JP2006332735A - Encryption conversion apparatus, and encryption conversion method and program - Google Patents

Encryption conversion apparatus, and encryption conversion method and program Download PDF

Info

Publication number
JP2006332735A
JP2006332735A JP2005149159A JP2005149159A JP2006332735A JP 2006332735 A JP2006332735 A JP 2006332735A JP 2005149159 A JP2005149159 A JP 2005149159A JP 2005149159 A JP2005149159 A JP 2005149159A JP 2006332735 A JP2006332735 A JP 2006332735A
Authority
JP
Japan
Prior art keywords
encryption
conversion
encrypted
data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005149159A
Other languages
Japanese (ja)
Inventor
Koji Suzuki
耕二 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujifilm Business Innovation Corp
Original Assignee
Fuji Xerox Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Xerox Co Ltd filed Critical Fuji Xerox Co Ltd
Priority to JP2005149159A priority Critical patent/JP2006332735A/en
Publication of JP2006332735A publication Critical patent/JP2006332735A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an encryption conversion apparatus and an encryption conversion method and program capable of preventing the protection strength required by a content owner from being degraded in the case of conversion of encryption systems when organizations share information. <P>SOLUTION: The encryption conversion apparatus 50 carrying out encryption conversion for using a second encryption method to encrypt again data encrypted by a first encryption method includes a conversion means for carrying out the encryption conversion so that the protection strength of the data encrypted by the first encryption method is equal to or more than the protection strength of the data encrypted by the second encryption method. In this case, the conversion means utilizes a computational complexity required for decrypting the encryption to perform the encryption conversion so that the protection strength of the data encrypted by the first encryption method is equal to or more than the protection strength of the data encrypted by the second encryption method. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、電子コンテンツを暗号化してセキュアに利用するための暗号変換装置、暗号変換方法及びプログラムに関する。   The present invention relates to a cipher conversion device, a cipher conversion method, and a program for encrypting electronic content for secure use.

従来は各組織毎にセキュリティ管理者等が暗号系と鍵長を独自に決定し、各組織に属するユーザに対してこれらの予め設定された暗号系と鍵長を強制的に使用させることを行っていた。このため、組織間で情報を共有する場合に暗号系の変換が必要となってくる。   Conventionally, a security administrator or the like for each organization decides the encryption system and key length independently, and forces users belonging to each organization to use these preset encryption systems and key lengths. It was. For this reason, when information is shared between organizations, it is necessary to convert the encryption system.

また、変換前に使用されていた鍵に乱数を加えるなどして暗号系変換時に鍵長を変化させるための方法がこれまでに提案されている(特許文献1参照)。
特開2000−049770号公報
A method for changing the key length at the time of cryptographic system conversion by adding a random number to the key used before the conversion has been proposed (see Patent Document 1).
JP 2000-049770 A

しかしながら、組織間で情報を共有する場合に暗号系の変換をする場合、各組織で独自に且つ固定的に暗号系と鍵長を設定していたため、暗号系の変換に際して変換前の保護強度が変換後に実現される保証がなかった。すなわち、著作権が保持されている電子コンテンツを複数の異なる組織で共同利用する際に、著作権保護のために利用される暗号方式が組織毎に異なり、結果としてコンテンツの共有が妨げられる場合がある。この時、組織Aの暗号方式で暗号化を施した電子コンテンツを別の組織Bで利用するために、組織Bで利用されている暗号方式を用いて電子コンテンツに暗号化を施し直す必要がある。しかしながらこの時、組織間における暗号方式や鍵長等の相違のために、元の組織Aで実現されていた保護強度が、組織Bでは保証されなくなるという問題が生じる。   However, when the encryption system is converted when information is shared between organizations, the encryption system and the key length are uniquely and fixedly set in each organization. There was no guarantee realized after conversion. In other words, when electronic content with copyrights is shared by multiple different organizations, the encryption method used for copyright protection differs from organization to organization, and as a result, content sharing may be prevented. is there. At this time, in order to use the electronic content encrypted by the encryption method of organization A in another organization B, it is necessary to re-encrypt the electronic content using the encryption method used in organization B. . However, at this time, there is a problem that the protection strength realized in the original organization A cannot be guaranteed in the organization B because of differences in encryption methods, key lengths, and the like between the organizations.

また、特許文献1の技術を用いた場合、変換前と変換後において保護強度を同じくするには鍵の長さをいかに設定すべきかという問題についての具体的な解決法が別途必要となる。   In addition, when the technique of Patent Document 1 is used, a specific solution to the problem of how to set the key length is separately required to make the protection strength the same before and after the conversion.

上記のような従来技術では、各組織において実現される保護強度を他の組織において実現されている保護強度に関連づける方法が欠如している。このために、変換前の暗号系で実現されていた保護強度が変換後の暗号系では保証されなくなり、コンテンツの所有者が求める保護強度が暗号系の変換に際して実現されなくなるという問題が生じる。   The prior art as described above lacks a method for associating the protection strength realized in each organization with the protection strength realized in other organizations. For this reason, the protection strength realized in the encryption system before the conversion is not guaranteed in the encryption system after the conversion, and the protection strength required by the content owner is not realized in the conversion of the encryption system.

そこで、本発明は、上記問題点に鑑みてなされたもので、組織間で情報を共有する場合に、暗号系の変換に対して、コンテンツの所有者が求める保護強度が損なわれないようにできる暗号変換装置、暗号変換方法及びプログラムを提供することを目的とする。   Therefore, the present invention has been made in view of the above problems, and when information is shared between organizations, the protection strength required by the owner of the content can be prevented from being lost against encryption conversion. An object of the present invention is to provide a cryptographic conversion device, a cryptographic conversion method, and a program.

上記課題を解決するために、本発明の暗号変換装置は、第1の暗号化手法で暗号化されたデータを第2の暗号化手法で暗号化し直す暗号変換を行う暗号変換装置であって、前記第1の暗号化手法で暗号化されたデータの保護強度と、前記第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように前記暗号変換を行う変換手段を具備する。本発明によれば、異なる暗号系を利用する複数の組織間において、暗号化コンテンツを共有するために暗号系の変換を行う際、複数の組織間で共有される同一のコンテンツに対して施される保護強度を各組織で同一とすることができる。これにより、組織間で情報を共有する場合に、暗号系の変換に対して、コンテンツの所有者が求める保護強度が損なわれないようにできる。   In order to solve the above problem, the cryptographic conversion apparatus of the present invention is a cryptographic conversion apparatus that performs cryptographic conversion for re-encrypting data encrypted by the first encryption technique using the second encryption technique, Conversion means for performing the cryptographic conversion so that the protection strength of the data encrypted by the first encryption method and the protection strength of the data encrypted by the second encryption method are equal to or greater than It has. According to the present invention, when performing encryption conversion in order to share encrypted content between a plurality of organizations using different encryption systems, the same content shared between the plurality of organizations is applied. The protection strength can be the same in each organization. As a result, when information is shared between organizations, the protection strength required by the content owner against encryption conversion can be prevented from being impaired.

前記変換手段は、暗号解読に必要な計算量を利用して、前記第1の暗号化手法で暗号化されたデータの保護強度と、前記第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように前記暗号変換を行う。これにより、暗号解読に必要な計算量を利用して、第1の暗号化手法で暗号化されたデータの保護強度と、第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように暗号系の変換ができる。   The conversion means uses a calculation amount necessary for decryption to protect the strength of the data encrypted by the first encryption method and the protection of the data encrypted by the second encryption method. The cryptographic conversion is performed so that the strength is equal to or higher. Thus, using the amount of computation required for decryption, the protection strength of the data encrypted by the first encryption method is equivalent to the protection strength of the data encrypted by the second encryption method. The encryption system can be converted as described above.

前記変換手段は、前記データの暗号化に利用する暗号鍵の長さを用いて前記第2の暗号化手法で暗号化されたデータの保護強度を指定する。前記変換手段は、前記データの価値、データの保護期間、データの配布経路情報、データの利用デバイス情報、利用者プロフィール情報、及びこれらの組み合わせのうち少なくとも一つに依存させて前記第2の暗号化手法で暗号化されたデータの保護強度を決定する。前記暗号変換装置は、暗号系の変換を行うための各組織に対して中立な変換サーバで構成される。   The converting means designates the protection strength of the data encrypted by the second encryption method using the length of the encryption key used for encrypting the data. The converting means depends on at least one of the value of the data, the data protection period, the data distribution route information, the data using device information, the user profile information, and a combination thereof, and the second encryption. The protection strength of data encrypted by the encryption method is determined. The cipher conversion device is constituted by a conversion server that is neutral to each organization for performing cryptographic conversion.

本発明の暗号変換装置は、前記データを受け取る端末に対する電子チケットを生成する生成手段をさらに具備する。これにより、さらに著作権保護等を実現できる。本発明の暗号変換装置は、耐タンパー技術を利用することにより前記データに施す保護強度を実現している。本発明の暗号変換装置は、電子証明書、スマートカード及びICカードのうち少なくとも一つを利用することにより前記データの利用資格を証明する。これにより、ユーザのコンテンツ利用資格の証明をすることができる。   The cryptographic conversion apparatus according to the present invention further includes a generating unit that generates an electronic ticket for the terminal that receives the data. As a result, copyright protection and the like can be further realized. The encryption conversion apparatus according to the present invention achieves the protection strength applied to the data by using a tamper resistant technique. The cryptographic conversion apparatus of the present invention proves the use qualification of the data by using at least one of an electronic certificate, a smart card, and an IC card. As a result, the user's content usage qualification can be proved.

本発明の暗号変換方法は、第1の暗号化手法で暗号化されたデータを第2の暗号化手法で暗号化し直す暗号変換を行う暗号変換方法であって、前記第1の暗号化手法で暗号化されたデータの保護強度と、前記第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように前記暗号変換を行う変換ステップを有する。本発明によれば、異なる暗号系を利用する複数の組織間において、暗号化コンテンツを共有するために暗号系の変換を行う際、複数の組織間で共有される同一のコンテンツに対して施される保護強度を各組織で同一とすることができる。これにより、組織間で情報を共有する場合に、暗号系の変換に対して、コンテンツの所有者が求める保護強度が損なわれないようにできる。   The encryption conversion method of the present invention is an encryption conversion method for performing encryption conversion for re-encrypting data encrypted by the first encryption method using the second encryption method, A conversion step of performing the encryption conversion so that the protection strength of the encrypted data and the protection strength of the data encrypted by the second encryption method are equal to or higher than each other. According to the present invention, when performing encryption conversion in order to share encrypted content between a plurality of organizations using different encryption systems, the same content shared between the plurality of organizations is applied. The protection strength can be the same in each organization. As a result, when information is shared between organizations, the protection strength required by the content owner against encryption conversion can be prevented from being impaired.

前記変換ステップは、暗号解読に必要な計算量を利用して、前記第1の暗号化手法で暗号化されたデータの保護強度と、前記第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように前記暗号変換を行う。これにより、暗号解読に必要な計算量を利用して、第1の暗号化手法で暗号化されたデータの保護強度と、第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように暗号系の変換ができる。   The conversion step uses a calculation amount necessary for decryption to protect the strength of the data encrypted by the first encryption method and the protection of the data encrypted by the second encryption method. The cryptographic conversion is performed so that the strength is equal to or higher. Thus, using the amount of computation required for decryption, the protection strength of the data encrypted by the first encryption method is equivalent to the protection strength of the data encrypted by the second encryption method. The encryption system can be converted as described above.

本発明のプログラムは、上記暗号暗号変換方法をコンピュータに実行させる。   The program of the present invention causes a computer to execute the above-described encryption / cipher conversion method.

本発明によれば、組織間で情報を共有する場合に、暗号系の変換に対して、コンテンツの所有者が求める保護強度が損なわれないようにできる暗号変換装置、暗号変換方法及びプログラムを提供できる。   According to the present invention, it is possible to provide a cryptographic conversion apparatus, a cryptographic conversion method, and a program capable of preventing the protection strength required by the content owner from being compromised against cryptographic conversion when information is shared between organizations. it can.

以下、本発明を実施するための最良の形態について説明する。本実施例では、機密情報を二つの異なる組織間で共有する場合について説明する。   Hereinafter, the best mode for carrying out the present invention will be described. In this embodiment, a case where confidential information is shared between two different organizations will be described.

まず始めに図1に従い、本実施例のシステム構成の詳細を説明する。図1は、コンテンツの配布・閲覧に関わる人物・サーバ等の関係を示す図である。図2は、本発明に関わる実施例を実現するためのブロック図である。本実施例では、提携関係にある会社Aと会社Bにおける顧客情報の共有について説明する。ここで、会社Aでは機密ファイルの保護のためにRSA暗号を利用し、一方会社Bでは楕円曲線暗号を利用するものと仮定する。また、上記機密ファイルには数百万人の顧客情報が記載されているものとする。多数の顧客に関連する情報が流出すれば、双方の企業の社会的信用を大きく失墜させる事態が生じる上に、多額の損害賠償問題が発生する懸念がある。このため、顧客情報を記載した機密ファイルの管理には十分なセキュリティの確保が必要となる。   First, details of the system configuration of this embodiment will be described with reference to FIG. FIG. 1 is a diagram illustrating a relationship between a person, a server, and the like related to content distribution / browsing. FIG. 2 is a block diagram for realizing an embodiment according to the present invention. In the present embodiment, sharing of customer information between company A and company B having a partnership relationship will be described. Here, it is assumed that company A uses RSA encryption to protect confidential files, while company B uses elliptic curve encryption. Further, it is assumed that customer information of millions of people is described in the confidential file. If information related to a large number of customers is leaked, there is a concern that both companies' social credibility will be greatly lost, and a large amount of damages may occur. For this reason, it is necessary to ensure sufficient security for the management of confidential files in which customer information is described.

会社A及び会社Bは機密情報を管理するための情報管理サーバ20、30をそれぞれ所持する。情報管理サーバ20、30は、各々の機密情報を記載した機密ファイルを保管している。情報管理サーバ20、30は、それぞれ会社A、Bに属するユーザの認証、他サーバへのユーザの照会、電子チケットの発行、機密ファイルの保管および機密ファイルのユーザまたは他サーバへの送付等を実行する。更に情報管理サーバ20、30は、他サーバを経由してアクセスしてくる他企業のユーザを識別し、ユーザが有する資格に基づき機密情報の利用範囲を制限する機能を有する。また、機密ファイルに適用された暗号方式を変換するための変換サーバ50がインターネット上に存在する。   Company A and Company B possess information management servers 20 and 30 for managing confidential information, respectively. The information management servers 20 and 30 store confidential files that describe their confidential information. Information management servers 20 and 30 execute authentication of users belonging to companies A and B, user inquiries to other servers, issuance of electronic tickets, storage of confidential files, and transmission of confidential files to users or other servers, respectively. To do. Furthermore, the information management servers 20 and 30 have a function of identifying users of other companies that are accessed via other servers and limiting the use range of confidential information based on the qualifications the users have. A conversion server 50 for converting the encryption method applied to the confidential file exists on the Internet.

会社AおよびBに属するユーザ所有情報端末10は、ユーザ資格証明手段11、暗号化ファイル・電子チケット受け取り手段12、ファイル復号手段13及びファイル表示手段14を備える。ユーザ所有情報端末40もユーザ所有情報端末10と同様の構成であるものとする。ユーザ所有情報端末10は、機密ファイルに対するセキュリティを実現するために、ソフトウェア耐タンパー化機能(参考文献:「ソフトウェアの耐タンパー化技術」、情報処理 2003年6月号)を有する機密ファイル・ビューアが搭載されている。また本実施例では、電子チケット方式(参考:特開平10-164051、「ユーザ認証装置および方法」)の利用を想定する。ここで想定する電子チケット方式では、ユーザは自身が所有するユーザ所有情報端末10、40に固有な情報を自分が所属する組織の情報管理サーバ20、30に登録する。   The user-owned information terminals 10 belonging to the companies A and B are provided with user qualification means 11, encrypted file / electronic ticket receiving means 12, file decryption means 13, and file display means 14. It is assumed that the user-owned information terminal 40 has the same configuration as the user-owned information terminal 10. The user-owned information terminal 10 is provided with a confidential file viewer having a software tamper resistance function (reference: “software tamper resistance technology”, information processing June 2003 issue) in order to realize security for confidential files. It is installed. In this embodiment, it is assumed that an electronic ticket method (reference: Japanese Patent Laid-Open No. 10-164051, “User Authentication Device and Method”) is used. In the electronic ticket method assumed here, the user registers information unique to the user possession information terminals 10 and 40 owned by the user in the information management servers 20 and 30 of the organization to which the user belongs.

ユーザ資格証明手段11は、電子証明書等を利用して、ユーザJであることを情報管理サーバ20に対して証明し、証明の実施後、会社Bの顧客情報を記載した機密ファイルの取得を情報管理サーバ20に要求する。暗号化ファイル・電子チケット受け取り手段12は、暗号化ファイル・電子チケットを受け取るインターフェースとして機能すると共に、取得した電子チケットと暗号化機密ファイルをビューアであるファイル復号手段13に登録する。ファイル復号手段13は、電子チケットとデバイス固有情報を用いて、暗号化機密ファイルに付随している暗号化された共通鍵を復号し、更にこの復号された共通鍵を用いて暗号化機密ファイルを復号する。ファイル表示手段14は復号したファイルの表示処理を行う。   The user qualification means 11 uses an electronic certificate or the like to prove to the information management server 20 that it is the user J, and after performing the certification, obtains a confidential file describing the customer information of the company B. Requests to the information management server 20. The encrypted file / electronic ticket receiving means 12 functions as an interface for receiving the encrypted file / electronic ticket, and registers the acquired electronic ticket and the encrypted confidential file in the file decrypting means 13 which is a viewer. The file decryption means 13 decrypts the encrypted common key attached to the encrypted confidential file using the electronic ticket and the device specific information, and further uses the decrypted common key to decrypt the encrypted confidential file. Decrypt. The file display unit 14 performs display processing of the decrypted file.

情報管理サーバ20は、ユーザ認証手段21、端末固有情報・ユーザ情報送付手段22、暗号化ファイル・電子チケット受け取り手段23及び暗号化ファイル・電子チケット送付手段24を備える。ユーザ認証手段21はユーザ認証を行う。端末固有情報・ユーザ情報送付手段22は、機密ファイル取得要求を受け取った後、会社Bの情報管理サーバ30へアクセスし、ユーザJによる機密ファイルの利用要求を伝達し、端末固有情報Lを変換サーバ50へ送付する。暗号化ファイル・電子チケット受け取り手段23は暗号化ファイルや電子チケットを受け取るインターフェースとして機能する。暗号化ファイル・電子チケット送付手段24は暗号化ファイルや電子チケットを送付するインターフェースとして機能する。   The information management server 20 includes user authentication means 21, terminal specific information / user information sending means 22, encrypted file / electronic ticket receiving means 23, and encrypted file / electronic ticket sending means 24. The user authentication means 21 performs user authentication. After receiving the confidential file acquisition request, the terminal specific information / user information sending means 22 accesses the information management server 30 of the company B, transmits the use request of the confidential file by the user J, and converts the terminal specific information L into the conversion server. Send to 50. The encrypted file / electronic ticket receiving means 23 functions as an interface for receiving the encrypted file and the electronic ticket. The encrypted file / electronic ticket sending means 24 functions as an interface for sending the encrypted file and the electronic ticket.

情報管理サーバ30は、ユーザ情報受け取り手段31、コンテンツ利用範囲制限手段32、コンテンツ暗号化手段33、電子チケット生成手段34及び暗号化コンテンツ・電子チケット送付手段35を備える。ユーザ情報受け取り手段31はユーザ情報を受け取るインターフェースとして機能する。コンテンツ利用範囲制限手段32は会社A及びBの共同事業に関連する顧客情報を限定し、限定された顧客情報のみを一つのファイルに収録する。   The information management server 30 includes user information receiving means 31, content usage range restriction means 32, content encryption means 33, electronic ticket generation means 34, and encrypted content / electronic ticket sending means 35. The user information receiving means 31 functions as an interface for receiving user information. The content usage range limiting means 32 limits customer information related to the joint business of companies A and B, and records only limited customer information in one file.

コンテンツ暗号化手段33は会社Bで利用されている楕円曲線暗号を利用してこの機密ファイルに暗号化を施す。コンテンツ暗号化手段33は160ビットの乱数を生成し、これを機密ファイルの暗号化に利用する共通鍵暗号の暗号鍵とした上で、この暗号鍵を用いて機密ファイルを暗号化する。更にこの共通鍵を楕円曲線暗号の公開鍵を用いて暗号化し、暗号化した機密ファイルにこれを付随させる。この際に利用される楕円曲線暗号の鍵長は、セキュリティ・ガイドライン等の情報に従って決定される。電子チケット生成手段34は変換サーバ50の固有情報Iと先に生成した楕円曲線の鍵を用いて変換サーバ50用の電子チケットを生成する。暗号化コンテンツ・電子チケット送付手段35は電子チケットと暗号化された共通鍵を付随させた暗号化機密ファイルを変換サーバ50へ送付する。   The content encryption means 33 encrypts this confidential file using the elliptic curve encryption used in the company B. The content encryption unit 33 generates a 160-bit random number, uses this as an encryption key for common key encryption used for encryption of the confidential file, and encrypts the confidential file using this encryption key. Furthermore, this common key is encrypted using the public key of the elliptic curve encryption, and this is attached to the encrypted confidential file. The key length of the elliptic curve encryption used at this time is determined according to information such as security guidelines. The electronic ticket generation unit 34 generates an electronic ticket for the conversion server 50 using the unique information I of the conversion server 50 and the elliptic curve key generated previously. The encrypted content / electronic ticket sending means 35 sends to the conversion server 50 an encrypted confidential file associated with the electronic ticket and the encrypted common key.

変換サーバ50は、暗号化ファイル・電子チケット受け取り手段51、コンテンツ復号手段52、鍵長決定手段53、コンテンツ暗号化手段54、電子チケット生成手段55及び暗号化コンテンツ・電子チケット送付手段56を備える。   The conversion server 50 includes an encrypted file / electronic ticket receiving unit 51, a content decrypting unit 52, a key length determining unit 53, a content encrypting unit 54, an electronic ticket generating unit 55, and an encrypted content / electronic ticket sending unit 56.

変換サーバ50は、暗号系の変換を行うための各組織である会社A、Bに対して中立な存在である。変換サーバ50は情報管理サーバ20、30からのファイル変換要請に従い会社AおよびBに属するユーザが機密ファイルを共有できるように機密ファイルに施された暗号方式の変換を実施する。会社Aに属するユーザが情報管理サーバ30の機密ファイルを要求した場合、変換サーバ50は、RSA暗号(第1の暗号化手法)で暗号化された機密ファイル(データ)を楕円曲線暗号(第2の暗号化手法)で暗号化し直す暗号変換を行う。このとき、変換サーバ50は、データの暗号化に利用する暗号鍵の長さを用いて第2の暗号化手法で暗号化された機密ファイルの保護強度を指定する。   The conversion server 50 is neutral with respect to the companies A and B that are organizations for performing cryptographic conversion. The conversion server 50 converts the encryption method applied to the confidential file so that users belonging to the companies A and B can share the confidential file in accordance with the file conversion request from the information management servers 20 and 30. When a user belonging to the company A requests a confidential file of the information management server 30, the conversion server 50 converts the confidential file (data) encrypted by the RSA encryption (first encryption method) into an elliptic curve encryption (second Encryption conversion that is re-encrypted with the encryption method of At this time, the conversion server 50 designates the protection strength of the confidential file encrypted by the second encryption method using the length of the encryption key used for data encryption.

また、変換サーバ50は、異なる暗号系を利用する複数の組織間において、暗号化コンテンツを共有するために暗号系の変換を行う際、複数の組織間で共有される同一のコンテンツに対して施される保護強度を各組織でほぼ同一とするように処理を行う。このとき、変換サーバ50は、第1の暗号化手法で暗号化された機密ファイルの保護強度と、第2の暗号化手法で暗号化された機密ファイルの保護強度とが同等以上になるように暗号変換を行う。   In addition, when the conversion server 50 performs encryption conversion in order to share encrypted content among a plurality of organizations using different encryption systems, the conversion server 50 applies the same content shared between the plurality of organizations. The processing is performed so that the protection strength is almost the same in each organization. At this time, the conversion server 50 ensures that the protection strength of the confidential file encrypted by the first encryption method is equal to or greater than the protection strength of the confidential file encrypted by the second encryption method. Perform cryptographic conversion.

また、変換サーバ50は、耐タンパー技術を利用することにより機密ファイルに施す保護強度を実現する。さらに、変換サーバ50は、電子証明書、スマートカード及びICカードのうち少なくとも一つを利用することにより機密ファイルの利用資格を証明するようにしてもよい。   Moreover, the conversion server 50 implement | achieves the protection intensity | strength given to a confidential file by utilizing a tamper-proof technique. Further, the conversion server 50 may prove the use qualification of the confidential file by using at least one of an electronic certificate, a smart card, and an IC card.

暗号化ファイル・電子チケット受け取り手段51は暗号化ファイルや電子チケットを受け取るインターフェースとして機能する。コンテンツ復号手段52は受け取った機密ファイルと電子チケットから平文の機密ファイルを生成する。   The encrypted file / electronic ticket receiving means 51 functions as an interface for receiving the encrypted file and the electronic ticket. The content decryption means 52 generates a plaintext confidential file from the received confidential file and electronic ticket.

鍵長決定手段53は、各組織で実現される保護強度を同一とするために、暗号解読に必要な計算量を各組織で使用される暗号系においてほぼ同一となるように鍵長を決定する。このとき、鍵長決定手段53は、暗号解読に必要な計算量を利用して、RSA暗号(第1の暗号化手法)で暗号化された機密ファイルの保護強度と、楕円曲線暗号(第2の暗号化手法)で暗号化された機密ファイルの保護強度とが同等以上になるように前記暗号変換を行うための鍵長を決定する。具体的には、鍵長決定手段53は、元の組織Bの暗号方式および鍵長を用いて実現されていた保護強度を、これらを用いた暗号系の解読に必要な計算量で評価し、更に別の組織Aにおいても保護強度を解読に必要な計算量で表し、両方の計算量が等しくなるように組織Aにおける鍵長を設定する。   The key length determination means 53 determines the key length so that the amount of calculation required for decryption is almost the same in the encryption system used in each organization in order to make the protection strength realized in each organization the same. . At this time, the key length determination unit 53 uses the amount of calculation necessary for decryption to protect the protection strength of the confidential file encrypted with the RSA encryption (first encryption method) and the elliptic curve encryption (second The key length for performing the cryptographic conversion is determined so that the protection strength of the confidential file encrypted by the encryption method is equal to or higher than that. Specifically, the key length determination means 53 evaluates the protection strength realized using the original organization B's encryption method and key length with the amount of calculation necessary for the decryption of the cryptographic system using these, In another organization A, the protection strength is expressed by a calculation amount necessary for decryption, and the key length in the organization A is set so that both the calculation amounts are equal.

また、鍵長決定手段53は、機密ファイルの価値、機密ファイルの保護期間、機密ファイルの配布経路情報、機密ファイルの利用デバイス情報、利用者プロフィール情報、及びこれらの組み合わせのうち少なくとも一つに依存させてRSA暗号で暗号化される機密ファイルの保護強度を決定するようにしてもよい。これらの情報は変換サーバの図示しない記憶手段に記憶されている。   The key length determination means 53 depends on at least one of the value of the confidential file, the protection period of the confidential file, the distribution path information of the confidential file, the device usage information of the confidential file, the user profile information, and a combination thereof. Then, the protection strength of the confidential file encrypted with the RSA encryption may be determined. These pieces of information are stored in storage means (not shown) of the conversion server.

コンテンツ暗号化手段54は、鍵長決定手段53による設定およびRSA暗号を用いて新たに機密ファイルに暗号化を施す。これにより、組織Aで実現されていた保護強度を組織Bにおいても実現する。したがって、機密ファイルの所有者が求める保護強度が暗号系の変換に際して損なわれないようにすることが可能となる。   The content encryption unit 54 newly encrypts the confidential file using the setting by the key length determination unit 53 and the RSA encryption. Thereby, the protection strength realized in the organization A is also realized in the organization B. Therefore, the protection strength required by the owner of the confidential file can be prevented from being lost during the conversion of the encryption system.

電子チケット生成手段55は、電子ファイルを受け取る端末に対する電子チケットを生成するものである。この電子チケット生成手段55は、端末固有情報を情報管理サーバ20から受け取り、これと機密ファイル保護に利用する暗号鍵との差分情報を用いてユーザ用の電子チケットを生成する。暗号化コンテンツ・電子チケット送付手段56は暗号化機密ファイル・電子チケットを送付するインターフェースとして機能する。   The electronic ticket generation means 55 generates an electronic ticket for a terminal that receives an electronic file. This electronic ticket generation means 55 receives terminal-specific information from the information management server 20, and generates an electronic ticket for the user using difference information between this and the encryption key used for confidential file protection. The encrypted content / electronic ticket sending means 56 functions as an interface for sending the encrypted confidential file / electronic ticket.

ここで、端末固有情報は、ユーザ所有情報端末10に装備されたソフトウェア耐タンパー化機能と連携しており、ユーザ所有情報端末10に発行される電子チケットはそのユーザ所有情報端末10のソフトウェア耐タンパー化機能を通じてのみ利用可能で、他の端末のソフトウェア耐タンパー化機能ではこの電子チケットは利用出来ないようになっている。上記の端末固有情報の登録は、情報端末の耐タンパー化機能によって保護されたプログラムが、ユーザの指示に基づき、サーバとの間の通信のためにVPN(Virtual Private Network)等の安全な経路を作成した上で、ユーザ及び第三者に端末固有情報を漏洩することなしに実施する。   Here, the terminal-specific information is linked to the software tamper resistance function provided in the user-owned information terminal 10, and the electronic ticket issued to the user-owned information terminal 10 is the software tamper-resistant property of the user-owned information terminal 10. This electronic ticket cannot be used with the software tamper resistant function of other terminals. The registration of the terminal-specific information described above is based on the fact that a program protected by the tamper-proof function of the information terminal uses a secure route such as VPN (Virtual Private Network) for communication with the server based on a user instruction. After the creation, it is carried out without leaking terminal-specific information to users and third parties.

更に、上記端末固有情報、復号化された機密ファイル、及び機密ファイルの暗号化に利用される共通鍵の3つは上記ソフトウェア耐タンパー化機能によって常に保護されており、ユーザ自身および第三者がこれらの情報を情報端末から取り出すことは阻止される。ソフトウェア耐タンパー化機能は、暗号系変換時の暗・復号を安全に実行するため、変換サーバ50にも搭載される。   In addition, the terminal-specific information, the decrypted confidential file, and the common key used for encrypting the confidential file are always protected by the software tamper resistance function. Taking out these pieces of information from the information terminal is prevented. The software tamper resistance function is also installed in the conversion server 50 in order to safely execute encryption / decryption at the time of encryption system conversion.

変換サーバ50には会社Aの機密情報を会社Bにおいても利用可能にするための変換を実現するためのソフトウェア耐タンパー化機能F、及び会社Bの機密情報を会社Aにおいても利用可能にするための変換を実現するためのソフトウェア耐タンパー化機能Gの二つが搭載される。情報管理サーバ20は機能Fに関連付けられた変換サーバ50の固有情報Hを、情報管理サーバ30は機能Gに関連付けられた変換サーバ50の固有情報Iを、それぞれ保持するものとする。情報管理サーバ20及び30は、機密ファイルの変換のために変換サーバ50に暗号化された機密ファイル及び機密ファイルの復号のための電子チケットを送付する。変換サーバ50に与える電子チケットの生成の際に、情報管理サーバ20及び30は固有情報H及びIをそれぞれ利用する。   The conversion server 50 has a software tamper resistance function F for realizing conversion for making confidential information of company A available to company B, and also makes confidential information of company B available to company A. Two software tamper resistant functions G for realizing the conversion are installed. The information management server 20 holds the unique information H of the conversion server 50 associated with the function F, and the information management server 30 retains the unique information I of the conversion server 50 associated with the function G. The information management servers 20 and 30 send the encrypted confidential file and the electronic ticket for decryption of the confidential file to the conversion server 50 for the conversion of the confidential file. When generating the electronic ticket to be given to the conversion server 50, the information management servers 20 and 30 use the unique information H and I, respectively.

上記電子チケット方式では素因数分解或いは離散対数問題等の計算量的困難さを利用することで、ユーザ自身および第三者が上記差分情報からユーザの情報端末固有情報或いは機密ファイル保護に利用されている暗号鍵情報を算出することは計算量的に困難であり、事実上機密ファイル及びそれに付随する秘密情報の流出は阻止される。   In the electronic ticket method, by utilizing computational difficulty such as prime factorization or discrete logarithm problem, the user himself / herself and a third party are used to protect the information terminal specific information or confidential file of the user from the difference information. It is difficult to calculate the encryption key information in terms of calculation amount, and the leakage of the confidential file and the accompanying confidential information is effectively prevented.

以下では会社Aに所属するユーザJ及び会社Bに所属するユーザKによる機密ファイルの共有について説明する。ユーザJ、Kは異なる企業に所属するが、両者の共同事業の実施に伴い、双方の顧客情報を記載した機密ファイルの共有を行うものとする。また、ユーザJ、Kは端末固有固有情報M、Lをそれぞれ保持する情報端末を使用するものとする。   Hereinafter, sharing of confidential files by the user J belonging to the company A and the user K belonging to the company B will be described. Although users J and K belong to different companies, a secret file describing customer information of both users is shared with the implementation of the joint project of both users. In addition, it is assumed that the users J and K use information terminals that respectively hold the terminal specific information M and L.

図3は、組織(会社)Bが所有する機密ファイルを組織(会社)Aのユーザが利用する際に実施する手順を示す図である。図4は、上記ユーザが所属する組織Aの情報管理サーバ20が実施する手順を示す図である。図5は、上記ユーザは所属しないが上記ユーザが利用しようとする情報を所有する組織Bの情報管理サーバ30が実施する手順を示す図である。図6は、上記二つの組織とは中立の関係にあり、ファイルに施される暗号系の変換を実施する変換サーバ50の実施手順を示す図である。   FIG. 3 is a diagram illustrating a procedure performed when a user of the organization (company) A uses a confidential file owned by the organization (company) B. FIG. 4 is a diagram showing a procedure performed by the information management server 20 of the organization A to which the user belongs. FIG. 5 is a diagram illustrating a procedure performed by the information management server 30 of the organization B that does not belong to the user but owns information that the user intends to use. FIG. 6 is a diagram showing an implementation procedure of the conversion server 50 which has a neutral relationship with the above two organizations and performs encryption conversion performed on a file.

ユーザJは会社Bの顧客情報を記載した機密ファイルを取得するために、まずユーザJのユーザ所有情報端末10により所属する会社Aの情報管理サーバ20へアクセスする(S101)。この時、ユーザ所有情報端末10のユーザ資格証明手段11は、電子証明書等を利用して、ユーザJであることを情報管理サーバ20に対して証明し、(S102、S201)、証明の実施後、会社Bの顧客情報を記載した機密ファイルの取得を情報管理サーバ20へ要求する。情報管理サーバ20の端末固有情報・ユーザ情報送付手段22は、要求を受け取った後、会社Bの情報管理サーバ30へアクセスし、ユーザJによる機密ファイルの利用要求を伝達する(S202)。また情報管理サーバ20は変換サーバ50へ端末固有情報Lを送付する(S203)。   The user J first accesses the information management server 20 of the company A to which the user J belongs by using the user-owned information terminal 10 of the user J in order to acquire the confidential file describing the customer information of the company B (S101). At this time, the user qualification means 11 of the user-owned information terminal 10 uses the electronic certificate or the like to prove to the information management server 20 that it is the user J (S102, S201), and performs the certification. Thereafter, the information management server 20 is requested to acquire a confidential file describing the customer information of the company B. After receiving the request, the terminal specific information / user information sending means 22 of the information management server 20 accesses the information management server 30 of the company B, and transmits the use request of the confidential file by the user J (S202). Further, the information management server 20 sends the terminal specific information L to the conversion server 50 (S203).

情報管理サーバ30のコンテンツ利用範囲制限手段32は、会社A及びBの共同事業に関連する顧客情報を限定し(S301、S302)、限定された顧客情報のみを一つのファイルに収録する(S303)。その上で、コンテンツ暗号化手段33は会社Bで利用されている楕円曲線暗号を利用してこの機密ファイルに暗号化を施す(S304)。コンテンツ暗号化手段33は機密ファイルの暗号化を以下のように実施する。   The content use range limiting means 32 of the information management server 30 limits customer information related to the joint business of the companies A and B (S301, S302), and records only the limited customer information in one file (S303). . After that, the content encryption means 33 encrypts this confidential file using the elliptic curve encryption used in the company B (S304). The content encryption unit 33 performs encryption of the confidential file as follows.

まず、コンテンツ暗号化手段33は160ビットの乱数を生成し、これを機密ファイルの暗号化に利用する共通鍵暗号の暗号鍵とした上で、この暗号鍵を用いて機密ファイルを暗号化する。更にこの共通鍵を楕円曲線暗号の公開鍵を用いて暗号化し、暗号化した機密ファイルにこれを付随させる。この際に利用される楕円曲線暗号の鍵長は、セキュリティ・ガイドライン等の情報に従って決定され、ここではその鍵長をNビットとする。情報管理サーバ30の電子チケット生成手段34は、変換サーバ50の固有情報Iと先に生成した楕円曲線の鍵を用いて変換サーバ50用の電子チケットを生成する(S304)。   First, the content encryption unit 33 generates a 160-bit random number, uses this as an encryption key for common key encryption used for encryption of the confidential file, and encrypts the confidential file using this encryption key. Furthermore, this common key is encrypted using the public key of the elliptic curve encryption, and this is attached to the encrypted confidential file. The key length of the elliptic curve cryptography used at this time is determined according to information such as security guidelines, and here the key length is assumed to be N bits. The electronic ticket generation means 34 of the information management server 30 generates an electronic ticket for the conversion server 50 using the unique information I of the conversion server 50 and the previously generated elliptic curve key (S304).

その上で、情報管理サーバ30の暗号化コンテンツ・電子チケット送付手段35は、電子チケットと暗号化された共通鍵を付随させた暗号化機密ファイルを変換サーバ50へ送付する(S305)。変換サーバ50のコンテンツ復号手段52は、受け取った機密ファイルと電子チケットから平文の機密ファイルを生成し(S401、S402、S403)、コンテンツ暗号化手段54はその平文を会社Aで使用されているRSA暗号を用いて暗号化する。この時、鍵長決定手段53は、RSA暗号を用いて暗号化を施す際の暗号鍵の長さを以下のように決定する(S404)。まず、鍵長決定手段53は、Nビットの鍵長を持つ楕円曲線暗号の強度CE(N)を次の式(1)を用いて決定する。   Then, the encrypted content / electronic ticket sending means 35 of the information management server 30 sends the encrypted confidential file accompanied by the electronic ticket and the encrypted common key to the conversion server 50 (S305). The content decryption means 52 of the conversion server 50 generates a plaintext confidential file from the received confidential file and the electronic ticket (S401, S402, S403), and the content encryption means 54 uses the plaintext for the RSA used in the company A. Encrypt using cryptography. At this time, the key length determination means 53 determines the length of the encryption key when performing encryption using RSA encryption as follows (S404). First, the key length determination means 53 determines the strength CE (N) of elliptic curve cryptography having a key length of N bits using the following equation (1).

(1) CE(N)=exp((1+o(1))(log n)^(1/2)), n=2^N. (1) CE (N) = exp ((1 + o (1)) (log n) ^ (1/2)), n = 2 ^ N.

次に、鍵長決定手段53は、上記(1)式を利用して保護に利用されるRSA暗号鍵の長さKを以下の式(2)によって決定する。   Next, the key length determination means 53 determines the length K of the RSA encryption key used for protection using the above equation (1) according to the following equation (2).

(2) K=lg{min{l| C(l) > CE(N)}}, C(l)=v(log v),
v=Min{w | wΨ(x,y) > xy/log y,x=2d(l^(2/d))(w^((d+1)/2)), y>0, d:正の奇数}.
(2) K = lg {min {l | C (l)> CE (N)}}, C (l) = v (log v),
v = Min {w | wΨ (x, y)> xy / log y, x = 2d (l ^ (2 / d)) (w ^ ((d + 1) / 2)), y> 0, d: Positive odd number}.

ただし、上記でlgは2を底とする対数を表す。また、上記の式中でΨ(x,y)は、x以下の正の整数で、その素因数がyを超えないものの個数を表す。Ψ(x,y)の計算方法は、例えば[1] Math. Comp., 66, p.1729-1741,1997. [2] Math. Comp., 73, p.1013-1022, 2004等を参考にされたい。上記CE(N)及びC(l)は楕円曲線暗号及びRSA暗号の解読に要する計算量を表す。よって、式(1)及び(2)を用いて鍵長を決めることにより両者の解読に要する計算量が等しくなるため、保護強度を解読計算量で評価する場合では変換前後において両暗号系における機密ファイルの保護強度は同等となる。   In the above, lg represents a logarithm with base 2. In the above formula, Ψ (x, y) represents the number of positive integers less than or equal to x whose prime factor does not exceed y. Refer to [1] Math. Comp., 66, p.1729-1741, 1997. [2] Math. Comp., 73, p.1013-1022, 2004 etc. for the calculation method of Ψ (x, y). I want to be. CE (N) and C (l) represent the amount of calculation required for decryption of elliptic curve cryptography and RSA cryptography. Therefore, since the amount of calculation required for the decryption of both is equalized by determining the key length using equations (1) and (2), when the protection strength is evaluated by the amount of decryption calculation, the confidentiality in both encryption systems before and after the conversion The protection level of the file is equivalent.

次に、変換サーバ50のコンテンツ暗号化手段54は、160ビットの乱数を生成し、これを機密ファイルの暗号化に利用する共通鍵暗号の暗号鍵とした上で、この暗号鍵を用いて機密ファイルを暗号化する。更にコンテンツ暗号化手段54はこの共通鍵を先のRSA暗号の公開鍵を用いて暗号化し、暗号化した機密ファイルにこれを付随させる。変換サーバ50の電子チケット生成手段55は、情報管理サーバ20からユーザJが使用する情報端末の端末固有情報Lを取得し、これと先に生成したRSA暗号鍵を用いてユーザJ用の電子チケットを生成する(S405)。   Next, the content encryption means 54 of the conversion server 50 generates a 160-bit random number, uses this as an encryption key for the common key encryption used for encryption of the confidential file, and uses this encryption key for confidentiality. Encrypt the file. Further, the content encryption means 54 encrypts this common key using the public key of the previous RSA encryption, and attaches it to the encrypted confidential file. The electronic ticket generation means 55 of the conversion server 50 acquires the terminal specific information L of the information terminal used by the user J from the information management server 20, and uses this and the RSA encryption key generated earlier, the electronic ticket for the user J Is generated (S405).

その上で、変換サーバ50の暗号化コンテンツ・電子チケット送付手段56は、電子チケットと暗号化された共通鍵を付随させた暗号化機密ファイルを情報管理サーバ20に送付する(S406)。情報管理サーバ20はこれら二つをユーザJへ転送する(S204、S205)。上記の暗号系の変換に際する暗・復号処理は全て全て耐タンパー機能を利用して全ての機密情報を耐タンパー領域内に留めつつ実施される。これにより、情報管理サーバ20、情報管理サーバ30、及び変換サーバ50による不正行為は防止される。   Then, the encrypted content / electronic ticket sending means 56 of the conversion server 50 sends the encrypted confidential file associated with the electronic ticket and the encrypted common key to the information management server 20 (S406). The information management server 20 transfers these two to the user J (S204, S205). All of the encryption / decryption processing in the above-described encryption conversion is performed while keeping all confidential information in the tamper-resistant area by using the tamper-proof function. Thereby, the illegal act by the information management server 20, the information management server 30, and the conversion server 50 is prevented.

次にユーザJによる暗号化機密ファイルの閲覧について説明する。先に述べたように、ユーザJは暗号化機密ファイルを耐タンパー機能で保護されたビューアを用いて閲覧する。このため、ユーザJのユーザ所有情報端末10の暗号化ファイル・電子チケット受取り手段12は、取得した電子チケットと暗号化機密ファイルをビューアに登録する(S103、S104)。ビューアは電子チケットとデバイス固有情報を用いて、暗号化機密ファイルに付随している暗号化された共通鍵を復号する。更にこの復号された共通鍵を用いて暗号化機密ファイルを復号し、ユーザに表示する(S105、S106)。   Next, browsing of the encrypted confidential file by the user J will be described. As described above, the user J browses the encrypted confidential file using the viewer protected by the tamper resistant function. Therefore, the encrypted file / electronic ticket receiving means 12 of the user-owned information terminal 10 of the user J registers the acquired electronic ticket and the encrypted confidential file in the viewer (S103, S104). The viewer uses the electronic ticket and device specific information to decrypt the encrypted common key attached to the encrypted confidential file. Further, the encrypted confidential file is decrypted using the decrypted common key and displayed to the user (S105, S106).

ただし、これらの処理は全て耐タンパー機能を利用して全ての機密情報をビューアが有する耐タンパー領域内に留めつつ実施される。ユーザは共通鍵あるいはデバイス固有情報等を知ることは不可能であるが、電子チケットを一度取得すればその有効期限の間は、例えサーバにアクセス不可能な社外のモバイル環境においても暗号化された機密ファイル内の情報をビューアを用いて閲覧することが可能である。   However, all of these processes are performed while keeping all confidential information in the tamper-resistant area of the viewer using the tamper-resistant function. The user cannot know the common key or device-specific information, but once the electronic ticket is acquired, it is encrypted even in an external mobile environment where the server cannot be accessed for the expiration date. Information in the confidential file can be browsed using a viewer.

上記ではユーザJによる、会社Bが所有する機密ファイルの利用を説明したが、ユーザKによる会社Aが所有する機密ファイルの利用の場合も同様である。ただし、この場合には変換サーバ50によるRSA暗号から楕円曲線暗号への変換が必要となるが、その際に必要な楕円曲線暗号の鍵長は以下のように決定される。ここで、変換前の機密ファイルはMビットのRSA暗号鍵で暗号化されているとする。Mビットの鍵長を持つRSA暗号の強度CR(M)は以下の式(3)で与えられる。   Although the use of the confidential file owned by the company B by the user J has been described above, the same applies to the case of the use of the confidential file owned by the company A by the user K. However, in this case, conversion from the RSA cipher to the elliptic curve cipher by the conversion server 50 is required, and the key length of the elliptic curve cipher required at that time is determined as follows. Here, it is assumed that the confidential file before conversion is encrypted with an M-bit RSA encryption key. The strength CR (M) of the RSA encryption having an M-bit key length is given by the following equation (3).

(3) CR(M)=v(log v),
v=min{w | wΨ(x,y) > xy/log y,x=2d(m^(2/d))(w^((d+1)/2)), y>0, d:正の奇数}, m=2^M.
(3) CR (M) = v (log v),
v = min {w | wΨ (x, y)> xy / log y, x = 2d (m ^ (2 / d)) (w ^ ((d + 1) / 2)), y> 0, d: Positive odd number}, m = 2 ^ M.

上記(3)式を利用して、保護に利用される楕円曲線の鍵の長さK’は、以下の式(4)によって決定される。   Using the above equation (3), the key length K ′ of the elliptic curve used for protection is determined by the following equation (4).

(4) K’=lg{min{l| CE(l) > CR(M)}}, CE(l)=exp((1/2+o(1))(log l)^(1/2)). (4) K '= lg {min {l | CE (l)> CR (M)}}, CE (l) = exp ((1/2 + o (1)) (log l) ^ (1/2 )).

また、情報管理サーバ20が作成する変換サーバ50用の電子チケットの生成には、変換サーバ50の固有情報Hが利用される。更にユーザK用の電子チケットの作成の際、変換サーバ50は端末固有情報Mを利用する。   Further, the unique information H of the conversion server 50 is used to generate an electronic ticket for the conversion server 50 created by the information management server 20. Furthermore, when creating an electronic ticket for the user K, the conversion server 50 uses the terminal specific information M.

上記実施例では、特にコンテンツ保護のために楕円曲線暗号、及びRSA暗号を利用しているが、ElGamal暗号、あるいはNTRUなどの他の公開鍵暗号を利用する場合においても、解読に要する計算量を変換前後で同一とすることにより変換前後で保護強度を同じくすることが可能である。これにより、楕円曲線暗号、及びRSA暗号以外の暗号系を利用する場合においても上記と同様の効果を得ることが出来る。また、最適な鍵長Kを設定するための計算式として、式(2)の代わりに、
K=lg{min{l | CN(l) > CE(N)}},
CN(l)=Exp((1.92+o(1))*((log l)^(1/3))*((log log l)^(2/3))),
あるいは上記の式に補正を加えたものを利用しても良い。
In the above embodiment, elliptic curve cryptography and RSA cryptography are used particularly for content protection. However, even when ElGamal cryptography or other public key cryptography such as NTRU is used, the amount of calculation required for decryption is reduced. By making it the same before and after the conversion, it is possible to make the protection strength the same before and after the conversion. As a result, the same effect as described above can be obtained even when using an encryption system other than the elliptic curve encryption and the RSA encryption. Further, as a calculation formula for setting the optimum key length K, instead of the formula (2),
K = lg {min {l | CN (l)> CE (N)}},
CN (l) = Exp ((1.92 + o (1)) * ((log l) ^ (1/3)) * ((log log l) ^ (2/3))),
Alternatively, a correction of the above equation may be used.

上記で、CN(l)はRSA等の素因数分解の困難性に依存する暗号系に対する最良攻撃法である数体ふるい法の計算量である(参考文献:A. K. Lenstra, H. W. Lenstra (eds.), The development of the number field sieve, Lecture Notes in Mathematics, vol. 1554, Springer-Verlag, Berlin and Heidelberg, Germany, 1993.)。また、暗号系の変換に際し、コンテンツ(機密ファイル)の配布に関わる経路情報、利用デバイス情報、利用者プロフィール情報等に依存させて、鍵長を決定する際に計算される暗号解読計算量に補正を加えるなどをすることでコンテンツに付与される保護強度を調整してもよい。例えば、式(2)の代わりに、
K=lg{min{l| C(l) > CE(N)+B}}, C(l)=v(log v), B>0
を利用し、上記式中のBに上記経路情報等に対応させて増加させたい保護強度の値を代入する。
In the above, CN (l) is the computational complexity of the number field sieving method which is the best attack method for cryptographic systems that depend on the difficulty of prime factorization such as RSA (reference documents: AK Lenstra, HW Lenstra (eds.), The development of the number field sieve, Lecture Notes in Mathematics, vol. 1554, Springer-Verlag, Berlin and Heidelberg, Germany, 1993.). In addition, when converting cryptography, it is corrected to the decryption calculation amount calculated when determining the key length depending on the route information, device information used, user profile information, etc. related to the distribution of content (confidential file). You may adjust the protection intensity | strength provided to a content by adding. For example, instead of equation (2),
K = lg {min {l | C (l)> CE (N) + B}}, C (l) = v (log v), B> 0
, And the value of the protection strength to be increased corresponding to the route information or the like is substituted into B in the above formula.

これにより変換前よりも危険な環境におけるコンテンツ利用が想定される場合において、より適切にコンテンツ保護を実施することが可能となる。更に、より強固な著作権保護システムの構築を目的として、ユーザが使用する情報端末において、上記電子チケット方式とスマートカード、あるいはICカード等を連動させるなどをしてもよい。   As a result, content protection can be implemented more appropriately when content usage in a more dangerous environment than before conversion is assumed. Furthermore, for the purpose of constructing a stronger copyright protection system, the electronic ticket system and a smart card, an IC card, or the like may be linked in an information terminal used by a user.

本発明によれば、式(1)から(4)を用いて、暗号系の解読に必要な計算量を等しくすることで、機密ファイルに施されるセキュリティの強度を異なる組織において等しくすることが可能になる。また、暗号系の変換を実施する中立的な変換サーバ50を導入し、変換に必要な暗・復号をこの変換サーバ上のみで実行すること、及びソフトウェア耐タンパー機能に基づく電子チケット方式を利用することにより、異なる組織に属するサーバ上またはユーザ端末上で操作される機密ファイルを機密ファイルの所有者の著作権を保持しつつ安全に管理することが可能になる。   According to the present invention, by using the equations (1) to (4), it is possible to equalize the amount of security applied to the confidential file in different organizations by equalizing the amount of calculation required for the decryption of the cryptographic system. It becomes possible. In addition, a neutral conversion server 50 for performing encryption conversion is introduced, encryption / decryption necessary for conversion is executed only on the conversion server, and an electronic ticket system based on a software tamper resistant function is used. This makes it possible to safely manage a confidential file operated on a server or user terminal belonging to a different organization while retaining the copyright of the owner of the confidential file.

なお、変換サーバ50が本発明の暗号変換装置に対応している。変換サーバ50は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等を用いて実現され、プログラムをハードディスク装置や、CD−ROM、DVDまたはフレキシブルディスクなどの可搬型記憶媒体等からインストールし、または通信回路からダウンロードし、CPUがこのプログラムを実行することで、暗号変換方法の各ステップが実現される。   The conversion server 50 corresponds to the encryption conversion device of the present invention. The conversion server 50 is realized using, for example, a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like, and the program is stored in a hard disk device, a CD-ROM, a DVD, a flexible disk, or the like. Each step of the encryption conversion method is realized by installing from a portable storage medium or the like or downloading from a communication circuit and the CPU executing this program.

以上本発明の好ましい実施例について詳述したが、本発明は係る特定の実施例に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形、変更が可能である。   Although the preferred embodiments of the present invention have been described in detail above, the present invention is not limited to the specific embodiments, and various modifications, within the scope of the gist of the present invention described in the claims, It can be changed.

ユーザJがサーバD保有の情報を利用する場合機密ファイルの利用に関わる人物・サーバ等の関係を示す図である。When a user J uses information held by a server D, FIG. 本発明の実施形態に関わるブロック図である。It is a block diagram in connection with embodiment of this invention. ユーザが実施すべき手順を示す図である。It is a figure which shows the procedure which a user should implement. 情報管理サーバ20が実施すべき手順を示す図である。It is a figure which shows the procedure which the information management server 20 should implement. 情報管理サーバ30が実施すべき手順を示す図である。It is a figure which shows the procedure which the information management server 30 should implement. 変換サーバ20が実施すべき手順を示す図である。It is a figure which shows the procedure which the conversion server 20 should implement.

符号の説明Explanation of symbols

1 システム
10、40 ユーザ所有情報端末
11 ユーザ資格証明手段
12 暗号化ファイル・電子チケット受取り手段
13 ファイル復号手段
14 ファイル表示手段
20 情報管理サーバ
21 ユーザ認証手段
22 端末固有情報・ユーザ情報送付手段
23 暗号化ファイル・電子チケット受け取り手段
24 暗号化ファイル・電子チケット送付手段
30 情報管理サーバ
31 ユーザ情報受け取り手段
32 コンテンツ利用範囲制限手段
33 コンテンツ暗号化手段
34 電子チケット生成手段
50 変換サーバ
51 暗号化ファイル・電子チケット受け取り手段
52 コンテンツ復号手段
53 鍵長決定手段
54 コンテンツ暗号化手段
55 電子チケット生成手段
56 暗号化コンテンツ・電子チケット送付手段
1 System 10, 40 User-owned information terminal 11 User credential means 12 Encrypted file / electronic ticket receiving means 13 File decryption means 14 File display means 20 Information management server 21 User authentication means 22 Terminal specific information / user information sending means 23 Encryption Encrypted file / electronic ticket receiving means 24 Encrypted file / electronic ticket sending means 30 Information management server 31 User information receiving means 32 Content usage range restricting means 33 Content encrypting means 34 Electronic ticket generating means 50 Conversion server 51 Encrypted file / electronic Ticket receiving means 52 Content decrypting means 53 Key length determining means 54 Content encrypting means 55 Electronic ticket generating means 56 Encrypted content / electronic ticket sending means

Claims (11)

第1の暗号化手法で暗号化されたデータを第2の暗号化手法で暗号化し直す暗号変換を行う暗号変換装置であって、
前記第1の暗号化手法で暗号化されたデータの保護強度と、前記第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように前記暗号変換を行う変換手段を具備する暗号変換装置。
A cryptographic conversion device that performs cryptographic conversion for re-encrypting data encrypted by a first encryption method using a second encryption method,
Conversion means for performing the cryptographic conversion so that the protection strength of the data encrypted by the first encryption method and the protection strength of the data encrypted by the second encryption method are equal to or greater than A cryptographic conversion apparatus.
前記変換手段は、暗号解読に必要な計算量を利用して、前記第1の暗号化手法で暗号化されたデータの保護強度と、前記第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように前記暗号変換を行う請求項1に記載の暗号変換装置。 The conversion means uses a calculation amount necessary for decryption to protect the strength of the data encrypted by the first encryption method and the protection of the data encrypted by the second encryption method. The cipher conversion apparatus according to claim 1, wherein the cipher conversion is performed so that the strength is equal to or higher. 前記変換手段は、前記データの暗号化に利用する暗号鍵の長さを用いて前記第2の暗号化手法で暗号化されたデータの保護強度を指定する請求項1に記載の暗号変換装置。 The encryption conversion apparatus according to claim 1, wherein the conversion unit specifies a protection strength of data encrypted by the second encryption method using a length of an encryption key used for encrypting the data. 前記変換手段は、前記データの価値、データの保護期間、データの配布経路情報、データの利用デバイス情報、利用者プロフィール情報、及びこれらの組み合わせのうち少なくとも一つに依存させて前記第2の暗号化手法で暗号化されたデータの保護強度を決定する請求項1に記載の暗号変換装置。 The converting means depends on at least one of the value of the data, the data protection period, the data distribution route information, the data using device information, the user profile information, and a combination thereof, and the second encryption. The encryption conversion device according to claim 1, wherein the protection strength of data encrypted by the encryption method is determined. 前記暗号変換装置は、暗号系の変換を行うための各組織に対して中立な変換サーバで構成される請求項1から請求項4のいずれか一項に記載の暗号変換装置。 The cryptographic conversion apparatus according to any one of claims 1 to 4, wherein the cryptographic conversion apparatus includes a conversion server that is neutral with respect to each organization for performing cryptographic conversion. 前記データを受け取る端末に対する電子チケットを生成する生成手段をさらに具備する請求項1から請求項5のいずれか一項に記載の暗号変換装置。 The encryption conversion apparatus according to claim 1, further comprising a generation unit that generates an electronic ticket for the terminal that receives the data. 耐タンパー技術を利用することにより前記データに施す保護強度を実現する請求項1から請求項6のいずれか一項に記載の暗号変換装置。 The cryptographic conversion apparatus according to any one of claims 1 to 6, wherein a protection strength applied to the data is realized by using a tamper resistant technique. 電子証明書、スマートカード及びICカードのうち少なくとも一つを利用することにより前記データの利用資格を証明する請求項1から請求項7のいずれか一項に記載の暗号変換装置。 The cryptographic conversion apparatus according to any one of claims 1 to 7, wherein the data use qualification is proved by using at least one of an electronic certificate, a smart card, and an IC card. 第1の暗号化手法で暗号化されたデータを第2の暗号化手法で暗号化し直す暗号変換を行う暗号変換方法であって、
前記第1の暗号化手法で暗号化されたデータの保護強度と、前記第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように前記暗号変換を行う変換ステップを有する暗号変換方法。
An encryption conversion method for performing encryption conversion for re-encrypting data encrypted by a first encryption method using a second encryption method,
A conversion step for performing the cryptographic conversion so that the protection strength of the data encrypted by the first encryption method and the protection strength of the data encrypted by the second encryption method are equal to or greater than A cryptographic conversion method.
前記変換ステップは、暗号解読に必要な計算量を利用して、前記第1の暗号化手法で暗号化されたデータの保護強度と、前記第2の暗号化手法で暗号化されたデータの保護強度とが同等以上になるように前記暗号変換を行う請求項9に記載の暗号変換方法。 The conversion step uses a calculation amount necessary for decryption to protect the strength of the data encrypted by the first encryption method and the protection of the data encrypted by the second encryption method. The encryption conversion method according to claim 9, wherein the encryption conversion is performed so that the strength is equal to or greater than that. 請求項9又は請求項10に記載の暗号暗号変換方法をコンピュータに実行させるためのプログラム。
A program for causing a computer to execute the cryptographic encryption conversion method according to claim 9 or 10.
JP2005149159A 2005-05-23 2005-05-23 Encryption conversion apparatus, and encryption conversion method and program Pending JP2006332735A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005149159A JP2006332735A (en) 2005-05-23 2005-05-23 Encryption conversion apparatus, and encryption conversion method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005149159A JP2006332735A (en) 2005-05-23 2005-05-23 Encryption conversion apparatus, and encryption conversion method and program

Publications (1)

Publication Number Publication Date
JP2006332735A true JP2006332735A (en) 2006-12-07

Family

ID=37554006

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005149159A Pending JP2006332735A (en) 2005-05-23 2005-05-23 Encryption conversion apparatus, and encryption conversion method and program

Country Status (1)

Country Link
JP (1) JP2006332735A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018011192A (en) * 2016-07-13 2018-01-18 日本電信電話株式会社 Encryption function provision system and encryption function provision method
JP2019113698A (en) * 2017-12-22 2019-07-11 Kddi株式会社 Design device, design method, and design program

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000049770A (en) * 1998-07-31 2000-02-18 Hitachi Ltd Cipher communication method, cipher algorithm shared management method, cipher algorithm conversion method and network communication system
JP2001223690A (en) * 2000-02-08 2001-08-17 Io Network:Kk Information communication method
JP2003032236A (en) * 2001-07-12 2003-01-31 Murata Mach Ltd Relay server

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000049770A (en) * 1998-07-31 2000-02-18 Hitachi Ltd Cipher communication method, cipher algorithm shared management method, cipher algorithm conversion method and network communication system
JP2001223690A (en) * 2000-02-08 2001-08-17 Io Network:Kk Information communication method
JP2003032236A (en) * 2001-07-12 2003-01-31 Murata Mach Ltd Relay server

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018011192A (en) * 2016-07-13 2018-01-18 日本電信電話株式会社 Encryption function provision system and encryption function provision method
JP2019113698A (en) * 2017-12-22 2019-07-11 Kddi株式会社 Design device, design method, and design program
JP7073093B2 (en) 2017-12-22 2022-05-23 Kddi株式会社 Design equipment, design method and design program

Similar Documents

Publication Publication Date Title
Kumar et al. Secure storage and access of data in cloud computing
Lozupone Analyze encryption and public key infrastructure (PKI)
Yan et al. Heterogeneous data storage management with deduplication in cloud computing
EP3089399B1 (en) Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management
EP2359524B1 (en) Method and apparatus for pseudonym generation and authentication
CN111859444B (en) Block chain data supervision method and system based on attribute encryption
JP4876616B2 (en) Data protection device
KR101615137B1 (en) Data access method based on attributed
JP2006094241A (en) Encryption apparatus, encryption processing method, program, and information protecting system using encryption apparatus
Thilakanathan et al. Secure multiparty data sharing in the cloud using hardware-based TPM devices
Kota Secure file storage in cloud using hybrid cryptography
Mohammed et al. Secure third party auditor (tpa) for ensuring data integrity in fog computing
JP4645302B2 (en) Customer management device and program
JP4816025B2 (en) Information management system
JP4335156B2 (en) Private key management system using portable recording media
CN112671729B (en) Internet of vehicles oriented anonymous key leakage resistant authentication method, system and medium
Sunitha et al. Enhancing privacy in cloud service provider using cryptographic algorithm
JP4080283B2 (en) Content distribution system
JP2006332735A (en) Encryption conversion apparatus, and encryption conversion method and program
Vijay et al. An extended infrastructure security scheme for multi-cloud systems with verifiable inter-server communication protocol
TWI789115B (en) Encryption system and encryption method for cloud services
US20240214187A1 (en) System and Method of Creating Symmetric Keys Using Elliptic Curve Cryptography
EP2293211A1 (en) Digital rights management system with diversified content protection process
Usha et al. Multiple attribute authority based access control and anonymous authentication in decentralized cloud
Singh et al. Security of Data with 3DES & Watermarking Algorithm

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080317

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110114

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110118

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110705