JP2016225804A - Information processor, communication system, information processing method and program - Google Patents

Information processor, communication system, information processing method and program Download PDF

Info

Publication number
JP2016225804A
JP2016225804A JP2015110103A JP2015110103A JP2016225804A JP 2016225804 A JP2016225804 A JP 2016225804A JP 2015110103 A JP2015110103 A JP 2015110103A JP 2015110103 A JP2015110103 A JP 2015110103A JP 2016225804 A JP2016225804 A JP 2016225804A
Authority
JP
Japan
Prior art keywords
information
encrypted
random number
key
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2015110103A
Other languages
Japanese (ja)
Inventor
政史 五太子
Masahito Gotaishi
政史 五太子
重男 辻井
Shigeo Tsujii
重男 辻井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chuo University
Original Assignee
Chuo University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chuo University filed Critical Chuo University
Priority to JP2015110103A priority Critical patent/JP2016225804A/en
Publication of JP2016225804A publication Critical patent/JP2016225804A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a server for giving a person in charge access permission to a determined document among documents encrypted for the person in charge of documents.SOLUTION: An encrypted text storage part 71 stores encrypted information and an encrypted first random number by using a first public key (a public key of a person in charge) and the first random number. A key reception part 74 receives from a communication terminal of the person in charge a re-encryption key for converting the encrypted information into information decryptable by a second secret key generated by using a first secret key corresponding to the first public key, the encrypted first random number, a second public key (a public key for a person in charge) and a second random number to correspond to the second public key, and the second random number encrypted by using the second public key. A conversion part 75 uses the re-encryption key to convert the encrypted information into the information decryptable by the second secret key, and replaces the encrypted information and the encrypted first random number stored in the storage part 71 with the converted information and the encrypted second random number.SELECTED DRAWING: Figure 7

Description

本発明は、情報へのアクセスを制御する情報処理装置、その情報処理装置を含む通信システム、情報処理方法およびその方法をコンピュータに実行させるためのプログラムに関する。   The present invention relates to an information processing apparatus for controlling access to information, a communication system including the information processing apparatus, an information processing method, and a program for causing a computer to execute the method.

既存の主要な公開鍵暗号化方式では、ある公開鍵で暗号化された情報、例えば文書を復号する場合、その公開鍵に対応した秘密鍵を使用しなければ復号することができない。このため、ある公開鍵で暗号化された文書を、別の公開鍵で暗号化された文書に変換するには、対応する秘密鍵で一度平文に戻した後、当該別の公開鍵で再び暗号化しなければならない。しかしながら、このような方法で再暗号化するのは、以下に示す危険性がある。   In the existing main public key encryption method, when decrypting information encrypted with a certain public key, for example, a document, it cannot be decrypted unless a secret key corresponding to the public key is used. For this reason, to convert a document encrypted with one public key into a document encrypted with another public key, first convert it back to plaintext with the corresponding private key and then encrypt it again with the other public key. Must be converted. However, re-encryption by such a method has the following danger.

1つ目は、平文に戻ったタイミングで、その平文化ファイルが読み取られるという危険性である。2つ目は、再暗号化し、平文化ファイルを削除した後に、残っている痕跡データが読み取られるという危険性である。3つ目は、平文に戻す際に、暗号化された文書(暗号文)と秘密鍵とが読み取られるという危険性である。   The first is the risk that the plain culture file will be read when it returns to plain text. The second is the risk that the remaining trace data will be read after re-encrypting and deleting the plain culture file. Third, there is a risk that an encrypted document (ciphertext) and a secret key are read when returning to plaintext.

このような問題に鑑み、代理人再暗号化方式と呼ばれる暗号処理方式が提案されている(例えば、特許文献1、非特許文献1、2参照)。この方式を、図1を参照して簡単に説明する。暗号文10は、図1に示す元の利用者11がもつ秘密鍵で復号することができるようになっている。これを、新しく復号を許される利用者12が復号することができる暗号文13に変換するため、元の暗号文10と再暗号化鍵14を代理人15に与える。なお、ここでは利用者10、11、代理人15として説明しているが、実際の処理を行うのは、利用者11、12が使用するコンピュータおよび代理人15としてのサーバである。   In view of such a problem, an encryption processing method called a proxy re-encryption method has been proposed (see, for example, Patent Document 1, Non-Patent Documents 1 and 2). This method will be briefly described with reference to FIG. The ciphertext 10 can be decrypted with the secret key of the original user 11 shown in FIG. The original ciphertext 10 and the re-encryption key 14 are given to the agent 15 in order to convert this into ciphertext 13 that can be decrypted by the user 12 who is newly permitted to decrypt. Here, although described as the users 10 and 11 and the agent 15, what is actually processed is a computer used by the users 11 and 12 and a server as the agent 15.

再暗号化鍵14は、元の利用者11がもつ秘密鍵と新しく復号を許される利用者12の公開鍵から生成される鍵で、この再暗号化鍵14からは、暗号文を復号することができない。再暗号化鍵14は、新しく復号を許された利用者12が復号することができるように、鍵を変えるためだけのものである。   The re-encryption key 14 is a key generated from the private key of the original user 11 and the public key of the user 12 who is newly permitted to decrypt. The re-encryption key 14 decrypts the ciphertext. I can't. The re-encryption key 14 is only for changing the key so that a newly authorized user 12 can decrypt it.

代理人15が再暗号化鍵14を使用して鍵を変える際、セキュリティ要件として満たさなければならない要件がいくつかある。その要件を、以下に列挙する。
(1)代理人15は再暗号化鍵14を使用して暗号文を復号することはできない。
(2)代理人15は再暗号化鍵14からどの利用者の秘密鍵も取得することができない。
(3)代理人15は逆方向への再暗号化ができてはならない。
(4)再暗号化鍵14を生成する際、元の利用者11の秘密鍵と新しく復号を許される利用者12の公開鍵以外の情報を必要としてはならない。これは、利便性のためである。
(5)鍵のサイズは利用者の数に応じて増加してはならない。これは、スケーラビリティのためである。
(6)再暗号化鍵14には期限を付与しなければならない。これは、新しく復号を許される利用者12が複数の者で、何らかの組織のメンバーである場合、メンバーがその組織から外れたことを考慮したものである。
(7)既存の再暗号化鍵14から、許可されていないメンバーに対する再暗号化鍵を偽造することができてはならない。
When the agent 15 changes the key using the re-encryption key 14, there are several requirements that must be met as security requirements. The requirements are listed below.
(1) The agent 15 cannot decrypt the ciphertext using the re-encryption key 14.
(2) The agent 15 cannot obtain the secret key of any user from the re-encryption key 14.
(3) The agent 15 must not be able to re-encrypt in the reverse direction.
(4) When the re-encryption key 14 is generated, information other than the private key of the original user 11 and the public key of the user 12 who is newly permitted to decrypt should not be required. This is for convenience.
(5) The key size should not increase with the number of users. This is for scalability.
(6) The re-encryption key 14 must be given a time limit. This is because when a plurality of users 12 who are newly permitted to decrypt and are members of some organization, the member has been removed from the organization.
(7) It must not be possible to forge a re-encryption key for an unauthorized member from the existing re-encryption key 14.

特開2001−202010号公報JP 2001-202010 A

Lihua Wang, Licheng Wang, Masahiro Mambo, Eiji Okamoto, ”Identity-Based Proxy Cryptosystems with Revocability and Hierarchical Confidentialities”, IEICE Trans. Fundamentals, Vol. E95-A, No.1, pp.70-88, Jan. 2012Lihua Wang, Licheng Wang, Masahiro Mambo, Eiji Okamoto, “Identity-Based Proxy Cryptosystems with Revocability and Hierarchical Confidentialities”, IEICE Trans. Fundamentals, Vol. E95-A, No.1, pp.70-88, Jan. 2012 王 立華、早稲田 篤志、野島 良、盛合 志帆、「PRINCESS:プロキシ再暗号化技術を活用したセキュアなストレージシステム Proxy Re-encryption with INd-Cca security in Encrypted file Storage System」、The 31th Symposium on Crypography and Information Security Kagoshima, Japan, Jan. 21-24, 2014Wang Tonghua, Atsushi Waseda, Ryo Nojima, Shiho Moriai, `` PRINCESS: Secure Re-encryption with INd-Cca security in Encrypted file Storage System '', The 31th Symposium on Crypography and Information Security Kagoshima, Japan, Jan. 21-24, 2014

上記の代理人暗号化方式では、外部から元の利用者11へ送られてくる複数の暗号文がサーバ上に保存されている場合、元の利用者11は、それらの暗号文の1つに対して利用者12にアクセス許可を与えることができる。しかしながら、サーバ上の再暗号化鍵14によって元の利用者11へ送られてきた文書全てを、自分が復号できるように変換できるため、利用者12が内部アタックによって、元の利用者11の鍵で暗号化されているが自分にはアクセスを許可されていない他の文書をも入手し、復号できてしまうという問題があった。   In the above agent encryption method, when a plurality of ciphertexts sent from the outside to the original user 11 are stored on the server, the original user 11 sets one of those ciphertexts. On the other hand, access permission can be given to the user 12. However, since all the documents sent to the original user 11 by the re-encryption key 14 on the server can be converted so that they can be decrypted by the user, the key of the original user 11 can be obtained by the user 12 by an internal attack. There is a problem that other documents which are encrypted by the user but are not permitted to access can be obtained and decrypted.

そこで、決められた情報のみにアクセス許可を与えることができ、セキュリティを向上させることができる装置や方法等の提供が望まれていた。   Therefore, it has been desired to provide an apparatus, a method, and the like that can give access permission only to predetermined information and improve security.

上記の課題に鑑み、本発明によれば、情報へのアクセスを制御する情報処理装置であって、情報と第1の公開鍵と第1の乱数とを使用して暗号化された情報および第1の乱数を記憶する記憶部と、暗号化された情報を、第1の公開鍵に対応する第1の秘密鍵と暗号化された第1の乱数と第2の公開鍵と第2の乱数とを使用して生成された第2の公開鍵に対応する第2の秘密鍵で復号可能な情報に変換するための再暗号化鍵と、第2の公開鍵を使用して暗号化された第2の乱数とを受信する受信部と、再暗号化鍵を使用して、暗号化された情報を第2の秘密鍵で復号可能な情報に変換し、記憶部に記憶された暗号化された情報および暗号化された第1の乱数を、変換した情報および暗号化された第2の乱数に置換する変換部とを含む、情報処理装置が提供される。   In view of the above problems, according to the present invention, an information processing apparatus that controls access to information, the information encrypted using the information, the first public key, and the first random number, and the first information A storage unit for storing a random number of 1; encrypted information; a first secret key corresponding to the first public key; an encrypted first random number; a second public key; and a second random number. And a re-encryption key for converting to information that can be decrypted with a second private key corresponding to the second public key generated using the second public key, and encrypted using the second public key Using the receiving unit that receives the second random number and the re-encryption key, the encrypted information is converted into information that can be decrypted with the second secret key, and the encrypted information stored in the storage unit And a conversion unit that replaces the converted information and the encrypted first random number with the converted information and the encrypted second random number. Location is provided.

本発明によれば、決められた情報のみにアクセス許可を与えることができ、セキュリティを向上させることができる。   According to the present invention, access permission can be given only to predetermined information, and security can be improved.

代理人暗号化方式を説明するためのシステム構成を示した図。The figure which showed the system configuration | structure for demonstrating a proxy encryption system. 本発明の情報処理装置を含む通信システムで実施される処理の概略を説明する図。The figure explaining the outline of the process implemented with the communication system containing the information processing apparatus of this invention. 通信システムの構成例を示した図。The figure which showed the structural example of the communication system. 情報処理装置のハードウェア構成を示した図。The figure which showed the hardware constitutions of information processing apparatus. 送信元端末の機能ブロック図。The functional block diagram of a transmission source terminal. 送信先端末の機能ブロック図。The functional block diagram of a transmission destination terminal. サーバの機能ブロック図。The functional block diagram of a server. 通信端末の機能ブロック図。The functional block diagram of a communication terminal. 通信システムが行う処理の流れを示したフローチャート。The flowchart which showed the flow of the process which a communication system performs. デジタル署名による改竄防止を説明する図。The figure explaining the tampering prevention by a digital signature.

図2は、本発明の情報処理装置を含む通信システムで実施される処理の概略を説明する図である。情報処理装置は、ある公開鍵で暗号化された情報を、別の公開鍵で暗号化された形に変換する処理を実施する。このため、情報処理装置は、当該別の公開鍵に対応する秘密鍵を保持するユーザのみがアクセス可能となり、その情報へのアクセスを制御することができる。   FIG. 2 is a diagram for explaining the outline of processing executed in a communication system including the information processing apparatus of the present invention. The information processing apparatus performs processing for converting information encrypted with a certain public key into a form encrypted with another public key. Therefore, the information processing apparatus can be accessed only by a user who holds a secret key corresponding to the other public key, and can control access to the information.

通信システム内の送信元端末から送信された3つの情報は、全て情報処理装置としてのサーバ20上に保存される。情報は、ファイルやフォルダ等とすることができる。以下、情報を文書ファイル(文書)として説明する。図2には、サーバ20がもつ記憶装置のみがサーバ20として示されている。3つの文書は、送信先端末21を使用するユーザである責任者22の公開鍵で暗号化されており、アクセス許可が責任者22にのみ与えられている。   All three pieces of information transmitted from the transmission source terminal in the communication system are stored on the server 20 as the information processing apparatus. The information can be a file, a folder, or the like. Hereinafter, the information will be described as a document file (document). In FIG. 2, only the storage device that the server 20 has is shown as the server 20. The three documents are encrypted with the public key of the responsible person 22 who is the user who uses the transmission destination terminal 21, and access permission is given only to the responsible person 22.

3つの文書の各々には、どういう内容の文書であるかを示す情報としてラベル23が付加されている。例えば、文書の内容が新製品のカタログであれば、「製品カタログ」というラベルが付けられる。責任者22は、サーバ20上に保存されている自分宛の文書に付けられたラベル23を読み、その文書がどの業務に関連するものであり、誰にアクセス許可を与えるかを決定する。例えば、責任者22は、文書M1のラベル23を読み、担当者Aの担当と判断したとする。責任者22は、送信先端末21を使用し、サーバ20に対して文書M1を担当者Aにアクセス許可するように指示する。そして、責任者22は、送信先端末21を使用し、責任者22の公開鍵で暗号化された文書M1を担当者Aの秘密鍵で復号することができるように変換(暗号理論でいう再暗号化)するための再暗号化鍵24を生成し、それをサーバ20に送信する。 A label 23 is added to each of the three documents as information indicating what kind of content the document is. For example, if the content of the document is a catalog of a new product, the label “product catalog” is attached. The person in charge 22 reads the label 23 attached to the document addressed to himself / herself stored on the server 20, and determines to which business the document is related and to whom the access permission is given. For example, it is assumed that the person in charge 22 reads the label 23 of the document M 1 and determines that the person in charge A is in charge. The responsible person 22 uses the destination terminal 21 to instruct the server 20 to permit the person in charge A to access the document M 1 . The responsible person 22 uses the destination terminal 21 to convert the document M 1 encrypted with the responsible person's 22 public key so that it can be decrypted with the responsible person A's private key (referred to as encryption theory). A re-encryption key 24 for re-encryption is generated and transmitted to the server 20.

サーバ20は、送信先端末21から送信された再暗号化鍵24を使用して、責任者22の公開鍵で暗号化された文書M1を、担当者Aの公開鍵で暗号化した文書M1に変換する。そして、保存された文書M1を変換した文書M1に置換する。置換した文書M1は、担当者Aにアクセス許可されたため、担当者Aは、自分が使用する通信端末25からその文書M1にアクセスし、文書M1を担当者Aの秘密鍵を使用し復号して平文に戻し、文書M1を閲覧することができる。 The server 20 uses the re-encryption key 24 transmitted from the transmission destination terminal 21 to encrypt the document M 1 encrypted with the public key of the person in charge 22 with the public key of the person in charge A. Convert to 1 . Then, substituting the document M 1 obtained by converting the document M 1 saved. Since the person in charge A is permitted to access the replaced document M 1 , the person in charge A accesses the document M 1 from the communication terminal 25 used by himself, and uses the secret key of the person in charge A for the document M 1. decrypted back into plain text, it is possible to view the document M 1.

従来の代理人暗号化方式では、送信元端末において、送信先の責任者22の公開鍵と、平文の文書とを使用して暗号化し、それをサーバ20に送信している。また、責任者22は、責任者22の秘密鍵と担当者Aの公開鍵とから再暗号化鍵24を生成し、それをサーバ20に送信し、担当者Aに文書M1へのアクセスを可能にさせている。これに対し、本発明では、送信元端末において、責任者22の公開鍵および平文の文書のほか、乱数も使用して暗号化する。そして、送信先端末21は、責任者22の秘密鍵と乱数と担当者Aの公開鍵とを使用して再暗号化鍵24を生成し、それをサーバ20に送信し、その再暗号化鍵24を使用して変換させる。 In the conventional agent encryption method, the transmission source terminal uses the public key of the transmission destination responsible person 22 and the plain text document to encrypt it, and transmits it to the server 20. In addition, responsible for 22 generates a re-encryption key 24 from the private key of the person responsible for 22 and the public key of the person in charge A, and sends it to the server 20, the access to the document M 1 to the person in charge A Making it possible. On the other hand, in the present invention, in the transmission source terminal, encryption is performed using a public key of the responsible person 22 and a plain text document as well as a random number. The destination terminal 21 generates the re-encryption key 24 using the secret key of the responsible person 22, the random number, and the public key of the responsible person A, transmits it to the server 20, and transmits the re-encrypting key. 24 to convert.

責任者宛の3つの文書は、異なる乱数で暗号化され、再暗号化鍵24が、異なる乱数を使用して生成されるため、担当者Aは文書M1のみ解読することが可能で、他の2つの文書は解読することはできない。ちなみに、乱数が同じ場合、文書M1の平文と暗号化された文書M1との差分から他の文書M2、M3を解読することが可能である。ここでは3つの文書が同じ公開鍵を使用して暗号化するため、異なる乱数を使用しているが、3つの文書がそれぞれ異なる公開鍵を使用する場合は、同じ乱数を使用してもよい。 Since the three documents addressed to the person in charge are encrypted with different random numbers and the re-encryption key 24 is generated using different random numbers, the person in charge A can decrypt only the document M 1 , These two documents cannot be deciphered. Incidentally, when the random numbers are the same, it is possible to decrypt the other documents M 2 and M 3 from the difference between the plain text of the document M 1 and the encrypted document M 1 . Here, since the three documents are encrypted using the same public key, different random numbers are used. However, when the three documents use different public keys, the same random number may be used.

本発明の概略を説明したところで、以下にその詳細を説明する。まず、図3を参照して、通信システムの構成について説明する。通信システムは、ネットワーク30に接続される、責任者に対して文書を送信する送信元端末31と、送信元端末31から送信された文書を受信し、保存する情報処理装置としてのサーバ32と、責任者が使用する送信先となる送信先端末33と、担当者Aが使用し、責任者によりアクセス許可される通信端末34とを含んで構成される。なお、通信端末34は、無線通信を行うアクセスポイント35と呼ばれる中継装置を介してネットワーク30に接続している。   Now that the outline of the present invention has been described, the details thereof will be described below. First, the configuration of the communication system will be described with reference to FIG. The communication system includes a transmission source terminal 31 connected to the network 30 for transmitting a document to a responsible person, a server 32 as an information processing apparatus that receives and stores the document transmitted from the transmission source terminal 31, A transmission destination terminal 33 serving as a transmission destination used by the person in charge and a communication terminal 34 used by the person in charge A and permitted to be accessed by the person in charge. The communication terminal 34 is connected to the network 30 via a relay device called an access point 35 that performs wireless communication.

ここでは、通信端末34がアクセスポイント35を介してネットワーク30に接続する例を示しているが、通信端末34は直接ネットワーク30に接続されていてもよい。また、通信システムは、担当者Aだけに限らず、複数の担当者が使用する複数の通信端末34を含むことができ、責任者は、複数の担当者の少なくとも一人にアクセス許可することができる。   Although an example in which the communication terminal 34 is connected to the network 30 via the access point 35 is shown here, the communication terminal 34 may be directly connected to the network 30. Further, the communication system is not limited to the person in charge A, but can include a plurality of communication terminals 34 used by a plurality of persons in charge, and the person in charge can permit access to at least one of the persons in charge. .

ネットワーク30は、LAN(Local Area Network)、WAN(Wide Area Network)、インターネット等のいずれのネットワークであってもよく、有線ネットワークおよび無線ネットワークのいずれであってもよい。また、ネットワーク30は、1つのネットワークであってもよいし、ルータやプロキシサーバ等の中継装置を使用して接続された2以上のネットワークであってもよい。各端末やサーバは、ネットワーク30を介して通信を行う際、TCP/IP等の適切な通信プロトコルを使用して通信を行うことができる。   The network 30 may be any network such as a LAN (Local Area Network), a WAN (Wide Area Network), and the Internet, and may be either a wired network or a wireless network. The network 30 may be a single network, or two or more networks connected using a relay device such as a router or a proxy server. Each terminal or server can perform communication using an appropriate communication protocol such as TCP / IP when performing communication via the network 30.

送信元端末31、送信先端末33、通信端末34はそれぞれ、文書を暗号化するために使用する公開鍵をネットワーク30上や電子メール等により公開し、その公開鍵で暗号化された文書を復号するために使用する秘密鍵を保持し、外部へ漏洩しないように厳重に管理している。以下、各端末が公開し、保持する公開鍵および秘密鍵を、各端末を使用する者の公開鍵および秘密鍵として説明する。   Each of the transmission source terminal 31, the transmission destination terminal 33, and the communication terminal 34 publishes the public key used for encrypting the document on the network 30 or by e-mail, and decrypts the document encrypted with the public key. The private key used for this purpose is held and strictly managed so as not to leak outside. Hereinafter, the public key and secret key that are disclosed and held by each terminal will be described as the public key and secret key of the person who uses each terminal.

送信元端末31は、作成者(送信者)の指示により責任者へ送るための文書を作成し、自機が任意に発生させる乱数と、責任者の公開鍵とを使用し、作成した文書を暗号化し、その暗号化した文書を暗号文として、送信先端末33にアクセスさせるためにサーバ32へ送信する。作成する文書は、暗号化されていない平文であり、テキスト、表、図、画像、それらの組み合わせのいずれであってもよい。   The transmission source terminal 31 creates a document to be sent to the responsible person according to the instruction of the creator (sender), and uses the random number generated by the device itself and the public key of the responsible person, and creates the created document. The encrypted document is transmitted as a ciphertext to the server 32 in order to access the transmission destination terminal 33. The document to be created is plain text that is not encrypted, and may be any of text, table, figure, image, and a combination thereof.

暗号化は、RSA暗号、楕円曲線暗号、ElGamal暗号等の暗号方式を使用して実施することができる。ここでは、乱数を扱うことから、ElGamal暗号を使用することが好ましい。ElGamal暗号は、離散対数の計算は難しいが、その逆の過程である離散的なべき乗は容易という非対称な関係を利用した暗号方式である。離散対数は、素数pと定数qが与えられたとき、y=gx mod pをxから計算することは容易であるが、yからxを求めることは難しいというものである。gx mod pは、gxをpで除算して剰余を求める演算式である。このような関係を利用した暗号方式としては、ElGamal暗号のほか、ElGamal暗号より頑強性を有するハッシュ関数を利用したCramer-Shoup暗号等を挙げることができる。 The encryption can be performed using an encryption method such as RSA encryption, elliptic curve encryption, and ElGamal encryption. Here, since random numbers are handled, it is preferable to use ElGamal encryption. The ElGamal cipher is an encryption method using an asymmetrical relationship in which it is difficult to calculate a discrete logarithm, but a discrete power that is the reverse process is easy. In the discrete logarithm, when a prime number p and a constant q are given, it is easy to calculate y = g x mod p from x, but it is difficult to obtain x from y. g x mod p is an arithmetic expression for obtaining a remainder by dividing g x by p. As an encryption method using such a relationship, in addition to ElGamal encryption, Cramer-Shoup encryption using a hash function that is more robust than ElGamal encryption can be used.

暗号化について簡単に説明すると、例えば平文をDとし、乱数をRとして、公開鍵で暗号化すると、ElGamal暗号では(p1(D)、p2(R))という形の暗号文が作成される。すなわち、暗号化された平文と、暗号化された乱数とを含む暗号文である。通常、平文と同じ長さの乱数を発生させるので、nビットの平文は、暗号化すると、その2倍の2nビットの暗号文となる。 Briefly explaining encryption, for example, if plaintext is D, random number is R, and encryption with public key, ElGamal cipher creates ciphertext of the form (p 1 (D), p 2 (R)). The That is, it is a ciphertext including an encrypted plaintext and an encrypted random number. Usually, since a random number having the same length as the plaintext is generated, an n-bit plaintext is encrypted as a 2n-bit ciphertext twice as much.

暗号化についてより具体的に説明すると、平文をDとし、乱数をr1とし、責任者の公開鍵をPaとすると、ElGamal暗号では、暗号文は、例えば(D×(Pa)r1,Pr1)というべき乗の形で作成される。暗号文中、Pr1は、責任者の公開鍵Paで乱数r1を暗号化したものである。 To be more specific about the encryption of the plaintext is D, the random number and r1, the public key of the person responsible When P a, the ElGamal encryption, ciphertext, for example, (D × (P a) r1 , P It is created in the form of a power of r1 ). Cipher text, P r1 is obtained by encrypting the random number r1 with the public key P a responsible person.

送信元端末31は、このような暗号文をサーバ32へ送信する。サーバ32は、送信元端末31から受信した暗号文を受信すると、サーバ32が備える記憶装置に保存する。サーバ32は、責任者宛の文書がある旨を送信先端末33に通知することができる。責任者は、送信先端末33を使用してその通知を受け、サーバ32に保存されている自分宛の暗号文に付けられたラベルを参照し、どの担当者にその文書へのアクセスを許可するかを決定する。   The transmission source terminal 31 transmits such a ciphertext to the server 32. When the server 32 receives the ciphertext received from the transmission source terminal 31, the server 32 stores the ciphertext in a storage device included in the server 32. The server 32 can notify the transmission destination terminal 33 that there is a document addressed to the person in charge. The responsible person receives the notification using the destination terminal 33, refers to the label attached to the ciphertext addressed to himself / herself stored in the server 32, and permits any person in charge to access the document. To decide.

責任者は、送信先端末33を使用してサーバ32に保存されている暗号文の暗号化された乱数、すなわちPr1を取得し、責任者の秘密鍵aと、暗号化された乱数Pr1と、決定した担当者(例えば担当者A)の公開鍵Pbと、新しく発生させた乱数r2とを使用して、担当者Aの秘密鍵bで復号可能な暗号文を生成させるための再暗号化鍵を作成する。この乱数r2は、乱数r1とは全く別のものである。 The responsible person acquires the encrypted random number of the ciphertext stored in the server 32 using the destination terminal 33, that is, Pr1, and obtains the responsible person's private key a and the encrypted random number Pr1. And the public key P b of the determined person in charge (for example, person A) and the newly generated random number r2 are used to generate a ciphertext that can be decrypted with the private key b of person A. Create an encryption key. This random number r2 is completely different from the random number r1.

この例で言えば、再暗号化鍵は、例えば(Pb)r2/(Pr1)aとして算出することができる。また、乱数r2を担当者Aの公開鍵Pbを使用して暗号化し、Pr2を算出する。そして、責任者は、送信先端末33を使用して、アクセスを許可する暗号文を指定するとともに再暗号化鍵(Pb)r2/(Pr1)aと暗号化された乱数Pr2とをサーバ32へ送信する。 In this example, the re-encryption key can be calculated as (P b ) r 2 / (P r1 ) a , for example. In addition, it encrypted using the public key P b of the person in charge A a random number r2, to calculate the P r2. Then, the person in charge uses the destination terminal 33 to specify the ciphertext permitting access, and to use the re-encryption key (P b ) r2 / (P r1 ) a and the encrypted random number P r2 . Send to server 32.

サーバ32は、送信先端末33から受信した情報に基づき、保存している暗号文の中から指定された暗号文(D×(Pa)r1,Pr1)を取り出し、受信した再暗号化鍵を使用してその暗号文を変換する。具体的には、暗号文のD×(Pa)r1に再暗号化鍵(Pb)r2/(Pr1)aを乗算し、D×(Pb)r2に変換し、D×(Pa)r1の部分をD×(Pb)r2に置換する。また、Pr1の部分をPr2に置換する。すると、暗号文は、(D×(Pb)r2, Pr2)となり、これが(D×(Pa)r1,Pr1)に代えて記憶装置に保存される。 The server 32 extracts the specified ciphertext (D × (P a ) r1 , P r1 ) from the stored ciphertext based on the information received from the destination terminal 33 and receives the received re-encryption key Is used to convert the ciphertext. Specifically, the ciphertext D × (P a ) r1 is multiplied by the re-encryption key (P b ) r2 / (P r1 ) a and converted to D × (P b ) r2 , and D × (P a ) Replace r1 with D × (P b ) r2 . Further, to replace the portion of the P r1 to P r2. Then, the ciphertext becomes (D × (P b ) r2 , P r2 ), which is stored in the storage device instead of (D × (P a ) r1 , P r1 ).

サーバ32は、通信端末34に対してアクセス許可された暗号文がある旨を通知することができ、通信端末34は、その通知を受けて、その暗号文をサーバ32から読み出し、取得することができる。通信端末34は、取得した暗号文からPr2を取得し、そのPr2と担当者Aの秘密鍵bとを使用して復号し、担当者Aは復号して得られた平文Dを読むことができる。 The server 32 can notify the communication terminal 34 that there is a ciphertext permitted to be accessed, and the communication terminal 34 can receive the notification and read and obtain the ciphertext from the server 32. it can. The communication terminal 34 acquires Pr2 from the acquired ciphertext, decrypts it using the Pr2 and the secret key b of the person in charge A, and the person in charge A reads the plaintext D obtained by the decryption. Can do.

このような暗号方式は、ある組織の責任者が一括で暗号文を受け付け、それを組織内の各担当者に振り分け、処理させるような場合に利用することができる。また、管理者が自分の公開鍵で暗号化し、管理する文書を、特定の者にのみ閲覧可能にする場合にも利用することができる。なお、これらの利用の例は一例であり、本発明はこの利用例に限定されるものではない。この暗号方式は、乱数の利用により、暗号文と再暗号化鍵が一対一の関係になるため、責任者が決定した者以外にアクセス許可される危険性をなくすことができる。   Such an encryption method can be used when a person in charge of an organization accepts ciphertexts in a lump and distributes them to each person in charge in the organization for processing. It can also be used when the administrator encrypts the document with his / her public key and allows the document to be managed to be viewed only by a specific person. In addition, the example of these utilization is an example, and this invention is not limited to this utilization example. In this encryption method, since the ciphertext and the re-encryption key are in a one-to-one relationship by using a random number, it is possible to eliminate the risk of permission to access other than those determined by the person in charge.

通信システムが備える送信元端末31、サーバ32、送信先端末33、通信端末34は、PCやワークステーション等のコンピュータを使用することができ、各端末は、タブレット端末、スマートフォン、PDA(Personal Digital Assistant)等であってもよい。いずれの機器も同様の構成であるため、ここではサーバ32についてのみ、そのハードウェア構成を、図4を参照して説明する。   A computer such as a PC or a workstation can be used as the transmission source terminal 31, the server 32, the transmission destination terminal 33, and the communication terminal 34 included in the communication system. Each terminal can be a tablet terminal, a smartphone, a PDA (Personal Digital Assistant). ) Etc. Since all the devices have the same configuration, the hardware configuration of only the server 32 will be described with reference to FIG.

サーバ32は、ハードウェアとして、CPU40、ROM41、RAM42、HDD43、通信I/F44を備える。CPU40は、サーバ32全体の制御を行う。ROM41は、サーバ32を起動するためのブートプログラムやHDD43等を制御するファームウェアを格納する。RAM42は、CPU40に対して作業領域を提供する。HDD43は、各端末との通信や再暗号化のための変換等を行うプログラム、そのプログラムに対して基本的な機能を提供するOS、暗号文等のファイル、各種の設定ファイルを格納する。通信I/F44は、ネットワーク30と接続し、ネットワーク30を介した各端末との通信を制御する。これらは、バス45を介して互いに情報等のやりとりを行うことができるようになっている。   The server 32 includes a CPU 40, a ROM 41, a RAM 42, an HDD 43, and a communication I / F 44 as hardware. The CPU 40 controls the entire server 32. The ROM 41 stores a boot program for starting the server 32 and firmware for controlling the HDD 43 and the like. The RAM 42 provides a work area for the CPU 40. The HDD 43 stores a program that performs communication with each terminal and conversion for re-encryption, an OS that provides basic functions for the program, files such as ciphertext, and various setting files. The communication I / F 44 is connected to the network 30 and controls communication with each terminal via the network 30. These can exchange information with each other via the bus 45.

図4では、記憶装置としてHDD43を使用する例を示しているが、SSD(Solid State Drive)を使用してもよい。また、ハードウェアとして、入出力I/F、ディスプレイ等の表示装置、キーボードやマウス等の入力装置、外付けHDD等の外部記憶装置を接続し、制御するための外部記憶I/F等を備えていてもよい。   Although FIG. 4 shows an example in which the HDD 43 is used as a storage device, an SSD (Solid State Drive) may be used. In addition, hardware includes an input / output I / F, a display device such as a display, an input device such as a keyboard and a mouse, and an external storage I / F for connecting and controlling an external storage device such as an external HDD. It may be.

次に、各端末やサーバが有する機能について、図5〜図8を参照して説明する。図5は送信元端末31、図6は送信先端末33、図7はサーバ32、図8は通信端末34の機能ブロック図である。図5を参照すると、送信元端末31は、その機能部として、文書作成部50と、乱数発生部51と、暗号文生成部52と、暗号文送信部53とを備える。これらの機能部は、送信元端末31が備えるCPUがプログラムを実行し、また、通信I/Fにより実現される。   Next, functions of each terminal and server will be described with reference to FIGS. 5 is a functional block diagram of the transmission source terminal 31, FIG. 6 is a transmission destination terminal 33, FIG. 7 is a server 32, and FIG. Referring to FIG. 5, the transmission source terminal 31 includes a document creation unit 50, a random number generation unit 51, a ciphertext generation unit 52, and a ciphertext transmission unit 53 as functional units. These functional units are implemented by the CPU provided in the transmission source terminal 31 by executing a program and by communication I / F.

文書作成部50は、文書の作成者が入力した文字等の情報を受け付けることにより文書を作成する。作成される文書は、まだ暗号化されていない平文である。乱数発生部51は、ランダムに並ぶ数列を発生させる。乱数は、平文と同じ長さである。したがって、平文がnビットの長さであれば、乱数もnビットの長さである。乱数は、これに限られるものではないが、例えばC言語におけるrand関数を使用して発生させることができる。   The document creation unit 50 creates a document by receiving information such as characters input by the document creator. The document to be created is plain text that has not been encrypted yet. The random number generator 51 generates a random number sequence. The random number has the same length as the plain text. Therefore, if the plaintext is n bits long, the random number is also n bits long. The random number is not limited to this, but can be generated using, for example, a rand function in C language.

暗号文生成部52は、文書作成部50が作成した文書と、乱数発生部51が発生させた乱数と、ネットワーク30上に公開された送信先である責任者の公開鍵とを使用し、文書および乱数を公開鍵で暗号化して上記の例で示したような暗号文を生成する。そして、暗号文生成部52は、生成した暗号文にラベルを付ける。ラベルは必ずしも付ける必要はないが、責任者が暗号文を復号しなくても文書がどうような内容であるかを容易に把握することができることからラベルを付けるほうが望ましい。   The ciphertext generation unit 52 uses the document created by the document creation unit 50, the random number generated by the random number generation unit 51, and the public key of the responsible person who is the transmission destination disclosed on the network 30. Then, the ciphertext as shown in the above example is generated by encrypting the random number with the public key. Then, the ciphertext generation unit 52 attaches a label to the generated ciphertext. Although it is not always necessary to attach a label, it is preferable to attach a label because the person in charge can easily grasp the content of the document without decrypting the ciphertext.

暗号文送信部53は、暗号文生成部52が生成した暗号文をサーバ32に送信する。暗号文送信部53は、送信元端末31に登録されているサーバ32のIPアドレス等のアドレス情報を使用してアクセスし、暗号文を送信することができる。   The ciphertext transmission unit 53 transmits the ciphertext generated by the ciphertext generation unit 52 to the server 32. The ciphertext transmission unit 53 can access and transmit the ciphertext using address information such as the IP address of the server 32 registered in the transmission source terminal 31.

図6を参照すると、送信先端末33は、その機能部として、通知受付部60と、乱数取得部61と、乱数発生部62と、鍵生成部63と、鍵送信部64とを備える。これらの機能部は、送信先端末が備えるCPUがプログラムを実行し、また、通信I/Fにより実現される。   Referring to FIG. 6, the transmission destination terminal 33 includes a notification receiving unit 60, a random number acquisition unit 61, a random number generation unit 62, a key generation unit 63, and a key transmission unit 64 as functional units. These functional units are realized by a communication I / F executed by a CPU included in a transmission destination terminal.

通知受付部60は、サーバ32から責任者宛の暗号文を受信した旨の通知を受け付ける。このとき、暗号文に付されたラベルも同時に受け付けることができる。なお、通知受付部60は必須のものではなく、送信先端末33が定期的に責任者宛の暗号文があるかどうかを問い合わせる構成であってもよいし、定期的ではなく、責任者が任意に指示し、その指示を受けて問い合わせを行う構成であってもよい。責任者は、通知受付部60が受け付けたラベルを参照して、文書へのアクセスを許可する通信端末34を決定する。   The notification receiving unit 60 receives a notification that the ciphertext addressed to the person in charge has been received from the server 32. At this time, the label attached to the ciphertext can also be received at the same time. Note that the notification receiving unit 60 is not essential, and may be configured such that the destination terminal 33 periodically inquires whether there is a ciphertext addressed to the responsible person. It is also possible to have a configuration in which an inquiry is made and an inquiry is received in response to the instruction. The responsible person refers to the label received by the notification receiving unit 60 and determines the communication terminal 34 that permits access to the document.

乱数取得部61は、通知を受けた暗号文に含まれる暗号化された乱数を要求し、サーバ32からその暗号化された乱数を取得する。乱数取得部61は、暗号文に付けられた文書名を識別情報として使用し、その文書名を指定して暗号化された乱数を要求することができる。文書名に限られるものではなく、ラベルに記載された事項等、暗号文を識別することができれば、いかなる情報を使用して上記の乱数を要求することができる。乱数発生部62は、図5に示した送信元端末31の乱数発生部51と同様、乱数を任意に発生させる。   The random number acquisition unit 61 requests an encrypted random number included in the received ciphertext, and acquires the encrypted random number from the server 32. The random number acquisition unit 61 can use the document name given to the ciphertext as identification information and specify the document name to request an encrypted random number. The random number can be requested using any information as long as the ciphertext can be identified, such as a matter described in the label, without being limited to the document name. The random number generation unit 62 arbitrarily generates a random number in the same manner as the random number generation unit 51 of the transmission source terminal 31 shown in FIG.

鍵生成部63は、責任者が決定した通信端末34を使用する担当者Aの公開鍵と、暗号化された乱数と、責任者の秘密鍵と、乱数発生部62が発生させた乱数とを使用して、再暗号化鍵を生成する。また、鍵生成部63は、乱数発生部62が発生させた乱数を、担当者Aの公開鍵で暗号化する。鍵送信部64は、通信端末34を特定するための情報と、暗号文を特定するための情報と、再暗号化鍵とともに、担当者Aの公開鍵で暗号化された乱数をサーバ32へ送信し、暗号文の再暗号化を要求し、通信端末34への通知を指示する。ここでは、通知を指示しているが、再暗号化を要求するだけであってもよい。   The key generation unit 63 generates the public key of the person in charge A who uses the communication terminal 34 determined by the person in charge, the encrypted random number, the secret key of the person in charge, and the random number generated by the random number generation part 62. Use to generate a re-encryption key. In addition, the key generation unit 63 encrypts the random number generated by the random number generation unit 62 with the public key of the person in charge A. The key transmission unit 64 transmits, to the server 32, a random number encrypted with the public key of the person in charge A together with information for specifying the communication terminal 34, information for specifying the ciphertext, and the re-encryption key. Requesting re-encryption of the ciphertext and instructing the communication terminal 34 to be notified. Here, notification is instructed, but it is also possible to request only re-encryption.

通信端末34を特定するための情報は、通信端末34を識別する端末識別情報で、端末名、IPアドレス、MACアドレス等とすることができる。暗号文を特定するための情報は、暗号文を識別する情報で、文書名、ラベルに記載された事項等とすることができる。   Information for specifying the communication terminal 34 is terminal identification information for identifying the communication terminal 34, and may be a terminal name, an IP address, a MAC address, or the like. The information for specifying the ciphertext is information for identifying the ciphertext, and can be a document name, a matter described in a label, or the like.

図7を参照すると、サーバ32は、その機能部として、暗号文受信部70と、暗号文記憶部71と、通知部72と、乱数送信部73と、鍵受信部74と、変換部75と、暗号文送信部76とを備える。これらの機能部は、サーバ32が備えるCPUがプログラムを実行し、また、HDDおよび通信I/Fにより実現される。   Referring to FIG. 7, the server 32 includes, as its functional units, a ciphertext receiving unit 70, a ciphertext storage unit 71, a notification unit 72, a random number transmission unit 73, a key receiving unit 74, and a conversion unit 75. And a ciphertext transmission unit 76. These functional units are implemented by the CPU provided in the server 32 and the program is executed by the HDD and the communication I / F.

暗号文受信部70は、送信元端末31から送信された暗号文を受信する。暗号文記憶部71は、暗号文受信部70が受信した暗号文もしくは変換し、置換した暗号文を記憶する。また、暗号文記憶部71は、再暗号化鍵を記憶することもできる。   The ciphertext receiving unit 70 receives the ciphertext transmitted from the transmission source terminal 31. The ciphertext storage unit 71 stores the ciphertext received by the ciphertext receiving unit 70 or the converted and replaced ciphertext. The ciphertext storage unit 71 can also store a re-encryption key.

通知部72は、責任者宛の暗号文を受信した旨を送信先端末33に通知する。また、通知部72は、担当者A宛の暗号文があることを通信端末34に対して通知する。なお、送信先端末33や通信端末34から問い合わせを受け付ける構成の場合は、通知部72は備えていなくてもよい。   The notification unit 72 notifies the transmission destination terminal 33 that the ciphertext addressed to the person in charge has been received. The notification unit 72 notifies the communication terminal 34 that there is a ciphertext addressed to the person in charge A. In the case of a configuration in which an inquiry is received from the transmission destination terminal 33 or the communication terminal 34, the notification unit 72 may not be provided.

乱数送信部73は、送信先端末33からの要求を受けて、暗号文に含まれる暗号化された乱数を、当該送信先端末33へ送信する。送信先端末33への送信は、サーバ32に登録されている送信先端末33のIPアドレス等のアドレス情報を使用して行うことができる。これは、後述する通信端末34への送信も同様である。鍵受信部74は、送信先端末33において生成された再暗号化鍵および担当者Aの公開鍵で暗号化された乱数を受信する。このとき、鍵受信部74は、上記の通信端末34を特定するための情報、暗号文を特定するための情報も受信する。   In response to a request from the transmission destination terminal 33, the random number transmission unit 73 transmits the encrypted random number included in the ciphertext to the transmission destination terminal 33. Transmission to the destination terminal 33 can be performed using address information such as the IP address of the destination terminal 33 registered in the server 32. The same applies to transmission to the communication terminal 34 described later. The key receiving unit 74 receives a re-encryption key generated at the transmission destination terminal 33 and a random number encrypted with the public key of the person in charge A. At this time, the key receiving unit 74 also receives information for specifying the communication terminal 34 and information for specifying the ciphertext.

変換部75は、鍵受信部74が受信した暗号文を特定するための情報から、暗号文記憶部71に記憶されている暗号文の中から暗号文を特定し、通信端末34を特定するための情報から、ネットワーク30に接続された通信端末の中から通信端末34を特定する。そして、変換部75は、再暗号化鍵を使用して、特定した暗号文の中の暗号化された文書の部分を、担当者Aの秘密鍵で復号可能な暗号化された文書の部分に変換する。また、暗号化された乱数の部分も、受信した担当者Aの公開鍵で暗号化された乱数に置換する。変換部75は、このようにして、暗号文記憶部71に記憶させた暗号文を変換した暗号文と置換する。   The conversion unit 75 identifies the ciphertext from among the ciphertexts stored in the ciphertext storage unit 71 from the information for identifying the ciphertext received by the key receiving unit 74, and identifies the communication terminal 34. From this information, the communication terminal 34 is specified from among the communication terminals connected to the network 30. Then, the converting unit 75 uses the re-encryption key to convert the encrypted document part in the specified ciphertext into an encrypted document part that can be decrypted with the secret key of the person in charge A. Convert. The encrypted random number portion is also replaced with the random number encrypted with the public key of the person in charge A received. Thus, the conversion unit 75 replaces the ciphertext stored in the ciphertext storage unit 71 with the converted ciphertext.

暗号文送信部76は、通信端末34からの要求を受けて、暗号文記憶部71に記憶された暗号文のうち該当する変換後の暗号文を当該通信端末34へ送信する。   In response to a request from the communication terminal 34, the ciphertext transmission unit 76 transmits the corresponding converted ciphertext out of the ciphertext stored in the ciphertext storage unit 71 to the communication terminal 34.

図8を参照すると、通信端末34は、その機能部として、通知受付部80と、暗号文要求部81と、暗号文受信部82と、復号部83とを備える。これらの機能部は、通信端末34が備えるCPUがプログラムを実行し、また、通信I/Fにより実現される。   Referring to FIG. 8, the communication terminal 34 includes a notification receiving unit 80, a ciphertext requesting unit 81, a ciphertext receiving unit 82, and a decrypting unit 83 as functional units. These functional units are implemented by a communication I / F in which a CPU included in the communication terminal 34 executes a program.

通知受付部80は、サーバ32からの通知を受け付ける。この通知は、担当者A宛の暗号文があるという通知である。なお、通知受付部80に代えて、サーバ32に対してアクセス許可された暗号文があるかどうかの問い合わせを行う構成を採用してもよい。暗号文要求部81は、その通知を受けて、サーバ32に対して暗号文を要求する。暗号文の要求は、通信端末34に登録されているサーバ32のIPアドレス等のアドレス情報を使用して行うことができる。   The notification receiving unit 80 receives a notification from the server 32. This notification is a notification that there is a ciphertext addressed to the person in charge A. Instead of the notification receiving unit 80, a configuration may be adopted in which an inquiry is made as to whether or not there is a ciphertext that is permitted to access the server 32. In response to the notification, the ciphertext request unit 81 requests the server 32 for ciphertext. The ciphertext request can be made using address information such as the IP address of the server 32 registered in the communication terminal 34.

サーバ32では、その要求を受けると、該当する暗号文を暗号文記憶部71の中から検索し、検索した暗号文を通信端末34へ送信する。暗号文受信部82は、サーバ32が送信したその暗号文を受信する。復号部83は、通信端末34が厳重に管理している秘密鍵を使用し、受信した暗号文を復号する。通信端末34は、復号した文書を対応するアプリケーションを起動して開き、画面に表示することができる。   When the server 32 receives the request, the server 32 searches the ciphertext storage unit 71 for the corresponding ciphertext and transmits the retrieved ciphertext to the communication terminal 34. The ciphertext receiving unit 82 receives the ciphertext transmitted by the server 32. The decryption unit 83 decrypts the received ciphertext using a secret key that is strictly managed by the communication terminal 34. The communication terminal 34 can activate and open an application corresponding to the decrypted document and display it on the screen.

これまで、各端末やサーバが備える機能、それぞれが実行する処理の内容に説明してきた。個々の処理が、通信システムにおいてどの時点で行われ、どのような関係を有しているかについて、図9に示す通信システムの全体の処理の流れを示したフローチャートを参照して説明する。図9では、破線による仕切りを設けて、各端末およびサーバによる処理を区別して示している。   Up to now, the functions of each terminal and server and the contents of the processes executed by each terminal have been described. It will be described with reference to the flowchart showing the overall processing flow of the communication system shown in FIG. In FIG. 9, the process by each terminal and a server is distinguished and shown by the partition by a broken line.

ステップ900から処理を開始し、ステップ901では、送信元端末31が送信先である責任者へ送信する文書を、その責任者の公開鍵と送信元端末31が発生させた乱数とを使用して暗号化する。ステップ902では、暗号化された文書と暗号化された乱数とを含む暗号文をサーバ32に送信する。   The processing is started from step 900. In step 901, a document to be transmitted by the transmission source terminal 31 to the responsible person who is the transmission destination is used by using the public key of the responsible person and a random number generated by the transmission source terminal 31. Encrypt. In step 902, the ciphertext including the encrypted document and the encrypted random number is transmitted to the server 32.

ステップ903では、サーバ32が暗号文を受信し、暗号文記憶部71に記憶する。ステップ904では、サーバ32が責任者宛の暗号文がある旨を送信先端末33に通知する。このとき、ラベルも一緒に送付する。ステップ905では、責任者が暗号文に付けられたラベルを参照し、責任者が通信端末を選択する等して、アクセスを許可する通信端末34を決定する。ステップ906では、送信先端末33がサーバ32に対してその暗号文に含まれる暗号化された乱数を要求する。ステップ907では、これに応答して、サーバ32がその乱数を送信先端末33へ送信する。   In step 903, the server 32 receives the ciphertext and stores it in the ciphertext storage unit 71. In step 904, the server 32 notifies the destination terminal 33 that there is a ciphertext addressed to the person in charge. At this time, the label is also sent. In step 905, the responsible person refers to the label attached to the ciphertext, and the responsible person determines the communication terminal 34 that is permitted to access, for example, by selecting the communication terminal. In step 906, the destination terminal 33 requests the server 32 for an encrypted random number included in the ciphertext. In step 907, in response to this, the server 32 transmits the random number to the transmission destination terminal 33.

ステップ908では、送信先端末33が、乱数を発生させ、決定した通信端末34の公開鍵と、取得した暗号化された乱数と、責任者の秘密鍵と、発生させた乱数とを使用して再暗号化鍵を生成する。このとき、アクセス許可する通信端末34を使用する担当者Aの公開鍵で、発生させた乱数を暗号化する。ステップ909では、再暗号化鍵を暗号化された乱数とともにサーバ32へ送信する。   In step 908, the transmission destination terminal 33 generates a random number and uses the determined public key of the communication terminal 34, the acquired encrypted random number, the responsible person's private key, and the generated random number. Generate a re-encryption key. At this time, the generated random number is encrypted with the public key of the person in charge A who uses the communication terminal 34 permitted to access. In step 909, the re-encryption key is transmitted to the server 32 together with the encrypted random number.

ステップ910では、サーバ32が再暗号化鍵および暗号化された乱数を使用して、担当者Aの秘密鍵で復号可能な暗号文に変換する。ステップ911では、元の暗号文をこの変換した暗号文に置換する。ステップ912では、サーバ32が通信端末34に対して暗号文があることを通知する。   In step 910, the server 32 uses the re-encryption key and the encrypted random number to convert the encrypted text into a ciphertext that can be decrypted with the person A's private key. In step 911, the original ciphertext is replaced with the converted ciphertext. In step 912, the server 32 notifies the communication terminal 34 that there is a ciphertext.

ステップ913では、通信端末34が暗号文を要求し、ステップ914でサーバ32が要求を受けた暗号文を通信端末34に送信する。ステップ915では、通信端末34が受信した暗号文を、担当者Aの秘密鍵で復号し、復号した文書を表示する等して、ステップ916でこの処理を終了する。   In step 913, the communication terminal 34 requests a ciphertext, and in step 914, the server 32 transmits the requested ciphertext to the communication terminal 34. In step 915, the ciphertext received by the communication terminal 34 is decrypted with the secret key of the person in charge A, and the decrypted document is displayed. In step 916, this processing is terminated.

通信システムは、利用者12がサーバ32へ内部アタックを行って利用者11の鍵で暗号化された他の文書へ不正アクセスを行っても、同じ責任者宛の他の暗号文は乱数が異なるため、担当者Aが復号可能な暗号文に変換することはできない。このため、担当者Aは、当該他の暗号文の文書を読むことはできない。したがって、この通信システムは、特定の文書のみにアクセス許可を与えることができ、その結果、セキュリティを向上させることができる。   In the communication system, even if the user 12 performs an internal attack on the server 32 and performs unauthorized access to another document encrypted with the key of the user 11, other ciphertexts addressed to the same responsible person have different random numbers. Therefore, the person in charge A cannot convert it into a ciphertext that can be decrypted. Therefore, the person in charge A cannot read the other ciphertext document. Therefore, this communication system can give access permission only to a specific document, and as a result, security can be improved.

本発明の方式を使用すれば、このようなサービスを利用するためにパスワードによるログインや生体認証等を行うことはあっても、一度きりで済み、アクセス許可の変更に関しては再暗号化鍵を変えるのみで済む。このため、アクセス許可の変更のたびにログインを繰り返す必要がなくなり、作業を軽減することができる。また、ログインの繰り返しがなく、処理も簡単であるため、サーバ32の動作を軽くすることができる。しかも、再暗号化鍵からは第三者が暗号文を復元することができず、いずれの秘密鍵も得ることができず、逆方向への再暗号化もできず、他の社員へアクセス許可するための再暗号化鍵を偽造することもできないので、非常にセキュアな方法である。   If the method of the present invention is used, even if login or biometric authentication is performed using a password to use such a service, it is only necessary once, and the re-encryption key is changed for changing the access permission. Just do it. For this reason, it is not necessary to repeat login every time the access permission is changed, and the work can be reduced. In addition, since the login is not repeated and the processing is simple, the operation of the server 32 can be reduced. In addition, a third party cannot restore the ciphertext from the re-encryption key, neither secret key can be obtained, re-encryption in the reverse direction, and access to other employees is permitted. Since the re-encryption key to be used cannot be forged, it is a very secure method.

これまでに説明してきた方法では、決められた文書のみにアクセス許可を与えることはできるが、サーバ32がアタックされ、乗っ取られた場合、アクセス許可された文書が改竄されたものであるか否かを確認することはできない。すなわち、サーバ32上で勝手に文書を作り、その文書を通信端末34の公開鍵で暗号化し、それを再暗号化した文書とした場合、通信端末34ではそれが改竄された文書であるかどうかは分からない。任意の乱数を発生させ、その乱数を使用して暗号文を作れば、正しい再暗号化鍵で変換された暗号文と同様の暗号文を作れるからである。   In the methods described so far, access permission can be given only to a predetermined document. However, if the server 32 is attacked and hijacked, whether or not the access-permitted document has been altered. Cannot be confirmed. That is, when a document is created on the server 32 without permission, the document is encrypted with the public key of the communication terminal 34, and re-encrypted, the communication terminal 34 determines whether the document is a falsified document. I do n’t know. This is because if an arbitrary random number is generated and a ciphertext is generated using the random number, a ciphertext similar to the ciphertext converted with the correct re-encryption key can be generated.

そこで、送信元端末31では、文書を暗号化して送信する送信者が、暗号化された文書に送信者の電子署名(デジタル署名)を付けて暗号文を送信することができる。デジタル署名は、暗号化された署名情報で、文書の送信者を証明し、その文書が改竄されていないことを保証する情報である。   Therefore, in the transmission source terminal 31, a sender who encrypts and transmits a document can transmit a ciphertext by attaching the electronic signature (digital signature) of the sender to the encrypted document. The digital signature is information that proves the sender of the document with encrypted signature information and guarantees that the document has not been tampered with.

これらを使用した処理について、図10を参照して詳細に説明する。図10では、送信先端末33とサーバ32とが1つの機器(管理端末90)として示されている。送信元端末31は、送信元端末31を使用する送信者Sである署名者の検証鍵を含む電子証明書αと、管理端末90を使用する責任者Aの公開鍵aと、署名者の署名鍵sと、文書Mとを使用し、暗号文{C(a,M),α,D(s,M)}を作成する。暗号文には、暗号化された文書の部分Cと、電子署名の部分Dが含まれている。ここでは、説明を簡単にするために乱数については触れないが、本発明においては、当然にして、乱数を含めて暗号化されるものである。   Processing using these will be described in detail with reference to FIG. In FIG. 10, the transmission destination terminal 33 and the server 32 are shown as one device (management terminal 90). The source terminal 31 includes an electronic certificate α including a verification key of a signer who is a sender S who uses the source terminal 31, a public key a of a responsible person A who uses the management terminal 90, and a signature of the signer. Using the key s and the document M, a ciphertext {C (a, M), α, D (s, M)} is created. The ciphertext includes a part C of the encrypted document and a part D of the electronic signature. Here, for the sake of simplicity, random numbers will not be mentioned, but in the present invention, naturally, random numbers are included for encryption.

送信元端末31は、作成した暗号文を管理端末90へ送信する。管理端末90では、上記と同様の処理により再暗号化鍵および暗号化された乱数により各通信端末34を使用する各担当者の秘密鍵で復号可能な暗号文に変換し、置換して、各通信端末34の要求に応じて各通信端末34へ送信する。   The transmission source terminal 31 transmits the created ciphertext to the management terminal 90. In the management terminal 90, the re-encryption key and the encrypted random number are converted into ciphertext that can be decrypted with the secret key of each person in charge using each communication terminal 34 by the same process as described above, It transmits to each communication terminal 34 according to the request | requirement of the communication terminal 34. FIG.

図10では、例えば暗号文{C(a,M1),α1,D(s,M1)}は、管理端末90を使用する責任者Aにより担当者B、Cが処理を担当すべきと決定する。すると、管理端末90は、暗号文に含まれる公開鍵aを、再暗号化鍵により担当者B、Cの公開鍵b、cと置換し、暗号文{C(b,M1),α1,D(s,M1)}、{C(c,M1),α1,D(s,M1)}に変換する。そして、これらの暗号文を担当者B、Cが使用する通信端末B、Cへ送信する。 In FIG. 10, for example, ciphertexts {C (a, M 1 ), α 1 , D (s, M 1 )} should be processed by persons in charge B and C by the person in charge A who uses the management terminal 90. And decide. Then, the management terminal 90 replaces the public key a included in the ciphertext with the public keys b and c of the persons in charge B and C with the re-encryption key, and the ciphertext {C (b, M 1 ), α 1 , D (s, M 1 )}, {C (c, M 1 ), α 1 , D (s, M 1 )}. Then, these ciphertexts are transmitted to the communication terminals B and C used by the persons in charge B and C.

例えば、担当者Bが使用する通信端末Bでは、暗号文{C(b,M1),α1,D(s,M1)}を受け取ると、通信端末Bは、暗号文内の電子証明書α1に含まれる検証鍵を使用して、デジタル署名を復号する。デジタル署名は、ハッシュ関数を使用して平文から算出したハッシュ値を署名者の署名鍵で暗号化したものである。このため、デジタル署名の復号によりハッシュ値を得ることができる。 For example, when the communication terminal B used by the person in charge B receives the ciphertext {C (b, M 1 ), α 1 , D (s, M 1 )}, the communication terminal B receives the electronic certificate in the ciphertext. The digital signature is decrypted using the verification key included in the document α 1 . The digital signature is obtained by encrypting a hash value calculated from a plaintext using a hash function with a signer's signature key. Therefore, a hash value can be obtained by decrypting the digital signature.

また、通信端末Bは、担当者Bの秘密鍵を使用して、暗号化された文書を復号し、文書M1を取得する。通信端末Bは、文書M1に対してハッシュ関数を適用してハッシュ値を算出する。そして、通信端末Bは、算出したハッシュ値と、上記で得られたハッシュ値とを比較して、一致するかどうかを確認する。一致する場合は、改竄されていないことを、一致しない場合は、改竄されたことを表示することができる。ハッシュ関数は、一方向関数で、例えばSHA-1やMD5等を用いることができる。 Further, the communication terminal B using the private key of the person B, decrypts the encrypted document, and acquires the document M 1. Communication terminal B, by applying a hash function to calculate a hash value for document M 1. Then, the communication terminal B compares the calculated hash value with the hash value obtained above to check whether they match. If they match, it can be displayed that no tampering has occurred, and if they do not match, it can be displayed that tampering has occurred. The hash function is a one-way function, and for example, SHA-1 or MD5 can be used.

このようにデジタル署名を付けて暗号文を送ることで、アクセス許可された担当者は、その文書が改竄されたものであるかどうかを確認することができる。   By sending the ciphertext with the digital signature in this way, the person in charge who is permitted to access can confirm whether or not the document has been falsified.

これまで本発明の情報処理装置、通信システム、情報処理方法について詳細に説明してきたが、本発明は、上述した実施形態に限定されるものではなく、他の実施形態や、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。したがって、上記の情報処理方法をコンピュータに実行させるためのプログラム、そのプログラムが記録された記録媒体、そのプログラムを保持し、ダウンロード要求に応じてそのプログラムを提供する外部機器等も提供することができるものである。   The information processing apparatus, communication system, and information processing method of the present invention have been described in detail so far. However, the present invention is not limited to the above-described embodiments, and other embodiments, additions, changes, and deletions are performed. The present invention can be modified within a range that can be conceived by those skilled in the art, and any embodiment is included in the scope of the present invention as long as the effects and advantages of the present invention are exhibited. Therefore, it is possible to provide a program for causing a computer to execute the information processing method, a recording medium on which the program is recorded, an external device that holds the program and provides the program in response to a download request. Is.

10、13…暗号文、11、12…利用者、14…再暗号化鍵、15…代理人、20…サーバ、21…送信先端末、22…責任者、23…ラベル、24…再暗号化鍵、25…通信端末、30…ネットワーク、31…送信元端末、32…サーバ、33…送信先端末、34…通信端末、35…アクセスポイント、40…CPU、41…ROM、42…RAM、43…HDD、44…通信I/F、45…バス、50…文書作成部、51…乱数発生部、52…暗号文生成部、53…暗号文送信部、60…通知受付部、61…乱数取得部、62…乱数発生部、63…鍵生成部、64…鍵送信部、70…暗号文受信部、71…暗号文記憶部、72…通知部、73…乱数発生部、74…鍵受信部、75…変換部、76…暗号文送信部、80…通知受付部、81…暗号文要求部、82…暗号文受信部、83…復号部、90…管理端末 DESCRIPTION OF SYMBOLS 10, 13 ... Ciphertext, 11, 12 ... User, 14 ... Re-encryption key, 15 ... Proxy, 20 ... Server, 21 ... Destination terminal, 22 ... Responsible person, 23 ... Label, 24 ... Re-encryption Key 25, communication terminal, 30 network, 31 source terminal, 32 server, 33 destination terminal, 34 communication terminal, 35 access point, 40 CPU, 41 ROM, 42, RAM 43 ... HDD, 44 ... Communication I / F, 45 ... Bus, 50 ... Document creation unit, 51 ... Random number generation unit, 52 ... Ciphertext generation unit, 53 ... Ciphertext transmission unit, 60 ... Notification reception unit, 61 ... Random number acquisition , 62 ... random number generator, 63 ... key generator, 64 ... key transmitter, 70 ... ciphertext receiver, 71 ... ciphertext storage, 72 ... notifier, 73 ... random number generator, 74 ... key receiver 75 ... Conversion unit, 76 ... Ciphertext transmission unit, 80 ... Notification reception unit, 81 ... Ciphertext request unit, 8 ... ciphertext receiving unit, 83 ... decoding unit, 90 ... management terminal

Claims (12)

情報へのアクセスを制御する情報処理装置であって、
前記情報と第1の公開鍵と第1の乱数とを使用して暗号化された情報および第1の乱数を記憶する記憶部と、
前記暗号化された情報を、前記第1の公開鍵に対応する第1の秘密鍵と前記暗号化された第1の乱数と第2の公開鍵と第2の乱数とを使用して生成された該第2の公開鍵に対応する第2の秘密鍵で復号可能な情報に変換するための再暗号化鍵と、前記第2の公開鍵を使用して暗号化された前記第2の乱数とを受信する受信部と、
前記再暗号化鍵を使用して、前記暗号化された情報を前記第2の秘密鍵で復号可能な情報に変換し、前記記憶部に記憶された前記暗号化された情報および前記暗号化された第1の乱数を、変換した情報および前記暗号化された第2の乱数に置換する変換部とを含む、情報処理装置。
An information processing apparatus for controlling access to information,
A storage unit for storing the information encrypted using the information, the first public key, and the first random number, and the first random number;
The encrypted information is generated using a first secret key corresponding to the first public key, the encrypted first random number, a second public key, and a second random number. The re-encryption key for converting the information into a information that can be decrypted by the second secret key corresponding to the second public key, and the second random number encrypted using the second public key. A receiving unit for receiving and
Using the re-encryption key, the encrypted information is converted into information that can be decrypted with the second secret key, and the encrypted information stored in the storage unit and the encrypted information are stored. An information processing apparatus including a conversion unit that replaces the first random number with the converted information and the encrypted second random number.
前記第1の公開鍵を公開し、前記第1の秘密鍵を保持する第1の端末へ該第1の端末宛ての前記暗号化された情報がある旨を通知する通知部と、前記第1の端末からの前記暗号化された第1の乱数の取得要求を受けて、該暗号化された第1の乱数を該第1の端末へ送信する乱数送信部とを含む、請求項1に記載の情報処理装置。   A notifying unit that publishes the first public key and notifies the first terminal holding the first secret key that there is the encrypted information addressed to the first terminal; and And a random number transmission unit that receives the encrypted first random number acquisition request from the terminal and transmits the encrypted first random number to the first terminal. Information processing device. 前記暗号化された情報および前記暗号化された第1の乱数には、前記情報の内容を記したラベルが付けられており、前記通知部は、前記ラベルを前記第1の端末へ送付する、請求項2に記載の情報処理装置。   The encrypted information and the encrypted first random number have a label describing the content of the information, and the notification unit sends the label to the first terminal. The information processing apparatus according to claim 2. 前記第2の公開鍵を公開し、前記第2の秘密鍵を保持する第2の端末へ該第2の端末宛ての前記変換した情報がある旨を通知する通知部と、前記第2の端末からの前記変換した情報の取得要求を受けて、前記変換した情報および前記暗号化された第2の乱数を該第2の端末へ送信する情報送信部とを含む、請求項1〜3のいずれか1項に記載の情報処理装置。   A notifying unit that publishes the second public key and notifies the second terminal holding the second secret key that there is the converted information addressed to the second terminal; and the second terminal 4. An information transmission unit that receives the converted information acquisition request from the information transmission unit and transmits the converted information and the encrypted second random number to the second terminal. The information processing apparatus according to claim 1. 暗号化がElGamal暗号またはCramer-Shoup暗号を使用して実施される、請求項1〜4のいずれか1項に記載の情報処理装置。   The information processing apparatus according to any one of claims 1 to 4, wherein encryption is performed using ElGamal encryption or Cramer-Shoup encryption. 前記暗号化された情報には、電子署名が付加される、請求項1〜5のいずれか1項に記載の情報処理装置。   The information processing apparatus according to claim 1, wherein an electronic signature is added to the encrypted information. 請求項1〜6のいずれか1項に記載の情報処理装置と、第1の公開鍵を公開し、前記第1の秘密鍵を保持する第1の端末とを含み、前記第1の端末が、
前記情報処理装置から暗号化された第1の乱数を取得する乱数取得部と、
第2の乱数を発生させる乱数発生部と、
取得された前記暗号化された第1の乱数と、前記第1の秘密鍵と、前記第2の乱数と、第2の公開鍵とを使用して、前記第1の公開鍵で暗号化された情報を、前記第2の公開鍵に対応する第2の秘密鍵で復号可能な情報に変換するための再暗号化鍵と、前記第2の公開鍵により暗号化された第2の乱数とを生成する鍵生成部と、
前記再暗号化鍵と、前記暗号化された第2の乱数とを前記情報処理装置へ送信する鍵送信部とを含む、通信システム。
An information processing apparatus according to claim 1, and a first terminal that publishes a first public key and holds the first secret key, wherein the first terminal includes: ,
A random number acquisition unit that acquires an encrypted first random number from the information processing apparatus;
A random number generator for generating a second random number;
Encrypted with the first public key using the obtained encrypted first random number, the first secret key, the second random number, and a second public key A re-encryption key for converting the received information into information that can be decrypted with a second secret key corresponding to the second public key, a second random number encrypted with the second public key, A key generation unit for generating
A communication system comprising: a key transmission unit that transmits the re-encryption key and the encrypted second random number to the information processing apparatus.
前記通信システムは、第2の公開鍵を公開し、前記第2の秘密鍵を保持する第2の端末を含み、前記第2の端末が、
前記情報処理装置に対して、前記再暗号化鍵を使用して変換した情報の取得を要求する情報要求部と、
前記情報処理装置から前記変換した情報および前記暗号化された第2の乱数を受信する情報受信部と、
前記変換した情報を、前記暗号化された第2の乱数と前記第2の秘密鍵とを使用して復号する復号部とを含む、請求項7に記載の通信システム。
The communication system includes a second terminal that publishes a second public key and holds the second secret key, and the second terminal includes:
An information requesting unit that requests the information processing apparatus to obtain information converted using the re-encryption key;
An information receiving unit for receiving the converted information and the encrypted second random number from the information processing apparatus;
The communication system according to claim 7, further comprising: a decryption unit that decrypts the converted information using the encrypted second random number and the second secret key.
前記通信システムは、第3の端末を含み、前記第3の端末が、
前記第1の乱数を発生させる乱数発生部と、
前記情報と前記第1の公開鍵と情報と前記第1の乱数とを使用して、暗号化された情報および暗号化された第1の乱数を生成する生成部と、
前記暗号化されたファイルおよび前記暗号化された第1の乱数を前記情報処理装置へ送信する情報送信部とを含む、請求項7または8に記載の通信システム。
The communication system includes a third terminal, and the third terminal includes:
A random number generator for generating the first random number;
A generating unit that generates encrypted information and an encrypted first random number using the information, the first public key, the information, and the first random number;
The communication system according to claim 7, further comprising: an information transmission unit that transmits the encrypted file and the encrypted first random number to the information processing apparatus.
前記生成部は、前記暗号化されたファイルに電子署名を付加する、請求項9に記載の通信システム。   The communication system according to claim 9, wherein the generation unit adds an electronic signature to the encrypted file. 情報へのアクセスを制御する情報処理装置により実行される情報処理方法であって、前記情報処理装置は、前記情報と第1の公開鍵と第1の乱数とを使用して暗号化された情報および第1の乱数を記憶する記憶部を含み、
前記暗号化された情報を、前記第1の公開鍵に対応する第1の秘密鍵と前記暗号化された第1の乱数と第2の公開鍵と第2の乱数とを使用して生成された該第2の公開鍵に対応する第2の秘密鍵で復号可能な情報に変換するための再暗号化鍵と、前記第2の公開鍵を使用して暗号化された前記第2の乱数とを受信するステップと、
前記再暗号化鍵を使用して、前記暗号化された情報を前記第2の秘密鍵で復号可能な情報に変換するステップと、
前記記憶部に記憶された前記暗号化された情報および前記暗号化された第1の乱数を、変換した情報および前記暗号化された第2の乱数に置換するステップとを含む、情報処理方法。
An information processing method executed by an information processing device that controls access to information, wherein the information processing device encrypts information using the information, a first public key, and a first random number. And a storage unit for storing the first random number,
The encrypted information is generated using a first secret key corresponding to the first public key, the encrypted first random number, a second public key, and a second random number. The re-encryption key for converting the information into a information that can be decrypted by the second secret key corresponding to the second public key, and the second random number encrypted using the second public key. Receiving and
Using the re-encryption key to convert the encrypted information into information that can be decrypted with the second secret key;
Replacing the encrypted information and the encrypted first random number stored in the storage unit with converted information and the encrypted second random number.
情報へのアクセスを制御する情報処理方法をコンピュータに実行させるためのプログラムであって、前記コンピュータは、前記情報と第1の公開鍵と第1の乱数とを使用して暗号化された情報および第1の乱数を記憶する記憶部を含み、
前記暗号化された情報を、前記第1の公開鍵に対応する第1の秘密鍵と前記暗号化された第1の乱数と第2の公開鍵と第2の乱数とを使用して生成された該第2の公開鍵に対応する第2の秘密鍵で復号可能な情報に変換するための再暗号化鍵と、前記第2の公開鍵を使用して暗号化された前記第2の乱数とを受信するステップと、
前記再暗号化鍵を使用して、前記暗号化された情報を前記第2の秘密鍵で復号可能な情報に変換するステップと、
前記記憶部に記憶された前記暗号化された情報および前記暗号化された第1の乱数を、変換した情報および前記暗号化された第2の乱数に置換するステップとを実行させる、プログラム。
A program for causing a computer to execute an information processing method for controlling access to information, wherein the computer encrypts information using the information, a first public key, and a first random number, and A storage unit for storing the first random number;
The encrypted information is generated using a first secret key corresponding to the first public key, the encrypted first random number, a second public key, and a second random number. The re-encryption key for converting the information into a information that can be decrypted by the second secret key corresponding to the second public key, and the second random number encrypted using the second public key. Receiving and
Using the re-encryption key to convert the encrypted information into information that can be decrypted with the second secret key;
A program for executing the step of replacing the encrypted information and the encrypted first random number stored in the storage unit with converted information and the encrypted second random number.
JP2015110103A 2015-05-29 2015-05-29 Information processor, communication system, information processing method and program Pending JP2016225804A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015110103A JP2016225804A (en) 2015-05-29 2015-05-29 Information processor, communication system, information processing method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015110103A JP2016225804A (en) 2015-05-29 2015-05-29 Information processor, communication system, information processing method and program

Publications (1)

Publication Number Publication Date
JP2016225804A true JP2016225804A (en) 2016-12-28

Family

ID=57748630

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015110103A Pending JP2016225804A (en) 2015-05-29 2015-05-29 Information processor, communication system, information processing method and program

Country Status (1)

Country Link
JP (1) JP2016225804A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116866029A (en) * 2023-07-07 2023-10-10 深圳市东信时代信息技术有限公司 Random number encryption data transmission method, device, computer equipment and storage medium

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
才所敏明,他: "組織暗号の実証実験−自治体における個人情報保護に向けて", 2015年暗号と情報セキュリティシンポジウム(SCIS2015)予稿集, JPN6019000161, 20 January 2015 (2015-01-20), pages 1B1−5,pp.1−8 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116866029A (en) * 2023-07-07 2023-10-10 深圳市东信时代信息技术有限公司 Random number encryption data transmission method, device, computer equipment and storage medium
CN116866029B (en) * 2023-07-07 2024-02-09 深圳市东信时代信息技术有限公司 Random number encryption data transmission method, device, computer equipment and storage medium

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
Liu et al. Two-factor data security protection mechanism for cloud storage system
JP5377540B2 (en) Key management system
Ora et al. Data security and integrity in cloud computing based on RSA partial homomorphic and MD5 cryptography
US20140098960A1 (en) Ciphertext Processing Method, Apparatus, and System
US20180063105A1 (en) Management of enciphered data sharing
US12010216B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
US9954859B2 (en) Random number distribution
CN113037484A (en) Data transmission method, device, terminal, server and storage medium
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
JP2008172736A (en) Ciphertext decryption right transfer system
US11290277B2 (en) Data processing system
JP2006279269A (en) Information management device, information management system, network system, user terminal, and their programs
JP4781896B2 (en) Encrypted message transmission / reception method, sender apparatus, receiver apparatus, key server, and encrypted message transmission / reception system
WO2013163861A1 (en) Method, device and system for proxy transformation
KR101793528B1 (en) Certificateless public key encryption system and receiving terminal
JP2016225804A (en) Information processor, communication system, information processing method and program
CN113918971A (en) Block chain based message transmission method, device, equipment and readable storage medium
JP2014017763A (en) Encryption update system, encryption update request device, encryption update device, decryption device, encryption update method, and computer program
JP2020127084A (en) Encryption system and encryption method
KR20150034591A (en) Cloud server for re-encrypting the encrypted data and re-encrypting method thereof
KR101599996B1 (en) Server and system for revocable identity based encryption
Jeevitha et al. Data Storage Security and Privacy in Cloud Computing
Vinh et al. Constructing a Model Combining Zalo and End-to-End Encryption for Application in Digital Transformation
JP2018107625A (en) Data distribution system, data generation device, mediation device, data distribution method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180514

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190709