JP2018093409A - Encrypted data circulation system and method - Google Patents
Encrypted data circulation system and method Download PDFInfo
- Publication number
- JP2018093409A JP2018093409A JP2016236341A JP2016236341A JP2018093409A JP 2018093409 A JP2018093409 A JP 2018093409A JP 2016236341 A JP2016236341 A JP 2016236341A JP 2016236341 A JP2016236341 A JP 2016236341A JP 2018093409 A JP2018093409 A JP 2018093409A
- Authority
- JP
- Japan
- Prior art keywords
- encrypted data
- key
- relay device
- encryption
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【課題】複数の中継を経て送信側端末から受信側端末にデータを流通させる際、これら中継が結託をした場合、お互いの持つ暗号鍵を用いることで、途中経路での情報復号が可能となり情報漏えいのリスクがある。【解決手段】変換鍵発行サーバを備え、変換鍵発行サーバのみが変換鍵生成用の暗号鍵を保持し、受信側端末から送信側端末へ再暗号を行うための変換鍵を生成発行し、各中継装置は、変換鍵生成用の暗号鍵を持たず、変換鍵発行者から発行された変換鍵のみしか保持していないため、途中経路の暗号化データを復号することによる情報漏えいのリスクを減らすことができる。【選択図】 図1PROBLEM TO BE SOLVED: To decrypt information in an intermediate route by using each other's encryption keys when data is distributed from a transmitting side terminal to a receiving side terminal via a plurality of relays and these relays collude. There is a risk of leakage. SOLUTION: The conversion key issuing server is provided, only the conversion key issuing server holds the encryption key for generating the conversion key, and the conversion key for performing re-encryption from the receiving side terminal to the transmitting side terminal is generated and issued. Since the relay device does not have the encryption key for generating the conversion key and holds only the conversion key issued by the conversion key issuer, it reduces the risk of information leakage due to decryption of the encrypted data on the way. be able to. [Selection diagram] Fig. 1
Description
本発明は、複数の中継者を経由して複数の情報利用者にデータを暗号化して送付する技術に関する。 The present invention relates to a technique for encrypting and sending data to a plurality of information users via a plurality of relayers.
情報システムの発展に伴い、情報を発信する複数の情報発信者や情報を利用する情報利用者が、インターネット等を通じて相互に接続され、様々な情報が流通されることが一般的になってきている。また、情報発信者や情報利用者の数が多くなるに従い、主要な情報発信者や情報利用者を纏めて管理し、情報流通を中継するポータルサイトと呼ばれる情報中継サービス提供者が必要となってきている。 With the development of information systems, it is becoming common for multiple information senders who send information and information users who use information to be connected to each other through the Internet and to distribute various information. . Also, as the number of information senders and information users increases, information relay service providers called portal sites that manage the main information senders and information users together and relay information distribution are becoming necessary. ing.
上記の形態において、情報の中継を行うものの情報搾取や内部不正による途中経路での情報漏えいのリスクに対して、通信路の暗号化だけでなく情報発信者から情報利用者まで中継者が中継する際にも情報データが暗号化なされていることが望ましい。 In the above form, the relayer relays not only the encryption of the communication path but also the information sender to the information user in response to the risk of information leakage on the intermediate route due to information exploitation or internal fraud, although information is relayed In some cases, it is desirable that the information data is encrypted.
流通される情報を個人情報とした場合、情報発信者である本人の意思により許可した提供先以外の情報利用者に情報が漏えいしないようにする必要がある。また、個人情報を利用する情報利用者は、種々さまざまであり、データの活用の仕方や必要とする個人情報の範囲も異なるため、業界組織等の複数が集まった組織(ポリシー調停機関)が一定の利活用ポリシーを定めた上で、そのポリシーに従ってデータ利活用がなされる。 When the information to be distributed is personal information, it is necessary to prevent the information from leaking to information users other than the provision destination permitted by the intention of the information sender. In addition, there are various types of information users who use personal information, and since there are different ways of utilizing data and the range of required personal information, there are some organizations (policy mediation organizations) such as industry organizations. After the usage policy is established, data usage is made according to the policy.
上記のような中継者を挟んだ情報流通に関する従来技術として、特許文献1のように情報中継時の暗号化データを再暗号化する方法が知られている。 As a conventional technique related to information distribution with the relayer interposed as described above, a method of re-encrypting encrypted data at the time of information relay is known as in Patent Document 1.
しかしながら、特許文献1では、1つの中継者を挟んだ両者が暗号鍵を保持している形態は開示されているが、複数の中継者を経由する形態については開示されていない。このため、複数の中継者が結託をした場合、お互いの持つ暗号鍵を用いることで、途中経路での情報復号が可能となってしまう課題がある。 However, Patent Document 1 discloses a form in which both parties holding one relay person hold an encryption key, but does not disclose a form through a plurality of relay persons. For this reason, when a plurality of relayers make a collusion, there is a problem that it becomes possible to decrypt information along the route by using the encryption keys of each other.
本発明は、情報受信者までの間を多段の中継者を経由して暗号化情報を一度も復号することなく流通させるシステムにおいて、情報流通経路上の複数の中継者が結託した場合でも、途中経路での情報復号による情報漏えいを防ぐことを目的とする。 The present invention is a system that distributes encrypted information without being decrypted even once through a multistage relay between information receivers, even when a plurality of relayers on the information distribution route collide. The purpose is to prevent information leakage due to information decoding on the route.
中継装置を介して暗号化データを送信側端末から受信側端末に送信する際に、
前記送信側端末が、第一の鍵を用いてオリジナルデータを暗号化し、当該暗号化された第一の暗号化データを前記第一の中継装置に送信し、
前記第一の中継装置が、第二の鍵を用いて、前記送信側端末から送信された第一の暗号化データを第二の暗号化データに変換し、当該第二の暗号化データを前記第二の中継装置に送信し、
前記第二の中継装置が、第三の鍵を用いて、前記第一の中継装置から送信された前記第二の暗号化データを第三の暗号化データに変換し、当該第三の暗号化データを格納し、
前記受信側端末が、前記第二の中継装置に前記第三の暗号化データの送信を要求し、当該第三の暗号化データを受信し、第四の鍵を用いて当該第三の暗号化データから前記オリジナルデータを復号する。
When sending encrypted data from the sending terminal to the receiving terminal via the relay device,
The transmitting terminal encrypts original data using a first key, and transmits the encrypted first encrypted data to the first relay device;
Using the second key, the first relay device converts the first encrypted data transmitted from the transmitting terminal into second encrypted data, and converts the second encrypted data to the second encrypted data. To the second relay device,
Using the third key, the second relay device converts the second encrypted data transmitted from the first relay device into third encrypted data, and the third encryption Store data,
The receiving terminal requests the second relay device to transmit the third encrypted data, receives the third encrypted data, and uses the fourth key to perform the third encryption. The original data is decrypted from the data.
各中継装置は、変換鍵生成用の暗号鍵を持たず、変換鍵発行者から発行された変換鍵のみしか保持していないため、中継のいくつかが結託しても途中経路の暗号化データを復号することができず情報漏えいのリスクを減らすことができる。 Each relay device does not have an encryption key for generating a conversion key, and only holds the conversion key issued by the conversion key issuer. The risk of information leakage cannot be reduced.
以下に、本発明の一実施形態について、図1〜図5の図面を用いて説明する。 Hereinafter, an embodiment of the present invention will be described with reference to FIGS.
図1は、情報流通システムの概略図である。図示するように、情報中継システムは、情報発信者が利用する1つ以上の利用者端末120(120-A、120-B)と、情報利用者が利用する1つ以上の情報利用サーバ140(140-1、140-2)と、1つ以上の情報中継者のポータル・サーバ100と、情報中継者のポリシー調停サーバ180と、再暗号用の変換鍵を発行する変換鍵発行サーバ160と、を備えている。利用者端末120と情報利用サーバ140とポータル・サーバ100と1以上のポリシー調停サーバ180(180-1、180-2)と変換鍵発行サーバ160は、ネットワーク199を介して相互に情報を送受信できる。
FIG. 1 is a schematic diagram of an information distribution system. As shown in the figure, the information relay system includes one or more user terminals 120 (120-A, 120-B) used by information senders and one or more information use servers 140 (used by information users). 140-1, 140-2), one or more information relayer's
次に、図1のシステムを構成する各装置の機能概略について説明する。 Next, the functional outline of each device constituting the system of FIG. 1 will be described.
情報利用サーバ140は、制御部141と、暗号処理部142と、通信部143と、入出力部144と、暗号鍵記憶部151と、情報記憶部152を備える。
The information use server 140 includes a control unit 141, an
情報記憶部152には、ポータル・サーバ100とポリシー調停サーバ180を中継して受信した暗号化データ等が記憶され、暗号鍵記憶部151には、暗号化データを復号するための暗号鍵等が記憶される。
The
暗号処理部142は、暗号化データを復号するための暗号鍵の生成や、情報記憶部152に記憶されている暗号化データを暗号鍵記憶部151に記憶されている暗号鍵によって復号する等の暗号処理全般に関する機能を有する。
The
通信部143は、利用者端末120とポリシー調停サーバ180と変換鍵発行サーバ160およびポータル・サーバ100との間において、ネットワーク199を介して情報(暗号鍵や暗号化データ等)を送受信する処理に関する機能を有する。
The
入出力部144は、情報利用者からの入力を受け付けたり、情報利用者に対し情報を表示したりする機能を有する。
The input /
制御部141は、情報利用サーバ140に備わる各部の全体処理を制御する機能を有する。例えば、情報記憶部142から暗号化データを読込み、暗号鍵記憶部151から指定された暗号鍵を読込み、暗号処理部142に暗号化データおよび暗号鍵を入力し、暗号処理部142により復号処理を行うことで暗号化データを復号する等の全体処理を制御する。
The control unit 141 has a function of controlling the overall processing of each unit provided in the information use server 140. For example, the encrypted data is read from the
ポータル・サーバ100は、制御部101と、暗号処理部102と、通信部103と、変換鍵記憶部111と、暗号化データ記憶部112を備える。
The
暗号化データ記憶部112には、受信した暗号化データやポータル・サーバ100で再暗号化したデータが記憶され、変換鍵記憶部111には、ポータル・サーバ100で再暗号化する変換鍵等が記憶される。
The encrypted data storage unit 112 stores the received encrypted data and the data re-encrypted by the
暗号処理部102は、変換鍵の生成や、暗号化データ記憶部112に記憶されているデータを変換鍵記憶部111に記憶されている変換鍵によって再暗号化して暗号化データを生成する等の暗号処理全般に関する機能を有する。
The
通信部103は、利用者端末120および情報利用サーバ140とポリシー調停サーバ180との間において、ネットワーク199を介して情報(変換鍵や暗号化データ等)を送受信する処理に関する機能を有する。
The communication unit 103 has a function related to processing for transmitting / receiving information (such as a conversion key and encrypted data) via the
制御部101は、ポータル・サーバ100に備わる各部の全体処理を制御する機能を有する。例えば、暗号化データ記憶部112から暗号化データを読込み、変換鍵記憶部111から指定された再暗号鍵を読込み、暗号処理部102に暗号化データおよび再暗号鍵を入力し、暗号処理部102により再暗号化処理を行うことで暗号化データを生成し、暗号化データ記憶部112に暗号化データを保持する等の全体処理を制御する。
The
ポリシー調停サーバ180は、制御部181と、暗号処理部182と、通信部183と、変換鍵記憶部191と、暗号化データ記憶部192を備える。
The policy arbitration server 180 includes a
暗号化データ記憶部192には、受信した暗号化データやポリシー調停サーバ180で再暗号化したデータが記憶され、変換鍵記憶部191には、ポリシー調停サーバ180で再暗号化する変換鍵等が記憶される。
The encrypted
暗号処理部182は、変換鍵の生成や、暗号化データ記憶部192に記憶されているデータを変換鍵記憶部191に記憶されている変換鍵によって再暗号化して暗号化データを生成する等の暗号処理全般に関する機能を有する。
The
通信部183は、利用者端末120および情報利用サーバ140とポータル・サーバ120との間において、ネットワーク199を介して情報(変換鍵や暗号化データ等)を送受信する処理に関する機能を有する。
The communication unit 183 has a function related to processing for transmitting and receiving information (such as a conversion key and encrypted data) via the
制御部181は、ポリシー調停サーバ180に備わる各部の全体処理を制御する機能を有する。例えば、暗号化データ記憶部192から暗号化データを読込み、変換鍵記憶部191から指定された再暗号鍵を読込み、暗号処理部182に暗号化データおよび再暗号鍵を入力し、暗号処理部182により再暗号化処理を行うことで暗号化データを生成し、暗号化データ記憶部192に暗号化データを保持する等の全体処理を制御する。
The
変換鍵発行サーバ160は、制御部161と、暗号処理部162と、通信部163と、入出力部164と、変換鍵記憶部171を備える。
The conversion key issuing
変換鍵記憶部171には、ポータル・サーバ100で再暗号化する変換鍵等が記憶される。
The conversion
暗号処理部162は、変換鍵の生成等の暗号処理全般に関する機能を有する。
The
通信部163は、利用者端末120および情報利用サーバ140とポータル・サーバ120との間において、ネットワーク199を介して情報(変換鍵等)を送受信する処理に関する機能を有する。
The
入出力部164は、変換鍵発行サーバ管理者からの入力を受け付けたり、情報を表示したりする機能を有する。 The input / output unit 164 has a function of accepting input from the conversion key issuing server administrator and displaying information.
制御部161は、変換鍵発行サーバ160に備わる各部の全体処理を制御する機能を有する。
The control unit 161 has a function of controlling the overall processing of each unit provided in the conversion
利用者端末120は、制御部121と、暗号処理部122と、通信部123と、暗号鍵記憶部131と、入出力部124と、情報記憶部132を備える。
The
情報記憶部132には、ポータル・サーバ100を中継して送信されるデータが記憶されており、暗号鍵記憶部131には、送信されるデータを暗号化する暗号鍵が記憶される。
The
暗号処理部122は、送信されるデータを暗号化する暗号鍵の生成や、情報記憶部132に記憶されているデータを暗号鍵記憶部131に記憶される暗号鍵によって暗号化して暗号化データを生成する等の暗号処理全般に関する機能を有する。
The
通信部123は、ポータル・サーバ100とポリシー調停サーバ180と変換鍵発行サーバ160および情報利用サーバ140との間において、ネットワーク199を介して情報(暗号鍵や暗号化データ等)を送受信する処理に関する機能を有する。
The
入出力部124は、利用者からの入力を受け付けたり、利用者に対し情報を表示したりする機能を有する。
The input /
制御部121は、利用者端末120に備わる各部の全体処理を制御する機能を有する。例えば、情報記憶部132から暗号化対象のデータを読込み、暗号鍵記憶部131から指定された暗号鍵を読込み、暗号処理部122に暗号化対象データおよび暗号鍵を入力し、暗号処理部122により暗号化処理を行うことで暗号化データを生成し、通信部123により生成された暗号化データをネットワーク199を介して、ポータル・サーバ100に送信する等の全体処理を制御する。
The control unit 121 has a function of controlling the overall processing of each unit provided in the
なお、図1に例示する、利用者端末120、ポータル・サーバ100、情報利用サーバ140、ポリシー調停サーバ180、変換鍵発行サーバ160の装置は、CPUや、メモリ、ハードディスク等の外部記憶装置と、ネットワークを介して他装置と通信を行なうための通信装置と、キーボードやマウス等の入力装置と、表示装置やプリンタ等の出力装置と、可搬性を有する記憶媒体から情報を読み取る読取装置などを備えた一般的な電子計算機である。そして、上述の各サーバの各処理部(121、122、等)はCPUに各種プログラムを読み込むことで実現される。なお、各機能をCPUで実現する方法のみならず、それぞれをモジュールで実現、すなわち個別のハードウエアとして実現してもよい。
The devices of the
利用者端末120の暗号処理部122とポータル・サーバ100の暗号処理部102と情報利用サーバ140の暗号処理部142とポリシー調停サーバ180の暗号処理部182と変換鍵発行サーバ160の暗号処理部162とに実装される暗号方式について、以下に説明する。
The
ここで、暗号鍵Kにより暗号化対象の情報Mを前記暗号方式の暗号演算fで暗号化したデータをf(K,M)と記述し、暗号鍵K1と暗号鍵K2同士のある演算「・」を行った新たな暗号鍵をK1・K2と記述する。また、暗号化データf(K,M)は、暗号鍵Kを用いて、情報Mに復号することが出来る。 Here, data obtained by encrypting the information M to be encrypted with the encryption key K by the encryption operation f of the encryption method is described as f (K, M), and an operation between the encryption key K 1 and the encryption key K 2 Describe the new encryption key with “・” as K 1 and K 2 . Also, the encrypted data f (K, M) can be decrypted into the information M using the encryption key K.
前記暗号方式の第一の性質として、暗号鍵K2で情報Mを暗号化したデータf(K2,M)に対し、再暗号化鍵K1を用いて暗号鍵変換演算Uを行うことにより、暗号鍵K1・K2で暗号化したデータf(K1・K2,M)に変換することが出来る。 As a first property of the encryption method, by performing encryption key conversion operation U using re-encryption key K 1 on data f (K 2 , M) obtained by encrypting information M with encryption key K 2 The data f (K 1 · K 2 , M) encrypted with the encryption keys K 1 and K 2 can be converted.
U(K1, f(K2,M)) = f(K1・K2,M) (数1)
前記第一の性質を利用し、暗号鍵K2と、暗号鍵K1から生成可能な暗号鍵同士のある演算「・」に関する逆元の暗号鍵K1 -1と、により生成した再暗号化鍵をK2・K1 -1とすると、以下の関係が成り立つ。
U (K 1 , f (K 2 , M)) = f (K 1 · K 2 , M) (Equation 1)
The first property using an encryption key K 2, the encryption key K 1 inverse of the encryption key K 1 -1 related operation "," with a cryptographic key between possible generation from re-encryption generated by If the key is K 2 · K 1 −1 , the following relationship holds.
U(K2・K1 -1, f(K1,M)) = f(K2・K1 -1・K1,M) = f(K2,M) (数1−1)
すなわち、再暗号化鍵K2・K1 -1を用いて、暗号鍵K1で暗号化された暗号化データf(K1,M)を、復号することなく暗号鍵K2で暗号化された暗号化データf(K2,M)に変換することが出来る。
U (K 2 · K 1 -1 , f (K 1 , M)) = f (K 2 · K 1 -1 · K 1 , M) = f (K 2 , M) (Equation 1-1)
That is, using the re-encryption key K 2 · K 1 -1 , the encrypted data f (K 1 , M) encrypted with the encryption key K 1 is encrypted with the encryption key K 2 without being decrypted. Can be converted into encrypted data f (K 2 , M).
また、逆元の暗号鍵K1 -1が暗号鍵K1と同様となる方式を用いることで、以下の関係も成り立つ。 Further, by using a method in which the inverse original encryption key K 1 -1 is the same as the encryption key K 1 , the following relationship is also established.
U(K2・K1, f(K1,M)) = f(K2・K1 -1・K1,M) = f(K2,M) (数1−2)
前記暗号方式の第二の性質として、暗号鍵K2で情報Mを暗号化したデータf(K2,M)を、暗号鍵K1で再度暗号化したf(K1,f(K2,M))は、暗号鍵K1で情報Mを暗号化したデータf(K1,M)を、暗号鍵K2で再度暗号化したf(K2,f(K1,M))は、等しく暗号化の順番に可換性の性質を持つ。
U (K 2 · K 1 , f (K 1 , M)) = f (K 2 · K 1 -1 · K 1 , M) = f (K 2 , M) (Equation 1-2)
As a second property of the encryption method, the data f (K 2 , M) obtained by encrypting the information M with the encryption key K 2 is re-encrypted with the encryption key K 1 and f (K 1 , f (K 2 , M)) is the data f (K 1 , M) obtained by encrypting the information M with the encryption key K 1 and f (K 2 , f (K 1 , M)) encrypted again with the encryption key K 2 is Equally in the order of encryption has commutative nature.
f(K1,f(K2,M)) = f(K2,f(K1,M)) (数2)
前記暗号方式の第三の性質として、暗号鍵同士のある演算「・」は以下の可換性を持つ。
f (K 1 , f (K 2 , M)) = f (K 2 , f (K 1 , M)) (Equation 2)
As a third property of the encryption method, an operation “•” with encryption keys has the following commutability.
K1・K2 = K2・K1 (数3)
図2は、本実施形態において、情報利用サーバ140が変換鍵発行サーバ160と協調してポリシー調停サーバ180に変換鍵を登録するシーケンスを表した図である。
K 1 · K 2 = K 2 · K 1 (Equation 3)
FIG. 2 is a diagram illustrating a sequence in which the information use server 140 registers the conversion key in the policy arbitration server 180 in cooperation with the conversion
まず、情報利用サーバ1(140−1)は通信部143にて、情報利用鍵の登録申請をポリシー調停サーバ180に送付し(S201)、ポリシー調停サーバ180は暗号処理部182にて使い捨ての鍵Kqを生成し、変換鍵記憶部191に保持し(S202)、通信部183にて使い捨ての鍵Kqを情報提供サーバ1(140−1)に送付する(S203)。
First, the information use server 1 (140-1) sends an application for registration of an information use key to the policy mediation server 180 at the communication unit 143 (S201), and the policy mediation server 180 uses the disposable key at the
次に、情報提供サーバ1(140−1)は暗号処理部142にてサーバ用の暗号鍵として秘密鍵Kxを生成して暗号鍵記憶部151に保持し(S204)、暗号処理部142にてサーバ用の変換鍵の元となる変換鍵Kq・Kxを生成する(S205)。
Then, the information providing server 1 (140-1) is to generate a secret key K x as an encryption key for the server in the
次に、情報提供サーバ1(140−1)は、通信部143にてS205で生成した再暗号化鍵Kq・Kxを変換鍵発行サーバ160に送付する(S206)。ここで、S205で生成した再暗号化鍵Kq・Kxは、情報提供サーバ1(140−1)および変換鍵発行サーバ160以外に知られてはいけないデータであり、SSL等の暗号通信を利用することで、他者に対し秘匿しておく必要がある。
Next, the information providing server 1 (140-1) sends the re-encryption key K q · K x generated in S205 by the
次に、変換鍵発行サーバ160は、暗号鍵処理部162にて情報提供サーバ1(140−1)向けの秘密鍵Kiを生成して暗号鍵記憶部171に保持し(S207)、暗号鍵処理部162にて情報提供サーバ1(140−1)向けの再暗号化鍵の元となる再暗号化鍵Kq・Kx・Kiを生成し(S208)、通信部163にてS208で生成した再暗号化鍵Kq・Kx・Kiをポリシー調停サーバ180に送付する(S209)。
Next, the conversion
次に、ポリシー調停サーバ180は、通信部183にて受信した再暗号化鍵Kq・Kx・Kiと変換鍵記憶部191に保持していた暗号鍵Kqを用いて、暗号処理部182にて再暗号鍵Ka・Ki(=Kq・Kq・Ka・Ki=Kq -1・Kq・Ka・Ki)を生成し、変換鍵記憶部191に保持する(S210)。ここで、暗号記憶部191に保持していた暗号鍵Kqは再暗号化鍵を生成するための使い捨ての鍵であるため、破棄してもよい。
Then, the policy mediation server 180, using the encryption key K q that held the re-encryption key K q · K x · K i received in the conversion
最後に、ポリシー調停サーバ180は、通信部183にて鍵登録申請完了の通知を情報提供サーバ1(140−1)に送付し、情報提供サーバ1(140−1)の通信部143が前記通知を受信して処理を終了する(S211)。
Finally, the policy arbitration server 180 sends a key registration application completion notification to the information providing server 1 (140-1) by the communication unit 183, and the
図3は、本実施例において、利用者端末120が変換鍵発行サーバ160と協調してポータル・サーバ100に本人用の再暗号化鍵を登録するシーケンスを表した図である。
FIG. 3 is a diagram illustrating a sequence in which the
まず、利用者端末A(120−A)は通信部123にて、本人用の再暗号化鍵の登録申請をポータル・サーバ100に送付し(S301)、ポータル・サーバ100は暗号処理部102にて使い捨ての鍵Kpを生成し、変換鍵記憶部111に保持し(S302)、通信部103にて使い捨ての鍵Kpを利用者端末A(120−A)に送付する(S303)。
First, the user terminal A (120-A) uses the
次に、利用者端末A(120−A)は暗号処理部122にて自分用の暗号鍵として秘密鍵Kaを生成して暗号鍵記憶部131に保持し(S304)、暗号処理部122にて本人用の再暗号化鍵の元となる再暗号化鍵Kp・Kaを生成する(S305)。
Next, the user terminal A (120-A) generates a private key Ka as its own encryption key in the
次に、利用者端末A(120−A)は、通信部123にてS305で生成した再暗号化鍵Kp・Kaを変換鍵発行サーバ160に送付する(S306)。ここで、S305で生成した再暗号化鍵Kp・Kaは、利用者端末A(120−A)および変換鍵発行サーバ160以外に知られてはいけないデータであり、SSL等の暗号通信を利用することで、他の利用者端末・他の情報提供サーバおよびポータル・サーバに対し秘匿しておく必要がある。
Then, the user terminal A (120-A) is sent to re-encryption key K p · K a generated in S305 by the
次に、変換鍵発行サーバ160は、暗号鍵記憶部171に保持されている秘密鍵Kiを取り出し(S307)、暗号鍵処理部162にて利用者端末A(120−A)向けの再暗号化鍵の元となる再暗号化鍵Kp・Ka・Kiを生成し(S308)、通信部143にてS308で生成した再暗号化鍵Kp・Ka・Kiをポータル・サーバ100に送付する(S319)。
Next, the conversion
次に、ポータル・サーバ100は、通信部103にて受信した再暗号化鍵Kp・Ka・Kiと変換鍵記憶部111に保持していた暗号鍵Kpを用いて、暗号処理部102にて再暗号鍵Ka・Ki(=Kp・Kp・Ka・Ki=Kp -1・Kp・Ka・Ki)を生成し、変換鍵記憶部111に保持する(S310)。ここで、暗号記憶部111に保持していた暗号鍵Kpは再暗号化鍵を生成するための使い捨ての鍵であるため、破棄してもよい。
Next, the
最後に、ポータル・サーバ100は、通信部103にて鍵登録申請完了の通知を利用者端末A(120−A)に送付し、利用者端末A(120−A)の通信部123が前記通知を受信して処理を終了する(S311)。
Finally, the
図4は、本実施形態において、利用者端末120がポータル・サーバ100に特定のポリシー調停サーバ180向けの情報を暗号化して送付するシーケンスを表した図である。
FIG. 4 is a diagram showing a sequence in which the
まず、利用者端末A(120−A)は、ポリシー調停サーバ180宛に送付する情報Mを生成して情報記憶部122に保持する(S401)。 First, the user terminal A (120-A) generates information M to be sent to the policy arbitration server 180 and stores it in the information storage unit 122 (S401).
次に、利用者端末A(120−A)は暗号処理部122にて、情報記憶部132に保持しているポリシー調停サーバ180宛に送付する情報Mを、暗号鍵記憶部131に保持しているの秘密鍵Kaにより暗号化することで、暗号化データf(Ka, M)を生成する(S402)。
Next, the user terminal A (120-A) holds the information M to be sent to the policy arbitration server 180 held in the
次に、利用者端末A(120−A)は通信部123にて、前記生成した暗号化データf(Ka, M)をポータル・サーバ100に送付する(S403)。
Next, the user terminal A (120-A) sends the generated encrypted data f (K a , M) to the
次に、ポータル・サーバ100は暗号処理部102にて、通信部103で受信した前記暗号化データf(Ka, M)を、変換鍵記憶部111に保持しているポリシー調停サーバ180用の再暗号化鍵Ka・Kiを用いて再暗号化することで、暗号化データf(Ki, M)を生成する(S404)。ここで、暗号化データf(Ki, M)の生成の過程を以下に示す。
Next, the
U(Ka・Ki,f(Ka, M1,a)) = f(Ka・Ki・Ka, M1,a)) = f(Ki, M1,a)
次に、ポータル・サーバ100は通信部103にて、前記生成した暗号化データf(Ki, M)をポリシー調停サーバ180に送付する(S405)。
U (K a・ K i , f (K a , M 1, a )) = f (K a・ K i・ K a , M 1, a )) = f (K i , M 1, a )
Next, the
次に、ポリシー調停サーバ180は暗号処理部182にて、通信部183で受信した前記暗号化データf(Ki, M)を、変換鍵記憶部191に保持しているポリシー調停サーバ180用の再暗号化鍵Kx・Kiを用いて再暗号化することで、暗号化データf(Kx, M)を生成する(S406)。ここで、暗号化データf(Kx, M)の生成の過程を以下に示す。
Next, the policy arbitration server 180 uses the
U(Kx・Ki,f(Ki, M1,a)) = f(Kx・Ki・Ki, M)) = f(Kx, M)
最後に、ポータル・サーバ100はS405で生成した暗号化データf(Kx, M)を暗号化データ記憶部112に保持し、処理を終了する(S406)。
U (K x・ K i , f (K i , M 1, a )) = f (K x・ K i・ K i , M)) = f (K x , M)
Finally, the
図5は、本実施形態において、情報利用サーバ140がポリシー調停サーバ180から暗号化データを取得、復号し、復号した情報を閲覧するシーケンスを表した図である。 FIG. 5 is a diagram illustrating a sequence in which the information use server 140 acquires and decrypts encrypted data from the policy arbitration server 180 and browses the decrypted information in the present embodiment.
まず、情報提供サーバ1(140−1)は通信部143にて、情報要求をポリシー調停サーバ180に送付し(S501)、ポリシー調停サーバ180は情報記憶部192に保持している暗号化データf(Kx, M)を読み出し、通信部183にて読み出した暗号化データf(Kx, M)を情報提供サーバ1(140−1)に送付する(S502)。
First, the information providing server 1 (140-1) sends an information request to the policy arbitration server 180 through the communication unit 143 (S501), and the policy arbitration server 180 stores the encrypted data f stored in the
次に、情報提供サーバ1(140−1)は暗号処理部142にて、S502で受信した暗号化データf(Kx, M)を、暗号鍵記憶部151に保持している秘密鍵Kxにより復号することで、情報Mを生成する(S504)。
Next, the information providing server 1 (140-1) uses the
最後に、情報利用者はS504で復号した情報Mを閲覧することで処理を終了する。 Finally, the information user browses the information M decrypted in S504 and ends the process.
100・・・ポータル・サーバ、101・・・制御部、102・・・暗号処理部、103・・・通信部、111・・・変換鍵記憶部、112・・・暗号化データ記憶部、120・・・利用者端末、121・・・制御部、122・・・暗号処理部、123・・・通信部、124・・・入出力部、131・・・暗号鍵記憶部、132・・・情報記憶部、140・・・情報提供サーバ、141・・・制御部、142・・・暗号処理部、143・・・通信部、144・・・入出力部、151・・・暗号鍵記憶部、152・・・情報記憶部、160・・・変換鍵発行サーバ、161・・・制御部、162・・・暗号処理部、163・・・通信部、164・・・入出力部、171・・・暗号鍵記憶部、180・・・ポリシー調停サーバ、181・・・制御部、182・・・暗号処理部、183・・・通信部、191・・・変換鍵記憶部、192・・・暗号化データ記憶部、199・・・ネットワーク
DESCRIPTION OF
Claims (6)
前記送信側端末は、第一の鍵を用いてオリジナルデータを暗号化する送信側端末の暗号処理部と、当該暗号化された第一の暗号化データを前記第一の中継装置に送信する送信側端末の通信部と、を備え、
前記第一の中継装置は、第二の鍵を用いて、前記送信側端末から送信された第一の暗号化データを第二の暗号化データに変換する第一の中継装置の暗号処理部と、当該第二の暗号化データを前記第二の中継装置に送信する第一の中継装置の通信部と、を備え、
前記第二の中継装置は、第三の鍵を用いて、前記第一の中継装置から送信された前記第二の暗号化データを第三の暗号化データに変換する第二の中継装置の暗号処理部と、当該第三の暗号化データを格納する記憶部と、を備え、
前記受信側端末は、前記第二の中継装置に前記第三の暗号化データの送信を要求し、当該第三の暗号化データを受信する通信部と、第四の鍵を用いて当該第三の暗号化データから前記オリジナルデータを復号する受信側端末の暗号処理部と、を備えることを特徴とする暗号化データ流通システム。 In an encrypted data distribution system for transmitting encrypted data from a transmission side terminal to a reception side terminal via a first relay device and a second relay device,
The transmitting terminal transmits a cipher processing unit of the transmitting terminal that encrypts original data using a first key, and transmits the encrypted first encrypted data to the first relay device. A communication unit of the side terminal,
The first relay device uses a second key to convert the first encrypted data transmitted from the transmission side terminal into second encrypted data, and a cryptographic processing unit of the first relay device; A communication unit of a first relay device that transmits the second encrypted data to the second relay device,
The second relay device uses a third key to convert the second encrypted data transmitted from the first relay device into third encrypted data. A processing unit, and a storage unit for storing the third encrypted data,
The receiving-side terminal requests the second relay device to transmit the third encrypted data and receives the third encrypted data, and the third key using the fourth key. An encrypted data distribution system comprising: an encryption processing unit of a receiving terminal that decrypts the original data from the encrypted data.
更に変換鍵発行サーバを備え、
前記送信側端末が生成した第一の秘密鍵と前記変換鍵発行サーバが生成した前記受信側端末に特有の第二の秘密鍵とから前記第二の鍵が生成され、前記第二の秘密鍵と前記受信側端末が生成した第三の秘密鍵とから前記第三の鍵が生成されることを特徴とする暗号化データ流通システム。 In the encrypted data distribution system according to claim 1,
Furthermore, a conversion key issuing server is provided,
The second secret key is generated from the first secret key generated by the transmitting terminal and the second secret key specific to the receiving terminal generated by the conversion key issuing server. And a third secret key generated by the receiving terminal, and the third key is generated.
前記変換鍵発行サーバは、前記送信側端末から前記受信側端末への情報流通経路上の中継装置に、前記第二の鍵及び第三の鍵を送付することを特徴とする暗号化データ流通システム。 The encrypted data distribution system according to claim 2,
The conversion key issuing server sends the second key and the third key to a relay device on an information distribution path from the transmitting terminal to the receiving terminal. .
前記送信側端末が、第一の鍵を用いてオリジナルデータを暗号化し、当該暗号化された第一の暗号化データを前記第一の中継装置に送信し、
前記第一の中継装置が、第二の鍵を用いて、前記送信側端末から送信された第一の暗号化データを第二の暗号化データに変換し、当該第二の暗号化データを前記第二の中継装置に送信し、
前記第二の中継装置が、第三の鍵を用いて、前記第一の中継装置から送信された前記第二の暗号化データを第三の暗号化データに変換し、当該第三の暗号化データを格納し、
前記受信側端末が、前記第二の中継装置に前記第三の暗号化データの送信を要求し、当該第三の暗号化データを受信し、第四の鍵を用いて当該第三の暗号化データから前記オリジナルデータを復号すること、を特徴とする暗号化データ流通方法。 In the encrypted data distribution method for transmitting the encrypted data from the transmission side terminal to the reception side terminal via the first relay device and the second relay device,
The transmitting terminal encrypts original data using a first key, and transmits the encrypted first encrypted data to the first relay device;
Using the second key, the first relay device converts the first encrypted data transmitted from the transmitting terminal into second encrypted data, and converts the second encrypted data to the second encrypted data. To the second relay device,
Using the third key, the second relay device converts the second encrypted data transmitted from the first relay device into third encrypted data, and the third encryption Store data,
The receiving terminal requests the second relay device to transmit the third encrypted data, receives the third encrypted data, and uses the fourth key to perform the third encryption. An encrypted data distribution method, comprising: decrypting the original data from data.
前記第二の鍵は、前記送信側端末が生成した第一の秘密鍵と変換鍵発行サーバが生成した前記受信側端末に特有の第二の秘密鍵とから生成され、
前記第三の鍵は、前記第二の秘密鍵と前記受信側端末が生成した第三の秘密鍵とから生成されることを特徴とする暗号化データ流通方法。 The encrypted data distribution method according to claim 4,
The second key is generated from a first secret key generated by the transmitting terminal and a second secret key specific to the receiving terminal generated by a conversion key issuing server,
The encrypted data distribution method, wherein the third key is generated from the second secret key and a third secret key generated by the receiving terminal.
前記第二の鍵及び第三の鍵は、前記送信側端末から前記受信側端末への情報流通経路上の中継装置に送付されることを特徴とする暗号化データ流通方法。 The encrypted data distribution method according to claim 5,
The encrypted data distribution method, wherein the second key and the third key are sent to a relay device on an information distribution path from the transmission side terminal to the reception side terminal.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016236341A JP6723908B2 (en) | 2016-12-06 | 2016-12-06 | Encrypted data distribution system and method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016236341A JP6723908B2 (en) | 2016-12-06 | 2016-12-06 | Encrypted data distribution system and method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2018093409A true JP2018093409A (en) | 2018-06-14 |
| JP6723908B2 JP6723908B2 (en) | 2020-07-15 |
Family
ID=62565773
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016236341A Active JP6723908B2 (en) | 2016-12-06 | 2016-12-06 | Encrypted data distribution system and method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP6723908B2 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN118414803A (en) * | 2022-01-06 | 2024-07-30 | 三菱电机株式会社 | Communication system and communication method |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006039740A (en) * | 2004-07-23 | 2006-02-09 | Murata Mach Ltd | Communication device |
| JP2012150378A (en) * | 2011-01-21 | 2012-08-09 | Nippon Telegr & Teleph Corp <Ntt> | Proxy re-encryption system, key generation device, re-encryption device, proxy re-encryption method, and program |
| WO2012111714A1 (en) * | 2011-02-16 | 2012-08-23 | 株式会社 東芝 | File server device and file server system |
| JP2015056820A (en) * | 2013-09-13 | 2015-03-23 | 株式会社日立製作所 | Encryption/decryption method of information, information providing system, and program |
| WO2015050030A1 (en) * | 2013-10-04 | 2015-04-09 | 株式会社日立製作所 | Cryptographic processing method, cryptographic system, and server |
-
2016
- 2016-12-06 JP JP2016236341A patent/JP6723908B2/en active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2006039740A (en) * | 2004-07-23 | 2006-02-09 | Murata Mach Ltd | Communication device |
| JP2012150378A (en) * | 2011-01-21 | 2012-08-09 | Nippon Telegr & Teleph Corp <Ntt> | Proxy re-encryption system, key generation device, re-encryption device, proxy re-encryption method, and program |
| WO2012111714A1 (en) * | 2011-02-16 | 2012-08-23 | 株式会社 東芝 | File server device and file server system |
| JP2015056820A (en) * | 2013-09-13 | 2015-03-23 | 株式会社日立製作所 | Encryption/decryption method of information, information providing system, and program |
| WO2015050030A1 (en) * | 2013-10-04 | 2015-04-09 | 株式会社日立製作所 | Cryptographic processing method, cryptographic system, and server |
Non-Patent Citations (2)
| Title |
|---|
| MICHAEL G. REED EL AL.: "Proxies for Anonymous Routing", PROCEEDINGS OF THE 12TH ANNUAL COMPUTER SECURITY APPLICATIONS CONFERENCE, JPN6007014733, December 1996 (1996-12-01), pages 95 - 104, ISSN: 0004272464 * |
| 田村 仁 ほか: "動的ネットワークにおける双方向匿名通信路構築手法の提案", 情報処理学会論文誌, vol. 第48巻 第2号, JPN6012055195, 15 February 2007 (2007-02-15), JP, pages 494 - 504, ISSN: 0004231246 * |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN118414803A (en) * | 2022-01-06 | 2024-07-30 | 三菱电机株式会社 | Communication system and communication method |
Also Published As
| Publication number | Publication date |
|---|---|
| JP6723908B2 (en) | 2020-07-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11146391B2 (en) | Orthogonal access control for groups via multi-hop transform encryption | |
| JP6363032B2 (en) | Key change direction control system and key change direction control method | |
| US20130339726A1 (en) | File server apparatus and file server system | |
| US8817986B2 (en) | Cross enterprise communication | |
| CN108199838B (en) | Data protection method and device | |
| JP5047638B2 (en) | Ciphertext decryption right delegation system | |
| US20010014156A1 (en) | Common key generating method, common key generator, cryptographic communication method and cryptographic communication system | |
| JP6151140B2 (en) | Information encryption / decryption method, information providing system, and program | |
| US11431489B2 (en) | Encryption processing system and encryption processing method | |
| JPWO2018016330A1 (en) | Communication terminal, server device, program | |
| JP2019102970A (en) | Data sharing server device, key generation server device, communication terminal, and program | |
| Reshma et al. | Pairing-free CP-ABE based cryptography combined with steganography for multimedia applications | |
| CN112889240A (en) | Server device, communication terminal, communication system, and program | |
| JP2015073238A (en) | Cryptographic processing method, cryptographic system, and server | |
| JPH1022992A (en) | Message broadcast communication method and storage medium | |
| WO2021001989A1 (en) | Chatbot system, information processing device, information processing method, and program | |
| JP6723908B2 (en) | Encrypted data distribution system and method | |
| US20010009583A1 (en) | Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system | |
| WO2015156145A1 (en) | Re-encryption method, re-encryption system, and re-encryption device | |
| CN109302287A (en) | Message forwarding method and system | |
| JP6167598B2 (en) | Information processing apparatus, information processing method, and computer program | |
| JP2019129490A (en) | Encryption processing device, encryption processing system and encryption processing method | |
| JP2018107625A (en) | DATA DISTRIBUTION SYSTEM, DATA GENERATION DEVICE, MEDIATION DEVICE, DATA DISTRIBUTION METHOD, AND PROGRAM | |
| JP6357405B2 (en) | Encryption processing apparatus, encryption processing system, and encryption processing method | |
| JP2021093665A (en) | Key exchange system, information processing device, key exchange method, and program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190319 |
|
| RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20190426 |
|
| RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190521 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200228 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200317 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200410 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200602 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200624 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6723908 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |