(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024051575
(43)【公開日】2024-04-11
(54)【発明の名称】データ管理システム
(51)【国際特許分類】
H04L 9/08 20060101AFI20240404BHJP
G06F 21/60 20130101ALI20240404BHJP
H04L 9/16 20060101ALI20240404BHJP
【FI】
H04L9/08 D
G06F21/60 320
H04L9/16
【審査請求】未請求
【請求項の数】3
【出願形態】OL
(21)【出願番号】P 2022157815
(22)【出願日】2022-09-30
(71)【出願人】
【識別番号】000004352
【氏名又は名称】日本放送協会
(74)【代理人】
【識別番号】110001807
【氏名又は名称】弁理士法人磯野国際特許商標事務所
(72)【発明者】
【氏名】梶田 海成
(57)【要約】
【課題】暗号化データを復号することなくサービス事業者に提供する。
【解決手段】データ管理システム1は、マスター公開パラメータ及びマスター秘密鍵を生成する鍵生成装置10と、暗号化データをインデックスと紐づけて、インデックスDB32に蓄積するデータ保有者装置20と、暗号化データを再暗号化してサービス事業者装置40に送信するクラウドサーバ30と、再暗号化データからデータを復号し、所望のサービスを提供するサービス事業者装置40とを備える。
【選択図】
図3
【特許請求の範囲】
【請求項1】
データ保有者が保有する複数のデータのそれぞれをIDベースプロキシ再暗号化で暗号化して各サービス事業者に提供するデータ管理システムであって、
所定のセキュリティパラメータを入力として、Setupアルゴリズムにより、マスター公開パラメータとマスター秘密鍵とを生成するセットアップ手段と、
前記マスター公開パラメータと前記マスター秘密鍵と前記データ保有者及び前記サービス事業者のIDとを入力として、KeyGenアルゴリズムにより、前記データ保有者及び前記サービス事業者の復号鍵を生成する復号鍵生成手段と、を備える鍵生成装置と、
前記マスター公開パラメータと前記データ保有者のIDと前記データとを入力として、Encryptアルゴリズムにより、暗号化データを生成し、生成した前記暗号化データを前記データのインデックスに紐付ける暗号化手段と、
前記マスター公開パラメータと前記データ保有者の復号鍵と前記データ保有者及び前記サービス事業者のIDとを入力とし、RKGenアルゴリズムにより、再暗号化鍵を生成する再暗号化鍵生成手段と、を備えるデータ保有者装置と、
前記マスター公開パラメータと前記再暗号化鍵と前記インデックスに紐付いた暗号化データとを入力とし、Reencryptアルゴリズムにより、前記暗号化データを再暗号化する再暗号化手段、を備えるデータ管理装置と、
前記マスター公開パラメータと前記サービス事業者の復号鍵と再暗号化した前記暗号化データとを入力とし、Decryptアルゴリズムにより、前記データを復号する復号手段、を備えるサービス事業者装置と、
を備えることを特徴とするデータ管理システム。
【請求項2】
前記データ管理装置は、
前記インデックスに紐付いた暗号化データを蓄積するインデックスデータベースと、
再暗号化した前記暗号化データを蓄積するサービス事業者データベースと、をさらに備えることを特徴とする請求項1に記載のデータ管理システム。
【請求項3】
前記データ管理装置は、クラウドサーバであることを特徴とする請求項1又は請求項2に記載のデータ管理システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、IDベースプロキシ再暗号化を用いるデータ管理システムに関する。
【背景技術】
【0002】
近年、パーソナルデータストア(PDS)やデータ取引市場といった個人情報の管理及び提供を行うシステムが注目されている(例えば、非特許文献1)。例えば、PDSでは、ユーザ自身が、スマートフォンの位置情報や、オンラインショッピングの購入履歴などの個人情報をネットワーク上のデータ管理装置(例えば、クラウド)で管理する。そして、PDSでは、サービス事業者などの第三者に、ユーザが自らの意思でデータを提供することで、その提供したデータに基づいたサービスをユーザが享受できる。なお、PDSなどのシステムを活用し、ユーザの代わりにデータを管理及び提供を行うものを情報銀行と呼ぶ。
【0003】
また、様々なデータを管理及び提供するための仕組みとして、IDベースプロキシ再暗号化が提案されている(例えば、非特許文献2)。このIDベースプロキシ再暗号化は、任意のID(例えば、電子メールアドレス)を各ユーザの公開鍵とし、鍵生成センタ(PKG)と呼ばれる信頼された機関から得たマスター秘密鍵及びIDを用いて、各ユーザの秘密鍵を生成するものである。
【先行技術文献】
【非特許文献】
【0004】
【非特許文献1】「パーソナルデータストア・PDSの仕組み|メリットや情報銀行との違いを解説」、[online],[令和4年8月29日検索],インターネット<URL:https://privtech.co.jp/blog/data/pds_merit_structure.html>
【非特許文献2】Green, Matthew, and Giuseppe Ateniese. "Identity-based proxy re-encryption." International Conference on Applied Cryptography and Network Security. Springer, Berlin, Heidelberg, 2007.
【発明の概要】
【発明が解決しようとする課題】
【0005】
ユーザ又は情報銀行がデータを管理するとき、利便性の観点からクラウドなどのデータ管理装置を利用することが多い。データ管理装置上で位置情報や購入履歴といったセンシティブなデータを管理するので、万一データが漏洩してもユーザのプライバシーを適切に保護できるように、データを暗号化する必要がある。しかし、AESなどの共通鍵暗号化方式によるデータの暗号化では、データ所有者であるユーザとデータ提供先であるサービス事業者が同一の鍵を保有する必要がある。このため、ユーザが複数のサービス事業者にデータを提供する場合、全てのサービス事業者とユーザが同一の鍵を共有しなければならない。従って、あるサービス事業者から鍵が漏洩した場合、データ管理装置で管理されている暗号化データも含め、ユーザの全データが漏洩する恐れがある。このことから、共通鍵暗号化方式の適用は、現実的でない。
【0006】
ここで、各サービス事業者に渡すデータを選択する場合、データ管理装置で管理されている暗号化データを一度復号してから、再び暗号化する必要がある。このとき、データ管理装置が不正アクセスを受けると、一度復号したデータが漏洩する恐れがある。このため、データ管理装置で管理されている暗号化データは、一度も復号することなく、再暗号化することが好ましい。
【0007】
そこで、データ管理装置にIDベースプロキシ再暗号化を適用することで、この問題を解決できるかを検討する。IDベースプロキシ再暗号化では、データ所有者がどの暗号化データを再暗号化するかデータ管理装置に指定する。しかし、データ管理装置で管理されているデータが全て暗号化されており、この暗号化データがランダムな文字列と同様に見えることから、再暗号化する暗号化データを指定することが極めて困難である。このように、IDベースプロキシ再暗号化は、クラウドなどのデータ管理装置に適用することが困難である。
【0008】
そこで、本発明は、暗号化データを復号することなくサービス事業者に提供できるデータ管理システムを提供することを課題とする。
【課題を解決するための手段】
【0009】
前記課題を解決するため、本発明に係るデータ管理システムは、データ保有者が保有する複数のデータのそれぞれをIDベースプロキシ再暗号化で暗号化して各サービス事業者に提供するデータ管理システムであって、鍵生成装置と、データ保有者装置と、データ管理装置と、サービス事業者装置とを備える構成とした。
【0010】
鍵生成装置は、所定のセキュリティパラメータを入力として、Setupアルゴリズムによりマスター公開パラメータとマスター秘密鍵とを生成するセットアップ手段と、マスター公開パラメータとマスター秘密鍵とデータ保有者及びサービス事業者のIDとを入力として、KeyGenアルゴリズムにより、データ保有者及びサービス事業者の復号鍵を生成する復号鍵生成手段と、を備える。
【0011】
データ保有者装置は、マスター公開パラメータとデータ保有者のIDとデータとを入力として、Encryptアルゴリズムにより、暗号化データを生成し、生成した暗号化データをデータのインデックスに紐付ける暗号化手段と、マスター公開パラメータとデータ保有者の復号鍵とデータ保有者及びサービス事業者のIDとを入力とし、RKGenアルゴリズムにより、再暗号化鍵を生成する再暗号化鍵生成手段と、を備える。
【0012】
データ管理装置は、マスター公開パラメータと再暗号化鍵とインデックスに紐付いた暗号化データとを入力とし、Reencryptアルゴリズムにより、暗号化データを再暗号化する再暗号化手段、を備える。
【0013】
サービス事業者装置は、マスター公開パラメータとサービス事業者の復号鍵と再暗号化した暗号化データとを入力とし、Decryptアルゴリズムにより、データを復号する復号手段、を備える。
【0014】
かかる構成によれば、データ管理システムは、暗号化データをインデックスに紐付けて管理するので、このインデックスにより再暗号化する暗号化データを指定することができる。このように、データ管理システムでは、インデックスによりIDベースプロキシ再暗号化を適用することが可能となり、暗号化データを復号することなくサービス事業者に提供することができる。
【発明の効果】
【0015】
本発明によれば、暗号化データを復号することなくサービス事業者に提供することができる。
【図面の簡単な説明】
【0016】
【
図1】従来のIDベースプロキシ再暗号化の概略図である。
【
図2】実施形態に係るデータ管理システムの概略図である。
【
図3】
図2のデータ管理システムの構成を示すブロック図である。
【
図4-1】
図2のデータ管理システムの動作を示すシーケンス図である。
【
図4-2】
図2のデータ管理システムの動作を示すシーケンス図である。
【発明を実施するための形態】
【0017】
以下、本発明の実施形態について図面を参照して説明する。但し、以下に説明する各実施形態は、本発明の技術思想を具体化するためのものであって、特定的な記載がない限り、本発明を以下のものに限定しない。また、同一の手段には同一の符号を付し、説明を省略する場合がある。
【0018】
[IDベースプロキシ再暗号化]
図1を参照し、実施形態に係るデータ管理システム1(
図2)の前提として、従来のIDベースプロキシ再暗号化について説明する。
【0019】
IDベースプロキシ再暗号化は、ID(identifier)に基づいて暗号化及び再暗号化を行い、IDに基づいた復号鍵により復号が可能な暗号方式である。
図1に示すように、IDベースプロキシ再暗号化は、6つのアルゴリズムS1~S6で構成されている(非特許文献2参照)。
【0020】
SetupアルゴリズムS1は、セキュリティパラメータk(正確には、1k)を入力として、マスター公開パラメータparamsとマスター秘密鍵mskを生成する。なお、セキュリティパラメータkは、暗号の安全性を示す尺度のことであり、鍵のサイズなどに関連する。また、マスター公開パラメータparamsは、IDベースプロキシ再暗号化の各アルゴリズムを実行する上で必要な、全ユーザに対して公開されるパラメータのことである。
【0021】
KeyGenアルゴリズムS2は、マスター公開パラメータparams、マスター秘密鍵msk及び各ID(id,id´)∈{0,1}*を入力として、各IDに対応する復号鍵(skid,skid´)を生成する。なお、ID(id,id´)は、2つのエンティティのそれぞれに割り当てられたIDを表す(詳細後記)。
【0022】
EncryptアルゴリズムS3は、マスター公開パラメータparams、ID(id)∈{0,1}*及びデータm∈Mを入力として、ID(id)に基づいた暗号化データcidを生成する(但し、M≧2以上の整数)。
RKGenアルゴリズムS4は、マスター公開パラメータparams、復号鍵skid及びID(id,id´)を入力として、再暗号化鍵rkid→id´を生成する。
【0023】
ReencryptアルゴリズムS5は、マスター公開パラメータparams、再暗号化鍵rkid→id´及び暗号化データcidを入力として、再暗号化された暗号化データcid´を生成する。以後、再暗号化された暗号化データを「再暗号化データ」と記載する場合がある。
DecryptアルゴリズムS6は、マスター公開パラメータparams、復号鍵skid´及び再暗号化データcid´を入力として、データmを復号する。
【0024】
[データ管理システムの概要]
図2を参照し、実施形態に係るデータ管理システム1の概要について説明する。
データ管理システム1は、データ保有者DOが保有する複数のデータmのそれぞれをIDベースプロキシ再暗号化で暗号化して各サービス事業者SPに提供するものである。
図2に示すように、データ管理システム1は、鍵生成センタPKG、データ保有者DO、サービス事業者SP及びクラウドCLという、4つのエンティティ(組織)で構成されている。
【0025】
鍵生成センタPKGは、信頼できる第三者機関であり、データ保有者DO及びサービス事業者SPそれぞれのIDに対して、復号鍵を生成するものである。つまり、鍵生成センタPKGは、データ保有者DO毎に復号鍵を生成すると共に、サービス事業者SP毎に復号鍵を生成する。
【0026】
データ保有者DOは、様々なデータを保有し、クラウドCLを介して、そのデータをサービス事業者SPに提供するものである。ここで、データ保有者DOは、サービス事業者SPにデータを提供する際、そのデータを暗号化する。例えば、このデータとしては、テレビ番組の視聴履歴、スマートフォンの位置情報、オンラインショッピングでの購入履歴、及び、通院履歴といった個人情報があげられる。
【0027】
サービス事業者SPは、データ保有者DOのデータを用いて、所望のサービスを提供するものである。なお、サービスの内容は特に制限されず任意であり、本発明に直接関係しないので、以上の説明を省略する。
【0028】
クラウドCLは、データ保有者DOが保有するデータを管理及び提供するものである。つまり、クラウドCLは、データ保有者DOからの暗号化データを管理し、サービス事業者SPのIDに基づいて暗号化データを再暗号化し、再暗号化データをサービス事業者SPに提供する。
【0029】
本実施形態では、データ保有者DO及びサービス事業者SPは、1つずつ存在し、それぞれが固有のIDを有するものとする。ここで、データ保有者DOのIDをidとし、サービス事業者SPのIDをid´とする。例えば、IDとして、メールアドレスやIP(Internet Protocol)アドレスを用いることができる。なお、データ保有者DO及びサービス事業者SPは、複数存在してもよく、この場合もそれぞれが固有のIDを有する。
【0030】
以下、データ管理システム1での処理概要を説明する。
鍵生成センタPKGは、SetupアルゴリズムS1によって、マスター公開パラメータparams及びマスター秘密鍵mskを生成する。そして、鍵生成センタPKGは、マスター公開パラメータparamsをデータ保有者DO、サービス事業者SP及びクラウドCLに送信する。なお、マスター秘密鍵mskは、鍵生成センタPKGが秘密管理することとする。
【0031】
データ保有者DOは、自身のIDであるidを鍵生成センタPKGに送信する。また、サービス事業者SPは、自身のIDであるid´を鍵生成センタPKGに送信する。そして、鍵生成センタPKGは、KeyGenアルゴリズムS2によって、データ保有者DOの復号鍵skidと、サービス事業者SPの復号鍵skid´とを生成する。つまり、復号鍵skidはデータ保有者DOのidに紐付いた復号鍵であり、復号鍵skid´はサービス事業者SPのid´に紐付いた復号鍵である。さらに、鍵生成センタPKGは、復号鍵skidをデータ保有者DOに送信し、復号鍵skid´をサービス事業者SPに送信する。
【0032】
データ保有者DOは、n個のデータm1,…,mnを保有する(n≧2)。また、データ保有者DOは、EncryptアルゴリズムS3によって、データm1,…,mnをidに基づいて暗号化し、暗号化データcid
(1),…,cid
(n)を生成する。そして、データ保有者DOは、暗号化データcid
(1),…,cid
(n)をデータm1,…,mnのインデックス1,…,nと紐づけて、クラウドCLのインデックスDB32に蓄積する。例えば、データ保有者DOは、インデックスDB32の連続したアドレス1,…,j,…nに暗号化データcid
(1),…,cid
(j),…,cid
(n)を順番に蓄積すると、インデックスDB32のアドレスをインデックスとして利用できる(但し、1≦j≦n)。
【0033】
サービス事業者SPは、自身のIDであるidをデータ保有者DOと共有する。このID共有手法は任意であり、例えば、IDとしてメールアドレスを用いる場合、サービス事業者SPのメールアドレスをデータ保有者DOに登録すればよい。データ保有者DOは、RKGenアルゴリズムS4によって、サービス事業者SP毎に再暗号化鍵rkid→id´を生成し、クラウドCLに蓄積する。つまり、この再暗号化鍵rkid→id´は、データ保有者DOとサービス事業者SPとの組み合わせに対応した鍵である。
【0034】
データ保有者DOは、サービス事業者SPに提供するデータmjを選択し、インデックスjをクラウドCLに送信する(1≦j≦n)。クラウドCLは、インデックスjに対応する暗号化データcid
(j)をインデックスDB32から選択する。また、クラウドCLは、ReencryptアルゴリズムS5によって、再暗号化鍵rkid→id´を用いて暗号化データcid
(j)を再暗号化する。そして、クラウドCLは、再暗号化データcid´
(j)をサービス事業者DB33に蓄積する。
【0035】
クラウドCLは、サービス事業者DB33に蓄積されている再暗号化データcid´
(j)をサービス事業者SPに送信する。サービス事業者SPは、DecryptアルゴリズムS6によって、復号鍵skid´を用いて暗号化データcid´
(j)を復号し、データmjを取得する。その後、サービス事業者SPは、取得したデータmjを用いて、所望のサービスを提供する。
【0036】
[データ管理システムの構成]
図3を参照し、データ管理システム1の構成について説明する。
図3に示すように、データ管理システム1は、鍵生成装置10と、データ保有者装置20と、クラウドサーバ(データ管理装置)30と、サービス事業者装置40とを備える。また、データ管理システム1は、インターネットなどのネットワークを介して、各装置が接続されていることとする。
【0037】
鍵生成装置10は、
図2の鍵生成センタPKGの機能を有するものであり、セットアップ手段11と、復号鍵生成手段12とを備える。
セットアップ手段11は、SetupアルゴリズムS1を実行するものである。
復号鍵生成手段12は、KeyGenアルゴリズムS2を実行するものである。
【0038】
データ保有者装置20は、
図2のデータ保有者DOの機能を有するものであり、暗号化手段21と、再暗号化鍵生成手段22と、データ送信手段23と、を備える。
暗号化手段21は、EncryptアルゴリズムS3を実行するものである。
再暗号化鍵生成手段22は、RKGenアルゴリズムS4を実行するものである。
データ送信手段23は、データ保有者DOが選択したデータm
jのインデックスj、つまり、サービス事業者SPに提供するデータm
jのインデックスjをクラウドサーバ30に送信するものである。
【0039】
クラウドサーバ30は、
図2のクラウドCLの機能を有するものであり、再暗号化手段31と、インデックスDB(インデックスデータベース)32と、サービス事業者DB(サービス事業者データベース)33とを備える。
再暗号化手段31は、ReencryptアルゴリズムS5を実行するものである。
インデックスDB32は、インデックスnに紐付いた暗号化データc
id
(n)を蓄積するデータベースである。
サービス事業者DB33は、再暗号化した暗号化データc
id´
(n)を蓄積するデータベースである。なお、サービス事業者DB33は、サービス事業者SP毎に備えられており、
図2の例では1個となる。
【0040】
サービス事業者装置40は、
図2のサービス事業者SPの機能を有するものであり、復号手段41と、パラメータ送信手段42とを備える。なお、サービス事業者装置40において、本発明に直接関係しないため、所望のサービスを提供するための手段の説明及び図示を省略した。
復号手段41は、DecryptアルゴリズムS6を実行するものである。
パラメータ送信手段42は、id´などのパラメータを鍵生成装置10に送信するものである。
【0041】
[データ管理システムの動作]
図4-1及び
図4-2を参照し、データ管理システム1の動作について説明する。
図4-1に示すように、ステップS10において、セットアップ手段11は、セキュリティパラメータkを入力として、SetupアルゴリズムS1により、マスター公開パラメータparamsとマスター秘密鍵mskとを生成する。
【0042】
ステップS11において、セットアップ手段11は、マスター公開パラメータparamsをデータ保有者装置20に送信する。
ステップS12において、セットアップ手段11は、マスター公開パラメータparamsをサービス事業者装置40に送信する。
ステップS13において、セットアップ手段11は、マスター公開パラメータparamsをクラウドサーバ30に送信する。
【0043】
ステップS14において、データ送信手段23は、データ保有者DOのIDであるidを鍵生成装置10に送信する。
ステップS15において、パラメータ送信手段42は、サービス事業者SPのIDであるid´を鍵生成装置10に送信する。
【0044】
ステップS16において、復号鍵生成手段12は、マスター公開パラメータparamsとマスター秘密鍵mskとデータ保有者DO及びサービス事業者SPのID(id,id´)とを入力として、KeyGenアルゴリズムS2により、データ保有者DO及びサービス事業者SPの復号鍵(skid,skid´)を生成する。
【0045】
ステップS17において、復号鍵生成手段12は、データ保有者DOの復号鍵skidをデータ保有者装置20に送信する。
ステップS18において、復号鍵生成手段12は、サービス事業者SPの復号鍵skid´をサービス事業者装置40に送信する。
【0046】
ステップS19において、暗号化手段21は、マスター公開パラメータparamsとデータ保有者のID(id)とデータm1,…,mnとを入力として、EncryptアルゴリズムS3により、データm1,…,mnの暗号化データcid
(1),…,cid
(n)を生成する。
【0047】
ステップS20において、暗号化手段21は、暗号化データcid
(1),…,cid
(n)をクラウドサーバ30に送信する。
ステップS21において、クラウドサーバ30は、暗号化データcid
(1),…,cid
(n)をインデックス1,…,nに紐付けてインデックスDB32に蓄積する。
【0048】
図4-2に示すように、ステップS22において、再暗号化鍵生成手段22は、データ保有者DOの復号鍵sk
idとデータ保有者DO及びサービス事業者SPのID(id,id´)とを入力とし、RKGenアルゴリズムS4により、再暗号化鍵rk
id→id´を生成する。
【0049】
ステップS23において、再暗号化鍵生成手段22は、再暗号化鍵rkid→id´をクラウドサーバ30に送信する。
ステップS24において、データ送信手段23では、データ保有者DOがサービス事業者SPに提供するデータmjを選択する。
ステップS25において、データ送信手段23は、データ保有者DOが選択したデータmjのインデックスjをクラウドサーバ30に送信する。
【0050】
ステップS26において、再暗号化手段31は、インデックスjに対応する暗号化データcid
(j)をインデックスDB32から選択する。
ステップS27において、再暗号化手段31は、マスター公開パラメータparamsと再暗号化鍵rkid→id´とインデックスjに紐付いた暗号化データcid
(j)とを入力とし、ReencryptアルゴリズムS5により、暗号化データcid
(j)を再暗号化する。
【0051】
ステップS28において、再暗号化手段31は、再暗号化データcid´
(j)をサービス事業者DB33に蓄積する。
ステップS29において、再暗号化手段31は、再暗号化データcid´
(j)をサービス事業者装置40に送信する。
【0052】
ステップS30において、復号手段41は、マスター公開パラメータparamsとサービス事業者SPの復号鍵skid´と再暗号化データcid´
(j)とを入力とし、DecryptアルゴリズムS6により、データmjを復号する。
【0053】
[作用・効果]
以上のように、データ管理システム1は、暗号化データcid
(1),…,cid
(n)をインデックス1,…,nに紐付けて管理することで、このインデックス1,…,nにより、暗号化データcid
(j)を指定できる。これにより、データ管理システム1では、IDベースプロキシ再暗号化をクラウドサーバ30に適用することが可能となり、暗号化データを復号することなくサービス事業者SPに提供することができる。
【0054】
すなわち、データ管理システム1は、IDベース再暗号方式を用いて、クラウドサーバ30上でデータmを復号することなく全て暗号化した状態で管理し、指定したサービス事業者SPのみが暗号化データcid
(n)を復号できるようにデータmを再暗号化する。再暗号化データcid´
(n)は、指定されたIDを持つサービス事業者SPのみ復号できる。さらに、データ管理システム1は、クラウドサーバ30で復号鍵を管理する必要がなくなるので、高い安全性を保証することができる。
【0055】
以上、実施形態を詳述してきたが、本発明は前記した実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
前記した実施形態では、データ管理装置がクラウドサーバであるものとして説明したが、これに限定されない。例えば、データ管理装置は、データベースを備える一般的なサーバであってもよい。
【0056】
前記した実施形態では、データ保有者DO及びサービス事業者SPが1つずつであるものとして説明したが、複数であってもよい。
ここで、データ保有者DOの数をnumとし、サービス事業者SPの数をnum´とする。この場合、復号鍵生成手段12は、データ保有者DOの復号鍵skidをnum個生成し、サービス事業者SPの復号鍵skid´をnum´個だけ生成すればよい。また、再暗号化鍵生成手段22は、num×num´個の再暗号化鍵rkid→id´を生成すればよい。また、サービス事業者DB33は、サービス事業者SPと同数のnum´個だけ備えればよい。
【符号の説明】
【0057】
1 データ管理システム
10 鍵生成装置
11 セットアップ手段
12 復号鍵生成手段
20 データ保有者装置
21 暗号化手段
22 再暗号化鍵生成手段
23 データ送信手段
30 クラウドサーバ(データ管理装置)
31 再暗号化手段
32 インデックスDB(インデックスデータベース)
33 サービス事業者DB(サービス事業者データベース)
40 サービス事業者装置
CL クラウド
DO データ保有者
PKG 鍵生成センタ
SP サービス事業者