JP6723908B2 - 暗号化データ流通システム及び方法 - Google Patents

暗号化データ流通システム及び方法 Download PDF

Info

Publication number
JP6723908B2
JP6723908B2 JP2016236341A JP2016236341A JP6723908B2 JP 6723908 B2 JP6723908 B2 JP 6723908B2 JP 2016236341 A JP2016236341 A JP 2016236341A JP 2016236341 A JP2016236341 A JP 2016236341A JP 6723908 B2 JP6723908 B2 JP 6723908B2
Authority
JP
Japan
Prior art keywords
encrypted data
key
relay device
encryption
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016236341A
Other languages
English (en)
Other versions
JP2018093409A (ja
Inventor
安細 康介
康介 安細
仁史 近藤
仁史 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2016236341A priority Critical patent/JP6723908B2/ja
Publication of JP2018093409A publication Critical patent/JP2018093409A/ja
Application granted granted Critical
Publication of JP6723908B2 publication Critical patent/JP6723908B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、複数の中継者を経由して複数の情報利用者にデータを暗号化して送付する技術に関する。
情報システムの発展に伴い、情報を発信する複数の情報発信者や情報を利用する情報利用者が、インターネット等を通じて相互に接続され、様々な情報が流通されることが一般的になってきている。また、情報発信者や情報利用者の数が多くなるに従い、主要な情報発信者や情報利用者を纏めて管理し、情報流通を中継するポータルサイトと呼ばれる情報中継サービス提供者が必要となってきている。
上記の形態において、情報の中継を行うものの情報搾取や内部不正による途中経路での情報漏えいのリスクに対して、通信路の暗号化だけでなく情報発信者から情報利用者まで中継者が中継する際にも情報データが暗号化なされていることが望ましい。
流通される情報を個人情報とした場合、情報発信者である本人の意思により許可した提供先以外の情報利用者に情報が漏えいしないようにする必要がある。また、個人情報を利用する情報利用者は、種々さまざまであり、データの活用の仕方や必要とする個人情報の範囲も異なるため、業界組織等の複数が集まった組織(ポリシー調停機関)が一定の利活用ポリシーを定めた上で、そのポリシーに従ってデータ利活用がなされる。
上記のような中継者を挟んだ情報流通に関する従来技術として、特許文献1のように情報中継時の暗号化データを再暗号化する方法が知られている。
特開2015−073238号公報
しかしながら、特許文献1では、1つの中継者を挟んだ両者が暗号鍵を保持している形態は開示されているが、複数の中継者を経由する形態については開示されていない。このため、複数の中継者が結託をした場合、お互いの持つ暗号鍵を用いることで、途中経路での情報復号が可能となってしまう課題がある。
本発明は、情報受信者までの間を多段の中継者を経由して暗号化情報を一度も復号することなく流通させるシステムにおいて、情報流通経路上の複数の中継者が結託した場合でも、途中経路での情報復号による情報漏えいを防ぐことを目的とする。
中継装置を介して暗号化データを送信側端末から受信側端末に送信する際に、
前記送信側端末が、第一の鍵を用いてオリジナルデータを暗号化し、当該暗号化された第一の暗号化データを前記第一の中継装置に送信し、
前記第一の中継装置が、第二の鍵を用いて、前記送信側端末から送信された第一の暗号化データを第二の暗号化データに変換し、当該第二の暗号化データを前記第二の中継装置に送信し、
前記第二の中継装置が、第三の鍵を用いて、前記第一の中継装置から送信された前記第二の暗号化データを第三の暗号化データに変換し、当該第三の暗号化データを格納し、
前記受信側端末が、前記第二の中継装置に前記第三の暗号化データの送信を要求し、当該第三の暗号化データを受信し、第四の鍵を用いて当該第三の暗号化データから前記オリジナルデータを復号する。
各中継装置は、変換鍵生成用の暗号鍵を持たず、変換鍵発行者から発行された変換鍵のみしか保持していないため、中継のいくつかが結託しても途中経路の暗号化データを復号することができず情報漏えいのリスクを減らすことができる。
暗号鍵変換システムの概略を例示する図である。 情報利用者向けの変換鍵登録申請を行う処理を説明する図である。 情報発信者向けの変換鍵登録申請を行う処理を説明する図である。 情報発信者の暗号化データを送信、蓄積する処理を説明する図である。 情報利用者が暗号化データを入手、閲覧する処理を説明する図である。
以下に、本発明の一実施形態について、図1〜図5の図面を用いて説明する。
図1は、情報流通システムの概略図である。図示するように、情報中継システムは、情報発信者が利用する1つ以上の利用者端末120(120-A、120-B)と、情報利用者が利用する1つ以上の情報利用サーバ140(140-1、140-2)と、1つ以上の情報中継者のポータル・サーバ100と、情報中継者のポリシー調停サーバ180と、再暗号用の変換鍵を発行する変換鍵発行サーバ160と、を備えている。利用者端末120と情報利用サーバ140とポータル・サーバ100と1以上のポリシー調停サーバ180(180-1、180-2)と変換鍵発行サーバ160は、ネットワーク199を介して相互に情報を送受信できる。
次に、図1のシステムを構成する各装置の機能概略について説明する。
情報利用サーバ140は、制御部141と、暗号処理部142と、通信部143と、入出力部144と、暗号鍵記憶部151と、情報記憶部152を備える。
情報記憶部152には、ポータル・サーバ100とポリシー調停サーバ180を中継して受信した暗号化データ等が記憶され、暗号鍵記憶部151には、暗号化データを復号するための暗号鍵等が記憶される。
暗号処理部142は、暗号化データを復号するための暗号鍵の生成や、情報記憶部152に記憶されている暗号化データを暗号鍵記憶部151に記憶されている暗号鍵によって復号する等の暗号処理全般に関する機能を有する。
通信部143は、利用者端末120とポリシー調停サーバ180と変換鍵発行サーバ160およびポータル・サーバ100との間において、ネットワーク199を介して情報(暗号鍵や暗号化データ等)を送受信する処理に関する機能を有する。
入出力部144は、情報利用者からの入力を受け付けたり、情報利用者に対し情報を表示したりする機能を有する。
制御部141は、情報利用サーバ140に備わる各部の全体処理を制御する機能を有する。例えば、情報記憶部142から暗号化データを読込み、暗号鍵記憶部151から指定された暗号鍵を読込み、暗号処理部142に暗号化データおよび暗号鍵を入力し、暗号処理部142により復号処理を行うことで暗号化データを復号する等の全体処理を制御する。
ポータル・サーバ100は、制御部101と、暗号処理部102と、通信部103と、変換鍵記憶部111と、暗号化データ記憶部112を備える。
暗号化データ記憶部112には、受信した暗号化データやポータル・サーバ100で再暗号化したデータが記憶され、変換鍵記憶部111には、ポータル・サーバ100で再暗号化する変換鍵等が記憶される。
暗号処理部102は、変換鍵の生成や、暗号化データ記憶部112に記憶されているデータを変換鍵記憶部111に記憶されている変換鍵によって再暗号化して暗号化データを生成する等の暗号処理全般に関する機能を有する。
通信部103は、利用者端末120および情報利用サーバ140とポリシー調停サーバ180との間において、ネットワーク199を介して情報(変換鍵や暗号化データ等)を送受信する処理に関する機能を有する。
制御部101は、ポータル・サーバ100に備わる各部の全体処理を制御する機能を有する。例えば、暗号化データ記憶部112から暗号化データを読込み、変換鍵記憶部111から指定された再暗号鍵を読込み、暗号処理部102に暗号化データおよび再暗号鍵を入力し、暗号処理部102により再暗号化処理を行うことで暗号化データを生成し、暗号化データ記憶部112に暗号化データを保持する等の全体処理を制御する。
ポリシー調停サーバ180は、制御部181と、暗号処理部182と、通信部183と、変換鍵記憶部191と、暗号化データ記憶部192を備える。
暗号化データ記憶部192には、受信した暗号化データやポリシー調停サーバ180で再暗号化したデータが記憶され、変換鍵記憶部191には、ポリシー調停サーバ180で再暗号化する変換鍵等が記憶される。
暗号処理部182は、変換鍵の生成や、暗号化データ記憶部192に記憶されているデータを変換鍵記憶部191に記憶されている変換鍵によって再暗号化して暗号化データを生成する等の暗号処理全般に関する機能を有する。
通信部183は、利用者端末120および情報利用サーバ140とポータル・サーバ120との間において、ネットワーク199を介して情報(変換鍵や暗号化データ等)を送受信する処理に関する機能を有する。
制御部181は、ポリシー調停サーバ180に備わる各部の全体処理を制御する機能を有する。例えば、暗号化データ記憶部192から暗号化データを読込み、変換鍵記憶部191から指定された再暗号鍵を読込み、暗号処理部182に暗号化データおよび再暗号鍵を入力し、暗号処理部182により再暗号化処理を行うことで暗号化データを生成し、暗号化データ記憶部192に暗号化データを保持する等の全体処理を制御する。
変換鍵発行サーバ160は、制御部161と、暗号処理部162と、通信部163と、入出力部164と、変換鍵記憶部171を備える。
変換鍵記憶部171には、ポータル・サーバ100で再暗号化する変換鍵等が記憶される。
暗号処理部162は、変換鍵の生成等の暗号処理全般に関する機能を有する。
通信部163は、利用者端末120および情報利用サーバ140とポータル・サーバ120との間において、ネットワーク199を介して情報(変換鍵等)を送受信する処理に関する機能を有する。
入出力部164は、変換鍵発行サーバ管理者からの入力を受け付けたり、情報を表示したりする機能を有する。
制御部161は、変換鍵発行サーバ160に備わる各部の全体処理を制御する機能を有する。
利用者端末120は、制御部121と、暗号処理部122と、通信部123と、暗号鍵記憶部131と、入出力部124と、情報記憶部132を備える。
情報記憶部132には、ポータル・サーバ100を中継して送信されるデータが記憶されており、暗号鍵記憶部131には、送信されるデータを暗号化する暗号鍵が記憶される。
暗号処理部122は、送信されるデータを暗号化する暗号鍵の生成や、情報記憶部132に記憶されているデータを暗号鍵記憶部131に記憶される暗号鍵によって暗号化して暗号化データを生成する等の暗号処理全般に関する機能を有する。
通信部123は、ポータル・サーバ100とポリシー調停サーバ180と変換鍵発行サーバ160および情報利用サーバ140との間において、ネットワーク199を介して情報(暗号鍵や暗号化データ等)を送受信する処理に関する機能を有する。
入出力部124は、利用者からの入力を受け付けたり、利用者に対し情報を表示したりする機能を有する。
制御部121は、利用者端末120に備わる各部の全体処理を制御する機能を有する。例えば、情報記憶部132から暗号化対象のデータを読込み、暗号鍵記憶部131から指定された暗号鍵を読込み、暗号処理部122に暗号化対象データおよび暗号鍵を入力し、暗号処理部122により暗号化処理を行うことで暗号化データを生成し、通信部123により生成された暗号化データをネットワーク199を介して、ポータル・サーバ100に送信する等の全体処理を制御する。
なお、図1に例示する、利用者端末120、ポータル・サーバ100、情報利用サーバ140、ポリシー調停サーバ180、変換鍵発行サーバ160の装置は、CPUや、メモリ、ハードディスク等の外部記憶装置と、ネットワークを介して他装置と通信を行なうための通信装置と、キーボードやマウス等の入力装置と、表示装置やプリンタ等の出力装置と、可搬性を有する記憶媒体から情報を読み取る読取装置などを備えた一般的な電子計算機である。そして、上述の各サーバの各処理部(121、122、等)はCPUに各種プログラムを読み込むことで実現される。なお、各機能をCPUで実現する方法のみならず、それぞれをモジュールで実現、すなわち個別のハードウエアとして実現してもよい。
利用者端末120の暗号処理部122とポータル・サーバ100の暗号処理部102と情報利用サーバ140の暗号処理部142とポリシー調停サーバ180の暗号処理部182と変換鍵発行サーバ160の暗号処理部162とに実装される暗号方式について、以下に説明する。
ここで、暗号鍵Kにより暗号化対象の情報Mを前記暗号方式の暗号演算fで暗号化したデータをf(K,M)と記述し、暗号鍵K1と暗号鍵K2同士のある演算「・」を行った新たな暗号鍵をK1・K2と記述する。また、暗号化データf(K,M)は、暗号鍵Kを用いて、情報Mに復号することが出来る。
前記暗号方式の第一の性質として、暗号鍵K2で情報Mを暗号化したデータf(K2,M)に対し、再暗号化鍵K1を用いて暗号鍵変換演算Uを行うことにより、暗号鍵K1・K2で暗号化したデータf(K1・K2,M)に変換することが出来る。
U(K1, f(K2,M)) = f(K1・K2,M) (数1)
前記第一の性質を利用し、暗号鍵K2と、暗号鍵K1から生成可能な暗号鍵同士のある演算「・」に関する逆元の暗号鍵K1 -1と、により生成した再暗号化鍵をK2・K1 -1とすると、以下の関係が成り立つ。
U(K2・K1 -1, f(K1,M)) = f(K2・K1 -1・K1,M) = f(K2,M) (数1−1)
すなわち、再暗号化鍵K2・K1 -1を用いて、暗号鍵K1で暗号化された暗号化データf(K1,M)を、復号することなく暗号鍵K2で暗号化された暗号化データf(K2,M)に変換することが出来る。
また、逆元の暗号鍵K1 -1が暗号鍵K1と同様となる方式を用いることで、以下の関係も成り立つ。
U(K2・K1, f(K1,M)) = f(K2・K1 -1・K1,M) = f(K2,M) (数1−2)
前記暗号方式の第二の性質として、暗号鍵K2で情報Mを暗号化したデータf(K2,M)を、暗号鍵K1で再度暗号化したf(K1,f(K2,M))は、暗号鍵K1で情報Mを暗号化したデータf(K1,M)を、暗号鍵K2で再度暗号化したf(K2,f(K1,M))は、等しく暗号化の順番に可換性の性質を持つ。
f(K1,f(K2,M)) = f(K2,f(K1,M)) (数2)
前記暗号方式の第三の性質として、暗号鍵同士のある演算「・」は以下の可換性を持つ。
K1・K2 = K2・K1 (数3)
図2は、本実施形態において、情報利用サーバ140が変換鍵発行サーバ160と協調してポリシー調停サーバ180に変換鍵を登録するシーケンスを表した図である。
まず、情報利用サーバ1(140−1)は通信部143にて、情報利用鍵の登録申請をポリシー調停サーバ180に送付し(S201)、ポリシー調停サーバ180は暗号処理部182にて使い捨ての鍵Kqを生成し、変換鍵記憶部191に保持し(S202)、通信部183にて使い捨ての鍵Kqを情報提供サーバ1(140−1)に送付する(S203)。
次に、情報提供サーバ1(140−1)は暗号処理部142にてサーバ用の暗号鍵として秘密鍵Kxを生成して暗号鍵記憶部151に保持し(S204)、暗号処理部142にてサーバ用の変換鍵の元となる変換鍵Kq・Kxを生成する(S205)。
次に、情報提供サーバ1(140−1)は、通信部143にてS205で生成した再暗号化鍵Kq・Kxを変換鍵発行サーバ160に送付する(S206)。ここで、S205で生成した再暗号化鍵Kq・Kxは、情報提供サーバ1(140−1)および変換鍵発行サーバ160以外に知られてはいけないデータであり、SSL等の暗号通信を利用することで、他者に対し秘匿しておく必要がある。
次に、変換鍵発行サーバ160は、暗号鍵処理部162にて情報提供サーバ1(140−1)向けの秘密鍵Kiを生成して暗号鍵記憶部171に保持し(S207)、暗号鍵処理部162にて情報提供サーバ1(140−1)向けの再暗号化鍵の元となる再暗号化鍵Kq・Kx・Kiを生成し(S208)、通信部163にてS208で生成した再暗号化鍵Kq・Kx・Kiをポリシー調停サーバ180に送付する(S209)。
次に、ポリシー調停サーバ180は、通信部183にて受信した再暗号化鍵Kq・Kx・Kiと変換鍵記憶部191に保持していた暗号鍵Kqを用いて、暗号処理部182にて再暗号鍵Ka・Ki(=Kq・Kq・Ka・Ki=Kq -1・Kq・Ka・Ki)を生成し、変換鍵記憶部191に保持する(S210)。ここで、暗号記憶部191に保持していた暗号鍵Kqは再暗号化鍵を生成するための使い捨ての鍵であるため、破棄してもよい。
最後に、ポリシー調停サーバ180は、通信部183にて鍵登録申請完了の通知を情報提供サーバ1(140−1)に送付し、情報提供サーバ1(140−1)の通信部143が前記通知を受信して処理を終了する(S211)。
図3は、本実施例において、利用者端末120が変換鍵発行サーバ160と協調してポータル・サーバ100に本人用の再暗号化鍵を登録するシーケンスを表した図である。
まず、利用者端末A(120−A)は通信部123にて、本人用の再暗号化鍵の登録申請をポータル・サーバ100に送付し(S301)、ポータル・サーバ100は暗号処理部102にて使い捨ての鍵Kpを生成し、変換鍵記憶部111に保持し(S302)、通信部103にて使い捨ての鍵Kpを利用者端末A(120−A)に送付する(S303)。
次に、利用者端末A(120−A)は暗号処理部122にて自分用の暗号鍵として秘密鍵Kaを生成して暗号鍵記憶部131に保持し(S304)、暗号処理部122にて本人用の再暗号化鍵の元となる再暗号化鍵Kp・Kaを生成する(S305)。
次に、利用者端末A(120−A)は、通信部123にてS305で生成した再暗号化鍵Kp・Kaを変換鍵発行サーバ160に送付する(S306)。ここで、S305で生成した再暗号化鍵Kp・Kaは、利用者端末A(120−A)および変換鍵発行サーバ160以外に知られてはいけないデータであり、SSL等の暗号通信を利用することで、他の利用者端末・他の情報提供サーバおよびポータル・サーバに対し秘匿しておく必要がある。
次に、変換鍵発行サーバ160は、暗号鍵記憶部171に保持されている秘密鍵Kiを取り出し(S307)、暗号鍵処理部162にて利用者端末A(120−A)向けの再暗号化鍵の元となる再暗号化鍵Kp・Ka・Kiを生成し(S308)、通信部143にてS308で生成した再暗号化鍵Kp・Ka・Kiをポータル・サーバ100に送付する(S319)。
次に、ポータル・サーバ100は、通信部103にて受信した再暗号化鍵Kp・Ka・Kiと変換鍵記憶部111に保持していた暗号鍵Kpを用いて、暗号処理部102にて再暗号鍵Ka・Ki(=Kp・Kp・Ka・Ki=Kp -1・Kp・Ka・Ki)を生成し、変換鍵記憶部111に保持する(S310)。ここで、暗号記憶部111に保持していた暗号鍵Kpは再暗号化鍵を生成するための使い捨ての鍵であるため、破棄してもよい。
最後に、ポータル・サーバ100は、通信部103にて鍵登録申請完了の通知を利用者端末A(120−A)に送付し、利用者端末A(120−A)の通信部123が前記通知を受信して処理を終了する(S311)。
図4は、本実施形態において、利用者端末120がポータル・サーバ100に特定のポリシー調停サーバ180向けの情報を暗号化して送付するシーケンスを表した図である。
まず、利用者端末A(120−A)は、ポリシー調停サーバ180宛に送付する情報Mを生成して情報記憶部122に保持する(S401)。
次に、利用者端末A(120−A)は暗号処理部122にて、情報記憶部132に保持しているポリシー調停サーバ180宛に送付する情報Mを、暗号鍵記憶部131に保持しているの秘密鍵Kaにより暗号化することで、暗号化データf(Ka, M)を生成する(S402)。
次に、利用者端末A(120−A)は通信部123にて、前記生成した暗号化データf(Ka, M)をポータル・サーバ100に送付する(S403)。
次に、ポータル・サーバ100は暗号処理部102にて、通信部103で受信した前記暗号化データf(Ka, M)を、変換鍵記憶部111に保持しているポリシー調停サーバ180用の再暗号化鍵Ka・Kiを用いて再暗号化することで、暗号化データf(Ki, M)を生成する(S404)。ここで、暗号化データf(Ki, M)の生成の過程を以下に示す。
U(Ka・Ki,f(Ka, M1,a)) = f(Ka・Ki・Ka, M1,a)) = f(Ki, M1,a)
次に、ポータル・サーバ100は通信部103にて、前記生成した暗号化データf(Ki, M)をポリシー調停サーバ180に送付する(S405)。
次に、ポリシー調停サーバ180は暗号処理部182にて、通信部183で受信した前記暗号化データf(Ki, M)を、変換鍵記憶部191に保持しているポリシー調停サーバ180用の再暗号化鍵Kx・Kiを用いて再暗号化することで、暗号化データf(Kx, M)を生成する(S406)。ここで、暗号化データf(Kx, M)の生成の過程を以下に示す。
U(Kx・Ki,f(Ki, M1,a)) = f(Kx・Ki・Ki, M)) = f(Kx, M)
最後に、ポータル・サーバ100はS405で生成した暗号化データf(Kx, M)を暗号化データ記憶部112に保持し、処理を終了する(S406)。
図5は、本実施形態において、情報利用サーバ140がポリシー調停サーバ180から暗号化データを取得、復号し、復号した情報を閲覧するシーケンスを表した図である。
まず、情報提供サーバ1(140−1)は通信部143にて、情報要求をポリシー調停サーバ180に送付し(S501)、ポリシー調停サーバ180は情報記憶部192に保持している暗号化データf(Kx, M)を読み出し、通信部183にて読み出した暗号化データf(Kx, M)を情報提供サーバ1(140−1)に送付する(S502)。
次に、情報提供サーバ1(140−1)は暗号処理部142にて、S502で受信した暗号化データf(Kx, M)を、暗号鍵記憶部151に保持している秘密鍵Kxにより復号することで、情報Mを生成する(S504)。
最後に、情報利用者はS504で復号した情報Mを閲覧することで処理を終了する。
100・・・ポータル・サーバ、101・・・制御部、102・・・暗号処理部、103・・・通信部、111・・・変換鍵記憶部、112・・・暗号化データ記憶部、120・・・利用者端末、121・・・制御部、122・・・暗号処理部、123・・・通信部、124・・・入出力部、131・・・暗号鍵記憶部、132・・・情報記憶部、140・・・情報提供サーバ、141・・・制御部、142・・・暗号処理部、143・・・通信部、144・・・入出力部、151・・・暗号鍵記憶部、152・・・情報記憶部、160・・・変換鍵発行サーバ、161・・・制御部、162・・・暗号処理部、163・・・通信部、164・・・入出力部、171・・・暗号鍵記憶部、180・・・ポリシー調停サーバ、181・・・制御部、182・・・暗号処理部、183・・・通信部、191・・・変換鍵記憶部、192・・・暗号化データ記憶部、199・・・ネットワーク

Claims (4)

  1. 第一の中継装置及び第二の中継装置を介して暗号化データを送信側端末から受信側端末に送信する暗号化データ流通システムにおいて、
    前記送信側端末は、第一の鍵を用いてオリジナルデータを暗号化する送信側端末の暗号処理部と、当該暗号化された第一の暗号化データを前記第一の中継装置に送信する送信側端末の通信部と、を備え、
    前記第一の中継装置は、第二の鍵を用いて、前記送信側端末から送信された第一の暗号化データを第二の暗号化データに変換する第一の中継装置の暗号処理部と、当該第二の暗号化データを前記第二の中継装置に送信する第一の中継装置の通信部と、を備え、
    前記第二の中継装置は、第三の鍵を用いて、前記第一の中継装置から送信された前記第二の暗号化データを第三の暗号化データに変換する第二の中継装置の暗号処理部と、当該第三の暗号化データを格納する記憶部と、を備え、
    前記受信側端末は、前記第二の中継装置に前記第三の暗号化データの送信を要求し、当該第三の暗号化データを受信する通信部と、第四の鍵を用いて当該第三の暗号化データから前記オリジナルデータを復号する受信側端末の暗号処理部と、
    更に変換鍵発行サーバを備え、
    前記送信側端末が生成した第一の秘密鍵と前記変換鍵発行サーバが生成した前記受信側端末に特有の第二の秘密鍵とから前記第二の鍵が生成され、前記第二の秘密鍵と前記受信側端末が生成した第三の秘密鍵とから前記第三の鍵が生成される
    ことを特徴とする暗号化データ流通システム。
  2. 請求項に記載の、暗号化データ流通システムにおいて、
    前記変換鍵発行サーバは、前記送信側端末から前記受信側端末への情報流通経路上の中継装置に、前記第二の鍵及び第三の鍵を送付することを特徴とする暗号化データ流通システム。
  3. 第一の中継装置及び第二の中継装置を介して暗号化データを送信側端末から受信側端末に送信する暗号化データ流通方法において、
    前記送信側端末が、第一の鍵を用いてオリジナルデータを暗号化し、当該暗号化された第一の暗号化データを前記第一の中継装置に送信し、
    前記第一の中継装置が、第二の鍵を用いて、前記送信側端末から送信された第一の暗号化データを第二の暗号化データに変換し、当該第二の暗号化データを前記第二の中継装置に送信し、
    前記第二の中継装置が、第三の鍵を用いて、前記第一の中継装置から送信された前記第二の暗号化データを第三の暗号化データに変換し、当該第三の暗号化データを格納し、
    前記受信側端末が、前記第二の中継装置に前記第三の暗号化データの送信を要求し、当該第三の暗号化データを受信し、第四の鍵を用いて当該第三の暗号化データから前記オリジナルデータを復号し、
    前記第二の鍵は、前記送信側端末が生成した第一の秘密鍵と変換鍵発行サーバが生成した前記受信側端末に特有の第二の秘密鍵とから生成され、
    前記第三の鍵は、前記第二の秘密鍵と前記受信側端末が生成した第三の秘密鍵とから生成されること、を特徴とする暗号化データ流通方法。
  4. 請求項に記載の、暗号化データ流通方法において、
    前記第二の鍵及び第三の鍵は、前記送信側端末から前記受信側端末への情報流通経路上の中継装置に送付されることを特徴とする暗号化データ流通方法。
JP2016236341A 2016-12-06 2016-12-06 暗号化データ流通システム及び方法 Active JP6723908B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016236341A JP6723908B2 (ja) 2016-12-06 2016-12-06 暗号化データ流通システム及び方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016236341A JP6723908B2 (ja) 2016-12-06 2016-12-06 暗号化データ流通システム及び方法

Publications (2)

Publication Number Publication Date
JP2018093409A JP2018093409A (ja) 2018-06-14
JP6723908B2 true JP6723908B2 (ja) 2020-07-15

Family

ID=62565773

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016236341A Active JP6723908B2 (ja) 2016-12-06 2016-12-06 暗号化データ流通システム及び方法

Country Status (1)

Country Link
JP (1) JP6723908B2 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006039740A (ja) * 2004-07-23 2006-02-09 Murata Mach Ltd 通信装置
JP2012150378A (ja) * 2011-01-21 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> プロキシ再暗号化システム、鍵生成装置、再暗号化装置、プロキシ再暗号化方法、プログラム
JP5361920B2 (ja) * 2011-02-16 2013-12-04 株式会社東芝 ファイルサーバシステム
JP6151140B2 (ja) * 2013-09-13 2017-06-21 株式会社日立製作所 情報の暗号化・復号化方法、情報提供システムおよびプログラム
JP6058514B2 (ja) * 2013-10-04 2017-01-11 株式会社日立製作所 暗号処理方法、暗号システム、およびサーバ

Also Published As

Publication number Publication date
JP2018093409A (ja) 2018-06-14

Similar Documents

Publication Publication Date Title
US11146391B2 (en) Orthogonal access control for groups via multi-hop transform encryption
US9246683B2 (en) Re-encryption key generator, re-encryption apparatus, and program
EP2677683A1 (en) File server device and file server system
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
US20140208117A1 (en) Server apparatus and program
JP6151140B2 (ja) 情報の暗号化・復号化方法、情報提供システムおよびプログラム
JP5047638B2 (ja) 暗号文復号権委譲システム
CN108199838B (zh) 一种数据保护方法及装置
JP6058514B2 (ja) 暗号処理方法、暗号システム、およびサーバ
JP2002222143A (ja) 電子メール処理方法及び記録媒体
KR102385328B1 (ko) 프록시 재암호화를 통해 데이터 배포 제어가 가능한 drm 시스템 및 방법
CN112889240A (zh) 服务器装置、通信终端、通信系统、以及程序
JP4328748B2 (ja) 鍵更新方法、鍵隔離型暗号システム及び端末装置
WO2015156145A1 (ja) 再暗号化方法,再暗号化システム及び再暗号化装置
JP6723908B2 (ja) 暗号化データ流通システム及び方法
KR20190007336A (ko) 보안채널 생성 방법 및 그 장치와 이를 이용한 보안정보의 송수신 방법 및 그 장치
Abd Al-Rahman et al. Design a mobile application for vehicles managing of a transportation issue
CN109302287A (zh) 消息转发方法和系统
JP2007060161A (ja) 暗号システム、端末装置及び暗号化方法
JP2013205655A (ja) プログラム、情報処理方法及び情報処理装置
JP6167598B2 (ja) 情報処理装置、情報処理方法、および、コンピュータ・プログラム
JP2018107625A (ja) データ配信システム、データ生成装置、仲介装置、データ配信方法、及びプログラム
JP2008011100A (ja) 属性認証方法、属性証明書生成装置、サービス提供先装置、サービス提供元装置、及び属性認証システム
JP6357405B2 (ja) 暗号化処理装置、暗号化処理システムおよび暗号化処理方法
Kamil et al. Achieve Data Security In Cloud Computing

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190319

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190426

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190521

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200317

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200624

R150 Certificate of patent or registration of utility model

Ref document number: 6723908

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150