[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2011172099A - Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program - Google Patents

Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program Download PDF

Info

Publication number
JP2011172099A
JP2011172099A JP2010035107A JP2010035107A JP2011172099A JP 2011172099 A JP2011172099 A JP 2011172099A JP 2010035107 A JP2010035107 A JP 2010035107A JP 2010035107 A JP2010035107 A JP 2010035107A JP 2011172099 A JP2011172099 A JP 2011172099A
Authority
JP
Japan
Prior art keywords
data
encrypted
decryption
key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010035107A
Other languages
Japanese (ja)
Inventor
Hirofumi Abe
裕文 阿部
Takashi Ikeda
高志 池田
Norihiro Miura
則宏 三浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2010035107A priority Critical patent/JP2011172099A/en
Publication of JP2011172099A publication Critical patent/JP2011172099A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To securely transfer data on a network. <P>SOLUTION: A data transfer method includes: a public key acquiring step in which a data transmitting apparatus 12 for transmitting data to a designated user acquires a public key corresponding to the user from a data management apparatus 13 that is a transmission destination of the data; a data transmitting step in which the data transmitting apparatus 12 transmits encryption completed data, which are encrypted data, and an encryption completed decryption key, which is a decryption key for decrypting the data and encrypted with the public key acquired in the public key acquiring step, to the data management apparatus 13; and a data preserving step in which the data management apparatus 13 preserves the encrypted data and the encrypted decryption key, which are transmitted in the data transmitting step, in a storage means, while associating them with the user. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラムに関する。   The present invention relates to a data transfer method, a data transfer system, a data transmission device, a data management device, a data decoding device, and a computer program.

ネットワークの利用の拡大にともなって、ネットワーク上でデータを安全に転送するための技術が盛んに開発されている。例えば、特許文献1では、送信側で公開鍵を用いて平文データを暗号化して送信し、受信側で秘密鍵を用いて復号して平文データを取り出すという公開鍵暗号方式を利用したデータ転送技術が提案されている。   Along with the expansion of the use of networks, techniques for securely transferring data over the network have been actively developed. For example, in Patent Document 1, a data transfer technique using a public key cryptosystem in which plaintext data is encrypted and transmitted using a public key on the transmission side, and decrypted using a private key on the reception side to extract plaintext data. Has been proposed.

特開2007−259279号公報JP 2007-259279 A

ところで、近年、クラウドシステムのように、PC等の端末装置にデータを保管せずに複数の利用者に共有されるネットワーク上のサーバ装置にデータを保管するシステムが広く利用されるようになっている。ところが、ネットワーク上でデータを安全に転送するための技術は、端末装置にデータを保管することを前提としており、複数の利用者に共有されるネットワーク上のサーバ装置にデータを保管するシステムにそのまま適用することができなかった。   By the way, in recent years, a system that stores data in a server device on a network that is shared by a plurality of users without storing data in a terminal device such as a PC, such as a cloud system, has been widely used. Yes. However, the technology for safely transferring data on the network is based on the premise that the data is stored in the terminal device, and is used as it is in a system that stores data in a server device on the network shared by a plurality of users. Could not be applied.

このため、複数の利用者に共有されるネットワーク上のサーバ装置にデータを保管するシステムにおいてもネットワーク上でデータを安全に転送することができる技術の実現が強く要望されていた。本発明は、上記に鑑みてなされたものであって、ネットワーク上でデータを安全に転送することができるデータ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラムを提供することを目的とする。   For this reason, even in a system that stores data in a server device on a network shared by a plurality of users, there has been a strong demand for the realization of a technology that can safely transfer data on the network. The present invention has been made in view of the above, and provides a data transfer method, a data transfer system, a data transmission device, a data management device, a data decoding device, and a computer program capable of safely transferring data on a network. The purpose is to provide.

上述した課題を解決し、目的を達成するために、本発明に係るデータ転送方法は、指定された利用者に宛ててデータを送信するデータ送信装置が、該データの送信先であるデータ管理装置から該利用者に対応する公開鍵を取得する公開鍵取得工程と、前記データ送信装置が、前記データの暗号化のための鍵を動的に生成する鍵生成工程と、前記データ送信装置が、前記鍵生成工程において生成された鍵を用いて前記データを暗号化して暗号化済データを生成するデータ暗号化工程と、前記データ送信装置が、前記暗号化済データから前記データを復号するための復号鍵を、前記公開鍵取得工程において取得された公開鍵を用いて暗号化して、暗号化済復号鍵を生成する復号鍵暗号化工程と、前記データ送信装置が、前記暗号化済データと前記暗号化済復号鍵とを前記データ管理装置へ送信するデータ送信工程と、前記データ管理装置が、前記データ送信工程において送信された暗号化済データと暗号化済復号鍵とを前記利用者と対応付けて記憶手段に保管するデータ保管工程とを含むことを特徴とする。   In order to solve the above-described problems and achieve the object, the data transfer method according to the present invention is a data management device in which a data transmission device that transmits data to a specified user is a transmission destination of the data A public key acquisition step of acquiring a public key corresponding to the user from the key, a key generation step in which the data transmission device dynamically generates a key for encrypting the data, and the data transmission device, A data encryption step of encrypting the data using the key generated in the key generation step to generate encrypted data; and the data transmitting device for decrypting the data from the encrypted data A decryption key encryption step for encrypting a decryption key using the public key acquired in the public key acquisition step to generate an encrypted decryption key, and the data transmitting device, the encrypted data and the A data transmission step of transmitting an encrypted decryption key to the data management device, and the data management device corresponds to the user the encrypted data and the encrypted decryption key transmitted in the data transmission step And a data storage step for storing the data in the storage means.

また、本発明に係るデータ転送システムは、指定された利用者に宛ててデータを送信するデータ送信装置と、前記利用者宛のデータを保管するデータ管理装置とを含むデータ転送システムであって、前記データ送信装置は、動的に生成した鍵を用いて送信対象のデータを暗号化して暗号化済データを生成し、該暗号化済データから前記データを復号するための復号鍵を指定された公開鍵を用いて暗号化して暗号化済復号鍵を生成する暗号化部と、前記暗号化済データと、前記データ管理装置から取得した前記利用者に対応する公開鍵を指定して前記暗号化部に生成させた前記暗号化済復号鍵とを前記データ管理装置へ送信する制御部とを備え、前記データ管理装置は、公開鍵を利用者と対応付けて記憶する公開鍵記憶部と、前記暗号化済データと前記暗号化済復号鍵とを利用者と対応付けて記憶するデータ記憶部と、前記データ送信装置の要求に応じて、指定された利用者に対応する公開鍵を前記データ送信装置へ応答し、前記データ送信装置から送信された前記暗号化済データと前記暗号化済復号鍵とを前記データ送信装置から指定された利用者と対応付けて前記データ記憶部に記憶させる制御部とを備えることを特徴とする。   The data transfer system according to the present invention is a data transfer system including a data transmission device that transmits data addressed to a specified user, and a data management device that stores data addressed to the user, The data transmitting device encrypts data to be transmitted using a dynamically generated key to generate encrypted data, and a decryption key for decrypting the data from the encrypted data is designated An encryption unit that generates an encrypted decryption key by encrypting using a public key, the encrypted data, and the encryption by designating a public key corresponding to the user acquired from the data management device A control unit that transmits the encrypted decryption key generated by a unit to the data management device, wherein the data management device stores a public key in association with a user, and Encrypted data And a data storage unit that stores the encrypted decryption key in association with the user, and responds to the data transmission device with a public key corresponding to the specified user in response to a request from the data transmission device. A control unit that stores the encrypted data and the encrypted decryption key transmitted from the data transmission device in the data storage unit in association with a user designated by the data transmission device. It is characterized by.

また、本発明に係るデータ送信装置は、利用者宛のデータを保管するデータ管理装置へデータを送信するデータ送信装置であって、動的に生成した鍵を用いて送信対象のデータを暗号化して暗号化済データを生成し、該暗号化済データから前記データを復号するための復号鍵を指定された公開鍵を用いて暗号化して暗号化済復号鍵を生成する暗号化部と、前記暗号化済データと、前記データ管理装置から取得した前記利用者に対応する公開鍵を指定して前記暗号化部に生成させた前記暗号化済復号鍵とを前記データ管理装置へ送信して前記利用者と対応付けて保管させる制御部とを備えることを特徴とする。   The data transmission apparatus according to the present invention is a data transmission apparatus that transmits data to a data management apparatus that stores data addressed to a user, and encrypts data to be transmitted using a dynamically generated key. Generating encrypted data, encrypting a decryption key for decrypting the data from the encrypted data using a specified public key, and generating an encrypted decryption key; and Sending the encrypted data and the encrypted decryption key generated by the encryption unit by specifying the public key corresponding to the user acquired from the data management device to the data management device And a control unit that stores the data in association with the user.

また、本発明に係るデータ管理装置は、利用者宛のデータを保管するデータ管理装置であって、公開鍵を利用者と対応付けて記憶する公開鍵記憶部と、前記利用者宛のデータの送信元であるデータ送信装置から送信された暗号化済みのデータである暗号化済データと、該データを復号するための復号鍵であって前記利用者と対応付けて前記公開鍵記憶部に記憶されている公開鍵を用いて暗号化された復号鍵である暗号化済復号鍵とを前記利用者と対応付けて記憶するデータ記憶部と、前記データ送信装置の要求に応じて、指定された利用者に対応する公開鍵を前記データ送信装置へ応答し、前記データ送信装置から送信された前記暗号化済データと前記暗号化済復号鍵とを前記データ送信装置から指定された利用者と対応付けて前記データ記憶部に記憶させる制御部とを備えることを特徴とする。   The data management device according to the present invention is a data management device for storing data addressed to a user, a public key storage unit that stores a public key in association with the user, and a data management device that stores the data addressed to the user. Encrypted data, which is encrypted data transmitted from the data transmission device that is the transmission source, and a decryption key for decrypting the data, stored in the public key storage unit in association with the user A data storage unit that stores an encrypted decryption key that is a decryption key encrypted using a public key that is associated with the user, and is specified in response to a request from the data transmission device A public key corresponding to the user is responded to the data transmission device, and the encrypted data and the encrypted decryption key transmitted from the data transmission device are associated with the user designated by the data transmission device. Add the data Characterized in that it comprises a control unit to be stored in the part.

また、本発明に係るデータ復号装置は、利用者宛のデータを保管するデータ管理装置に保管されている暗号化済データを復号するデータ復号装置であって、指定された復号鍵を用いて、前記暗号化済データからデータを復号する復号部と、前記データ管理装置に保管されている暗号化済データと、該暗号化済データからデータを復号するための復号鍵であって前記利用者と対応付けて前記データ管理装置に記憶されている公開鍵を用いて暗号化された復号鍵である暗号化済復号鍵とを取得し、取得された暗号化済復号鍵を該暗号化済復号鍵に対応する利用者の端末へ送信して、前記公開鍵と対応する秘密鍵を用いて該暗号化済復号鍵から前記復号鍵を復号する処理を前記端末に実行させ、該復号鍵を指定して前記復号部に復号させたデータを前記端末へ送信する制御部とを備えることを特徴とする。   The data decryption device according to the present invention is a data decryption device for decrypting encrypted data stored in a data management device for storing data addressed to a user, using a designated decryption key, A decryption unit for decrypting data from the encrypted data, encrypted data stored in the data management device, a decryption key for decrypting data from the encrypted data, and the user An encrypted decryption key which is a decryption key encrypted using a public key stored in the data management apparatus in association with the encrypted decryption key, and the obtained encrypted decryption key is used as the encrypted decryption key To the terminal of the user corresponding to the public key, causing the terminal to execute the process of decrypting the decryption key from the encrypted decryption key using the secret key corresponding to the public key, and specifying the decryption key The data decrypted by the decryption unit Characterized in that it comprises a control unit for transmitting to the serial terminal.

また、本発明に係るコンピュータプログラムは、コンピュータを上記のデータ送信装置、データ管理装置、データ復号装置のいずれか1つもしくは複数の装置として機能させることを特徴とする。   A computer program according to the present invention causes a computer to function as one or more of the data transmission device, the data management device, and the data decoding device.

本発明に係るデータ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラムは、ネットワーク上でデータを安全に転送することができるという効果を奏する。   The data transfer method, data transfer system, data transmission device, data management device, data decoding device, and computer program according to the present invention have the effect that data can be transferred safely over a network.

図1−1は、実施例1に係るデータ転送システムの構成を示す図である。FIG. 1-1 is a diagram illustrating the configuration of the data transfer system according to the first embodiment. 図1−2は、実施例1に係るデータ転送システムの変形例の構成を示す図である。FIG. 1-2 is a diagram illustrating a configuration of a modified example of the data transfer system according to the first embodiment. 図2は、公開鍵情報の一例を示す図である。FIG. 2 is a diagram illustrating an example of public key information. 図3は、データ管理情報の一例を示す図である。FIG. 3 is a diagram illustrating an example of data management information. 図4は、データ送信処理の処理手順を示す図である。FIG. 4 is a diagram illustrating a processing procedure of data transmission processing. 図5は、データ取得処理の処理手順を示す図である。FIG. 5 is a diagram illustrating a processing procedure of data acquisition processing. 図6は、データ復号装置をデータ管理装置に併合した場合のデータ取得処理の処理手順を示す図である。FIG. 6 is a diagram showing a processing procedure of data acquisition processing when the data decoding device is merged with the data management device. 図7は、実施例2に係るデータ転送システムの構成を示す図である。FIG. 7 is a diagram illustrating the configuration of the data transfer system according to the second embodiment. 図8は、データ送信処理の処理手順を示す図である。FIG. 8 is a diagram illustrating a processing procedure of data transmission processing. 図9は、データ取得処理の処理手順を示す図である。FIG. 9 is a diagram illustrating a processing procedure of data acquisition processing. 図10は、利用者端末側からの要求を契機とするデータ転送の処理手順を示す図である。FIG. 10 is a diagram showing a data transfer processing procedure triggered by a request from the user terminal side. 図11は、利用者端末側からの要求を契機とするデータ転送の処理手順の他の例を示す図である。FIG. 11 is a diagram illustrating another example of a data transfer processing procedure triggered by a request from the user terminal side. 図12は、データ管理プログラムを実行するコンピュータを示す機能ブロック図である。FIG. 12 is a functional block diagram illustrating a computer that executes a data management program.

以下に、本発明に係るデータ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラムの実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。   Hereinafter, embodiments of a data transfer method, a data transfer system, a data transmission device, a data management device, a data decoding device, and a computer program according to the present invention will be described in detail with reference to the drawings. Note that the present invention is not limited to the embodiments.

まず、図1−1を参照しながら本実施例に係るデータ転送システムの構成について説明する。図1−1に示すように、本実施例に係るデータ転送システムは、データ保有装置11と、データ送信装置12と、データ管理装置13と、データ復号装置14と、複数の利用者端末15とを含む。データ送信装置12と、データ管理装置13と、データ復号装置14は、ネットワーク1を介して接続される。また、データ管理装置13と、データ復号装置14と、複数の利用者端末15は、ネットワーク2を介して接続される。なお、図1−1では、データ送信装置12、データ管理装置13およびデータ復号装置14をそれぞれ1台ずつ図示しているが、各装置の台数は任意でよい。   First, the configuration of the data transfer system according to the present embodiment will be described with reference to FIG. As illustrated in FIG. 1A, the data transfer system according to the present embodiment includes a data holding device 11, a data transmission device 12, a data management device 13, a data decryption device 14, and a plurality of user terminals 15. including. The data transmission device 12, the data management device 13, and the data decoding device 14 are connected via the network 1. The data management device 13, the data decryption device 14, and the plurality of user terminals 15 are connected via the network 2. In FIG. 1-1, one data transmission device 12, one data management device 13, and one data decoding device 14 are shown, but the number of each device may be arbitrary.

以下では、ネットワーク1は、インターネット等の比較的安全性の低いネットワークであり、ネットワーク2は、LAN等の比較的安全性の低いネットワークであることを想定して説明を行う。なお、このようなネットワーク構成は、一例であり、ネットワーク1とネットワーク2が同一のネットワーク(例えば、インターネット)であってもよい。   In the following description, it is assumed that the network 1 is a relatively insecure network such as the Internet, and the network 2 is a relatively insecure network such as a LAN. Note that such a network configuration is an example, and the network 1 and the network 2 may be the same network (for example, the Internet).

ここで、他の実施例で説明するように、インターネット等の比較的安全性の低いネットワークを介してやりとりされる情報は、改竄を抑止するために、Apache XML Security等の技術を用いて署名を付与されることが好ましい。また、以下の例では特に言及しないが、インターネット等の比較的安全性の低いネットワークを介した情報のやりとりは、httpsやftp over SSL等の安全性の高いプロトコルを用いて行われることが好ましい。   Here, as described in other embodiments, information exchanged via a relatively insecure network such as the Internet is signed using a technology such as Apache XML Security in order to prevent tampering. It is preferable that it is provided. Further, although not particularly mentioned in the following examples, it is preferable that the exchange of information through a relatively insecure network such as the Internet is performed using a highly secure protocol such as https or ftp over SSL.

データ保有装置11は、転送対象のデータを保有する。なお、転送対象のデータは、データ保有装置11によって生成されたデータでもよいし、何らかの方法で他の装置からデータ保有装置11へ転送されたデータでもよい。   The data holding device 11 holds data to be transferred. The data to be transferred may be data generated by the data holding device 11 or data transferred from another device to the data holding device 11 by some method.

データ送信装置12は、データ保有装置11と接続され、データ保有装置11が保有する転送対象のデータをデータ管理装置13へ送信する。データ送信装置12は、データの転送のための各種制御を行う転送制御部121と、データを安全に送信するためにデータを暗号化する暗号化部122とを有する。   The data transmission device 12 is connected to the data holding device 11, and transmits the data to be transferred held by the data holding device 11 to the data management device 13. The data transmission device 12 includes a transfer control unit 121 that performs various controls for data transfer, and an encryption unit 122 that encrypts data in order to transmit data safely.

暗号化部122は、データ管理装置13へのデータの送信が必要となるたびに転送対象のデータの暗号化と復号に用いる鍵を動的に生成し、生成した鍵を用いて転送対象のデータを暗号化する。そして、暗号化部122は、データの送信先として指定された利用者の公開鍵を転送制御部121経由でデータ管理装置13から取得し、暗号化されたデータから転送対象のデータを復号するための復号鍵を、公開鍵を用いて暗号化して、暗号化されたデータとともにデータ管理装置13へ送信する。   The encryption unit 122 dynamically generates a key used for encryption and decryption of data to be transferred every time transmission of data to the data management device 13 becomes necessary, and uses the generated key to transfer the data to be transferred. Is encrypted. The encryption unit 122 acquires the public key of the user designated as the data transmission destination from the data management apparatus 13 via the transfer control unit 121, and decrypts the transfer target data from the encrypted data. The decryption key is encrypted using the public key and transmitted to the data management apparatus 13 together with the encrypted data.

なお、データ送信装置12とデータ保有装置11の間の接続は、LANやWAN等のネットワークによって実現されていてもよいし、ファイバーチャネル等の情報処理装置を接続するための規格に基づいて実現されていてもよい。また、データ送信装置12は、複数のデータ保有装置11と接続されていてもよいし、データ送信装置12とデータ保有装置11が一体に構成されていてもよい。   The connection between the data transmission device 12 and the data holding device 11 may be realized by a network such as a LAN or a WAN, or realized based on a standard for connecting an information processing device such as a fiber channel. It may be. In addition, the data transmission device 12 may be connected to a plurality of data holding devices 11, or the data transmission device 12 and the data holding device 11 may be integrally configured.

データ管理装置13は、データ送信装置12から送信されたデータを、特定の利用者のみが利用できるように保管する。データ送信装置12から送信されたデータには、暗号化されたデータ本体と、暗号化されたデータからデータを復号するための復号鍵が暗号化されたものとが含まれる。データ管理装置13は、データの転送のための各種制御を行う転送制御部131と、利用者に対してデータの転送のための各種画面を提供するU/I提供部132と、各種情報を記憶する記憶部133とを有する。   The data management device 13 stores the data transmitted from the data transmission device 12 so that only a specific user can use it. The data transmitted from the data transmission device 12 includes the encrypted data body and the encrypted decryption key for decrypting the data from the encrypted data. The data management device 13 stores a transfer control unit 131 that performs various controls for data transfer, a U / I providing unit 132 that provides various screens for data transfer to a user, and various types of information. Storage unit 133.

U/I提供部132は、例えばHTML形式でデータの転送のための操作画面の画面定義ファイルを生成し、生成した画面定義ファイルを転送制御部131経由で利用者端末15へ送信して表示部152に操作画面を表示させる。   The U / I providing unit 132 generates a screen definition file of an operation screen for transferring data in, for example, an HTML format, and transmits the generated screen definition file to the user terminal 15 via the transfer control unit 131 to display the display unit. An operation screen is displayed on 152.

記憶部133は、例えばハードディスク装置や半導体記憶装置であり、公開鍵情報133aと、データ管理情報133bと、データ送信装置12から送信されたデータであるデータ133cとを記憶する。   The storage unit 133 is, for example, a hard disk device or a semiconductor storage device, and stores public key information 133a, data management information 133b, and data 133c that is data transmitted from the data transmission device 12.

公開鍵情報133aの一例を図2に示す。公開鍵情報133aは、データ管理装置13の利用者の公開鍵を利用者毎に保持する情報であり、図2に示すように、ユーザID、公開鍵といった項目を有する。ユーザIDは、データ管理装置13の利用者を識別するための識別子である。公開鍵は、ユーザIDに対応する利用者の公開鍵である。なお、図2に示した例では、ユーザIDとして利用者のメールアドレスが設定されているが、ユーザIDの値はこれに限定されるものではなく、利用者毎にユニークであればよい。   An example of the public key information 133a is shown in FIG. The public key information 133a is information that holds the public key of the user of the data management apparatus 13 for each user, and includes items such as a user ID and a public key as shown in FIG. The user ID is an identifier for identifying the user of the data management device 13. The public key is the public key of the user corresponding to the user ID. In the example shown in FIG. 2, the user's mail address is set as the user ID, but the value of the user ID is not limited to this and may be unique for each user.

公開鍵情報133aに保持される公開鍵は、認証局等の第三者機関によって利用者毎に作成されたペア鍵の一方の鍵であり、例えば、DER形式の証明書に包装されてデータ管理装置13に通知され、対応する利用者のユーザIDと対応付けて公開鍵情報133aに格納される。第三者機関によって作成されたペア鍵のもう一方の鍵である秘密鍵は、例えば、ICカード等に格納されて、対応する利用者の元へ送付される。   The public key held in the public key information 133a is one of the pair keys created for each user by a third party such as a certificate authority, and is, for example, packaged in a DER format certificate for data management The information is notified to the device 13 and stored in the public key information 133a in association with the user ID of the corresponding user. A secret key, which is the other key of the pair key created by a third party organization, is stored, for example, in an IC card or the like and sent to the corresponding user.

データ管理情報133bの一例を図3に示す。データ管理情報133bは、データ管理装置13に保管されているデータ133cと利用者との対応を保持する情報であり、図3に示すように、ユーザID、データID、パス名といった項目を有する。ユーザIDは、データ管理装置13の利用者を識別するための識別子であり、公開鍵情報133aのユーザIDと対応する。データIDは、データ133cのそれぞれを識別するための識別子である。パス名は、データIDに対応するデータの格納位置を示す。   An example of the data management information 133b is shown in FIG. The data management information 133b is information that holds the correspondence between the data 133c stored in the data management device 13 and the user, and includes items such as a user ID, a data ID, and a path name as shown in FIG. The user ID is an identifier for identifying the user of the data management apparatus 13, and corresponds to the user ID of the public key information 133a. The data ID is an identifier for identifying each of the data 133c. The path name indicates the storage location of data corresponding to the data ID.

データ復号装置14は、利用者端末15からの要求に従って、データ管理装置13に保管されている暗号化されたデータからデータを復号し、復号したデータを要求元の利用者端末15へ送信する。データ復号装置14は、データの転送のための各種制御を行う転送制御部141と、利用者に対してデータの復号のための各種画面を提供するU/I提供部142と、データの復号を実行する復号部143とを有する。   The data decryption device 14 decrypts the data from the encrypted data stored in the data management device 13 in accordance with the request from the user terminal 15 and transmits the decrypted data to the requesting user terminal 15. The data decryption apparatus 14 includes a transfer control unit 141 that performs various controls for data transfer, a U / I providing unit 142 that provides various screens for data decryption to a user, and data decryption. And a decoding unit 143 for executing.

U/I提供部142は、例えばHTML形式でデータの復号のための操作画面の画面定義ファイルを生成し、生成した画面定義ファイルを転送制御部141経由で利用者端末15へ送信して表示部152に操作画面を表示させる。   The U / I providing unit 142 generates a screen definition file of an operation screen for decoding data, for example, in an HTML format, and transmits the generated screen definition file to the user terminal 15 via the transfer control unit 141 to display the display unit. An operation screen is displayed on 152.

復号部143は、データの復号が要求されると、データを復号するための復号鍵を暗号化されたままの状態で要求元の利用者端末15へ転送制御部141経由で復号鍵復号部154まで送信し、暗号化された復号鍵から秘密鍵を用いて復号鍵を復号する処理を利用者端末15に実行させる。そして、復号された復号鍵を転送制御部141経由で受信して、データの復号に用いる。   When the decryption unit 143 is requested to decrypt the data, the decryption key decryption unit 154 is connected to the requesting user terminal 15 via the transfer control unit 141 while the decryption key for decrypting the data is still encrypted. And the user terminal 15 is caused to execute a process of decrypting the decryption key using the secret key from the encrypted decryption key. Then, the decrypted decryption key is received via the transfer control unit 141 and used for decrypting the data.

利用者端末15は、利用者によって操作される端末装置であり、記憶部151と、表示部152と、入力部153と、復号鍵復号部154と、制御部155とを有する。記憶部151は、各種情報を記憶する装置であり、例えばハードディスク装置や半導体記憶装置である。表示部152は、各種情報を表示する装置であり、例えば液晶表示装置である。入力部153は、利用者の入力を受け付ける装置であり、例えばキーボードである。   The user terminal 15 is a terminal device operated by a user, and includes a storage unit 151, a display unit 152, an input unit 153, a decryption key decryption unit 154, and a control unit 155. The storage unit 151 is a device that stores various types of information, such as a hard disk device or a semiconductor storage device. The display unit 152 is a device that displays various types of information, for example, a liquid crystal display device. The input unit 153 is a device that receives user input, and is, for example, a keyboard.

復号鍵復号部154は、暗号化された情報を秘密鍵を用いて復号する装置であり、暗号化された復号鍵から復号鍵を復号するために利用される。なお、復号鍵復号部154は、認証局等の第三者機関によって利用者毎に作成された秘密鍵を内部に記憶するとともに、入力された情報を秘密鍵を用いて復号して出力するICカード等の可搬のデバイスと、そのデバイスに対して情報を入出力する入出力装置の組合せのように、複数の装置から構成される装置であってもよい。   The decryption key decryption unit 154 is a device that decrypts encrypted information using a secret key, and is used to decrypt the decryption key from the encrypted decryption key. The decryption key decryption unit 154 stores an internal secret key created for each user by a third party such as a certificate authority, and decrypts and outputs the input information using the private key. It may be a device composed of a plurality of devices, such as a combination of a portable device such as a card and an input / output device that inputs and outputs information to the device.

制御部155は、利用者端末15を全体制御する制御部であり、転送制御部155aと、復号制御部155bと、U/I制御部155cとを含む。転送制御部155aは、データの転送のための各種制御を行う。   The control unit 155 is a control unit that totally controls the user terminal 15, and includes a transfer control unit 155a, a decoding control unit 155b, and a U / I control unit 155c. The transfer control unit 155a performs various controls for data transfer.

復号制御部155bは、データ復号装置14から送信された暗号化された復号鍵から復号鍵を復号する処理を復号鍵復号部154に実行させる。なお、復号鍵復号部154が可搬のデバイスと入出力装置から構成される場合、復号制御部155bは、入出力装置が可搬のデバイスに対して入出力を実行できる状態にするように利用者に求めるメッセージを表示部152に表示する制御も行う。   The decryption control unit 155 b causes the decryption key decryption unit 154 to execute a process of decrypting the decryption key from the encrypted decryption key transmitted from the data decryption device 14. When the decryption key decryption unit 154 includes a portable device and an input / output device, the decryption control unit 155b is used so that the input / output device can perform input / output with respect to the portable device. The display unit 152 is also controlled to display a message requested by the user.

U/I制御部155cは、データ管理装置13やデータ復号装置14から送信された画面定義ファイルに基づいて操作画面を表示部152に表示するとともに、表示した操作画面に対して入力部153において入力された情報を転送制御部155aに通知して、入力に対応する処理を実行させる。   The U / I control unit 155c displays an operation screen on the display unit 152 based on the screen definition file transmitted from the data management device 13 or the data decoding device 14, and inputs the displayed operation screen in the input unit 153. The transferred information is notified to the transfer control unit 155a to execute processing corresponding to the input.

次に、図4を参照しながら、本実施例に係るデータ転送システムにおけるデータ送信処理の処理手順について説明する。図4に示すように、ある利用者宛にデータFの送信が必要になると、データ保有装置11は、データ送信装置12に対して、利用者のユーザIDを指定してデータFの送信を要求する(ステップS101)。データ送信装置12の転送制御部121は、データ保有装置11からの要求を受け付けると、指定されたユーザIDをデータ管理装置13へ送信して、そのユーザIDに対応する公開鍵KPの送信を要求する(ステップS102)。   Next, a processing procedure of data transmission processing in the data transfer system according to the present embodiment will be described with reference to FIG. As shown in FIG. 4, when data F needs to be transmitted to a certain user, the data holding device 11 requests the data transmitting device 12 to transmit the data F by specifying the user ID of the user. (Step S101). Upon receiving a request from the data holding device 11, the transfer control unit 121 of the data transmission device 12 transmits the specified user ID to the data management device 13, and requests transmission of the public key KP corresponding to the user ID. (Step S102).

データ管理装置13の転送制御部131は、データ送信装置12からの要求を受け付けると、ユーザIDに対応する公開鍵KPを記憶部133の公開鍵情報133aから検索する(ステップS103)。そして、ユーザIDに対応する公開鍵KPがみつかると(ステップS104)、転送制御部131は、みつかった公開鍵KPをデータ送信装置12へ応答する(ステップS105)。データ送信装置12へ応答された公開鍵KPは、転送制御部121から暗号化部122へ通知される(ステップS106)。   When receiving the request from the data transmission device 12, the transfer control unit 131 of the data management device 13 searches the public key information 133a of the storage unit 133 for the public key KP corresponding to the user ID (step S103). When the public key KP corresponding to the user ID is found (step S104), the transfer control unit 131 returns the found public key KP to the data transmission device 12 (step S105). The public key KP returned to the data transmission device 12 is notified from the transfer control unit 121 to the encryption unit 122 (step S106).

データ送信装置12の転送制御部121は、データ管理装置13に公開鍵KPの送信を要求する一方で、データFの暗号化を暗号化部122に要求する(ステップS107)。データFの暗号化を要求されると、暗号化部122は、データFを暗号化するための暗号化鍵Keと、暗号化鍵Keで暗号化されたデータFからデータFを復号するための復号鍵Kdを生成する(ステップS108)。   The transfer control unit 121 of the data transmission device 12 requests the data management device 13 to transmit the public key KP, while requesting the encryption unit 122 to encrypt the data F (step S107). When the encryption of the data F is requested, the encryption unit 122 decrypts the data F from the encryption key Ke for encrypting the data F and the data F encrypted with the encryption key Ke. A decryption key Kd is generated (step S108).

ここで、データFの暗号化は、共通鍵暗号方式と公開鍵暗号方式のいずれを用いて行ってもよい。共通鍵暗号方式を用いる場合、暗号化鍵Keと復号鍵Kdは同一のものである。公開鍵暗号方式を用いる場合、暗号化鍵Keは公開鍵であり、復号鍵Kdは、暗号化鍵Keに対応する秘密鍵である。   Here, the data F may be encrypted using either a common key encryption method or a public key encryption method. When the common key cryptosystem is used, the encryption key Ke and the decryption key Kd are the same. When the public key cryptosystem is used, the encryption key Ke is a public key, and the decryption key Kd is a secret key corresponding to the encryption key Ke.

暗号化部122は、生成した暗号化鍵Keを用いてデータFを暗号化して、暗号化されたデータFであるKe(F)を生成する(ステップS109)。また、暗号化部122は、転送制御部121から通知された公開鍵KPを用いて復号鍵Kdを暗号化して、暗号化された復号鍵KdであるKP(Kd)を生成する(ステップS110)。暗号化部122は、生成したKe(F)とKP(Kd)を転送制御部121に通知する(ステップS111)。   The encryption unit 122 encrypts the data F using the generated encryption key Ke, and generates Ke (F) that is the encrypted data F (step S109). Also, the encryption unit 122 encrypts the decryption key Kd using the public key KP notified from the transfer control unit 121, and generates KP (Kd) that is the encrypted decryption key Kd (step S110). . The encryption unit 122 notifies the transfer control unit 121 of the generated Ke (F) and KP (Kd) (step S111).

転送制御部121は、暗号化部122から通知されたKe(F)とKP(Kd)をデータ管理装置13へ送信して保存を要求する(ステップS112)。データ管理装置13の転送制御部131は、保存を要求されたKe(F)とKP(Kd)をデータ133cとして記憶部133に記憶させる。そして、転送制御部131は、記憶させたKe(F)とKP(Kd)に対応するデータIDを生成し、ステップS102で受け付けた要求に含まれるユーザIDと対応付けてデータ管理情報133bに記録する(ステップS113)。   The transfer control unit 121 transmits Ke (F) and KP (Kd) notified from the encryption unit 122 to the data management device 13 and requests storage (step S112). The transfer control unit 131 of the data management device 13 stores Ke (F) and KP (Kd) requested to be stored in the storage unit 133 as data 133c. Then, the transfer control unit 131 generates a data ID corresponding to the stored Ke (F) and KP (Kd), and records the data ID in the data management information 133b in association with the user ID included in the request received in step S102. (Step S113).

このようにしてデータ管理装置13へ転送されたデータFは、公開鍵KPに対応する秘密鍵Kpを用いてKP(Kd)から復号鍵Kdを復号しなければ内容を知ることができない。そして、秘密鍵Kpは、データ保有装置11、データ送信装置12およびデータ管理装置13には保管されない。このため、転送されたデータFは、データ管理装置13において安全に保管される。   The data F transferred to the data management device 13 in this way cannot be known unless the decryption key Kd is decrypted from KP (Kd) using the secret key Kp corresponding to the public key KP. The secret key Kp is not stored in the data holding device 11, the data transmission device 12, and the data management device 13. For this reason, the transferred data F is safely stored in the data management device 13.

続いて、図5を参照しながら、データ管理装置13に保管されている暗号化されたデータからデータを復号して利用者端末15へ転送する処理であるデータ取得処理の処理手順について説明する。図5に示すように、あるデータが利用者端末15において必要になると、利用者端末15の転送制御部155aは、そのデータのデータIDを指定して、データの取得を要求するデータ取得要求をデータ復号装置14へ送信する(ステップS201)。ここで指定されるデータIDは、例えば、データ管理装置13のU/I提供部132が提供する検索画面を利用して利用者端末15の利用者が所望のデータを検索した結果として得られる。   Next, a processing procedure of data acquisition processing, which is processing for decrypting data from encrypted data stored in the data management device 13 and transferring the data to the user terminal 15, will be described with reference to FIG. As shown in FIG. 5, when certain data is required in the user terminal 15, the transfer control unit 155a of the user terminal 15 designates the data ID of the data and issues a data acquisition request for requesting data acquisition. It transmits to the data decoding apparatus 14 (step S201). The data ID specified here is obtained, for example, as a result of the user of the user terminal 15 searching for desired data using a search screen provided by the U / I providing unit 132 of the data management device 13.

データ復号装置14の転送制御部141は、利用者端末15からの要求を受け付けると、指定されたデータIDをデータ管理装置13へ送信して、そのデータIDに対応するデータの送信を要求する(ステップS202)。   When receiving the request from the user terminal 15, the transfer control unit 141 of the data decoding device 14 transmits the designated data ID to the data management device 13 and requests transmission of data corresponding to the data ID ( Step S202).

データ管理装置13の転送制御部131は、データ復号装置14からの要求を受け付けると、データIDに対応するデータのパス名を記憶部133のデータ管理情報133bから検索する(ステップS203)。そして、データIDに対応するパス名がみつかると、転送制御部131は、パス名の示す格納位置から暗号化鍵Keで暗号化されたデータFであるKe(F)と、公開鍵KPで暗号化された復号鍵KdであるKP(Kd)を取得する(ステップS204)。   When receiving the request from the data decryption device 14, the transfer control unit 131 of the data management device 13 searches the data management information 133b of the storage unit 133 for the path name of the data corresponding to the data ID (step S203). When the path name corresponding to the data ID is found, the transfer control unit 131 encrypts the data F encrypted with the encryption key Ke from the storage position indicated by the path name Ke (F) and the public key KP. KP (Kd), which is the decrypted decryption key Kd, is acquired (step S204).

転送制御部131は、取得したKe(F)とKP(Kd)をデータ復号装置14へ応答する(ステップS205)。データ復号装置14へ応答されたKe(F)とKP(Kd)は、転送制御部141から復号部143へ通知される(ステップS206)。復号部143は、KP(Kd)を転送制御部141経由で利用者端末15へ送信して、KP(Kd)から復号鍵Kdを復号するように要求する(ステップS207、ステップS208)。   The transfer control unit 131 returns the acquired Ke (F) and KP (Kd) to the data decoding device 14 (step S205). Ke (F) and KP (Kd) responded to the data decryption device 14 are notified from the transfer control unit 141 to the decryption unit 143 (step S206). The decryption unit 143 transmits KP (Kd) to the user terminal 15 via the transfer control unit 141, and requests to decrypt the decryption key Kd from KP (Kd) (steps S207 and S208).

利用者端末15の転送制御部155aは、データ復号装置14からの要求を受け付けると、KP(Kd)を復号制御部155bに通知する(ステップS209)。そして、復号制御部155bは、秘密鍵Kpを用いてKP(Kd)から復号鍵Kdを復号する処理を復号鍵復号部154に実行させる(ステップS210)。   When the transfer control unit 155a of the user terminal 15 receives the request from the data decoding device 14, the transfer control unit 155a notifies the decoding control unit 155b of KP (Kd) (step S209). Then, the decryption control unit 155b causes the decryption key decryption unit 154 to execute a process of decrypting the decryption key Kd from KP (Kd) using the secret key Kp (step S210).

KP(Kd)を渡された復号鍵復号部154は、自身が保持する秘密鍵Kpを用いてKP(Kd)から復号鍵Kdを復号し、復号された復号鍵Kdを復号制御部155bに戻す。   The decryption key decryption unit 154 passed with KP (Kd) decrypts the decryption key Kd from KP (Kd) using the private key Kp held by itself, and returns the decrypted decryption key Kd to the decryption control unit 155b. .

復号された復号鍵Kdは、復号制御部155bから転送制御部155aへ通知され(ステップS211)、転送制御部155aは、通知された復号鍵Kdをデータ復号装置14へ応答する(ステップS212)。データ復号装置14の転送制御部141は、応答された復号鍵Kdを復号部143に通知する(ステップS213)。   The decrypted decryption key Kd is notified from the decryption control unit 155b to the transfer control unit 155a (step S211), and the transfer control unit 155a returns the notified decryption key Kd to the data decryption device 14 (step S212). The transfer control unit 141 of the data decryption apparatus 14 notifies the decryption unit 143 of the returned decryption key Kd (step S213).

復号部143は、通知された復号鍵Kdを用いてKe(F)からデータFを復号する(ステップS214)。復号部143は、復号したデータFを転送制御部141に通知し(ステップS215)、転送制御部141は、通知されたデータFをデータ取得要求に対する応答として利用者端末15へ送信する(ステップS216)。利用者端末15の転送制御部155aは、応答されたデータFを記憶部151に記憶させる(ステップS217)。   The decryption unit 143 decrypts the data F from Ke (F) using the notified decryption key Kd (step S214). The decryption unit 143 notifies the transfer control unit 141 of the decrypted data F (step S215), and the transfer control unit 141 transmits the notified data F to the user terminal 15 as a response to the data acquisition request (step S216). ). The transfer control unit 155a of the user terminal 15 stores the response data F in the storage unit 151 (step S217).

なお、データ復号装置14は、利用者端末15から応答された復号鍵Kdと、暗号化されたデータFであるKe(F)と、復号部143によって復号されたデータFとを、利用者端末15へのデータFの送信後に削除することとしてもよいし、これらの1ないし全部を削除せずに保管することとしてもよい。また、ステップS201で利用者端末15が送信する要求に含まれる指示に応じて、データ復号装置14が、これらを削除するか保管するかを決定するようにしてもよい。   The data decryption device 14 receives the decryption key Kd returned from the user terminal 15, the encrypted data F Ke (F), and the data F decrypted by the decryption unit 143. The data F may be deleted after being transmitted to 15, or one or all of these may be stored without being deleted. Further, in accordance with an instruction included in the request transmitted by the user terminal 15 in step S201, the data decryption apparatus 14 may determine whether to delete or store them.

このような処理手順によって、データFは、復号された状態で利用者端末15へ転送される。この処理手順においては、転送されるデータ毎に生成される復号鍵Kdはネットワーク上を流れるものの、データ管理装置13に保管されているデータの復号に必要な秘密鍵Kpがネットワーク上を流れることはない。このため、データ管理装置13に保管されているデータの安全性は保たれる。   By such a processing procedure, the data F is transferred to the user terminal 15 in a decrypted state. In this processing procedure, the decryption key Kd generated for each transferred data flows on the network, but the secret key Kp necessary for decrypting the data stored in the data management device 13 does not flow on the network. Absent. For this reason, the safety of the data stored in the data management device 13 is maintained.

なお、図1−1に示したデータ転送システムに含まれる各種装置の構成要素は、適宜分離または併合することができる。例えば、データ管理装置13は、転送制御部131の機能を実現する装置と、U/I提供部132の機能を実現する装置と、記憶部133の機能を実現する装置とに分離することができる。また、データ復号装置14をデータ管理装置13または利用者端末15に併合することができる。データ復号装置14をデータ管理装置13に併合した場合、データ管理装置13は、図1−2に示すように、復号部143をさらに含み、データ管理装置13の転送制御部131とU/I提供部132は、それぞれ、転送制御部141とU/I提供部142の機能を兼ねることとなる。   Note that the components of various devices included in the data transfer system shown in FIG. 1-1 can be separated or merged as appropriate. For example, the data management device 13 can be separated into a device that realizes the function of the transfer control unit 131, a device that realizes the function of the U / I providing unit 132, and a device that realizes the function of the storage unit 133. . Further, the data decoding device 14 can be merged with the data management device 13 or the user terminal 15. When the data decryption device 14 is merged with the data management device 13, the data management device 13 further includes a decryption unit 143 as shown in FIG. 1-2, and provides the U / I with the transfer control unit 131 of the data management device 13. The units 132 also serve as the functions of the transfer control unit 141 and the U / I providing unit 142, respectively.

データ復号装置14をデータ管理装置13に併合した場合のデータ取得処理の処理手順を図6に示す。図6に示すように、あるデータが利用者端末15において必要になると、利用者端末15の転送制御部155aは、そのデータのデータIDを指定してデータの取得を要求するデータ取得要求をデータ管理装置13へ送信する(ステップS301)。   FIG. 6 shows a processing procedure of data acquisition processing when the data decoding device 14 is merged with the data management device 13. As shown in FIG. 6, when certain data is required in the user terminal 15, the transfer control unit 155a of the user terminal 15 sends a data acquisition request for requesting data acquisition by specifying the data ID of the data. It transmits to the management apparatus 13 (step S301).

データ管理装置13の転送制御部131は、利用者端末15からの要求を受け付けると、データIDに対応するデータのパス名を記憶部133のデータ管理情報133bから検索する(ステップS302)。そして、データIDに対応するパス名がみつかると、転送制御部131は、パス名の示す格納位置から暗号化鍵Keで暗号化されたデータFであるKe(F)と、公開鍵KPで暗号化された復号鍵KdであるKP(Kd)を取得する(ステップS303)。   When receiving the request from the user terminal 15, the transfer control unit 131 of the data management device 13 searches the data management information 133b of the storage unit 133 for the path name of the data corresponding to the data ID (step S302). When the path name corresponding to the data ID is found, the transfer control unit 131 encrypts the data F encrypted with the encryption key Ke from the storage position indicated by the path name Ke (F) and the public key KP. KP (Kd), which is the decrypted decryption key Kd, is acquired (step S303).

転送制御部131は、取得したKe(F)とKP(Kd)を復号部143へ通知する(ステップS304)。復号部143は、KP(Kd)を転送制御部131経由で利用者端末15へ送信して、KP(Kd)から復号鍵Kdを復号するように要求する(ステップS305、ステップS306)。   The transfer control unit 131 notifies the obtained Ke (F) and KP (Kd) to the decoding unit 143 (step S304). The decryption unit 143 transmits KP (Kd) to the user terminal 15 via the transfer control unit 131, and requests to decrypt the decryption key Kd from KP (Kd) (steps S305 and S306).

利用者端末15の転送制御部155aは、データ管理装置13からの要求を受け付けると、KP(Kd)を復号制御部155bに通知する(ステップS307)。そして、復号制御部155bは、取得したKP(Kd)から復号鍵Kdを復号する処理を復号鍵復号部154に実行させる(ステップS308)。   When the transfer control unit 155a of the user terminal 15 receives the request from the data management device 13, the transfer control unit 155a notifies the decryption control unit 155b of KP (Kd) (step S307). Then, the decryption control unit 155b causes the decryption key decryption unit 154 to execute a process of decrypting the decryption key Kd from the acquired KP (Kd) (step S308).

KP(Kd)を渡された復号鍵復号部154は、自身が保持する秘密鍵Kpを用いてKP(Kd)から復号鍵Kdを復号し、復号された復号鍵Kdを復号制御部155bに戻す。   The decryption key decryption unit 154 passed with KP (Kd) decrypts the decryption key Kd from KP (Kd) using the private key Kp held by itself, and returns the decrypted decryption key Kd to the decryption control unit 155b. .

復号された復号鍵Kdは、復号制御部155bから転送制御部155aへ通知され(ステップS309)、転送制御部155aは、通知された復号鍵Kdをデータ管理装置13へ応答する(ステップS310)。データ管理装置13の転送制御部131は、応答された復号鍵Kdを復号部143に通知する(ステップS311)。   The decrypted decryption key Kd is notified from the decryption control unit 155b to the transfer control unit 155a (step S309), and the transfer control unit 155a returns the notified decryption key Kd to the data management device 13 (step S310). The transfer control unit 131 of the data management device 13 notifies the decryption unit 143 of the returned decryption key Kd (step S311).

復号部143は、通知された復号鍵Kdを用いてKe(F)からデータFを復号する(ステップS312)。復号部143は、復号したデータFを転送制御部131に通知し(ステップS313)、転送制御部131は、通知されたデータFをデータ取得要求に対する応答として利用者端末15へ送信する(ステップS314)。利用者端末15の転送制御部155aは、応答されたデータFを記憶部151に記憶させる(ステップS315)。   The decryption unit 143 decrypts the data F from Ke (F) using the notified decryption key Kd (step S312). The decryption unit 143 notifies the transfer control unit 131 of the decrypted data F (step S313), and the transfer control unit 131 transmits the notified data F to the user terminal 15 as a response to the data acquisition request (step S314). ). The transfer control unit 155a of the user terminal 15 stores the response data F in the storage unit 151 (step S315).

なお、データ管理装置13は、利用者端末15から応答された復号鍵Kdと、暗号化されたデータFであるKe(F)と、復号部143によって復号されたデータFとを、利用者端末15へのデータFの送信後に削除することとしてもよいし、これらの1ないし全部を削除せずに保管することとしてもよい。また、ステップS301で利用者端末15が送信する要求に含まれる指示に応じて、データ管理装置13が、これらを削除するか保管するかを決定するようにしてもよい。   The data management device 13 uses the decryption key Kd returned from the user terminal 15, the encrypted data F Ke (F), and the data F decrypted by the decryption unit 143 as the user terminal. The data F may be deleted after being transmitted to 15, or one or all of these may be stored without being deleted. Further, in accordance with an instruction included in the request transmitted by the user terminal 15 in step S301, the data management apparatus 13 may determine whether to delete or store these.

本実施例では、転送されるデータの改竄を抑止するために、転送されるデータに署名を付与する例を示す。なお、以下の説明では、既に説明した部位と同様の部位については、既に説明した部位と同一の符号を付して重複する説明を省略する。   In the present embodiment, an example is shown in which a signature is added to transferred data in order to suppress falsification of transferred data. In the following description, parts that are the same as the parts that have already been described are assigned the same reference numerals as those already described, and redundant descriptions are omitted.

まず、図7を参照しながら本実施例に係るデータ転送システムの構成について説明する。図7に示すように、本実施例に係るデータ転送システムは、データ保有装置11と、データ送信装置22と、データ管理装置13と、データ復号装置24と、複数の利用者端末15と、認証局26とを含む。データ送信装置22と、データ管理装置13と、データ復号装置24と、認証局26は、ネットワーク1を介して接続される。また、データ管理装置13と、データ復号装置24と、複数の利用者端末15は、ネットワーク2を介して接続される。なお、図7では、データ送信装置22、データ管理装置13およびデータ復号装置24をそれぞれ1台ずつ図示しているが、各装置の台数は任意でよい。   First, the configuration of the data transfer system according to the present embodiment will be described with reference to FIG. As shown in FIG. 7, the data transfer system according to this embodiment includes a data holding device 11, a data transmission device 22, a data management device 13, a data decryption device 24, a plurality of user terminals 15, and an authentication. Station 26. The data transmission device 22, the data management device 13, the data decryption device 24, and the certificate authority 26 are connected via the network 1. The data management device 13, the data decryption device 24, and the plurality of user terminals 15 are connected via the network 2. In FIG. 7, one data transmission device 22, one data management device 13, and one data decoding device 24 are illustrated, but the number of each device may be arbitrary.

認証局26は、署名の検証に利用される。なお、本実施例では、署名の具体的な方式については特定しないものとする。   The certificate authority 26 is used for signature verification. In this embodiment, a specific signature scheme is not specified.

データ送信装置22は、データ保有装置11と接続され、データ保有装置11が保有する転送対象のデータをデータ管理装置13へ送信する。データ送信装置22は、データの転送のための各種制御を行う転送制御部121と、データを安全に送信するためにデータを暗号化する暗号化部222とを有する。暗号化部222は、データの改竄を抑止するためにデータに署名を付与することを除いて、実施例1で示した暗号化部122と同様の機能を有する。   The data transmission device 22 is connected to the data holding device 11 and transmits the data to be transferred held by the data holding device 11 to the data management device 13. The data transmission device 22 includes a transfer control unit 121 that performs various controls for data transfer, and an encryption unit 222 that encrypts data in order to transmit data safely. The encryption unit 222 has the same function as the encryption unit 122 described in the first embodiment, except that a signature is added to data in order to prevent data from being falsified.

データ復号装置24は、利用者端末15からの要求に従って、データ管理装置13に保管されている暗号化されたデータからデータを復号し、復号したデータを要求元の利用者端末15へ送信する。データ復号装置24は、データの転送のための各種制御を行う転送制御部141と、利用者に対してデータの復号のための各種画面を提供するU/I提供部142と、データの復号を実行する復号部243とを有する。復号部243は、データの改竄の有無を確認するために、データに付与された署名を用いてデータを検証して原本性を確認することを除いて、実施例1で示した復号部143と同様の機能を有する。   The data decryption device 24 decrypts the data from the encrypted data stored in the data management device 13 in accordance with the request from the user terminal 15 and transmits the decrypted data to the requesting user terminal 15. The data decoding device 24 includes a transfer control unit 141 that performs various controls for data transfer, a U / I providing unit 142 that provides various screens for data decoding to a user, and data decoding. And a decrypting unit 243 for executing. The decryption unit 243 is the same as the decryption unit 143 described in the first embodiment except that the originality is confirmed by verifying the data using a signature attached to the data in order to confirm whether the data has been tampered with. It has the same function.

次に、図8を参照しながら、本実施例に係るデータ転送システムにおけるデータ送信処理の処理手順について説明する。図8に示すように、ある利用者宛にデータFの送信が必要になると、データ保有装置11は、データ送信装置22に対して、利用者のユーザIDを指定してデータFの送信を要求する(ステップS401)。データ送信装置22の転送制御部121は、データ保有装置11からの要求を受け付けると、指定されたユーザIDをデータ管理装置13へ送信して、そのユーザIDに対応する公開鍵KPの送信を要求する(ステップS402)。   Next, a processing procedure of data transmission processing in the data transfer system according to the present embodiment will be described with reference to FIG. As shown in FIG. 8, when data F needs to be transmitted to a certain user, the data holding device 11 requests the data transmitting device 22 to transmit the data F by designating the user ID of the user. (Step S401). When receiving the request from the data holding device 11, the transfer control unit 121 of the data transmission device 22 transmits the specified user ID to the data management device 13 and requests transmission of the public key KP corresponding to the user ID. (Step S402).

データ管理装置13の転送制御部131は、データ送信装置22からの要求を受け付けると、ユーザIDに対応する公開鍵KPを記憶部133の公開鍵情報133aから検索する(ステップS403)。そして、ユーザIDに対応する公開鍵KPがみつかると(ステップS404)、転送制御部131は、みつかった公開鍵KPをデータ送信装置22へ応答する(ステップS405)。データ送信装置22へ応答された公開鍵KPは、転送制御部121から暗号化部222へ通知される(ステップS406)。   When receiving the request from the data transmission device 22, the transfer control unit 131 of the data management device 13 searches the public key information 133a of the storage unit 133 for the public key KP corresponding to the user ID (step S403). When the public key KP corresponding to the user ID is found (step S404), the transfer control unit 131 responds to the data transmission device 22 with the found public key KP (step S405). The public key KP returned to the data transmission device 22 is notified from the transfer control unit 121 to the encryption unit 222 (step S406).

データ送信装置22の転送制御部121は、データ管理装置13に公開鍵KPの送信を要求する一方で、データFの暗号化を暗号化部222に要求する(ステップS407)。データFの暗号化を要求されると、暗号化部222は、データFを暗号化するための暗号化鍵Keと、暗号化鍵Keで暗号化されたデータFからデータFを復号するための復号鍵Kdを生成する(ステップS408)。   The transfer control unit 121 of the data transmission device 22 requests the data management device 13 to transmit the public key KP, while requesting the encryption unit 222 to encrypt the data F (step S407). When requested to encrypt the data F, the encryption unit 222 decrypts the data F from the encryption key Ke for encrypting the data F and the data F encrypted with the encryption key Ke. A decryption key Kd is generated (step S408).

ここで、データFの暗号化は、共通鍵暗号方式と公開鍵暗号方式のいずれを用いて行ってもよい。共通鍵暗号方式を用いる場合、暗号化鍵Keと復号鍵Kdは同一のものである。公開鍵暗号方式を用いる場合、暗号化鍵Keは公開鍵であり、復号鍵Kdは、暗号化鍵Keに対応する秘密鍵である。   Here, the data F may be encrypted using either a common key encryption method or a public key encryption method. When the common key cryptosystem is used, the encryption key Ke and the decryption key Kd are the same. When the public key cryptosystem is used, the encryption key Ke is a public key, and the decryption key Kd is a secret key corresponding to the encryption key Ke.

暗号化部222は、予め割り当てられている秘密鍵を用いてデータFに署名S(F)を付与する(ステップS409)。なお、暗号化部222に割り当てられている秘密鍵に対応する公開鍵は、電子証明書等によりデータ復号装置24に対して公開される。そして、暗号化部222は、署名を付与したF,S(F)を暗号化鍵Keを用いて暗号化して、暗号化された署名付きデータFであるKe(F,S(F))を生成する(ステップS410)。また、暗号化部222は、転送制御部121から通知された公開鍵KPを用いて復号鍵Kdを暗号化して、暗号化された復号鍵KdであるKP(Kd)を生成する(ステップS411)。暗号化部222は、生成したKe(F,S(F))とKP(Kd)を転送制御部121に通知する(ステップS412)。   The encryption unit 222 adds a signature S (F) to the data F using a pre-assigned secret key (step S409). The public key corresponding to the secret key assigned to the encryption unit 222 is disclosed to the data decryption device 24 by an electronic certificate or the like. Then, the encryption unit 222 encrypts F, S (F) to which the signature is given using the encryption key Ke, and obtains Ke (F, S (F)) that is the encrypted signed data F. Generate (step S410). In addition, the encryption unit 222 encrypts the decryption key Kd using the public key KP notified from the transfer control unit 121, and generates KP (Kd) that is the encrypted decryption key Kd (step S411). . The encryption unit 222 notifies the transfer control unit 121 of the generated Ke (F, S (F)) and KP (Kd) (step S412).

転送制御部121は、暗号化部222から通知されたKe(F,S(F))とKP(Kd)をデータ管理装置13へ送信して保存を要求する(ステップS413)。データ管理装置13の転送制御部131は、保存を要求されたKe(F,S(F))とKP(Kd)をデータ133cとして記憶部133に記憶させる。そして、転送制御部131は、記憶させたKe(F,S(F))とKP(Kd)に対応するデータIDを生成し、ステップS402で受け付けた要求に含まれるユーザIDと対応付けてデータ管理情報133bに記録する(ステップS414)。   The transfer control unit 121 transmits Ke (F, S (F)) and KP (Kd) notified from the encryption unit 222 to the data management device 13 and requests storage (step S413). The transfer control unit 131 of the data management device 13 stores Ke (F, S (F)) and KP (Kd) requested to be stored in the storage unit 133 as data 133c. Then, the transfer control unit 131 generates a data ID corresponding to the stored Ke (F, S (F)) and KP (Kd), and associates the data with the user ID included in the request received in step S402. It records in the management information 133b (step S414).

続いて、図9を参照しながら、データ管理装置13に保管されている暗号化されたデータからデータを復号して利用者端末15へ転送する処理であるデータ取得処理の処理手順について説明する。図9に示すように、あるデータが利用者端末15において必要になると、利用者端末15の転送制御部155aは、そのデータのデータIDを指定して、データの取得を要求するデータ取得要求をデータ復号装置24へ送信する(ステップS501)。   Next, a processing procedure of a data acquisition process that is a process of decrypting data from encrypted data stored in the data management device 13 and transferring the data to the user terminal 15 will be described with reference to FIG. As shown in FIG. 9, when certain data is needed in the user terminal 15, the transfer control unit 155a of the user terminal 15 designates the data ID of the data and issues a data acquisition request for requesting data acquisition. The data is transmitted to the data decoding device 24 (step S501).

データ復号装置24の転送制御部141は、利用者端末15からの要求を受け付けると、指定されたデータIDをデータ管理装置13へ送信して、そのデータIDに対応するデータの送信を要求する(ステップS502)。   When receiving the request from the user terminal 15, the transfer control unit 141 of the data decoding device 24 transmits the specified data ID to the data management device 13 and requests transmission of data corresponding to the data ID ( Step S502).

データ管理装置13の転送制御部131は、データ復号装置24からの要求を受け付けると、データIDに対応するデータのパス名を記憶部133のデータ管理情報133bから検索する(ステップS503)。そして、データIDに対応するパス名がみつかると、転送制御部131は、パス名の示す格納位置から暗号化鍵Keで暗号化された署名付きデータFであるKe(F,S(F))と、公開鍵KPで暗号化された復号鍵KdであるKP(Kd)を取得する(ステップS504)。   When receiving the request from the data decryption device 24, the transfer control unit 131 of the data management device 13 searches the data management information 133b of the storage unit 133 for the path name of the data corresponding to the data ID (step S503). When the path name corresponding to the data ID is found, the transfer control unit 131 uses Ke (F, S (F)), which is the signed data F encrypted with the encryption key Ke from the storage position indicated by the path name. Then, KP (Kd), which is the decryption key Kd encrypted with the public key KP, is acquired (step S504).

転送制御部131は、取得したKe(F,S(F))とKP(Kd)をデータ復号装置24へ応答する(ステップS505)。データ復号装置24へ応答されたKe(F,S(F))とKP(Kd)は、転送制御部141から復号部243へ通知される(ステップS506)。復号部243は、KP(Kd)を転送制御部141経由で利用者端末15へ送信して、KP(Kd)から復号鍵Kdを復号するように要求する(ステップS507、ステップS508)。   The transfer control unit 131 returns the acquired Ke (F, S (F)) and KP (Kd) to the data decoding device 24 (step S505). The Ke (F, S (F)) and KP (Kd) responded to the data decryption device 24 are notified from the transfer control unit 141 to the decryption unit 243 (step S506). The decryption unit 243 transmits KP (Kd) to the user terminal 15 via the transfer control unit 141, and requests to decrypt the decryption key Kd from KP (Kd) (steps S507 and S508).

利用者端末15の転送制御部155aは、データ復号装置24からの要求を受け付けると、KP(Kd)を復号制御部155bに通知する(ステップS509)。そして、復号制御部155bは、取得したKP(Kd)から復号鍵Kdを復号する処理を復号鍵復号部154に実行させる(ステップS510)。   When receiving the request from the data decoding device 24, the transfer control unit 155a of the user terminal 15 notifies the decoding control unit 155b of KP (Kd) (step S509). Then, the decryption control unit 155b causes the decryption key decryption unit 154 to execute a process of decrypting the decryption key Kd from the acquired KP (Kd) (step S510).

KP(Kd)を渡された復号鍵復号部154は、自身が保持する秘密鍵Kpを用いてKP(Kd)から復号鍵Kdを復号し、復号された復号鍵Kdを復号制御部155bに戻す。   The decryption key decryption unit 154 passed with KP (Kd) decrypts the decryption key Kd from KP (Kd) using the private key Kp held by itself, and returns the decrypted decryption key Kd to the decryption control unit 155b. .

復号された復号鍵Kdは、復号制御部155bから転送制御部155aへ通知され(ステップS511)、転送制御部155aは、通知された復号鍵Kdをデータ復号装置24へ応答する(ステップS512)。データ復号装置24の転送制御部141は、応答された復号鍵Kdを復号部243に通知する(ステップS513)。   The decrypted decryption key Kd is notified from the decryption control unit 155b to the transfer control unit 155a (step S511), and the transfer control unit 155a responds the notified decryption key Kd to the data decryption device 24 (step S512). The transfer control unit 141 of the data decryption device 24 notifies the decryption unit 243 of the returned decryption key Kd (step S513).

復号部243は、通知された復号鍵Kdを用いてKe(F,S(F))から署名付きのデータFであるF,S(F)を復号する(ステップS514)。そして、復号部243は、データFと署名S(F)を分離し、署名S(F)でデータFを検証する(ステップS515)。復号部243は、復号したデータFと署名検証結果Rを転送制御部141に通知し(ステップS516)、転送制御部141は、通知されたデータFと署名検証結果Rをデータ取得要求に対する応答として利用者端末15へ送信する(ステップS517)。   The decryption unit 243 decrypts F, S (F), which is data F with a signature, from Ke (F, S (F)) using the notified decryption key Kd (step S514). Then, the decryption unit 243 separates the data F and the signature S (F), and verifies the data F with the signature S (F) (step S515). The decryption unit 243 notifies the transfer control unit 141 of the decrypted data F and the signature verification result R (step S516), and the transfer control unit 141 uses the notified data F and the signature verification result R as a response to the data acquisition request. It transmits to the user terminal 15 (step S517).

利用者端末15の転送制御部155aは、応答されたデータFと署名検証結果Rを記憶部151に記憶させる(ステップS518)。   The transfer control unit 155a of the user terminal 15 stores the returned data F and the signature verification result R in the storage unit 151 (step S518).

なお、データ復号装置24は、利用者端末15から応答された復号鍵Kdと、暗号化された署名付きのデータFであるKe(F,S(F))と、復号部143によって復号されたデータFとを、利用者端末15へのデータFの送信後に削除することとしてもよいし、これらの1ないし全部を削除せずに保管することとしてもよい。また、ステップS501で利用者端末15が送信する要求に含まれる指示に応じて、データ復号装置24が、これらを削除するか保管するかを決定するようにしてもよい。   Note that the data decryption device 24 decrypts the decryption key Kd returned from the user terminal 15, Ke (F, S (F)) that is the encrypted signed data F, and the decryption unit 143. The data F may be deleted after the data F is transmitted to the user terminal 15, or one or all of these may be stored without being deleted. Further, in accordance with an instruction included in the request transmitted by the user terminal 15 in step S501, the data decryption device 24 may determine whether to delete or store them.

このように、本実施例では、転送されるデータに署名を付与することとしたので、万が一転送経路上でデータの改竄があったとしても復号部243でそれを検知し、改竄があったことを装置の運用者、受信者、もしくは送信者に警告することが出来る。このようにしてデータの改竄を抑止することができる。   As described above, in this embodiment, since the signature is given to the transferred data, even if the data is falsified on the transfer path, the decryption unit 243 detects it and the falsified. Can alert the operator, receiver, or sender of the device. In this way, falsification of data can be suppressed.

本実施例では、利用者端末15側からの要求を契機としてデータの転送を実行する例を示す。なお、本実施例に係るデータ転送システムの構成は、実施例1に示したデータ転送システムの構成と、実施例2に示したデータ転送システムの構成とのいずれと同様であってもよい。以下の説明では、本実施例に係るデータ転送システムの構成は、実施例2に示したデータ転送システムの構成と同様であるものとする。   In this embodiment, an example in which data transfer is executed in response to a request from the user terminal 15 side is shown. The configuration of the data transfer system according to the present embodiment may be the same as either the configuration of the data transfer system shown in the first embodiment or the configuration of the data transfer system shown in the second embodiment. In the following description, the configuration of the data transfer system according to the present embodiment is assumed to be the same as the configuration of the data transfer system shown in the second embodiment.

図10を参照しながら、利用者端末15側からの要求を契機としてデータ保有装置11からデータ管理装置13へデータを転送する処理の処理手順について説明する。図10に示すように、利用者端末15は、取得対象のデータを指定して、データの取得をデータ管理装置13に要求する(ステップS601)。   With reference to FIG. 10, a processing procedure for transferring data from the data holding device 11 to the data management device 13 in response to a request from the user terminal 15 will be described. As shown in FIG. 10, the user terminal 15 designates data to be acquired, and requests the data management apparatus 13 to acquire data (step S601).

データ管理装置13は、利用者端末15からの要求を受け付けると、指定されたデータの転送を要求するリクエストQを生成し(ステップS602)、リクエストQに署名S(Q)を付与する(ステップS603)。そして、データ管理装置13は、署名付きのリクエストQであるQ,S(Q)をデータ送信装置22へ送信する(ステップS604)。   When receiving a request from the user terminal 15, the data management device 13 generates a request Q for requesting transfer of designated data (step S602), and adds a signature S (Q) to the request Q (step S603). ). Then, the data management device 13 transmits Q, S (Q), which is a request Q with a signature, to the data transmission device 22 (step S604).

データ送信装置22は、Q,S(Q)を受信すると、リクエストQと署名S(Q)を分離し、署名S(Q)でリクエストQを検証する(ステップS605)。ここで検証が失敗した場合、データ送信装置22は、データの転送処理を終了させる。検証が成功した場合、データ送信装置22は、リクエストQをデータ保有装置11へ送信する(ステップS606)。その後、図8に示したデータ送信処理が実行されて、リクエストQで要求されたデータが、データ保有装置11からデータ管理装置13へ転送され、データ管理装置13にて保管される(ステップS607)。   Upon receiving Q and S (Q), the data transmitting apparatus 22 separates the request Q and the signature S (Q), and verifies the request Q with the signature S (Q) (step S605). If the verification fails, the data transmission device 22 ends the data transfer process. If the verification is successful, the data transmission device 22 transmits the request Q to the data holding device 11 (step S606). Thereafter, the data transmission process shown in FIG. 8 is executed, and the data requested by the request Q is transferred from the data holding device 11 to the data management device 13 and stored in the data management device 13 (step S607). .

データ管理装置13から利用者端末15へのデータの転送は、図9に示した処理手順によって適宜実行される。   Transfer of data from the data management device 13 to the user terminal 15 is appropriately executed according to the processing procedure shown in FIG.

なお、データ復号装置24がデータ管理装置13と一体となっている場合は、図11に示すように、利用者端末15へデータを転送するまでの処理手順を一連の手順として実行することができる。ステップS601〜ステップS607までは図10と同様であるので、ステップS608以降について説明する。   When the data decryption device 24 is integrated with the data management device 13, as shown in FIG. 11, the processing procedure until data is transferred to the user terminal 15 can be executed as a series of procedures. . Steps S601 to S607 are the same as those in FIG. 10, and therefore, steps S608 and after will be described.

データ送信処理が完了すると、データ管理装置13は、保管したデータに割り当てたデータIDをデータ送信装置22へ応答する(ステップS608)。なお、応答には、署名が付与されることが好ましい。データ送信装置22は、応答されたデータIDを含むレスポンスrsを生成し(ステップS609)、rsに署名S(rs)を付与して(ステップS610)、データ管理装置13へ送信する(ステップS611)。   When the data transmission process is completed, the data management device 13 responds to the data transmission device 22 with the data ID assigned to the stored data (step S608). The response is preferably given a signature. The data transmitting device 22 generates a response rs including the responded data ID (step S609), adds a signature S (rs) to rs (step S610), and transmits it to the data management device 13 (step S611). .

データ管理装置13は、rs,S(rs)を受信すると、レスポンスrsと署名S(rs)を分離し、署名S(rs)でレスポンスrsを検証する(ステップS612)。ここで検証が失敗した場合、データ管理装置13は、データの転送処理を終了させる。検証が成功した場合、データ管理装置13は、図6に示したデータ取得処理のステップS302以降を実行して、データを利用者端末15へ送信する(ステップS613)。   Upon receiving rs, S (rs), the data management device 13 separates the response rs and the signature S (rs), and verifies the response rs with the signature S (rs) (step S612). If the verification fails, the data management apparatus 13 ends the data transfer process. If the verification is successful, the data management apparatus 13 executes step S302 and subsequent steps of the data acquisition process shown in FIG. 6 and transmits the data to the user terminal 15 (step S613).

図1−1および図7に示した各種装置の機能は、予めプログラミングされたソフトウェア(コンピュータプログラム)をコンピュータに実行させることによって実現することもできる。以下に、データ管理装置13の機能をソフトウェアとして実装したデータ管理プログラム1071を実行するコンピュータの一例を示す。なお、かかるソフトウェアは、図1−1および図7に示した各種装置のいずれか1つだけでなく、複数の装置の機能をコンピュータに実現させることもできる。例えば、1つのソフトウェアが1つのコンピュータをデータ管理装置13およびデータ復号装置14として機能させることができる。   The functions of the various apparatuses shown in FIGS. 1-1 and 7 can also be realized by causing a computer to execute pre-programmed software (computer program). An example of a computer that executes a data management program 1071 in which the function of the data management device 13 is implemented as software is shown below. Note that such software is not limited to any one of the various devices shown in FIGS. 1-1 and 7, and the functions of a plurality of devices can be realized by a computer. For example, one software can cause one computer to function as the data management device 13 and the data decoding device 14.

図12は、データ管理プログラム1071を実行するコンピュータ1000を示す機能ブロック図である。このコンピュータ1000は、各種演算処理を実行するCPU(Central Processing Unit)1010と、ユーザからのデータの入力を受け付ける入力装置1020と、各種情報を表示するモニタ1030と、記録媒体からプログラム等を読み取る媒体読取り装置1040と、ネットワークを介して他のコンピュータとの間でデータの授受を行うネットワークインターフェース装置1050と、各種情報を一時記憶するRAM(Random Access Memory)1060と、ハードディスク装置1070とをバス1080で接続して構成される。   FIG. 12 is a functional block diagram showing a computer 1000 that executes the data management program 1071. The computer 1000 includes a CPU (Central Processing Unit) 1010 that executes various arithmetic processes, an input device 1020 that receives input of data from a user, a monitor 1030 that displays various information, and a medium that reads a program from a recording medium. A bus 1080 includes a reading device 1040, a network interface device 1050 that exchanges data with other computers via a network, a RAM (Random Access Memory) 1060 that temporarily stores various information, and a hard disk device 1070. Connected and configured.

そして、ハードディスク装置1070には、図1−1に示した転送制御部131およびU/I提供部132と同様の機能を有するデータ管理プログラム1071と、図1−1に示した公開鍵情報133a、データ管理情報133bおよびデータ133cとが記憶される。なお、公開鍵情報133a、データ管理情報133bおよびデータ133cを、適宜分散させ、ネットワークを介して接続された他のコンピュータに記憶させておくこともできる。   The hard disk device 1070 includes a data management program 1071 having the same functions as those of the transfer control unit 131 and the U / I providing unit 132 illustrated in FIG. 1-1, and public key information 133a illustrated in FIG. Data management information 133b and data 133c are stored. The public key information 133a, the data management information 133b, and the data 133c can be appropriately distributed and stored in another computer connected via a network.

そして、CPU1010がデータ管理プログラム1071をハードディスク装置1070から読み出してRAM1060に展開することにより、データ管理プログラム1071は、データ管理プロセス1061として機能するようになる。そして、データ管理プロセス1061は、ハードディスク装置1070やネットワークインターフェース装置1050から読み出した情報等を適宜RAM1060上の自身に割り当てられた領域に展開し、この展開したデータ等に基づいて各種データ処理を実行する。   Then, the CPU 1010 reads the data management program 1071 from the hard disk device 1070 and develops it in the RAM 1060, whereby the data management program 1071 functions as the data management process 1061. The data management process 1061 expands the information read from the hard disk device 1070 and the network interface device 1050 in the area allocated to itself on the RAM 1060 as appropriate, and executes various data processing based on the expanded data and the like. .

なお、上記のデータ管理プログラム1071は、必ずしもハードディスク装置1070に格納されている必要はなく、CD−ROM等の記憶媒体に記憶されたこのプログラムを、コンピュータ1000が読み出して実行するようにしてもよい。また、公衆回線、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)等を介してコンピュータ1000に接続される他のコンピュータ(またはサーバ)等にこのプログラムを記憶させておき、コンピュータ1000がこれらからプログラムを読み出して実行するようにしてもよい。   Note that the data management program 1071 does not necessarily have to be stored in the hard disk device 1070, and the computer 1000 may read and execute this program stored in a storage medium such as a CD-ROM. . The computer 1000 stores the program in another computer (or server) connected to the computer 1000 via a public line, the Internet, a LAN (Local Area Network), a WAN (Wide Area Network), or the like. You may make it read and run a program from these.

1、2 ネットワーク
11 データ保有装置
12、22 データ送信装置
121 転送制御部
122、222 暗号化部
13 データ管理装置
131 転送制御部
132 U/I提供部
133 記憶部
133a 公開鍵情報
133b データ管理情報
133c データ
14、24 データ復号装置
141 転送制御部
142 U/I提供部
143、243 復号部
15 利用者端末
151 記憶部
152 表示部
153 入力部
154 復号鍵復号部
155 制御部
155a 転送制御部
155b 復号制御部
155c U/I制御部
26 認証局
1000 コンピュータ
1010 CPU
1020 入力装置
1030 モニタ
1040 媒体読取り装置
1050 ネットワークインターフェース装置
1060 RAM
1061 データ管理プロセス
1070 ハードディスク装置
1071 データ管理プログラム
1080 バス
DESCRIPTION OF SYMBOLS 1, 2 Network 11 Data holding apparatus 12, 22 Data transmission apparatus 121 Transfer control part 122, 222 Encryption part 13 Data management apparatus 131 Transfer control part 132 U / I provision part 133 Storage part 133a Public key information 133b Data management information 133c Data 14, 24 Data decryption device 141 Transfer control unit 142 U / I providing unit 143, 243 Decryption unit 15 User terminal 151 Storage unit 152 Display unit 153 Input unit 154 Decryption key decryption unit 155 Control unit 155a Transfer control unit 155b Decryption control Unit 155c U / I control unit 26 Certificate authority 1000 Computer 1010 CPU
1020 Input device 1030 Monitor 1040 Medium reader 1050 Network interface device 1060 RAM
1061 Data management process 1070 Hard disk device 1071 Data management program 1080 Bus

Claims (10)

指定された利用者に宛ててデータを送信するデータ送信装置が、該データの送信先であるデータ管理装置から該利用者に対応する公開鍵を取得する公開鍵取得工程と、
前記データ送信装置が、前記データの暗号化のための鍵を動的に生成する鍵生成工程と、
前記データ送信装置が、前記鍵生成工程において生成された鍵を用いて前記データを暗号化して暗号化済データを生成するデータ暗号化工程と、
前記データ送信装置が、前記暗号化済データから前記データを復号するための復号鍵を、前記公開鍵取得工程において取得された公開鍵を用いて暗号化して、暗号化済復号鍵を生成する復号鍵暗号化工程と、
前記データ送信装置が、前記暗号化済データと前記暗号化済復号鍵とを前記データ管理装置へ送信するデータ送信工程と、
前記データ管理装置が、前記データ送信工程において送信された暗号化済データと暗号化済復号鍵とを前記利用者と対応付けて記憶手段に保管するデータ保管工程と
を含むことを特徴とするデータ転送方法。
A data transmission device that transmits data addressed to a specified user, a public key acquisition step of acquiring a public key corresponding to the user from a data management device that is a transmission destination of the data;
A key generating step in which the data transmitting device dynamically generates a key for encrypting the data;
A data encryption step in which the data transmitting device encrypts the data using the key generated in the key generation step to generate encrypted data;
Decryption in which the data transmitting device encrypts a decryption key for decrypting the data from the encrypted data using the public key acquired in the public key acquisition step, and generates an encrypted decryption key A key encryption process;
A data transmission step in which the data transmission device transmits the encrypted data and the encrypted decryption key to the data management device;
The data management device includes a data storage step of storing the encrypted data and the encrypted decryption key transmitted in the data transmission step in a storage unit in association with the user. Transfer method.
データ復号装置が、前記データ管理装置の前記記憶手段に保管されている暗号化済データと暗号化済復号鍵とを取得する暗号化済データ取得工程と、
前記データ復号装置が、前記暗号化済データ取得工程において取得された暗号化済復号鍵を前記利用者の端末へ送信する暗号化済復号鍵送信工程と、
前記端末が、前記公開鍵と対応する秘密鍵を用いて前記暗号化済復号鍵から前記復号鍵を復号する復号鍵復号工程と、
前記データ復号装置が、前記復号鍵復号工程において復号された復号鍵を用いて前記暗号化済データから前記データを復号するデータ復号工程と、
前記端末が、前記データ復号工程において復号されたデータを前記データ復号装置から取得するデータ取得工程と
をさらに含むことを特徴とする請求項1に記載のデータ転送方法。
An encrypted data acquisition step in which the data decryption apparatus obtains encrypted data and an encrypted decryption key stored in the storage means of the data management apparatus;
The data decryption device transmits the encrypted decryption key acquired in the encrypted data acquisition step to the user terminal;
A decryption key decryption step in which the terminal decrypts the decryption key from the encrypted decryption key using a secret key corresponding to the public key;
A data decryption step in which the data decryption device decrypts the data from the encrypted data using the decryption key decrypted in the decryption key decryption step;
The data transfer method according to claim 1, further comprising: a data acquisition step in which the terminal acquires the data decoded in the data decoding step from the data decoding device.
前記データ送信装置は、前記データ暗号化工程において、署名が付与された前記データを暗号化して前記暗号化済データを生成し、
前記データ復号装置は、前記データ復号工程において、前記復号鍵を用いて前記暗号化済データから署名付きの前記データを復号し、該データに付与された署名を用いて該データを検証することによって該データの原本性を確認し、
前記端末は、前記データ復号装置による原本性の確認結果と復号したデータの両方を取得することを特徴とする請求項2に記載のデータ転送方法。
The data transmitting device generates the encrypted data by encrypting the data to which a signature is attached in the data encryption step,
In the data decryption step, the data decryption device decrypts the signed data from the encrypted data using the decryption key, and verifies the data using a signature attached to the data. Confirm the originality of the data,
The data transfer method according to claim 2, wherein the terminal acquires both an originality confirmation result by the data decoding device and decoded data.
指定された利用者に宛ててデータを送信するデータ送信装置と、前記利用者宛のデータを保管するデータ管理装置とを含むデータ転送システムであって、
前記データ送信装置は、
動的に生成した鍵を用いて送信対象のデータを暗号化して暗号化済データを生成し、該暗号化済データから前記データを復号するための復号鍵を指定された公開鍵を用いて暗号化して暗号化済復号鍵を生成する暗号化部と、
前記暗号化済データと、前記データ管理装置から取得した前記利用者に対応する公開鍵を指定して前記暗号化部に生成させた前記暗号化済復号鍵とを前記データ管理装置へ送信する制御部とを備え、
前記データ管理装置は、
公開鍵を利用者と対応付けて記憶する公開鍵記憶部と、
前記暗号化済データと前記暗号化済復号鍵とを利用者と対応付けて記憶するデータ記憶部と、
前記データ送信装置の要求に応じて、指定された利用者に対応する公開鍵を前記データ送信装置へ応答し、前記データ送信装置から送信された前記暗号化済データと前記暗号化済復号鍵とを前記データ送信装置から指定された利用者と対応付けて前記データ記憶部に記憶させる制御部と
を備えることを特徴とするデータ転送システム。
A data transfer system including a data transmission device that transmits data addressed to a specified user, and a data management device that stores data addressed to the user,
The data transmission device includes:
Encrypt the data to be transmitted using the dynamically generated key to generate encrypted data, and encrypt the decryption key for decrypting the data from the encrypted data using the specified public key An encryption unit for generating an encrypted decryption key by
Control for transmitting the encrypted data and the encrypted decryption key generated by the encryption unit by designating a public key corresponding to the user acquired from the data management device to the data management device With
The data management device includes:
A public key storage unit for storing the public key in association with the user;
A data storage unit for storing the encrypted data and the encrypted decryption key in association with a user;
In response to a request from the data transmission device, the public key corresponding to the designated user is responded to the data transmission device, the encrypted data transmitted from the data transmission device, and the encrypted decryption key, And a control unit that stores the data in the data storage unit in association with a user designated by the data transmission device.
データ復号装置をさらに含み、
前記データ復号装置は、
指定された復号鍵を用いて、前記暗号化済データから前記データを復号する復号部と、
前記データ管理装置の前記データ記憶部に保管されている暗号化済データと暗号化済復号鍵とを取得し、取得された暗号化済復号鍵を該暗号化済復号鍵に対応する利用者の端末へ送信して、前記公開鍵と対応する秘密鍵を用いて該暗号化済復号鍵から前記復号鍵を復号する処理を前記端末に実行させ、該復号鍵を指定して前記復号部に復号させたデータを前記端末へ送信する制御部とを備えることを特徴とする請求項4に記載のデータ転送システム。
A data decoding device;
The data decoding device comprises:
A decryption unit that decrypts the data from the encrypted data using a designated decryption key;
The encrypted data stored in the data storage unit of the data management device and the encrypted decryption key are obtained, and the obtained encrypted decryption key is obtained by the user corresponding to the encrypted decryption key. Sending to the terminal, causing the terminal to execute a process of decrypting the decryption key from the encrypted decryption key using a secret key corresponding to the public key, specifying the decryption key, and decrypting to the decryption unit The data transfer system according to claim 4, further comprising a control unit that transmits the processed data to the terminal.
前記データ送信装置の暗号化部は、署名が付与された前記データを暗号化して前記暗号化済データを生成し、
前記データ復号装置の復号部は、指定された復号鍵を用いて、前記暗号化済データから署名付きの前記データを復号し、該データに付与された署名を用いて該データを検証することによって該データの原本性を確認し、
前記データ復号装置の制御部は、前記復号部による検証結果を復号されたデータとともに前記端末へ送信することを特徴とする請求項5に記載のデータ転送システム。
The encryption unit of the data transmission device generates the encrypted data by encrypting the data to which a signature is attached,
The decryption unit of the data decryption device decrypts the signed data from the encrypted data using a designated decryption key, and verifies the data using a signature attached to the data Confirm the originality of the data,
The data transfer system according to claim 5, wherein the control unit of the data decoding device transmits a verification result by the decoding unit to the terminal together with the decoded data.
利用者宛のデータを保管するデータ管理装置へデータを送信するデータ送信装置であって、
動的に生成した鍵を用いて送信対象のデータを暗号化して暗号化済データを生成し、該暗号化済データから前記データを復号するための復号鍵を指定された公開鍵を用いて暗号化して暗号化済復号鍵を生成する暗号化部と、
前記暗号化済データと、前記データ管理装置から取得した前記利用者に対応する公開鍵を指定して前記暗号化部に生成させた前記暗号化済復号鍵とを前記データ管理装置へ送信して前記利用者と対応付けて保管させる制御部と
を備えることを特徴とするデータ送信装置。
A data transmission device that transmits data to a data management device that stores data addressed to a user,
Encrypt the data to be transmitted using the dynamically generated key to generate encrypted data, and encrypt the decryption key for decrypting the data from the encrypted data using the specified public key An encryption unit for generating an encrypted decryption key by
The encrypted data and the encrypted decryption key generated by the encryption unit by designating the public key corresponding to the user acquired from the data management device are transmitted to the data management device. A data transmission device comprising: a control unit that stores the user in association with the user.
利用者宛のデータを保管するデータ管理装置であって、
公開鍵を利用者と対応付けて記憶する公開鍵記憶部と、
前記利用者宛のデータの送信元であるデータ送信装置から送信された暗号化済みのデータである暗号化済データと、該データを復号するための復号鍵であって前記利用者と対応付けて前記公開鍵記憶部に記憶されている公開鍵を用いて暗号化された復号鍵である暗号化済復号鍵とを前記利用者と対応付けて記憶するデータ記憶部と、
前記データ送信装置の要求に応じて、指定された利用者に対応する公開鍵を前記データ送信装置へ応答し、前記データ送信装置から送信された前記暗号化済データと前記暗号化済復号鍵とを前記データ送信装置から指定された利用者と対応付けて前記データ記憶部に記憶させる制御部と
を備えることを特徴とするデータ管理装置。
A data management device for storing data addressed to users,
A public key storage unit for storing the public key in association with the user;
Encrypted data that is encrypted data transmitted from the data transmission device that is the transmission source of the data addressed to the user, and a decryption key for decrypting the data, in association with the user A data storage unit that stores an encrypted decryption key, which is a decryption key encrypted using a public key stored in the public key storage unit, in association with the user;
In response to a request from the data transmission device, the public key corresponding to the designated user is responded to the data transmission device, the encrypted data transmitted from the data transmission device, and the encrypted decryption key, And a control unit that stores the data in the data storage unit in association with a user designated by the data transmission device.
利用者宛のデータを保管するデータ管理装置に保管されている暗号化済データを復号するデータ復号装置であって、
指定された復号鍵を用いて、前記暗号化済データからデータを復号する復号部と、
前記データ管理装置に保管されている暗号化済データと、該暗号化済データからデータを復号するための復号鍵であって前記利用者と対応付けて前記データ管理装置に記憶されている公開鍵を用いて暗号化された復号鍵である暗号化済復号鍵とを取得し、取得された暗号化済復号鍵を該暗号化済復号鍵に対応する利用者の端末へ送信して、前記公開鍵と対応する秘密鍵を用いて該暗号化済復号鍵から前記復号鍵を復号する処理を前記端末に実行させ、該復号鍵を指定して前記復号部に復号させたデータを前記端末へ送信する制御部と
を備えることを特徴とするデータ復号装置。
A data decryption device for decrypting encrypted data stored in a data management device for storing data addressed to a user,
Using a designated decryption key, a decryption unit for decrypting data from the encrypted data;
Encrypted data stored in the data management device, and a decryption key for decrypting the data from the encrypted data and stored in the data management device in association with the user And an encrypted decryption key that is an encrypted decryption key is transmitted to the terminal of the user corresponding to the encrypted decryption key, and the public Using the secret key corresponding to the key, the terminal executes the process of decrypting the decryption key from the encrypted decryption key, and transmits the data decrypted by the decryption unit by designating the decryption key A data decoding device comprising: a control unit that performs:
コンピュータを請求項7に記載のデータ送信装置、請求項8に記載のデータ管理装置または請求項9に記載のデータ復号装置のいずれか1つの装置として機能させることを特徴とするコンピュータプログラム。   A computer program that causes a computer to function as any one of the data transmission device according to claim 7, the data management device according to claim 8, or the data decoding device according to claim 9.
JP2010035107A 2010-02-19 2010-02-19 Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program Pending JP2011172099A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010035107A JP2011172099A (en) 2010-02-19 2010-02-19 Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010035107A JP2011172099A (en) 2010-02-19 2010-02-19 Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program

Publications (1)

Publication Number Publication Date
JP2011172099A true JP2011172099A (en) 2011-09-01

Family

ID=44685738

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010035107A Pending JP2011172099A (en) 2010-02-19 2010-02-19 Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program

Country Status (1)

Country Link
JP (1) JP2011172099A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015083210A1 (en) * 2013-12-02 2015-06-11 三菱電機株式会社 Data processing system, encryption apparatus, decryption apparatus, and program
JP2019500791A (en) * 2015-12-18 2019-01-10 アマゾン・テクノロジーズ・インコーポレーテッド Provision of shipable storage devices and capture of data from shipable storage devices
JP2021166028A (en) * 2020-08-05 2021-10-14 株式会社スマートアプリ NFT access restriction system and NFT access restriction program
US11514175B2 (en) 2015-12-18 2022-11-29 Amazon Technologies, Inc. Provisioning of a shippable storage device and ingesting data from the shippable storage device

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015083210A1 (en) * 2013-12-02 2015-06-11 三菱電機株式会社 Data processing system, encryption apparatus, decryption apparatus, and program
CN105850072A (en) * 2013-12-02 2016-08-10 三菱电机株式会社 Data processing system, encryption apparatus, decryption apparatus, and program
JP6026017B2 (en) * 2013-12-02 2016-11-16 三菱電機株式会社 Data processing system, encryption device, decryption device, and program
JPWO2015083210A1 (en) * 2013-12-02 2017-03-16 三菱電機株式会社 Data processing system, encryption device, decryption device, and program
CN105850072B (en) * 2013-12-02 2018-11-20 三菱电机株式会社 data processing system, encryption device and decryption device
JP2020080560A (en) * 2015-12-18 2020-05-28 アマゾン・テクノロジーズ・インコーポレーテッド Provisioning of shippable storage device and ingesting data from shippable storage device
JP2019500791A (en) * 2015-12-18 2019-01-10 アマゾン・テクノロジーズ・インコーポレーテッド Provision of shipable storage devices and capture of data from shipable storage devices
JP2020080559A (en) * 2015-12-18 2020-05-28 アマゾン・テクノロジーズ・インコーポレーテッド Provisioning of shippable storage device and ingesting data from shippable storage device
JP2021193587A (en) * 2015-12-18 2021-12-23 アマゾン・テクノロジーズ・インコーポレーテッド Provisioning of shippable storage device and ingesting of data from shippable storage device
US11514175B2 (en) 2015-12-18 2022-11-29 Amazon Technologies, Inc. Provisioning of a shippable storage device and ingesting data from the shippable storage device
JP7201761B2 (en) 2015-12-18 2023-01-10 アマゾン・テクノロジーズ・インコーポレーテッド Provisioning of Shippable Storage Devices and Ingestion of Data from Shippable Storage Devices
US11921870B2 (en) 2015-12-18 2024-03-05 Amazon Technologies, Inc. Provisioning of a shippable storage device and ingesting data from the shippable storage device
JP2021166028A (en) * 2020-08-05 2021-10-14 株式会社スマートアプリ NFT access restriction system and NFT access restriction program
JP7133589B2 (en) 2020-08-05 2022-09-08 Sbinft株式会社 NFT Access Restriction System and NFT Access Restriction Program

Similar Documents

Publication Publication Date Title
US8233627B2 (en) Method and system for managing a key for encryption or decryption of data
JP4866863B2 (en) Security code generation method and user device
CN102077213A (en) Techniques for ensuring authentication and integrity of communications
CN106161444B (en) Secure storage method of data and user equipment
JP4597784B2 (en) Data processing device
JP2011172099A (en) Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program
KR20040097016A (en) Method and System of Web Storage Service with Cipher
JP7577284B2 (en) Download terminal, key terminal, and storage server of a storage system for processing encrypted files while keeping a private key secret in the key terminal
JP5882006B2 (en) Content distribution system
JPH11331145A (en) Information sharing system, information preserving device, information processing method and recording medium therefor
JP2009055428A (en) Information processor, server device, information processing program and method
JP7000961B2 (en) File operation management system and file operation management method
KR20170001633A (en) Tokenization-based encryption key managemnent sytem and method
JP2018032908A (en) Information transmission method, information processing method, program, decoding method, and program
JP2006279269A (en) Information management device, information management system, network system, user terminal, and their programs
JP2003169050A (en) Key managing device, key managing method, storage medium using the same, and program
KR20070062632A (en) Mobile message and file security implementation by cryptography
JP2005217808A (en) Information processing unit, and method for sealing electronic document
JP2008011100A (en) Attribute authentication method, attribute certificate generating apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system
JP2001125481A (en) Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium
JP4912809B2 (en) Electronic signature server, electronic signature system, and electronic signature method
JP2010166265A (en) Information processor, information processing method, and information processing system
JP2008011097A (en) Attribute authentication method, key management apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system
JP2005260759A (en) Electronic signature, and signature verification system
JP2006229279A (en) Method and system for transmitting/receiving secret data

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110520

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110520