図面 (/)

技術 暗号化処理装置、暗号化処理システムおよび暗号化処理方法

出願人 株式会社日立情報通信エンジニアリング
発明者 村上健男中村貴典
出願日 2014年10月29日 (6年0ヶ月経過) 出願番号 2014-220432
公開日 2016年5月23日 (4年5ヶ月経過) 公開番号 2016-090603
状態 特許登録済
技術分野 暗号化・復号化装置及び秘密通信
主要キーワード 送信側情報処理装置 受信側情報処理装置 受信先情報 電子情報端末 二項演算 ファイル共有装置 共有範囲 入力処理ステップ
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2016年5月23日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (17)

課題

十分なセキュリティを実現しつつクライアント装置負荷をより抑える暗号化処理を実現する。

解決手段

暗号化処理装置であって、情報の送信元情報と、当該情報の送信元対応付けられた暗号鍵保存用暗号鍵へと付け替える処理に用いる保存時変換鍵と、を対応付けた保存時付替鍵情報と、情報の受信先情報と、保存用暗号鍵を情報の受信先に対応付けられた暗号鍵へと付け替える処理に用いる読出時変換鍵と、を対応付けた読出時付替鍵情報と、を記憶する記憶部と、送信元から暗号化された情報を受け付け暗号情報入力処理部と、暗号化された情報について、保存時変換鍵を用いて保存用暗号鍵へと付け替える処理と、保存用暗号鍵へと付け替えられた情報について、読出時変換鍵を用いて受信先に応じた暗号鍵へと付け替える処理と、を行う暗号鍵付替部と、を備える。

概要

背景

特許文献1には、「グループに属するメンバに操作されるクライアント装置通信可能なファイル共有装置及び再暗号化装置を備えた再暗号化ステムであって、前記ファイル共有装置は、前記グループの公開鍵に基づいてファイルが暗号化されてなる第1暗号化ファイルを記憶するファイル記憶手段と、前記メンバを識別するメンバID及び前記第1暗号化ファイルのファイル名を含むファイル要求を前記クライアント装置から受けると、前記ファイル要求内のファイル名に基づいて前記ファイル記憶手段から前記第1暗号化ファイルを取得する手段と、前記取得した第1暗号化ファイル及び前記ファイル要求内のメンバIDを含む再暗号化要求を前記再暗号化装置に送信する手段と、前記メンバIDの公開鍵に基づいて前記ファイルが暗号化されてなる第2暗号化ファイルを前記再暗号化装置から受けると、当該第2暗号化ファイルを前記クライアント装置に送信する手段とを備え、前記再暗号化装置は、前記メンバを識別するメンバIDと、前記第1暗号化ファイルを復号せずに前記第2暗号化ファイルに再暗号化するための再暗号化鍵とを関連付けて記憶する再暗号化鍵記憶手段と、前記再暗号化要求を前記ファイル共有装置から受けると、当該再暗号化要求内のメンバIDに基づいて前記再暗号化鍵記憶手段から前記再暗号化鍵を取得する手段と、前記取得した再暗号化鍵に基づいて、前記再暗号化要求内の第1暗号化ファイルを前記第2暗号化ファイルに再暗号化する手段と、前記再暗号化により得られた第2暗号化ファイルを前記ファイル共有装置に送信する手段とを備え、前記クライアント装置は、前記ファイル共有装置から受けた第2暗号化ファイルを前記メンバの公開鍵に対応する秘密鍵に基づいて復号することにより、前記ファイルを得ることを特徴とする再暗号化システム」との記載がある。

概要

十分なセキュリティを実現しつつクライアント装置の負荷をより抑える暗号化処理を実現する。暗号化処理装置であって、情報の送信元情報と、当該情報の送信元対応付けられた暗号鍵保存用暗号鍵へと付け替える処理に用いる保存時変換鍵と、を対応付けた保存時付替鍵情報と、情報の受信先情報と、保存用暗号鍵を情報の受信先に対応付けられた暗号鍵へと付け替える処理に用いる読出時変換鍵と、を対応付けた読出時付替鍵情報と、を記憶する記憶部と、送信元から暗号化された情報を受け付け暗号情報入力処理部と、暗号化された情報について、保存時変換鍵を用いて保存用暗号鍵へと付け替える処理と、保存用暗号鍵へと付け替えられた情報について、読出時変換鍵を用いて受信先に応じた暗号鍵へと付け替える処理と、を行う暗号鍵付替部と、を備える。

目的

本発明の目的は、十分なセキュリティを実現しつつクライアント装置の負荷をより抑える暗号化処理を実現する技術を提供する

効果

実績

技術文献被引用数
0件
牽制数
0件

この技術が所属する分野

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

情報の送信元を特定する情報と、当該情報の送信元を特定する情報に対応付けられた暗号鍵を所定の保存用暗号鍵へと付け替える処理に用いる保存時変換鍵と、を対応付けた保存時付替鍵情報と、情報の受信先を特定する情報と、前記所定の保存用暗号鍵を前記情報の受信先に対応付けられた暗号鍵へと付け替える処理に用いる読出時変換鍵と、を対応付けた読出時付替鍵情報と、を記憶する記憶部と、前記送信元から前記暗号鍵により暗号化された情報を受け付け暗号情報入力処理部と、前記暗号鍵により暗号化された情報について、前記送信元に応じた前記保存時変換鍵を用いて前記所定の保存用暗号鍵へと付け替える処理と、前記所定の保存用暗号鍵へと付け替えられた前記情報について、前記受信先に応じた前記読出時変換鍵を用いて前記受信先に応じた暗号鍵へと付け替える処理と、を行う暗号鍵付替部と、を備える暗号化処理装置

請求項2

請求項1に記載の暗号化処理装置であって、前記保存時付替鍵は、前記送信元を特定する情報に対応付けられた暗号鍵の所定の演算に関する逆元となる情報と、前記所定の保存用暗号鍵と、についての前記所定の演算による解と同一である、ことを特徴とする暗号化処理装置。

請求項3

請求項1に記載の暗号化処理装置であって、前記保存時付替鍵は、前記送信元を特定する情報に対応付けられた暗号鍵と排他的論理和に関する逆元となる情報と、前記所定の保存用暗号鍵と、についての排他的論理和である、ことを特徴とする暗号化処理装置。

請求項4

請求項1に記載の暗号化処理装置であって、前記保存時付替鍵は、前記送信元を特定する情報に対応付けられた暗号鍵の所定の演算に関する逆元となる情報と、前記所定の保存用暗号鍵と、についての前記所定の演算による解と同一であり、前記読出時付替鍵は、前記所定の保存用暗号鍵の所定の演算に関する逆元となる情報と、前記受信先を特定する情報に対応付けられた暗号鍵と、についての前記所定の演算による解と同一である、ことを特徴とする暗号化処理装置。

請求項5

請求項1に記載の暗号化処理装置であって、前記保存時付替鍵は、前記送信元を特定する情報に対応付けられた暗号鍵と排他的論理和に関する逆元となる情報と、前記所定の保存用暗号鍵と、についての排他的論理和であり、前記読出時付替鍵は、前記所定の保存用暗号鍵と排他的論理和に関する逆元となる情報と、前記受信先を特定する情報に対応付けられた暗号鍵と、についての排他的論理和である、ことを特徴とする暗号化処理装置。

請求項6

請求項1に記載の暗号化処理装置であって、前記暗号鍵により暗号化された情報には、所定の共通鍵により暗号化されたメッセージ本文と、前記メッセージ本文の暗号化に用いた前記所定の共通鍵を前記暗号鍵により暗号化した情報と、が含まれる、ことを特徴とする暗号化処理装置。

請求項7

共通鍵によりメッセージ本文を暗号化する共通鍵暗号処理部と、前記共通鍵を所定の固有鍵共通鍵暗号方式により暗号化する鍵情報暗号処理部と、前記鍵情報暗号処理部により暗号化した情報および暗号化された前記メッセージ本文を所定の暗号化処理装置に送信する暗号情報出力部と、を備えることを特徴とする情報処理装置

請求項8

情報処理装置と、暗号化処理装置と、を含む暗号化処理システムであって、前記情報処理装置は、共通鍵によりメッセージ本文を暗号化する共通鍵暗号処理部と、前記共通鍵を所定の固有鍵で共通鍵暗号方式により暗号化する鍵情報暗号処理部と、前記鍵情報暗号処理部により暗号化した情報および暗号化された前記メッセージ本文を所定の暗号化処理装置に送信する暗号情報出力部と、を備え、前記暗号化処理装置は、情報の送信元を特定する情報と、当該情報の送信元を特定する情報に対応付けられた暗号鍵を所定の保存用暗号鍵へと付け替える処理に用いる保存時変換鍵と、を対応付けた保存時付替鍵情報と、情報の受信先を特定する情報と、前記所定の保存用暗号鍵を前記情報の受信先に対応付けられた暗号鍵へと付け替える処理に用いる読出時変換鍵と、を対応付けた読出時付替鍵情報と、を記憶する記憶部と、前記送信元から前記暗号鍵により暗号化された情報を受け付ける暗号情報入力処理部と、前記暗号鍵により暗号化された情報について、前記送信元に応じた前記保存時変換鍵を用いて前記所定の保存用暗号鍵へと付け替える処理と、前記所定の保存用暗号鍵へと付け替えられた前記情報について、前記受信先に応じた前記読出時変換鍵を用いて前記受信先に応じた暗号鍵へと付け替える処理と、を行う暗号鍵付替部と、を備えることを特徴とする暗号化処理システム。

請求項9

暗号化処理装置を用いた暗号化処理方法であって、前記暗号化処理装置は、情報の送信元を特定する情報と、当該情報の送信元を特定する情報に対応付けられた暗号鍵を所定の保存用暗号鍵へと付け替える処理に用いる保存時変換鍵と、を対応付けた保存時付替鍵情報と、情報の受信先を特定する情報と、前記所定の保存用暗号鍵を前記情報の受信先に対応付けられた暗号鍵へと付け替える処理に用いる読出時変換鍵と、を対応付けた読出時付替鍵情報と、を記憶する記憶部と、制御部と、を備え、前記制御部は、前記送信元から前記暗号鍵により暗号化された情報を受け付ける暗号情報入力処理ステップと、前記暗号鍵により暗号化された情報について、前記送信元に応じた前記保存時変換鍵を用いて前記所定の保存用暗号鍵へと付け替える処理と、前記所定の保存用暗号鍵へと付け替えられた前記情報について、前記受信先に応じた前記読出時変換鍵を用いて前記受信先に応じた暗号鍵へと付け替える処理と、を行う暗号鍵付替ステップと、を実行する暗号化処理方法。

技術分野

0001

本発明は、暗号化処理装置に関する。

背景技術

0002

特許文献1には、「グループに属するメンバに操作されるクライアント装置通信可能なファイル共有装置及び再暗号化装置を備えた再暗号化ステムであって、前記ファイル共有装置は、前記グループの公開鍵に基づいてファイルが暗号化されてなる第1暗号化ファイルを記憶するファイル記憶手段と、前記メンバを識別するメンバID及び前記第1暗号化ファイルのファイル名を含むファイル要求を前記クライアント装置から受けると、前記ファイル要求内のファイル名に基づいて前記ファイル記憶手段から前記第1暗号化ファイルを取得する手段と、前記取得した第1暗号化ファイル及び前記ファイル要求内のメンバIDを含む再暗号化要求を前記再暗号化装置に送信する手段と、前記メンバIDの公開鍵に基づいて前記ファイルが暗号化されてなる第2暗号化ファイルを前記再暗号化装置から受けると、当該第2暗号化ファイルを前記クライアント装置に送信する手段とを備え、前記再暗号化装置は、前記メンバを識別するメンバIDと、前記第1暗号化ファイルを復号せずに前記第2暗号化ファイルに再暗号化するための再暗号化鍵とを関連付けて記憶する再暗号化鍵記憶手段と、前記再暗号化要求を前記ファイル共有装置から受けると、当該再暗号化要求内のメンバIDに基づいて前記再暗号化鍵記憶手段から前記再暗号化鍵を取得する手段と、前記取得した再暗号化鍵に基づいて、前記再暗号化要求内の第1暗号化ファイルを前記第2暗号化ファイルに再暗号化する手段と、前記再暗号化により得られた第2暗号化ファイルを前記ファイル共有装置に送信する手段とを備え、前記クライアント装置は、前記ファイル共有装置から受けた第2暗号化ファイルを前記メンバの公開鍵に対応する秘密鍵に基づいて復号することにより、前記ファイルを得ることを特徴とする再暗号化システム」との記載がある。

先行技術

0003

特開2013−101260号公報

発明が解決しようとする課題

0004

上記技術においては、ファイルの送信側のクライアント装置では、ファイルを送信しようとするグループごとに設定されたグループ鍵を用いて暗号化してファイル共有装置へファイルを送信するが、送信しようとするグループの数だけグループ鍵を管理する必要が有り、クライアント装置における鍵管理が複雑化してしまうおそれがある。

0005

本発明の目的は、十分なセキュリティを実現しつつクライアント装置の負荷をより抑える暗号化処理を実現する技術を提供することにある。

課題を解決するための手段

0006

上記
本願は、上記課題の少なくとも一部を解決する手段を複数含んでいるが、その例を挙げるならば、以下のとおりである。上記課題を解決すべく、本発明に係る暗号化処理装置は、情報の送信元を特定する情報と、当該情報の送信元を特定する情報に対応付けられた暗号鍵を所定の保存用暗号鍵へと付け替える処理に用いる保存時変換鍵と、を対応付けた保存時付替鍵情報と、情報の受信先を特定する情報と、上記所定の保存用暗号鍵を上記情報の受信先に対応付けられた暗号鍵へと付け替える処理に用いる読出時変換鍵と、を対応付けた読出時付替鍵情報と、を記憶する記憶部と、上記送信元から上記暗号鍵により暗号化された情報を受け付け暗号情報入力処理部と、上記暗号鍵により暗号化された情報について、上記送信元に応じた上記保存時変換鍵を用いて上記所定の保存用暗号鍵へと付け替える処理と、上記所定の保存用暗号鍵へと付け替えられた上記情報について、上記受信先に応じた上記読出時変換鍵を用いて上記受信先に応じた暗号鍵へと付け替える処理と、を行う暗号鍵付替部と、を備える。

発明の効果

0007

本発明によると、十分なセキュリティを実現しつつクライアント装置の負荷をより抑える暗号化処理を実現することができる。上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。

図面の簡単な説明

0008

本発明の第一の実施形態に係る暗号化処理システム概念モデルを示す図である。
本発明の第一の実施形態に係る暗号化処理システムの全体構成を示す図である。
保存時付替鍵情報記憶部の構成例を示す図である。
読出時付替鍵情報記憶部の構成例を示す図である。
暗号化処理装置のハードウェア構成を示す図である。
送信側情報処理装置の暗号化処理の流れを示す図である。
送信側情報処理装置の暗号化処理のデータ図を示す図である。
暗号化処理装置の保存時鍵付替処理の流れを示す図である。
暗号化処理装置の読出時鍵付替処理の流れを示す図である。
暗号化処理装置の鍵付替処理におけるデータ図を示す図である。
受信側情報処理装置復号化処理の流れを示す図である。
受信側情報処理装置の復号化処理のデータ図を示す図である。
第二の実施形態に係る暗号化処理システムの概要の構成を示す図である。
第二の実施形態に係る保存時付替鍵情報記憶部の構成例を示す図である。
第二の実施形態に係る読出時付替鍵情報記憶部の構成例を示す図である。
第二の実施形態に係る鍵付替処理におけるデータ図を示す図である。

実施例

0009

以下に、本発明に係る暗号化処理システム1について、図面を参照して説明する。

0010

図1は、本発明に係る暗号化処理システム1の第一の実施形態に係る概念モデルを示す図である。暗号化処理システム1は、暗号化処理装置100と、暗号化処理装置100とネットワークを介して通信可能な送信側情報処理装置200と、暗号化処理装置100とネットワークを介して通信可能な受信側情報処理装置300と、を含む。受信側情報処理装置300は、一台に限られるものではなく複数台であってもよい。また、送信側情報処理装置200から送信された情報は、暗号化処理装置100を経由して複数の受信側情報処理装置300(図1においては、受信側情報処理装置300Nも含まれる)に受け渡される。また、受信側情報処理装置300は、役割として情報を受信する役割を担う場合に限られるものではなく、情報を送信する場合には送信側情報処理装置200として動作可能である。

0011

送信側情報処理装置200は、送信するデータMを、乱数を用いた暗号鍵により共通鍵暗号方式を用いて暗号化する。そして、送信側情報処理装置200は、データMを暗号化した際の暗号鍵を含めた情報を、送信側情報処理装置200に固有の暗号鍵を用いて共有鍵暗号化方式で暗号化し、暗号化処理装置100へ当該暗号化した送信するデータMとともに送信先を指定して送信する。

0012

暗号化処理装置100は、送信側情報処理装置200からデータを受信すると、当該データに関して鍵付け替え再暗号化処理を行い、ストレージ等に再暗号化された当該データを保存する。また、暗号化処理装置100は、受信側情報処理装置300から受信要求を受け付けたタイミングあるいは所定のタイミングで、ストレージ等に再暗号化された当該データを読出し、送信先の受信側情報処理装置300ごとに鍵付け替え再暗号化処理を行う。そして、暗号化処理装置100は、当該データをそれぞれ送信先に指定された受信側情報処理装置300に送信する。

0013

受信側情報処理装置300は、受信した情報から、暗号化された鍵情報と暗号文Cとを取り出し、暗号化された鍵情報に対して受信側情報処理装置300に固有の暗号鍵を用いて共有鍵暗号化方式に則り復号化処理を行い、データMを暗号化した際に用いられた暗号鍵を取り出す。そして、受信側情報処理装置300は、暗号文Cを、取り出した暗号鍵により共通鍵暗号方式に則り復号化処理する。そして、受信側情報処理装置300は、暗号文Cを復号化処理した結果得られるデータMを取得する。

0014

以上が、本発明に係る暗号化処理システム1の概念モデルである。この概念モデルを具体的に適用した暗号化処理システム1の構成について、以下説明を行う。

0015

図2は、本発明に係る暗号化処理システム1の全体構成を示す図である。暗号化処理システム1には、暗号化処理装置100と、送信側情報処理装置200と、受信側情報処理装置300と、が含まれ、暗号化処理装置100と、送信側情報処理装置200と、受信側情報処理装置300とは、インターネットあるいはLAN(Local Area Network)等のネットワーク50と接続して互いに他の装置と通信することが可能である。暗号化処理装置100は、制御部120と、記憶部130と、通信部140と、を含んで構成される。また、送信側情報処理装置200は、制御部220と、記憶部230と、通信部240と、を含んで構成される。同様に、受信側情報処理装置300は、制御部320と、記憶部330と、通信部340と、を含んで構成される。

0016

暗号化処理装置100の記憶部130には、保存時付替鍵情報記憶部131と、読出時付替鍵情報記憶部132と、暗号文記憶部133と、が含まれる。

0017

図3は、保存時付替鍵情報記憶部131の構成例を示す図である。保存時付替鍵情報記憶部131には、情報の送信元となる装置を特定する送信元131aと、送信元が送信した情報を暗号文記憶部133に記憶させる際に付け替えるための変換鍵131bと、が対応付けられた情報が複数記憶される。例えば、送信元131aとしての「A」と、変換鍵131bとしての「keyA−>keyS」と、が対応付けられている。これはすなわち、送信元「A」から送信された情報は、暗号鍵を「keyA」に代えて、暗号化処理装置100に固有の「keyS」に付け替えて保存する場合に用いられる対応付けの情報として予め記憶されているものである。いいかえると、保存時付替鍵情報記憶部131は、情報の送信元を特定する情報と、当該情報の送信元を特定する情報に対応付けられた暗号鍵を所定の保存用暗号鍵へと付け替える処理に用いる保存時変換鍵と、を対応付けた保存時付替鍵情報を格納する記憶部である。

0018

図4は、読出時付替鍵情報記憶部132の構成例を示す図である。読出時付替鍵情報記憶部132には、情報の受信先となる装置を特定する受信先132aと、暗号文記憶部133に記憶された送信元が送信した情報を受信先132aが復号可能な暗号鍵に付け替えるための変換鍵132bと、が対応付けられた情報が複数記憶される。例えば、受信先132aとしての「B」と、変換鍵132bとしての「keyS−>keyB」と、が対応付けられている。これはすなわち、受信先「B」により受信される情報は、暗号化処理装置100に固有の暗号鍵「keyS」に代えて、受信先「B」に固有の暗号鍵「keyB」に付け替えて読み出される場合に用いられる対応付けの情報として予め記憶されているものである。いいかえると、読出時付替鍵情報記憶部132は、情報の受信先を特定する情報と、所定の保存用暗号鍵を情報の受信先に対応付けられた暗号鍵へと付け替える処理に用いる読出時の変換鍵と、を対応付けた読出時付替鍵情報を格納する記憶部であるといえる。

0019

暗号文記憶部133には、暗号化処理装置100に固有の暗号鍵「keyS」により暗号化された暗号文が送信元および受信先を特定可能に格納される。

0020

図2の説明に戻る。制御部120には、暗号情報入力処理部121と、暗号鍵付替部122と、保存時付替鍵特定部123と、読出時付替鍵特定部124と、暗号情報出力処理部125と、が含まれる。

0021

暗号情報入力処理部121は、送信側情報処理装置200から送信された暗号化された情報である暗号情報の入力を受け付ける。また、暗号情報入力処理部121は、受け付けた暗号情報について、暗号鍵付替部122に暗号鍵の付け替えを行わせ、暗号鍵を付替えられた暗号情報を暗号文記憶部133へ保存する。

0022

暗号鍵付替部122は、暗号鍵により暗号化された暗号情報について、暗号鍵の付け替えを行う。また、暗号鍵付替部122は、暗号情報の保存時には保存時付替鍵特定部123に保存時付替鍵を特定させて暗号鍵を付け替える。また、暗号鍵付替部122は、暗号情報の読出時には読出時付替鍵特定部124に読出時付替鍵を特定させて暗号鍵を付け替える。

0023

保存時付替鍵特定部123は、暗号情報の保存時に暗号鍵を付替えるための変換鍵を特定する。具体的には、暗号情報の保存時に、送信元に応じて暗号化処理装置100に固有の暗号鍵へと付け替えるための変換鍵の情報を保存時付替鍵情報記憶部131を参照して得る。

0024

読出時付替鍵特定部124は、暗号情報の読出時に暗号鍵を付替えるための変換鍵を特定する。具体的には、暗号情報の読出時に、受信先に応じて暗号化処理装置100に固有の暗号鍵から受信側情報処理装置300に固有の暗号鍵へと付け替えるための変換鍵の情報を読出時付替鍵情報記憶部132を参照して得る。

0025

暗号情報出力処理部125は、受信先に応じて暗号鍵を付け替えた暗号情報について、受信先である受信側情報処理装置300へ送信する。

0026

通信部140は、インターネットあるいはLAN等のネットワーク50を介して、他の装置との間の通信を行う。

0027

なお、記憶部130は、ネットワーク50を介して接続される他の装置に設けられ、制御部120は通信部140を介して記憶部130が格納する情報にアクセスするものであってもよい。

0028

送信側情報処理装置200の記憶部230には、共通鍵記憶部231が含まれる。共通鍵記憶部231には、送信側情報処理装置200に固有の暗号鍵の情報が格納される。当該暗号鍵は、暗号および復号に共通する暗号鍵を用いる共通鍵方式における暗号鍵として管理され、使用される。

0029

制御部220には、乱数生成部221と、共通鍵暗号処理部222と、鍵情報暗号処理部223と、マージ処理部224と、暗号情報出力部225と、が含まれる。

0030

乱数生成部221は、乱数を生成する。本実施形態においては、乱数生成部221は、暗号化を行う対象である元の情報に対して、暗号化を行う際に用いる共通鍵となる乱数(擬似乱数であってもよいが、真正性の高い乱数であることが望ましい。)を生成する。

0031

共通鍵暗号処理部222は、共通鍵暗号方式を適用して所定の情報を所定の暗号鍵により暗号化する。以降、当該処理により暗号化された所定の情報を、暗号メッセージ称呼する。本実施形態においては、共通鍵暗号処理部222は、暗号化を行う対象である元の情報を、乱数生成部221により生成された乱数(以降、「セッション鍵」と称呼)を暗号鍵として、共通鍵暗号方式により暗号化させる。

0032

鍵情報暗号処理部223は、セッション鍵に対して、共通鍵記憶部231に格納された送信側情報処理装置200に固有の共通鍵を用いて、再暗号可能な共通鍵暗号方式により暗号化を行う。

0033

マージ処理部224は、鍵情報暗号処理部223により暗号化されたセッション鍵と、共通鍵暗号処理部222により暗号化された暗号メッセージと、を併合させる。

0034

暗号情報出力部225は、マージ処理部224により併合された暗号化した鍵情報と、暗号メッセージと、を含む情報を暗号情報として暗号化処理装置100へ出力する。

0035

通信部240は、インターネットあるいはLAN等のネットワーク50を介して、他の装置との間の通信を行う。

0036

受信側情報処理装置300の記憶部330には、共通鍵記憶部331が含まれる。共通鍵記憶部331には、受信側情報処理装置300に固有の暗号鍵の情報が格納される。当該暗号鍵は、暗号および復号に共通する暗号鍵を用いる共通鍵方式における暗号鍵として管理され、使用される。

0037

制御部320には、暗号情報要求部321と、鍵情報抽出処理部322と、鍵情報復号処理部323と、共通鍵復号処理部324と、が含まれる。

0038

暗号情報要求部321は、送信側情報処理装置200から送信された暗号情報の取得を暗号化処理装置100に要求する。

0039

鍵情報抽出処理部322は、受信した暗号情報のうち、所定の部位を読み出すことで、暗号化されたセッション鍵の情報を抽出する。

0040

鍵情報復号処理部323は、抽出したセッション鍵の情報に対して、共通鍵記憶部331に格納された受信側情報処理装置300に固有の共通鍵を用いて、共通鍵暗号方式による復号処理を行い、暗号メッセージを復号するのに用いるセッション鍵を得る。

0041

共通鍵復号処理部324は、受信した暗号メッセージを読み出し、鍵情報復号処理部323により得たセッション鍵を用いて、復号させる。

0042

通信部340は、インターネットあるいはLAN等のネットワーク50を介して、他の装置との間の通信を行う。

0043

なお、受信側情報処理装置300が送信側情報処理装置200と同様の制御部をさらに備えるようにしてもよいし、送信側情報処理装置200が受信側情報処理装置300と同様の制御部を備えるようにしてもよい。すなわち、暗号情報を送信する役割を担う側が送信側情報処理装置200であり、暗号情報を受信する役割を担う側が受信側情報処理装置300であるといえる。

0044

図5は、暗号化処理装置100のハードウェア構成を示す図である。暗号化処理装置100は、典型的にはサーバー装置であるが、これに限らず、パーソナルコンピューター装置スマートフォン携帯電話端末あるいはタブレット、PDA(Personal Digital Assistant)等の電子情報端末であってもよい。また、暗号化処理装置100は、ネットワーク50に対して直接アクセスするのではなく、携帯電話キャリア等の回線交換による通信網、あるいはデータ伝送用無線通信網等を介してアクセスするものであってもよい。

0045

暗号化処理装置100は、CPU等の演算装置111と、メモリ等の主記憶装置112と、ハードディスク(Hard Disk Drive)やSSD(Solid State Drive)等の外部記憶装置113と、CD(Compact Disk)やDVD(Digital Versatile Disk)等の可搬記憶媒体114Dに対して電子データの読み書きを行う読取装置114と、キーボードマウス等の入力装置115と、ディスプレイプリンタ等の出力装置116と、NIC(Network Interface Card)等の通信装置117と、これらをつなぐバスと、を含んで構成される。

0046

通信装置117は、ネットワークケーブルを介して有線通信を行う有線の通信装置、又はアンテナを介して無線通信を行う無線通信装置である。通信装置117は、ネットワーク50等のネットワークに接続される他の装置との通信を行う。

0047

演算装置111は、例えばCPU(Central Processing Unit)である。主記憶装置112は、例えばRAM(Random Access Memory)などのメモリ装置である。外部記憶装置113は、デジタル情報を記憶可能な、いわゆるハードディスクやSSD、あるいはフラッシュメモリなどの不揮発性記憶装置である。

0048

入力装置115は、キーボードやマウス等のポインティングデバイス、あるいは音声入力装置であるマイク等を含む入力情報を受け付ける装置である。

0049

出力装置116は、ディスプレイやプリンタ、あるいは音声出力装置であるスピーカ等を含む出力情報を生成する装置である。

0050

上記した制御部120に設けられる暗号情報入力処理部121と、暗号鍵付替部122と、保存時付替鍵特定部123と、読出時付替鍵特定部124と、暗号情報出力処理部125とは、演算装置111に処理を行わせるプログラムによって実現される。このプログラムは、主記憶装置112、外部記憶装置113または可搬記憶媒体114D内に記憶され、実行にあたって主記憶装置112上にロードされ、演算装置111により実行される。

0051

また、記憶部130は、主記憶装置112及び外部記憶装置113により実現される。

0052

また、通信部140は、通信装置117により実現される。

0053

また、図示しないが、送信側情報処理装置200および受信側情報処理装置300は、典型的にはパーソナルコンピューター装置であるが、これに限らず、サーバー装置、スマートフォン、携帯電話端末あるいはタブレット、PDA(Personal Digital Assistant)等の電子情報端末であってもよい。また、送信側情報処理装置200および受信側情報処理装置300は、ネットワーク50に対して直接アクセスするのではなく、携帯電話キャリア等の回線交換による通信網、あるいはデータ伝送用の無線通信網等を介してアクセスするものであってもよい。

0054

送信側情報処理装置200および受信側情報処理装置300についても、暗号化処理装置100と略同様のハードウェア構成を備える。すなわち、CPU等の演算装置111と、メモリ等の主記憶装置112と、ハードディスクやSSD等の外部記憶装置113と、NIC等の通信装置117と、これらをつなぐバスと、を含んで構成される。なお、送信側情報処理装置200および受信側情報処理装置300は、可搬記憶媒体114Dに対して電子データの読み書きを行う読取装置114と、入力装置115と、出力装置116と、を備えるものであってもよい。

0055

上記した制御部220および制御部320に設けられる乱数生成部221と、共通鍵暗号処理部222と、鍵情報暗号処理部223と、マージ処理部224と、暗号情報出力部225と、暗号情報要求部321と、鍵情報抽出処理部322と、鍵情報復号処理部323と、共通鍵復号処理部324とは、それぞれ演算装置111に処理を行わせるプログラムによって実現される。このプログラムは、主記憶装置112または外部記憶装置113内に記憶され、実行にあたって主記憶装置112上にロードされ、演算装置111により実行される。

0056

また、記憶部130は、主記憶装置112及び外部記憶装置113により実現される。また、通信部140は、通信装置117により実現される。

0057

以上が、本実施形態における送信側情報処理装置200および受信側情報処理装置300のハードウェア構成例である。しかし、これに限らず、その他のハードウェアを用いて構成されるものであってもよい。

0058

[動作の説明]次に、本実施形態における暗号化処理システム1の動作を説明する。

0059

図6は、本実施形態における送信側情報処理装置200が実施する暗号化処理の処理フロー図である。

0060

乱数生成部221は、セッション鍵として使用する乱数を生成する。具体的には、乱数生成部221は、所定の長さの乱数あるいは擬似乱数を生成する。

0061

そして、共通鍵暗号処理部222は、暗号対象データに対して、セッション鍵を用いた共通鍵暗号方式による暗号化を実施し、暗号メッセージを得る。

0062

これと並行して、鍵情報暗号処理部223は、セッション鍵を共通鍵記憶部231に格納されているクライアント固有鍵である共通鍵を用いて、共通鍵暗号方式により暗号化する。

0063

そして、マージ処理部224は、共通鍵暗号処理部222が暗号化した暗号メッセージと、鍵情報暗号処理部223が暗号化した鍵情報と、を併合させる。

0064

そして、暗号情報出力部225は、宛先となる受信先を指定して、併合された情報を暗号化処理装置100へ送信する。

0065

以上が、暗号化処理の処理フローである。暗号化処理によれば、暗号化対象のデータを暗号化した情報と、暗号化に用いた一時的なセッション鍵を暗号化した情報と、を併合させた暗号情報を暗号化処理装置100へ送信することができる。

0066

図7は、暗号化処理のデータ図を示す図である。暗号化対象であるデータM(平文)251は、セッション鍵keyS252を用いて共通鍵暗号方式により暗号化されることで暗号化データEnc(KeyS,M)251´へと加工される。また、セッション鍵keyS252は、クライアント固有鍵keyA253を用いて再暗号可能な共通鍵暗号化により、keyAで暗号化した鍵EncR(keyA,keyS)254へと加工され、暗号化データEnc(KeyS,M)251´と併合される。

0067

図8は、本実施形態における暗号化処理装置100が実施する保存時鍵付替処理の処理フロー図である。

0068

暗号情報入力処理部121は、暗号化された鍵情報と、暗号メッセージと、が併合された情報と、送信元である元の所有者Aを特定する情報と、を受け付ける。保存時付替鍵特定部123は、保存時付替鍵情報記憶部131を参照し、元の所有者Aを送信元とするシステム固有鍵への変換鍵である変換鍵131bを特定し、読み出す。

0069

そして、暗号鍵付替部122は、暗号情報入力処理部121が受け付けた暗号化された鍵情報と、暗号メッセージと、が併合された情報の暗号化された鍵情報部分に対して、送信元Aの固有鍵からシステム固有鍵への変換鍵を用いて暗号鍵を付け替える。そして、暗号鍵付替部122は、暗号文記憶部133へ、システム固有鍵で再暗号化された鍵情報と、暗号メッセージと、が併合された情報を格納する。

0070

以上が、保存時鍵付替処理の処理フローである。保存時鍵付替処理によれば、暗号化対象のデータを暗号化した情報と、暗号化に用いた一時的なセッション鍵を暗号化した情報と、を併合させた暗号情報を受け付けて、暗号化処理装置100に固有の暗号鍵による暗号化が施された状態で暗号メッセージを保存することが可能となる。その処理においても、暗号鍵の付替えを行うものであるため、暗号を解除することはない。したがって、暗号化処理装置100内においても、セッション鍵や平文が暴露することは一瞬もないため、安全といえる。また、その場合においても、送信元が使用する送信元の固有の共有鍵そのものを暗号化処理装置100が保有する必要がない。

0071

図9は、本実施形態における暗号化処理装置100が実施する読出時鍵付替処理の処理フロー図である。

0072

読出時付替鍵特定部124は、読出時付替鍵情報記憶部132を参照し、システム固有鍵から受信先Bの固有鍵への変換鍵131bを特定し、読み出す。

0073

そして、暗号鍵付替部122は、暗号文記憶部133から読み出した暗号化された鍵情報と、暗号文と、が併合された情報の暗号化された鍵情報部分に対して、システム固有鍵から受信先Bの固有鍵への変換鍵を用いて暗号鍵を付け替える。そして、暗号鍵付替部122は、暗号情報出力処理部125へ、受信先Bの固有鍵で再暗号化された鍵情報と、暗号文と、が併合された情報を送信するよう指示する。

0074

以上が、読出時鍵付替処理の処理フローである。読出時鍵付替処理によれば、暗号化対象のデータを暗号化した情報と、暗号化に用いた一時的なセッション鍵をシステム固有の暗号鍵で暗号化した情報と、を併合させた暗号情報を読み出して、送信先となる受信側情報処理装置300に固有の暗号鍵による暗号化が施された状態に加工して暗号情報を出力することが可能となる。その処理においても、暗号鍵の付替えを行うものであるため、暗号を解除することはない。したがって、暗号化処理装置100内においても、セッション鍵や平文が暴露することは一瞬もないため、安全といえる。また、その場合においても、送信元が使用する送信元の固有の共有鍵そのものを暗号化処理装置100が保有する必要がない。さらに、受信先の固有の共有鍵そのものについても、暗号化処理装置100および送信元となる送信側情報処理装置200が保有する必要がない。

0075

図10は、鍵付替処理のデータ図を示す図である。暗号化された暗号化データM152は、セッション鍵keySを用いて共通鍵暗号方式により暗号化されている。また、暗号化データM152を暗号化した際に用いたセッション鍵(keyS)は、送信側情報処理装置200に固有の暗号鍵(keyA)により共通鍵暗号方式にて暗号化され、keyAで暗号化したセッション鍵151として暗号化データM152に併合されている。この暗号情報に対して、送信側情報処理装置200に固有の暗号鍵であるkeyAから暗号化処理装置100に固有の暗号鍵であるkeyZへ暗号鍵を付け替える変換鍵153を用いて再暗号がなされ、暗号化処理装置100のストレージあるいはメモリ上に格納される。また、ストレージあるいはメモリ上に格納された当該再暗号された情報を元に、暗号鍵keyZから受信先に応じた暗号鍵(keyB)への変換鍵155を用いて、受信先に応じて再暗号化して鍵の付け替えがなされる。これにより、受信先に応じた暗号鍵で暗号化されたセッション鍵156と、セッション鍵で暗号化された暗号化データM152と、が併合された状態に加工され、受信側情報処理装置300へ暗号情報として送信される。

0076

図11は、本実施形態における受信側情報処理装置300が実施する復号化処理の処理フロー図である。

0077

暗号情報要求部321は、暗号化した鍵情報と、暗号メッセージと、を暗号化処理装置100に要求し、受信側情報処理装置300に固有の暗号鍵で暗号化されたセッション鍵情報と、セッション鍵により暗号化された暗号メッセージと、を受け付ける。

0078

そして、鍵情報抽出処理部322は、暗号化された鍵情報を抽出し、鍵情報復号処理部323へ受け渡す。

0079

鍵情報復号処理部323は、共通鍵記憶部331から受信側情報処理装置300に格納されている固有の暗号鍵を取得し、暗号化された鍵情報に対して復号処理を行い、セッション鍵を得る。

0080

共通鍵復号処理部324は、鍵情報抽出処理部322から暗号メッセージの情報を受け付け、鍵情報復号処理部323からセッション鍵情報を取得して暗号メッセージの復号を共通鍵暗号方式により行う。そして、共通鍵復号処理部324は、復号された元データ(例えば、平文)の情報を出力する。

0081

以上が、復号化処理の処理フローである。復号化処理によれば、暗号化されたデータと、暗号化に用いた一時的なセッション鍵を暗号化した情報と、が併合された暗号情報を暗号化処理装置100から受信し、受信側情報処理装置300に固有の暗号鍵を用いて復号することができる。

0082

図12は、復号化処理のデータ図を示す図である。セッション鍵により暗号化された暗号化データEnc(keyS,M)352は、受信側情報処理装置300の固有鍵であるkeyBで暗号化されたセッション鍵EncR(keyB,keyS)351と併合されている。受信側情報処理装置300の固有鍵であるkeyBで暗号化されたセッション鍵EncR(keyB,keyS)351は、受信側情報処理装置300の固有鍵であるkeyB353により再暗号可能な共通鍵復号方式により復号され、セッション鍵keyS354へと加工される。そして、暗号化データEnc(keyS,M)352は、セッション鍵keyS354を用いた共通鍵復号方式により復号され、データM(平文)352´に加工される。このデータMが、出力される目的のデータである。

0083

ここで、再暗号可能な共通鍵暗号化処理について説明を行う。再暗号可能な共通鍵暗号化処理に用いる暗号化方式としては、以下の条件を成立させるものであればよい。なお、「keyA」は、情報処理装置「A」に固有の秘密鍵を表すものとする。また、暗号化対象のメッセージを「M」と表すものとし、「Enc(key,M)」を、秘密鍵「key」によるメッセージ「M」の暗号化処理を表すものとする。また、以下においては、所定の二項演算を、直積記号により表すものとするが、適用される二項演算は、直積に限られるものではない。また、下式(3)、下式(4)、および下式(6)に記載のある「1」は、単位元を意味するものとする。

0084

0085

0086

0087

0088

0089

0090

上記した式(1)〜式(6)を成立させる、再暗号可能な共通鍵暗号化処理に用いる暗号化方式の例としては、端的には、二項演算の内容を、排他的論理和とすることが考えられる。

0091

このようにすると、保存時付替鍵としては、送信元を特定する情報に対応付けられた暗号鍵の所定の二項演算に関する逆元となる情報と、付け替える所定の保存用暗号鍵と、についての所定の二項演算による解を用いればよいといえる。

0092

同様に、読出時付替鍵としては、所定の保存用暗号鍵の所定の二項演算に関する逆元となる情報と、受信先を特定する情報に対応付けられた暗号鍵と、についての所定の二項演算による解を用いればよい。

0093

以上、本発明に係る第一の実施形態を適用した暗号化処理システム1について、図面を用いて説明した。第一の実施形態によれば、十分なセキュリティを実現しつつ、情報の送信側あるいは受信側の情報処理装置であるクライアント装置の負荷をより抑える暗号化処理を実現できる。

0094

より具体的には、送信側情報処理装置および受信側情報処理装置は、自装置の暗号鍵を記憶するだけでよく、他の装置の暗号鍵を保持する必要はない。また、送信側情報処理装置と受信側情報処理装置の組み合わせに応じて、原理的には多対多のオーダーで鍵の変換の組み合わせが膨大に増加するが、これを暗号化処理装置に固有の暗号鍵への変換を経ることで組み合わせの増加量を抑えることができる。また、暗号化処理装置において各クライアント装置の暗号鍵を保持しないため、データ漏えい時のリスクを低く抑えることができる。また、暗号化処理には共通鍵暗号方式を利用するため、公開鍵暗号方式よりも演算量を減らすことが可能となり、処理時間やリソース制約の問題から従来は搭載できなかった組み込み機器や各種センサー装置等に搭載してセキュアセンサーネットワーク構築することが可能となる。

0095

本発明は、上記の第一の実施形態に制限されない。上記の第一の実施形態は、本発明の技術的思想の範囲内で様々な変形が可能である。例えば、暗号化処理装置100は暗号化した情報をストレージではなく、所定の他のサーバー装置等に送信するものであってもよい。

0096

また例えば、暗号化処理装置100は、受信先情報処理装置をグループに分類し、グループに応じて保存用暗号鍵を用いるようにしてもよい。このようにすることで、共有範囲の異なる組織間での情報の錯綜を回避することが可能となる。

0097

このような変形例について、図13図16を用いて説明する。

0098

図13は、第二の実施形態に係る暗号化処理システムの概念モデルを示す図である。第二の実施形態に係る暗号化処理システムは、基本的に第一の実施形態に示した暗号化処理システムと同様である。そのため、特に示さない場合には同様の構成を備えるものとし、符号が同じ構成については同様の構成を備えるものとする。

0099

第二の実施形態に係る暗号化処理システムは、暗号化処理装置400と、送信側情報処理装置500と、受信側情報処理装置600と、を含む。暗号化処理装置400においては、保存時鍵付替処理と読出時鍵付替処理とが行われる点では第一の実施形態と同様であるが、その処理内容相違がある。

0100

第二の実施形態における保存時鍵付替処理では、暗号鍵付替部122は、送信側情報処理装置500から暗号情報が送信される際に、受信先がグループを指定する情報である場合に、受信先グループに応じた暗号鍵に付け替えを行う。具体的には、受信先グループに応じて変換鍵を特定し、所定の変換処理を行う。また、読出時鍵付替処理では、暗号鍵付替部122は、受信先グループに属する受信先に応じた暗号鍵に付け替えを行う。

0101

図14は、第二の実施形態に係る暗号化処理装置400の記憶部に格納される保存時付替鍵情報記憶部131´の構成例を示す図である。保存時付替鍵情報記憶部131´には、情報の送信元となる装置を特定する送信元131aと、送信元が情報を共有する範囲をまとめたグループを特定する共有グループ131c´と、送信元が送信した情報を暗号文記憶部133に記憶させる際に付け替えるための変換鍵131bと、が対応付けられた情報が複数記憶される。例えば、送信元131aとしての「A」と、共有グループ131c´としての「GB」と、変換鍵131bとしての「keyA−>keyGB」と、が対応付けられている。これはすなわち、送信元「A」から送信された情報は、共有グループ「GB」として予め対応付けられている範囲の受信先に対して受け渡すために、暗号鍵を「keyA」に代えて、共有グループ「GB」に固有の「keyGB」に付け替えて保存する場合に用いられる対応付けの情報として予め記憶されているものである。いいかえると、保存時付替鍵情報記憶部131は、情報の送信元を特定する情報と、情報の受信先の範囲を特定する情報と、当該情報の送信元を特定する情報に対応付けられた暗号鍵を所定の保存用暗号鍵へと付け替える処理に用いる保存時変換鍵と、を対応付けた保存時付替鍵情報を格納する記憶部である。

0102

図15は、第二の実施形態に係る暗号化処理装置400の記憶部に格納される読出時付替鍵情報記憶部132´の構成例を示す図である。読出時付替鍵情報記憶部132´には、情報の受信先となる装置を特定する受信先132aと、受信先が情報を共有する範囲をまとめたグループを特定する共有グループ132c´と、暗号文記憶部133に記憶された送信元が送信した情報を共有グループ132c´に属する受信先132aが復号可能な暗号鍵に付け替えるための変換鍵132bと、が対応付けられた情報が複数記憶される。例えば、受信先132aとしての「B」と、共有グループ132c´としての「GB」と、変換鍵132bとしての「keyGB−>keyB」と、が対応付けられている。これはすなわち、受信先「B」により受信される情報は、共有グループ「GB」に固有の暗号鍵「keyGB」に代えて、受信先「B」に固有の暗号鍵「keyB」に付け替えて読み出される場合に用いられる対応付けの情報として予め記憶されているものである。いいかえると、読出時付替鍵情報記憶部132´は、情報の受信先を特定する情報と、当該情報の共有グループを特定する情報に対応付けられた所定の保存用暗号鍵を情報の受信先に対応付けられた暗号鍵へと付け替える処理に用いる読出時変換鍵と、を対応付けた読出時付替鍵情報を格納する記憶部であるといえる。

0103

図16は、第二の実施形態に係る鍵付替処理におけるデータ図を示す図である。暗号化された暗号化データM452は、セッション鍵keySを用いて共通鍵暗号方式により暗号化されている。また、暗号化データM452を暗号化した際に用いたセッション鍵(keyS)は、送信側情報処理装置200に固有の暗号鍵(keyA)により共通鍵暗号方式にて暗号化され、keyAで暗号化したセッション鍵451として暗号化データM452に併合されている。この暗号情報に対して、送信側情報処理装置200に固有の暗号鍵であるkeyAから送信対象となる共有グループに固有の暗号鍵であるkeyGAあるいはkeyGBへ暗号鍵を付け替えるそれぞれの変換鍵453を用いて再暗号がなされ、keyGAあるいはkeyGBにより暗号化されたセッション鍵と、暗号化データM452とを併合した情報が暗号化処理装置100のストレージあるいはメモリ上に格納される。また、ストレージあるいはメモリ上に格納された当該再暗号された情報を元に、暗号鍵keyGAあるいは暗号鍵keyGBから受信先に応じた暗号鍵(本例では、送信元Aが属するグループGA、グループGBのいずれかに帰属する送信先のうち送信元Aを除くもの、すなわち送信先Bに送信するため、keyB)への変換鍵456を用いて、受信先に応じて再暗号化して鍵の付け替えがなされる。これにより、受信先に応じた暗号鍵で暗号化されたセッション鍵457と、セッション鍵で暗号化された暗号化データM452と、が併合された状態に加工され、受信側情報処理装置300へ暗号情報として送信される。

0104

以上が、第二の実施形態に係る暗号化処理システムである。第二の実施形態によっては、共有範囲を特定するとともに、異なる共有範囲については、それぞれ独立して暗号鍵を設定して暗号化するため、暗号化処理装置400上の記憶部に格納される際に異なる暗号鍵で暗号化された情報が固定される。したがって、他の共有範囲との情報の混濁を避けることができるとともに、共有範囲を逸脱した情報の参照が行われた場合においても、内容が漏えいするリスクを低く抑えることができるといえる。

0105

なお、本発明は上記した実施形態に限定されるものではなく、さらなる様々な変形例が含まれる。例えば、上記した実施形態では本発明を分かりやすく説明するために構成を詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施形態の構成の一部を他の実施形態の構成に置き換えることが可能であり、また、ある実施形態の構成に他の実施形態の構成を加えることも可能である。また、各実施形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。

0106

また、上記の各構成、機能、処理部等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、制御線情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。

0107

また、上記した実施形態の技術的要素は、単独で適用されてもよいし、プログラム部品ハードウェア部品のような複数の部分に分けられて適用されるようにしてもよい。

0108

以上、本発明について、実施形態を中心に説明した。

0109

1・・・暗号化処理システム、50・・・ネットワーク、100・・・暗号化処理装置、120・・・制御部、121・・・暗号情報入力処理部、122・・・暗号鍵付替部、123・・・保存時付替鍵特定部、124・・・読出時付替鍵特定部、125・・・暗号情報出力処理部、130・・・記憶部、131・・・保存時付替鍵情報記憶部、132・・・読出時付替鍵情報記憶部、133・・・暗号文記憶部、140・・・通信部、200・・・送信側情報処理装置、220・・・制御部、221・・・乱数生成部、222・・・共通鍵暗号処理部、223・・・鍵情報暗号処理部、224・・・マージ処理部、225・・・暗号情報出力部、230・・・記憶部、231・・・共通鍵記憶部、240・・・通信部、200・・・受信側情報処理装置、320・・・制御部、321・・・暗号情報要求部、322・・・鍵情報抽出処理部、323・・・鍵情報復号処理部、324・・・共通鍵復号処理部、330・・・記憶部、331・・・共通鍵記憶部、340・・・通信部

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い技術

関連性が強い 技術一覧

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ