説明

暗号変換装置、暗号変換方法及びプログラム

【課題】 組織間で情報を共有する場合に、暗号系の変換に対して、コンテンツの所有者が求める保護強度が損なわれないようにできる暗号変換装置、暗号変換方法及びプログラムを提供する。
【解決手段】 第1の暗号化手法で暗号化されたデータを第2の暗号化手法で暗号化し直す暗号変換を行う暗号変換装置50は、第1の暗号化手法で暗号化されたデータの保護強度と、第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように暗号変換を行う変換手段を具備する。このとき、変換手段は、暗号解読に必要な計算量を利用して、第1の暗号化手法で暗号化されたデータの保護強度と、第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように暗号変換を行う。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子コンテンツを暗号化してセキュアに利用するための暗号変換装置、暗号変換方法及びプログラムに関する。
【背景技術】
【0002】
従来は各組織毎にセキュリティ管理者等が暗号系と鍵長を独自に決定し、各組織に属するユーザに対してこれらの予め設定された暗号系と鍵長を強制的に使用させることを行っていた。このため、組織間で情報を共有する場合に暗号系の変換が必要となってくる。
【0003】
また、変換前に使用されていた鍵に乱数を加えるなどして暗号系変換時に鍵長を変化させるための方法がこれまでに提案されている(特許文献1参照)。
【特許文献1】特開2000−049770号公報
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、組織間で情報を共有する場合に暗号系の変換をする場合、各組織で独自に且つ固定的に暗号系と鍵長を設定していたため、暗号系の変換に際して変換前の保護強度が変換後に実現される保証がなかった。すなわち、著作権が保持されている電子コンテンツを複数の異なる組織で共同利用する際に、著作権保護のために利用される暗号方式が組織毎に異なり、結果としてコンテンツの共有が妨げられる場合がある。この時、組織Aの暗号方式で暗号化を施した電子コンテンツを別の組織Bで利用するために、組織Bで利用されている暗号方式を用いて電子コンテンツに暗号化を施し直す必要がある。しかしながらこの時、組織間における暗号方式や鍵長等の相違のために、元の組織Aで実現されていた保護強度が、組織Bでは保証されなくなるという問題が生じる。
【0005】
また、特許文献1の技術を用いた場合、変換前と変換後において保護強度を同じくするには鍵の長さをいかに設定すべきかという問題についての具体的な解決法が別途必要となる。
【0006】
上記のような従来技術では、各組織において実現される保護強度を他の組織において実現されている保護強度に関連づける方法が欠如している。このために、変換前の暗号系で実現されていた保護強度が変換後の暗号系では保証されなくなり、コンテンツの所有者が求める保護強度が暗号系の変換に際して実現されなくなるという問題が生じる。
【0007】
そこで、本発明は、上記問題点に鑑みてなされたもので、組織間で情報を共有する場合に、暗号系の変換に対して、コンテンツの所有者が求める保護強度が損なわれないようにできる暗号変換装置、暗号変換方法及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0008】
上記課題を解決するために、本発明の暗号変換装置は、第1の暗号化手法で暗号化されたデータを第2の暗号化手法で暗号化し直す暗号変換を行う暗号変換装置であって、前記第1の暗号化手法で暗号化されたデータの保護強度と、前記第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように前記暗号変換を行う変換手段を具備する。本発明によれば、異なる暗号系を利用する複数の組織間において、暗号化コンテンツを共有するために暗号系の変換を行う際、複数の組織間で共有される同一のコンテンツに対して施される保護強度を各組織で同一とすることができる。これにより、組織間で情報を共有する場合に、暗号系の変換に対して、コンテンツの所有者が求める保護強度が損なわれないようにできる。
【0009】
前記変換手段は、暗号解読に必要な計算量を利用して、前記第1の暗号化手法で暗号化されたデータの保護強度と、前記第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように前記暗号変換を行う。これにより、暗号解読に必要な計算量を利用して、第1の暗号化手法で暗号化されたデータの保護強度と、第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように暗号系の変換ができる。
【0010】
前記変換手段は、前記データの暗号化に利用する暗号鍵の長さを用いて前記第2の暗号化手法で暗号化されたデータの保護強度を指定する。前記変換手段は、前記データの価値、データの保護期間、データの配布経路情報、データの利用デバイス情報、利用者プロフィール情報、及びこれらの組み合わせのうち少なくとも一つに依存させて前記第2の暗号化手法で暗号化されたデータの保護強度を決定する。前記暗号変換装置は、暗号系の変換を行うための各組織に対して中立な変換サーバで構成される。
【0011】
本発明の暗号変換装置は、前記データを受け取る端末に対する電子チケットを生成する生成手段をさらに具備する。これにより、さらに著作権保護等を実現できる。本発明の暗号変換装置は、耐タンパー技術を利用することにより前記データに施す保護強度を実現している。本発明の暗号変換装置は、電子証明書、スマートカード及びICカードのうち少なくとも一つを利用することにより前記データの利用資格を証明する。これにより、ユーザのコンテンツ利用資格の証明をすることができる。
【0012】
本発明の暗号変換方法は、第1の暗号化手法で暗号化されたデータを第2の暗号化手法で暗号化し直す暗号変換を行う暗号変換方法であって、前記第1の暗号化手法で暗号化されたデータの保護強度と、前記第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように前記暗号変換を行う変換ステップを有する。本発明によれば、異なる暗号系を利用する複数の組織間において、暗号化コンテンツを共有するために暗号系の変換を行う際、複数の組織間で共有される同一のコンテンツに対して施される保護強度を各組織で同一とすることができる。これにより、組織間で情報を共有する場合に、暗号系の変換に対して、コンテンツの所有者が求める保護強度が損なわれないようにできる。
【0013】
前記変換ステップは、暗号解読に必要な計算量を利用して、前記第1の暗号化手法で暗号化されたデータの保護強度と、前記第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように前記暗号変換を行う。これにより、暗号解読に必要な計算量を利用して、第1の暗号化手法で暗号化されたデータの保護強度と、第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように暗号系の変換ができる。
【0014】
本発明のプログラムは、上記暗号暗号変換方法をコンピュータに実行させる。
【発明の効果】
【0015】
本発明によれば、組織間で情報を共有する場合に、暗号系の変換に対して、コンテンツの所有者が求める保護強度が損なわれないようにできる暗号変換装置、暗号変換方法及びプログラムを提供できる。
【発明を実施するための最良の形態】
【0016】
以下、本発明を実施するための最良の形態について説明する。本実施例では、機密情報を二つの異なる組織間で共有する場合について説明する。
【0017】
まず始めに図1に従い、本実施例のシステム構成の詳細を説明する。図1は、コンテンツの配布・閲覧に関わる人物・サーバ等の関係を示す図である。図2は、本発明に関わる実施例を実現するためのブロック図である。本実施例では、提携関係にある会社Aと会社Bにおける顧客情報の共有について説明する。ここで、会社Aでは機密ファイルの保護のためにRSA暗号を利用し、一方会社Bでは楕円曲線暗号を利用するものと仮定する。また、上記機密ファイルには数百万人の顧客情報が記載されているものとする。多数の顧客に関連する情報が流出すれば、双方の企業の社会的信用を大きく失墜させる事態が生じる上に、多額の損害賠償問題が発生する懸念がある。このため、顧客情報を記載した機密ファイルの管理には十分なセキュリティの確保が必要となる。
【0018】
会社A及び会社Bは機密情報を管理するための情報管理サーバ20、30をそれぞれ所持する。情報管理サーバ20、30は、各々の機密情報を記載した機密ファイルを保管している。情報管理サーバ20、30は、それぞれ会社A、Bに属するユーザの認証、他サーバへのユーザの照会、電子チケットの発行、機密ファイルの保管および機密ファイルのユーザまたは他サーバへの送付等を実行する。更に情報管理サーバ20、30は、他サーバを経由してアクセスしてくる他企業のユーザを識別し、ユーザが有する資格に基づき機密情報の利用範囲を制限する機能を有する。また、機密ファイルに適用された暗号方式を変換するための変換サーバ50がインターネット上に存在する。
【0019】
会社AおよびBに属するユーザ所有情報端末10は、ユーザ資格証明手段11、暗号化ファイル・電子チケット受け取り手段12、ファイル復号手段13及びファイル表示手段14を備える。ユーザ所有情報端末40もユーザ所有情報端末10と同様の構成であるものとする。ユーザ所有情報端末10は、機密ファイルに対するセキュリティを実現するために、ソフトウェア耐タンパー化機能(参考文献:「ソフトウェアの耐タンパー化技術」、情報処理 2003年6月号)を有する機密ファイル・ビューアが搭載されている。また本実施例では、電子チケット方式(参考:特開平10-164051、「ユーザ認証装置および方法」)の利用を想定する。ここで想定する電子チケット方式では、ユーザは自身が所有するユーザ所有情報端末10、40に固有な情報を自分が所属する組織の情報管理サーバ20、30に登録する。
【0020】
ユーザ資格証明手段11は、電子証明書等を利用して、ユーザJであることを情報管理サーバ20に対して証明し、証明の実施後、会社Bの顧客情報を記載した機密ファイルの取得を情報管理サーバ20に要求する。暗号化ファイル・電子チケット受け取り手段12は、暗号化ファイル・電子チケットを受け取るインターフェースとして機能すると共に、取得した電子チケットと暗号化機密ファイルをビューアであるファイル復号手段13に登録する。ファイル復号手段13は、電子チケットとデバイス固有情報を用いて、暗号化機密ファイルに付随している暗号化された共通鍵を復号し、更にこの復号された共通鍵を用いて暗号化機密ファイルを復号する。ファイル表示手段14は復号したファイルの表示処理を行う。
【0021】
情報管理サーバ20は、ユーザ認証手段21、端末固有情報・ユーザ情報送付手段22、暗号化ファイル・電子チケット受け取り手段23及び暗号化ファイル・電子チケット送付手段24を備える。ユーザ認証手段21はユーザ認証を行う。端末固有情報・ユーザ情報送付手段22は、機密ファイル取得要求を受け取った後、会社Bの情報管理サーバ30へアクセスし、ユーザJによる機密ファイルの利用要求を伝達し、端末固有情報Lを変換サーバ50へ送付する。暗号化ファイル・電子チケット受け取り手段23は暗号化ファイルや電子チケットを受け取るインターフェースとして機能する。暗号化ファイル・電子チケット送付手段24は暗号化ファイルや電子チケットを送付するインターフェースとして機能する。
【0022】
情報管理サーバ30は、ユーザ情報受け取り手段31、コンテンツ利用範囲制限手段32、コンテンツ暗号化手段33、電子チケット生成手段34及び暗号化コンテンツ・電子チケット送付手段35を備える。ユーザ情報受け取り手段31はユーザ情報を受け取るインターフェースとして機能する。コンテンツ利用範囲制限手段32は会社A及びBの共同事業に関連する顧客情報を限定し、限定された顧客情報のみを一つのファイルに収録する。
【0023】
コンテンツ暗号化手段33は会社Bで利用されている楕円曲線暗号を利用してこの機密ファイルに暗号化を施す。コンテンツ暗号化手段33は160ビットの乱数を生成し、これを機密ファイルの暗号化に利用する共通鍵暗号の暗号鍵とした上で、この暗号鍵を用いて機密ファイルを暗号化する。更にこの共通鍵を楕円曲線暗号の公開鍵を用いて暗号化し、暗号化した機密ファイルにこれを付随させる。この際に利用される楕円曲線暗号の鍵長は、セキュリティ・ガイドライン等の情報に従って決定される。電子チケット生成手段34は変換サーバ50の固有情報Iと先に生成した楕円曲線の鍵を用いて変換サーバ50用の電子チケットを生成する。暗号化コンテンツ・電子チケット送付手段35は電子チケットと暗号化された共通鍵を付随させた暗号化機密ファイルを変換サーバ50へ送付する。
【0024】
変換サーバ50は、暗号化ファイル・電子チケット受け取り手段51、コンテンツ復号手段52、鍵長決定手段53、コンテンツ暗号化手段54、電子チケット生成手段55及び暗号化コンテンツ・電子チケット送付手段56を備える。
【0025】
変換サーバ50は、暗号系の変換を行うための各組織である会社A、Bに対して中立な存在である。変換サーバ50は情報管理サーバ20、30からのファイル変換要請に従い会社AおよびBに属するユーザが機密ファイルを共有できるように機密ファイルに施された暗号方式の変換を実施する。会社Aに属するユーザが情報管理サーバ30の機密ファイルを要求した場合、変換サーバ50は、RSA暗号(第1の暗号化手法)で暗号化された機密ファイル(データ)を楕円曲線暗号(第2の暗号化手法)で暗号化し直す暗号変換を行う。このとき、変換サーバ50は、データの暗号化に利用する暗号鍵の長さを用いて第2の暗号化手法で暗号化された機密ファイルの保護強度を指定する。
【0026】
また、変換サーバ50は、異なる暗号系を利用する複数の組織間において、暗号化コンテンツを共有するために暗号系の変換を行う際、複数の組織間で共有される同一のコンテンツに対して施される保護強度を各組織でほぼ同一とするように処理を行う。このとき、変換サーバ50は、第1の暗号化手法で暗号化された機密ファイルの保護強度と、第2の暗号化手法で暗号化された機密ファイルの保護強度とが同等以上になるように暗号変換を行う。
【0027】
また、変換サーバ50は、耐タンパー技術を利用することにより機密ファイルに施す保護強度を実現する。さらに、変換サーバ50は、電子証明書、スマートカード及びICカードのうち少なくとも一つを利用することにより機密ファイルの利用資格を証明するようにしてもよい。
【0028】
暗号化ファイル・電子チケット受け取り手段51は暗号化ファイルや電子チケットを受け取るインターフェースとして機能する。コンテンツ復号手段52は受け取った機密ファイルと電子チケットから平文の機密ファイルを生成する。
【0029】
鍵長決定手段53は、各組織で実現される保護強度を同一とするために、暗号解読に必要な計算量を各組織で使用される暗号系においてほぼ同一となるように鍵長を決定する。このとき、鍵長決定手段53は、暗号解読に必要な計算量を利用して、RSA暗号(第1の暗号化手法)で暗号化された機密ファイルの保護強度と、楕円曲線暗号(第2の暗号化手法)で暗号化された機密ファイルの保護強度とが同等以上になるように前記暗号変換を行うための鍵長を決定する。具体的には、鍵長決定手段53は、元の組織Bの暗号方式および鍵長を用いて実現されていた保護強度を、これらを用いた暗号系の解読に必要な計算量で評価し、更に別の組織Aにおいても保護強度を解読に必要な計算量で表し、両方の計算量が等しくなるように組織Aにおける鍵長を設定する。
【0030】
また、鍵長決定手段53は、機密ファイルの価値、機密ファイルの保護期間、機密ファイルの配布経路情報、機密ファイルの利用デバイス情報、利用者プロフィール情報、及びこれらの組み合わせのうち少なくとも一つに依存させてRSA暗号で暗号化される機密ファイルの保護強度を決定するようにしてもよい。これらの情報は変換サーバの図示しない記憶手段に記憶されている。
【0031】
コンテンツ暗号化手段54は、鍵長決定手段53による設定およびRSA暗号を用いて新たに機密ファイルに暗号化を施す。これにより、組織Aで実現されていた保護強度を組織Bにおいても実現する。したがって、機密ファイルの所有者が求める保護強度が暗号系の変換に際して損なわれないようにすることが可能となる。
【0032】
電子チケット生成手段55は、電子ファイルを受け取る端末に対する電子チケットを生成するものである。この電子チケット生成手段55は、端末固有情報を情報管理サーバ20から受け取り、これと機密ファイル保護に利用する暗号鍵との差分情報を用いてユーザ用の電子チケットを生成する。暗号化コンテンツ・電子チケット送付手段56は暗号化機密ファイル・電子チケットを送付するインターフェースとして機能する。
【0033】
ここで、端末固有情報は、ユーザ所有情報端末10に装備されたソフトウェア耐タンパー化機能と連携しており、ユーザ所有情報端末10に発行される電子チケットはそのユーザ所有情報端末10のソフトウェア耐タンパー化機能を通じてのみ利用可能で、他の端末のソフトウェア耐タンパー化機能ではこの電子チケットは利用出来ないようになっている。上記の端末固有情報の登録は、情報端末の耐タンパー化機能によって保護されたプログラムが、ユーザの指示に基づき、サーバとの間の通信のためにVPN(Virtual Private Network)等の安全な経路を作成した上で、ユーザ及び第三者に端末固有情報を漏洩することなしに実施する。
【0034】
更に、上記端末固有情報、復号化された機密ファイル、及び機密ファイルの暗号化に利用される共通鍵の3つは上記ソフトウェア耐タンパー化機能によって常に保護されており、ユーザ自身および第三者がこれらの情報を情報端末から取り出すことは阻止される。ソフトウェア耐タンパー化機能は、暗号系変換時の暗・復号を安全に実行するため、変換サーバ50にも搭載される。
【0035】
変換サーバ50には会社Aの機密情報を会社Bにおいても利用可能にするための変換を実現するためのソフトウェア耐タンパー化機能F、及び会社Bの機密情報を会社Aにおいても利用可能にするための変換を実現するためのソフトウェア耐タンパー化機能Gの二つが搭載される。情報管理サーバ20は機能Fに関連付けられた変換サーバ50の固有情報Hを、情報管理サーバ30は機能Gに関連付けられた変換サーバ50の固有情報Iを、それぞれ保持するものとする。情報管理サーバ20及び30は、機密ファイルの変換のために変換サーバ50に暗号化された機密ファイル及び機密ファイルの復号のための電子チケットを送付する。変換サーバ50に与える電子チケットの生成の際に、情報管理サーバ20及び30は固有情報H及びIをそれぞれ利用する。
【0036】
上記電子チケット方式では素因数分解或いは離散対数問題等の計算量的困難さを利用することで、ユーザ自身および第三者が上記差分情報からユーザの情報端末固有情報或いは機密ファイル保護に利用されている暗号鍵情報を算出することは計算量的に困難であり、事実上機密ファイル及びそれに付随する秘密情報の流出は阻止される。
【0037】
以下では会社Aに所属するユーザJ及び会社Bに所属するユーザKによる機密ファイルの共有について説明する。ユーザJ、Kは異なる企業に所属するが、両者の共同事業の実施に伴い、双方の顧客情報を記載した機密ファイルの共有を行うものとする。また、ユーザJ、Kは端末固有固有情報M、Lをそれぞれ保持する情報端末を使用するものとする。
【0038】
図3は、組織(会社)Bが所有する機密ファイルを組織(会社)Aのユーザが利用する際に実施する手順を示す図である。図4は、上記ユーザが所属する組織Aの情報管理サーバ20が実施する手順を示す図である。図5は、上記ユーザは所属しないが上記ユーザが利用しようとする情報を所有する組織Bの情報管理サーバ30が実施する手順を示す図である。図6は、上記二つの組織とは中立の関係にあり、ファイルに施される暗号系の変換を実施する変換サーバ50の実施手順を示す図である。
【0039】
ユーザJは会社Bの顧客情報を記載した機密ファイルを取得するために、まずユーザJのユーザ所有情報端末10により所属する会社Aの情報管理サーバ20へアクセスする(S101)。この時、ユーザ所有情報端末10のユーザ資格証明手段11は、電子証明書等を利用して、ユーザJであることを情報管理サーバ20に対して証明し、(S102、S201)、証明の実施後、会社Bの顧客情報を記載した機密ファイルの取得を情報管理サーバ20へ要求する。情報管理サーバ20の端末固有情報・ユーザ情報送付手段22は、要求を受け取った後、会社Bの情報管理サーバ30へアクセスし、ユーザJによる機密ファイルの利用要求を伝達する(S202)。また情報管理サーバ20は変換サーバ50へ端末固有情報Lを送付する(S203)。
【0040】
情報管理サーバ30のコンテンツ利用範囲制限手段32は、会社A及びBの共同事業に関連する顧客情報を限定し(S301、S302)、限定された顧客情報のみを一つのファイルに収録する(S303)。その上で、コンテンツ暗号化手段33は会社Bで利用されている楕円曲線暗号を利用してこの機密ファイルに暗号化を施す(S304)。コンテンツ暗号化手段33は機密ファイルの暗号化を以下のように実施する。
【0041】
まず、コンテンツ暗号化手段33は160ビットの乱数を生成し、これを機密ファイルの暗号化に利用する共通鍵暗号の暗号鍵とした上で、この暗号鍵を用いて機密ファイルを暗号化する。更にこの共通鍵を楕円曲線暗号の公開鍵を用いて暗号化し、暗号化した機密ファイルにこれを付随させる。この際に利用される楕円曲線暗号の鍵長は、セキュリティ・ガイドライン等の情報に従って決定され、ここではその鍵長をNビットとする。情報管理サーバ30の電子チケット生成手段34は、変換サーバ50の固有情報Iと先に生成した楕円曲線の鍵を用いて変換サーバ50用の電子チケットを生成する(S304)。
【0042】
その上で、情報管理サーバ30の暗号化コンテンツ・電子チケット送付手段35は、電子チケットと暗号化された共通鍵を付随させた暗号化機密ファイルを変換サーバ50へ送付する(S305)。変換サーバ50のコンテンツ復号手段52は、受け取った機密ファイルと電子チケットから平文の機密ファイルを生成し(S401、S402、S403)、コンテンツ暗号化手段54はその平文を会社Aで使用されているRSA暗号を用いて暗号化する。この時、鍵長決定手段53は、RSA暗号を用いて暗号化を施す際の暗号鍵の長さを以下のように決定する(S404)。まず、鍵長決定手段53は、Nビットの鍵長を持つ楕円曲線暗号の強度CE(N)を次の式(1)を用いて決定する。
【0043】
(1) CE(N)=exp((1+o(1))(log n)^(1/2)), n=2^N.
【0044】
次に、鍵長決定手段53は、上記(1)式を利用して保護に利用されるRSA暗号鍵の長さKを以下の式(2)によって決定する。
【0045】
(2) K=lg{min{l| C(l) > CE(N)}}, C(l)=v(log v),
v=Min{w | wΨ(x,y) > xy/log y,x=2d(l^(2/d))(w^((d+1)/2)), y>0, d:正の奇数}.
【0046】
ただし、上記でlgは2を底とする対数を表す。また、上記の式中でΨ(x,y)は、x以下の正の整数で、その素因数がyを超えないものの個数を表す。Ψ(x,y)の計算方法は、例えば[1] Math. Comp., 66, p.1729-1741,1997. [2] Math. Comp., 73, p.1013-1022, 2004等を参考にされたい。上記CE(N)及びC(l)は楕円曲線暗号及びRSA暗号の解読に要する計算量を表す。よって、式(1)及び(2)を用いて鍵長を決めることにより両者の解読に要する計算量が等しくなるため、保護強度を解読計算量で評価する場合では変換前後において両暗号系における機密ファイルの保護強度は同等となる。
【0047】
次に、変換サーバ50のコンテンツ暗号化手段54は、160ビットの乱数を生成し、これを機密ファイルの暗号化に利用する共通鍵暗号の暗号鍵とした上で、この暗号鍵を用いて機密ファイルを暗号化する。更にコンテンツ暗号化手段54はこの共通鍵を先のRSA暗号の公開鍵を用いて暗号化し、暗号化した機密ファイルにこれを付随させる。変換サーバ50の電子チケット生成手段55は、情報管理サーバ20からユーザJが使用する情報端末の端末固有情報Lを取得し、これと先に生成したRSA暗号鍵を用いてユーザJ用の電子チケットを生成する(S405)。
【0048】
その上で、変換サーバ50の暗号化コンテンツ・電子チケット送付手段56は、電子チケットと暗号化された共通鍵を付随させた暗号化機密ファイルを情報管理サーバ20に送付する(S406)。情報管理サーバ20はこれら二つをユーザJへ転送する(S204、S205)。上記の暗号系の変換に際する暗・復号処理は全て全て耐タンパー機能を利用して全ての機密情報を耐タンパー領域内に留めつつ実施される。これにより、情報管理サーバ20、情報管理サーバ30、及び変換サーバ50による不正行為は防止される。
【0049】
次にユーザJによる暗号化機密ファイルの閲覧について説明する。先に述べたように、ユーザJは暗号化機密ファイルを耐タンパー機能で保護されたビューアを用いて閲覧する。このため、ユーザJのユーザ所有情報端末10の暗号化ファイル・電子チケット受取り手段12は、取得した電子チケットと暗号化機密ファイルをビューアに登録する(S103、S104)。ビューアは電子チケットとデバイス固有情報を用いて、暗号化機密ファイルに付随している暗号化された共通鍵を復号する。更にこの復号された共通鍵を用いて暗号化機密ファイルを復号し、ユーザに表示する(S105、S106)。
【0050】
ただし、これらの処理は全て耐タンパー機能を利用して全ての機密情報をビューアが有する耐タンパー領域内に留めつつ実施される。ユーザは共通鍵あるいはデバイス固有情報等を知ることは不可能であるが、電子チケットを一度取得すればその有効期限の間は、例えサーバにアクセス不可能な社外のモバイル環境においても暗号化された機密ファイル内の情報をビューアを用いて閲覧することが可能である。
【0051】
上記ではユーザJによる、会社Bが所有する機密ファイルの利用を説明したが、ユーザKによる会社Aが所有する機密ファイルの利用の場合も同様である。ただし、この場合には変換サーバ50によるRSA暗号から楕円曲線暗号への変換が必要となるが、その際に必要な楕円曲線暗号の鍵長は以下のように決定される。ここで、変換前の機密ファイルはMビットのRSA暗号鍵で暗号化されているとする。Mビットの鍵長を持つRSA暗号の強度CR(M)は以下の式(3)で与えられる。
【0052】
(3) CR(M)=v(log v),
v=min{w | wΨ(x,y) > xy/log y,x=2d(m^(2/d))(w^((d+1)/2)), y>0, d:正の奇数}, m=2^M.
【0053】
上記(3)式を利用して、保護に利用される楕円曲線の鍵の長さK’は、以下の式(4)によって決定される。
【0054】
(4) K’=lg{min{l| CE(l) > CR(M)}}, CE(l)=exp((1/2+o(1))(log l)^(1/2)).
【0055】
また、情報管理サーバ20が作成する変換サーバ50用の電子チケットの生成には、変換サーバ50の固有情報Hが利用される。更にユーザK用の電子チケットの作成の際、変換サーバ50は端末固有情報Mを利用する。
【0056】
上記実施例では、特にコンテンツ保護のために楕円曲線暗号、及びRSA暗号を利用しているが、ElGamal暗号、あるいはNTRUなどの他の公開鍵暗号を利用する場合においても、解読に要する計算量を変換前後で同一とすることにより変換前後で保護強度を同じくすることが可能である。これにより、楕円曲線暗号、及びRSA暗号以外の暗号系を利用する場合においても上記と同様の効果を得ることが出来る。また、最適な鍵長Kを設定するための計算式として、式(2)の代わりに、
K=lg{min{l | CN(l) > CE(N)}},
CN(l)=Exp((1.92+o(1))*((log l)^(1/3))*((log log l)^(2/3))),
あるいは上記の式に補正を加えたものを利用しても良い。
【0057】
上記で、CN(l)はRSA等の素因数分解の困難性に依存する暗号系に対する最良攻撃法である数体ふるい法の計算量である(参考文献:A. K. Lenstra, H. W. Lenstra (eds.), The development of the number field sieve, Lecture Notes in Mathematics, vol. 1554, Springer-Verlag, Berlin and Heidelberg, Germany, 1993.)。また、暗号系の変換に際し、コンテンツ(機密ファイル)の配布に関わる経路情報、利用デバイス情報、利用者プロフィール情報等に依存させて、鍵長を決定する際に計算される暗号解読計算量に補正を加えるなどをすることでコンテンツに付与される保護強度を調整してもよい。例えば、式(2)の代わりに、
K=lg{min{l| C(l) > CE(N)+B}}, C(l)=v(log v), B>0
を利用し、上記式中のBに上記経路情報等に対応させて増加させたい保護強度の値を代入する。
【0058】
これにより変換前よりも危険な環境におけるコンテンツ利用が想定される場合において、より適切にコンテンツ保護を実施することが可能となる。更に、より強固な著作権保護システムの構築を目的として、ユーザが使用する情報端末において、上記電子チケット方式とスマートカード、あるいはICカード等を連動させるなどをしてもよい。
【0059】
本発明によれば、式(1)から(4)を用いて、暗号系の解読に必要な計算量を等しくすることで、機密ファイルに施されるセキュリティの強度を異なる組織において等しくすることが可能になる。また、暗号系の変換を実施する中立的な変換サーバ50を導入し、変換に必要な暗・復号をこの変換サーバ上のみで実行すること、及びソフトウェア耐タンパー機能に基づく電子チケット方式を利用することにより、異なる組織に属するサーバ上またはユーザ端末上で操作される機密ファイルを機密ファイルの所有者の著作権を保持しつつ安全に管理することが可能になる。
【0060】
なお、変換サーバ50が本発明の暗号変換装置に対応している。変換サーバ50は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等を用いて実現され、プログラムをハードディスク装置や、CD−ROM、DVDまたはフレキシブルディスクなどの可搬型記憶媒体等からインストールし、または通信回路からダウンロードし、CPUがこのプログラムを実行することで、暗号変換方法の各ステップが実現される。
【0061】
以上本発明の好ましい実施例について詳述したが、本発明は係る特定の実施例に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形、変更が可能である。
【図面の簡単な説明】
【0062】
【図1】ユーザJがサーバD保有の情報を利用する場合機密ファイルの利用に関わる人物・サーバ等の関係を示す図である。
【図2】本発明の実施形態に関わるブロック図である。
【図3】ユーザが実施すべき手順を示す図である。
【図4】情報管理サーバ20が実施すべき手順を示す図である。
【図5】情報管理サーバ30が実施すべき手順を示す図である。
【図6】変換サーバ20が実施すべき手順を示す図である。
【符号の説明】
【0063】
1 システム
10、40 ユーザ所有情報端末
11 ユーザ資格証明手段
12 暗号化ファイル・電子チケット受取り手段
13 ファイル復号手段
14 ファイル表示手段
20 情報管理サーバ
21 ユーザ認証手段
22 端末固有情報・ユーザ情報送付手段
23 暗号化ファイル・電子チケット受け取り手段
24 暗号化ファイル・電子チケット送付手段
30 情報管理サーバ
31 ユーザ情報受け取り手段
32 コンテンツ利用範囲制限手段
33 コンテンツ暗号化手段
34 電子チケット生成手段
50 変換サーバ
51 暗号化ファイル・電子チケット受け取り手段
52 コンテンツ復号手段
53 鍵長決定手段
54 コンテンツ暗号化手段
55 電子チケット生成手段
56 暗号化コンテンツ・電子チケット送付手段

【特許請求の範囲】
【請求項1】
第1の暗号化手法で暗号化されたデータを第2の暗号化手法で暗号化し直す暗号変換を行う暗号変換装置であって、
前記第1の暗号化手法で暗号化されたデータの保護強度と、前記第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように前記暗号変換を行う変換手段を具備する暗号変換装置。
【請求項2】
前記変換手段は、暗号解読に必要な計算量を利用して、前記第1の暗号化手法で暗号化されたデータの保護強度と、前記第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように前記暗号変換を行う請求項1に記載の暗号変換装置。
【請求項3】
前記変換手段は、前記データの暗号化に利用する暗号鍵の長さを用いて前記第2の暗号化手法で暗号化されたデータの保護強度を指定する請求項1に記載の暗号変換装置。
【請求項4】
前記変換手段は、前記データの価値、データの保護期間、データの配布経路情報、データの利用デバイス情報、利用者プロフィール情報、及びこれらの組み合わせのうち少なくとも一つに依存させて前記第2の暗号化手法で暗号化されたデータの保護強度を決定する請求項1に記載の暗号変換装置。
【請求項5】
前記暗号変換装置は、暗号系の変換を行うための各組織に対して中立な変換サーバで構成される請求項1から請求項4のいずれか一項に記載の暗号変換装置。
【請求項6】
前記データを受け取る端末に対する電子チケットを生成する生成手段をさらに具備する請求項1から請求項5のいずれか一項に記載の暗号変換装置。
【請求項7】
耐タンパー技術を利用することにより前記データに施す保護強度を実現する請求項1から請求項6のいずれか一項に記載の暗号変換装置。
【請求項8】
電子証明書、スマートカード及びICカードのうち少なくとも一つを利用することにより前記データの利用資格を証明する請求項1から請求項7のいずれか一項に記載の暗号変換装置。
【請求項9】
第1の暗号化手法で暗号化されたデータを第2の暗号化手法で暗号化し直す暗号変換を行う暗号変換方法であって、
前記第1の暗号化手法で暗号化されたデータの保護強度と、前記第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように前記暗号変換を行う変換ステップを有する暗号変換方法。
【請求項10】
前記変換ステップは、暗号解読に必要な計算量を利用して、前記第1の暗号化手法で暗号化されたデータの保護強度と、前記第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように前記暗号変換を行う請求項9に記載の暗号変換方法。
【請求項11】
請求項9又は請求項10に記載の暗号暗号変換方法をコンピュータに実行させるためのプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2006−332735(P2006−332735A)
【公開日】平成18年12月7日(2006.12.7)
【国際特許分類】
【出願番号】特願2005−149159(P2005−149159)
【出願日】平成17年5月23日(2005.5.23)
【出願人】(000005496)富士ゼロックス株式会社 (21,908)
【Fターム(参考)】