JP2014175970A - 情報配信システム、情報処理装置及びプログラム - Google Patents

情報配信システム、情報処理装置及びプログラム Download PDF

Info

Publication number
JP2014175970A
JP2014175970A JP2013048684A JP2013048684A JP2014175970A JP 2014175970 A JP2014175970 A JP 2014175970A JP 2013048684 A JP2013048684 A JP 2013048684A JP 2013048684 A JP2013048684 A JP 2013048684A JP 2014175970 A JP2014175970 A JP 2014175970A
Authority
JP
Japan
Prior art keywords
key
random number
information
encrypted
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013048684A
Other languages
English (en)
Other versions
JP2014175970A5 (ja
Inventor
Koji Suzuki
耕二 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2013048684A priority Critical patent/JP2014175970A/ja
Priority to US14/057,234 priority patent/US9244864B2/en
Publication of JP2014175970A publication Critical patent/JP2014175970A/ja
Publication of JP2014175970A5 publication Critical patent/JP2014175970A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】ある装置から別の装置に新たな提供対象情報を伝送するごとにその情報の復号に必要な復号鍵の伝送に安全な経路を用いなくても、復号鍵の安全を保てるようにする。
【解決手段】サーバDは初期設定にて共通乱数の初期値R1をVPN等の安全な経路でスマートフォンCに送り、両者で同じ共有乱数R1を共有する。スマートフォンCが新たな機密ファイルFiを要求(S14)するごとに、サーバDはその機密ファイルFiを共通鍵Kiで暗号化した暗号化機密ファイルe(Ki, Fi)と、共通鍵Kiを共有乱数Riで暗号化した二次鍵YiとをスマートフォンCに送る(S22)。このとき用いる通信路は安全でなくてもよい。スマートフォンCは、二次鍵Yiを共有乱数Riで復号して共通鍵Kiを得、その共通鍵Kiで暗号化機密ファイルe(Ki, Fi)を復号する。このあと、サーバD及びスマートフォンCは、各々が有する共有乱数Riを同じ一方向性関数を用いて次の値Ri+1へと更新する。
【選択図】図6

Description

本発明は、情報配信システム、情報処理装置及びプログラムに関する。
サーバ等の情報管理装置上の機密ファイルをスマートフォン等の端末で利用する場合に、端末の盗難などにより機密ファイルが漏洩する懸念がある。この懸念への対策として、情報管理装置から端末へとダウンロードする機密ファイルを暗号化しておき、端末内には暗号化された機密ファイルを保持する仕組みが知られている。端末で、暗号化された機密ファイルを閲覧する場合には、情報管理装置から、チケットなどと呼ばれる復号用情報を取得し、その復号用情報を用いて、暗号化された機密ファイルを復号する。
また従来、機密ファイルを暗号化する暗号化鍵を、乱数を用いて生成することも行われている。
特許文献1に開示された情報端末装置は、ダウンロードしたコンテンツを第1の鍵を用いて暗号化して暗号化コンテンツを求める第1の暗号化手段と、自端末に割当てられた識別情報を記憶する第1の記憶手段と、乱数を発生させる乱数発生手段と、前記識別情報と前記乱数発生手段によって発生された乱数とを用いて第2の鍵を生成する鍵生成手段と、この生成された第2の鍵を用いて第1の鍵を暗号化する第2の暗号化手段と、外部機器との間でデータの送受信を行う送受信手段と、前記暗号化コンテンツ、前記暗号化された第1の鍵、及び乱数とを対応づけて外部機器に移動させるコンテンツ移動手段とを有し、前記送受信手段と介して外部機器から乱数を含む鍵生成要求を受信すると、前記鍵生成手段は、この要求に含まれる前記乱数と前記第1の記憶手段に記憶されている識別情報とを用いて第2の鍵を生成し、前記送受信手段は、前記鍵生成手段によって生成された第2の鍵を前記外部機器に対して送信する。
特許文献2には、コンテンツ鍵によって暗号化されたコンテンツと、配信鍵によって暗号化されたコンテンツ鍵と、コンテンツ情報を格納したセキュアパッケージを、ネットワークを介して端末に配信するコンテンツ配信方法が開示されている。この方法では、暗号化されたコンテンツの復号鍵(=復号配信鍵)を秘密分散法によりL個の分散復号配信鍵に分散し、ユーザの利用したコンテンツから得られるハッシュ値を、秘密分散法により分散された分散復号配信鍵のうちの、任意の分散復号配信鍵とし、任意の分散復号配信鍵を用いて復号鍵の残りの分散復号配信鍵を得、その得た残りの分散復号配信鍵をユーザの利用したコンテンツとは異なるコンテンツのための分散復号配信鍵とする。この方法では、配信鍵の1つに乱数を使用する。
特許文献3に開示されたコンテンツ配信システムでは、サーバとスマートフォンとは順序が割り当てられた複数の乱数を共有し、序数(i)番目の乱数を暗号鍵として利用する。スマートフォンは、暗号化されたコンテンツである暗号化顧客情報と、この暗号化顧客情報の復号に用いる共通鍵Kdをi番目の乱数で暗号化した暗号化共通鍵X(i)を保持する。サーバは(i)番目の乱数に対応する復号鍵d(i)を算出してスマートフォンに送付し、スマートフォンは復号鍵d(i)を用いた復号処理により共通鍵Kdを算出し、復号鍵d(i)の有効期限切れ後または閲覧終了時に(i+1)番目の乱数で共通鍵Kdを再暗号化して暗号化共通鍵X(i+1)として保持し、(i+1)番目の乱数は消去する。このシステムでは、サーバからスマートフォンへコンテンツを提供する際に、VPN(Virtual Private Network)等の安全な経路を用いて、複数の共有の乱数、暗号化共通鍵X(i)の初期値X(1)、及び暗号化されたコンテンツをサーバからスマートフォンに伝達している(同文献の段落0050)。これら三者が漏洩すると、コンテンツが復号できてしまうので、安全な経路で伝達することが必要である。したがって、このシステムでは、サーバからスマートフォンへと複数のコンテンツを提供する場合、新たなコンテンツを提供する都度、その新たなコンテンツに対応する複数の共有の乱数、暗号化共通鍵の情報、及びそのコンテンツを暗号化したもの、をサーバからスマートフォンに安全な経路で伝達する必要がある。
特開2007−174657号公報 特開2004−032307号公報 特開2012−156809号公報
本発明は、第1の装置から第2の装置に新たな提供対象情報を伝送するごとに、その新たな提供対象情報の復号に必要な復号鍵を第1の装置から第2の装置に安全な経路で伝送しなくても、その復号鍵の安全を保てるようにすることを目的とする。
請求項1に係る発明は、第1の装置と第2の装置とを有し、前記第1装置は、(A)前記第1の装置と前記第2の装置との間で共有される、i番目(iは1以上の整数)の共有乱数Ri、及び、前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新するための共有情報、を記憶する第1の記憶手段と、(B)前記第1の装置から前記第2の装置にi番目に提供する提供対象情報Fiについて、前記提供対象情報Fiを前記提供対象情報Fiに対応する暗号鍵で暗号化した暗号化情報e(Ki, Fi)と、前記暗号鍵に対応する復号鍵Kiを前記共有乱数Riで暗号化して得た暗号化済み鍵Yiと、を前記第2の装置に提供する提供手段と、(C)前記復号鍵Kiを前記共有乱数Riで暗号化して前記暗号化済み鍵Yiを得た後、前記共有乱数Riを前記共有情報に従って更新することより(i+1)番目の共有乱数Ri+1を生成し、前記第1の記憶手段内にある前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新する共有乱数更新手段と、を有し、前記第2の装置は、(a)前記共有乱数Riと前記共有情報とを記憶する第2の記憶手段と、(b)前記第1の装置から提供される、前記i番目の提供対象情報Fiに対応する前記暗号化情報e(Ki, Fi)及び前記暗号化済み鍵Yiを取得する暗号化情報取得手段と、(c)前記暗号化情報取得手段が取得した前記暗号化済み鍵Yiを、前記共有乱数Riを使用して復号して前記復号鍵Kiを算出すると共に、前記復号鍵Kiの算出のために前記共有乱数Riを使用した後、前記共有乱数Riを前記共有情報に従って更新することより(i+1)番目の共有乱数Ri+1を生成し、前記第2の記憶手段内にある前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新する暗号化済み鍵復号手段と、(d)算出された前記復号鍵Kiを用いて、前記暗号化情報e(Ki, Fi)から提供対象情報Fiを復号する情報復号手段と、を有する情報提供システムである。
請求項2に係る発明は、前記第1の装置の前記提供手段が前記第2の装置に提供する前記暗号化済み鍵Yiは、前記暗号鍵に対応する復号鍵Kiを、前記共有乱数Riと、前記提供対象情報Fiに対する1番目の鍵用暗号鍵ri,1と、で二重に暗号化したものであり、前記第1の装置は、更に、(D)前記提供対象情報Fiに関して前記第2の装置に対して発行するj番目(jは1以上の整数)の閲覧制御情報Ti,jとして、j番目の鍵用暗号鍵ri,jに対応するj番目の鍵用復号鍵di,jと(j+1)番目の鍵用暗号鍵ri,j+1とを含む閲覧制御情報Ti,jを前記第2の装置に対して発行する発行手段、を備え、前記第2の装置の前記暗号化済み鍵復号手段は、前記暗号化済み鍵Yiを、前記共有乱数Riと、前記機密情報Fiについて1番目に取得した閲覧制御情報Ti,1に含まれる1番目の鍵用復号鍵di,1と、を使用して復号することにより、前記復号鍵Kiを算出し、前記第2の装置は、更に、(e)前記提供対象情報Fiに対応する一次鍵Xi,jを記憶する一次鍵記憶手段と、(f)前記提供対象情報Fiに関して前記管理装置から発行された前記j番目の閲覧制御情報Ti,jを取得する閲覧制御情報取得手段と、(g)前記一次鍵記憶手段に記憶されている一次鍵Xi,jを、取得された前記閲覧制御情報Ti,jに含まれる前記j番目の鍵用復号鍵di,jを用いて復号して前記復号鍵Kiを算出する一次鍵復号手段と、(h)前記j番目の閲覧制御情報Ti,jに含まれるj番目の鍵用復号鍵di,jを使用して復号された前記復号鍵Kiを用いて前記暗号化機密情報e(Ki, Fi)が復号された後、前記復号鍵Kiを、前記j番目の閲覧制御情報Ti,jに含まれる(j+1)番目の鍵用暗号鍵ri,j+1により暗号化することで次の一次鍵Xi,j+1を生成し、前記一次鍵記憶手段に記憶される前記提供対象情報Fiに対応する一次鍵Xi,jを、生成された前記次の一次鍵Xi,j+1へと更新する一次鍵更新手段と、を備えることを特徴とする請求項1の情報提供システムである。
請求項3に係る発明は、前記第2の装置の前記暗号化済み鍵復号手段が前記第2の記憶手段内にある前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新する場合に、前記共有乱数Riを前記第2の記憶手段から消去する、ことを特徴とする請求項1又は2に記載の情報提供システムである。
請求項4に係る発明は、前記第2の装置の前記一次鍵更新手段が前記一次鍵記憶手段に記憶される前記一次鍵Xi,jを前記次の一次鍵Xi,j+1へと更新する場合に、前記一次鍵Xi,jを前記一次鍵記憶手段から消去する、ことを特徴とする請求項2に記載の情報提供システムである。
請求項5に係る発明は、(A)相手装置との間で共有される、i番目(iは1以上の整数)の共有乱数Ri、及び、前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新するための共有情報、を記憶する記憶手段と、(B)自装置から前記相手装置にi番目に提供する提供対象情報Fiについて、前記提供対象情報Fiを前記提供対象情報Fiに対応する暗号鍵で暗号化した暗号化情報e(Ki, Fi)と、前記暗号鍵に対応する復号鍵Kiを前記共有乱数Riで暗号化して得た暗号化済み鍵Yiと、を前記第2の装置に提供する提供手段と、(C)前記復号鍵Kiを前記共有乱数Riで暗号化して前記暗号化済み鍵Yiを得た後、前記共有乱数Riを前記共有情報に従って更新することより(i+1)番目の共有乱数Ri+1を生成し、前記記憶手段内にある前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新する共有乱数更新手段と、を有する情報処理装置である。
請求項6に係る発明は、コンピュータを、(A)相手装置との間で共有される、i番目(iは1以上の整数)の共有乱数Ri、及び、前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新するための共有情報、を記憶する記憶手段、(B)自装置から前記相手装置にi番目に提供する提供対象情報Fiについて、前記提供対象情報Fiを前記提供対象情報Fiに対応する暗号鍵で暗号化した暗号化情報e(Ki, Fi)と、前記暗号鍵に対応する復号鍵Kiを前記共有乱数Riで暗号化して得た暗号化済み鍵Yiと、を前記第2の装置に提供する提供手段、(C)前記復号鍵Kiを前記共有乱数Riで暗号化して前記暗号化済み鍵Yiを得た後、前記共有乱数Riを前記共有情報に従って更新することより(i+1)番目の共有乱数Ri+1を生成し、前記記憶手段内にある前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新する共有乱数更新手段、として機能させるためのプログラムである。
請求項7に係る発明は、(a)相手装置との間で共有される、i番目(iは1以上の整数)の共有乱数Ri、及び、前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新するための共有情報、を記憶する記憶手段と、(b)i番目の提供対象情報Fiを前記提供対象情報Fiに対応する暗号鍵で暗号化した暗号化情報e(Ki, Fi)と、前記暗号鍵に対応する復号鍵Kiを前記共有乱数Riで暗号化して得た暗号化済み鍵Yiと、を前記相手装置から取得する暗号化情報取得手段と、(c)前記暗号化情報取得手段が取得した前記暗号化済み鍵Yiを、前記共有乱数Riを使用して復号して前記復号鍵Kiを算出すると共に、前記復号鍵Kiの算出のために前記共有乱数Riを使用した後、前記共有乱数Riを前記共有情報に従って更新することより(i+1)番目の共有乱数Ri+1を生成し、前記記憶手段内にある前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新する暗号化済み鍵復号手段と、(d)算出された前記復号鍵Kiを用いて、前記暗号化情報e(Ki, Fi)から提供対象情報Fiを復号する情報復号手段と、を有する情報処理装置である。
請求項8に係る発明は、コンピュータを、(a)相手装置との間で共有される、i番目(iは1以上の整数)の共有乱数Ri、及び、前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新するための共有情報、を記憶する記憶手段、(b)i番目の提供対象情報Fiを前記提供対象情報Fiに対応する暗号鍵で暗号化した暗号化情報e(Ki, Fi)と、前記暗号鍵に対応する復号鍵Kiを前記共有乱数Riで暗号化して得た暗号化済み鍵Yiと、を前記相手装置から取得する暗号化情報取得手段、(c)前記暗号化情報取得手段が取得した前記暗号化済み鍵Yiを、前記共有乱数Riを使用して復号して前記復号鍵Kiを算出すると共に、前記復号鍵Kiの算出のために前記共有乱数Riを使用した後、前記共有乱数Riを前記共有情報に従って更新することより(i+1)番目の共有乱数Ri+1を生成し、前記記憶手段内にある前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新する暗号化済み鍵復号手段、(d)算出された前記復号鍵Kiを用いて、前記暗号化情報e(Ki, Fi)から提供対象情報Fiを復号する情報復号手段、として機能させるためのプログラムである。
請求項1、5、6、7又は8に係る発明によれば、第1の装置から第2の装置に新たな提供対象情報を暗号化したものを伝送するごとに、その新たな提供対象情報の復号に用いる復号鍵を第1の装置から第2の装置に安全な経路で伝送しなくても、その復号鍵の安全を保つことができる。
請求項2に係る発明によれば、提供対象情報の復号に用いる復号鍵を第2の装置に安全に保存しておくことができる。
請求項3に係る発明によれば、第三者が通信路から暗号化済み鍵を入手し、更に第2の装置を入手したとしても、それらの情報から復号鍵を求めることができず、ひいては提供対象情報を復号することができない。
請求項4に係る発明によれば、第三者が第2の装置を入手したとしても、第2の装置に記憶されている一次鍵では、第2の装置に記憶されている暗号化情報から提供対象情報を復号することができない。
実施形態のシステム構成の一例を示す図である。 実施形態のシステムにおける処理の流れを説明するための図である。 端末装置が有する閲覧管理データベースのデータ内容の一例を示す図である。 機密ファイル管理装置が有する端末管理データベースのデータ内容の一例を示す図である。 実施形態の方式を具体的なシーンに適用した例を説明するための図である。 ダウンロード段階における処理の流れの一例を示す図である。 端末装置にダウンロードした機密ファイルを利用する段階での処理の流れのうち、電子チケットを取得するまでの処理を説明するための図である。 端末装置にダウンロードした機密ファイルを利用する段階での処理の流れのうち、電子チケットを用いて機密ファイルを閲覧するまでの処理を説明するための図である。 端末装置にダウンロードした機密ファイルを利用する段階での処理の流れのうち、機密ファイルの閲覧終了後の終了処理を説明するための図である。
<記号の説明>
参照の便宜のために、以下の説明で用いる各種の記号の簡単な説明を以下にまとめる。
i 端末装置20が機密ファイル管理装置10(以下「管理装置10」と略称)からダウンロードする機密ファイルの通し番号を表すダウンロード番号。1以上の整数である。端末装置20における機密ファイルの識別番号として機能する。
j 同じ機密ファイルについて端末装置20が管理装置10から取得する電子チケットの通し番号を表すチケット番号。1以上の整数である。
Fi 端末装置20が管理装置10からi番目にダウンロードする機密ファイル。
Ki i番目の機密ファイルFiを暗号化する共通鍵。
N 端末装置20に割り当てられた、公開鍵暗号方式の法数。
ri,j 共通鍵Kiを公開鍵暗号方式で暗号化(後述の「一次暗号化」)する際に用いる暗号鍵。
Xi,j 共通鍵Kiを暗号鍵ri,jで暗号化することにより得られた一次暗号化済みの鍵(「一次鍵」と呼ぶ)。電子チケットTi,jに対応しており、端末装置20から電子チケットが破棄される毎に更新される。
di,j 一次鍵Xi,jを公開鍵暗号方式で復号する際に用いる復号鍵。di,jとri,jとのペアは、公開鍵暗号方式における鍵ペアである。復号鍵di,jは、管理装置10が端末装置20に提供する、機密ファイルFiについてのj番目の電子チケットTi,jに含まれる。
Ti,j 管理装置10が端末装置に提供する、機密ファイルFiについてのj番目の電子チケット。端末装置20内にある一次鍵を復号するための復号鍵di,jと、復号結果の共有鍵を再暗号化するための暗号鍵ri,j+1とを含む。再暗号化により生成された新たな一次鍵Xi,j+1が端末装置20内の元の一次鍵に置き換えられる(一次鍵Xi,jの更新)。
Ri 管理装置10と端末装置20とが共有する共有乱数。機密ファイルFiについての最初の一次鍵Xi,1を暗号化(後述の「二次暗号化」)するために用いられる。
Yi 機密ファイルFiについての最初の一次鍵Xi,1を共有乱数Riで暗号化することにより得られた二次暗号化済みの鍵(「二次鍵」と呼ぶ)。管理装置10から端末装置20への鍵配送は、二次鍵の形で行う。
HF 共有乱数Riの更新のために用いる一方向性関数。管理装置10と端末装置20は同じ一方向性関数HFを共有しているので、更新後の共有乱数Ri+1も、両装置10及び20の間で同じ値となる。
<システムの概要>
この実施形態では、図1に示すように、機密ファイル管理装置10(以下「管理装置10」と略称)が保持する機密ファイルを、スマートフォンやパーソナルコンピュータ等の端末装置20で機密を保持しつつ利用できるようにするシステムを提供する。このシステムでは、機密ファイルは、管理装置10と端末装置20との間で共通の共通鍵により暗号化して保護するとともに、この共通鍵を二重に暗号化することで、端末装置20内の保存時(一重目の暗号化による保護)、及び管理装置10から端末装置20への鍵配送時(二重目の暗号化による保護)の両方で保護する。
図2に示すように、このシステムでの処理の流れは、大きく分けて、初期設定、機密ファイルのダウンロード、端末装置20側での機密ファイルの利用(電子チケットの取得)、の3段階からなる。
図1に示すように、管理装置10は、これら各段階の処理を担当する機能モジュールとして、初期設定部12(初期設定段階)、ファイル提供部14(ダウンロード段階)、及びチケット発行部16(ファイル利用段階)を有する。また、管理装置10は、これら各段階の処理のための管理情報を保持する端末管理データベース18を備える。
端末装置20は、機密ファイルを利用(例えば閲覧)するためのプログラムであるビューア21を有する。ビューア21は、上記3段階の各々を担当する初期設定部23(初期設定段階)、ダウンロード処理部25(ダウンロード段階)、及び閲覧制御部27(ファイル利用段階)を有する。また、端末装置20は、これら各段階の処理のための管理情報を保持する閲覧管理データベース29を備える。
管理装置10と端末装置20は、インターネット等のデータ通信用のネットワーク30を介して相互に通信可能となっている。
以下、このシステムにおける処理の各段階について図2を参照しつつ説明する。
(A)初期設定
「初期設定」は、端末装置20が管理装置10から機密ファイル群の提供サービスを受けるために行う設定処理である。「初期設定」は、1つの端末装置20につき1回行えばよい。「初期設定」段階では、以下の処理が行われる。
(A1)「初期設定」段階では、まず管理装置10の初期設定部12が、共有乱数Riの初期値R1と、RSA暗号方式で用いる法数Nを生成する。これら初期値R1及び法数Nは、個々の端末装置20に固有の値である。法数Nは、機密ファイル保護のための共通鍵の一重目の暗号化(以下「一次暗号化」と呼ぶ)のために用い、初期値R1はその共通鍵の二重目の暗号化(以下「二次暗号化」と呼ぶ)のために用いる。初期設定部12は、生成した初期値R1及び法数Nを、初期設定の対象である端末装置20の識別情報に対応づけて、端末管理データベース18に保存する。
次に、初期設定部12が、その初期値R1及び法数Nを、安全な経路で、端末装置20に提供する。
(a1)管理装置10から提供された初期値R1及び法数Nを、端末装置20の初期設定部23が閲覧管理データベース29に保存する。
以上の処理により、共有乱数Riの初期値R1と法数Nが管理装置10・端末装置20間で共有され、本実施形態の保護方式が利用可能な状態となる。
(B)機密ファイルのダウンロード
端末装置20は、管理装置10内の機密ファイルを利用しようとする場合、その機密ファイルを暗号化したもの(以下「暗号化機密ファイル」と呼ぶ)を管理装置10からダウンロードし、保存する。そして、以後何度か行われるその機密ファイルの閲覧の際には、端末装置20内に保存された暗号化機密ファイルが復号され表示される。ある1つの機密ファイルが端末装置20にダウンロードされるのは基本的に1回だけである(ただし、端末装置20から削除された暗号化機密ファイルを再度利用する場合には再度ダウンロードする)。「ダウンロード」は、ユーザが新たな機密ファイルを利用しようとする都度実行される。
この明細書では、端末装置20にダウンロードされた機密ファイルを、序数iで識別する。序数iは、その端末装置20が行ったダウンロードの回数を表す値であり、以下では「ダウンロード番号」とも呼ぶ。ダウンロード番号iの初期値(最初のファイルをダウンロードする際の値)は1であり、以後、新たな機密ファイルをダウンロードする都度1ずつ増やされる。端末装置20にi番目にダウンロードされた機密ファイルを「機密ファイルFi」と表記する。
二次暗号化に用いる共有乱数Riは、端末装置20に機密ファイルFiをダウンロードするごとに、管理装置10と端末装置20の双方で、共通の更新方式に従って更新する。共有乱数Riは機密ファイルFiに適用され、共有乱数Riの更新結果である共有乱数Ri+1は、機密ファイルFiの次にダウンロードされる機密ファイルFi+1に適用される。
図2に示される「ダウンロード」段階は、端末装置20が初期設定後に最初の機密ファイルF1をダウンロードするときの処理の流れを示している。この流れを以下に説明する。
(b1)端末装置20のダウンロード処理部25が、ユーザから指定された機密ファイルを要求するダウンロード要求を管理装置10に送る。
(B1)管理装置10のファイル提供部14は、端末装置20から要求された最初の機密ファイルF1の暗号化に用いる共通鍵K1を生成する。共通鍵K1は機密ファイルF1に固有のものとする。すなわち、端末装置20に提供する別の機密ファイルFiには、その機密ファイルFi用に別の共通鍵Kiを用意する。
(B2)ファイル提供部14は、共通鍵K1で機密ファイルF1を暗号化する。この暗号化の結果、暗号化機密ファイルe(K1, F1)が得られる。
(B3)管理装置10は、公開鍵暗号方式による共通鍵K1の保護(一次暗号化)のために、端末管理データベース18内にある当該端末装置20に対応する法数Nを用いて、暗号鍵r1,1と復号鍵d1,1からなる最初の鍵ペアを生成する。この鍵ペアは、当該機密ファイルに対する最初の電子チケットに対応する。生成した鍵ペア(r1,1, d1,1)のうちの復号鍵d1,1は、後の使用に備えて、端末装置20の識別情報に対応づけて端末管理データベース18に登録する。
ここで、鍵ペア(ri,j, di,j)は、機密ファイルFiに対して発行されるj番目の電子チケットTi,jに対応しており、後で詳述するように、その鍵ペアのうちの復号鍵di,jはその電子チケットに組み込まれる。この仕組みからわかるように、鍵ペア(ri,j, di,j)は、機密ファイルFiごと、かつその機密ファイルFiに対する電子チケットTi,jごとに、異なるものが用いられる。
(B4)ファイル提供部14は、共通鍵Kiを、最初の鍵ペア内の暗号鍵r1,1と共有乱数R1とを用いて二重に暗号化する。
より詳しくは、まず共通鍵K1を、暗号鍵r1,1を用いて公開鍵暗号方式で暗号化(「一次暗号化」)することで、一次暗号化済みの共通鍵(以下「一次鍵」と呼ぶ)X1を生成する。なお、一次鍵X1は、後述するように例えば機密ファイルF1が利用される都度端末装置20側で更新されていくので、このとき管理装置10が生成するのは、一次鍵X1の初期値X1,1である。
次に管理装置10は、一次鍵X1の初期値X1,1を、機密ファイルF1用の共有乱数R1を用いて暗号化(「二次暗号化」)することで、二次暗号化済みの共通鍵(以下「二次鍵」と呼ぶ)Y1を生成する。
そして管理装置10は、暗号化機密ファイルe(K1, F1)及び二次鍵Y1を、端末装置20に送付する。この送付に用いる伝送路は、安全な経路である必要はない。
(B5)管理装置10のファイル提供部14は、二次鍵Y1の生成の後、端末管理データベース18内の、端末装置20に対応する共有乱数R1をR2へと更新する。この更新は、端末装置20と共通の更新方式を用いて行う。これにより、更新後も、管理装置10と端末装置20とが同じ共有乱数R2を共有することとなる。共有乱数R2は、端末装置20が2番目にダウンロードする機密ファイルF2のために用いられることになる。
(b2)管理装置10から暗号化機密ファイルe(K1, F1)及び二次鍵Y1を受信した端末装置20では、ダウンロード処理部25がその暗号化機密ファイルを閲覧管理データベース29内に保存する。
(b3)ダウンロード処理部25は、受信した二次鍵Y1を、閲覧管理データベース29内に保持している共有乱数R1により復号(「二次暗号化」の解除)することで一次鍵X1,1を求め、求めた一次鍵X1,1を閲覧管理データベース29に保存する。
(b4)ダウンロード処理部25は、二次鍵Y1の復号の後、管理装置10と共通の更新方式を用いて、閲覧管理データベース29内の共有乱数R1を、次のダウンロード用の共有乱数R2へと更新する。更新の後、それまで閲覧管理データベース29内に保持していた共有乱数R1は削除する。したがって、端末装置20内には、常に最新の(すなわち、次のダウンロードで用いる)共有乱数だけが存在する。
以上、初期設定後の、端末装置20に対する最初の機密ファイルのダウンロードの際の処理の流れを説明した。2番目以降の機密ファイルのダウンロードの際も、同様の処理が行われる。
(C)機密ファイルの利用
端末装置20にて、ダウンロードした機密ファイルを利用(例えば閲覧、編集など)する場合には、管理装置10から電子チケットを取得する。この電子チケットには、その機密ファイルのダウンロードの際に端末装置20が取得した二次鍵から得た一次鍵を復号するための復号鍵が含まれている。端末装置20は、この復号鍵を用いて一次鍵を復号することで、共通鍵を再生する。そして、ダウンロード段階で取得済みの暗号化機密ファイルを、この共通鍵を用いて復号することで、平文の機密ファイルを得る。
1つの例では、機密ファイルの利用の都度、端末装置20がその機密ファイルに対応する電子チケットを管理装置10から取得する。この場合、電子チケットを用いて開いた機密ファイルを閉じると、その電子チケットは無効となり、次に同じ機密ファイルを開く場合には、その機密ファイルに対応する新たな電子チケットを管理装置10から取得する。
図2に示される「ファイル利用」段階は、端末装置20がダウンロードした最初の機密ファイルF1を初めて利用するときの処理の流れを示している。この流れを以下に説明する。
(c1)端末装置20の閲覧制御部27が、ユーザから指定された機密ファイル(ここでは機密ファイルF1が指定されたとする)のための電子チケットを管理装置10に要求する。このとき閲覧制御部27が管理装置10に送る要求には、対象とする機密ファイルF1を特定するダウンロード番号i=1と、その機密ファイルF1に対応する何回目の電子チケットであるかを示すチケット番号j(この場合は最初のチケット要求なので「1」)とが含まれる。
チケット要求を受け取った管理装置10では、チケット発行部16が、その要求に応じた電子チケットT1,1を発行するための処理を行う。この処理は以下の通りである。
(C1)チケット発行部16は、その端末装置20に対する機密ファイルF1のための次回の電子チケットT1,2に対応する鍵ペア(r1,2, d1,2)を生成する。生成した鍵ペア(r1,2, d1,2)のうちの復号鍵d1,2は、後の使用に備えて、端末装置20の識別情報に対応づけて端末管理データベース18に保存する。
(C2)次にチケット発行部16は、今回用の鍵ペア(r1,1, d1,1)の復号鍵d1,1と、次回用の鍵ペア(r1,2, d1,2)の暗号鍵r1,2とを含んだ今回用の電子チケットT1,1を生成する。そして、生成した電子チケットT1,1を端末装置20に送付する。
(c2)電子チケットT1,1を受け取った端末装置20では、閲覧制御部27が、受け取った電子チケットT1,1を閲覧管理データベース29に保存する。また閲覧制御部27は、閲覧対象に指定された機密ファイルF1に対応する一次鍵X1,1を閲覧管理データベース29から取得する。
(c3)次に閲覧制御部27は、受け取った電子チケットT1,1中の復号鍵d1,1を用いて一次鍵X1,1を復号し、共通鍵K1を得る。
(c4)次に閲覧制御部27は、その共通鍵を用いて暗号化機密ファイルe(K1, F1)を復号することで、平文の機密ファイルF1を得、その機密ファイルF1を画面表示するなどしてユーザの利用に供する。
(c5)機密ファイルF1の復号の後、例えば機密ファイルの利用が終了したとき(例えば機密ファイルを閉じる操作が行われたとき)に、閲覧制御部27は、共通鍵K1を電子チケット内の次回用の暗号鍵r1,2により再暗号化することで、次回用の一次鍵X1,2を生成し、生成した一次鍵X1,2を閲覧管理データベース29に保存する。そして、メモリ内に存在する共通鍵K1、今回用の復号鍵d1,1、次回用の暗号鍵r1,2、及び閲覧管理データベース29内の今回の電子チケットT1,1を削除する。
なお、電子チケットT1,1に有効期限が設定されており、機密ファイルF1が復号され利用(閲覧等)されている間にその電子チケットT1,1の有効期限が切れた場合、閲覧制御部27は、その機密ファイルF1の表示を停止する。そして、上述した機密ファイルF1の利用終了時と同様、共通鍵K1の再暗号化(次回用の一次鍵X1,2の生成)と、メモリ内及び閲覧管理データベース29内の関連情報の削除を行う。
以上、端末装置20に暗号化機密ファイルe(K1, F1)がダウンロードされた後、端末装置20がその暗号化機密ファイルe(K1, F1)に対する最初の電子チケットを取得して使用する際の処理の流れを説明した。端末装置20で同じ暗号化機密ファイルe(K1, F1)に対する2番目以降の電子チケットが取得され利用される際も、同様の処理が行われる。
<データベース>
次に、図3及び図4を参照して、閲覧管理データベース29及び端末管理データベース18に保存されるデータ内容の一例を説明する。
図3に示すように、端末装置20内の閲覧管理データベース29には、管理装置10から送付された当該端末装置20に固有の法数N、ダウンロード番号iをカウントするカウンタi、共有乱数Riが保存されている。このうちカウンタiが示すiの値は次回のダウンロードの番号を示し、共有乱数Riは、次回のダウンロードの際に用いる値を示す。言い換えれば、図3に示すデータ内容は、端末装置20が(i−1)番目の機密ファイルFi-1をダウンロードした後、i番目の機密ファイルFiをダウンロードする前の状態である。法数Nは固定値であるが、カウンタiと共有乱数Riの値は、機密ファイルをダウンロードする毎に更新される。
また閲覧管理データベース29には、ダウンロード番号iごとに、そのダウンロード番号iに対応するカウンタCi、暗号化機密ファイルe(Ki, Fi)、一次鍵Xi,j、及び電子チケットTi,jが保存される。
カウンタCiは、当該ダウンロード番号iに対応する機密ファイルFiの電子チケットの最新のチケット番号jを示す。この最新のチケット番号jは、端末装置20にて電子チケットTi,jを用いて機密ファイルFiが利用されている間は、その電子チケットTi,jが機密ファイルFiについて当該端末装置20が受け取った何個目の電子チケットであるかを表す。そして、機密ファイルFiの利用が終了して一次鍵Xi,jが更新される(上述のステップ(c5))際に、カウンタCiの値は、機密ファイルFiに対する次の電子チケットTi,j+1を指すよう1増加されて(j+1)となる。
一次鍵の欄には、電子チケットTi,jを用いて機密ファイルFiが利用されている間は、その電子チケット中の復号鍵により復号可能な一次鍵Xi,jが保持される。機密ファイルFiの利用が終了すると、その欄内の値は一次鍵Xi,j+1へと更新され、次回取得予定の電子チケットTi,j+1に対応したものとなる。
電子チケットの欄は、「チケット保管ディレクトリ」として実装してもよい。チケット保管ディレクトリには、管理装置10から取得した電子チケットTi,jが、その電子チケットTi,jを用いた機密ファイルFiの利用が終わるまで、保持される。機密ファイルFiの利用が終わると、その電子チケットTi,jはチケット保管ディレクトリから削除される(上述のステップ(c5))。
例えば、図3の例のダウンロード番号2のレコード群は、対応する機密ファイルF2の1つ目の電子チケットT2,1の利用が終了したが、まだ2つ目の電子チケットT2,2は取得していない段階のものである。この場合、一次鍵の欄には2つ目の電子チケットT2,2に対応する一次鍵X2,2が保持され、チケット保管ディレクトリにはダウンロード番号2に対応する電子チケットは存在しない。
図4に示すように、管理装置10内の端末管理データベース18には、端末装置20ごとに、その端末装置20の識別情報に対応づけて、当該端末装置20の管理情報が保持される。図4には、識別情報が「A」である端末装置20(以下では「端末装置A」と呼ぶ)についての管理情報を代表例として示している。
この管理情報には、端末装置Aに割り当てた固有の法数N、端末装置Aのダウンロード番号iをカウントするカウンタi、端末装置Aとの間の共有乱数Riが保存されている。保存されているカウンタi、共有乱数Riの意味は、端末装置20の閲覧管理データベース29に保持されるカウンタi、共有乱数Riと同じである。
また、端末装置Aの管理情報には、ダウンロード番号iごとに、そのダウンロード番号iに対応するカウンタCi、機密ファイルFi、次回用の復号鍵di,j+1が含まれる。ダウンロード番号i及びカウンタCiは、閲覧管理データベース29のダウンロード番号i及びカウンタCiと同じものである。これら両データベース18及び29のダウンロード番号i及びカウンタCiは同期して更新される。機密ファイルFiの欄には、例えば管理装置10内でその機密ファイルFiを一意に識別する識別情報が保持される。管理装置10は、この識別情報を参照することで、端末装置Aに対してi番目に提供した機密ファイルFiが何であるかが識別できる。なお、端末装置20に提供した機密ファイルが何であるかを後で調べる必要がない場合には、機密ファイルの識別情報は保存しておかなくてもよい。次回用の復号鍵di,j+1は、上述のステップ(C1)でチケット発行部16が生成したものであり、端末装置Aに対して次回に発行する機密ファイルFiについての電子チケットTi,j+1に組み込むために、保存される。
管理装置10及び端末装置20は、これらデータベース18及び29に対して参照及び情報登録・更新をしながら、図2で説明した処理を実行していく。
<具体例>
以下、本実施形態の方式を具体的なシーンに適用した例を、図5を参照して説明する。この例では、会社Aのセールス・パーソンであるユーザBが、会社Aの機密情報を記載した複数の機密ファイルを、ユーザBの使用するスマートフォンC(端末装置20の一例)にダウンロードし、営業活動のために社外において閲覧する場合を考える。機密ファイルはサーバD(機密ファイル管理装置10の一例)内のディスクに保存されており、個々の機密ファイルは異なるAES暗号256ビット鍵を用いて暗号化が施されているものとする(なお、AES暗号方式、及び鍵長256ビットはあくまで一例に過ぎず、他の暗号方式、他の鍵長でもよい)。上述の説明では機密ファイルのダウンロードの際に共通鍵が生成され、その共通鍵が機密ファイルが暗号化されるとしたが、この例では、サーバD内の機密ファイルは事前に暗号化され、暗号化機密ファイルの形で保管されているものとする。
ユーザBが使用するスマートフォンCには暗号化された機密ファイルを復号してユーザに提示するためのビューアE(ビューア21の一例) が搭載されており、ユーザBはこのビューアEを用いて機密ファイルの閲覧を行う。以下では、機密ファイルの保護のために、AES暗号に加えて公開鍵暗号方式であるRSA暗号方式(RSAは一例にすぎず、他の暗号方式でもよい)が使用されるものとする。
サーバDは、初期設定作業において、ユーザBのスマートフォンC用の2048ビットの共有乱数Riの初期値R1を生成する。2048ビットのデータ長はあくまで一例に過ぎない。更にサーバDは、ユーザBによる機密ファイルFiの利用に先立ち、予めVPN(Virtual Private Network)等の安全な経路を用いて、共有乱数の初期値R1およびRSA暗号の法数NをスマートフォンCへ送付する。
ここで、機密ファイルFi(i=1,2,...)は、上述の通り、256ビットのAES暗号などの暗号方式を用いて暗号化されている。ここで、機密ファイルFiの暗号化に利用されている暗号鍵をKiで示す。この暗号鍵は、サーバD側の暗号化と、スマートフォンC側での復号との両方で用いられる共通鍵である。
スマートフォンCのビューアEは、初期設定作業においてサーバDから送付された共有乱数の初期値R1及び法数Nを保存する。
この初期化の後、ユーザBが機密ファイルFi(i=1,2,...)を取得して利用する手順は以下の通りとなる。ここで、Fiは、サーバDからスマートフォンCへi番目に送付される機密ファイルである。スマートフォンCはサーバDから機密ファイルFiの暗号化されたものをインターネット等の公衆回線網を利用してダウンロードする。機密ファイルFiはKiを共通鍵としてAES暗号を用いて暗号化されているので、これを暗号化機密ファイルe(Ki, Fi)と表記する。
ユーザは、利用したい機密ファイルを暗号化したもの(暗号化機密ファイル)をサーバDからスマートフォンCにダウンロードし、その後その機密ファイルを利用する際にサーバDから電子チケットを取得する。
機密ファイルのダウンロードの処理は、例えば、図6に示す流れとなる。
この手順では、ユーザBがスマートフォンC内のビューアEを操作し、サーバDに対して、当該ユーザBがアクセス権を持つ機密ファイルのリストを要求する。この要求は、ビューアEからサーバDに伝達される(S10)。
サーバDは、この要求に応じ、ユーザBがアクセス可能な機密ファイルのリストを生成し、このリストをスマートフォンCに返す(S12)。
スマートフォンCのビューアEは、このリストを表示する。ユーザBは、このリストの中から、利用したい機密ファイルを選択する。ユーザが選択した機密ファイルが、すでにスマートフォンC内にダウンロード済みのものである場合は、後述するファイルの利用段階(図7〜図9)に進む。ユーザが選択した機密ファイルがまだダウンロードされていない場合、ビューアEは、サーバDに対して、そのファイルの識別情報を含んだダウンロード要求を送る(S14)。このダウンロード要求は、初期設定後のi番目のものであるとする。以降、要求された機密ファイルは、記号Fiで表す。
サーバDは、ビューアEから要求された機密ファイルFiに対応する暗号化機密ファイルe(Ki, Fi)をデータベースから取り出す(S16)。また、その暗号化機密ファイルe(Ki, Fi)の生成に用いられた共通鍵Kiに対し、二重暗号化を施すことで、二次鍵Yiを得る(S18)。より詳しくは、この二重暗号化の処理は以下の通りである。
サーバDは、まず共通鍵KiをRSA等の公開鍵暗号方式を用いて暗号化する(一次暗号化)。この一次暗号化では、例えば256ビットの乱数ri,1が暗号鍵として使用される。1つの例では、乱数ri,j(i,j=1,2,...)を線形シフトレジスタ法などのあらかじめ定めた乱数生成法を用いて生成し、これらをRSA暗号の鍵ペアの一方の鍵とする。サーバDでの共通鍵Kiの一次暗号化に用いる乱数すなわち暗号鍵ri,1は、その乱数生成法における乱数の初期値である。
なお、このとき、暗号鍵ri,1に対応する復号鍵di,1も併せて生成する。これには例えばユークリッドの互除法を用いる。
すなわち、サーバDは、暗号鍵ri,jに対応する復号鍵di,jを算出するために、秘密情報として1024ビットの素数pおよびqを保持している。素数pおよびqは、初期設定時にスマートフォンCに割り当てた法数Nの素因数であり、N=pqが成立する。法数NはスマートフォンCに対して固有に割り当てられたもので、別のスマートフォンには上記Nとは異なる法数が割り当てられる。これにより、一つのスマートフォンが紛失あるいは盗難に遭った場合でも、他のスマートフォンの安全性に影響が及ばなくなる。
サーバDは、ユークリッドの互助法を用いて以下の式
Figure 2014175970
を満たす正の整数di,jを算出し、これを暗号鍵ri,jに対応する復号鍵とする。
ここでは、最初の暗号鍵ri,1に対応する復号鍵di,1を上述の方法で計算する。求めたdi,1は、いったんサーバD内に保存され、後で最初の電子チケットに組み込まれる。
共通鍵Kiの暗号化の説明に戻ると、共通鍵Kiを暗号鍵ri,1で暗号化(一次暗号化)することにより、暗号化された共通鍵である一次鍵(初期値)Xi,1が生成される。一次鍵の初期値Xi,1の具体的な値は、Ki^ri,1 mod N に同値な最小の正の整数である。
次にサーバDは、一次鍵の初期値Xi,1を共有乱数Riにより更に暗号化(二次暗号化)する。二次暗号化の具体的な方式としては、例えばXi,1とRiとのビット毎の排他的論理和
Figure 2014175970
を用いる(もちろん、これに限定されるわけではない)。
この二次暗号化により、二次鍵
Figure 2014175970
が得られる。
さて、この具体例では、機密ファイルFiのダウンロードの際に、その機密ファイルFiを利用するための最初の電子チケットTi,1をサーバDからスマートフォンCに提供する。このために、サーバDは、以下の手順により、機密ファイルFiについての最初の電子チケットTi,1を生成する(S20)。
まずサーバDは、電子チケットTi,1の作成のために、線形シフトレジスタ法などの乱数生成法により、共通鍵Kiの一次暗号化のための2番目の暗号鍵ri,2を生成する。この2番目の暗号鍵ri,2は、復号鍵で復号した共通鍵を再度暗号化する際に用いられる。
次にサーバDは、序数i(ダウンロード番号)とj(チケット番号:この場合は「1」)のペア、保存しておいた最初の復号鍵di,1、今回生成した2番目の暗号鍵ri,2、及び当該電子チケットの有効期限情報、を含んだ電子チケットTi,1を生成する。
また、サーバDは、2番目の暗号鍵ri,2に対応する復号鍵di,2をユークリッドの互除法などにより求める。この2番目の復号鍵di,2は、サーバDにいったん保存され、後で、スマートフォンCに対する機密ファイルに関する次の電子チケットTi,2に組み込まれることになる。
以上、機密ファイルFiのための最初の電子チケットTi,1について説明した。一般化すると、この具体例では、機密ファイルFiのための最初の電子チケットTi,jには、序数i及びj、今回用いる復号鍵di,j、再暗号化に用いる暗号鍵ri,j+1、チケットの有効期限情報を含める。
次にサーバDは、暗号化機密ファイルe(Ki, Fi)、二次鍵Yi、及び最初の電子チケットTi,1を、スマートフォンCに送付する(S22)。この送付は、安全な経路を用いる必要はなく、例えば3G回線などの公衆回線網を利用してよい。
また、サーバDは、二次鍵Yiの生成の後、共有乱数をRiからRi+1へと更新する(S24)。この更新は、サーバDとスマートフォンCと間で共有されている共通の一方向性関数HFを用いて行う。すなわち、次式により、共有乱数RiからRi+1を計算する。
Figure 2014175970
そして、サーバDは、更新前の共有乱数Riを破棄し、更新後の共有乱数Ri+1を、スマートフォンCからの次回のダウンロードに備えて保存する。
仮に、サーバDからスマートフォンCに送信される二次鍵Yiを、ユーザB以外の第三者が盗み見、その第三者が更にスマートフォンCを入手したとしても、そのスマートフォンCにはその二次鍵Yiを復号するのに必要な共有乱数Riはすでに無い。なぜなら、スマートフォンCは、サーバDから二次鍵Yiを受信するとただちにその二次鍵Yiを共有乱数Riで復号し、その共有乱数Riを次の値Ri+1に更新した上で、その共有乱数Riを削除しているからである。したがって、その第三者は、二次鍵Yiを持っていたとしても共有乱数Riがないため正しい一次鍵Xi,1を得ることができず、スマートフォンC内にある暗号化機密ファイルe(Ki, Fi)を開くことができない。その時点でスマートフォンC内にある共有乱数Ri+1は、スマートフォンCが次にダウンロードする暗号化機密ファイルe(Ki+1, Fi+1)のための二次鍵Yi+1に対応しており、これらはまだスマートフォンC内にはない。
次に、スマートフォンC側の処理を説明する。
S22でサーバDが送信した暗号化機密ファイルe(Ki, Fi)などを受信したスマートフォンCは、まず、受信した二次鍵Yiを、保持している共有乱数Riを用いて復号することで、機密ファイルFiに対応する最初の一次鍵Xi,1を求める(S26)。この計算では、次式に示すように、二次鍵Yiと共有乱数Riとの排他的論理和を求めればよい。
Figure 2014175970
スマートフォンCは、求めた一次鍵Xi,1を保存する(S28)。
そして、スマートフォンCは、共有乱数RiをRi+1に更新する(S30)。この更新は、サーバDでの更新と同様、例えば、サーバDとスマートフォンCとの間で共有されている共通の一方向性関数HFを用いて、上述の数式[数4]を用いて行えばよい。共通の一方向性関数HFは、例えばビューアEにあらかじめ組み込んでおいてもよいし、初期設定時にサーバDからスマートフォンCに提供してもよい。
以上の例では、その暗号化機密ファイルe(Ki, Fi)に対応する最初の電子チケットTi,1を、暗号化機密ファイルe(Ki, Fi)と同時にサーバDからスマートフォンCに送付した。別の例では、暗号化機密ファイルe(Ki, Fi)のみを先にサーバDからスマートフォンCに送付し、その後のスマートフォンCからのチケット要求に応じて、最初の電子チケットTi,1を送付するようにしてもよい。
次に、ダウンロードした暗号化機密ファイルe(Ki, Fi)をスマートフォンCにて利用(例えば閲覧)する場合の手順の例を、図7〜図9を参照して説明する。
スマートフォンCにインストールされたビューアEは、暗号鍵ri,jに割り付けられた序数j(チケット番号)を記録するためのi個のカウンタCi、電子チケットを保管するためのチケット保管ディレクトリG、及びビューアEに割り当てられた電子署名鍵Hを有している。i番目のカウンタCiは、例えば暗号化機密ファイルのダウンロード時、又はこれに対応する最初の電子チケットT i,1がスマートフォンCへ送付された際などに作成される。作成時に、カウンタCiは初期値「1」に設定される。
ユーザBが、ビューアEに対して機密ファイルFiの閲覧を指示すると(S40)、ビューアEはまず、閲覧管理データベース29内のチケット保管ディレクトリGを検索し、機密ファイルFiの表示に必要な電子チケットを探す(S42)。この例では、機密ファイルFiを開くのに用いた電子チケットは、その機密ファイルFiを閉じる際に破棄するので、スマートフォンC内には機密ファイルFiを開くための電子チケットTi,jは高々1つしか存在しない(すなわち、1つだけ存在するか,1つも存在しないかのいずれか)。したがって、ここでは、利用対象として指定された機密ファイルFiのダウンロード番号iに対応する序数iを有する電子チケットがチケット保管ディレクトリG内にあるかどうかを調べればよい。
機密ファイルFiの表示に必要な電子チケットがチケット保管ディレクトリGから見つかった場合、処理は図8のS54に進む(詳細は後述)。
機密ファイルFiの表示に必要な電子チケットがチケット保管ディレクトリGから見つからなった場合、ビューアEは、利用対象として指定された機密ファイルFiのダウンロード番号iに対応するカウンタCiの値j(チケット番号)を取得する(S44)。次に、ダウンロード番号iとチケット番号jのペアを含んだチケット発行要求を生成し、このチケット発行要求に対してビューアEの電子署名鍵Hにより電子署名を付与する。そして、電子署名付きのチケット発行要求をサーバDに送付する(S46)。チケット発行要求の送付に用いる通信路は、安全なものである必要はなく、通常の3G回線などでよい。
チケット発行要求を受け取ったサーバDは、そのチケット発行要求の電子署名が正当なものであるかどうかを検証する(S48)。電子署名が正当であれば、サーバDのチケット発行部16は、そのチケット発行要求内の序数ペア(i,j)に対応する今回用の復号鍵di,j、次回用の暗号鍵ri,j+1、有効期限情報、を含んだ電子チケットTi,jを作成し(S50)、これにサーバDの電子署名を付与してスマートフォンCに送付する(S52)。サーバDから電子チケットを受け取ったスマートフォンCは、図8のS54に進む。
S42でチケット保管ディレクトリGから電子チケットが見つかった場合、又はS52にてサーバDから電子チケットを取得した場合、スマートフォンCは、図8に示すように、その電子チケットを検証する(S54)。この検証では、1つには、その電子チケットに付されているサーバDの電子署名が正当であるか否か、その電子チケットに含まれる序数ペア(i,j)が正当であるか否か、及び(ウ)その電子チケットに含まれている有効期限情報が示す有効期限が過ぎているかどうか、を検証する。序数ペアの検証では、電子チケットに含まれる序数ペア(i,j)が、利用対象の機密ファイルFiのダウンロード番号iと、そのiに対応するカウンタCiが示す序数jとのペアに一致するか否かを検証する。一致すれば、序数ペアは正当である。
S54の検証において、電子署名が正当でない、序数ペアが正当でない、又は有効期限が過ぎている、のうちの一以上が成り立つ場合は、その電子チケットは無効であると判定する。この場合、スマートフォンCのビューアEは、チケット保管ディレクトリGからその電子チケットを削除し(S56)、画面上に、正当な電子チケットがないので、指定された機密ファイルの表示ができないことを説明するメッセージを表示する(S58)。
S54の検証において、電子署名及び序数ペアが正当で、かつ有効期限が過ぎていなければ、その電子チケットTi,jは有効であると判定する。この場合、ビューアEは、その電子チケットTi,jから復号鍵di,jを取り出し(S60)、機密ファイルFiのダウンロード番号iに対応する一次鍵Xi,jを閲覧管理データベース29から取得する(S62)。次に、復号鍵di,jを用いて一次鍵Xi,jを復号することで、共通鍵Kiを求める(S64)。
この復号では、一次鍵Xi,jに対して、Xi,j^di,jmod N に同値な最小の正の整数を算出する。このとき、
Figure 2014175970
とオイラーの定理により、
Figure 2014175970
が成立するため、上記の演算により共通鍵Kiを正常に復号できることがわかる。
求められた共通鍵Kiは、例えばスマートフォンCのメモリ(一次記憶)上に置かれる。そして、その共通鍵Kiを用いて暗号化機密ファイルe(Ki, Fi)を復号することで平文の機密ファイルFiを求め(S66)、求めた機密ファイルFiを画面に表示してユーザが操作できるようにする(S68)。
その後、ビューアEは、ユーザから機密ファイルFiの利用を終了する指示が入力されるのを待ち(S70)、その指示が入力されると、図9に示す終了処理に進む。
図9に示す終了処理では、ビューアEは、その機密ファイルFiのダウンロード番号iに対応するカウンタCi内の値jを1だけインクリメントする(S72)。これによりカウンタCiは、機密ファイルFiに対応する次の電子チケットTi,j+1のチケット番号を指すこととなる。また、暗号化機密ファイルe(Ki, Fi)を復号に用いた共通鍵Kiを、今回用いた電子チケットTi,j内の次の暗号鍵ri,j+1により再暗号化する(S74)。再暗号化により得られる一次鍵Xi,j+1は、機密ファイルFiに対応する次の電子チケットTi,j+1を取得することで復号できる。この次回用の一次鍵Xi,j+1を閲覧管理データベース29に対し、ダウンロード番号iに対応づけて保存する。それまで保存していた今回用の一次鍵Xi,jは、閲覧管理データベース29から削除する。そして、ビューアEは、スマートフォンCのメモリから、機密ファイルFi、復号鍵di,j 、次の暗号鍵r i,j+1、共通鍵Kiを削除し(S76)、更にチケット保管ディレクトリGから今回用いた電子チケットTi,jを削除する(S78)。
なお、ユーザが電子チケットTi,jを用いて機密ファイルFiを利用中にその電子チケットTi,jの有効期限が切れた場合、ビューアEは、機密ファイルFiの表示を停止すると共に、図9に示した終了処理を行い、電子チケットTi,jの有効期限切れを示すメッセージを画面上に表示する。
以上の例では、閲覧管理データベース29内の一次鍵Xi,jを、終了処理(図9)のS74にて次回用の一次鍵Xi,j+1へと置き換えたが、この置き換え処理は、図8のS64で一次鍵Xi,jから共通鍵Kiを復号した直後に行ってもよい。共通鍵Kiを得た後は一次鍵Xi,jは不要となるので、共通鍵Kiを復号した直後にその一次鍵Xi,jを次回用の一次鍵Xi,j+1へと置き換えても問題はない。むしろ、一次鍵Xi,jが不要になってすぐにそれを次回用の一次鍵Xi,j+1に置き換えることで、機密ファイルのFiの安全性が増す。なぜなら、このようにすることで、共通鍵Kiを復号したあとは、電子チケットTi,jがスマートフォンC内にあったとしても、その電子チケットTi,jで復号可能な一次鍵Xi,jはすでにスマートフォンC内にない。したがって、仮にスマートフォンCが盗難に遭ったとしても、スマートフォンC内の情報からは共通鍵Kiが得られないからである。スマートフォンCを盗まれた場合、ユーザBが直ちにサーバDに対してそのスマートフォンCへのチケット発行の停止を申請することで、スマートフォンC内の暗号化機密ファイルe(Ki, Fi)が安全に保護される。
以上に説明したように、本実施形態では、共通鍵の情報(すなわち共通鍵Kiを一次暗号化して得られた一次鍵Xi,1)を管理装置10から端末装置20に提供する際に、その共通鍵の情報を、管理装置10と端末装置20との間で安全に共有している共有乱数Riで暗号化(二次暗号化)している。したがって、仮に通信路上を送信される共通鍵の情報(二次鍵Yi)を第三者が入手したとしても、その第三者は共有乱数Riを得ることができないので、共通鍵Kiを得ることができない。
また、その共有乱数Riは、1つの暗号化機密ファイルe(Ki, Fi)をダウンロードする毎に、管理装置10と端末装置20との間で共通の方式により更新される。このため、暗号化機密ファイルe(Ki, Fi)毎に、そのファイルの復号に必要な共通鍵Kiが毎回異なった共有乱数Riで暗号化された状態(二次鍵Yi)で管理装置10から端末装置20に伝送されることとなる。このため、万が一第三者がある二次鍵Yiから共通鍵Kiを復号できたとしても、その復号により得られた情報(共通乱数Ri)では、別の機密ファイルに対応する別の共通鍵を復号することはできない。
また、本実施形態では、共通乱数をRiからRi+1へと更新する際に、元の共通乱数Riを端末装置20の閲覧管理データベース29から削除している。このことにより、端末装置20内には、常に次回ダウンロードする予定の暗号化機密ファイルe(Ki+1, Fi+1)に対応する共有乱数Ri+1が存在するのみであり、過去にダウンロードした暗号化機密ファイルに対応する共有乱数(例えばRi)はすでにない。したがって、仮に第三者が過去に通信路上を伝送された二次鍵(Yi等)を入手し、更に端末装置20を入手したとしても、その過去の二次鍵(Yi等)は、入手した端末装置20内に現在あるRi+1では復号できない。このような仕組みにより、端末装置20が盗難等に遭っても、端末装置20内にある暗号化機密ファイルe(Ki, Fi)の安全が保たれる。
また、本実施形態では、初期設定段階でVPN等の安全な経路により共有乱数の初期値R1及び法数Nを一度管理装置10から端末装置20に提供すれば、その後の複数の機密ファイルFi及びこれらに対応する各二次鍵Yiの提供の際に安全な経路を使用する必要はない。したがって、端末装置20が個々の機密ファイルFiを利用しようとする際に、端末装置20から管理装置にVPN接続を行うなどと言った煩雑な手続をとる必要がない。
また、本実施形態では、暗号化機密ファイルe(Ki, Fi)を復号するための共通鍵Kiが一次暗号化された状態、すなわち一次鍵Xi,jとして端末装置20(スマートフォンC)に保存されている。そして、その一次鍵Xi,jを復号して共通鍵Kiを得るには、端末装置20は管理装置10から電子チケットTi,jを取得する必要がある。ここで、本実施形態では、電子チケットTi,jの中に共通鍵Kiの再暗号化用の暗号鍵ri,j+1を含めておき、その電子チケットTi,jの有効期限が切れると、端末装置20がその再暗号化用の暗号鍵ri,j+1により共通鍵Kiを再暗号化し、元の一次鍵Xi,jを再暗号化により得られた次回用の一次鍵Xi,j+1に置き換えて保存する(一次鍵の更新)と共に、共通鍵Kiを削除する。次回用の一次鍵Xi,j+1は、管理装置10から当該機密ファイル用の次の電子チケットを入手するまでは復号できないので、少なくとも次の電子チケットを入手するまでは、端末装置20内の情報では次回用の一次鍵Xi,j+1を復号することができず、したがって暗号化機密ファイルe(Ki, Fi)も復号できない。
更に、上記実施形態の一つの例では、端末装置20にて電子チケットTi,jを用いて機密ファイルFiを利用する毎(利用が終了する毎)に、その電子チケットTi,jを破棄し、一次鍵Xi,jをXi,j+1に更新している。この例では、機密ファイルFiを利用していない間は端末装置20には暗号化機密ファイルe(Ki, Fi)を復号するのに必要な情報がそろっていない(すなわち一次鍵Xi,j+1を復号するのに必要な電子チケットTi,j+1は、利用終了後、次の電子チケット入手までは、端末装置20にはない)ので、その間に端末装置20が例えば盗難に遭ったとしても、端末装置20に次の電子チケットTi,j+1が提供されないよう手を打てば、暗号化機密ファイルe(Ki, Fi)の安全は保たれる。
また、上記実施形態の一つの例では、電子チケットTi,jを用いて一次鍵Xi,jを復号し、復号結果の共通鍵Kiで暗号化機密ファイルe(Ki, Fi)を復号するとすぐに、一次鍵Xi,jをXi,j+1に更新し、端末装置20から共通鍵Kiを削除している。この例では、暗号化機密ファイルe(Ki, Fi)の復号に必要な情報が端末装置20内に揃っている期間、すなわち暗号化機密ファイルe(Ki, Fi)が漏洩の危険にさらされる期間、が最短に近くなる。
以上では、端末装置20にて電子チケットTi,jを用いて機密ファイルFiを利用する毎に、その電子チケットTi,jを破棄し、一次鍵Xi,jをXi,j+1に更新する方式を説明した。この方式では、機密ファイルFiを利用する毎に端末装置20が管理装置10から新たな電子チケットを入手する必要がある。別の例として、機密ファイルFiの利用が終了してもすぐには電子チケットTi,j及び一次鍵Xi,jを端末装置20から破棄せず、電子チケットTi,jの有効期間の間は、その電子チケットTi,j及び一次鍵Xi,jを再利用する方式も考えられる。この方式では、電子チケットが有効期限切れになると、電子チケットTi,jの破棄及び一次鍵Xi,jのXi,j+1への更新を行う。この方式では、端末装置20が入手した電子チケットTi,jの有効期間の間は、端末装置20内に暗号化機密ファイルe(Ki, Fi)を復号できる情報が揃っているので、情報セキュリティの点では上述の実施形態には劣る。しかし、電子チケットTi,jの有効期限が切れた後、次の電子チケットTi,j+1を入手するまでの間は、端末装置20内の暗号化機密ファイルe(Ki, Fi)は安全に保護される。また、端末装置20は、機密ファイルFiの利用の都度管理装置10から電子チケットを入手する必要がないので、運用上の煩雑さが軽減され、電子チケットの入手に必要な時間が減る分だけ機密ファイルFiの表示に要する時間が短縮される。
また、以上の例では、管理装置10と端末装置20との間で共有する共有乱数Riを、それら両者で共有する一方向性関数HFを用いて更新したが、このような共通の関数による更新はあくまで一例に過ぎない。必要なのは、管理装置10と端末装置20との間で同じ共有乱数Riを共有し、かつその共有乱数Riは、使用(すなわち二次鍵の復号)が終わる毎に、その値Riから実質上予測できない次の値Ri+1に更新されるということであり、この条件が満たされるのであれば、共有乱数Riの更新にどのような方式を用いてもよい。例えば、特許文献3に例示される例と同様に、あらかじめ管理装置10が共有乱数の数列を作成して端末装置20に提供し、管理装置10と端末装置20が同期して、その数列から順に新たな共有乱数を選んでいく方式を採用してもよい。
また、以上の例では、機密ファイルFiの暗号化と復号に同じ共通鍵を用いる共通鍵(対称鍵)暗号方式を用いたが、これは必須ではなく、非対称鍵暗号方式を用いてもよい。非対称鍵暗号方式を用いる場合、管理装置10のファイル提供部14は、機密ファイルFiの暗号化に用いた暗号鍵に対応する復号鍵を、共有乱数Ri及び当該機密ファイルFiについての1番目の鍵用暗号鍵ri,1で二重に暗号化して二次鍵Yiを生成し、この二次鍵Yiを端末装置20に提供する。端末装置20に保存される一次鍵Xi,jは、その復号鍵を鍵用暗号鍵ri,jで暗号化したものである。このように、非対称鍵暗号方式を用いる場合、上記実施形態の処理における「共通鍵Ki」を「復号鍵Ki」と読み替えて理解すればよい。なお、念のために言えば、機密ファイルFiの暗号化に共通鍵暗号方式を用いる場合、機密ファイルFiの暗号化に用いる暗号鍵と、この暗号鍵に対応する復号鍵(すなわち暗号化機密ファイルe(Ki, Fi)の復号に用いる復号鍵)は、同じ値(=共通鍵Ki)である。
また、以上の例では、共通鍵(復号鍵)Kiをまず鍵用の暗号鍵ri,jで一次暗号化した後、その一次暗号化結果の一次鍵Xi,jを更に共有乱数Riで二次暗号化することで二次鍵Yiを得たが、この暗号化の順序は必須ではない。このかわりに、共通鍵(復号鍵)Kiをまず共有乱数Riで暗号化し、その暗号化の結果を更に鍵用の暗号鍵ri,jで暗号化することで二次鍵Yiを得てもよい。この場合、端末装置20は、二次鍵Yiを、共有乱数Riと、機密ファイルFiに対応する最初の電子チケットTi,1中の最初の鍵用復号鍵di,1と、を用いて復号することで、共通鍵(復号鍵)Kiを再生する。そして、この鍵Kiを用いて暗号化機密ファイルe(Ki, Fi)を復号した後、その鍵Kiを最初の電子チケットTi,1に含まれる2番目の鍵用暗号鍵ri,2により暗号化することで一次鍵Xi,2を求め、この一次鍵Xi,2を、次の電子チケットTi,2の使用に備えて閲覧管理データベース29に保存する。端末装置20が2番目の電子チケットTi,2を得た後の処理は、上述の例と同様である。
上述した管理装置10及び端末装置20は、例えば、汎用のコンピュータに上述の各機能モジュールの処理を表すプログラムを実行させることにより実現される。ここで、コンピュータは、例えば、ハードウエアとして、CPU等のマイクロプロセッサ、ランダムアクセスメモリ(RAM)およびリードオンリメモリ(ROM)等のメモリ(一次記憶)、HDD(ハードディスクドライブ)、SSD(ソリッドステートドライブ)、フラッシュメモリなどの二次記憶装置、各種I/O(入出力)インタフェース、ローカルエリアネットワークなどのネットワークとの接続のための制御を行うネットワークインタフェース等が、たとえばバスを介して接続された回路構成を有する。また、そのバスに対し、例えばI/Oインタフェース経由で、CDやDVDなどの可搬型ディスク記録媒体に対する読み取り及び/又は書き込みのためのディスクドライブ、フラッシュメモリなどの各種規格の可搬型の不揮発性記録媒体に対する読み取り及び/又は書き込みのためのメモリリーダライタ、などが接続されてもよい。上に例示した各機能モジュールの処理内容が記述されたプログラムがCDやDVD等の記録媒体を経由して、又はネットワーク等の通信手段経由で、二次記憶装置に保存され、コンピュータにインストールされる。二次記憶装置に記憶されたプログラムがRAMに読み出されCPU等のマイクロプロセッサにより実行されることにより、上に例示した機能モジュール群が実現される。
10 機密ファイル管理装置、12 初期設定部、14 ファイル提供部、16 チケット発行部、18 端末管理データベース、20 端末装置、21 ビューア、23 初期設定部、25 ダウンロード処理部、27 閲覧制御部、29 閲覧管理データベース、30 ネットワーク、A 会社、B ユーザ、C スマートフォン、D サーバ、E ビューア。

Claims (8)

  1. 第1の装置と第2の装置とを有し、
    前記第1装置は、
    (A)前記第1の装置と前記第2の装置との間で共有される、i番目(iは1以上の整数)の共有乱数Ri、及び、前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新するための共有情報、を記憶する第1の記憶手段と、
    (B)前記第1の装置から前記第2の装置にi番目に提供する提供対象情報Fiについて、前記提供対象情報Fiを前記提供対象情報Fiに対応する暗号鍵で暗号化した暗号化情報e(Ki, Fi)と、前記暗号鍵に対応する復号鍵Kiを前記共有乱数Riで暗号化して得た暗号化済み鍵Yiと、を前記第2の装置に提供する提供手段と、
    (C)前記復号鍵Kiを前記共有乱数Riで暗号化して前記暗号化済み鍵Yiを得た後、前記共有乱数Riを前記共有情報に従って更新することより(i+1)番目の共有乱数Ri+1を生成し、前記第1の記憶手段内にある前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新する共有乱数更新手段と、
    を有し、
    前記第2の装置は、
    (a)前記共有乱数Riと前記共有情報とを記憶する第2の記憶手段と、
    (b)前記第1の装置から提供される、前記i番目の提供対象情報Fiに対応する前記暗号化情報e(Ki, Fi)及び前記暗号化済み鍵Yiを取得する暗号化情報取得手段と、
    (c)前記暗号化情報取得手段が取得した前記暗号化済み鍵Yiを、前記共有乱数Riを使用して復号して前記復号鍵Kiを算出すると共に、前記復号鍵Kiの算出のために前記共有乱数Riを使用した後、前記共有乱数Riを前記共有情報に従って更新することより(i+1)番目の共有乱数Ri+1を生成し、前記第2の記憶手段内にある前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新する暗号化済み鍵復号手段と、
    (d)算出された前記復号鍵Kiを用いて、前記暗号化情報e(Ki, Fi)から提供対象情報Fiを復号する情報復号手段と、
    を有する情報提供システム。
  2. 前記第1の装置の前記提供手段が前記第2の装置に提供する前記暗号化済み鍵Yiは、前記暗号鍵に対応する復号鍵Kiを、前記共有乱数Riと、前記提供対象情報Fiに対する1番目の鍵用暗号鍵ri,1と、で二重に暗号化したものであり、
    前記第1の装置は、更に、
    (D)前記提供対象情報Fiに関して前記第2の装置に対して発行するj番目(jは1以上の整数)の閲覧制御情報Ti,jとして、j番目の鍵用暗号鍵ri,jに対応するj番目の鍵用復号鍵di,jと(j+1)番目の鍵用暗号鍵ri,j+1とを含む閲覧制御情報Ti,jを前記第2の装置に対して発行する発行手段、
    を備え、
    前記第2の装置の前記暗号化済み鍵復号手段は、前記暗号化済み鍵Yiを、前記共有乱数Riと、前記機密情報Fiについて1番目に取得した閲覧制御情報Ti,1に含まれる1番目の鍵用復号鍵di,1と、を使用して復号することにより、前記復号鍵Kiを算出し、
    前記第2の装置は、更に、
    (e)前記提供対象情報Fiに対応する一次鍵Xi,jを記憶する一次鍵記憶手段と、
    (f)前記提供対象情報Fiに関して前記管理装置から発行された前記j番目の閲覧制御情報Ti,jを取得する閲覧制御情報取得手段と、
    (g)前記一次鍵記憶手段に記憶されている一次鍵Xi,jを、取得された前記閲覧制御情報Ti,jに含まれる前記j番目の鍵用復号鍵di,jを用いて復号して前記復号鍵Kiを算出する一次鍵復号手段と、
    (h)前記j番目の閲覧制御情報Ti,jに含まれるj番目の鍵用復号鍵di,jを使用して復号された前記復号鍵Kiを用いて前記暗号化機密情報e(Ki, Fi)が復号された後、前記復号鍵Kiを、前記j番目の閲覧制御情報Ti,jに含まれる(j+1)番目の鍵用暗号鍵ri,j+1により暗号化することで次の一次鍵Xi,j+1を生成し、前記一次鍵記憶手段に記憶される前記提供対象情報Fiに対応する一次鍵Xi,jを、生成された前記次の一次鍵Xi,j+1へと更新する一次鍵更新手段と、
    を備えることを特徴とする請求項1の情報提供システム。
  3. 前記第2の装置の前記暗号化済み鍵復号手段が前記第2の記憶手段内にある前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新する場合に、前記共有乱数Riを前記第2の記憶手段から消去する、ことを特徴とする請求項1又は2に記載の情報提供システム。
  4. 前記第2の装置の前記一次鍵更新手段が前記一次鍵記憶手段に記憶される前記一次鍵Xi,jを前記次の一次鍵Xi,j+1へと更新する場合に、前記一次鍵Xi,jを前記一次鍵記憶手段から消去する、ことを特徴とする請求項2に記載の情報提供システム。
  5. (A)相手装置との間で共有される、i番目(iは1以上の整数)の共有乱数Ri、及び、前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新するための共有情報、を記憶する記憶手段と、
    (B)自装置から前記相手装置にi番目に提供する提供対象情報Fiについて、前記提供対象情報Fiを前記提供対象情報Fiに対応する暗号鍵で暗号化した暗号化情報e(Ki, Fi)と、前記暗号鍵に対応する復号鍵Kiを前記共有乱数Riで暗号化して得た暗号化済み鍵Yiと、を前記第2の装置に提供する提供手段と、
    (C)前記復号鍵Kiを前記共有乱数Riで暗号化して前記暗号化済み鍵Yiを得た後、前記共有乱数Riを前記共有情報に従って更新することより(i+1)番目の共有乱数Ri+1を生成し、前記記憶手段内にある前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新する共有乱数更新手段と、
    を有する情報処理装置。
  6. コンピュータを、
    (A)相手装置との間で共有される、i番目(iは1以上の整数)の共有乱数Ri、及び、前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新するための共有情報、を記憶する記憶手段、
    (B)自装置から前記相手装置にi番目に提供する提供対象情報Fiについて、前記提供対象情報Fiを前記提供対象情報Fiに対応する暗号鍵で暗号化した暗号化情報e(Ki, Fi)と、前記暗号鍵に対応する復号鍵Kiを前記共有乱数Riで暗号化して得た暗号化済み鍵Yiと、を前記第2の装置に提供する提供手段、
    (C)前記復号鍵Kiを前記共有乱数Riで暗号化して前記暗号化済み鍵Yiを得た後、前記共有乱数Riを前記共有情報に従って更新することより(i+1)番目の共有乱数Ri+1を生成し、前記記憶手段内にある前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新する共有乱数更新手段、
    として機能させるためのプログラム。
  7. (a)相手装置との間で共有される、i番目(iは1以上の整数)の共有乱数Ri、及び、前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新するための共有情報、を記憶する記憶手段と、
    (b)i番目の提供対象情報Fiを前記提供対象情報Fiに対応する暗号鍵で暗号化した暗号化情報e(Ki, Fi)と、前記暗号鍵に対応する復号鍵Kiを前記共有乱数Riで暗号化して得た暗号化済み鍵Yiと、を前記相手装置から取得する暗号化情報取得手段と、
    (c)前記暗号化情報取得手段が取得した前記暗号化済み鍵Yiを、前記共有乱数Riを使用して復号して前記復号鍵Kiを算出すると共に、前記復号鍵Kiの算出のために前記共有乱数Riを使用した後、前記共有乱数Riを前記共有情報に従って更新することより(i+1)番目の共有乱数Ri+1を生成し、前記記憶手段内にある前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新する暗号化済み鍵復号手段と、
    (d)算出された前記復号鍵Kiを用いて、前記暗号化情報e(Ki, Fi)から提供対象情報Fiを復号する情報復号手段と、
    を有する情報処理装置。
  8. コンピュータを、
    (a)相手装置との間で共有される、i番目(iは1以上の整数)の共有乱数Ri、及び、前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新するための共有情報、を記憶する記憶手段、
    (b)i番目の提供対象情報Fiを前記提供対象情報Fiに対応する暗号鍵で暗号化した暗号化情報e(Ki, Fi)と、前記暗号鍵に対応する復号鍵Kiを前記共有乱数Riで暗号化して得た暗号化済み鍵Yiと、を前記相手装置から取得する暗号化情報取得手段、
    (c)前記暗号化情報取得手段が取得した前記暗号化済み鍵Yiを、前記共有乱数Riを使用して復号して前記復号鍵Kiを算出すると共に、前記復号鍵Kiの算出のために前記共有乱数Riを使用した後、前記共有乱数Riを前記共有情報に従って更新することより(i+1)番目の共有乱数Ri+1を生成し、前記記憶手段内にある前記共有乱数Riを(i+1)番目の共有乱数Ri+1へと更新する暗号化済み鍵復号手段、
    (d)算出された前記復号鍵Kiを用いて、前記暗号化情報e(Ki, Fi)から提供対象情報Fiを復号する情報復号手段、
    として機能させるためのプログラム。
JP2013048684A 2013-03-12 2013-03-12 情報配信システム、情報処理装置及びプログラム Pending JP2014175970A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2013048684A JP2014175970A (ja) 2013-03-12 2013-03-12 情報配信システム、情報処理装置及びプログラム
US14/057,234 US9244864B2 (en) 2013-03-12 2013-10-18 Information providing system, information processing apparatus, computer readable medium, and information providing method for providing encrypted information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013048684A JP2014175970A (ja) 2013-03-12 2013-03-12 情報配信システム、情報処理装置及びプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2016118088A Division JP6108012B2 (ja) 2016-06-14 2016-06-14 情報配信システム、情報処理装置及びプログラム

Publications (2)

Publication Number Publication Date
JP2014175970A true JP2014175970A (ja) 2014-09-22
JP2014175970A5 JP2014175970A5 (ja) 2015-08-13

Family

ID=51534092

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013048684A Pending JP2014175970A (ja) 2013-03-12 2013-03-12 情報配信システム、情報処理装置及びプログラム

Country Status (2)

Country Link
US (1) US9244864B2 (ja)
JP (1) JP2014175970A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021038804A1 (ja) * 2019-08-29 2021-03-04 昇 菱沼 データ送受信システム及び共通鍵の配布方法

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10726102B2 (en) * 2014-01-08 2020-07-28 Ipra Technologies Oy Ltd. Method of and system for providing access to access restricted content to a user
CN105553951B (zh) * 2015-12-08 2019-11-08 腾讯科技(深圳)有限公司 数据传输方法和装置
JP2018019207A (ja) * 2016-07-27 2018-02-01 富士ゼロックス株式会社 連携管理装置及び通信システム
US11341251B2 (en) * 2017-04-19 2022-05-24 Quintessencelabs Pty Ltd. Encryption enabling storage systems
SG11202009946VA (en) * 2018-04-10 2020-11-27 Visa Int Service Ass System and method for secure device connection
CN111355684B (zh) * 2018-12-20 2022-06-28 中移(杭州)信息技术有限公司 一种物联网数据传输方法、装置、***、电子设备及介质
CN110445602B (zh) * 2019-05-31 2021-09-14 联想(北京)有限公司 密钥生成方法及电子设备
DE102019114844A1 (de) * 2019-06-03 2020-12-03 VDV eTicket Service GmbH & Co. KG Verfahren und Kontrollgerät zur sicheren Überprüfung eines elektronischen Tickets
CN110417544B (zh) * 2019-06-28 2021-10-22 腾讯科技(深圳)有限公司 一种根密钥的生成方法、装置和介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001275097A (ja) * 2000-03-24 2001-10-05 Mitsubishi Electric Corp ソフトウェア保護システム
JP2002247021A (ja) * 2001-02-15 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> アクセス制限付コンテンツ表示方法およびその装置
JP2003110540A (ja) * 2001-10-01 2003-04-11 Keio Gijuku 暗号鍵更新方法
JP2011030012A (ja) * 2009-07-27 2011-02-10 Casio Computer Co Ltd 秘密情報管理システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032307A (ja) 2002-06-25 2004-01-29 Ntt Docomo Inc コンテンツ配信方法、およびコンテンツ配信サーバ、並びにコンテンツ配信処理プログラムを記録したコンピュータ読み取り可能な記憶媒体、コンテンツ配信処理プログラム
WO2004034634A1 (en) * 2002-10-09 2004-04-22 Matsushita Electric Industrial Co., Ltd. Encryption apparatus, decryption apparatus and encryption system
JP2006094241A (ja) * 2004-09-24 2006-04-06 Fuji Xerox Co Ltd 暗号化装置、暗号化処理方法及びプログラム、並びに該暗号化装置を用いた情報保護システム
JP2006108903A (ja) * 2004-10-01 2006-04-20 Hiromi Fukaya 暗号化データ配布方法、暗号化装置、復号化装置、暗号化プログラム及び復号化プログラム
JP2006333095A (ja) * 2005-05-26 2006-12-07 Hiromi Fukaya 暗号通信方法、暗号通信システム、暗号通信装置及び暗号通信プログラム
JP4537994B2 (ja) 2006-12-19 2010-09-08 株式会社東芝 情報端末装置
JP5633699B2 (ja) 2011-01-26 2014-12-03 富士ゼロックス株式会社 コンテンツ配信システム、携帯通信端末装置、及び閲覧制御プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001275097A (ja) * 2000-03-24 2001-10-05 Mitsubishi Electric Corp ソフトウェア保護システム
JP2002247021A (ja) * 2001-02-15 2002-08-30 Nippon Telegr & Teleph Corp <Ntt> アクセス制限付コンテンツ表示方法およびその装置
JP2003110540A (ja) * 2001-10-01 2003-04-11 Keio Gijuku 暗号鍵更新方法
JP2011030012A (ja) * 2009-07-27 2011-02-10 Casio Computer Co Ltd 秘密情報管理システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021038804A1 (ja) * 2019-08-29 2021-03-04 昇 菱沼 データ送受信システム及び共通鍵の配布方法
JPWO2021038804A1 (ja) * 2019-08-29 2021-09-27 昇 菱沼 データ送受信システム及び共通鍵の配布方法

Also Published As

Publication number Publication date
US20140281576A1 (en) 2014-09-18
US9244864B2 (en) 2016-01-26

Similar Documents

Publication Publication Date Title
US10693635B2 (en) System and method for encryption and decryption based on quantum key distribution
US20190318356A1 (en) Offline storage system and method of use
JP6941183B2 (ja) データのトークン化
RU2718689C2 (ru) Управление конфиденциальной связью
JP2014175970A (ja) 情報配信システム、情報処理装置及びプログラム
CN104935626B (zh) 用于有效、安全分发数字内容的***和方法
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
CN105245328A (zh) 一种基于第三方的用户及文件的密钥产生管理方法
CN106797316B (zh) 路由器、数据设备、分发数据的方法和***
CN107453880B (zh) 一种云数据安全存储方法和***
CN102571329A (zh) 密码密钥管理
WO2018017168A2 (en) System and method for encryption and decryption based on quantum key distribution
US9479330B2 (en) Method, information service system and program for information encryption/decryption
JP6961324B2 (ja) 検索可能暗号処理システム
JP2011211537A (ja) 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム
CN114417073A (zh) 一种加密图的邻居节点查询方法及装置、电子设备
ES2926930T3 (es) Método general de protección de datos para almacenamiento y uso compartido de datos confidenciales multicéntricos
JP6108012B2 (ja) 情報配信システム、情報処理装置及びプログラム
KR101595056B1 (ko) 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법
US11451518B2 (en) Communication device, server device, concealed communication system, methods for the same, and program
JP5945525B2 (ja) 鍵交換システム、鍵交換装置、その方法、及びプログラム
US9178855B1 (en) Systems and methods for multi-function and multi-purpose cryptography
KR20210036700A (ko) 트랜잭션에 포함된 평문 데이터의 변경을 지원하는 블록체인 시스템
US9189638B1 (en) Systems and methods for multi-function and multi-purpose cryptography
JP5710541B2 (ja) Icカード発行システム及びicカード更新方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150626

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150811

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151013

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20160315