WO2014050262A1 - 連携サービス提供システム及びサーバ装置 - Google Patents

連携サービス提供システム及びサーバ装置 Download PDF

Info

Publication number
WO2014050262A1
WO2014050262A1 PCT/JP2013/069179 JP2013069179W WO2014050262A1 WO 2014050262 A1 WO2014050262 A1 WO 2014050262A1 JP 2013069179 W JP2013069179 W JP 2013069179W WO 2014050262 A1 WO2014050262 A1 WO 2014050262A1
Authority
WO
WIPO (PCT)
Prior art keywords
service
service device
ciphertext data
user
cooperation
Prior art date
Application number
PCT/JP2013/069179
Other languages
English (en)
French (fr)
Inventor
吉弘 藤井
岡田 光司
博之 黛
勝久 田尻
Original Assignee
株式会社 東芝
東芝ソリューション株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社 東芝, 東芝ソリューション株式会社 filed Critical 株式会社 東芝
Priority to SG11201502283WA priority Critical patent/SG11201502283WA/en
Priority to CN201380049570.3A priority patent/CN104704770B/zh
Publication of WO2014050262A1 publication Critical patent/WO2014050262A1/ja
Priority to US14/668,347 priority patent/US9813386B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0847Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving identity based encryption [IBE] schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding

Definitions

  • Embodiments described herein relate generally to a cooperative service providing system and a server device.
  • the ID conversion function is a function that proves that the ID is an ID for identifying the same information even if the ID itself is different for each apparatus.
  • a method for realizing the ID conversion function there are a table reference method and a function method.
  • a table is stored in advance in a cooperation apparatus that cooperates with a plurality of apparatuses, and the plurality of apparatuses are referred to by referring to this table when the apparatuses are associated with each other.
  • cooperation service providing technology for example, after the information including the ID transmitted from one of the devices to be cooperated is decrypted once on the cooperation device using the secret information in AES, the other There is a cooperation service providing technology that realizes ID cooperation (that is, transmission / reception of cooperation information) between a plurality of apparatuses by re-converting the apparatus code and transmitting it.
  • a cooperative service providing technology to which a functional method is applied, there is a cooperative service providing technology that realizes transmission / reception of cooperative information between devices by using public key cryptography for the cooperative information.
  • Proxy Re-Encryption for the public key cryptosystem
  • the basic model of this technology consists of the following five functions (hereinafter also referred to as algorithms): key generation, encryption, decryption, re-encryption key generation, and re-encryption.
  • Key generation, encryption, and decryption functions are the same as those of ordinary public key encryption.
  • Encryption Enc (pk A , m) ⁇ C A Encryption algorithm Enc, when the public key pk A and the message m of the user A is input, and outputs the ciphertext C A addressed to user A.
  • the decryption algorithm Dec outputs a message m when the secret key sk A of the user A and the ciphertext C A addressed to the user A are input.
  • Re-encryption key generation ReKeyGen (pk A , sk A , pk B , sk B ) ⁇ rk A ⁇ B
  • ReKeyGen (pk A , sk A , pk B , sk B ) ⁇ rk A ⁇ B
  • Re-encryption includes a re-encryption key rk A ⁇ B, if the ciphertext C A addressed to user A is inputted, and outputs the ciphertext C B addressed to the user B.
  • a model called non-interactive that does not require the user B's secret key sk B or a user B's secret key sk A may be used instead of the user B A model in which the re-encryption key rk A ⁇ B addressed to the user and the secret key sk C of the user C are input is also considered.
  • the ciphertext C A ⁇ C B can be re-encrypted with the re-encryption key rk A ⁇ B , while the reverse ciphertext C B ⁇ C A cannot be converted, which is called unidirectional.
  • a model a model called bidirectional, which can perform reverse conversion.
  • the re-encryption key rk A ⁇ B may be expressed as rk A ⁇ B .
  • a scheme based on ID-based cryptography is also considered.
  • the function setup (Setup) for generating the master key is increased, and the master key and ID are added to the input of the key generation algorithm KeyGen.
  • the public key pk is the ID itself.
  • Non-Patent Documents 3 and 4 for a unidirectional model
  • a method described in Non-Patent Document 5 for a bidirectional model for a bidirectional model
  • a non-patent document 6 for an ID-based encryption. 7 and the like are known.
  • the method described in Non-Patent Document 8 is referred to.
  • the problem to be solved by the present invention is to provide a linkage service providing system and a server device that prevent linkage of linkage information on the linkage device and enable later auditing / verification on the linkage device. is there.
  • the cooperative service providing system of the embodiment includes a re-encryption key issuing device, a plurality of service devices that provide various services to the user using an ID issued to identify the user, Are connected to each other so that they can communicate with each other.
  • the cooperation apparatus includes a first storage unit, a second storage unit, a first generation unit, a first transmission unit, and a second transmission unit.
  • the first storage means stores the re-encryption key issuing device and the public key of each service device.
  • the second storage means realizes a re-encryption process that enables decryption using the secret key of another service device without decrypting the ciphertext data transmitted from each service device into plaintext data. Store the re-encryption key.
  • the first generation unit When the first generation unit receives the ciphertext data transmitted from each service device, the first generation unit re-encrypts the ciphertext data using the stored re-encryption key and generates re-ciphertext data. To do.
  • the first transmission means transmits the generated re-ciphertext data to a service device different from the service device that transmitted the ciphertext data.
  • the second transmission means transmits the stored public key to each service device.
  • Each service device includes third storage means, fourth storage means, second generation means, third transmission means, acquisition means, reading means, and fourth transmission means.
  • the third storage means stores the issued ID in association with user information indicating user information unique to each service device.
  • the fourth storage means stores a secret key of each service device.
  • the second generation means encrypts the ID of the user by using the public key of the re-encryption key issuing device transmitted from the cooperation device in accordance with the operation of the user, and performs ciphertext data Is generated.
  • the third transmitting means sends a request for acquiring user information of a user stored in another service device together with the generated ciphertext data and specified by an ID indicated by the ciphertext data. It transmits to the said cooperation apparatus.
  • the acquisition means Upon receiving the re-ciphertext data transmitted from the cooperation device, the acquisition means decrypts the re-ciphertext data using the stored secret key and acquires the encrypted ID.
  • the reading means reads user information corresponding to the acquired ID from the third storage means.
  • the fourth transmission unit transmits the read user information to another service device via the cooperation device.
  • FIG. 1 is a schematic diagram illustrating a configuration example of a cooperative service providing system according to the first embodiment.
  • FIG. 2 is a sequence diagram illustrating an example of a key generation process according to the embodiment.
  • FIG. 3 is a sequence diagram showing an example of an ID issuing process according to the embodiment.
  • FIG. 4 is a sequence diagram illustrating an example of a re-encryption key generation process according to the embodiment.
  • FIG. 5 is a sequence diagram illustrating an example of a cooperation process according to the embodiment.
  • FIG. 6 is a sequence diagram illustrating an example of a code distribution process according to a modification of the first embodiment.
  • FIG. 7 is a sequence diagram illustrating an example of cooperation processing according to a modification of the first embodiment.
  • FIG. 1 is a schematic diagram illustrating a configuration example of a cooperative service providing system according to the first embodiment.
  • FIG. 2 is a sequence diagram illustrating an example of a key generation process according to the embodiment.
  • FIG. 3 is a sequence diagram showing
  • FIG. 8 is a schematic diagram illustrating a configuration example of a cooperative service providing system according to a further modification of the first embodiment.
  • FIG. 9 is a sequence diagram illustrating an example of cooperation processing according to a further modification of the first embodiment.
  • FIG. 10 is a schematic diagram illustrating a configuration example of the cooperative service providing system according to the second embodiment.
  • FIG. 11 is a sequence diagram illustrating an example of a cooperation process according to the embodiment.
  • FIG. 1 is a schematic diagram illustrating a configuration example of a cooperative service providing system according to the first embodiment.
  • the cooperative service providing system 1 includes a re-encryption key issuing device 10, a cooperative device (also referred to as a server device) 20, an ID issuing device 30, and a plurality of service devices S 1 and S 2 . I have.
  • the ID issuing device 30 issues an ID for identifying a user who uses each of the service devices S 1 and S 2 and distributes this ID to each of the service devices. 1 , since information on users who use S 2 (hereinafter referred to as “user information”) only needs to be stored in association with the ID, this is not necessarily an essential configuration. It does not matter (it may be distributed from outside that is not included in the configuration of this embodiment).
  • the re-encryption key issuing device 10 includes a security parameter storage unit 11, a secret key storage unit 12, a temporary data storage unit 13, a public parameter generation unit 14, an encryption key / re-encryption key generation unit 15, a communication unit 16, and a control. A portion 17 is provided.
  • the security parameter storage unit 11 is a storage device that stores security parameters necessary for generating public parameters for key generation.
  • the security parameter is, for example, a threshold value that defines a condition for generating a public parameter.
  • the private key storage unit 12 is a private key of the key pair (public key / private key) of the re-encryption key issuing device 10 itself generated by the encryption key / re-encryption key generation unit 15 using the public parameter. Is a storage device.
  • the temporary data storage unit 13 is a process of the public key of the own device 10 generated by the encryption key / re-encryption key generation unit 15, the public parameter generation unit 14, and the encryption key / re-encryption key generation unit 15. And a storage device for storing temporary data such as processing results.
  • the public parameter generation unit 14 uses a security parameter read from the security parameter storage unit 11 to generate a key generation public parameter, a process in the process of generating the public parameter, and a processing result as a temporary data storage unit 13. With the ability to write to.
  • the encryption key / re-encryption key generation unit 15 uses the public parameter generated by the public parameter generation unit 14 to generate the key pair of the device 10 and the secret key of the generated key pair It has a function of writing to the key storage unit 12 and writing the public key of the generated key pair to the temporary data storage unit 13.
  • the encryption key / re-encryption key generation unit 15 also includes the secret key of the re-encryption key issuing device 10 read from the secret key storage unit 12 and each service device S 1 , transmitted from the cooperation device 20 described later. it has a function of generating a re-encryption key by using the public key of S 2, and a function of writing the processing course and the processing result of the processing for generating the re-encryption key in the temporary data storage unit 13.
  • the communication unit 16 enables communication with the other devices 20, 30, S 1 and S 2, and includes, for example, public parameters generated by the public parameter generation unit 14, and encryption key / re-encryption key generation. It has a function of transmitting the public key and re-encryption key of its own device 10 generated by the unit 15 to the cooperation device 20. In addition, the communication unit 16 has a function of transmitting various requests from the re-encryption key issuing device 10 to the linkage device 20.
  • the control unit 17 has a function of controlling the units 11 to 16.
  • the cooperation apparatus 20 includes a public parameter storage unit 21, a public key storage unit 22, a re-encryption key storage unit 23, a temporary data storage unit 24, a re-encryption processing unit 25, a communication unit 26, and a control unit 27.
  • the public parameter storage unit 21 is a storage device that stores public parameters transmitted from the re-encryption key issuing device 10.
  • the public key storage unit 22 is a storage device that stores public keys transmitted from the re-encryption key issuing device 10 and service devices S 1 and S 2 described later.
  • the re-encryption key storage unit 23 is a storage device that stores the re-encryption key transmitted from the re-encryption key issuing device 10.
  • the temporary data storage unit 24 is a storage device that stores temporary data such as the processing results and processing results of the re-encryption processing unit 25.
  • the re-encryption processing unit 25 uses a re-encryption key read from the re-encryption key storage unit 23 to re-encrypt ciphertext data transmitted from each service device S 1 , S 2 , It has a function of writing in the temporary data storage unit 24 during the process of re-encrypting and the processing result. Specifically, the re-encryption processing unit 25 uses the re-encryption key read from the re-encryption key storage unit 23, and the ciphertext data transmitted from one service device (for example, the service device S 1 ). Is decrypted into ciphertext data for the other service device (for example, the service device S 2 ) without decrypting the data into plaintext data (that is, re-ciphertext data is generated).
  • the communication unit 26 enables communication with the other devices 10, 30, S 1 , S 2.
  • the communication unit 26, other devices 10 and 30, in response to a request from the S 1, S 2, has a function of transmitting the public parameter and a public key each device 10 and 30, the S 1, S 2.
  • the control unit 27 has a function of controlling the units 21 to 26.
  • the ID issuing device 30 includes an ID issuing information storage unit 31, an ID issuing unit 32, a communication unit 33, and a control unit 34.
  • the ID issue information storage unit 31 is a storage device that stores the ID issued by the ID issue unit 32.
  • the ID issuing unit 32 has a function of issuing a unique ID for identifying a user who uses each of the service devices S 1 and S 2 and a function of writing the issued ID into the ID issue information storage unit 31. .
  • the communication unit 33 enables communication with the other devices 10, 20, S 1 , S 2. For example, the function of distributing the ID issued by the ID issuing unit 32 to the service devices S 1 , S 2. Have
  • the control unit 34 has a function of controlling the units 31 to 33.
  • the service device S 1 includes a user information storage unit S 1 1, a secret key storage unit S 1 2, a temporary data storage unit S 1 3, an encryption processing unit S 1 4, a decryption processing unit S 1 5, and a service processing unit S. 1 6, service cooperation requesting unit S 1 7, and a communication portion S 1 8 and the control unit S 1 9.
  • the user information storage unit S 1 1 is a storage device that stores an ID distributed from the ID issuing device 30 in association with information (user information) of a user who uses the service device S 1 .
  • the secret key storage unit S 12 is a storage device that stores the secret key of the key pair of the own device S 1 generated by the encryption processing unit S 14 using the public parameter.
  • Temporary data storage S 1 3 the public key of and the own apparatus S 1 generated by the encryption processing unit S 1 4, the encryption processing unit S 1 4 and the decoding processing unit S 1 5 of intermediate processing and processing result Is a storage device for storing temporary data.
  • the encryption processing unit S 1 4 generates a key pair of the own device S 1 using the public parameters transmitted from the cooperation device 20, and the secret key storage unit S 1 uses the secret key of the generated key pair. 2 and the function of writing the public key of the generated key pair to the temporary data storage unit S 13 . Further, the encryption processing unit S 14 uses the public key of the re-encryption key issuing device 10 transmitted from the cooperation device 20 to use plaintext data (for example, an ID stored in the user information storage unit S 11 ). and generating the encrypted data by the like) for processing encrypted, it has a function of writing the processing course and the processing result of the process of generating the encrypted data in the temporary data storage unit S 1 3.
  • the decryption processing unit S 1 5 uses a secret key read from the secret key storage unit S 12 to decrypt the re-ciphertext data transmitted from the cooperation apparatus 20, and during and during the decryption process.
  • the results in the temporary data storage unit S 1 3 has a function of writing.
  • Service processing unit S 1 6 in response to a request from the user, has the function of providing services.
  • Service cooperation requesting unit S 1 7 has a function of requesting the cooperation apparatus 20 via the communication unit S 1 8 to the effect that want to get the information included in the different service devices.
  • Communication unit S 1 8 is intended to communicate with other devices 10 ⁇ 30, S 2, for example, user information storage unit S in association the distributed ID from the ID issuing device 30 in the user information 11 has a function of writing to 1 1 and a function of transmitting the public key and ciphertext data generated by the encryption processing unit S 14 to the linkage apparatus 20. Further, the communication unit S 1 8 has a function of transmitting various requests from the service device S 1 to the cooperation device 20.
  • the control unit S 1 9 has a function of controlling each unit S 1 1 to S 1 8.
  • Each service device S 1 and S 2 does not share user information with other service devices in order to provide a unique service to the user.
  • pre-processing includes (1-1) key generation processing, (1-2) ID issuance processing, (1-3 ) It is executed in the re-encryption key generation processing procedure.
  • pre-processing does not necessarily have to be executed according to the above procedure.
  • the ID issuing process may be executed before the key generating process.
  • the key generation process is executed by the re-encryption key issuing device 10 and the service devices S 1 and S 2 as shown in FIG. 2 and the following steps ST1 to ST21.
  • the public parameter generation unit 14 in the re-encryption key issuing device 10 generates public parameters (p, ⁇ , G, G T , g, u, v, Sig) (step ST1). Specifically, the public parameter generation unit 14 generates bilinear map groups (G, G T ) satisfying the prime order p> 2 ⁇ based on the security parameter ⁇ stored in the security parameter storage unit 11 in advance. ), Generator g, u, v ⁇ G, one-time signature that satisfies strong forgery
  • Non-patent document 10 describes the disposable signature.
  • G, G T is a group set defined by elliptic curve, used in the pairing function as shown in the following equation.
  • This pairing function has the following properties.
  • the communication unit 16 public parameters generated by the public parameter generating unit 14 transmits (p, ⁇ , G, G T, g, u, v, Sig) to the cooperation apparatus 20 (i.e., other devices (Public parameters are disclosed to 20, 30, S 1 and S 2 ) (step ST2).
  • the communication unit 26 in the cooperation device 20 receives this public information.
  • the parameter is written (registered) in the public parameter storage unit 21 (step ST3).
  • the communication unit 16 in the re-encryption key issuing device 10 requests the cooperation device 20 to distribute the public parameter (step ST4).
  • the communication unit 26 in cooperation apparatus 20 receives a request from the re-encryption key issuing apparatus 10 in step ST4, the public parameter stored in the public parameter storage unit 21 (p, ⁇ , G, G T , G, u, v, Sig) are transmitted to the re-encryption key issuing device 10 (step ST5).
  • the encryption key / re-encryption key generation unit 15 in the re-encryption key issuing device 10 transmits the public parameters (p, ⁇ , G, G T , g, u, v, Sig) is received via the communication unit 16, the key pair of the re-encryption key issuing device 10 is generated using this public parameter (step ST6).
  • the encryption key / re-encryption key generation unit 15 sets the identification information of the re-encryption key issuing device 10 to i, and the secret key x i ⁇ Z p * of the re-encryption key issuing device 10 .
  • the public key of the re-encryption key issuing device 10 using this secret key x i
  • the encryption key / re-encryption key generation unit 15 writes the private key x i of the key pair of the apparatus 10 generated in step ST6 in the secret key storage unit 12, and the generated self apparatus 10
  • the public key X i of the key pair is written into the temporary data storage unit 13 (step ST7).
  • the communication unit 16 transmits the public key X i in the temporary data storage unit 13 to the cooperation device 20 (that is, the public key X i is disclosed to the other devices 20, 30, S 1 and S 2) . (Step ST8).
  • the communication unit 26 in the cooperation device 20 writes this public key in the public key storage unit 22. (Register) (step ST9).
  • the service apparatus S 1 the service device by performing the same processing as step ST4 ⁇ ST9 for S 1 key pair, a private key in the secret key storage unit S 1 2 in the service device S 1 x j with writing, by sending the public key X j to the cooperation apparatus 20, the public key storage unit 22 in cooperation apparatus 20 registers the public key X j of the service device S 1 (step ST10 ⁇ ST15).
  • the service device S 2 executes the same processing as steps ST4 ⁇ ST9 also keypair service device S 2, writing a secret key x k in the secret key storage unit S 2 2 in the service device S 2 with writing, by transmitting the public key X k to the cooperation apparatus 20, the public key storage unit 22 in cooperation apparatus 20 registers the public key X k of the service device S 2 (steps ST16 ⁇ ST21).
  • each of the devices 10 to 30, S 1 , S 2 can appropriately acquire and use the public parameters and public keys disclosed in the public parameter storage unit 21 and the public key storage unit 22 in the cooperation device 20. it can.
  • the ID issuing unit 32 in the ID issuing device 30 issues an ID for identifying a user who uses each of the service devices S 1 and S 2 , and writes the issued ID in the ID issue information storage unit 31. (Step ST31).
  • the communication unit 33 distributes the stored ID in the ID issuance information storage unit 31 in the service device S 1 (step ST32).
  • the communication unit S 1 8 in the service device S 1 writes this ID in the user information storage unit S 1 1 in association with the user information. (Step ST33).
  • the communication unit 33 of the ID issuing device 30 performs the same processing as step ST32 to the service device S 2 (step ST34), the communication unit S 2 8 in the service device S 2, the step ST33 executes the same processing as in association with ID to the user information written in the user information storage unit S 2 1 (step ST35).
  • the re-encryption key generation process is executed by the re-encryption key issuing apparatus 10 as shown in FIG. 4 and the following steps ST41 to ST45.
  • a description will be given of a process for generating a re-encryption key to convert the encrypted data of the re-encryption key issuing device for 10 to encrypted data of the service device S 2 for.
  • the communication unit 16 of the re-encryption key issuing apparatus 10 requests to distribute a public key of the public parameters and service device S 2 with respect to linkage device 20 (step ST41).
  • the communication unit 26 in the cooperation device 20 receives public parameters (p, ⁇ , G, G T) stored in the public parameter storage unit 21. , g, u, v, Sig with), and transmits the public key X k of the stored service device S 2 in the public key storage unit 22 to the re-encryption key issuing device 10 (step ST42).
  • the encryption key / re-encryption key generation unit 15 in the re-encryption key issuing device 10 includes the public parameters (p, ⁇ , G, G T , g, u, v, Sig) and the service device S 2.
  • public key X k and a receives via the communication unit 16, by using the secret key x i of the acquired information and the own apparatus 10 read from the secret key storage unit 12, the re-encryption key issuing apparatus for 10 re-encryption key for converting ciphertext data service device S 2 for the encrypted data
  • the communication unit 16 transmits the generated re-encryption key R ik to the cooperation device 20 (step ST44).
  • the communication unit 26 in the cooperation device 20 writes the re-encryption key in the re-encryption key storage unit 23. (Register) (Step ST45).
  • the re-encryption key generation process is completed.
  • the re-encryption key for converting the ciphertext data for the re-encryption key issuing device 10 into the ciphertext data for the service device S 2 is generated.
  • the present invention is not limited to this.
  • the re-encryption key for converting the ciphertext data issuing apparatus for 10 of the service device S for 1 to encrypted data may be generated.
  • the communication unit S 1 8 in the service device S 1 requests the cooperation device 20 to distribute the public parameters and the public key of the re-encryption key issuing device 10 in response to a request from the user. (Step ST51).
  • the communication unit 26 in cooperation apparatus 20 in response to a request from the service device S 1 in step ST51, the public parameter stored in the public parameter storage unit 21 (p, ⁇ , G, G T, g, u, v, Sig) and the public key X i of the re-encryption key issuing device 10 stored in the public key storage unit 22 are transmitted to the service device S 1 (step ST52).
  • the service encryption processing unit S 1 4 in the apparatus S 1 includes public parameters (p, ⁇ , G, G T, g, u, v, Sig) communication and the public key X i section S 1 8 It receives via reads the ID corresponding to the user in step ST51 from the user information storage unit S 1 1 (step ST53).
  • public parameters p, ⁇ , G, G T, g, u, v, Sig
  • the encryption processing unit S 14 generates the ciphertext data by encrypting the ID read from the user information storage unit S 11 using the public key X i of the re-encryption key issuing device 10. (Step ST54).
  • the encryption processing unit S 14 has a security parameter ⁇ and key pair generation function in the public parameters.
  • the encryption processing unit S 1 4 after generating the first random number r ⁇ Z p *, based on the first random number r, relative ID ⁇ G T as plaintext data, a second or less, the 3 and fourth encrypted data C 2 , C 3, C 4 are generated (step ST 54-2).
  • the encryption processing unit S 14 generates the second encrypted data C 2 based on the public key X i of the re-encryption key issuing device 10 and the first random number r.
  • the encryption processing unit S 14 generates the third encrypted data C 3 by a pairing function based on the generation source g in the public parameter, the first random number r, and the ID.
  • the encryption processing unit S 14 generates the fourth encrypted data C 4 based on the generation sources u and v in the public parameter, the generated verification key svk, and the first random number r.
  • step ST54-2 the encryption processing unit S 14 performs the signature generation function on the public parameters for the third and fourth encrypted data C 3 and C 4.
  • ciphertext data is generated by completing the processing of steps ST54-1 to ST54-4.
  • step ST54 service cooperation requesting unit S 1 7, using the encrypted data generated by the encryption processing unit S 1 4, via the communication unit S 1 8 to acquire information service device S 2's Request to the cooperation device 20 (step ST55).
  • re-encryption processing unit 25 in cooperation apparatus 20 receives via the communication unit 26, the pre-re-encryption key storage unit 23
  • the ciphertext data is re-encrypted using the stored re-encryption key R ik (step ST56).
  • the re-encryption processing unit 25 verifies the ciphertext data C ki using the public parameter and the following verification expression (step ST56-1). Here, if two verification formulas are satisfied, the verification is successful, and if any one verification formula is not satisfied, the verification fails.
  • the re-encryption processing unit 25 If the re-encryption processing unit 25 succeeds in the verification, the re-encryption processing unit 25 generates the second random number t ⁇ Z p * , and the first, second, and third re-encrypted data C 2 ′ , C 2 as shown in the following equation. '' , C 2 ''' is generated (step ST56-2).
  • the re-encryption processing unit 25 determines the first re-encrypted data C 2 ′ based on the public key X i of the re-encryption key issuing device 10 and the second random number t. Is generated. Further, the re-encryption processing unit 25 generates second re-encrypted data C 2 ′′ based on the re-encryption key R ik and the second random number t. Further, the re-encryption processing unit 25 generates the third re-encrypted data C 2 ′′ ′′ based on the second encrypted data C 2 and the second random number t.
  • re-ciphertext data is generated by completing the processing of steps ST56-1 to ST56-3.
  • step ST56 the communication unit 26 transmits the re-encrypted data C k generated in the service device S 2 (step ST57), the acquisition of information service device S 2 with the re-encrypted data's Request.
  • the service apparatus decoding section S 2 5 in S 2 when the re-encrypted data C k transmitted from the linkage device 20 receives via the communication unit S 2 8, in advance secret key storage unit S 1 2 using the private key x k stored in decrypting the re-encrypted data, to acquire the ID (step ST58).
  • steps ST58-1 ⁇ ST58-2 will be specifically described decoding processing by the decoding processing unit S 2 5.
  • the decryption processing unit S 2 5 verifies the re-ciphertext data C k by using the public parameter, the public key X k of the own device S 2 and the following verification formula (step ST58-1). Here, if three verification expressions are satisfied, the verification is successful, and if any one verification expression is not satisfied, the verification fails.
  • the decryption processing unit S 2 5 decrypts the ID from the re-ciphertext data C k based on the secret key x k of the own device S 2 as shown in the following equation (step ST58-2). .
  • the ID is acquired by completing the processing of steps ST58-1 to ST58-2.
  • step ST58 the service processing unit S 2 6 in the service device S 2 reads the user information corresponding to the decoded ID by decoding section S 2 5 from the user information storage unit S 2 1 (step ST59 ).
  • the communication unit S 2 8 sends user information read out by the service processing unit S 2 6 to the cooperation device 20 as linkage information (step ST60).
  • the communication unit 26 in cooperation apparatus 20 when receiving the link information transmitted from the service device S 2, and transmits the link information to the service device S 1 (step ST61).
  • the communication unit S 1 8 in the service device S 1 receives the cooperation information transmitted from the cooperation device 20.
  • the service device S 1 acquires the link information (step ST62).
  • the linkage device 20 including a re-encryption processing unit 25, the encryption processing unit S 1 4, S 2 4, decoding section S 1 5, S 2 5 and service linkage
  • the linkage device 20 can receive an ID in the process of exchange of linkage information between the service devices S 1 and S 2. Can not be associated with each other, it is possible to improve the security for linked information.
  • the linkage device 20 has (i.e., without requiring confidential information of each service device S 1, S 2), between the respective service devices S 1, S 2 It is possible to audit / verify later the process of exchange of cooperation information.
  • the IDs stored in the user information storage units S 1 1 and S 2 1 in the service devices S 1 and S 2 are encrypted using the re-encryption method.
  • the present invention is not limited to this. Instead, for example, after encrypting the ID using the common encryption method, a hybrid encryption that encrypts the common key using the re-encryption method may be applied.
  • the ID issuing unit 32 in the ID issuing device 30 issues an ID for identifying a user who uses each of the service devices S 1 and S 2 , and writes the issued ID in the ID issue information storage unit 31. (Step ST71).
  • the communication unit 33 requests the cooperation device 20 to distribute the public key of the re-encryption key issuing device 10 (step ST72).
  • the communication unit 26 in the cooperation device 20 IDs the public key X i of the re-encryption key issuing device 10 stored in the public key storage unit 22. It transmits to the issuing apparatus 30 (step ST73).
  • step ST74 the process of step ST74 is executed for all the IDs stored in the ID issue information storage unit 31.
  • the communication unit 33 transmits a and the first parameter plurality of first code stored in the ID issuance information storage unit 31 in the service device S 1 (step ST75).
  • the communication unit S 1 8 in the service device S 1 receives the first code and the first parameter transmitted from the ID issuing device 30, the communication unit S 1 8 associates them with the user information and stores the user information storage unit. Write to S 1 1 (step ST76).
  • ID issuing unit 32 of the ID issuing device 30 executes the same processing as steps ST74 ⁇ ST76 also service device S 2 for the second code (first code in the claims 2), after generating the second code, and transmits various parameters used when this second code generates the second code (hereinafter, a second parameter representation) and the service unit S 2. Thereafter, the communication unit S 2 8 in the service device S 2, when receiving the second code and the second parameter transmitted from the ID issuing device 30, user information storage unit in association with these in the user information S 2 Write to 1 (steps ST77 to ST79).
  • the encryption processing unit S 1 4 in the service device S 1 sends the first code associated with the user information of the user to the user information storage unit S 1. 1 (step ST81).
  • the service cooperation requesting unit S 1 7, using the first code read by the encryption processing unit S 1 4, via the communication unit S 1 8 to acquire information service device S 2's A request is made to the cooperation apparatus 20 (step ST82).
  • re-encryption processing unit 25 in the linking apparatus 20 includes a request and the first code from the service apparatus S 1 in step ST82 receives via the communication unit 26, the pre-re-encryption key storage unit 23
  • the first code is re-encrypted using the stored re-encryption key R ik (ie, re-ciphertext data is generated) (step ST83).
  • the communication unit 26 transmits the re-encrypted data generated in the service device S 2 (step ST 84), the service device S 2 requests the acquisition of the information held by using the re-encrypted data.
  • the service device decoding unit S 2 5 in the S 2 receives via the communication unit S 2 8 re encrypted data sent from the cooperation apparatus 20, in advance secret key storage unit S 2 2 in the storage decrypting the re-encrypted data, and acquires an ID using the secret key x k that (step ST85).
  • the communication unit S 2 8 requests to distribute a public key of re-encryption key issuing device 10 with respect to linkage device 20 (step ST86).
  • the communication unit 26 in cooperation apparatus 20 receives a request from the service device S 2 in step ST86, the public key X i of the re-encryption key issuing device 10 stored in the public key storage unit 22 the service and it transmits to the device S 2 (step ST87).
  • the encryption processing section S 2 4 in the service device S 2 receives via the communication unit S 2 8 the public key X i of the re-encryption key issuing device 10 transmitted from the linkage device 20, the by using the second parameter previously stored in the user information storage unit S 2 1 and the public key, and encrypting the the ID decoded in step ST85, the 2'codes (claims service device S 2 for 2 (second code in 2) is generated (step ST88).
  • the service processor S 2 6 includes a 2'nd code generated, by comparing the second code read there is stored in advance in the user information storage unit S 2 1, the user from the matching code Is identified (step ST89).
  • the service processing unit S 2 6 are written in the user information storage unit S 2 1 associates the 2'nd code generated by the user information and the encryption processing section S 2 4 of the identified user (Step ST90).
  • the communication unit S 2 8 sends the user information stored in user information storage unit S 2 1 by the service processing unit S 2 6 to the cooperation device 20 as linkage information (step ST 91).
  • the communication unit 26 in cooperation apparatus 20 when receiving the link information transmitted from the service device S 2, and transmits the link information to the service device S 1 (step ST92).
  • the communication unit S 1 8 in the service device S 1 receives the cooperation information transmitted from the cooperation device 20.
  • the service device S 1 acquires the link information (step ST93).
  • the cooperation device 20 including the re-encryption processing unit 25 and the encryption processing units S 14 and S 2 4. , decoding processing section S 1 5, S 2 5 and service cooperation requesting unit S 1 7, S 2 7 by the configuration and a plurality of service devices S 1, S 2 containing, linkage device 20 each service device S 1 , S 2 , since the ID cannot be associated in the process of exchanging the cooperation information, it is possible to improve the security for the cooperation information.
  • the linkage device 20 has (i.e., without requiring confidential information of each service device S 1, S 2), between the respective service devices S 1, S 2 It is possible to audit / verify later the process of exchange of cooperation information.
  • FIG. 9 As a further modification of the first actual form, it is possible to apply a cooperative service providing system having a configuration as shown in FIG. This configuration is a simplification of the configuration shown in FIG. 1 described above, and can operate as shown in FIG. 9, for example.
  • FIG. 10 is a schematic diagram illustrating a configuration example of the cooperative service providing system according to the second embodiment.
  • This cooperative service providing system 1 ′ is different from the above-described first embodiment, and is included in the cooperative service providing system 1.
  • the configuration is such that the ID issuing device 30 is excluded.
  • This embodiment is a modification of the first embodiment described above, in terms of mechanism to work in between the respective service devices S 1, S 2 is already present, when the cooperative processing, the service apparatus S 1 , S 2 protects data exchanged.
  • the cooperation information storage units S 1 1 ′ and S 2 1 ′ in the service devices S 1 and S 2 are different from the user information storage units S 1 1 and S 2 1 of the first embodiment described above.
  • the link information (corresponding to the user information of the first embodiment) may be stored in association with the user, and the ID for identifying the user may not necessarily be stored.
  • step ST101 service cooperation requesting unit S 1 7 in the service device S 1 in response to a request from the user, the service device S 2 via the communication unit S 1 8 to acquire information held by the cooperation apparatus 20
  • the request is made (step ST101).
  • the communication unit 26 in cooperation apparatus 20 receives a request from the service device S 1 in step ST 101, for example, using conventional techniques, the cooperative processing to link between the service device S 1, S 2 Execute (step ST102).
  • the communication unit 26 transmits the request from the service device S 1 in step ST102 to the service device S 2 (step ST 103).
  • the communication unit S 2 8 in the service device S 2 receives the request for transmission service device S 1 from the cooperation apparatus 20, coordinating linkage information corresponding to the user at step ST101 information storage unit S 2 Read from 1 '(step ST104).
  • the communication unit S 2 8 requests to distribute a public key of re-encryption key issuing device 10 with respect to linkage device 20 (step ST105).
  • the communication unit 26 in cooperation apparatus 20 receives a request transmitted from the service device S 2 in step ST105, the public key X i of the re-encryption key issuing device 10 which is stored in the public key storage unit 22 and it transmits to the service system S 2 (step ST 106).
  • the encryption processing section S 2 4 in the service device S 2 receives via the communication unit S 2 8 the public key X i of the re-encryption key issuing device 10 transmitted from the linkage device 20, the Using the public key, the cooperation information read in step ST104 is encrypted to generate ciphertext data (step ST107).
  • the communication unit S 2 8 transmits the generated ciphertext data to the cooperation apparatus 20 (step ST 108).
  • step ST109 when the communication unit 26 in the cooperation device 20 receives the ciphertext data transmitted from the service device S 2 , the cooperation processing for linking the service devices S 1 and S 2 in the same manner as in step ST102. Is executed (step ST109).
  • the re-encryption processing unit 25 re-encrypts the ciphertext data received by the communication unit 26 using the re-encryption key R ij stored in the re-encryption key storage unit 23 in advance.
  • Statement data is generated (step ST110).
  • the communication unit 26 transmits the re-encrypted data generated by the re-encryption processing unit 25 to the service device S 1 (step ST111).
  • the service decoding section S 1 5 in the apparatus S 1 receives via the communication unit S 1 8 re encrypted data sent from the cooperation apparatus 20, in advance secret key storage unit S 1 2 in the storage decrypting the re-encrypted data using the private key x j of the (step ST 112).
  • the service device S 1 obtains binding information (step ST113).
  • the cooperation device 20 including the re-encryption processing unit 25, the cooperation information storage units S 1 1 ′ and S 2 1 ′, and the encryption processing units S 1 4 and S 2 4. , decoding processing section S 1 5, S 2 5 and service cooperation requesting unit S 1 7, S 2 7 by the configuration and a plurality of service devices S 1, S 2 containing, linkage device 20 each service device S 1 , S 2 cannot be linked in the process of exchange of the linkage information, and since the linkage information is encrypted in each service device S 1 , S 2 , security for the linkage information is increased. It can be improved further.
  • the linkage device 20 has (i.e., without requiring confidential information of each service device S 1, S 2), between the respective service devices S 1, S 2 The process of exchanging linkage information can be audited later.
  • the cooperation information stored in the cooperation information storage units S 1 1 ′ and S 2 1 ′ in the service devices S 1 and S 2 is encrypted using the re-encryption method.
  • the present invention is not limited thereto, and for example, a hybrid cipher that encrypts the common information using the common encryption method and then encrypts the common key using the re-encryption method may be applied.
  • the linkage device 20 including a re-encryption processing unit 25, the encryption processing unit S 1 4, S 2 4, decoding section S 1 5, S 2 5 and service linkage
  • the configuration including a plurality of service devices S 1 and S 2 including request units S 1 7 and S 2 7 linkage of linkage information on the linkage device is prevented, and audit / Verification can be possible.
  • the storage medium can store a program and can be read by a computer
  • the storage format may be any form.
  • an OS operating system
  • MW middleware
  • database management software network software
  • the storage medium in each embodiment is not limited to a medium independent of a computer, but also includes a storage medium in which a program transmitted via a LAN, the Internet, or the like is downloaded and stored or temporarily stored.
  • the number of storage media is not limited to one, and the case where the processing in each of the above embodiments is executed from a plurality of media is also included in the storage media in the present invention, and the media configuration may be any configuration.
  • the computer in each embodiment executes each process in each of the above embodiments based on a program stored in a storage medium, and a single device such as a personal computer or a plurality of devices are connected to a network. Any configuration of the system or the like may be used.
  • the computer in each embodiment is not limited to a personal computer, and includes an arithmetic processing device, a microcomputer, and the like included in an information processing device, and is a generic term for devices and devices that can realize the functions of the present invention by a program. Yes.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

 実施形態の連携サービス提供システム(1)内の連携装置(20)は、各サービス装置(S,S)から送信される暗号文データを受けると、再暗号化鍵を用いて当該暗号文データを再暗号化処理して再暗号文データを生成する。また、暗号文データを送信したサービス装置とは別のサービス装置に再暗号文データを送信する。各サービス装置は、暗号文データと共に、別のサービス装置に記憶され、かつ当該暗号文データにより示されるIDにより特定される利用者の利用者情報を取得したい旨の要求を連携装置に送信する。また、連携装置から送信された再暗号文データを受けると、秘密鍵を用いて当該再暗号文データを復号してIDを取得した後に、利用者情報を読み出し、これを別のサービス装置に送信する。

Description

連携サービス提供システム及びサーバ装置
 本発明の実施形態は、連携サービス提供システム及びサーバ装置に関する。
 複数の装置が情報を相互に送受信して一つのサービスを提供するための連携サービス提供方式としては、各装置を他の装置と直接接続する方式と、ID変換機能及びログ機能等をもった共通バスを介して各装置を接続する方式とがある。この2つの方式のうち、前者の各装置を他の装置と直接接続する方式は、各装置間で相互に送受信される情報(以下、連携情報と表記する)を集約して管理するポイントがないため、後に送受信内容の検証・監査を行うことが難しい。このため、後者のID変換機能及びログ機能等をもった共通バスを介して各装置を接続する方式が望ましいとされている。
 一般に各装置がもつ情報を識別するためのIDは、同一の情報を識別するためのIDであっても、ID自体は装置毎に異なっている。ID変換機能とは、ID自体は装置毎に異なっていたとしても、同一の情報を識別するためのIDであることを証明する機能である。なお、ID変換機能を実現させるための方式としては、テーブル参照方式と関数方式とがある。
 例えば、テーブル参照方式を適用した連携サービス提供技術としては、複数の装置を連携させる連携装置に予めテーブルを記憶しておき、各装置を連携させるときにこのテーブルを参照することで、複数の装置間でのIDの連携(すなわち、連携情報の送受信)を実現させる連携サービス提供技術がある。
 また、関数方式を適用した連携サービス提供技術としては、例えば、連携させる各装置の一方から送信されたIDを含む情報を、AESにおける秘密情報を用いて連携装置上で一度復号した後に、他方の装置向けのコードに再度変換して送信することで、複数の装置間でのIDの連携(すなわち、連携情報の送受信)を実現させる連携サービス提供技術がある。
 更に、関数方式を適用した連携サービス提供技術としては、連携情報に対して公開鍵暗号を用いることで、各装置間での連携情報の送受信を実現させる連携サービス提供技術がある。
 ここで、公開鍵暗号系に関してプロキシ再暗号化(Proxy Re-Encryption)と呼ばれる技術について説明する。
 この技術の基本的なモデルは以下の鍵生成、暗号化、復号、再暗号化鍵生成、再暗号化の5つの関数(以下、アルゴリズムとも表記する)からなる。鍵生成、暗号化、復号の機能は通常の公開鍵暗号と同様である。
 (鍵生成)KeyGen(1k)→(pk,sk)
 鍵生成アルゴリズムKeyGenは、セキュリティパラメータ1kが入力されると、公開鍵pkと秘密鍵skの組(pk,sk)を出力する。
 (暗号化)Enc(pkA,m)→CA 
 暗号化アルゴリズムEncは、ユーザAの公開鍵pkAとメッセージmが入力されると、ユーザA宛の暗号文CAを出力する。
 (復号)Dec(skA,CA)→m
 復号アルゴリズムDecは、ユーザAの秘密鍵skAと、ユーザA宛の暗号文CAとが入力されると、メッセージmを出力する。
 (再暗号化鍵生成)ReKeyGen(pkA,skA,pkB,skB)→rkA→B 
 再暗号化鍵生成アルゴリズムReKeyGenは、ユーザAの公開鍵pkA、ユーザAの秘密鍵skA、ユーザBの公開鍵pkB、ユーザBの秘密鍵skBが入力されると、再暗号化鍵rkA→Bを出力する。
 (再暗号化)ReEnc(rkA→B,CA)→CB 
 再暗号化アルゴリズムReEncは、再暗号化鍵rkA→Bと、ユーザA宛の暗号文CAとが入力されると、ユーザB宛の暗号文CBを出力する。
 以上が基本的なモデルである。但し、再暗号化の実現方式に応じて、関数への入力が異なるモデルや、上記以外の関数や鍵を含むモデルも考えられている。
 例えば、再暗号化鍵生成アルゴリズムの入力において、ユーザBの秘密鍵skBを不要とした非相互作用的(non-interactive)と呼ばれるモデルや、ユーザAの秘密鍵skAに代えて、ユーザB宛の再暗号化鍵rkA→BとユーザCの秘密鍵skCとが入力されるモデルなども考えられている。
 また、再暗号化鍵rkA→Bで暗号文CA→CBの再暗号化を行える一方で、その逆の暗号文CB→CAの変換を行えない一方向性(unidirectional)と呼ばれるモデル、逆の変換も行える双方向性(bidirectional)と呼ばれるモデルなども知られている。なお、双方向性モデルでは、再暗号化鍵rkA→BをrkA⇔Bと表すことがある。
 さらに、公開鍵暗号の中でもIDベース暗号に基づく方式も考えられている。その場合、マスター鍵生成のための関数セットアップ(Setup)が増え、鍵生成アルゴリズムKeyGenの入力にマスター鍵とIDが追加される。IDベース暗号において、公開鍵pkはIDそのものである。
 具体的な方式の例としては、一方向性モデルでは非特許文献3,4に記載の方式が、双方向性モデルでは非特許文献5に記載の方式が、IDベース暗号では非特許文献6,7などに記載の方式がそれぞれ知られている。なお、実施形態では非特許文献8に記載の方式を参考にしている。
特開2006-195791号公報
M. Blaze, M. Strauss. Atomic Proxy Cryptography. AT&T Labs Research TR98.5.1, 1997. M. Blaze, G. Bleumer, M. Strauss. Divertible Protocols and Atomic Proxy Cryptography. In Eurocrypt’98, LNCS 1403, pp.127-144, 1998. G. Ateniese, K. Fu, M. Green, S. Hohenberger. Improved Proxy Re-Encryption Schemes with Applications to Secure Distributed Storage. In NDSS’05, 2005. B. Libert, D. Vergnaud. Tracing Malicious Proxies in Proxy Re-Encryption. In Pairing 2008, 2008. R. Canetti, S. Hohenberger. Chosen-Ciphertext Secure Proxy Re-Encryption. In ACM CCS’07, 2007. M. Green, G. Ateniese. Identity-Based Proxy Re-encryption. In ACN’07, 2007. T. Matsuo. Proxy Re-encryption Systems for Identity-based Encryption. In Pairing 2007, 2007. Benoit Libert, Damien Vergnaud, "Unidirectional Chosen-Ciphertext Secure Proxy Re-encryption", Public Key Cryptography 2008, pp. 360-279. G. Ateniese, S. Hohenberger,"Proxy re-signature: new definitions, algorithm, and applications", ACM Conference on Computer and Communications Security 2005, pp.310-319 A. Menezes, P. van Oorschot, S. Vanstone, "Handbook of Applied Cryptography", CRC Press, (1996)
 しかしながら、以上のような連携サービス提供技術では、連携装置上で連携情報(すなわち、ID)を紐付けることができるといった不都合や、各装置間での連携情報のやり取りの過程を、連携装置上で後に監査・検証することができないといった不都合がある。
 本発明が解決しようとする課題は、連携装置上での連携情報の紐付を防止し、かつ連携装置上での後の監査・検証を可能にする連携サービス提供システム及びサーバ装置を提供することである。
 実施形態の連携サービス提供システムは、再暗号化鍵発行装置と、利用者を識別するために発行されたIDを用いて前記利用者に対して各種サービスを提供する複数のサービス装置と、これら複数のサービス装置を連携させる連携装置とが通信可能に接続される。
 前記連携装置は、第1記憶手段、第2記憶手段、第1生成手段、第1送信手段及び第2送信手段を備えている。
 前記第1記憶手段は、前記再暗号化鍵発行装置及び前記各サービス装置の公開鍵を記憶する。
 前記第2記憶手段は、前記各サービス装置から送信される暗号文データを平文データに復号せずに、別のサービス装置の秘密鍵を用いて復号可能にする再暗号化処理を実現させるための再暗号化鍵を記憶する。
 前記第1生成手段は、前記各サービス装置から送信される暗号文データを受けると、前記記憶された再暗号化鍵を用いて当該暗号文データを再暗号化処理して再暗号文データを生成する。
 前記第1送信手段は、前記暗号文データを送信したサービス装置とは別のサービス装置に前記生成された再暗号文データを送信する。
 前記第2送信手段は、前記各サービス装置に前記記憶された公開鍵を送信する。
 前記各サービス装置は、第3記憶手段、第4記憶手段、第2生成手段、第3送信手段、取得手段、読出手段及び第4送信手段を備えている。
 前記第3記憶手段は、発行された前記IDを前記各サービス装置特有の利用者の情報を示す利用者情報に対応付けて記憶する。
 前記第4記憶手段は、前記各サービス装置の秘密鍵を記憶する。
 前記第2生成手段は、前記利用者の操作に応じて、前記連携装置から送信された再暗号化鍵発行装置の公開鍵を用いて、当該利用者のIDを暗号化処理して暗号文データを生成する。
 前記第3送信手段は、前記生成された暗号文データと共に、別のサービス装置に記憶され、かつ当該暗号文データにより示されるIDにより特定される利用者の利用者情報を取得したい旨の要求を前記連携装置に送信する。
 前記取得手段は、前記連携装置から送信された再暗号文データを受けると、前記記憶された秘密鍵を用いて当該再暗号文データを復号し、前記暗号化されたIDを取得する。
 前記読出手段は、前記取得されたIDに対応した利用者情報を前記第3記憶手段から読み出す。
 前記第4送信手段は、前記読み出された利用者情報を前記連携装置を介して別のサービス装置に送信する。
図1は、第1の実施形態に係る連携サービス提供システムの構成例を示す模式図である。 図2は、同実施形態に係る鍵生成処理の一例を示すシーケンス図である。 図3は、同実施形態に係るID発行処理の一例を示すシーケンス図である。 図4は、同実施形態に係る再暗号化鍵生成処理の一例を示すシーケンス図である。 図5は、同実施形態に係る連携処理の一例を示すシーケンス図である。 図6は、第1の実施形態の変形例に係るコード配布処理の一例を示すシーケンス図である。 図7は、第1の実施形態の変形例に係る連携処理の一例を示すシーケンス図である。 図8は、第1の実施形態の更なる変形例に係る連携サービス提供システムの構成例を示す模式図である。 図9は、第1の実施形態の更なる変形例に係る連携処理の一例を示すシーケンス図である。 図10は、第2の実施形態に係る連携サービス提供システムの構成例を示す模式図である。 図11は、同実施形態に係る連携処理の一例を示すシーケンス図である。
 [第1の実施形態]
 図1は第1の実施形態に係る連携サービス提供システムの構成例を示す模式図である。連携サービス提供システム1は、図1に示すように、再暗号化鍵発行装置10、連携装置(サーバ装置と称しても良い)20、ID発行装置30及び複数のサービス装置S,Sを備えている。
 なお、本実施形態では、説明の簡略化のためにサービス装置が2台であると仮定するが、サービス装置の台数はこれに限定されるものでない。また、ID発行装置30は、各サービス装置S,Sを利用する利用者を識別するためのIDを発行し、このIDを前記各サービス装置に配布するものであるが、各サービス装置S,Sを利用する利用者の情報(以下、「利用者情報」と表記)が当該IDと対応付けて記憶されていれば良いため、必ずしも必須の構成ではなく、IDの配布の手段は問わない(本実施形態の構成には無い外部から配布されていても良い)ものとする。
 以下に、各装置10~30,S,Sの構成を具体的に説明する。
 再暗号化鍵発行装置10は、セキュリティパラメータ記憶部11、秘密鍵記憶部12、一時データ記憶部13、公開パラメータ生成部14、暗号化鍵/再暗号化鍵生成部15、通信部16及び制御部17を備えている。
 セキュリティパラメータ記憶部11は、鍵生成の公開パラメータを生成するために必要となるセキュリティパラメータを記憶する記憶装置である。セキュリティパラメータとは、例えば、公開パラメータを生成するときの条件を規定したしきい値である。
 秘密鍵記憶部12は、公開パラメータを用いて暗号化鍵/再暗号化鍵生成部15により生成された再暗号化鍵発行装置10自らの鍵ペア(公開鍵/秘密鍵)のうちの秘密鍵を記憶する記憶装置である。
 一時データ記憶部13は、暗号化鍵/再暗号化鍵生成部15により生成された自装置10の公開鍵や、公開パラメータ生成部14及び暗号化鍵/再暗号化鍵生成部15の処理途中及び処理結果等の一時データを記憶する記憶装置である。
 公開パラメータ生成部14は、セキュリティパラメータ記憶部11から読み出したセキュリティパラメータを用いて鍵生成の公開パラメータを生成する機能と、この公開パラメータを生成する処理の処理途中及び処理結果を一時データ記憶部13に書込む機能とをもっている。
 暗号化鍵/再暗号化鍵生成部15は、公開パラメータ生成部14により生成された公開パラメータを用いて自装置10の鍵ペアを生成する機能と、生成した鍵ペアのうちの秘密鍵を秘密鍵記憶部12に書込み、かつ生成した鍵ペアのうちの公開鍵を一時データ記憶部13に書込む機能とをもっている。また、暗号化鍵/再暗号化鍵生成部15は、秘密鍵記憶部12から読み出した再暗号化鍵発行装置10の秘密鍵と、後述する連携装置20から送信された各サービス装置S,Sの公開鍵とを用いて再暗号化鍵を生成する機能と、この再暗号化鍵を生成する処理の処理途中及び処理結果を一時データ記憶部13に書込む機能とをもっている。
 通信部16は、他の装置20,30,S,Sと通信可能にするものであり、例えば、公開パラメータ生成部14により生成された公開パラメータや、暗号化鍵/再暗号化鍵生成部15により生成された自装置10の公開鍵や再暗号化鍵を連携装置20に送信する機能をもっている。また、通信部16は、再暗号化鍵発行装置10からの各種要求を連携装置20に送信する機能をもっている。
 制御部17は、各部11~16を制御する機能をもっている。
 連携装置20は、公開パラメータ記憶部21、公開鍵記憶部22、再暗号化鍵記憶部23、一時データ記憶部24、再暗号化処理部25、通信部26及び制御部27を備えている。
 公開パラメータ記憶部21は、再暗号化鍵発行装置10から送信された公開パラメータを記憶する記憶装置である。
 公開鍵記憶部22は、再暗号化鍵発行装置10や後述する各サービス装置S,Sから送信された公開鍵を記憶する記憶装置である。
 再暗号化鍵記憶部23は、再暗号化鍵発行装置10から送信された再暗号化鍵を記憶する記憶装置である。
 一時データ記憶部24は、再暗号化処理部25の処理途中及び処理結果等の一時データを記憶する記憶装置である。
 再暗号化処理部25は、再暗号化鍵記憶部23から読み出した再暗号化鍵を用いて、各サービス装置S,Sから送信された暗号文データを再暗号化する機能と、この再暗号化する処理の処理途中及び処理結果を一時データ記憶部24に書込む機能とをもっている。具体的には、再暗号化処理部25は、再暗号化鍵記憶部23から読み出した再暗号化鍵を用いて、一方のサービス装置(例えば、サービス装置S)から送信された暗号文データを平文データに復号することなく、他方のサービス装置(例えば、サービス装置S)向けの暗号文データに再暗号化する(すなわち、再暗号文データを生成する)機能をもっている。
 通信部26は、他の装置10,30,S,Sと通信可能にするものであり、例えば、再暗号化鍵発行装置10から送信された公開パラメータや、再暗号化鍵発行装置10及び各サービス装置S,Sから送信された公開鍵や、再暗号化鍵発行装置10から送信された再暗号化鍵を対応した各記憶部21~23に書込む機能と、再暗号化処理部25により再暗号化された再暗号文データを各サービス装置S,Sに送信する機能とをもっている。また、通信部26は、他の装置10,30,S,Sからの要求に応じて、公開パラメータや公開鍵を各装置10,30,S,Sに送信する機能をもっている。
 制御部27は、各部21~26を制御する機能をもっている。
 ID発行装置30は、ID発行情報記憶部31、ID発行部32、通信部33及び制御部34を備えている。
 ID発行情報記憶部31は、ID発行部32により発行されたIDを記憶する記憶装置である。
 ID発行部32は、各サービス装置S,Sを利用する利用者を識別するためのユニークなIDを発行する機能と、発行したIDをID発行情報記憶部31に書込む機能とをもっている。
 通信部33は、他の装置10,20,S,Sと通信可能にするものであり、例えば、ID発行部32により発行されたIDを各サービス装置S,Sに配布する機能をもっている。
 制御部34は、各部31~33を制御する機能をもっている。
 次に、各サービス装置S,Sの具体的な構成について説明するが、以下では、説明の簡略化のために、サービス装置Sの構成を代表例として説明する。
 サービス装置Sは、利用者情報記憶部S1、秘密鍵記憶部S2、一時データ記憶部S3、暗号化処理部S4、復号処理部S5、サービス処理部S6、サービス連携要求部S7、通信部S8及び制御部S9を備えている。
 利用者情報記憶部S1は、ID発行装置30から配布されたIDをサービス装置Sを利用する利用者の情報(利用者情報)に対応付けて記憶する記憶装置である。
 秘密鍵記憶部S2は、公開パラメータを用いて暗号化処理部S4により生成された自装置Sの鍵ペアのうちの秘密鍵を記憶する記憶装置である。
 一時データ記憶部S3は、暗号化処理部S4により生成された自装置Sの公開鍵や、暗号化処理部S4及び復号処理部S5の処理途中及び処理結果等の一時データを記憶する記憶装置である。
 暗号化処理部S4は、連携装置20から送信された公開パラメータを用いて自装置Sの鍵ペアを生成する機能と、生成した鍵ペアのうちの秘密鍵を秘密鍵記憶部S2に書込み、かつ生成した鍵ペアのうちの公開鍵を一時データ記憶部S3に書込む機能とをもっている。また、暗号化処理部S4は、連携装置20から送信された再暗号化鍵発行装置10の公開鍵を用いて、平文データ(例えば、利用者情報記憶部S1に記憶されたID等)を暗号化処理することにより暗号文データを生成する機能と、この暗号文データを生成する処理の処理途中及び処理結果を一時データ記憶部S3に書込む機能とをもっている。
 復号処理部S5は、秘密鍵記憶部S2から読み出した秘密鍵を用いて、連携装置20から送信された再暗号文データを復号する機能と、この復号する処理の処理途中及び処理結果を一時データ記憶部S3に書込む機能とをもっている。
 サービス処理部S6は、利用者からの要求に応じて、サービスを提供する機能をもっている。
 サービス連携要求部S7は、他のサービス装置が有する情報を取得したい旨を通信部S8を介して連携装置20に要求する機能をもっている。
 通信部S8は、他の装置10~30,Sと通信可能にするものであり、例えば、ID発行装置30から配布されたIDを利用者情報に対応付けて利用者情報記憶部S1に書込む機能と、暗号化処理部S4により生成された公開鍵や暗号文データを連携装置20に送信する機能とをもっている。また、通信部S8は、サービス装置Sからの各種要求を連携装置20に送信する機能をもっている。
 制御部S9は、各部S1~S8を制御する機能をもっている。
 なお、各サービス装置S,Sでは、利用者に対してそれぞれユニークなサービスを提供するため、他のサービス装置と利用者情報を共有していない。
 次に、以上のように構成された連携サービス提供システム1の動作の一例を図2乃至図5のシーケンス図を用いて説明する。
 以下の動作は、(1)事前処理(2)連携処理の手順で実行され、(1)事前処理は、(1-1)鍵生成処理、(1-2)ID発行処理、(1-3)再暗号化鍵生成処理の手順で実行される。但し、事前処理は必ずしも上記手順で処理を実行しなくてもよい。例えば、ID発行処理は鍵生成処理の前に実行されてもよい。
 (1)鍵生成処理は、再暗号化鍵発行装置10及び各サービス装置S,Sにより、図2及び以下の各ステップST1~ST21に示すように実行される。
 始めに、再暗号化鍵発行装置10内の公開パラメータ生成部14は、公開パラメータ(p,λ,G,GT,g,u,v,Sig)を生成する(ステップST1)。具体的には、公開パラメータ生成部14は、予めセキュリティパラメータ記憶部11に記憶したセキュリティパラメータλに基づいて、素数位数p>2λを満たす双線型写像群(bilinear map groups)(G,GT)、生成元g,u,v∈G、強偽造不可能性を満たす使い捨て署名(one-time signature)
Figure JPOXMLDOC01-appb-M000001
 使い捨て署名については非特許文献10に詳しい。また、G,GTは楕円曲線で定義される群集合であり、次式に示す如きペアリング関数に用いられる。
 ペアリング関数:e(g1,g2)=gT 
 但し、g1,g2∈G、gT∈GT 
 このペアリング関数は、次式に示す如き性質がある。
 e(ga,g)=e(g,ga)=e(g,g)a 
 但し、g∈G、a∈Zp 
 続いて、通信部16は、公開パラメータ生成部14により生成された公開パラメータ(p,λ,G,GT,g,u,v,Sig)を連携装置20に送信する(すなわち、他の装置20,30,S,Sに対して公開パラメータを公開する)(ステップST2)。
 次に、連携装置20内の通信部26は、再暗号化鍵発行装置10から送信された公開パラメータ(p,λ,G,GT,g,u,v,Sig)を受けると、この公開パラメータを公開パラメータ記憶部21に書込む(登録する)(ステップST3)。
 続いて、再暗号化鍵発行装置10内の通信部16は、連携装置20に対して公開パラメータを配布するよう要求する(ステップST4)。
 次に、連携装置20内の通信部26は、ステップST4における再暗号化鍵発行装置10からの要求を受けると、公開パラメータ記憶部21に記憶された公開パラメータ(p,λ,G,GT,g,u,v,Sig)を再暗号化鍵発行装置10に送信する(ステップST5)。
 続いて、再暗号化鍵発行装置10内の暗号化鍵/再暗号化鍵生成部15は、連携装置20から送信された公開パラメータ(p,λ,G,GT,g,u,v,Sig)を通信部16を介して受けると、この公開パラメータを用いて再暗号化鍵発行装置10の鍵ペアを生成する(ステップST6)。具体的には、暗号化鍵/再暗号化鍵生成部15は、再暗号化鍵発行装置10の識別情報をiとしたとき、再暗号化鍵発行装置10の秘密鍵x∈Zp を生成し、この秘密鍵xを用いて再暗号化鍵発行装置10の公開鍵
Figure JPOXMLDOC01-appb-M000002
を生成する。
 次に、暗号化鍵/再暗号化鍵生成部15は、ステップST6において生成した自装置10の鍵ペアのうちの秘密鍵xを秘密鍵記憶部12に書込み、かつ生成した自装置10の鍵ペアのうちの公開鍵Xを一時データ記憶部13に書込む(ステップST7)。
 続いて、通信部16は、一時データ記憶部13内の公開鍵Xを連携装置20に送信する(すなわち、他の装置20,30,S,Sに対して公開鍵Xを公開する)(ステップST8)。
 しかる後、連携装置20内の通信部26は、再暗号化鍵発行装置10から送信された再暗号化鍵発行装置10の公開鍵Xiを受けると、この公開鍵を公開鍵記憶部22に書込む(登録する)(ステップST9)。
 また同様に、サービス装置Sは、サービス装置Sの鍵ペアについてもステップST4~ST9と同様の処理を実行して、サービス装置S内の秘密鍵記憶部S2に秘密鍵xを書込むと共に、連携装置20に公開鍵Xを送信することで、連携装置20内の公開鍵記憶部22にサービス装置Sの公開鍵Xを登録する(ステップST10~ST15)。
 更に、サービス装置Sは、サービス装置Sの鍵ペアについてもステップST4~ST9と同様の処理を実行して、サービス装置S内の秘密鍵記憶部S2に秘密鍵xを書込むと共に、連携装置20に公開鍵Xを送信することで、連携装置20内の公開鍵記憶部22にサービス装置Sの公開鍵Xを登録する(ステップST16~ST21)。
 以上により、鍵生成処理が完了する。以降、各装置10~30,S,Sは、連携装置20内の公開パラメータ記憶部21及び公開鍵記憶部22に公開された公開パラメータ及び公開鍵を適宜取得して、利用することができる。
 (1-2)ID発行処理は、ID発行装置30により、図3及び以下の各ステップST31~ST35に示すように実行される。
 始めに、ID発行装置30内のID発行部32は、各サービス装置S,Sを利用する利用者を識別するためのIDを発行し、発行したIDをID発行情報記憶部31に書込む(ステップST31)。
 続いて、通信部33は、ID発行情報記憶部31に記憶されたIDをサービス装置Sに配布する(ステップST32)。
 しかる後、サービス装置S内の通信部S8は、ID発行装置30から配布されたIDを受けると、このIDを利用者情報に対応付けて利用者情報記憶部S1に書込む(ステップST33)。
 また同様に、ID発行装置30内の通信部33は、サービス装置Sに対してステップST32と同様の処理を実行し(ステップST34)、サービス装置S内の通信部S8は、ステップST33と同様の処理を実行して、IDを利用者情報に対応付けて利用者情報記憶部S1に書込む(ステップST35)。
 以上により、ID発行処理が完了する。
 (1-3)再暗号化鍵生成処理は、再暗号化鍵発行装置10により、図4及び以下の各ステップST41~ST45に示すように実行される。但し、ここでは、再暗号化鍵発行装置10向けの暗号文データをサービス装置S向けの暗号文データに変換する再暗号化鍵を生成する処理について説明する。
 始めに、再暗号化鍵発行装置10内の通信部16は、連携装置20に対して公開パラメータとサービス装置Sの公開鍵とを配布するよう要求する(ステップST41)。
 続いて、連携装置20内の通信部26は、ステップST41における再暗号化鍵発行装置10からの要求を受けると、公開パラメータ記憶部21に記憶された公開パラメータ(p,λ,G,GT,g,u,v,Sig)と、公開鍵記憶部22に記憶されたサービス装置Sの公開鍵Xとを再暗号化鍵発行装置10に送信する(ステップST42)。
 次に、再暗号化鍵発行装置10内の暗号化鍵/再暗号化鍵生成部15は、公開パラメータ(p,λ,G,GT,g,u,v,Sig)とサービス装置Sの公開鍵Xとを通信部16を介して受けると、取得した情報と秘密鍵記憶部12から読み出した自装置10の秘密鍵xとを用いて、再暗号化鍵発行装置10向けの暗号文データをサービス装置S向けの暗号文データに変換するための再暗号化鍵
Figure JPOXMLDOC01-appb-M000003
を生成する(ステップST43)。
 続いて、通信部16は、生成した再暗号化鍵Rikを連携装置20に送信する(ステップST44)。
 しかる後、連携装置20内の通信部26は、再暗号化鍵発行装置10から送信された再暗号化鍵Rikを受けると、この再暗号化鍵を再暗号化鍵記憶部23に書込む(登録する)(ステップST45)。
 以上により、再暗号化鍵生成処理が完了する。なお、ここでは、再暗号化鍵発行装置10向けの暗号文データをサービス装置S向けの暗号文データに変換する再暗号化鍵を生成するとしたが、これに限定されず、再暗号化鍵発行装置10向けの暗号文データをサービス装置S向けの暗号文データに変換する再暗号化鍵を生成してもよい。
 (2)連携処理は、連携装置20及び各サービス装置S,Sにより、図5及び以下の各ステップST51~ST62に示すように実行される。
 始めに、サービス装置S内の通信部S8は、利用者からの要求に応じて、連携装置20に対して公開パラメータと再暗号化鍵発行装置10の公開鍵とを配布するよう要求する(ステップST51)。
 続いて、連携装置20内の通信部26は、ステップST51におけるサービス装置Sからの要求に応じて、公開パラメータ記憶部21に記憶された公開パラメータ(p,λ,G,GT,g,u,v,Sig)と、公開鍵記憶部22に記憶された再暗号化鍵発行装置10の公開鍵Xとをサービス装置Sに送信する(ステップST52)。
 次に、サービス装置S内の暗号化処理部S4は、公開パラメータ(p,λ,G,GT,g,u,v,Sig)と公開鍵Xとを通信部S8を介して受けると、ステップST51における利用者に対応したIDを利用者情報記憶部S1から読み出す(ステップST53)。
 続いて、暗号化処理部S4は、利用者情報記憶部S1から読み出したIDを再暗号化鍵発行装置10の公開鍵Xを用いて暗号化処理して暗号文データを生成する(ステップST54)。
 ここで、以下の各ステップST54-1~ST54-4に示すように、暗号化処理部S4による暗号化処理について具体的に説明する。
 始めに、暗号化処理部S4は、公開パラメータにおけるセキュリティパラメータλ及び鍵ペア生成機能
Figure JPOXMLDOC01-appb-M000004
を生成し(ステップST54-1)、第1暗号化データC1に検証鍵svkをセットする(C1=svk)。
 また、暗号化処理部S4は、第1乱数r∈Zp を生成した後に、この第1乱数rに基づき、平文データとしてのID∈GT に対して、以下の第2、第3及び第4暗号化データC2,C3,4を生成する(ステップST54-2)。
Figure JPOXMLDOC01-appb-M000005
 具体的には、暗号化処理部S4は、再暗号化鍵発行装置10の公開鍵Xiと、第1乱数rとに基づいて、第2暗号化データCを生成する。また、暗号化処理部S4は、公開パラメータにおける生成元gと、第1乱数rと、IDとに基づき、ペアリング関数によって第3暗号化データCを生成する。更に、暗号化処理部S4は、公開パラメータにおける生成元u,vと、生成した検証鍵svkと、第1乱数rとに基づいて、第4暗号化データCを生成する。
 ステップST54-2の終了後、暗号化処理部S4は、第3及び第4暗号化データC3,C4に対し、公開パラメータにおける署名生成機能
Figure JPOXMLDOC01-appb-M000006
 しかる後、暗号化処理部S4は、これら第1乃至第4暗号化データC1~C4と使い捨て署名σとを含む暗号文データCi=(C1,C2,C3,C4,σ)を生成し、得られた暗号文データを一時データ記憶部S3に書き込む(ステップST54-4)。
 以上のように、ステップST54-1~ST54-4の処理が完了することで暗号文データが生成される。
 ステップST54の後に、サービス連携要求部S7は、暗号化処理部S4により生成された暗号文データを用いて、サービス装置Sが保有する情報の取得を通信部S8を介して連携装置20に対して要求する(ステップST55)。
 次に、連携装置20内の再暗号化処理部25は、ステップST55におけるサービス装置Sからの要求と暗号文データとを通信部26を介して受けると、予め再暗号化鍵記憶部23に記憶した再暗号化鍵Rikを用いて当該暗号文データを再暗号化する(ステップST56)。
 ここで、以下の各ステップST56-1~ST56-3に示すように、再暗号化処理部25による再暗号化処理について具体的に説明する。
 始めに、再暗号化処理部25は、公開パラメータと次の検証式を用い、暗号文データCkiを検証する(ステップST56-1)。ここで、2つの検証式が成立すれば検証は成功し、1つでも成立しない検証式があれば検証は失敗する。
Figure JPOXMLDOC01-appb-M000007
 再暗号化処理部25は、検証に成功すると、第2乱数t∈Zp を生成し、次式に示すように、第1、第2及び第3再暗号化データC2 ,C2 ’’,C2 ’’’を生成する(ステップST56-2)。
Figure JPOXMLDOC01-appb-M000008
 具体的にはステップST56-2において、再暗号化処理部25は、再暗号化鍵発行装置10の公開鍵Xiと、第2乱数tとに基づいて、第1再暗号化データC2 を生成する。また、再暗号化処理部25は、再暗号化鍵Rik及び第2乱数tに基づいて、第2再暗号化データC2 ’’を生成する。更に、再暗号化処理部25は、第2暗号化データC2及び第2乱数tに基づいて、第3再暗号化データC2 ’’’を生成する。
 ステップST56-2の終了後、再暗号化処理部25は、これら第1乃至第3再暗号化データC2 ~C2 ’’’を、暗号文データCi内の第2暗号化データC2と置換して再暗号文データC=(C1,C2 ,C2 ’’,C2 ’’’,C3,C4,σ)を生成し、得られた再暗号文データを一時データ記憶部24に書込む(ステップST56-3)。
 以上のように、ステップST56-1~ST56-3の処理が完了することで再暗号文データが生成される。
 ステップST56の後に、通信部26は、生成した再暗号文データCをサービス装置Sに送信し(ステップST57)、この再暗号文データを用いてサービス装置Sが保有する情報の取得を要求する。
 続いて、サービス装置S内の復号処理部S5は、連携装置20から送信された再暗号文データCを通信部S8を介して受けると、予め秘密鍵記憶部S2に記憶した秘密鍵xを用いて再暗号文データを復号し、IDを取得する(ステップST58)。
 ここで、以下の各ステップST58-1~ST58-2に示すように、復号処理部S5による復号処理について具体的に説明する。
 始めに、復号処理部S5は、公開パラメータ及び自装置Sの公開鍵Xと次の検証式を用い、再暗号文データCを検証する(ステップST58-1)。ここで、3つの検証式が成立すれば検証は成功し、1つでも成立しない検証式があれば検証は失敗する。
Figure JPOXMLDOC01-appb-M000009
 復号処理部S5は、検証に成功すると、自装置Sの秘密鍵xに基づいて、次式に示すように、再暗号文データCからIDを復号する(ステップST58-2)。
Figure JPOXMLDOC01-appb-M000010
 以上のように、ステップST58-1~ST58-2の処理が完了することでIDが取得される。
 ステップST58の後に、サービス装置S内のサービス処理部S6は、復号処理部S5により復号されたIDに対応する利用者情報を利用者情報記憶部S1から読み出す(ステップST59)。
 次に、通信部S8は、サービス処理部S6により読み出された利用者情報を連携情報として連携装置20に送信する(ステップST60)。
 続いて、連携装置20内の通信部26は、サービス装置Sから送信された連携情報を受けると、この連携情報をサービス装置Sに送信する(ステップST61)。
 しかる後、サービス装置S内の通信部S8は、連携装置20から送信された連携情報を受信する。これによりサービス装置Sは連携情報を取得する(ステップST62)。
 以上説明した第1の実施形態によれば、再暗号化処理部25を含む連携装置20と、暗号化処理部S4,S4、復号処理部S5,S5及びサービス連携要求部S7,S7を含む複数のサービス装置S,Sとを備えた構成により、連携装置20が各サービス装置S,S間での連携情報のやり取りの過程でIDを紐付けることができないため、連携情報に対してのセキュリティ性を向上させることができる。
 また、再暗号化鍵発行装置10及び連携装置20が有する情報を用いて(すなわち、各サービス装置S,Sの秘密情報を必要とせずに)、各サービス装置S,S間での連携情報のやり取りの過程を後に監査・検証することができる。
 なお、本実施形態では、各サービス装置S,S内の利用者情報記憶部S1,S1に記憶されたIDを再暗号化方式を用いて暗号化したが、これに限定されず、例えばIDを共通暗号化方式を用いて暗号化した後に、この共通鍵を再暗号化方式を用いて暗号化するハイブリッド暗号を適用してもよい。
  [変形例]
 以下に、第1の実施形態の変形例について、図6,図7のシーケンス図を用いて説明する。この変形例は、ID発行装置30において発行された利用者のIDから生成したコード(配布される前のコードが請求項2における第1のコードにあたる)を各サービス装置S,Sに配布して、このコードを用いて連携処理を実行するものである。なお、(1-1)鍵生成処理と(1-3)再暗号化鍵生成処理とは、前述した第1の実施形態と同一であるため、ここでは詳細な説明を省略する。
 以下、前述した第1の実施形態とは異なる(1-2´)コード配布処理と(2´)連携処理とについて説明する。
 (1-2´)コード配布処理は、連携装置20、ID発行装置30及び各サービス装置S,Sにより、図6及び以下の各ステップST71~ST79に示すように実行される。
 始めに、ID発行装置30内のID発行部32は、各サービス装置S,Sを利用する利用者を識別するためのIDを発行し、発行したIDをID発行情報記憶部31に書込む(ステップST71)。
 続いて、通信部33は、連携装置20に対して再暗号化鍵発行装置10の公開鍵を配布するよう要求する(ステップST72)。
 次に、連携装置20内の通信部26は、ステップST72におけるID発行装置30からの要求を受けると、公開鍵記憶部22に記憶された再暗号化鍵発行装置10の公開鍵XをID発行装置30に送信する(ステップST73)。
 続いて、ID発行装置30内のID発行部32は、連携装置20から送信された再暗号化鍵発行装置10の公開鍵Xを通信部33を介して受けると、この公開鍵を用いてID発行情報記憶部31に記憶したIDを暗号化処理してサービス装置S向けの第1コード(請求項2における第1のコード)を生成した後に、生成した第1コードとこの第1コードを生成するときに用いた各種パラメータ(以下、第1パラメータと表記)とをID発行情報記憶部31に書込む(ステップST74)。なお、ステップST74の処理は、ID発行情報記憶部31に記憶したID全てに対して実行される。
 次に、通信部33は、ID発行情報記憶部31に記憶した複数の第1コードと第1パラメータとをサービス装置Sに送信する(ステップST75)。
 しかる後、サービス装置S内の通信部S8は、ID発行装置30から送信された第1コードと第1パラメータとを受けると、これらを利用者情報に対応付けて利用者情報記憶部S1に書込む(ステップST76)。
 また同様に、ID発行装置30内のID発行部32は、サービス装置S向けの第2コード(請求項2における第1のコード)についてもステップST74~ST76と同様の処理を実行して、第2コードを生成した後に、この第2コードとこの第2コードを生成するときに用いた各種パラメータ(以下、第2パラメータと表記)とをサービス装置Sに送信する。その後、サービス装置S内の通信部S8は、ID発行装置30から送信された第2コードと第2パラメータとを受けると、これらを利用者情報に対応付けて利用者情報記憶部S1に書込む(ステップST77~ST79)。
 以上により、コード配布処理が完了する。
 (2´)連携処理は、連携装置20及び各サービス装置S,Sにより、図7及び以下の各ステップST81~ST93に示すように実行される。
 始めに、サービス装置S内の暗号化処理部S4は、利用者からの要求に応じて、この利用者の利用者情報に対応付けられた第1コードを利用者情報記憶部S1から読み出す(ステップST81)。
 続いて、サービス連携要求部S7は、暗号化処理部S4により読み出された第1コードを用いて、サービス装置Sが保有する情報の取得を通信部S8を介して連携装置20に対して要求する(ステップST82)。
 次に、連携装置20内の再暗号化処理部25は、ステップST82におけるサービス装置Sからの要求と第1コードとを通信部26を介して受けると、予め再暗号化鍵記憶部23に記憶した再暗号化鍵Rikを用いて第1コードを再暗号化する(すなわち、再暗号文データを生成する)(ステップST83)。
 続いて、通信部26は、生成した再暗号文データをサービス装置Sに送信し(ステップST84)、この再暗号文データを用いてサービス装置Sが保有する情報の取得を要求する。
 次に、サービス装置S内の復号処理部S5は、連携装置20から送信された再暗号文データを通信部S8を介して受けると、予め秘密鍵記憶部S2に記憶した秘密鍵xを用いて再暗号文データを復号し、IDを取得する(ステップST85)。
 続いて、通信部S8は、連携装置20に対して再暗号化鍵発行装置10の公開鍵を配布するよう要求する(ステップST86)。
 次に、連携装置20内の通信部26は、ステップST86におけるサービス装置Sからの要求を受けると、公開鍵記憶部22に記憶された再暗号化鍵発行装置10の公開鍵Xをサービス装置Sに送信する(ステップST87)。
 続いて、サービス装置S内の暗号化処理部S4は、連携装置20から送信された再暗号化鍵発行装置10の公開鍵Xを通信部S8を介して受けると、この公開鍵と予め利用者情報記憶部S1に記憶した第2パラメータとを用いて、ステップST85において復号されたIDを暗号化処理して、サービス装置S向けの第2´コード(請求項2における第2のコード)を生成する(ステップST88)。
 次に、サービス処理部S6は、生成した第2´コードと、予め利用者情報記憶部S1に記憶してあり読み出した第2コードとを比較して、一致するコードから利用者を特定する(ステップST89)。
 続いて、サービス処理部S6は、特定した利用者の利用者情報と暗号化処理部S4により生成された第2´コードとを対応付けて利用者情報記憶部S1に書込む(ステップST90)。
 次に、通信部S8は、サービス処理部S6により利用者情報記憶部S1に記憶した利用者情報を連携情報として連携装置20に送信する(ステップST91)。
 続いて、連携装置20内の通信部26は、サービス装置Sから送信された連携情報を受けると、この連携情報をサービス装置Sに送信する(ステップST92)。
 しかる後、サービス装置S内の通信部S8は、連携装置20から送信された連携情報を受信する。これにより、サービス装置Sは連携情報を取得する(ステップST93)。
 以上説明した第1の実施形態の変形例によれば、前述した第1の実施形態と同様に、再暗号化処理部25を含む連携装置20と、暗号化処理部S4,S4、復号処理部S5,S5及びサービス連携要求部S7,S7を含む複数のサービス装置S,Sとを備えた構成により、連携装置20が各サービス装置S,S間での連携情報のやり取りの過程でIDを紐付けることができないため、連携情報に対してのセキュリティ性を向上させることができる。
 また、再暗号化鍵発行装置10及び連携装置20が有する情報を用いて(すなわち、各サービス装置S,Sの秘密情報を必要とせずに)、各サービス装置S,S間での連携情報のやり取りの過程を後に監査・検証することができる。
 なお、第1の実勢形態の更なる変形例として、図8に示すような構成の連携サービス提供システムを適用することも可能である。この構成は、前述した図1に示す構成をより簡略化したものであり、例えば図9に示すように動作することが可能である。
 このように構成を簡略化することにより、連携装置20上で監査を行うときには若干の不都合があるものの、連携サービス提供システムを実現するために必要となるシステムコストを低減させることができる。
 [第2の実施形態]
 図10は第2の実施形態に係る連携サービス提供システムの構成例を示す模式図であり、この連携サービス提供システム1´は前述した第1の実施形態とは異なり、連携サービス提供システム1内からID発行装置30を除いた構成となっている。本実施形態は、前述した第1の実施形態の変形例であり、各サービス装置S,S間において連携する仕組みが既に存在するとした上で、連携処理の際に、各サービス装置S,S間でやり取りするデータを保護するものである。また、各サービス装置S,S内の連携情報記憶部S1´,S1´は、前述した第1の実施形態の利用者情報記憶部S1,S1とは異なり、連携情報(第1の実施形態の利用者情報に相当)を利用者に対応付けて記憶していればよく、利用者を識別するためのIDを必ずしも記憶していなくてもよい。
 以下、前述した第1の実施形態とは異なる(2´´)連携処理について説明する。
 (2´´)連携処理は、連携装置20及び各サービス装置S,Sにより、図11及び以下の各ステップST101~ST113に示すように実行される。
 始めに、サービス装置S内のサービス連携要求部S7は、利用者からの要求に応じて、サービス装置Sが保有する情報の取得を通信部S8を介して連携装置20に対して要求する(ステップST101)。
 続いて、連携装置20内の通信部26は、ステップST101におけるサービス装置Sからの要求を受けると、例えば従来の手法を用いて、各サービス装置S,S間を連携させる連携処理を実行する(ステップST102)。
 次に、通信部26は、ステップST102におけるサービス装置Sからの要求をサービス装置Sに送信する(ステップST103)。
 続いて、サービス装置S内の通信部S8は、連携装置20から送信されたサービス装置Sの要求を受けると、ステップST101における利用者に対応した連携情報を連携情報記憶部S1´から読み出す(ステップST104)。
 次に、通信部S8は、連携装置20に対して再暗号化鍵発行装置10の公開鍵を配布するよう要求する(ステップST105)。
 続いて、連携装置20内の通信部26は、ステップST105におけるサービス装置Sから送信された要求を受けると、公開鍵記憶部22に記憶された再暗号化鍵発行装置10の公開鍵Xをサービス装置Sに送信する(ステップST106)。
 次に、サービス装置S内の暗号化処理部S4は、連携装置20から送信された再暗号化鍵発行装置10の公開鍵Xを通信部S8を介して受けると、この公開鍵を用いてステップST104において読み出した連携情報を暗号化処理して暗号文データを生成する(ステップST107)。
 続いて、通信部S8は、生成した暗号文データを連携装置20に送信する(ステップST108)。
 次に、連携装置20内の通信部26は、サービス装置Sから送信された暗号文データを受けると、ステップST102の処理と同様に、各サービス装置S,S間を連携させる連携処理を実行する(ステップST109)。
 続いて、再暗号化処理部25は、予め再暗号化鍵記憶部23に記憶した再暗号化鍵Rijを用いて通信部26により受信された暗号文データを再暗号化処理して再暗号文データを生成する(ステップST110)。
 次に、通信部26は、再暗号化処理部25により生成された再暗号文データをサービス装置Sに送信する(ステップST111)。
 続いて、サービス装置S内の復号処理部S5は、連携装置20から送信された再暗号文データを通信部S8を介して受けると、予め秘密鍵記憶部S2に記憶した秘密鍵xを用いて再暗号文データを復号する(ステップST112)。
 しかる後、サービス装置Sは、連携情報を取得する(ステップST113)。
 以上説明した第2の実施形態によれば、再暗号化処理部25を含む連携装置20と、連携情報記憶部S1´,S1´、暗号化処理部S4,S4、復号処理部S5,S5及びサービス連携要求部S7,S7を含む複数のサービス装置S,Sとを備えた構成により、連携装置20が各サービス装置S,S間での連携情報のやり取りの過程で連携情報を紐付けることができない上に、各サービス装置S,Sにおいて連携情報を暗号化するため、連携情報に対してのセキュリティ性をより向上させることができる。
 また、再暗号化鍵発行装置10及び連携装置20が有する情報を用いて(すなわち、各サービス装置S,Sの秘密情報を必要とせずに)、各サービス装置S,S間での連携情報のやり取りの過程を後に監査することができる。
 なお、本実施形態では、各サービス装置S,S内の連携情報記憶部S1´,S1´に記憶された連携情報を再暗号化方式を用いて暗号化したが、これに限定されず、例えば連携情報を共通暗号化方式を用いて暗号化した後に、この共通鍵を再暗号化方式を用いて暗号化するハイブリッド暗号を適用してもよい。
 以上説明した少なくともひとつの実施形態によれば、再暗号化処理部25を含む連携装置20と、暗号化処理部S4,S4、復号処理部S5,S5及びサービス連携要求部S7,S7を含む複数のサービス装置S,Sとを備えた構成により、連携装置上での連携情報の紐付を防止し、かつ連携装置上での後の監査・検証を可能にすることができる。
 なお、上記の各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD-ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
 また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
 また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
 さらに、各実施形態における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
 また、記憶媒体は1つに限らず、複数の媒体から上記の各実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
 なお、各実施形態におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記の各実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
 また、各実施形態におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
 なお、本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。

Claims (5)

  1.  再暗号化鍵発行装置(10)と、利用者を識別するために発行されたIDを用いて前記利用者に対して各種サービスを提供する複数のサービス装置(S,S)と、これら複数のサービス装置を連携させる連携装置(20)とが通信可能に接続された連携サービス提供システム(1)であって、
     前記連携装置は、
     前記再暗号化鍵発行装置及び前記各サービス装置の公開鍵を記憶する第1記憶手段(22)と、
     前記各サービス装置から送信される暗号文データを平文データに復号せずに、別のサービス装置の秘密鍵を用いて復号可能にする再暗号化処理を実現させるための再暗号化鍵を記憶する第2記憶手段(23)と、
     前記各サービス装置から送信される暗号文データを受けると、前記記憶された再暗号化鍵を用いて当該暗号文データを再暗号化処理して再暗号文データを生成する第1生成手段(25)と、
     前記暗号文データを送信したサービス装置とは別のサービス装置に前記生成された再暗号文データを送信する第1送信手段(26)と、
     前記各サービス装置に前記記憶された公開鍵を送信する第2送信手段(26)と
     を備え、
     前記各サービス装置は、
     発行された前記IDを前記各サービス装置特有の利用者の情報を示す利用者情報に対応付けて記憶する第3記憶手段(S1,S1)と、
     前記各サービス装置の秘密鍵を記憶する第4記憶手段(S2,S2)と、
     前記利用者の操作に応じて、前記連携装置内の第1記憶手段に記憶された再暗号化鍵発行装置の公開鍵を用いて生成された当該利用者のIDが暗号化された暗号文データと共に、別のサービス装置に記憶され、かつ当該暗号文データにより示されるIDにより特定される利用者の利用者情報を取得したい旨の要求を前記連携装置に送信する第3送信手段(S7,S7)と、
     前記連携装置から送信された再暗号文データを受けると、前記記憶された秘密鍵を用いて当該再暗号文データを復号し、前記暗号化されたIDを取得する取得手段(S5,S5)と、
     前記取得されたIDに対応した利用者情報を前記第3記憶手段から読み出す読出手段(S4,S4)と、
     前記読み出された利用者情報を前記連携装置を介して別のサービス装置に送信する第4送信手段(S8,S8)と
     を備えたことを特徴とする連携サービス提供システム。
  2.  再暗号化鍵発行装置(10)と、利用者を識別するために発行されたIDを用いて前記利用者に対して各種サービスを提供する複数のサービス装置(S,S)と、これら複数のサービス装置を連携させる連携装置(20)とが通信可能に接続された連携サービス提供システムで(1)あって、
     前記連携装置は、
     前記再暗号化鍵発行装置及び前記各サービス装置の公開鍵を記憶する第1記憶手段(22)と、
     前記各サービス装置から送信される暗号文データを平文データに復号せずに、別のサービス装置の秘密鍵を用いて復号可能にする再暗号化処理を実現させるための再暗号化鍵を記憶する第2記憶手段(23)と、
     前記各サービス装置から送信される暗号文データを受けると、前記記憶された再暗号化鍵を用いて当該暗号文データを再暗号化処理して再暗号文データを生成する第1生成手段(25)と、
     前記暗号文データを送信したサービス装置とは別のサービス装置に前記生成された再暗号文データを送信する第1送信手段(26)と、
     前記各サービス装置に前記記憶された公開鍵を送信する第2送信手段(26)と
     を備え、
     前記各サービス装置は、
     発行された前記IDであって、当該サービス装置に特有な第1のコードと紐付けられているIDを前記各サービス装置特有の利用者の情報を示す利用者情報に対応付けて記憶する第3記憶手段(S1,S1)と、
     前記各サービス装置の秘密鍵を記憶する第4記憶手段(S2,S2)と、
     前記利用者の操作に応じて、前記連携装置内の第1記憶手段に記憶された再暗号化鍵発行装置の公開鍵を用いて生成された当該利用者のIDおよび当該IDに紐付いた前記第1のコードが暗号化された暗号文データと共に、別のサービス装置に記憶され、かつ当該暗号文データにより示されるIDにより特定される利用者の利用者情報を取得したい旨の要求を前記連携装置に送信する第3送信手段(S7,S7)と、
     前記連携装置から送信された再暗号文データを受けると、前記記憶された秘密鍵を用いて当該再暗号文データを復号し、前記暗号化されたIDを取得する取得手段(S5,S5)と、
     前記復号されたIDを暗号化して第2のコードを生成する暗号化・生成手段(S4,S4)と、
     前記第1のコードに対応した利用者情報を前記第3記憶手段から読み出す読出手段(S6,S6)と、
     前記第1のコードと前記第2のコードとを比較し、前記利用者情報を特定する特定手段(S6,S6)と、
     前記読み出された利用者情報を前記連携装置を介して別のサービス装置に送信する第4送信手段(S8,S8)と
     を備えたことを特徴とする連携サービス提供システム。
  3.  再暗号化鍵発行装置(10)と、利用者を識別するために発行されたIDを用いて前記利用者に対して各種サービスを提供する複数のサービス装置(S,S)と、これら複数のサービス装置を連携させる連携装置(20)とが通信可能に接続され、前記各サービス装置が、発行されたIDを前記各サービス装置特有の利用者の情報を示す利用者情報に対応付けて記憶する第1記憶手段(S1,S1)と、前記各サービス装置の秘密鍵を記憶する第2記憶手段(S2,S2)と、前記利用者の操作に応じて、前記連携装置から送信された再暗号化鍵発行装置の公開鍵を用いて、当該利用者のIDを暗号化処理して暗号文データを生成する第1生成手段(S4,S4)と、前記生成された暗号文データと共に、別のサービス装置に記憶され、かつ当該暗号文データにより示されるIDにより特定される利用者の利用者情報を取得したい旨の要求を前記連携装置に送信する第1送信手段(S7,S7)と、前記連携装置から送信される再暗号文データを受けると、前記記憶された秘密鍵を用いて当該再暗号文データを復号し、前記暗号化されたIDを取得する取得手段(S5,S5)と、前記取得されたIDに対応した利用者情報を前記第1記憶手段から読み出す読出手段(S4,S4)と、前記読み出された利用者情報を前記連携装置を介して別のサービス装置に送信する第2送信手段(S8,S8)とを備えた連携サービス提供システム内のサーバ装置であって、
     前記サーバ装置は、
     前記再暗号化鍵発行装置及び前記各サービス装置の公開鍵を記憶する第3記憶手段(22)と、
     前記各サービス装置から送信される暗号文データを平文データに復号せずに、別のサービス装置の秘密鍵を用いて復号可能にする再暗号化処理を実現させるための再暗号化鍵を記憶する第4記憶手段(23)と、
     前記各サービス装置から送信される暗号文データを受けると、前記記憶された再暗号化鍵を用いて当該暗号文データを再暗号化処理して再暗号文データを生成する第2生成手段(25)と、
     前記暗号文データを送信したサービス装置とは別のサービス装置に前記生成された再暗号文データを送信する第3送信手段(26)と、
     前記各サービス装置に前記記憶された公開鍵を送信する第4送信手段(26)と
     を備えたことを特徴とするサーバ装置。
  4.  再暗号化鍵発行装置(10)と、利用者に対して各種サービスを提供する複数のサービス装置(S,S)と、これら複数のサービス装置を連携させる連携装置(20)とが通信可能に接続された連携サービス提供システム(1)であって、
     前記連携装置は、
     前記再暗号化鍵発行装置及び前記各サービス装置の公開鍵を記憶する第1記憶手段(22)と、
     前記各サービス装置から送信される暗号文データを平文データに復号せずに、別のサービス装置の秘密鍵を用いて復号可能にする再暗号化処理を実現させるための再暗号化鍵を記憶する第2記憶手段(23)と、
     前記各サービス装置から送信される暗号文データを受けると、前記記憶された再暗号化鍵を用いて当該暗号文データを再暗号化処理して再暗号文データを生成する第1生成手段(25)と、
     前記暗号文データを送信したサービス装置とは別のサービス装置に前記生成された再暗号文データを送信する第1送信手段(26)と、
     前記各サービス装置に前記記憶された公開鍵を送信する第2送信手段(26)と
     を備え、
     前記各サービス装置は、
     前記各サービス装置間で連携させる連携情報を前記利用者に対応付けて記憶する第3記憶手段(S1,S1)と、
     前記各サービス装置の秘密鍵を記憶する第4記憶手段(S2,S2)と、
     前記利用者の操作に応じて、前記連携装置から送信された再暗号化鍵発行装置の公開鍵を用いて、当該利用者に対応付けられた連携情報を暗号化処理して暗号文データを生成する第2生成手段(S4,S4)と、
     前記生成された暗号文データを前記連携装置に送信する第3送信手段(S8,S8)と、
     前記連携装置から送信された再暗号文データを受けると、前記記憶された秘密鍵を用いて当該再暗号文データを復号し、前記暗号化された連携情報を取得する取得手段(S5,S5)と
     を備えたことを特徴とする連携サービス提供システム。
  5.  再暗号化鍵発行装置(10)と、利用者に対して各種サービスを提供する複数のサービス装置(S,S)と、これら複数のサービス装置を連携させる連携装置(20)とが通信可能に接続され、前記各サービス装置が、前記各サービス装置間で連携させる連携情報を前記利用者に対応付けて記憶する第1記憶手段(S1,S1)と、前記各サービス装置の秘密鍵を記憶する第2記憶手段(S2,S2)と、前記利用者の操作に応じて、前記連携装置から送信される再暗号化鍵発行装置の公開鍵を用いて、当該利用者に対応付けられた連携情報を暗号化処理して暗号文データを生成する第1生成手段(S4,S4)と、前記生成された暗号文データを前記連携装置に送信する第1送信手段(S8,S8)と、前記連携装置から送信される再暗号文データを受けると、前記記憶された秘密鍵を用いて当該再暗号文データを復号し、前記暗号化された連携情報を取得する取得手段(S5,S5)とを備えた連携サービス提供システム内のサーバ装置であって、
     前記サーバ装置は、
     前記再暗号化鍵発行装置及び前記各サービス装置の公開鍵を記憶する第3記憶手段(22)と、
     前記各サービス装置から送信される暗号文データを平文データに復号せずに、別のサービス装置の秘密鍵を用いて復号可能にする再暗号化処理を実現させるための再暗号化鍵を記憶する第4記憶手段(23)と、
     前記各サービス装置から送信される暗号文データを受けると、前記記憶された再暗号化鍵を用いて当該暗号文データを再暗号化処理して再暗号文データを生成する第2生成手段(25)と、
     前記暗号文データを送信したサービス装置とは別のサービス装置に前記生成された再暗号文データを送信する第3送信手段(26)と、
     前記各サービス装置に前記記憶された公開鍵を送信する第4送信手段(26)と
     を備えたことを特徴とするサーバ装置。
PCT/JP2013/069179 2012-09-25 2013-07-12 連携サービス提供システム及びサーバ装置 WO2014050262A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
SG11201502283WA SG11201502283WA (en) 2012-09-25 2013-07-12 Cooperation service providing system and server apparatus
CN201380049570.3A CN104704770B (zh) 2012-09-25 2013-07-12 合作服务提供系统以及服务器装置
US14/668,347 US9813386B2 (en) 2012-09-25 2015-03-25 Cooperation service providing system and server apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2012-211517 2012-09-25
JP2012211517A JP5395938B1 (ja) 2012-09-25 2012-09-25 連携サービス提供システム及びサーバ装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/668,347 Continuation US9813386B2 (en) 2012-09-25 2015-03-25 Cooperation service providing system and server apparatus

Publications (1)

Publication Number Publication Date
WO2014050262A1 true WO2014050262A1 (ja) 2014-04-03

Family

ID=50112327

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/069179 WO2014050262A1 (ja) 2012-09-25 2013-07-12 連携サービス提供システム及びサーバ装置

Country Status (5)

Country Link
US (1) US9813386B2 (ja)
JP (1) JP5395938B1 (ja)
CN (1) CN104704770B (ja)
SG (1) SG11201502283WA (ja)
WO (1) WO2014050262A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021226614A1 (en) 2020-05-06 2021-11-11 Exxonmobil Upstream Research Company Framework for integration of geo-information extraction, geo-reasoning and geologist-responsive inquiries

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10027640B2 (en) 2015-09-22 2018-07-17 Qualcomm Incorporated Secure data re-encryption
JP6366883B2 (ja) 2016-04-27 2018-08-01 三菱電機株式会社 属性連携装置、転送システム、属性連携方法及び属性連携プログラム
JP2018042203A (ja) * 2016-09-09 2018-03-15 株式会社東芝 情報処理装置、サーバ装置、情報処理システム、移動体、および情報処理方法
CN107911223B (zh) * 2017-11-23 2021-03-09 上海众人网络安全技术有限公司 一种交叉签名的方法及装置
US11362824B2 (en) * 2018-05-25 2022-06-14 Intertrust Technologies Corporation Content management systems and methods using proxy reencryption
SG11202107301TA (en) * 2019-01-09 2021-08-30 Visa Int Service Ass Method, system, and computer program product for network bound proxy re-encryption and pin translation
CN114125831B (zh) * 2022-01-25 2022-05-03 国网浙江省电力有限公司信息通信分公司 基于代理重加密的5g智能电网用户侧数据获取方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004220527A (ja) * 2003-01-17 2004-08-05 Hi Sys:Kk 認証通信におけるセキュリティ方法
WO2010150817A1 (ja) * 2009-06-23 2010-12-29 パナソニック電工株式会社 認証システム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6141753A (en) * 1998-02-10 2000-10-31 Fraunhofer Gesellschaft Secure distribution of digital representations
US7236956B1 (en) * 1999-10-18 2007-06-26 Stamps.Com Role assignments in a cryptographic module for secure processing of value-bearing items
CN1311456C (zh) * 2001-07-19 2007-04-18 皇家菲利浦电子有限公司 用于再生用户数据的设备和方法
EP2141629B1 (en) * 2003-09-26 2017-06-21 Nippon Telegraph and Telephone Corporation Tag privacy protection method, tag device, program therefor and record medium carrying such program in storage
US20050157872A1 (en) * 2003-11-12 2005-07-21 Takatoshi Ono RSA public key generation apparatus, RSA decryption apparatus, and RSA signature apparatus
US7099477B2 (en) * 2004-10-21 2006-08-29 International Business Machines Corporation Method and system for backup and restore of a context encryption key for a trusted device within a secured processing system
JP2006195791A (ja) 2005-01-14 2006-07-27 Sony Corp 情報処理システム、情報処理装置および方法、情報提供装置および方法、並びにプログラム
US20070192140A1 (en) * 2005-08-17 2007-08-16 Medcommons, Inc. Systems and methods for extending an information standard through compatible online access
US8094810B2 (en) 2006-02-03 2012-01-10 Massachusetts Institute Of Technology Unidirectional proxy re-encryption
US20080170701A1 (en) * 2006-08-22 2008-07-17 Ntt Data Corporation Delegation system for decryption rights
JP4334580B2 (ja) * 2007-04-09 2009-09-30 株式会社東芝 鍵管理システム及び鍵管理方法
US8189793B2 (en) * 2007-08-28 2012-05-29 Panasonic Corporation Key terminal apparatus, crypto-processing LSI, unique key generation method, and content system
EP2588949A1 (en) * 2010-07-01 2013-05-08 Ishai Binenstock Location-aware mobile connectivity and information exchange system
US8347093B1 (en) * 2010-07-19 2013-01-01 Google Inc. Privacy preserving name verification
US8954740B1 (en) * 2010-10-04 2015-02-10 Symantec Corporation Session key proxy decryption method to secure content in a one-to-many relationship
JP5377540B2 (ja) * 2011-02-17 2013-12-25 株式会社東芝 鍵管理システム
US20130212388A1 (en) * 2012-02-13 2013-08-15 Alephcloud Systems, Inc. Providing trustworthy workflow across trust boundaries

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004220527A (ja) * 2003-01-17 2004-08-05 Hi Sys:Kk 認証通信におけるセキュリティ方法
WO2010150817A1 (ja) * 2009-06-23 2010-12-29 パナソニック電工株式会社 認証システム

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
FUBUKI KUBOTA ET AL.: "Gentry IBE ni Motozuku IBE-IBE-kan Proxy Re-Encryption", 2011 NEN SYMPOSIUM ON CRYPTOGRAPHY AND INFORMATION SECURITY, vol. 3F3-4, 25 January 2011 (2011-01-25), pages 1 - 8 *
TAKUYA YOSHIDA ET AL.: "Proxy Re -encryption Scheme for Secure Data Sharing in Cloud Services", TOSHIBA REVIEW, vol. 66, no. 11, 1 November 2011 (2011-11-01), pages 18 - 22 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021226614A1 (en) 2020-05-06 2021-11-11 Exxonmobil Upstream Research Company Framework for integration of geo-information extraction, geo-reasoning and geologist-responsive inquiries

Also Published As

Publication number Publication date
CN104704770B (zh) 2017-12-05
JP2014068165A (ja) 2014-04-17
CN104704770A (zh) 2015-06-10
JP5395938B1 (ja) 2014-01-22
US20150200917A1 (en) 2015-07-16
US9813386B2 (en) 2017-11-07
SG11201502283WA (en) 2015-05-28

Similar Documents

Publication Publication Date Title
JP5395938B1 (ja) 連携サービス提供システム及びサーバ装置
JP5389212B2 (ja) 再暗号文検証プログラム、再暗号化装置及び再暗号化システム
JP5944893B2 (ja) 再暗号化装置及びプログラム
JP5932040B2 (ja) 再暗号化鍵生成装置及びプログラム
JP5361920B2 (ja) ファイルサーバシステム
US20170085543A1 (en) Apparatus and method for exchanging encryption key
KR20070029864A (ko) 일 대 일로 데이터를 안전하게 송수신하는 방법 및 장치
WO2014083784A1 (ja) 暗号システム、データ保存システム、それに用いる装置および方法
JP5298394B2 (ja) 二機能付きidベース暗号化方法及び暗号システム
US20180278417A1 (en) Apparatus and method for generating key, and apparatus and method for encryption
JP2013207376A (ja) 情報処理装置およびプログラム
CN104735070A (zh) 一种通用的异构加密云间的数据共享方法
JP2011055309A (ja) 二機能付きidベース暗号化方法及び暗号システム
KR20130046241A (ko) 수신자 프라이버시를 보호하는 브로드캐스트 암호화 방법
KR101533950B1 (ko) 브로드캐스트 암호화 방법 및 시스템
KR101373577B1 (ko) Id 기반 동적 임계 암호화 장치 및 그 방법
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
JP2011114799A (ja) セキュリティシステム、中継装置、セキュリティ方法、及びプログラム
CN112019553A (zh) 一种基于ibe/ibbe数据共享方法
KR101306211B1 (ko) 아이디 기반의 브로드캐스트 암호화 방법
San et al. Non-Transferable Proxy Re-Encryption for Group Membership/Non-Group Membership
JP2010141620A (ja) 通信装置、サーバ装置、通信方法、および通信プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13842161

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13842161

Country of ref document: EP

Kind code of ref document: A1