/ja not_active Expired - Fee Related
- 2015-11-27 CN CN201510850048.6A patent/CN105827585B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN105827585A (zh) | 2016-08-03 |
JP2016139894A (ja) | 2016-08-04 |
CN105827585B (zh) | 2019-01-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7073268B2 (ja) | 量子鍵配送に基づく暗号化及び復号のためのシステム及び方法 | |
US9197410B2 (en) | Key management system | |
JP6302851B2 (ja) | 再暗号化方法、再暗号化システム、および再暗号化装置 | |
WO2016136024A1 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
JP5047638B2 (ja) | 暗号文復号権委譲システム | |
JP6049914B2 (ja) | 暗号システム、鍵生成装置及び再暗号化装置 | |
JP2006345261A (ja) | データ処理装置 | |
JP6058514B2 (ja) | 暗号処理方法、暗号システム、およびサーバ | |
JPWO2018016330A1 (ja) | 通信端末、サーバ装置、プログラム | |
JP6026017B2 (ja) | データ処理システム及び暗号装置及び復号装置及びプログラム | |
WO2017033843A1 (ja) | 検索可能暗号処理システム | |
JP2019102970A (ja) | データ共有サーバ装置、鍵生成サーバ装置、通信端末、プログラム | |
JP6270683B2 (ja) | 暗号システム、暗号方法、普遍再暗号化鍵生成装置及び再暗号化鍵生成装置 | |
JP2006279269A (ja) | 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム | |
WO2015156145A1 (ja) | 再暗号化方法,再暗号化システム及び再暗号化装置 | |
KR101812311B1 (ko) | 사용자 단말 및 속성 재암호 기반의 사용자 단말 데이터 공유 방법 | |
JP5491713B2 (ja) | 暗号化装置、暗号化プログラム及び方法 | |
JP5945525B2 (ja) | 鍵交換システム、鍵交換装置、その方法、及びプログラム | |
JP2018032908A (ja) | 情報送信方法、情報処理方法、プログラム、復号方法、プログラム | |
WO2019088279A1 (ja) | データ共有方法、データ共有システム、データ共有サーバ、通信端末、プログラム | |
KR101599996B1 (ko) | 폐기가능한 id 기반 암호 서버 및 시스템 | |
JP2014017763A (ja) | 暗号更新システム、暗号更新要求装置、暗号更新装置、復号装置、暗号更新方法、および、コンピュータ・プログラム | |
JP6385721B2 (ja) | 再暗号化鍵生成方法、再暗号化方法、再暗号化鍵生成システム及び再暗号化システム | |
Ghoubach et al. | Efficient and secure data sharing with outsourced decryption and efficient revocation for cloud storage systems | |
JP2016225804A (ja) | 情報処理装置、通信システム、情報処理方法およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170315 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180305 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6302851 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |