JP6433448B2 - 暗号化システム、暗号化方法、及び暗号化プログラム - Google Patents
暗号化システム、暗号化方法、及び暗号化プログラム Download PDFInfo
- Publication number
- JP6433448B2 JP6433448B2 JP2016045780A JP2016045780A JP6433448B2 JP 6433448 B2 JP6433448 B2 JP 6433448B2 JP 2016045780 A JP2016045780 A JP 2016045780A JP 2016045780 A JP2016045780 A JP 2016045780A JP 6433448 B2 JP6433448 B2 JP 6433448B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- signature
- encryption
- information processing
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
式は、メッセージに電子署名を付加した後、メッセージと電子署名のペアを公開鍵暗号方式により暗号化する方式である。また、Encrypt-then-Sign方式は、メッセージを公開鍵
暗号で暗号化した後に、当該暗号化によって得られた暗号文に対して電子署名を付加する方式である。
術を応用することで、クラウド上での安全なデータ共有が可能となる。
を組み合わせた場合、プロキシが受信した暗号文の中に電子署名が包まれているため、プロキシはその暗号文を復号して電子署名を取得することができない。その結果、プロキシは再署名をすることができない。
を組み合わせた場合、プロキシが受信した電子署名は暗号文に対して付与されているため、プロキシがその暗号文に再暗号化処理を実施すると、暗号文と電子署名との対応関係が失われ、電子署名の正当性が失われてしまう。結果、プロキシは(電子署名の正当性を保ったまま)再暗号化をすることができない。
データを出力する出力部とを備える。
以下に本発明の第1実施形態について図面を用いて詳細に説明する。
図1は、第1実施形態の暗号化システムの構成の一例を説明する図である。同図に示すように、暗号化システム10は、複数の情報処理装置(コンピュータ)を含んで構成されており、具体的には、複数の、第1の情報処理システム50(50(1)、50(2))と、複数の、第2の情報処理システム60(60(1)、60(2))と、第3の情報処理システム70とを含んで構成されている。なお、(1)、(2)の符号は、それぞれ2組例示されている第1の情報処理システム50、第2の情報処理システム60を区別する必要がある場合に適宜用いることとする。
れている。送信側装置100は、送信側鍵生成装置150及び再署名鍵生成装置170から、暗号化や署名に関する鍵の提供を受ける。
る。受信側装置300は、受信側鍵生成装置350、及び再暗号化鍵生成装置370から、暗号化や署名に関する鍵の提供を受ける。
専用線、インターネット等の通信線51を介して通信可能に接続されている。中継装置5
00は、第2の情報処理システム60からの要求に基づき、再暗号化装置600に対して、再暗号化に関する処理を委託する。また、中継装置500は、第1の情報処理システム50からの要求に基づき、再署名装置700に対して、再署名に関する処理を委託する。
次に、暗号化システム10を構成する前記の情報処理装置のハードウェア構成を説明する。
1と、RAM(Random Access Memory)、ROM(Read Only Memory)、及びNVRAM(Non-Volatile RAM)等のメモリからなる主記憶装置902と、ハードディスクやSSD(Solid State Drive)等の記憶装置からなる補助記憶装置903と、NIC(Network Interface Card)等の、他の情報処理装置と通信するための通信装置904と、モニタ(
ディスプレイ)等からなる出力装置905と、キーボード、マウス、タッチパネル等からなる入力装置906と、CD-ROMやDVD-ROM等の可搬性を有する記憶媒体908から情報を読み取る読取装置907とを含んで構成される。
続いて、各情報処理装置が備える機能について説明する。まず、第1の情報処理システム50を構成する情報処理装置が備える機能について説明する。
号化用の公開鍵として利用されており、s2及びmは、上記暗号化アルゴリズムにおける、暗号化対象のデータとして利用されている。生成されたcは、送信部108への入力として利用される。
部303が実装する署名検証アルゴリズムと、署名検証部602が実装する署名検証アルゴリズムと、再署名鍵生成装置170が実装する再署名鍵生成アルゴリズムとは、同一のプロキシ再署名方式に属するアルゴリズムである。
憶しているものとする。なお、受信側装置400の記憶部も同様に、復号鍵として、受信側鍵生成装置450が生成した復号鍵(以下、skR2ともいう)を記憶しているものとする。なお、skRは、復号部304への入力として利用される。
したメッセージ(m)は、公開鍵(pkS)に対応する、第1の情報処理システム50から送信された正当なメッセージ(データ)であることが保証される。
続いて、中継装置500が備える機能について説明する。
)ともいう)を生成する処理を行う。また、中継装置500は、送信元装置からの依頼を受けて、再署名処理、すなわち、新たな署名生成鍵に基づく新たな電子署名を署名付き暗号文(c,opk,s1)に付加した新たな署名付き暗号文(以下、この新たな署名付き暗号文を(c,opk,s'1)ともいう)を生成する処理を行う。
6を備える。
ここで、鍵記憶部502が記憶する情報(テーブル)について説明する。
opk,s1)を、鍵記憶部502が記憶している情報に従って再署名するように、再署名装置700に依頼する。
まず、委託処理部505は、再暗号化鍵管理テーブル503のレコードのうち、受信部501が受信した受信側装置300の識別子(R1)が再暗号化前送信先5031に格納されているレコードを取得し、取得したレコードにおける再暗号化後送信先5032の内容(受信側装置400を示す識別子(R2))と、再暗号化鍵5033の内容(受信側装置300が復号可能な署名付き暗号文を受信側装置400が復号可能な署名付き暗号文に変換(再暗号化)するための再暗号化鍵(rekR1R2))とを取得する。そして委託処理部505は、再暗号化装置600に対して、(c,opk,s1)と、pkS1と、rekR1R2とを送信することにより再暗号化を依頼する。
合は、委託処理部505は、以下に説明する再署名処理を実行する。
、送信部506に対して、再暗号化データ(c')と、第1の鍵(opk)と、後述する
再電子署名(以下、s'1ともいう)とを結合したデータ(以下、(c',opk,s'1
)という)と、送信側鍵生成装置250が生成した検証用の公開鍵(pkS2)と、受信側装置400を示す識別子(R2)とを送信する。
の情報処理システム50(例えば、送信側装置100)から、実行すべき再署名処理や再暗号化処理についての指示(例えば、再署名鍵や再暗号化鍵を示す情報)を受信した場合には、当該指示に従って、再暗号化装置600に対する再暗号化処理の委託や、再署名装置700に対する再署名処理の委託を実行するようにしてもよい。
号化の失敗を示すエラーコードを出力する。すなわち、再暗号化に成功した場合、再暗号化部603は、再暗号化データ(c')を生成し、一方、再暗号化に失敗した場合は、エ
ラーコードを出力する。なお、再暗号化鍵(例えば、rekR1R2)は上記再暗号化ア
ルゴリズムにおける再暗号化鍵として利用され、cは上記再暗号化アルゴリズムにおける再暗号化対象のデータとして利用される。また、再暗号化部603が生成したデータは送信部604に入力される。
得したか、もしくはエラーコードを取得した場合には、中継装置500へ所定のエラーコードを送信し、再暗号化処理に失敗したことを示す。一方、送信部604は、検証結果として"T"を取得し、かつエラーコードを取得しなかった場合には、中継装置500に、c'、opk、及びs1を結合した新たな署名付き暗号文(c',opk,s1)を送信する。なお、以上のデータの送信には、例えば、TCP/IPやHTTP等の汎用的なプロトコルを利用する。
信したrskS1S2と、pkS1と、pkS2と、第1電子署名(s1)と、第1の鍵(opk)とを取得すると、上記再署名アルゴリズムにしたがってs'1を生成し、又は
エラーコードを出力する。なお、受信した再署名鍵は上記再署名アルゴリズムにおける再署名鍵として利用され、pkS1は上記再署名アルゴリズムにおける、検証用の公開鍵として利用され、pkS2は上記再署名アルゴリズムにおける、検証用の公開鍵として利用され、opkは上記再署名アルゴリズムにおける検証対象のデータとして利用され、s1は上記再署名アルゴリズムにおける再署名の対象となる電子署名として利用される。
再署名に失敗した場合は、再署名部702は、再署名の失敗を示すエラーコードを出力する。出力されたs'1、又はエラーコードは、送信部703への入力として利用される。
コードを出力した場合、送信部703は、中継装置500に、再署名処理に失敗したことを示すエラーコードを送信する。一方、送信部703は、エラーコードを出力しなかった場合、中継装置500に、暗号化データ(c)、第1の鍵(opk)、及び再電子署名(s'1)を結合した、新たな署名付き暗号文(c,opk,s'1)を送信する。なお、これらのデータの送信には、例えば、TCP/IPやHTTP等の汎用的なプロトコルを利用する。
以上が、再署名装置700についての説明である。
次に、暗号化システム10で行われるデータ処理について説明する。
本実施形態では、第1の情報処理システム50(1)(具体的には、送信側装置100)が生成した署名付き暗号文を、第1の情報処理システム50(2)(具体的には、送信側装置200)が生成した署名付き暗号文に変換する(すなわち、第1の情報処理システム50(2)が検証可能とする)再署名処理と、第1の情報処理システム50(1)が生成した、第2の情報処理システム60(1)(具体的には、受信側装置300)が検証可能な署名付き暗号文を、第2の情報処理システム60(2)(具体的には、受信側装置400)が検証可能な署名付き暗号文に変換する再暗号化処理とを含む処理(以下、再暗号化再署名処理という)について説明する。
図14、及び図15は、再暗号化再署名処理の一例を説明する図である。
第2の情報処理システム60に送信する処理(以下、直接送信処理S400という)、又は(5)署名付き暗号文を中継装置500を介して第2の情報処理システム60に送信する処理(以下、中継送信処理S500という)とを、この順に実行する。
S06に示すように、受信側装置400は、受信側鍵生成装置450が生成した公開鍵(pkR2)を受信側装置300に送信する。なお、受信側装置300は、pkR2を受信側装置400から受信するのではなく、例えば第2の受信者等が管理する、pkR2が記憶されている記憶装置(リポジトリ)から取得するようにしてもよい。
図16に示すように、送信側装置100は、メッセージ(m)を、受信側鍵生成装置350が生成した公開鍵(pkR1)、及び送信側鍵生成装置150が生成した署名用の秘密鍵(skS1)を用いて電子署名を生成し、かつ暗号化することで、署名付き暗号文(c,opk,s1)を生成する(S11)。
図16に示すように、送信側装置100の送信部108は、S11で生成した署名付き
暗号文(c,opk,s1)を、送信側鍵生成装置150が生成した検証用の公開鍵(pkS1)と共に、受信側装置300に送信する(S12)。
図16に示すように、送信側装置100の送信部108は、S11で生成した署名付き暗号文(c,opk,s1)を、送信側鍵生成装置150が生成した検証用の公開鍵(pkS1)及び受信側装置300の識別子(R1)と共に、中継装置500に送信する(S14)。
)を生成する(S16)。
コードが出力された場合には、送信部604は、中継装置500へそのエラーコードを送信し、本処理を終えてもよい。
を送信する(S17)。
側鍵生成装置150が生成した検証用の公開鍵(pkS1)が再署名前送信元5041に格納されているレコードを取得し、取得したレコードにおける、再署名後送信元5042の公開鍵(pkS2)と、再署名鍵5043の再署名鍵(rskS1S2)とを取得する。次に、委託処理部505は、再署名装置700に対して、(c',opk,s1)と、
pkS1と、pkS2と、rskS1S2とを送信することにより、再署名処理を依頼する(S18)。
,opk,s1)に対して再署名処理を実行し、再暗号化後かつ再署名後の署名付き暗号文(c',opk,s'1)を生成する(S19)。
)と、送信側鍵生成装置250が生成した検証用の公開鍵(pkS2)と、再署名鍵(rskS1S2)とを受信する。次に、再署名部702が、rskS1S2を再署名鍵とし、pkS1を再署名前の電子署名の検証用の公開鍵とし、pkS2を再署名後の電子署名の検証用の公開鍵とし、opkを検証対象のデータとし、s1を再署名前の電子署名として、プロキシ再署名方式の再署名アルゴリズムに従って、再電子署名(s'1)を生成し
、もしくはエラーコードを出力する。なお、エラーコードが出力された場合には、送信部703は中継装置500にそのエラーコードを送信し、本処理を終えてもよい。一方、エラーコードが出力されなければ、送信部703は中継装置500に、(c',opk,s'1)を送信する(S20)。
復号処理を実行し、メッセージ(m)を生成するか、もしくはエラーコードを出力する(S22)。
リズムに従って、検証結果("T"または"F")を出力する。なお、検証結果が検証失敗を示す"F"であった場合には、受信側装置400はエラーコードを出力し、本処理を終えてもよい。
として、プロキシ再暗号化方式の復号アルゴリズムに従って、m及びs2を生成し、もしくは復号失敗を示すエラーコードを出力する。なお、エラーコードが出力された場合には、受信側装置400はそのエラーコードを出力し、本処理を終えてもよい。
で生じるような不都合、すなわち、暗号文の中に電子署名が包まれているため、プロキシはその暗号文を復号して電子署名を取得することができないという不都合を回避でき、また、Encrypt-then-Sign方式とも根本的に異なるので、再署名再暗号化が可能となる。
次に、第2実施形態に係る暗号化システムについて、図面を用いて詳細に説明する。
本実施形態の暗号化システムのシステム構成及びハードウェア構成は、図1、図2に例示した第1実施形態と同様である。
次に、本実施形態の暗号化システムにおける各情報処理装置が備える機能について説明する。図17及び図18は、第2実施形態に係る暗号化システムにおける各情報処理装置が備える機能を説明する図である。
次に、第1実施形態における再暗号化装置600に対応する、本実施形態に係る再暗号化装置が備える機能について説明する。
しくはエラーコードを出力する。なお、rekR1R2は上記再暗号化アルゴリズムにおける再暗号化鍵として利用され、opkは上記再暗号化アルゴリズムにおけるタグとして利用され、cは上記再暗号化アルゴリズムにおける再暗号化対象のデータとして利用される。再暗号化に成功した場合、タグ付き再暗号化部1603は、再暗号化データ(c')
を出力する。一方、再暗号化に失敗した場合、タグ付き再暗号化部1603は、失敗を示すエラーコードを出力する。タグ付き再暗号化部1603の出力は、送信部604への入力として利用される。
文(c,opk',s1)が生成されたとしても、再暗号化処理または復号処理の際にそ
の差し替えを検出し、エラーとして扱うことが可能となる。これにより、再暗号化をより安全に行うことができる。
置、500 中継装置、600 再暗号化装置、700 再署名装置、S10 再暗号化再署名処理、S100 再署名鍵生成処理、S200 再暗号化鍵生成処理、S300 署名付き暗号化処理、S400 直接送信処理、S500 中継送信処理
Claims (15)
- それぞれプロセッサ及びメモリを有し、互いに通信可能に接続されている第1の情報処理システム及び第2の情報処理システムを含んで構成される暗号化システムであって、
前記第1の情報処理システムは、
互いに対応する、第1の鍵、及び第2の鍵を生成する鍵生成部と、
電子署名を生成するための鍵である署名生成鍵を記憶する署名生成鍵記憶部と、
前記記憶している署名生成鍵に基づき、前記生成した第1の鍵の電子署名である第1電子署名を生成する第1署名生成部と、
前記生成した第2の鍵に基づき、暗号化対象のデータの電子署名である第2電子署名を生成する第2署名生成部と、
前記暗号化対象のデータ、及び前記生成した第2電子署名を、前記第2の情報処理システムが生成した、暗号化に用いる鍵である暗号化鍵に基づき暗号化して暗号化データを生成する暗号化部と、
前記第1の鍵、前記生成した第1電子署名、及び前記生成した暗号化データを送信する送信部とを備え、
前記第2の情報処理システムは、
前記第1の鍵、前記第1電子署名、及び前記暗号化データを受信する受信部と、
前記受信した第1電子署名の正当性を、前記署名生成鍵に対応する鍵である署名検証鍵と前記受信した第1の鍵とに基づき検証する第1署名検証部と、
前記受信した暗号化データを、前記暗号化鍵に対応する鍵である復号鍵に基づき、前記暗号化対象のデータ及び前記第2電子署名に復号する復号部と、
前記復号した第2電子署名の正当性を、前記復号した暗号化対象のデータ及び前記受信した第1の鍵に基づき検証する第2署名検証部と、
前記第1電子署名、及び前記第2電子署名が正当であると検証された場合に、前記復号した暗号化対象のデータを出力する出力部とを備える、
暗号化システム。 - 請求項1に記載の暗号化システムであって、
前記署名生成鍵と、前記第1の情報処理システムと異なる他の前記第1の情報処理システムが生成した前記署名生成鍵である他署名生成鍵とに基づき、新たな前記署名生成鍵である再署名鍵を生成する再署名鍵生成部と、
前記生成した再署名鍵に基づき、新たな前記第1電子署名である再電子署名を生成する再署名部とを備え、
前記第1署名検証部は、前記再電子署名の正当性を、前記署名生成鍵に対応する鍵、及び前記他署名生成鍵に対応する鍵を共に前記署名検証鍵として、前記第1の鍵に基づき検証する、
暗号化システム。 - 請求項1に記載の暗号化システムであって、
前記暗号化データを、前記第2の情報処理システムとは異なる他の前記第2の情報処理システムで復号可能なデータに再暗号化するための鍵である再暗号化鍵を、前記他の前記第2の情報処理システムが生成した前記暗号化鍵に基づき生成する再暗号化鍵生成部と、
前記生成した再暗号化鍵に基づき、前記生成した暗号化データを再暗号化したデータである再暗号化データを生成して送信する再暗号化部とを備え、
前記他の第2の情報処理システムの前記受信部は、前記送信された再暗号化データを前記暗号化データとして受信し、
前記他の第2の情報処理システムの前記復号部は、前記受信した暗号化データを、前記再暗号化鍵に対応する鍵に基づき、前記暗号化対象のデータ及び前記第2電子署名に復号する、
暗号化システム。 - 請求項3に記載の暗号化システムであって、
前記再暗号化部は、前記第1電子署名の正当性を、前記署名生成鍵に対応する鍵である署名検証鍵及び前記第1の鍵に基づき検証し、前記第1電子署名の正当性が検証された場合に、前記再暗号化データを生成して送信する
暗号化システム。 - 請求項1に記載の暗号化システムであって、前記鍵生成部は、第1署名生成部が実行される前に前記第1の鍵及び前記第2の鍵を生成する、暗号化システム。
- 請求項1に記載の暗号化システムであって、
前記第2の鍵は、前記第1の情報処理システムが記憶している秘密鍵であり、
前記署名生成鍵は、前記第1の情報処理システムが記憶している秘密鍵であり、
前記復号鍵は、前記第2の情報処理システムが記憶している秘密鍵である、
暗号化システム。 - 請求項2に記載の暗号化システムであって、
前記暗号化システムはさらに、第3の情報処理システムを含んで構成され、
前記送信部は、前記生成した第1電子署名を前記第3の情報処理システムに送信し、
前記第3の情報処理システムは、前記再署名部を備え、
前記生成した第1電子署名を受信し、
前記再署名部により生成された、前記受信した第1電子署名とは異なる前記新たな第1電子署名を前記第2の情報処理システムに送信する、
暗号化システム。 - 請求項3に記載の暗号化システムであって、
前記暗号化システムはさらに、第3の情報処理システムを含んで構成され、
前記送信部は、前記生成した暗号化データを前記第3の情報処理システムに送信し、
前記第3の情報処理システムは、前記再暗号化部を備え、
前記生成した暗号化データを受信し、
前記暗号化部により生成された前記暗号化データを前記第2の情報処理システムに送信する、
暗号化システム。 - 請求項3に記載の暗号化システムであって、
前記第1の鍵は、所定のビット列から構成されるデータであり、
前記暗号化部は、前記第1の鍵、前記暗号化対象のデータ、及び前記生成した第2電子署名を、前記第2の情報処理システムが生成した、暗号化に用いる鍵である暗号化鍵に基づき暗号化して暗号化データを生成し、
前記再暗号化部は、前記第1の鍵、及び前記生成した再暗号化鍵に基づき、前記再暗号化データを生成して送信し、
前記復号部は、前記受信した暗号化データを、前記暗号化鍵に対応する鍵である復号鍵、及び前記第1の鍵に基づき、前記暗号化対象のデータ及び前記第2電子署名に復号する、
暗号化システム。 - 請求項1に記載の暗号化システムであって、
前記暗号化システムはさらに、第3の情報処理システムを含んで構成され、
前記第2の鍵は、前記第1の情報処理システムが記憶している秘密鍵であり、
前記署名生成鍵は、前記第1の情報処理システムが記憶している秘密鍵であり、
前記復号鍵は、前記第2の情報処理システムが記憶している秘密鍵であり、
前記署名生成鍵と、前記第1の情報処理システムと異なる他の前記第1の情報処理システムが生成した前記署名生成鍵である他署名生成鍵とに基づき、新たな前記署名生成鍵である再署名鍵を生成する再署名鍵生成部と、
前記生成した再署名鍵に基づき、新たな前記第1電子署名である再電子署名を生成する再署名部と、
前記暗号化データを、前記第2の情報処理システムとは異なる他の前記第2の情報処理システムで復号可能なデータに再暗号化するための鍵である再暗号化鍵を、前記他の前記第2の情報処理システムが生成した前記暗号化鍵に基づき生成する再暗号化鍵生成部と、
前記生成した再暗号化鍵に基づき、前記生成した暗号化データを再暗号化したデータである再暗号化データを生成して送信する再暗号化部とを備え、
前記鍵生成部は、第1署名生成部が実行される前に前記第1の鍵及び前記第2の鍵を生成し、
前記送信部は、前記生成した第1電子署名を前記第3の情報処理システムに送信し、
前記送信部は、前記生成した暗号化データを前記第3の情報処理システムに送信し、
前記第1署名検証部は、前記再電子署名の正当性を、前記署名生成鍵に対応する鍵、及び前記他署名生成鍵に対応する鍵を共に前記署名検証鍵として、前記第1の鍵に基づき検証し、
前記再暗号化部は、前記第1電子署名の正当性を、前記署名生成鍵に対応する鍵である署名検証鍵及び前記第1の鍵に基づき検証し、前記第1電子署名の正当性が検証された場合に、前記再暗号化データを生成して送信し、
前記他の第2の情報処理システムの前記受信部は、前記送信された再暗号化データを前記暗号化データとして受信し、
前記他の第2の情報処理システムの前記復号部は、前記受信した暗号化データを、前記再暗号化鍵に対応する鍵に基づき、前記暗号化対象のデータ及び前記第2電子署名に復号し、
前記第3の情報処理システムは、
前記再署名部を備え、
前記生成した第1電子署名を受信し、
前記再署名部により生成された、前記受信した第1電子署名とは異なる前記新たな第1電子署名を前記第2の情報処理システムに送信し、
前記再暗号化部を備え、
前記生成した暗号化データを受信し、
前記暗号化部により生成された前記暗号化データを前記第2の情報処理システムに送信する、
暗号化システム。 - それぞれプロセッサ及びメモリを有し、互いに通信可能に接続されている第1の情報処理システム及び第2の情報処理システムを含んで構成される暗号化システムにおける暗号化方法であって、
前記第1の情報処理システムが、
互いに対応する、第1の鍵、及び第2の鍵を生成し、
電子署名を生成するための鍵である署名生成鍵を記憶し、
前記記憶している署名生成鍵に基づき、前記生成した第1の鍵の電子署名である第1電子署名を生成し、
前記生成した第2の鍵に基づき、暗号化対象のデータの電子署名である第2電子署名を生成し、
前記暗号化対象のデータ、及び前記生成した第2電子署名を、前記第2の情報処理システムが生成した、暗号化に用いる鍵である暗号化鍵に基づき暗号化して暗号化データを生
成し、
前記第1の鍵、前記生成した第1電子署名、及び前記生成した暗号化データを送信し、
前記第2の情報処理システムが、
前記第1の鍵、前記第1電子署名、及び前記暗号化データを受信し、
前記受信した第1電子署名の正当性を、前記署名生成鍵に対応する鍵である署名検証鍵と前記受信した第1の鍵とに基づき検証し、
前記受信した暗号化データを、前記暗号化鍵に対応する鍵である復号鍵に基づき、前記暗号化対象のデータ及び前記第2電子署名に復号し、
前記復号した第2電子署名の正当性を、前記復号した暗号化対象のデータ及び前記受信した第1の鍵に基づき検証し、
前記第1電子署名、及び前記第2電子署名が正当であると検証された場合に、前記復号した暗号化対象のデータを出力する、
暗号化方法。 - 請求項11に記載の暗号化方法であって、
前記署名生成鍵と、前記第1の情報処理システムと異なる他の前記第1の情報処理システムが生成した前記署名生成鍵である他署名生成鍵とに基づき、新たな前記署名生成鍵である再署名鍵を生成し、
前記生成した再署名鍵に基づき、新たな前記第1電子署名である再電子署名を生成し、
前記第1署名検証部は、前記再電子署名の正当性を、前記署名生成鍵に対応する鍵、及び前記他署名生成鍵に対応する鍵を共に前記署名検証鍵として、前記第1の鍵に基づき検証する、
暗号化方法。 - 請求項11に記載の暗号化方法であって、
前記暗号化データを、前記第2の情報処理システムとは異なる他の前記第2の情報処理システムで復号可能なデータに再暗号化するための鍵である再暗号化鍵を、前記他の前記第2の情報処理システムが生成した前記暗号化鍵に基づき生成し、
前記生成した再暗号化鍵に基づき、前記生成した暗号化データを再暗号化したデータである再暗号化データを生成して送信し、
前記他の第2の情報処理システムの前記受信部は、前記送信された再暗号化データを前記暗号化データとして受信し、
前記他の第2の情報処理システムの前記復号部は、前記受信した暗号化データを、前記再暗号化鍵に対応する鍵に基づき、前記暗号化対象のデータ及び前記第2電子署名に復号する、
暗号化方法。 - それぞれプロセッサ及びメモリを有し、互いに通信可能に接続されている第1の情報処理システム及び第2の情報処理システムを含んで構成される暗号化システムにおいて、
前記第1の情報処理システムに、
互いに対応する、第1の鍵、及び第2の鍵を生成する鍵生成機能と、
電子署名を生成するための鍵である署名生成鍵を記憶する署名生成鍵記憶機能と、
前記記憶している署名生成鍵に基づき、前記生成した第1の鍵の電子署名である第1電子署名を生成する第1署名生成機能と、
前記生成した第2の鍵に基づき、暗号化対象のデータの電子署名である第2電子署名を生成する第2署名生成機能と、
前記暗号化対象のデータ、及び前記生成した第2電子署名を、前記第2の情報処理システムが生成した、暗号化に用いる鍵である暗号化鍵に基づき暗号化して暗号化データを生成する暗号化機能と、
前記第1の鍵、前記生成した第1電子署名、及び前記生成した暗号化データを送信する
送信機能とを実行させ、
前記第2の情報処理システムに、
前記第1の鍵、前記第1電子署名、及び前記暗号化データを受信する受信機能と、
前記受信した第1電子署名の正当性を、前記署名生成鍵に対応する鍵である署名検証鍵と前記受信した第1の鍵とに基づき検証する第1署名検証機能と、
前記受信した暗号化データを、前記暗号化鍵に対応する鍵である復号鍵に基づき、前記暗号化対象のデータ及び前記第2電子署名に復号する復号機能と、
前記復号した第2電子署名の正当性を、前記復号した暗号化対象のデータ及び前記受信した第1の鍵に基づき検証する第2署名検証機能と、
前記第1電子署名、及び前記第2電子署名が正当であると検証された場合に、前記復号した暗号化対象のデータを出力する出力機能とを実行させる、
暗号化プログラム。 - 請求項14に記載の暗号化プログラムであって、
前記暗号化システムに、
前記署名生成鍵と、前記第1の情報処理システムと異なる他の前記第1の情報処理システムが生成した前記署名生成鍵である他署名生成鍵とに基づき、新たな前記署名生成鍵である再署名鍵を生成する再署名鍵生成機能と、
前記生成した再署名鍵に基づき、新たな前記第1電子署名である再電子署名を生成する再署名生成機能と、
前記暗号化データを、前記第2の情報処理システムとは異なる他の前記第2の情報処理システムで復号可能なデータに再暗号化するための鍵である再暗号化鍵を、前記他の前記第2の情報処理システムが生成した前記暗号化鍵に基づき生成する再暗号化鍵生成機能と、
前記生成した再暗号化鍵に基づき、前記生成した暗号化データを再暗号化したデータである再暗号化データを生成して送信する再暗号化機能とをさらに実行させ、
前記第1署名検証機能は、前記再電子署名の正当性を、前記署名生成鍵に対応する鍵、及び前記他署名生成鍵に対応する鍵を共に前記署名検証鍵として、前記第1の鍵に基づき検証する機能であり、
前記他の第2の情報処理システムの前記受信機能は、前記送信された再暗号化データを前記暗号化データとして受信する機能であり、
前記他の第2の情報処理システムの前記復号機能は、前記受信した暗号化データを、前記再暗号化鍵に対応する鍵に基づき、前記暗号化対象のデータ及び前記第2電子署名に復号する機能である、
暗号化プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016045780A JP6433448B2 (ja) | 2016-03-09 | 2016-03-09 | 暗号化システム、暗号化方法、及び暗号化プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016045780A JP6433448B2 (ja) | 2016-03-09 | 2016-03-09 | 暗号化システム、暗号化方法、及び暗号化プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017163326A JP2017163326A (ja) | 2017-09-14 |
JP6433448B2 true JP6433448B2 (ja) | 2018-12-05 |
Family
ID=59853255
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016045780A Active JP6433448B2 (ja) | 2016-03-09 | 2016-03-09 | 暗号化システム、暗号化方法、及び暗号化プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6433448B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7323807B2 (ja) | 2020-01-20 | 2023-08-09 | 富士通株式会社 | 検証方法、プログラム、および情報処理装置 |
CN115102740A (zh) * | 2022-06-15 | 2022-09-23 | 腾讯科技(深圳)有限公司 | 通信方法、装置、设备、存储介质及程序产品 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2950212B1 (fr) * | 2009-09-15 | 2011-10-14 | Ingenico Sa | Procede de signature cryptographique de messages a securite renforcee, procede de verification de signature, dispositifs et produits programmes d'ordinateur correspondants. |
JP5389212B2 (ja) * | 2012-03-28 | 2014-01-15 | 株式会社東芝 | 再暗号文検証プログラム、再暗号化装置及び再暗号化システム |
-
2016
- 2016-03-09 JP JP2016045780A patent/JP6433448B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017163326A (ja) | 2017-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11271730B2 (en) | Systems and methods for deployment, management and use of dynamic cipher key systems | |
CN113259329B (zh) | 一种数据不经意传输方法、装置、电子设备及存储介质 | |
CN114282928A (zh) | 基于区块链系统结合钱包管理系统的加密密钥存储和转移 | |
JP6363032B2 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
US11316671B2 (en) | Accelerated encryption and decryption of files with shared secret and method therefor | |
GB2543726B (en) | Password-based generation and management of secret cryptographic keys | |
US9130744B1 (en) | Sending an encrypted key pair and a secret shared by two devices to a trusted intermediary | |
US20180063105A1 (en) | Management of enciphered data sharing | |
US20210112039A1 (en) | Sharing of encrypted files without decryption | |
Bhandari et al. | A framework for data security and storage in Cloud Computing | |
US20210144002A1 (en) | Secondary Channel Authentication of Public Keys | |
JP6433448B2 (ja) | 暗号化システム、暗号化方法、及び暗号化プログラム | |
Hussien et al. | Scheme for ensuring data security on cloud data storage in a semi-trusted third party auditor | |
JP4781896B2 (ja) | 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム | |
KR101793528B1 (ko) | 무인증서 공개키 암호 시스템 | |
Paverd et al. | Omnishare: Encrypted cloud storage for the multi-device era | |
JP5932709B2 (ja) | 送信側装置および受信側装置 | |
JP2005167635A (ja) | 装置、及び、データ送受信方法 | |
JP5643251B2 (ja) | 秘密情報通知システム、秘密情報通知方法、プログラム | |
US20240154944A1 (en) | Encrypted data communication and gateway device for encrypted data communication | |
JP2018107625A (ja) | データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム | |
Parsovs | Security of the proposed Mobile-ID document decryption feature | |
Farooq et al. | A cryptographic security framework for hybrid Cloud‐Internet of Things network | |
Roos | Lecture Notes: Computer Networks CSE1405 Cryptography and Network Security | |
Khan et al. | In-Depth Analysis of Cryptographic Algorithms for Cloud-Database Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180214 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181003 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181030 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181106 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6433448 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |