[go: up one dir, main page]

JP2018093409A - Encrypted data circulation system and method - Google Patents

Encrypted data circulation system and method Download PDF

Info

Publication number
JP2018093409A
JP2018093409A JP2016236341A JP2016236341A JP2018093409A JP 2018093409 A JP2018093409 A JP 2018093409A JP 2016236341 A JP2016236341 A JP 2016236341A JP 2016236341 A JP2016236341 A JP 2016236341A JP 2018093409 A JP2018093409 A JP 2018093409A
Authority
JP
Japan
Prior art keywords
encrypted data
key
relay device
encryption
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016236341A
Other languages
Japanese (ja)
Other versions
JP6723908B2 (en
Inventor
安細 康介
Kosuke Yasuhoso
康介 安細
仁史 近藤
Hitoshi Kondo
仁史 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2016236341A priority Critical patent/JP6723908B2/en
Publication of JP2018093409A publication Critical patent/JP2018093409A/en
Application granted granted Critical
Publication of JP6723908B2 publication Critical patent/JP6723908B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】複数の中継を経て送信側端末から受信側端末にデータを流通させる際、これら中継が結託をした場合、お互いの持つ暗号鍵を用いることで、途中経路での情報復号が可能となり情報漏えいのリスクがある。【解決手段】変換鍵発行サーバを備え、変換鍵発行サーバのみが変換鍵生成用の暗号鍵を保持し、受信側端末から送信側端末へ再暗号を行うための変換鍵を生成発行し、各中継装置は、変換鍵生成用の暗号鍵を持たず、変換鍵発行者から発行された変換鍵のみしか保持していないため、途中経路の暗号化データを復号することによる情報漏えいのリスクを減らすことができる。【選択図】 図1PROBLEM TO BE SOLVED: To decrypt information in an intermediate route by using each other's encryption keys when data is distributed from a transmitting side terminal to a receiving side terminal via a plurality of relays and these relays collude. There is a risk of leakage. SOLUTION: The conversion key issuing server is provided, only the conversion key issuing server holds the encryption key for generating the conversion key, and the conversion key for performing re-encryption from the receiving side terminal to the transmitting side terminal is generated and issued. Since the relay device does not have the encryption key for generating the conversion key and holds only the conversion key issued by the conversion key issuer, it reduces the risk of information leakage due to decryption of the encrypted data on the way. be able to. [Selection diagram] Fig. 1

Description

本発明は、複数の中継者を経由して複数の情報利用者にデータを暗号化して送付する技術に関する。   The present invention relates to a technique for encrypting and sending data to a plurality of information users via a plurality of relayers.

情報システムの発展に伴い、情報を発信する複数の情報発信者や情報を利用する情報利用者が、インターネット等を通じて相互に接続され、様々な情報が流通されることが一般的になってきている。また、情報発信者や情報利用者の数が多くなるに従い、主要な情報発信者や情報利用者を纏めて管理し、情報流通を中継するポータルサイトと呼ばれる情報中継サービス提供者が必要となってきている。   With the development of information systems, it is becoming common for multiple information senders who send information and information users who use information to be connected to each other through the Internet and to distribute various information. . Also, as the number of information senders and information users increases, information relay service providers called portal sites that manage the main information senders and information users together and relay information distribution are becoming necessary. ing.

上記の形態において、情報の中継を行うものの情報搾取や内部不正による途中経路での情報漏えいのリスクに対して、通信路の暗号化だけでなく情報発信者から情報利用者まで中継者が中継する際にも情報データが暗号化なされていることが望ましい。   In the above form, the relayer relays not only the encryption of the communication path but also the information sender to the information user in response to the risk of information leakage on the intermediate route due to information exploitation or internal fraud, although information is relayed In some cases, it is desirable that the information data is encrypted.

流通される情報を個人情報とした場合、情報発信者である本人の意思により許可した提供先以外の情報利用者に情報が漏えいしないようにする必要がある。また、個人情報を利用する情報利用者は、種々さまざまであり、データの活用の仕方や必要とする個人情報の範囲も異なるため、業界組織等の複数が集まった組織(ポリシー調停機関)が一定の利活用ポリシーを定めた上で、そのポリシーに従ってデータ利活用がなされる。   When the information to be distributed is personal information, it is necessary to prevent the information from leaking to information users other than the provision destination permitted by the intention of the information sender. In addition, there are various types of information users who use personal information, and since there are different ways of utilizing data and the range of required personal information, there are some organizations (policy mediation organizations) such as industry organizations. After the usage policy is established, data usage is made according to the policy.

上記のような中継者を挟んだ情報流通に関する従来技術として、特許文献1のように情報中継時の暗号化データを再暗号化する方法が知られている。   As a conventional technique related to information distribution with the relayer interposed as described above, a method of re-encrypting encrypted data at the time of information relay is known as in Patent Document 1.

特開2015−073238号公報Japanese Patent Laying-Open No. 2015-073238

しかしながら、特許文献1では、1つの中継者を挟んだ両者が暗号鍵を保持している形態は開示されているが、複数の中継者を経由する形態については開示されていない。このため、複数の中継者が結託をした場合、お互いの持つ暗号鍵を用いることで、途中経路での情報復号が可能となってしまう課題がある。   However, Patent Document 1 discloses a form in which both parties holding one relay person hold an encryption key, but does not disclose a form through a plurality of relay persons. For this reason, when a plurality of relayers make a collusion, there is a problem that it becomes possible to decrypt information along the route by using the encryption keys of each other.

本発明は、情報受信者までの間を多段の中継者を経由して暗号化情報を一度も復号することなく流通させるシステムにおいて、情報流通経路上の複数の中継者が結託した場合でも、途中経路での情報復号による情報漏えいを防ぐことを目的とする。   The present invention is a system that distributes encrypted information without being decrypted even once through a multistage relay between information receivers, even when a plurality of relayers on the information distribution route collide. The purpose is to prevent information leakage due to information decoding on the route.

中継装置を介して暗号化データを送信側端末から受信側端末に送信する際に、
前記送信側端末が、第一の鍵を用いてオリジナルデータを暗号化し、当該暗号化された第一の暗号化データを前記第一の中継装置に送信し、
前記第一の中継装置が、第二の鍵を用いて、前記送信側端末から送信された第一の暗号化データを第二の暗号化データに変換し、当該第二の暗号化データを前記第二の中継装置に送信し、
前記第二の中継装置が、第三の鍵を用いて、前記第一の中継装置から送信された前記第二の暗号化データを第三の暗号化データに変換し、当該第三の暗号化データを格納し、
前記受信側端末が、前記第二の中継装置に前記第三の暗号化データの送信を要求し、当該第三の暗号化データを受信し、第四の鍵を用いて当該第三の暗号化データから前記オリジナルデータを復号する。
When sending encrypted data from the sending terminal to the receiving terminal via the relay device,
The transmitting terminal encrypts original data using a first key, and transmits the encrypted first encrypted data to the first relay device;
Using the second key, the first relay device converts the first encrypted data transmitted from the transmitting terminal into second encrypted data, and converts the second encrypted data to the second encrypted data. To the second relay device,
Using the third key, the second relay device converts the second encrypted data transmitted from the first relay device into third encrypted data, and the third encryption Store data,
The receiving terminal requests the second relay device to transmit the third encrypted data, receives the third encrypted data, and uses the fourth key to perform the third encryption. The original data is decrypted from the data.

各中継装置は、変換鍵生成用の暗号鍵を持たず、変換鍵発行者から発行された変換鍵のみしか保持していないため、中継のいくつかが結託しても途中経路の暗号化データを復号することができず情報漏えいのリスクを減らすことができる。   Each relay device does not have an encryption key for generating a conversion key, and only holds the conversion key issued by the conversion key issuer. The risk of information leakage cannot be reduced.

暗号鍵変換システムの概略を例示する図である。It is a figure which illustrates the outline of an encryption key conversion system. 情報利用者向けの変換鍵登録申請を行う処理を説明する図である。It is a figure explaining the process which performs the conversion key registration application for information users. 情報発信者向けの変換鍵登録申請を行う処理を説明する図である。It is a figure explaining the process which performs the conversion key registration application for information senders. 情報発信者の暗号化データを送信、蓄積する処理を説明する図である。It is a figure explaining the process which transmits and accumulate | stores the encryption data of an information sender. 情報利用者が暗号化データを入手、閲覧する処理を説明する図である。It is a figure explaining the process in which an information user acquires and browses encryption data.

以下に、本発明の一実施形態について、図1〜図5の図面を用いて説明する。   Hereinafter, an embodiment of the present invention will be described with reference to FIGS.

図1は、情報流通システムの概略図である。図示するように、情報中継システムは、情報発信者が利用する1つ以上の利用者端末120(120-A、120-B)と、情報利用者が利用する1つ以上の情報利用サーバ140(140-1、140-2)と、1つ以上の情報中継者のポータル・サーバ100と、情報中継者のポリシー調停サーバ180と、再暗号用の変換鍵を発行する変換鍵発行サーバ160と、を備えている。利用者端末120と情報利用サーバ140とポータル・サーバ100と1以上のポリシー調停サーバ180(180-1、180-2)と変換鍵発行サーバ160は、ネットワーク199を介して相互に情報を送受信できる。   FIG. 1 is a schematic diagram of an information distribution system. As shown in the figure, the information relay system includes one or more user terminals 120 (120-A, 120-B) used by information senders and one or more information use servers 140 (used by information users). 140-1, 140-2), one or more information relayer's portal server 100, an information relayer's policy arbitration server 180, a conversion key issuing server 160 for issuing a conversion key for re-encryption, It has. The user terminal 120, the information use server 140, the portal server 100, one or more policy arbitration servers 180 (180-1, 180-2), and the conversion key issuing server 160 can exchange information with each other via the network 199. .

次に、図1のシステムを構成する各装置の機能概略について説明する。   Next, the functional outline of each device constituting the system of FIG. 1 will be described.

情報利用サーバ140は、制御部141と、暗号処理部142と、通信部143と、入出力部144と、暗号鍵記憶部151と、情報記憶部152を備える。   The information use server 140 includes a control unit 141, an encryption processing unit 142, a communication unit 143, an input / output unit 144, an encryption key storage unit 151, and an information storage unit 152.

情報記憶部152には、ポータル・サーバ100とポリシー調停サーバ180を中継して受信した暗号化データ等が記憶され、暗号鍵記憶部151には、暗号化データを復号するための暗号鍵等が記憶される。   The information storage unit 152 stores encrypted data received via the portal server 100 and the policy arbitration server 180, and the encryption key storage unit 151 stores an encryption key for decrypting the encrypted data. Remembered.

暗号処理部142は、暗号化データを復号するための暗号鍵の生成や、情報記憶部152に記憶されている暗号化データを暗号鍵記憶部151に記憶されている暗号鍵によって復号する等の暗号処理全般に関する機能を有する。   The encryption processing unit 142 generates an encryption key for decrypting the encrypted data, decrypts the encrypted data stored in the information storage unit 152 with the encryption key stored in the encryption key storage unit 151, etc. It has functions related to cryptographic processing in general.

通信部143は、利用者端末120とポリシー調停サーバ180と変換鍵発行サーバ160およびポータル・サーバ100との間において、ネットワーク199を介して情報(暗号鍵や暗号化データ等)を送受信する処理に関する機能を有する。   The communication unit 143 relates to processing for transmitting and receiving information (encryption key, encrypted data, etc.) via the network 199 among the user terminal 120, the policy arbitration server 180, the conversion key issuing server 160, and the portal server 100. It has a function.

入出力部144は、情報利用者からの入力を受け付けたり、情報利用者に対し情報を表示したりする機能を有する。   The input / output unit 144 has a function of accepting input from an information user and displaying information to the information user.

制御部141は、情報利用サーバ140に備わる各部の全体処理を制御する機能を有する。例えば、情報記憶部142から暗号化データを読込み、暗号鍵記憶部151から指定された暗号鍵を読込み、暗号処理部142に暗号化データおよび暗号鍵を入力し、暗号処理部142により復号処理を行うことで暗号化データを復号する等の全体処理を制御する。   The control unit 141 has a function of controlling the overall processing of each unit provided in the information use server 140. For example, the encrypted data is read from the information storage unit 142, the specified encryption key is read from the encryption key storage unit 151, the encrypted data and the encryption key are input to the encryption processing unit 142, and the decryption process is performed by the encryption processing unit 142. By performing this, the entire processing such as decryption of the encrypted data is controlled.

ポータル・サーバ100は、制御部101と、暗号処理部102と、通信部103と、変換鍵記憶部111と、暗号化データ記憶部112を備える。   The portal server 100 includes a control unit 101, an encryption processing unit 102, a communication unit 103, a conversion key storage unit 111, and an encrypted data storage unit 112.

暗号化データ記憶部112には、受信した暗号化データやポータル・サーバ100で再暗号化したデータが記憶され、変換鍵記憶部111には、ポータル・サーバ100で再暗号化する変換鍵等が記憶される。   The encrypted data storage unit 112 stores the received encrypted data and the data re-encrypted by the portal server 100, and the conversion key storage unit 111 has a conversion key and the like re-encrypted by the portal server 100. Remembered.

暗号処理部102は、変換鍵の生成や、暗号化データ記憶部112に記憶されているデータを変換鍵記憶部111に記憶されている変換鍵によって再暗号化して暗号化データを生成する等の暗号処理全般に関する機能を有する。   The encryption processing unit 102 generates a conversion key, re-encrypts data stored in the encrypted data storage unit 112 with a conversion key stored in the conversion key storage unit 111, and generates encrypted data. It has functions related to cryptographic processing in general.

通信部103は、利用者端末120および情報利用サーバ140とポリシー調停サーバ180との間において、ネットワーク199を介して情報(変換鍵や暗号化データ等)を送受信する処理に関する機能を有する。   The communication unit 103 has a function related to processing for transmitting / receiving information (such as a conversion key and encrypted data) via the network 199 between the user terminal 120 and the information use server 140 and the policy arbitration server 180.

制御部101は、ポータル・サーバ100に備わる各部の全体処理を制御する機能を有する。例えば、暗号化データ記憶部112から暗号化データを読込み、変換鍵記憶部111から指定された再暗号鍵を読込み、暗号処理部102に暗号化データおよび再暗号鍵を入力し、暗号処理部102により再暗号化処理を行うことで暗号化データを生成し、暗号化データ記憶部112に暗号化データを保持する等の全体処理を制御する。   The control unit 101 has a function of controlling the overall processing of each unit provided in the portal server 100. For example, the encrypted data is read from the encrypted data storage unit 112, the re-encryption key designated from the conversion key storage unit 111 is read, the encrypted data and the re-encryption key are input to the encryption processing unit 102, and the encryption processing unit 102 Thus, re-encryption processing is performed to generate encrypted data, and overall processing such as storing encrypted data in the encrypted data storage unit 112 is controlled.

ポリシー調停サーバ180は、制御部181と、暗号処理部182と、通信部183と、変換鍵記憶部191と、暗号化データ記憶部192を備える。   The policy arbitration server 180 includes a control unit 181, an encryption processing unit 182, a communication unit 183, a conversion key storage unit 191, and an encrypted data storage unit 192.

暗号化データ記憶部192には、受信した暗号化データやポリシー調停サーバ180で再暗号化したデータが記憶され、変換鍵記憶部191には、ポリシー調停サーバ180で再暗号化する変換鍵等が記憶される。   The encrypted data storage unit 192 stores the received encrypted data and the data re-encrypted by the policy arbitration server 180, and the conversion key storage unit 191 stores a conversion key to be re-encrypted by the policy arbitration server 180. Remembered.

暗号処理部182は、変換鍵の生成や、暗号化データ記憶部192に記憶されているデータを変換鍵記憶部191に記憶されている変換鍵によって再暗号化して暗号化データを生成する等の暗号処理全般に関する機能を有する。   The encryption processing unit 182 generates a conversion key, re-encrypts the data stored in the encrypted data storage unit 192 with the conversion key stored in the conversion key storage unit 191, and generates encrypted data. It has functions related to cryptographic processing in general.

通信部183は、利用者端末120および情報利用サーバ140とポータル・サーバ120との間において、ネットワーク199を介して情報(変換鍵や暗号化データ等)を送受信する処理に関する機能を有する。   The communication unit 183 has a function related to processing for transmitting and receiving information (such as a conversion key and encrypted data) via the network 199 between the user terminal 120 and the information use server 140 and the portal server 120.

制御部181は、ポリシー調停サーバ180に備わる各部の全体処理を制御する機能を有する。例えば、暗号化データ記憶部192から暗号化データを読込み、変換鍵記憶部191から指定された再暗号鍵を読込み、暗号処理部182に暗号化データおよび再暗号鍵を入力し、暗号処理部182により再暗号化処理を行うことで暗号化データを生成し、暗号化データ記憶部192に暗号化データを保持する等の全体処理を制御する。   The control unit 181 has a function of controlling the overall processing of each unit provided in the policy arbitration server 180. For example, the encrypted data is read from the encrypted data storage unit 192, the re-encryption key designated from the conversion key storage unit 191 is read, the encrypted data and the re-encryption key are input to the encryption processing unit 182, and the encryption processing unit 182 is read. Thus, re-encryption processing is performed to generate encrypted data, and overall processing such as storing encrypted data in the encrypted data storage unit 192 is controlled.

変換鍵発行サーバ160は、制御部161と、暗号処理部162と、通信部163と、入出力部164と、変換鍵記憶部171を備える。   The conversion key issuing server 160 includes a control unit 161, an encryption processing unit 162, a communication unit 163, an input / output unit 164, and a conversion key storage unit 171.

変換鍵記憶部171には、ポータル・サーバ100で再暗号化する変換鍵等が記憶される。   The conversion key storage unit 171 stores a conversion key that is re-encrypted by the portal server 100.

暗号処理部162は、変換鍵の生成等の暗号処理全般に関する機能を有する。   The cryptographic processing unit 162 has functions related to overall cryptographic processing such as generation of a conversion key.

通信部163は、利用者端末120および情報利用サーバ140とポータル・サーバ120との間において、ネットワーク199を介して情報(変換鍵等)を送受信する処理に関する機能を有する。   The communication unit 163 has a function related to processing for transmitting and receiving information (such as a conversion key) via the network 199 between the user terminal 120 and the information use server 140 and the portal server 120.

入出力部164は、変換鍵発行サーバ管理者からの入力を受け付けたり、情報を表示したりする機能を有する。   The input / output unit 164 has a function of accepting input from the conversion key issuing server administrator and displaying information.

制御部161は、変換鍵発行サーバ160に備わる各部の全体処理を制御する機能を有する。   The control unit 161 has a function of controlling the overall processing of each unit provided in the conversion key issuing server 160.

利用者端末120は、制御部121と、暗号処理部122と、通信部123と、暗号鍵記憶部131と、入出力部124と、情報記憶部132を備える。   The user terminal 120 includes a control unit 121, an encryption processing unit 122, a communication unit 123, an encryption key storage unit 131, an input / output unit 124, and an information storage unit 132.

情報記憶部132には、ポータル・サーバ100を中継して送信されるデータが記憶されており、暗号鍵記憶部131には、送信されるデータを暗号化する暗号鍵が記憶される。   The information storage unit 132 stores data transmitted through the portal server 100, and the encryption key storage unit 131 stores an encryption key for encrypting the transmitted data.

暗号処理部122は、送信されるデータを暗号化する暗号鍵の生成や、情報記憶部132に記憶されているデータを暗号鍵記憶部131に記憶される暗号鍵によって暗号化して暗号化データを生成する等の暗号処理全般に関する機能を有する。   The encryption processing unit 122 generates an encryption key for encrypting data to be transmitted, and encrypts data stored in the information storage unit 132 with an encryption key stored in the encryption key storage unit 131 to generate encrypted data. It has functions related to all cryptographic processes such as generating.

通信部123は、ポータル・サーバ100とポリシー調停サーバ180と変換鍵発行サーバ160および情報利用サーバ140との間において、ネットワーク199を介して情報(暗号鍵や暗号化データ等)を送受信する処理に関する機能を有する。   The communication unit 123 relates to processing for transmitting and receiving information (encryption key, encrypted data, etc.) via the network 199 among the portal server 100, the policy arbitration server 180, the conversion key issuing server 160, and the information use server 140. It has a function.

入出力部124は、利用者からの入力を受け付けたり、利用者に対し情報を表示したりする機能を有する。   The input / output unit 124 has a function of receiving input from a user and displaying information to the user.

制御部121は、利用者端末120に備わる各部の全体処理を制御する機能を有する。例えば、情報記憶部132から暗号化対象のデータを読込み、暗号鍵記憶部131から指定された暗号鍵を読込み、暗号処理部122に暗号化対象データおよび暗号鍵を入力し、暗号処理部122により暗号化処理を行うことで暗号化データを生成し、通信部123により生成された暗号化データをネットワーク199を介して、ポータル・サーバ100に送信する等の全体処理を制御する。   The control unit 121 has a function of controlling the overall processing of each unit provided in the user terminal 120. For example, the data to be encrypted is read from the information storage unit 132, the specified encryption key is read from the encryption key storage unit 131, the data to be encrypted and the encryption key are input to the encryption processing unit 122, and the encryption processing unit 122 Encrypted data is generated by performing encryption processing, and overall processing such as transmitting encrypted data generated by the communication unit 123 to the portal server 100 via the network 199 is controlled.

なお、図1に例示する、利用者端末120、ポータル・サーバ100、情報利用サーバ140、ポリシー調停サーバ180、変換鍵発行サーバ160の装置は、CPUや、メモリ、ハードディスク等の外部記憶装置と、ネットワークを介して他装置と通信を行なうための通信装置と、キーボードやマウス等の入力装置と、表示装置やプリンタ等の出力装置と、可搬性を有する記憶媒体から情報を読み取る読取装置などを備えた一般的な電子計算機である。そして、上述の各サーバの各処理部(121、122、等)はCPUに各種プログラムを読み込むことで実現される。なお、各機能をCPUで実現する方法のみならず、それぞれをモジュールで実現、すなわち個別のハードウエアとして実現してもよい。   The devices of the user terminal 120, the portal server 100, the information use server 140, the policy arbitration server 180, and the conversion key issue server 160 illustrated in FIG. 1 are an external storage device such as a CPU, a memory, and a hard disk. A communication device for communicating with other devices via a network, an input device such as a keyboard and a mouse, an output device such as a display device and a printer, and a reading device that reads information from a portable storage medium It is a general electronic computer. Each processing unit (121, 122, etc.) of each server described above is realized by reading various programs into the CPU. Not only the method of realizing each function by the CPU, but also each may be realized by a module, that is, realized as individual hardware.

利用者端末120の暗号処理部122とポータル・サーバ100の暗号処理部102と情報利用サーバ140の暗号処理部142とポリシー調停サーバ180の暗号処理部182と変換鍵発行サーバ160の暗号処理部162とに実装される暗号方式について、以下に説明する。   The encryption processing unit 122 of the user terminal 120, the encryption processing unit 102 of the portal server 100, the encryption processing unit 142 of the information use server 140, the encryption processing unit 182 of the policy arbitration server 180, and the encryption processing unit 162 of the conversion key issuing server 160 The encryption method implemented in and will be described below.

ここで、暗号鍵Kにより暗号化対象の情報Mを前記暗号方式の暗号演算fで暗号化したデータをf(K,M)と記述し、暗号鍵K1と暗号鍵K2同士のある演算「・」を行った新たな暗号鍵をK1・K2と記述する。また、暗号化データf(K,M)は、暗号鍵Kを用いて、情報Mに復号することが出来る。 Here, data obtained by encrypting the information M to be encrypted with the encryption key K by the encryption operation f of the encryption method is described as f (K, M), and an operation between the encryption key K 1 and the encryption key K 2 Describe the new encryption key with “・” as K 1 and K 2 . Also, the encrypted data f (K, M) can be decrypted into the information M using the encryption key K.

前記暗号方式の第一の性質として、暗号鍵K2で情報Mを暗号化したデータf(K2,M)に対し、再暗号化鍵K1を用いて暗号鍵変換演算Uを行うことにより、暗号鍵K1・K2で暗号化したデータf(K1・K2,M)に変換することが出来る。 As a first property of the encryption method, by performing encryption key conversion operation U using re-encryption key K 1 on data f (K 2 , M) obtained by encrypting information M with encryption key K 2 The data f (K 1 · K 2 , M) encrypted with the encryption keys K 1 and K 2 can be converted.

U(K1, f(K2,M)) = f(K1・K2,M) (数1)
前記第一の性質を利用し、暗号鍵K2と、暗号鍵K1から生成可能な暗号鍵同士のある演算「・」に関する逆元の暗号鍵K1 -1と、により生成した再暗号化鍵をK2・K1 -1とすると、以下の関係が成り立つ。
U (K 1 , f (K 2 , M)) = f (K 1 · K 2 , M) (Equation 1)
The first property using an encryption key K 2, the encryption key K 1 inverse of the encryption key K 1 -1 related operation "," with a cryptographic key between possible generation from re-encryption generated by If the key is K 2 · K 1 −1 , the following relationship holds.

U(K2・K1 -1, f(K1,M)) = f(K2・K1 -1・K1,M) = f(K2,M) (数1−1)
すなわち、再暗号化鍵K2・K1 -1を用いて、暗号鍵K1で暗号化された暗号化データf(K1,M)を、復号することなく暗号鍵K2で暗号化された暗号化データf(K2,M)に変換することが出来る。
U (K 2 · K 1 -1 , f (K 1 , M)) = f (K 2 · K 1 -1 · K 1 , M) = f (K 2 , M) (Equation 1-1)
That is, using the re-encryption key K 2 · K 1 -1 , the encrypted data f (K 1 , M) encrypted with the encryption key K 1 is encrypted with the encryption key K 2 without being decrypted. Can be converted into encrypted data f (K 2 , M).

また、逆元の暗号鍵K1 -1が暗号鍵K1と同様となる方式を用いることで、以下の関係も成り立つ。 Further, by using a method in which the inverse original encryption key K 1 -1 is the same as the encryption key K 1 , the following relationship is also established.

U(K2・K1, f(K1,M)) = f(K2・K1 -1・K1,M) = f(K2,M) (数1−2)
前記暗号方式の第二の性質として、暗号鍵K2で情報Mを暗号化したデータf(K2,M)を、暗号鍵K1で再度暗号化したf(K1,f(K2,M))は、暗号鍵K1で情報Mを暗号化したデータf(K1,M)を、暗号鍵K2で再度暗号化したf(K2,f(K1,M))は、等しく暗号化の順番に可換性の性質を持つ。
U (K 2 · K 1 , f (K 1 , M)) = f (K 2 · K 1 -1 · K 1 , M) = f (K 2 , M) (Equation 1-2)
As a second property of the encryption method, the data f (K 2 , M) obtained by encrypting the information M with the encryption key K 2 is re-encrypted with the encryption key K 1 and f (K 1 , f (K 2 , M)) is the data f (K 1 , M) obtained by encrypting the information M with the encryption key K 1 and f (K 2 , f (K 1 , M)) encrypted again with the encryption key K 2 is Equally in the order of encryption has commutative nature.

f(K1,f(K2,M)) = f(K2,f(K1,M)) (数2)
前記暗号方式の第三の性質として、暗号鍵同士のある演算「・」は以下の可換性を持つ。
f (K 1 , f (K 2 , M)) = f (K 2 , f (K 1 , M)) (Equation 2)
As a third property of the encryption method, an operation “•” with encryption keys has the following commutability.

K1・K2 = K2・K1 (数3)
図2は、本実施形態において、情報利用サーバ140が変換鍵発行サーバ160と協調してポリシー調停サーバ180に変換鍵を登録するシーケンスを表した図である。
K 1 · K 2 = K 2 · K 1 (Equation 3)
FIG. 2 is a diagram illustrating a sequence in which the information use server 140 registers the conversion key in the policy arbitration server 180 in cooperation with the conversion key issuing server 160 in the present embodiment.

まず、情報利用サーバ1(140−1)は通信部143にて、情報利用鍵の登録申請をポリシー調停サーバ180に送付し(S201)、ポリシー調停サーバ180は暗号処理部182にて使い捨ての鍵Kqを生成し、変換鍵記憶部191に保持し(S202)、通信部183にて使い捨ての鍵Kqを情報提供サーバ1(140−1)に送付する(S203)。 First, the information use server 1 (140-1) sends an application for registration of an information use key to the policy mediation server 180 at the communication unit 143 (S201), and the policy mediation server 180 uses the disposable key at the encryption processing unit 182. K q is generated and held in the conversion key storage unit 191 (S202), and the disposable key K q is sent to the information providing server 1 (140-1) by the communication unit 183 (S203).

次に、情報提供サーバ1(140−1)は暗号処理部142にてサーバ用の暗号鍵として秘密鍵Kxを生成して暗号鍵記憶部151に保持し(S204)、暗号処理部142にてサーバ用の変換鍵の元となる変換鍵Kq・Kxを生成する(S205)。 Then, the information providing server 1 (140-1) is to generate a secret key K x as an encryption key for the server in the encryption processing section 142 holds the encryption key storage unit 151 (S204), the encryption processing unit 142 Then, a conversion key K q · K x that is a source of the server conversion key is generated (S205).

次に、情報提供サーバ1(140−1)は、通信部143にてS205で生成した再暗号化鍵Kq・Kxを変換鍵発行サーバ160に送付する(S206)。ここで、S205で生成した再暗号化鍵Kq・Kxは、情報提供サーバ1(140−1)および変換鍵発行サーバ160以外に知られてはいけないデータであり、SSL等の暗号通信を利用することで、他者に対し秘匿しておく必要がある。 Next, the information providing server 1 (140-1) sends the re-encryption key K q · K x generated in S205 by the communication unit 143 to the conversion key issuing server 160 (S206). Here, the re-encryption key K q · K x generated in S205 is data that should not be known except for the information providing server 1 (140-1) and the conversion key issuing server 160, and the encryption communication such as SSL is performed. It is necessary to keep it secret from others by using it.

次に、変換鍵発行サーバ160は、暗号鍵処理部162にて情報提供サーバ1(140−1)向けの秘密鍵Kiを生成して暗号鍵記憶部171に保持し(S207)、暗号鍵処理部162にて情報提供サーバ1(140−1)向けの再暗号化鍵の元となる再暗号化鍵Kq・Kx・Kiを生成し(S208)、通信部163にてS208で生成した再暗号化鍵Kq・Kx・Kiをポリシー調停サーバ180に送付する(S209)。 Next, the conversion key issuing server 160 generates a private key K i of the information providing server 1 (140-1) for at encryption key processing unit 162 holds the encryption key storage unit 171 (S207), the encryption key The processing unit 162 generates a re-encryption key K q · K x · K i that is a source of the re-encryption key for the information providing server 1 (140-1) (S208), and the communication unit 163 at S208. The generated re-encryption key K q · K x · K i is sent to the policy arbitration server 180 (S209).

次に、ポリシー調停サーバ180は、通信部183にて受信した再暗号化鍵Kq・Kx・Kiと変換鍵記憶部191に保持していた暗号鍵Kqを用いて、暗号処理部182にて再暗号鍵Ka・Ki(=Kq・Kq・Ka・Ki=Kq -1・Kq・Ka・Ki)を生成し、変換鍵記憶部191に保持する(S210)。ここで、暗号記憶部191に保持していた暗号鍵Kqは再暗号化鍵を生成するための使い捨ての鍵であるため、破棄してもよい。 Then, the policy mediation server 180, using the encryption key K q that held the re-encryption key K q · K x · K i received in the conversion key storage unit 191 by the communication unit 183, the encryption processing unit At 182, the re-encryption key K a · K i (= K q · K q · K a · K i = K q −1 · K q · K a · K i ) is generated and stored in the conversion key storage unit 191. (S210). Here, since the encryption key K q held in the encryption storage unit 191 is a disposable key for generating a re-encryption key, it may be discarded.

最後に、ポリシー調停サーバ180は、通信部183にて鍵登録申請完了の通知を情報提供サーバ1(140−1)に送付し、情報提供サーバ1(140−1)の通信部143が前記通知を受信して処理を終了する(S211)。   Finally, the policy arbitration server 180 sends a key registration application completion notification to the information providing server 1 (140-1) by the communication unit 183, and the communication unit 143 of the information providing server 1 (140-1) notifies the notification. Is received and the process ends (S211).

図3は、本実施例において、利用者端末120が変換鍵発行サーバ160と協調してポータル・サーバ100に本人用の再暗号化鍵を登録するシーケンスを表した図である。   FIG. 3 is a diagram illustrating a sequence in which the user terminal 120 registers the personal re-encryption key in the portal server 100 in cooperation with the conversion key issuing server 160 in the present embodiment.

まず、利用者端末A(120−A)は通信部123にて、本人用の再暗号化鍵の登録申請をポータル・サーバ100に送付し(S301)、ポータル・サーバ100は暗号処理部102にて使い捨ての鍵Kpを生成し、変換鍵記憶部111に保持し(S302)、通信部103にて使い捨ての鍵Kpを利用者端末A(120−A)に送付する(S303)。 First, the user terminal A (120-A) uses the communication unit 123 to send a re-encryption key registration application for the user to the portal server 100 (S301), and the portal server 100 sends it to the encryption processing unit 102. The disposable key Kp is generated and held in the conversion key storage unit 111 (S302), and the communication unit 103 sends the disposable key Kp to the user terminal A (120-A) (S303).

次に、利用者端末A(120−A)は暗号処理部122にて自分用の暗号鍵として秘密鍵Kaを生成して暗号鍵記憶部131に保持し(S304)、暗号処理部122にて本人用の再暗号化鍵の元となる再暗号化鍵Kp・Kaを生成する(S305)。 Next, the user terminal A (120-A) generates a private key Ka as its own encryption key in the encryption processing unit 122 and holds it in the encryption key storage unit 131 (S304). to generate a re-encryption key K p · K a which is the source of the re-encryption key for the person Te (S305).

次に、利用者端末A(120−A)は、通信部123にてS305で生成した再暗号化鍵Kp・Kaを変換鍵発行サーバ160に送付する(S306)。ここで、S305で生成した再暗号化鍵Kp・Kaは、利用者端末A(120−A)および変換鍵発行サーバ160以外に知られてはいけないデータであり、SSL等の暗号通信を利用することで、他の利用者端末・他の情報提供サーバおよびポータル・サーバに対し秘匿しておく必要がある。 Then, the user terminal A (120-A) is sent to re-encryption key K p · K a generated in S305 by the communication unit 123 to convert the key issuing server 160 (S306). Here, the re-encryption key K p · K a generated in S305, is known other than the user terminal A (120-A) and the conversion key issuing server 160 is a data do not, the cryptographic communication such as SSL It is necessary to keep it secret from other user terminals, other information providing servers, and portal servers.

次に、変換鍵発行サーバ160は、暗号鍵記憶部171に保持されている秘密鍵Kiを取り出し(S307)、暗号鍵処理部162にて利用者端末A(120−A)向けの再暗号化鍵の元となる再暗号化鍵Kp・Ka・Kiを生成し(S308)、通信部143にてS308で生成した再暗号化鍵Kp・Ka・Kiをポータル・サーバ100に送付する(S319)。 Next, the conversion key issuing server 160 retrieves the secret key K i stored in the encryption key storage unit 171 (S307), the user terminal A (120-A) for the re-encryption by the encryption key processing unit 162 generates a re-encryption key K p · K a · K i as the encryption key of the original (S308), re-encryption key K p · K a · K i portal server that generated in S308 by the communication unit 143 100 (S319).

次に、ポータル・サーバ100は、通信部103にて受信した再暗号化鍵Kp・Ka・Kiと変換鍵記憶部111に保持していた暗号鍵Kpを用いて、暗号処理部102にて再暗号鍵Ka・Ki(=Kp・Kp・Ka・Ki=Kp -1・Kp・Ka・Ki)を生成し、変換鍵記憶部111に保持する(S310)。ここで、暗号記憶部111に保持していた暗号鍵Kpは再暗号化鍵を生成するための使い捨ての鍵であるため、破棄してもよい。 Next, the portal server 100 using the encryption key K p that held the re-encryption key K p · K a · K i received in the conversion key storage unit 111 by the communication unit 103, the encryption processing unit 102, the re-encryption key K a · K i (= K p · K p · K a · K i = K p -1 · K p · K a · K i ) is generated and held in the conversion key storage unit 111. (S310). Here, the encryption key K p held in the encryption storage unit 111 is a disposable key for generating a re-encryption key, and may be discarded.

最後に、ポータル・サーバ100は、通信部103にて鍵登録申請完了の通知を利用者端末A(120−A)に送付し、利用者端末A(120−A)の通信部123が前記通知を受信して処理を終了する(S311)。   Finally, the portal server 100 sends a key registration application completion notification to the user terminal A (120-A) by the communication unit 103, and the communication unit 123 of the user terminal A (120-A) notifies the notification. And the process is terminated (S311).

図4は、本実施形態において、利用者端末120がポータル・サーバ100に特定のポリシー調停サーバ180向けの情報を暗号化して送付するシーケンスを表した図である。   FIG. 4 is a diagram showing a sequence in which the user terminal 120 encrypts and sends information for a specific policy arbitration server 180 to the portal server 100 in the present embodiment.

まず、利用者端末A(120−A)は、ポリシー調停サーバ180宛に送付する情報Mを生成して情報記憶部122に保持する(S401)。   First, the user terminal A (120-A) generates information M to be sent to the policy arbitration server 180 and stores it in the information storage unit 122 (S401).

次に、利用者端末A(120−A)は暗号処理部122にて、情報記憶部132に保持しているポリシー調停サーバ180宛に送付する情報Mを、暗号鍵記憶部131に保持しているの秘密鍵Kaにより暗号化することで、暗号化データf(Ka, M)を生成する(S402)。 Next, the user terminal A (120-A) holds the information M to be sent to the policy arbitration server 180 held in the information storage unit 132 in the encryption key storage unit 131 in the encryption processing unit 122. by encrypting the secret key K a of there, to generate encrypted data f (K a, M) ( S402).

次に、利用者端末A(120−A)は通信部123にて、前記生成した暗号化データf(Ka, M)をポータル・サーバ100に送付する(S403)。 Next, the user terminal A (120-A) sends the generated encrypted data f (K a , M) to the portal server 100 through the communication unit 123 (S403).

次に、ポータル・サーバ100は暗号処理部102にて、通信部103で受信した前記暗号化データf(Ka, M)を、変換鍵記憶部111に保持しているポリシー調停サーバ180用の再暗号化鍵Ka・Kiを用いて再暗号化することで、暗号化データf(Ki, M)を生成する(S404)。ここで、暗号化データf(Ki, M)の生成の過程を以下に示す。 Next, the portal server 100 uses the encryption processing unit 102 for the policy arbitration server 180 that holds the encrypted data f (K a , M) received by the communication unit 103 in the conversion key storage unit 111. Encrypted data f (K i , M) is generated by re-encrypting using the re-encryption key K a · K i (S404). Here, the process of generating the encrypted data f (K i , M) is shown below.

U(Ka・Ki,f(Ka, M1,a)) = f(Ka・Ki・Ka, M1,a)) = f(Ki, M1,a)
次に、ポータル・サーバ100は通信部103にて、前記生成した暗号化データf(Ki, M)をポリシー調停サーバ180に送付する(S405)。
U (K a・ K i , f (K a , M 1, a )) = f (K a・ K i・ K a , M 1, a )) = f (K i , M 1, a )
Next, the portal server 100 sends the generated encrypted data f (K i , M) to the policy arbitration server 180 through the communication unit 103 (S405).

次に、ポリシー調停サーバ180は暗号処理部182にて、通信部183で受信した前記暗号化データf(Ki, M)を、変換鍵記憶部191に保持しているポリシー調停サーバ180用の再暗号化鍵Kx・Kiを用いて再暗号化することで、暗号化データf(Kx, M)を生成する(S406)。ここで、暗号化データf(Kx, M)の生成の過程を以下に示す。 Next, the policy arbitration server 180 uses the encryption processing unit 182 for the policy arbitration server 180 that holds the encrypted data f (K i , M) received by the communication unit 183 in the conversion key storage unit 191. Encrypted data f (K x , M) is generated by re-encryption using the re-encryption key K x · K i (S406). Here, the process of generating the encrypted data f (K x , M) is shown below.

U(Kx・Ki,f(Ki, M1,a)) = f(Kx・Ki・Ki, M)) = f(Kx, M)
最後に、ポータル・サーバ100はS405で生成した暗号化データf(Kx, M)を暗号化データ記憶部112に保持し、処理を終了する(S406)。
U (K x・ K i , f (K i , M 1, a )) = f (K x・ K i・ K i , M)) = f (K x , M)
Finally, the portal server 100 holds the encrypted data f (K x , M) generated in S405 in the encrypted data storage unit 112, and ends the process (S406).

図5は、本実施形態において、情報利用サーバ140がポリシー調停サーバ180から暗号化データを取得、復号し、復号した情報を閲覧するシーケンスを表した図である。   FIG. 5 is a diagram illustrating a sequence in which the information use server 140 acquires and decrypts encrypted data from the policy arbitration server 180 and browses the decrypted information in the present embodiment.

まず、情報提供サーバ1(140−1)は通信部143にて、情報要求をポリシー調停サーバ180に送付し(S501)、ポリシー調停サーバ180は情報記憶部192に保持している暗号化データf(Kx, M)を読み出し、通信部183にて読み出した暗号化データf(Kx, M)を情報提供サーバ1(140−1)に送付する(S502)。 First, the information providing server 1 (140-1) sends an information request to the policy arbitration server 180 through the communication unit 143 (S501), and the policy arbitration server 180 stores the encrypted data f stored in the information storage unit 192. (K x , M) is read, and the encrypted data f (K x , M) read by the communication unit 183 is sent to the information providing server 1 (140-1) (S502).

次に、情報提供サーバ1(140−1)は暗号処理部142にて、S502で受信した暗号化データf(Kx, M)を、暗号鍵記憶部151に保持している秘密鍵Kxにより復号することで、情報Mを生成する(S504)。 Next, the information providing server 1 (140-1) uses the encryption processing unit 142 to store the encrypted data f (K x , M) received in S502 in the encryption key storage unit 151 with the secret key K x. By decoding, information M is generated (S504).

最後に、情報利用者はS504で復号した情報Mを閲覧することで処理を終了する。   Finally, the information user browses the information M decrypted in S504 and ends the process.

100・・・ポータル・サーバ、101・・・制御部、102・・・暗号処理部、103・・・通信部、111・・・変換鍵記憶部、112・・・暗号化データ記憶部、120・・・利用者端末、121・・・制御部、122・・・暗号処理部、123・・・通信部、124・・・入出力部、131・・・暗号鍵記憶部、132・・・情報記憶部、140・・・情報提供サーバ、141・・・制御部、142・・・暗号処理部、143・・・通信部、144・・・入出力部、151・・・暗号鍵記憶部、152・・・情報記憶部、160・・・変換鍵発行サーバ、161・・・制御部、162・・・暗号処理部、163・・・通信部、164・・・入出力部、171・・・暗号鍵記憶部、180・・・ポリシー調停サーバ、181・・・制御部、182・・・暗号処理部、183・・・通信部、191・・・変換鍵記憶部、192・・・暗号化データ記憶部、199・・・ネットワーク DESCRIPTION OF SYMBOLS 100 ... Portal server, 101 ... Control part, 102 ... Encryption processing part, 103 ... Communication part, 111 ... Conversion key storage part, 112 ... Encrypted data storage part, 120 ... User terminal, 121 ... Control unit, 122 ... Encryption processing unit, 123 ... Communication unit, 124 ... Input / output unit, 131 ... Encryption key storage unit, 132 ... Information storage unit 140 ... Information providing server 141 ... Control unit 142 ... Cryptographic processing unit 143 ... Communication unit 144 ... Input / output unit 151 ... Cryptographic key storage unit 152 ... Information storage unit, 160 ... Conversion key issuing server, 161 ... Control unit, 162 ... Cryptographic processing unit, 163 ... Communication unit, 164 ... Input / output unit, 171 ..Encryption key storage unit, 180 ... policy arbitration server, 181 ... control , 182 ... encryption unit, 183 ... communication unit, 191 ... conversion key storage unit, 192 ... encrypted data storage unit, 199 ... network

Claims (6)

第一の中継装置及び第二の中継装置を介して暗号化データを送信側端末から受信側端末に送信する暗号化データ流通システムにおいて、
前記送信側端末は、第一の鍵を用いてオリジナルデータを暗号化する送信側端末の暗号処理部と、当該暗号化された第一の暗号化データを前記第一の中継装置に送信する送信側端末の通信部と、を備え、
前記第一の中継装置は、第二の鍵を用いて、前記送信側端末から送信された第一の暗号化データを第二の暗号化データに変換する第一の中継装置の暗号処理部と、当該第二の暗号化データを前記第二の中継装置に送信する第一の中継装置の通信部と、を備え、
前記第二の中継装置は、第三の鍵を用いて、前記第一の中継装置から送信された前記第二の暗号化データを第三の暗号化データに変換する第二の中継装置の暗号処理部と、当該第三の暗号化データを格納する記憶部と、を備え、
前記受信側端末は、前記第二の中継装置に前記第三の暗号化データの送信を要求し、当該第三の暗号化データを受信する通信部と、第四の鍵を用いて当該第三の暗号化データから前記オリジナルデータを復号する受信側端末の暗号処理部と、を備えることを特徴とする暗号化データ流通システム。
In an encrypted data distribution system for transmitting encrypted data from a transmission side terminal to a reception side terminal via a first relay device and a second relay device,
The transmitting terminal transmits a cipher processing unit of the transmitting terminal that encrypts original data using a first key, and transmits the encrypted first encrypted data to the first relay device. A communication unit of the side terminal,
The first relay device uses a second key to convert the first encrypted data transmitted from the transmission side terminal into second encrypted data, and a cryptographic processing unit of the first relay device; A communication unit of a first relay device that transmits the second encrypted data to the second relay device,
The second relay device uses a third key to convert the second encrypted data transmitted from the first relay device into third encrypted data. A processing unit, and a storage unit for storing the third encrypted data,
The receiving-side terminal requests the second relay device to transmit the third encrypted data and receives the third encrypted data, and the third key using the fourth key. An encrypted data distribution system comprising: an encryption processing unit of a receiving terminal that decrypts the original data from the encrypted data.
請求項1に記載の暗号化データ流通システムにおいて、
更に変換鍵発行サーバを備え、
前記送信側端末が生成した第一の秘密鍵と前記変換鍵発行サーバが生成した前記受信側端末に特有の第二の秘密鍵とから前記第二の鍵が生成され、前記第二の秘密鍵と前記受信側端末が生成した第三の秘密鍵とから前記第三の鍵が生成されることを特徴とする暗号化データ流通システム。
In the encrypted data distribution system according to claim 1,
Furthermore, a conversion key issuing server is provided,
The second secret key is generated from the first secret key generated by the transmitting terminal and the second secret key specific to the receiving terminal generated by the conversion key issuing server. And a third secret key generated by the receiving terminal, and the third key is generated.
請求項2に記載の、暗号化データ流通システムにおいて、
前記変換鍵発行サーバは、前記送信側端末から前記受信側端末への情報流通経路上の中継装置に、前記第二の鍵及び第三の鍵を送付することを特徴とする暗号化データ流通システム。
The encrypted data distribution system according to claim 2,
The conversion key issuing server sends the second key and the third key to a relay device on an information distribution path from the transmitting terminal to the receiving terminal. .
第一の中継装置及び第二の中継装置を介して暗号化データを送信側端末から受信側端末に送信する暗号化データ流通方法において、
前記送信側端末が、第一の鍵を用いてオリジナルデータを暗号化し、当該暗号化された第一の暗号化データを前記第一の中継装置に送信し、
前記第一の中継装置が、第二の鍵を用いて、前記送信側端末から送信された第一の暗号化データを第二の暗号化データに変換し、当該第二の暗号化データを前記第二の中継装置に送信し、
前記第二の中継装置が、第三の鍵を用いて、前記第一の中継装置から送信された前記第二の暗号化データを第三の暗号化データに変換し、当該第三の暗号化データを格納し、
前記受信側端末が、前記第二の中継装置に前記第三の暗号化データの送信を要求し、当該第三の暗号化データを受信し、第四の鍵を用いて当該第三の暗号化データから前記オリジナルデータを復号すること、を特徴とする暗号化データ流通方法。
In the encrypted data distribution method for transmitting the encrypted data from the transmission side terminal to the reception side terminal via the first relay device and the second relay device,
The transmitting terminal encrypts original data using a first key, and transmits the encrypted first encrypted data to the first relay device;
Using the second key, the first relay device converts the first encrypted data transmitted from the transmitting terminal into second encrypted data, and converts the second encrypted data to the second encrypted data. To the second relay device,
Using the third key, the second relay device converts the second encrypted data transmitted from the first relay device into third encrypted data, and the third encryption Store data,
The receiving terminal requests the second relay device to transmit the third encrypted data, receives the third encrypted data, and uses the fourth key to perform the third encryption. An encrypted data distribution method, comprising: decrypting the original data from data.
請求項4に記載の暗号化データ流通方法において、
前記第二の鍵は、前記送信側端末が生成した第一の秘密鍵と変換鍵発行サーバが生成した前記受信側端末に特有の第二の秘密鍵とから生成され、
前記第三の鍵は、前記第二の秘密鍵と前記受信側端末が生成した第三の秘密鍵とから生成されることを特徴とする暗号化データ流通方法。
The encrypted data distribution method according to claim 4,
The second key is generated from a first secret key generated by the transmitting terminal and a second secret key specific to the receiving terminal generated by a conversion key issuing server,
The encrypted data distribution method, wherein the third key is generated from the second secret key and a third secret key generated by the receiving terminal.
請求項5に記載の、暗号化データ流通方法において、
前記第二の鍵及び第三の鍵は、前記送信側端末から前記受信側端末への情報流通経路上の中継装置に送付されることを特徴とする暗号化データ流通方法。
The encrypted data distribution method according to claim 5,
The encrypted data distribution method, wherein the second key and the third key are sent to a relay device on an information distribution path from the transmission side terminal to the reception side terminal.
JP2016236341A 2016-12-06 2016-12-06 Encrypted data distribution system and method Active JP6723908B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016236341A JP6723908B2 (en) 2016-12-06 2016-12-06 Encrypted data distribution system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016236341A JP6723908B2 (en) 2016-12-06 2016-12-06 Encrypted data distribution system and method

Publications (2)

Publication Number Publication Date
JP2018093409A true JP2018093409A (en) 2018-06-14
JP6723908B2 JP6723908B2 (en) 2020-07-15

Family

ID=62565773

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016236341A Active JP6723908B2 (en) 2016-12-06 2016-12-06 Encrypted data distribution system and method

Country Status (1)

Country Link
JP (1) JP6723908B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118414803A (en) * 2022-01-06 2024-07-30 三菱电机株式会社 Communication system and communication method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006039740A (en) * 2004-07-23 2006-02-09 Murata Mach Ltd Communication device
JP2012150378A (en) * 2011-01-21 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> Proxy re-encryption system, key generation device, re-encryption device, proxy re-encryption method, and program
WO2012111714A1 (en) * 2011-02-16 2012-08-23 株式会社 東芝 File server device and file server system
JP2015056820A (en) * 2013-09-13 2015-03-23 株式会社日立製作所 Encryption/decryption method of information, information providing system, and program
WO2015050030A1 (en) * 2013-10-04 2015-04-09 株式会社日立製作所 Cryptographic processing method, cryptographic system, and server

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006039740A (en) * 2004-07-23 2006-02-09 Murata Mach Ltd Communication device
JP2012150378A (en) * 2011-01-21 2012-08-09 Nippon Telegr & Teleph Corp <Ntt> Proxy re-encryption system, key generation device, re-encryption device, proxy re-encryption method, and program
WO2012111714A1 (en) * 2011-02-16 2012-08-23 株式会社 東芝 File server device and file server system
JP2015056820A (en) * 2013-09-13 2015-03-23 株式会社日立製作所 Encryption/decryption method of information, information providing system, and program
WO2015050030A1 (en) * 2013-10-04 2015-04-09 株式会社日立製作所 Cryptographic processing method, cryptographic system, and server

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
MICHAEL G. REED EL AL.: "Proxies for Anonymous Routing", PROCEEDINGS OF THE 12TH ANNUAL COMPUTER SECURITY APPLICATIONS CONFERENCE, JPN6007014733, December 1996 (1996-12-01), pages 95 - 104, ISSN: 0004272464 *
田村 仁 ほか: "動的ネットワークにおける双方向匿名通信路構築手法の提案", 情報処理学会論文誌, vol. 第48巻 第2号, JPN6012055195, 15 February 2007 (2007-02-15), JP, pages 494 - 504, ISSN: 0004231246 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118414803A (en) * 2022-01-06 2024-07-30 三菱电机株式会社 Communication system and communication method

Also Published As

Publication number Publication date
JP6723908B2 (en) 2020-07-15

Similar Documents

Publication Publication Date Title
US11146391B2 (en) Orthogonal access control for groups via multi-hop transform encryption
JP6363032B2 (en) Key change direction control system and key change direction control method
US20130339726A1 (en) File server apparatus and file server system
US8817986B2 (en) Cross enterprise communication
CN108199838B (en) Data protection method and device
JP5047638B2 (en) Ciphertext decryption right delegation system
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
JP6151140B2 (en) Information encryption / decryption method, information providing system, and program
US11431489B2 (en) Encryption processing system and encryption processing method
JPWO2018016330A1 (en) Communication terminal, server device, program
JP2019102970A (en) Data sharing server device, key generation server device, communication terminal, and program
Reshma et al. Pairing-free CP-ABE based cryptography combined with steganography for multimedia applications
CN112889240A (en) Server device, communication terminal, communication system, and program
JP2015073238A (en) Cryptographic processing method, cryptographic system, and server
JPH1022992A (en) Message broadcast communication method and storage medium
WO2021001989A1 (en) Chatbot system, information processing device, information processing method, and program
JP6723908B2 (en) Encrypted data distribution system and method
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
WO2015156145A1 (en) Re-encryption method, re-encryption system, and re-encryption device
CN109302287A (en) Message forwarding method and system
JP6167598B2 (en) Information processing apparatus, information processing method, and computer program
JP2019129490A (en) Encryption processing device, encryption processing system and encryption processing method
JP2018107625A (en) DATA DISTRIBUTION SYSTEM, DATA GENERATION DEVICE, MEDIATION DEVICE, DATA DISTRIBUTION METHOD, AND PROGRAM
JP6357405B2 (en) Encryption processing apparatus, encryption processing system, and encryption processing method
JP2021093665A (en) Key exchange system, information processing device, key exchange method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190319

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190426

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190521

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200624

R150 Certificate of patent or registration of utility model

Ref document number: 6723908

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150