JP2011172099A - Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program - Google Patents
Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program Download PDFInfo
- Publication number
- JP2011172099A JP2011172099A JP2010035107A JP2010035107A JP2011172099A JP 2011172099 A JP2011172099 A JP 2011172099A JP 2010035107 A JP2010035107 A JP 2010035107A JP 2010035107 A JP2010035107 A JP 2010035107A JP 2011172099 A JP2011172099 A JP 2011172099A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encrypted
- decryption
- key
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、データ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラムに関する。 The present invention relates to a data transfer method, a data transfer system, a data transmission device, a data management device, a data decoding device, and a computer program.
ネットワークの利用の拡大にともなって、ネットワーク上でデータを安全に転送するための技術が盛んに開発されている。例えば、特許文献1では、送信側で公開鍵を用いて平文データを暗号化して送信し、受信側で秘密鍵を用いて復号して平文データを取り出すという公開鍵暗号方式を利用したデータ転送技術が提案されている。 Along with the expansion of the use of networks, techniques for securely transferring data over the network have been actively developed. For example, in Patent Document 1, a data transfer technique using a public key cryptosystem in which plaintext data is encrypted and transmitted using a public key on the transmission side, and decrypted using a private key on the reception side to extract plaintext data. Has been proposed.
ところで、近年、クラウドシステムのように、PC等の端末装置にデータを保管せずに複数の利用者に共有されるネットワーク上のサーバ装置にデータを保管するシステムが広く利用されるようになっている。ところが、ネットワーク上でデータを安全に転送するための技術は、端末装置にデータを保管することを前提としており、複数の利用者に共有されるネットワーク上のサーバ装置にデータを保管するシステムにそのまま適用することができなかった。 By the way, in recent years, a system that stores data in a server device on a network that is shared by a plurality of users without storing data in a terminal device such as a PC, such as a cloud system, has been widely used. Yes. However, the technology for safely transferring data on the network is based on the premise that the data is stored in the terminal device, and is used as it is in a system that stores data in a server device on the network shared by a plurality of users. Could not be applied.
このため、複数の利用者に共有されるネットワーク上のサーバ装置にデータを保管するシステムにおいてもネットワーク上でデータを安全に転送することができる技術の実現が強く要望されていた。本発明は、上記に鑑みてなされたものであって、ネットワーク上でデータを安全に転送することができるデータ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラムを提供することを目的とする。 For this reason, even in a system that stores data in a server device on a network shared by a plurality of users, there has been a strong demand for the realization of a technology that can safely transfer data on the network. The present invention has been made in view of the above, and provides a data transfer method, a data transfer system, a data transmission device, a data management device, a data decoding device, and a computer program capable of safely transferring data on a network. The purpose is to provide.
上述した課題を解決し、目的を達成するために、本発明に係るデータ転送方法は、指定された利用者に宛ててデータを送信するデータ送信装置が、該データの送信先であるデータ管理装置から該利用者に対応する公開鍵を取得する公開鍵取得工程と、前記データ送信装置が、前記データの暗号化のための鍵を動的に生成する鍵生成工程と、前記データ送信装置が、前記鍵生成工程において生成された鍵を用いて前記データを暗号化して暗号化済データを生成するデータ暗号化工程と、前記データ送信装置が、前記暗号化済データから前記データを復号するための復号鍵を、前記公開鍵取得工程において取得された公開鍵を用いて暗号化して、暗号化済復号鍵を生成する復号鍵暗号化工程と、前記データ送信装置が、前記暗号化済データと前記暗号化済復号鍵とを前記データ管理装置へ送信するデータ送信工程と、前記データ管理装置が、前記データ送信工程において送信された暗号化済データと暗号化済復号鍵とを前記利用者と対応付けて記憶手段に保管するデータ保管工程とを含むことを特徴とする。 In order to solve the above-described problems and achieve the object, the data transfer method according to the present invention is a data management device in which a data transmission device that transmits data to a specified user is a transmission destination of the data A public key acquisition step of acquiring a public key corresponding to the user from the key, a key generation step in which the data transmission device dynamically generates a key for encrypting the data, and the data transmission device, A data encryption step of encrypting the data using the key generated in the key generation step to generate encrypted data; and the data transmitting device for decrypting the data from the encrypted data A decryption key encryption step for encrypting a decryption key using the public key acquired in the public key acquisition step to generate an encrypted decryption key, and the data transmitting device, the encrypted data and the A data transmission step of transmitting an encrypted decryption key to the data management device, and the data management device corresponds to the user the encrypted data and the encrypted decryption key transmitted in the data transmission step And a data storage step for storing the data in the storage means.
また、本発明に係るデータ転送システムは、指定された利用者に宛ててデータを送信するデータ送信装置と、前記利用者宛のデータを保管するデータ管理装置とを含むデータ転送システムであって、前記データ送信装置は、動的に生成した鍵を用いて送信対象のデータを暗号化して暗号化済データを生成し、該暗号化済データから前記データを復号するための復号鍵を指定された公開鍵を用いて暗号化して暗号化済復号鍵を生成する暗号化部と、前記暗号化済データと、前記データ管理装置から取得した前記利用者に対応する公開鍵を指定して前記暗号化部に生成させた前記暗号化済復号鍵とを前記データ管理装置へ送信する制御部とを備え、前記データ管理装置は、公開鍵を利用者と対応付けて記憶する公開鍵記憶部と、前記暗号化済データと前記暗号化済復号鍵とを利用者と対応付けて記憶するデータ記憶部と、前記データ送信装置の要求に応じて、指定された利用者に対応する公開鍵を前記データ送信装置へ応答し、前記データ送信装置から送信された前記暗号化済データと前記暗号化済復号鍵とを前記データ送信装置から指定された利用者と対応付けて前記データ記憶部に記憶させる制御部とを備えることを特徴とする。 The data transfer system according to the present invention is a data transfer system including a data transmission device that transmits data addressed to a specified user, and a data management device that stores data addressed to the user, The data transmitting device encrypts data to be transmitted using a dynamically generated key to generate encrypted data, and a decryption key for decrypting the data from the encrypted data is designated An encryption unit that generates an encrypted decryption key by encrypting using a public key, the encrypted data, and the encryption by designating a public key corresponding to the user acquired from the data management device A control unit that transmits the encrypted decryption key generated by a unit to the data management device, wherein the data management device stores a public key in association with a user, and Encrypted data And a data storage unit that stores the encrypted decryption key in association with the user, and responds to the data transmission device with a public key corresponding to the specified user in response to a request from the data transmission device. A control unit that stores the encrypted data and the encrypted decryption key transmitted from the data transmission device in the data storage unit in association with a user designated by the data transmission device. It is characterized by.
また、本発明に係るデータ送信装置は、利用者宛のデータを保管するデータ管理装置へデータを送信するデータ送信装置であって、動的に生成した鍵を用いて送信対象のデータを暗号化して暗号化済データを生成し、該暗号化済データから前記データを復号するための復号鍵を指定された公開鍵を用いて暗号化して暗号化済復号鍵を生成する暗号化部と、前記暗号化済データと、前記データ管理装置から取得した前記利用者に対応する公開鍵を指定して前記暗号化部に生成させた前記暗号化済復号鍵とを前記データ管理装置へ送信して前記利用者と対応付けて保管させる制御部とを備えることを特徴とする。 The data transmission apparatus according to the present invention is a data transmission apparatus that transmits data to a data management apparatus that stores data addressed to a user, and encrypts data to be transmitted using a dynamically generated key. Generating encrypted data, encrypting a decryption key for decrypting the data from the encrypted data using a specified public key, and generating an encrypted decryption key; and Sending the encrypted data and the encrypted decryption key generated by the encryption unit by specifying the public key corresponding to the user acquired from the data management device to the data management device And a control unit that stores the data in association with the user.
また、本発明に係るデータ管理装置は、利用者宛のデータを保管するデータ管理装置であって、公開鍵を利用者と対応付けて記憶する公開鍵記憶部と、前記利用者宛のデータの送信元であるデータ送信装置から送信された暗号化済みのデータである暗号化済データと、該データを復号するための復号鍵であって前記利用者と対応付けて前記公開鍵記憶部に記憶されている公開鍵を用いて暗号化された復号鍵である暗号化済復号鍵とを前記利用者と対応付けて記憶するデータ記憶部と、前記データ送信装置の要求に応じて、指定された利用者に対応する公開鍵を前記データ送信装置へ応答し、前記データ送信装置から送信された前記暗号化済データと前記暗号化済復号鍵とを前記データ送信装置から指定された利用者と対応付けて前記データ記憶部に記憶させる制御部とを備えることを特徴とする。 The data management device according to the present invention is a data management device for storing data addressed to a user, a public key storage unit that stores a public key in association with the user, and a data management device that stores the data addressed to the user. Encrypted data, which is encrypted data transmitted from the data transmission device that is the transmission source, and a decryption key for decrypting the data, stored in the public key storage unit in association with the user A data storage unit that stores an encrypted decryption key that is a decryption key encrypted using a public key that is associated with the user, and is specified in response to a request from the data transmission device A public key corresponding to the user is responded to the data transmission device, and the encrypted data and the encrypted decryption key transmitted from the data transmission device are associated with the user designated by the data transmission device. Add the data Characterized in that it comprises a control unit to be stored in the part.
また、本発明に係るデータ復号装置は、利用者宛のデータを保管するデータ管理装置に保管されている暗号化済データを復号するデータ復号装置であって、指定された復号鍵を用いて、前記暗号化済データからデータを復号する復号部と、前記データ管理装置に保管されている暗号化済データと、該暗号化済データからデータを復号するための復号鍵であって前記利用者と対応付けて前記データ管理装置に記憶されている公開鍵を用いて暗号化された復号鍵である暗号化済復号鍵とを取得し、取得された暗号化済復号鍵を該暗号化済復号鍵に対応する利用者の端末へ送信して、前記公開鍵と対応する秘密鍵を用いて該暗号化済復号鍵から前記復号鍵を復号する処理を前記端末に実行させ、該復号鍵を指定して前記復号部に復号させたデータを前記端末へ送信する制御部とを備えることを特徴とする。 The data decryption device according to the present invention is a data decryption device for decrypting encrypted data stored in a data management device for storing data addressed to a user, using a designated decryption key, A decryption unit for decrypting data from the encrypted data, encrypted data stored in the data management device, a decryption key for decrypting data from the encrypted data, and the user An encrypted decryption key which is a decryption key encrypted using a public key stored in the data management apparatus in association with the encrypted decryption key, and the obtained encrypted decryption key is used as the encrypted decryption key To the terminal of the user corresponding to the public key, causing the terminal to execute the process of decrypting the decryption key from the encrypted decryption key using the secret key corresponding to the public key, and specifying the decryption key The data decrypted by the decryption unit Characterized in that it comprises a control unit for transmitting to the serial terminal.
また、本発明に係るコンピュータプログラムは、コンピュータを上記のデータ送信装置、データ管理装置、データ復号装置のいずれか1つもしくは複数の装置として機能させることを特徴とする。 A computer program according to the present invention causes a computer to function as one or more of the data transmission device, the data management device, and the data decoding device.
本発明に係るデータ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラムは、ネットワーク上でデータを安全に転送することができるという効果を奏する。 The data transfer method, data transfer system, data transmission device, data management device, data decoding device, and computer program according to the present invention have the effect that data can be transferred safely over a network.
以下に、本発明に係るデータ転送方法、データ転送システム、データ送信装置、データ管理装置、データ復号装置およびコンピュータプログラムの実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。 Hereinafter, embodiments of a data transfer method, a data transfer system, a data transmission device, a data management device, a data decoding device, and a computer program according to the present invention will be described in detail with reference to the drawings. Note that the present invention is not limited to the embodiments.
まず、図1−1を参照しながら本実施例に係るデータ転送システムの構成について説明する。図1−1に示すように、本実施例に係るデータ転送システムは、データ保有装置11と、データ送信装置12と、データ管理装置13と、データ復号装置14と、複数の利用者端末15とを含む。データ送信装置12と、データ管理装置13と、データ復号装置14は、ネットワーク1を介して接続される。また、データ管理装置13と、データ復号装置14と、複数の利用者端末15は、ネットワーク2を介して接続される。なお、図1−1では、データ送信装置12、データ管理装置13およびデータ復号装置14をそれぞれ1台ずつ図示しているが、各装置の台数は任意でよい。
First, the configuration of the data transfer system according to the present embodiment will be described with reference to FIG. As illustrated in FIG. 1A, the data transfer system according to the present embodiment includes a data holding device 11, a data transmission device 12, a
以下では、ネットワーク1は、インターネット等の比較的安全性の低いネットワークであり、ネットワーク2は、LAN等の比較的安全性の低いネットワークであることを想定して説明を行う。なお、このようなネットワーク構成は、一例であり、ネットワーク1とネットワーク2が同一のネットワーク(例えば、インターネット)であってもよい。
In the following description, it is assumed that the network 1 is a relatively insecure network such as the Internet, and the
ここで、他の実施例で説明するように、インターネット等の比較的安全性の低いネットワークを介してやりとりされる情報は、改竄を抑止するために、Apache XML Security等の技術を用いて署名を付与されることが好ましい。また、以下の例では特に言及しないが、インターネット等の比較的安全性の低いネットワークを介した情報のやりとりは、httpsやftp over SSL等の安全性の高いプロトコルを用いて行われることが好ましい。 Here, as described in other embodiments, information exchanged via a relatively insecure network such as the Internet is signed using a technology such as Apache XML Security in order to prevent tampering. It is preferable that it is provided. Further, although not particularly mentioned in the following examples, it is preferable that the exchange of information through a relatively insecure network such as the Internet is performed using a highly secure protocol such as https or ftp over SSL.
データ保有装置11は、転送対象のデータを保有する。なお、転送対象のデータは、データ保有装置11によって生成されたデータでもよいし、何らかの方法で他の装置からデータ保有装置11へ転送されたデータでもよい。 The data holding device 11 holds data to be transferred. The data to be transferred may be data generated by the data holding device 11 or data transferred from another device to the data holding device 11 by some method.
データ送信装置12は、データ保有装置11と接続され、データ保有装置11が保有する転送対象のデータをデータ管理装置13へ送信する。データ送信装置12は、データの転送のための各種制御を行う転送制御部121と、データを安全に送信するためにデータを暗号化する暗号化部122とを有する。
The data transmission device 12 is connected to the data holding device 11, and transmits the data to be transferred held by the data holding device 11 to the
暗号化部122は、データ管理装置13へのデータの送信が必要となるたびに転送対象のデータの暗号化と復号に用いる鍵を動的に生成し、生成した鍵を用いて転送対象のデータを暗号化する。そして、暗号化部122は、データの送信先として指定された利用者の公開鍵を転送制御部121経由でデータ管理装置13から取得し、暗号化されたデータから転送対象のデータを復号するための復号鍵を、公開鍵を用いて暗号化して、暗号化されたデータとともにデータ管理装置13へ送信する。
The
なお、データ送信装置12とデータ保有装置11の間の接続は、LANやWAN等のネットワークによって実現されていてもよいし、ファイバーチャネル等の情報処理装置を接続するための規格に基づいて実現されていてもよい。また、データ送信装置12は、複数のデータ保有装置11と接続されていてもよいし、データ送信装置12とデータ保有装置11が一体に構成されていてもよい。 The connection between the data transmission device 12 and the data holding device 11 may be realized by a network such as a LAN or a WAN, or realized based on a standard for connecting an information processing device such as a fiber channel. It may be. In addition, the data transmission device 12 may be connected to a plurality of data holding devices 11, or the data transmission device 12 and the data holding device 11 may be integrally configured.
データ管理装置13は、データ送信装置12から送信されたデータを、特定の利用者のみが利用できるように保管する。データ送信装置12から送信されたデータには、暗号化されたデータ本体と、暗号化されたデータからデータを復号するための復号鍵が暗号化されたものとが含まれる。データ管理装置13は、データの転送のための各種制御を行う転送制御部131と、利用者に対してデータの転送のための各種画面を提供するU/I提供部132と、各種情報を記憶する記憶部133とを有する。
The
U/I提供部132は、例えばHTML形式でデータの転送のための操作画面の画面定義ファイルを生成し、生成した画面定義ファイルを転送制御部131経由で利用者端末15へ送信して表示部152に操作画面を表示させる。
The U / I providing
記憶部133は、例えばハードディスク装置や半導体記憶装置であり、公開鍵情報133aと、データ管理情報133bと、データ送信装置12から送信されたデータであるデータ133cとを記憶する。
The
公開鍵情報133aの一例を図2に示す。公開鍵情報133aは、データ管理装置13の利用者の公開鍵を利用者毎に保持する情報であり、図2に示すように、ユーザID、公開鍵といった項目を有する。ユーザIDは、データ管理装置13の利用者を識別するための識別子である。公開鍵は、ユーザIDに対応する利用者の公開鍵である。なお、図2に示した例では、ユーザIDとして利用者のメールアドレスが設定されているが、ユーザIDの値はこれに限定されるものではなく、利用者毎にユニークであればよい。
An example of the public
公開鍵情報133aに保持される公開鍵は、認証局等の第三者機関によって利用者毎に作成されたペア鍵の一方の鍵であり、例えば、DER形式の証明書に包装されてデータ管理装置13に通知され、対応する利用者のユーザIDと対応付けて公開鍵情報133aに格納される。第三者機関によって作成されたペア鍵のもう一方の鍵である秘密鍵は、例えば、ICカード等に格納されて、対応する利用者の元へ送付される。
The public key held in the public
データ管理情報133bの一例を図3に示す。データ管理情報133bは、データ管理装置13に保管されているデータ133cと利用者との対応を保持する情報であり、図3に示すように、ユーザID、データID、パス名といった項目を有する。ユーザIDは、データ管理装置13の利用者を識別するための識別子であり、公開鍵情報133aのユーザIDと対応する。データIDは、データ133cのそれぞれを識別するための識別子である。パス名は、データIDに対応するデータの格納位置を示す。
An example of the
データ復号装置14は、利用者端末15からの要求に従って、データ管理装置13に保管されている暗号化されたデータからデータを復号し、復号したデータを要求元の利用者端末15へ送信する。データ復号装置14は、データの転送のための各種制御を行う転送制御部141と、利用者に対してデータの復号のための各種画面を提供するU/I提供部142と、データの復号を実行する復号部143とを有する。
The data decryption device 14 decrypts the data from the encrypted data stored in the
U/I提供部142は、例えばHTML形式でデータの復号のための操作画面の画面定義ファイルを生成し、生成した画面定義ファイルを転送制御部141経由で利用者端末15へ送信して表示部152に操作画面を表示させる。
The U / I providing unit 142 generates a screen definition file of an operation screen for decoding data, for example, in an HTML format, and transmits the generated screen definition file to the
復号部143は、データの復号が要求されると、データを復号するための復号鍵を暗号化されたままの状態で要求元の利用者端末15へ転送制御部141経由で復号鍵復号部154まで送信し、暗号化された復号鍵から秘密鍵を用いて復号鍵を復号する処理を利用者端末15に実行させる。そして、復号された復号鍵を転送制御部141経由で受信して、データの復号に用いる。
When the
利用者端末15は、利用者によって操作される端末装置であり、記憶部151と、表示部152と、入力部153と、復号鍵復号部154と、制御部155とを有する。記憶部151は、各種情報を記憶する装置であり、例えばハードディスク装置や半導体記憶装置である。表示部152は、各種情報を表示する装置であり、例えば液晶表示装置である。入力部153は、利用者の入力を受け付ける装置であり、例えばキーボードである。
The
復号鍵復号部154は、暗号化された情報を秘密鍵を用いて復号する装置であり、暗号化された復号鍵から復号鍵を復号するために利用される。なお、復号鍵復号部154は、認証局等の第三者機関によって利用者毎に作成された秘密鍵を内部に記憶するとともに、入力された情報を秘密鍵を用いて復号して出力するICカード等の可搬のデバイスと、そのデバイスに対して情報を入出力する入出力装置の組合せのように、複数の装置から構成される装置であってもよい。
The decryption
制御部155は、利用者端末15を全体制御する制御部であり、転送制御部155aと、復号制御部155bと、U/I制御部155cとを含む。転送制御部155aは、データの転送のための各種制御を行う。
The control unit 155 is a control unit that totally controls the
復号制御部155bは、データ復号装置14から送信された暗号化された復号鍵から復号鍵を復号する処理を復号鍵復号部154に実行させる。なお、復号鍵復号部154が可搬のデバイスと入出力装置から構成される場合、復号制御部155bは、入出力装置が可搬のデバイスに対して入出力を実行できる状態にするように利用者に求めるメッセージを表示部152に表示する制御も行う。
The
U/I制御部155cは、データ管理装置13やデータ復号装置14から送信された画面定義ファイルに基づいて操作画面を表示部152に表示するとともに、表示した操作画面に対して入力部153において入力された情報を転送制御部155aに通知して、入力に対応する処理を実行させる。
The U / I control unit 155c displays an operation screen on the
次に、図4を参照しながら、本実施例に係るデータ転送システムにおけるデータ送信処理の処理手順について説明する。図4に示すように、ある利用者宛にデータFの送信が必要になると、データ保有装置11は、データ送信装置12に対して、利用者のユーザIDを指定してデータFの送信を要求する(ステップS101)。データ送信装置12の転送制御部121は、データ保有装置11からの要求を受け付けると、指定されたユーザIDをデータ管理装置13へ送信して、そのユーザIDに対応する公開鍵KPの送信を要求する(ステップS102)。
Next, a processing procedure of data transmission processing in the data transfer system according to the present embodiment will be described with reference to FIG. As shown in FIG. 4, when data F needs to be transmitted to a certain user, the data holding device 11 requests the data transmitting device 12 to transmit the data F by specifying the user ID of the user. (Step S101). Upon receiving a request from the data holding device 11, the
データ管理装置13の転送制御部131は、データ送信装置12からの要求を受け付けると、ユーザIDに対応する公開鍵KPを記憶部133の公開鍵情報133aから検索する(ステップS103)。そして、ユーザIDに対応する公開鍵KPがみつかると(ステップS104)、転送制御部131は、みつかった公開鍵KPをデータ送信装置12へ応答する(ステップS105)。データ送信装置12へ応答された公開鍵KPは、転送制御部121から暗号化部122へ通知される(ステップS106)。
When receiving the request from the data transmission device 12, the
データ送信装置12の転送制御部121は、データ管理装置13に公開鍵KPの送信を要求する一方で、データFの暗号化を暗号化部122に要求する(ステップS107)。データFの暗号化を要求されると、暗号化部122は、データFを暗号化するための暗号化鍵Keと、暗号化鍵Keで暗号化されたデータFからデータFを復号するための復号鍵Kdを生成する(ステップS108)。
The
ここで、データFの暗号化は、共通鍵暗号方式と公開鍵暗号方式のいずれを用いて行ってもよい。共通鍵暗号方式を用いる場合、暗号化鍵Keと復号鍵Kdは同一のものである。公開鍵暗号方式を用いる場合、暗号化鍵Keは公開鍵であり、復号鍵Kdは、暗号化鍵Keに対応する秘密鍵である。 Here, the data F may be encrypted using either a common key encryption method or a public key encryption method. When the common key cryptosystem is used, the encryption key Ke and the decryption key Kd are the same. When the public key cryptosystem is used, the encryption key Ke is a public key, and the decryption key Kd is a secret key corresponding to the encryption key Ke.
暗号化部122は、生成した暗号化鍵Keを用いてデータFを暗号化して、暗号化されたデータFであるKe(F)を生成する(ステップS109)。また、暗号化部122は、転送制御部121から通知された公開鍵KPを用いて復号鍵Kdを暗号化して、暗号化された復号鍵KdであるKP(Kd)を生成する(ステップS110)。暗号化部122は、生成したKe(F)とKP(Kd)を転送制御部121に通知する(ステップS111)。
The
転送制御部121は、暗号化部122から通知されたKe(F)とKP(Kd)をデータ管理装置13へ送信して保存を要求する(ステップS112)。データ管理装置13の転送制御部131は、保存を要求されたKe(F)とKP(Kd)をデータ133cとして記憶部133に記憶させる。そして、転送制御部131は、記憶させたKe(F)とKP(Kd)に対応するデータIDを生成し、ステップS102で受け付けた要求に含まれるユーザIDと対応付けてデータ管理情報133bに記録する(ステップS113)。
The
このようにしてデータ管理装置13へ転送されたデータFは、公開鍵KPに対応する秘密鍵Kpを用いてKP(Kd)から復号鍵Kdを復号しなければ内容を知ることができない。そして、秘密鍵Kpは、データ保有装置11、データ送信装置12およびデータ管理装置13には保管されない。このため、転送されたデータFは、データ管理装置13において安全に保管される。
The data F transferred to the
続いて、図5を参照しながら、データ管理装置13に保管されている暗号化されたデータからデータを復号して利用者端末15へ転送する処理であるデータ取得処理の処理手順について説明する。図5に示すように、あるデータが利用者端末15において必要になると、利用者端末15の転送制御部155aは、そのデータのデータIDを指定して、データの取得を要求するデータ取得要求をデータ復号装置14へ送信する(ステップS201)。ここで指定されるデータIDは、例えば、データ管理装置13のU/I提供部132が提供する検索画面を利用して利用者端末15の利用者が所望のデータを検索した結果として得られる。
Next, a processing procedure of data acquisition processing, which is processing for decrypting data from encrypted data stored in the
データ復号装置14の転送制御部141は、利用者端末15からの要求を受け付けると、指定されたデータIDをデータ管理装置13へ送信して、そのデータIDに対応するデータの送信を要求する(ステップS202)。
When receiving the request from the
データ管理装置13の転送制御部131は、データ復号装置14からの要求を受け付けると、データIDに対応するデータのパス名を記憶部133のデータ管理情報133bから検索する(ステップS203)。そして、データIDに対応するパス名がみつかると、転送制御部131は、パス名の示す格納位置から暗号化鍵Keで暗号化されたデータFであるKe(F)と、公開鍵KPで暗号化された復号鍵KdであるKP(Kd)を取得する(ステップS204)。
When receiving the request from the data decryption device 14, the
転送制御部131は、取得したKe(F)とKP(Kd)をデータ復号装置14へ応答する(ステップS205)。データ復号装置14へ応答されたKe(F)とKP(Kd)は、転送制御部141から復号部143へ通知される(ステップS206)。復号部143は、KP(Kd)を転送制御部141経由で利用者端末15へ送信して、KP(Kd)から復号鍵Kdを復号するように要求する(ステップS207、ステップS208)。
The
利用者端末15の転送制御部155aは、データ復号装置14からの要求を受け付けると、KP(Kd)を復号制御部155bに通知する(ステップS209)。そして、復号制御部155bは、秘密鍵Kpを用いてKP(Kd)から復号鍵Kdを復号する処理を復号鍵復号部154に実行させる(ステップS210)。
When the
KP(Kd)を渡された復号鍵復号部154は、自身が保持する秘密鍵Kpを用いてKP(Kd)から復号鍵Kdを復号し、復号された復号鍵Kdを復号制御部155bに戻す。
The decryption
復号された復号鍵Kdは、復号制御部155bから転送制御部155aへ通知され(ステップS211)、転送制御部155aは、通知された復号鍵Kdをデータ復号装置14へ応答する(ステップS212)。データ復号装置14の転送制御部141は、応答された復号鍵Kdを復号部143に通知する(ステップS213)。
The decrypted decryption key Kd is notified from the
復号部143は、通知された復号鍵Kdを用いてKe(F)からデータFを復号する(ステップS214)。復号部143は、復号したデータFを転送制御部141に通知し(ステップS215)、転送制御部141は、通知されたデータFをデータ取得要求に対する応答として利用者端末15へ送信する(ステップS216)。利用者端末15の転送制御部155aは、応答されたデータFを記憶部151に記憶させる(ステップS217)。
The
なお、データ復号装置14は、利用者端末15から応答された復号鍵Kdと、暗号化されたデータFであるKe(F)と、復号部143によって復号されたデータFとを、利用者端末15へのデータFの送信後に削除することとしてもよいし、これらの1ないし全部を削除せずに保管することとしてもよい。また、ステップS201で利用者端末15が送信する要求に含まれる指示に応じて、データ復号装置14が、これらを削除するか保管するかを決定するようにしてもよい。
The data decryption device 14 receives the decryption key Kd returned from the
このような処理手順によって、データFは、復号された状態で利用者端末15へ転送される。この処理手順においては、転送されるデータ毎に生成される復号鍵Kdはネットワーク上を流れるものの、データ管理装置13に保管されているデータの復号に必要な秘密鍵Kpがネットワーク上を流れることはない。このため、データ管理装置13に保管されているデータの安全性は保たれる。
By such a processing procedure, the data F is transferred to the
なお、図1−1に示したデータ転送システムに含まれる各種装置の構成要素は、適宜分離または併合することができる。例えば、データ管理装置13は、転送制御部131の機能を実現する装置と、U/I提供部132の機能を実現する装置と、記憶部133の機能を実現する装置とに分離することができる。また、データ復号装置14をデータ管理装置13または利用者端末15に併合することができる。データ復号装置14をデータ管理装置13に併合した場合、データ管理装置13は、図1−2に示すように、復号部143をさらに含み、データ管理装置13の転送制御部131とU/I提供部132は、それぞれ、転送制御部141とU/I提供部142の機能を兼ねることとなる。
Note that the components of various devices included in the data transfer system shown in FIG. 1-1 can be separated or merged as appropriate. For example, the
データ復号装置14をデータ管理装置13に併合した場合のデータ取得処理の処理手順を図6に示す。図6に示すように、あるデータが利用者端末15において必要になると、利用者端末15の転送制御部155aは、そのデータのデータIDを指定してデータの取得を要求するデータ取得要求をデータ管理装置13へ送信する(ステップS301)。
FIG. 6 shows a processing procedure of data acquisition processing when the data decoding device 14 is merged with the
データ管理装置13の転送制御部131は、利用者端末15からの要求を受け付けると、データIDに対応するデータのパス名を記憶部133のデータ管理情報133bから検索する(ステップS302)。そして、データIDに対応するパス名がみつかると、転送制御部131は、パス名の示す格納位置から暗号化鍵Keで暗号化されたデータFであるKe(F)と、公開鍵KPで暗号化された復号鍵KdであるKP(Kd)を取得する(ステップS303)。
When receiving the request from the
転送制御部131は、取得したKe(F)とKP(Kd)を復号部143へ通知する(ステップS304)。復号部143は、KP(Kd)を転送制御部131経由で利用者端末15へ送信して、KP(Kd)から復号鍵Kdを復号するように要求する(ステップS305、ステップS306)。
The
利用者端末15の転送制御部155aは、データ管理装置13からの要求を受け付けると、KP(Kd)を復号制御部155bに通知する(ステップS307)。そして、復号制御部155bは、取得したKP(Kd)から復号鍵Kdを復号する処理を復号鍵復号部154に実行させる(ステップS308)。
When the
KP(Kd)を渡された復号鍵復号部154は、自身が保持する秘密鍵Kpを用いてKP(Kd)から復号鍵Kdを復号し、復号された復号鍵Kdを復号制御部155bに戻す。
The decryption
復号された復号鍵Kdは、復号制御部155bから転送制御部155aへ通知され(ステップS309)、転送制御部155aは、通知された復号鍵Kdをデータ管理装置13へ応答する(ステップS310)。データ管理装置13の転送制御部131は、応答された復号鍵Kdを復号部143に通知する(ステップS311)。
The decrypted decryption key Kd is notified from the
復号部143は、通知された復号鍵Kdを用いてKe(F)からデータFを復号する(ステップS312)。復号部143は、復号したデータFを転送制御部131に通知し(ステップS313)、転送制御部131は、通知されたデータFをデータ取得要求に対する応答として利用者端末15へ送信する(ステップS314)。利用者端末15の転送制御部155aは、応答されたデータFを記憶部151に記憶させる(ステップS315)。
The
なお、データ管理装置13は、利用者端末15から応答された復号鍵Kdと、暗号化されたデータFであるKe(F)と、復号部143によって復号されたデータFとを、利用者端末15へのデータFの送信後に削除することとしてもよいし、これらの1ないし全部を削除せずに保管することとしてもよい。また、ステップS301で利用者端末15が送信する要求に含まれる指示に応じて、データ管理装置13が、これらを削除するか保管するかを決定するようにしてもよい。
The
本実施例では、転送されるデータの改竄を抑止するために、転送されるデータに署名を付与する例を示す。なお、以下の説明では、既に説明した部位と同様の部位については、既に説明した部位と同一の符号を付して重複する説明を省略する。 In the present embodiment, an example is shown in which a signature is added to transferred data in order to suppress falsification of transferred data. In the following description, parts that are the same as the parts that have already been described are assigned the same reference numerals as those already described, and redundant descriptions are omitted.
まず、図7を参照しながら本実施例に係るデータ転送システムの構成について説明する。図7に示すように、本実施例に係るデータ転送システムは、データ保有装置11と、データ送信装置22と、データ管理装置13と、データ復号装置24と、複数の利用者端末15と、認証局26とを含む。データ送信装置22と、データ管理装置13と、データ復号装置24と、認証局26は、ネットワーク1を介して接続される。また、データ管理装置13と、データ復号装置24と、複数の利用者端末15は、ネットワーク2を介して接続される。なお、図7では、データ送信装置22、データ管理装置13およびデータ復号装置24をそれぞれ1台ずつ図示しているが、各装置の台数は任意でよい。
First, the configuration of the data transfer system according to the present embodiment will be described with reference to FIG. As shown in FIG. 7, the data transfer system according to this embodiment includes a data holding device 11, a
認証局26は、署名の検証に利用される。なお、本実施例では、署名の具体的な方式については特定しないものとする。
The
データ送信装置22は、データ保有装置11と接続され、データ保有装置11が保有する転送対象のデータをデータ管理装置13へ送信する。データ送信装置22は、データの転送のための各種制御を行う転送制御部121と、データを安全に送信するためにデータを暗号化する暗号化部222とを有する。暗号化部222は、データの改竄を抑止するためにデータに署名を付与することを除いて、実施例1で示した暗号化部122と同様の機能を有する。
The
データ復号装置24は、利用者端末15からの要求に従って、データ管理装置13に保管されている暗号化されたデータからデータを復号し、復号したデータを要求元の利用者端末15へ送信する。データ復号装置24は、データの転送のための各種制御を行う転送制御部141と、利用者に対してデータの復号のための各種画面を提供するU/I提供部142と、データの復号を実行する復号部243とを有する。復号部243は、データの改竄の有無を確認するために、データに付与された署名を用いてデータを検証して原本性を確認することを除いて、実施例1で示した復号部143と同様の機能を有する。
The data decryption device 24 decrypts the data from the encrypted data stored in the
次に、図8を参照しながら、本実施例に係るデータ転送システムにおけるデータ送信処理の処理手順について説明する。図8に示すように、ある利用者宛にデータFの送信が必要になると、データ保有装置11は、データ送信装置22に対して、利用者のユーザIDを指定してデータFの送信を要求する(ステップS401)。データ送信装置22の転送制御部121は、データ保有装置11からの要求を受け付けると、指定されたユーザIDをデータ管理装置13へ送信して、そのユーザIDに対応する公開鍵KPの送信を要求する(ステップS402)。
Next, a processing procedure of data transmission processing in the data transfer system according to the present embodiment will be described with reference to FIG. As shown in FIG. 8, when data F needs to be transmitted to a certain user, the data holding device 11 requests the
データ管理装置13の転送制御部131は、データ送信装置22からの要求を受け付けると、ユーザIDに対応する公開鍵KPを記憶部133の公開鍵情報133aから検索する(ステップS403)。そして、ユーザIDに対応する公開鍵KPがみつかると(ステップS404)、転送制御部131は、みつかった公開鍵KPをデータ送信装置22へ応答する(ステップS405)。データ送信装置22へ応答された公開鍵KPは、転送制御部121から暗号化部222へ通知される(ステップS406)。
When receiving the request from the
データ送信装置22の転送制御部121は、データ管理装置13に公開鍵KPの送信を要求する一方で、データFの暗号化を暗号化部222に要求する(ステップS407)。データFの暗号化を要求されると、暗号化部222は、データFを暗号化するための暗号化鍵Keと、暗号化鍵Keで暗号化されたデータFからデータFを復号するための復号鍵Kdを生成する(ステップS408)。
The
ここで、データFの暗号化は、共通鍵暗号方式と公開鍵暗号方式のいずれを用いて行ってもよい。共通鍵暗号方式を用いる場合、暗号化鍵Keと復号鍵Kdは同一のものである。公開鍵暗号方式を用いる場合、暗号化鍵Keは公開鍵であり、復号鍵Kdは、暗号化鍵Keに対応する秘密鍵である。 Here, the data F may be encrypted using either a common key encryption method or a public key encryption method. When the common key cryptosystem is used, the encryption key Ke and the decryption key Kd are the same. When the public key cryptosystem is used, the encryption key Ke is a public key, and the decryption key Kd is a secret key corresponding to the encryption key Ke.
暗号化部222は、予め割り当てられている秘密鍵を用いてデータFに署名S(F)を付与する(ステップS409)。なお、暗号化部222に割り当てられている秘密鍵に対応する公開鍵は、電子証明書等によりデータ復号装置24に対して公開される。そして、暗号化部222は、署名を付与したF,S(F)を暗号化鍵Keを用いて暗号化して、暗号化された署名付きデータFであるKe(F,S(F))を生成する(ステップS410)。また、暗号化部222は、転送制御部121から通知された公開鍵KPを用いて復号鍵Kdを暗号化して、暗号化された復号鍵KdであるKP(Kd)を生成する(ステップS411)。暗号化部222は、生成したKe(F,S(F))とKP(Kd)を転送制御部121に通知する(ステップS412)。
The encryption unit 222 adds a signature S (F) to the data F using a pre-assigned secret key (step S409). The public key corresponding to the secret key assigned to the encryption unit 222 is disclosed to the data decryption device 24 by an electronic certificate or the like. Then, the encryption unit 222 encrypts F, S (F) to which the signature is given using the encryption key Ke, and obtains Ke (F, S (F)) that is the encrypted signed data F. Generate (step S410). In addition, the encryption unit 222 encrypts the decryption key Kd using the public key KP notified from the
転送制御部121は、暗号化部222から通知されたKe(F,S(F))とKP(Kd)をデータ管理装置13へ送信して保存を要求する(ステップS413)。データ管理装置13の転送制御部131は、保存を要求されたKe(F,S(F))とKP(Kd)をデータ133cとして記憶部133に記憶させる。そして、転送制御部131は、記憶させたKe(F,S(F))とKP(Kd)に対応するデータIDを生成し、ステップS402で受け付けた要求に含まれるユーザIDと対応付けてデータ管理情報133bに記録する(ステップS414)。
The
続いて、図9を参照しながら、データ管理装置13に保管されている暗号化されたデータからデータを復号して利用者端末15へ転送する処理であるデータ取得処理の処理手順について説明する。図9に示すように、あるデータが利用者端末15において必要になると、利用者端末15の転送制御部155aは、そのデータのデータIDを指定して、データの取得を要求するデータ取得要求をデータ復号装置24へ送信する(ステップS501)。
Next, a processing procedure of a data acquisition process that is a process of decrypting data from encrypted data stored in the
データ復号装置24の転送制御部141は、利用者端末15からの要求を受け付けると、指定されたデータIDをデータ管理装置13へ送信して、そのデータIDに対応するデータの送信を要求する(ステップS502)。
When receiving the request from the
データ管理装置13の転送制御部131は、データ復号装置24からの要求を受け付けると、データIDに対応するデータのパス名を記憶部133のデータ管理情報133bから検索する(ステップS503)。そして、データIDに対応するパス名がみつかると、転送制御部131は、パス名の示す格納位置から暗号化鍵Keで暗号化された署名付きデータFであるKe(F,S(F))と、公開鍵KPで暗号化された復号鍵KdであるKP(Kd)を取得する(ステップS504)。
When receiving the request from the data decryption device 24, the
転送制御部131は、取得したKe(F,S(F))とKP(Kd)をデータ復号装置24へ応答する(ステップS505)。データ復号装置24へ応答されたKe(F,S(F))とKP(Kd)は、転送制御部141から復号部243へ通知される(ステップS506)。復号部243は、KP(Kd)を転送制御部141経由で利用者端末15へ送信して、KP(Kd)から復号鍵Kdを復号するように要求する(ステップS507、ステップS508)。
The
利用者端末15の転送制御部155aは、データ復号装置24からの要求を受け付けると、KP(Kd)を復号制御部155bに通知する(ステップS509)。そして、復号制御部155bは、取得したKP(Kd)から復号鍵Kdを復号する処理を復号鍵復号部154に実行させる(ステップS510)。
When receiving the request from the data decoding device 24, the
KP(Kd)を渡された復号鍵復号部154は、自身が保持する秘密鍵Kpを用いてKP(Kd)から復号鍵Kdを復号し、復号された復号鍵Kdを復号制御部155bに戻す。
The decryption
復号された復号鍵Kdは、復号制御部155bから転送制御部155aへ通知され(ステップS511)、転送制御部155aは、通知された復号鍵Kdをデータ復号装置24へ応答する(ステップS512)。データ復号装置24の転送制御部141は、応答された復号鍵Kdを復号部243に通知する(ステップS513)。
The decrypted decryption key Kd is notified from the
復号部243は、通知された復号鍵Kdを用いてKe(F,S(F))から署名付きのデータFであるF,S(F)を復号する(ステップS514)。そして、復号部243は、データFと署名S(F)を分離し、署名S(F)でデータFを検証する(ステップS515)。復号部243は、復号したデータFと署名検証結果Rを転送制御部141に通知し(ステップS516)、転送制御部141は、通知されたデータFと署名検証結果Rをデータ取得要求に対する応答として利用者端末15へ送信する(ステップS517)。
The
利用者端末15の転送制御部155aは、応答されたデータFと署名検証結果Rを記憶部151に記憶させる(ステップS518)。
The
なお、データ復号装置24は、利用者端末15から応答された復号鍵Kdと、暗号化された署名付きのデータFであるKe(F,S(F))と、復号部143によって復号されたデータFとを、利用者端末15へのデータFの送信後に削除することとしてもよいし、これらの1ないし全部を削除せずに保管することとしてもよい。また、ステップS501で利用者端末15が送信する要求に含まれる指示に応じて、データ復号装置24が、これらを削除するか保管するかを決定するようにしてもよい。
Note that the data decryption device 24 decrypts the decryption key Kd returned from the
このように、本実施例では、転送されるデータに署名を付与することとしたので、万が一転送経路上でデータの改竄があったとしても復号部243でそれを検知し、改竄があったことを装置の運用者、受信者、もしくは送信者に警告することが出来る。このようにしてデータの改竄を抑止することができる。
As described above, in this embodiment, since the signature is given to the transferred data, even if the data is falsified on the transfer path, the
本実施例では、利用者端末15側からの要求を契機としてデータの転送を実行する例を示す。なお、本実施例に係るデータ転送システムの構成は、実施例1に示したデータ転送システムの構成と、実施例2に示したデータ転送システムの構成とのいずれと同様であってもよい。以下の説明では、本実施例に係るデータ転送システムの構成は、実施例2に示したデータ転送システムの構成と同様であるものとする。
In this embodiment, an example in which data transfer is executed in response to a request from the
図10を参照しながら、利用者端末15側からの要求を契機としてデータ保有装置11からデータ管理装置13へデータを転送する処理の処理手順について説明する。図10に示すように、利用者端末15は、取得対象のデータを指定して、データの取得をデータ管理装置13に要求する(ステップS601)。
With reference to FIG. 10, a processing procedure for transferring data from the data holding device 11 to the
データ管理装置13は、利用者端末15からの要求を受け付けると、指定されたデータの転送を要求するリクエストQを生成し(ステップS602)、リクエストQに署名S(Q)を付与する(ステップS603)。そして、データ管理装置13は、署名付きのリクエストQであるQ,S(Q)をデータ送信装置22へ送信する(ステップS604)。
When receiving a request from the
データ送信装置22は、Q,S(Q)を受信すると、リクエストQと署名S(Q)を分離し、署名S(Q)でリクエストQを検証する(ステップS605)。ここで検証が失敗した場合、データ送信装置22は、データの転送処理を終了させる。検証が成功した場合、データ送信装置22は、リクエストQをデータ保有装置11へ送信する(ステップS606)。その後、図8に示したデータ送信処理が実行されて、リクエストQで要求されたデータが、データ保有装置11からデータ管理装置13へ転送され、データ管理装置13にて保管される(ステップS607)。
Upon receiving Q and S (Q), the
データ管理装置13から利用者端末15へのデータの転送は、図9に示した処理手順によって適宜実行される。
Transfer of data from the
なお、データ復号装置24がデータ管理装置13と一体となっている場合は、図11に示すように、利用者端末15へデータを転送するまでの処理手順を一連の手順として実行することができる。ステップS601〜ステップS607までは図10と同様であるので、ステップS608以降について説明する。
When the data decryption device 24 is integrated with the
データ送信処理が完了すると、データ管理装置13は、保管したデータに割り当てたデータIDをデータ送信装置22へ応答する(ステップS608)。なお、応答には、署名が付与されることが好ましい。データ送信装置22は、応答されたデータIDを含むレスポンスrsを生成し(ステップS609)、rsに署名S(rs)を付与して(ステップS610)、データ管理装置13へ送信する(ステップS611)。
When the data transmission process is completed, the
データ管理装置13は、rs,S(rs)を受信すると、レスポンスrsと署名S(rs)を分離し、署名S(rs)でレスポンスrsを検証する(ステップS612)。ここで検証が失敗した場合、データ管理装置13は、データの転送処理を終了させる。検証が成功した場合、データ管理装置13は、図6に示したデータ取得処理のステップS302以降を実行して、データを利用者端末15へ送信する(ステップS613)。
Upon receiving rs, S (rs), the
図1−1および図7に示した各種装置の機能は、予めプログラミングされたソフトウェア(コンピュータプログラム)をコンピュータに実行させることによって実現することもできる。以下に、データ管理装置13の機能をソフトウェアとして実装したデータ管理プログラム1071を実行するコンピュータの一例を示す。なお、かかるソフトウェアは、図1−1および図7に示した各種装置のいずれか1つだけでなく、複数の装置の機能をコンピュータに実現させることもできる。例えば、1つのソフトウェアが1つのコンピュータをデータ管理装置13およびデータ復号装置14として機能させることができる。
The functions of the various apparatuses shown in FIGS. 1-1 and 7 can also be realized by causing a computer to execute pre-programmed software (computer program). An example of a computer that executes a
図12は、データ管理プログラム1071を実行するコンピュータ1000を示す機能ブロック図である。このコンピュータ1000は、各種演算処理を実行するCPU(Central Processing Unit)1010と、ユーザからのデータの入力を受け付ける入力装置1020と、各種情報を表示するモニタ1030と、記録媒体からプログラム等を読み取る媒体読取り装置1040と、ネットワークを介して他のコンピュータとの間でデータの授受を行うネットワークインターフェース装置1050と、各種情報を一時記憶するRAM(Random Access Memory)1060と、ハードディスク装置1070とをバス1080で接続して構成される。
FIG. 12 is a functional block diagram showing a computer 1000 that executes the
そして、ハードディスク装置1070には、図1−1に示した転送制御部131およびU/I提供部132と同様の機能を有するデータ管理プログラム1071と、図1−1に示した公開鍵情報133a、データ管理情報133bおよびデータ133cとが記憶される。なお、公開鍵情報133a、データ管理情報133bおよびデータ133cを、適宜分散させ、ネットワークを介して接続された他のコンピュータに記憶させておくこともできる。
The hard disk device 1070 includes a
そして、CPU1010がデータ管理プログラム1071をハードディスク装置1070から読み出してRAM1060に展開することにより、データ管理プログラム1071は、データ管理プロセス1061として機能するようになる。そして、データ管理プロセス1061は、ハードディスク装置1070やネットワークインターフェース装置1050から読み出した情報等を適宜RAM1060上の自身に割り当てられた領域に展開し、この展開したデータ等に基づいて各種データ処理を実行する。
Then, the
なお、上記のデータ管理プログラム1071は、必ずしもハードディスク装置1070に格納されている必要はなく、CD−ROM等の記憶媒体に記憶されたこのプログラムを、コンピュータ1000が読み出して実行するようにしてもよい。また、公衆回線、インターネット、LAN(Local Area Network)、WAN(Wide Area Network)等を介してコンピュータ1000に接続される他のコンピュータ(またはサーバ)等にこのプログラムを記憶させておき、コンピュータ1000がこれらからプログラムを読み出して実行するようにしてもよい。
Note that the
1、2 ネットワーク
11 データ保有装置
12、22 データ送信装置
121 転送制御部
122、222 暗号化部
13 データ管理装置
131 転送制御部
132 U/I提供部
133 記憶部
133a 公開鍵情報
133b データ管理情報
133c データ
14、24 データ復号装置
141 転送制御部
142 U/I提供部
143、243 復号部
15 利用者端末
151 記憶部
152 表示部
153 入力部
154 復号鍵復号部
155 制御部
155a 転送制御部
155b 復号制御部
155c U/I制御部
26 認証局
1000 コンピュータ
1010 CPU
1020 入力装置
1030 モニタ
1040 媒体読取り装置
1050 ネットワークインターフェース装置
1060 RAM
1061 データ管理プロセス
1070 ハードディスク装置
1071 データ管理プログラム
1080 バス
DESCRIPTION OF
1020 Input device 1030 Monitor 1040
1061 Data management process 1070
Claims (10)
前記データ送信装置が、前記データの暗号化のための鍵を動的に生成する鍵生成工程と、
前記データ送信装置が、前記鍵生成工程において生成された鍵を用いて前記データを暗号化して暗号化済データを生成するデータ暗号化工程と、
前記データ送信装置が、前記暗号化済データから前記データを復号するための復号鍵を、前記公開鍵取得工程において取得された公開鍵を用いて暗号化して、暗号化済復号鍵を生成する復号鍵暗号化工程と、
前記データ送信装置が、前記暗号化済データと前記暗号化済復号鍵とを前記データ管理装置へ送信するデータ送信工程と、
前記データ管理装置が、前記データ送信工程において送信された暗号化済データと暗号化済復号鍵とを前記利用者と対応付けて記憶手段に保管するデータ保管工程と
を含むことを特徴とするデータ転送方法。 A data transmission device that transmits data addressed to a specified user, a public key acquisition step of acquiring a public key corresponding to the user from a data management device that is a transmission destination of the data;
A key generating step in which the data transmitting device dynamically generates a key for encrypting the data;
A data encryption step in which the data transmitting device encrypts the data using the key generated in the key generation step to generate encrypted data;
Decryption in which the data transmitting device encrypts a decryption key for decrypting the data from the encrypted data using the public key acquired in the public key acquisition step, and generates an encrypted decryption key A key encryption process;
A data transmission step in which the data transmission device transmits the encrypted data and the encrypted decryption key to the data management device;
The data management device includes a data storage step of storing the encrypted data and the encrypted decryption key transmitted in the data transmission step in a storage unit in association with the user. Transfer method.
前記データ復号装置が、前記暗号化済データ取得工程において取得された暗号化済復号鍵を前記利用者の端末へ送信する暗号化済復号鍵送信工程と、
前記端末が、前記公開鍵と対応する秘密鍵を用いて前記暗号化済復号鍵から前記復号鍵を復号する復号鍵復号工程と、
前記データ復号装置が、前記復号鍵復号工程において復号された復号鍵を用いて前記暗号化済データから前記データを復号するデータ復号工程と、
前記端末が、前記データ復号工程において復号されたデータを前記データ復号装置から取得するデータ取得工程と
をさらに含むことを特徴とする請求項1に記載のデータ転送方法。 An encrypted data acquisition step in which the data decryption apparatus obtains encrypted data and an encrypted decryption key stored in the storage means of the data management apparatus;
The data decryption device transmits the encrypted decryption key acquired in the encrypted data acquisition step to the user terminal;
A decryption key decryption step in which the terminal decrypts the decryption key from the encrypted decryption key using a secret key corresponding to the public key;
A data decryption step in which the data decryption device decrypts the data from the encrypted data using the decryption key decrypted in the decryption key decryption step;
The data transfer method according to claim 1, further comprising: a data acquisition step in which the terminal acquires the data decoded in the data decoding step from the data decoding device.
前記データ復号装置は、前記データ復号工程において、前記復号鍵を用いて前記暗号化済データから署名付きの前記データを復号し、該データに付与された署名を用いて該データを検証することによって該データの原本性を確認し、
前記端末は、前記データ復号装置による原本性の確認結果と復号したデータの両方を取得することを特徴とする請求項2に記載のデータ転送方法。 The data transmitting device generates the encrypted data by encrypting the data to which a signature is attached in the data encryption step,
In the data decryption step, the data decryption device decrypts the signed data from the encrypted data using the decryption key, and verifies the data using a signature attached to the data. Confirm the originality of the data,
The data transfer method according to claim 2, wherein the terminal acquires both an originality confirmation result by the data decoding device and decoded data.
前記データ送信装置は、
動的に生成した鍵を用いて送信対象のデータを暗号化して暗号化済データを生成し、該暗号化済データから前記データを復号するための復号鍵を指定された公開鍵を用いて暗号化して暗号化済復号鍵を生成する暗号化部と、
前記暗号化済データと、前記データ管理装置から取得した前記利用者に対応する公開鍵を指定して前記暗号化部に生成させた前記暗号化済復号鍵とを前記データ管理装置へ送信する制御部とを備え、
前記データ管理装置は、
公開鍵を利用者と対応付けて記憶する公開鍵記憶部と、
前記暗号化済データと前記暗号化済復号鍵とを利用者と対応付けて記憶するデータ記憶部と、
前記データ送信装置の要求に応じて、指定された利用者に対応する公開鍵を前記データ送信装置へ応答し、前記データ送信装置から送信された前記暗号化済データと前記暗号化済復号鍵とを前記データ送信装置から指定された利用者と対応付けて前記データ記憶部に記憶させる制御部と
を備えることを特徴とするデータ転送システム。 A data transfer system including a data transmission device that transmits data addressed to a specified user, and a data management device that stores data addressed to the user,
The data transmission device includes:
Encrypt the data to be transmitted using the dynamically generated key to generate encrypted data, and encrypt the decryption key for decrypting the data from the encrypted data using the specified public key An encryption unit for generating an encrypted decryption key by
Control for transmitting the encrypted data and the encrypted decryption key generated by the encryption unit by designating a public key corresponding to the user acquired from the data management device to the data management device With
The data management device includes:
A public key storage unit for storing the public key in association with the user;
A data storage unit for storing the encrypted data and the encrypted decryption key in association with a user;
In response to a request from the data transmission device, the public key corresponding to the designated user is responded to the data transmission device, the encrypted data transmitted from the data transmission device, and the encrypted decryption key, And a control unit that stores the data in the data storage unit in association with a user designated by the data transmission device.
前記データ復号装置は、
指定された復号鍵を用いて、前記暗号化済データから前記データを復号する復号部と、
前記データ管理装置の前記データ記憶部に保管されている暗号化済データと暗号化済復号鍵とを取得し、取得された暗号化済復号鍵を該暗号化済復号鍵に対応する利用者の端末へ送信して、前記公開鍵と対応する秘密鍵を用いて該暗号化済復号鍵から前記復号鍵を復号する処理を前記端末に実行させ、該復号鍵を指定して前記復号部に復号させたデータを前記端末へ送信する制御部とを備えることを特徴とする請求項4に記載のデータ転送システム。 A data decoding device;
The data decoding device comprises:
A decryption unit that decrypts the data from the encrypted data using a designated decryption key;
The encrypted data stored in the data storage unit of the data management device and the encrypted decryption key are obtained, and the obtained encrypted decryption key is obtained by the user corresponding to the encrypted decryption key. Sending to the terminal, causing the terminal to execute a process of decrypting the decryption key from the encrypted decryption key using a secret key corresponding to the public key, specifying the decryption key, and decrypting to the decryption unit The data transfer system according to claim 4, further comprising a control unit that transmits the processed data to the terminal.
前記データ復号装置の復号部は、指定された復号鍵を用いて、前記暗号化済データから署名付きの前記データを復号し、該データに付与された署名を用いて該データを検証することによって該データの原本性を確認し、
前記データ復号装置の制御部は、前記復号部による検証結果を復号されたデータとともに前記端末へ送信することを特徴とする請求項5に記載のデータ転送システム。 The encryption unit of the data transmission device generates the encrypted data by encrypting the data to which a signature is attached,
The decryption unit of the data decryption device decrypts the signed data from the encrypted data using a designated decryption key, and verifies the data using a signature attached to the data Confirm the originality of the data,
The data transfer system according to claim 5, wherein the control unit of the data decoding device transmits a verification result by the decoding unit to the terminal together with the decoded data.
動的に生成した鍵を用いて送信対象のデータを暗号化して暗号化済データを生成し、該暗号化済データから前記データを復号するための復号鍵を指定された公開鍵を用いて暗号化して暗号化済復号鍵を生成する暗号化部と、
前記暗号化済データと、前記データ管理装置から取得した前記利用者に対応する公開鍵を指定して前記暗号化部に生成させた前記暗号化済復号鍵とを前記データ管理装置へ送信して前記利用者と対応付けて保管させる制御部と
を備えることを特徴とするデータ送信装置。 A data transmission device that transmits data to a data management device that stores data addressed to a user,
Encrypt the data to be transmitted using the dynamically generated key to generate encrypted data, and encrypt the decryption key for decrypting the data from the encrypted data using the specified public key An encryption unit for generating an encrypted decryption key by
The encrypted data and the encrypted decryption key generated by the encryption unit by designating the public key corresponding to the user acquired from the data management device are transmitted to the data management device. A data transmission device comprising: a control unit that stores the user in association with the user.
公開鍵を利用者と対応付けて記憶する公開鍵記憶部と、
前記利用者宛のデータの送信元であるデータ送信装置から送信された暗号化済みのデータである暗号化済データと、該データを復号するための復号鍵であって前記利用者と対応付けて前記公開鍵記憶部に記憶されている公開鍵を用いて暗号化された復号鍵である暗号化済復号鍵とを前記利用者と対応付けて記憶するデータ記憶部と、
前記データ送信装置の要求に応じて、指定された利用者に対応する公開鍵を前記データ送信装置へ応答し、前記データ送信装置から送信された前記暗号化済データと前記暗号化済復号鍵とを前記データ送信装置から指定された利用者と対応付けて前記データ記憶部に記憶させる制御部と
を備えることを特徴とするデータ管理装置。 A data management device for storing data addressed to users,
A public key storage unit for storing the public key in association with the user;
Encrypted data that is encrypted data transmitted from the data transmission device that is the transmission source of the data addressed to the user, and a decryption key for decrypting the data, in association with the user A data storage unit that stores an encrypted decryption key, which is a decryption key encrypted using a public key stored in the public key storage unit, in association with the user;
In response to a request from the data transmission device, the public key corresponding to the designated user is responded to the data transmission device, the encrypted data transmitted from the data transmission device, and the encrypted decryption key, And a control unit that stores the data in the data storage unit in association with a user designated by the data transmission device.
指定された復号鍵を用いて、前記暗号化済データからデータを復号する復号部と、
前記データ管理装置に保管されている暗号化済データと、該暗号化済データからデータを復号するための復号鍵であって前記利用者と対応付けて前記データ管理装置に記憶されている公開鍵を用いて暗号化された復号鍵である暗号化済復号鍵とを取得し、取得された暗号化済復号鍵を該暗号化済復号鍵に対応する利用者の端末へ送信して、前記公開鍵と対応する秘密鍵を用いて該暗号化済復号鍵から前記復号鍵を復号する処理を前記端末に実行させ、該復号鍵を指定して前記復号部に復号させたデータを前記端末へ送信する制御部と
を備えることを特徴とするデータ復号装置。 A data decryption device for decrypting encrypted data stored in a data management device for storing data addressed to a user,
Using a designated decryption key, a decryption unit for decrypting data from the encrypted data;
Encrypted data stored in the data management device, and a decryption key for decrypting the data from the encrypted data and stored in the data management device in association with the user And an encrypted decryption key that is an encrypted decryption key is transmitted to the terminal of the user corresponding to the encrypted decryption key, and the public Using the secret key corresponding to the key, the terminal executes the process of decrypting the decryption key from the encrypted decryption key, and transmits the data decrypted by the decryption unit by designating the decryption key A data decoding device comprising: a control unit that performs:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010035107A JP2011172099A (en) | 2010-02-19 | 2010-02-19 | Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010035107A JP2011172099A (en) | 2010-02-19 | 2010-02-19 | Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011172099A true JP2011172099A (en) | 2011-09-01 |
Family
ID=44685738
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010035107A Pending JP2011172099A (en) | 2010-02-19 | 2010-02-19 | Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2011172099A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015083210A1 (en) * | 2013-12-02 | 2015-06-11 | 三菱電機株式会社 | Data processing system, encryption apparatus, decryption apparatus, and program |
JP2019500791A (en) * | 2015-12-18 | 2019-01-10 | アマゾン・テクノロジーズ・インコーポレーテッド | Provision of shipable storage devices and capture of data from shipable storage devices |
JP2021166028A (en) * | 2020-08-05 | 2021-10-14 | 株式会社スマートアプリ | NFT access restriction system and NFT access restriction program |
US11514175B2 (en) | 2015-12-18 | 2022-11-29 | Amazon Technologies, Inc. | Provisioning of a shippable storage device and ingesting data from the shippable storage device |
-
2010
- 2010-02-19 JP JP2010035107A patent/JP2011172099A/en active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015083210A1 (en) * | 2013-12-02 | 2015-06-11 | 三菱電機株式会社 | Data processing system, encryption apparatus, decryption apparatus, and program |
CN105850072A (en) * | 2013-12-02 | 2016-08-10 | 三菱电机株式会社 | Data processing system, encryption apparatus, decryption apparatus, and program |
JP6026017B2 (en) * | 2013-12-02 | 2016-11-16 | 三菱電機株式会社 | Data processing system, encryption device, decryption device, and program |
JPWO2015083210A1 (en) * | 2013-12-02 | 2017-03-16 | 三菱電機株式会社 | Data processing system, encryption device, decryption device, and program |
CN105850072B (en) * | 2013-12-02 | 2018-11-20 | 三菱电机株式会社 | data processing system, encryption device and decryption device |
JP2020080560A (en) * | 2015-12-18 | 2020-05-28 | アマゾン・テクノロジーズ・インコーポレーテッド | Provisioning of shippable storage device and ingesting data from shippable storage device |
JP2019500791A (en) * | 2015-12-18 | 2019-01-10 | アマゾン・テクノロジーズ・インコーポレーテッド | Provision of shipable storage devices and capture of data from shipable storage devices |
JP2020080559A (en) * | 2015-12-18 | 2020-05-28 | アマゾン・テクノロジーズ・インコーポレーテッド | Provisioning of shippable storage device and ingesting data from shippable storage device |
JP2021193587A (en) * | 2015-12-18 | 2021-12-23 | アマゾン・テクノロジーズ・インコーポレーテッド | Provisioning of shippable storage device and ingesting of data from shippable storage device |
US11514175B2 (en) | 2015-12-18 | 2022-11-29 | Amazon Technologies, Inc. | Provisioning of a shippable storage device and ingesting data from the shippable storage device |
JP7201761B2 (en) | 2015-12-18 | 2023-01-10 | アマゾン・テクノロジーズ・インコーポレーテッド | Provisioning of Shippable Storage Devices and Ingestion of Data from Shippable Storage Devices |
US11921870B2 (en) | 2015-12-18 | 2024-03-05 | Amazon Technologies, Inc. | Provisioning of a shippable storage device and ingesting data from the shippable storage device |
JP2021166028A (en) * | 2020-08-05 | 2021-10-14 | 株式会社スマートアプリ | NFT access restriction system and NFT access restriction program |
JP7133589B2 (en) | 2020-08-05 | 2022-09-08 | Sbinft株式会社 | NFT Access Restriction System and NFT Access Restriction Program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8233627B2 (en) | Method and system for managing a key for encryption or decryption of data | |
JP4866863B2 (en) | Security code generation method and user device | |
CN102077213A (en) | Techniques for ensuring authentication and integrity of communications | |
CN106161444B (en) | Secure storage method of data and user equipment | |
JP4597784B2 (en) | Data processing device | |
JP2011172099A (en) | Data transfer method, data transfer system, data transmitting apparatus, data management apparatus, data decrypting apparatus and computer program | |
KR20040097016A (en) | Method and System of Web Storage Service with Cipher | |
JP7577284B2 (en) | Download terminal, key terminal, and storage server of a storage system for processing encrypted files while keeping a private key secret in the key terminal | |
JP5882006B2 (en) | Content distribution system | |
JPH11331145A (en) | Information sharing system, information preserving device, information processing method and recording medium therefor | |
JP2009055428A (en) | Information processor, server device, information processing program and method | |
JP7000961B2 (en) | File operation management system and file operation management method | |
KR20170001633A (en) | Tokenization-based encryption key managemnent sytem and method | |
JP2018032908A (en) | Information transmission method, information processing method, program, decoding method, and program | |
JP2006279269A (en) | Information management device, information management system, network system, user terminal, and their programs | |
JP2003169050A (en) | Key managing device, key managing method, storage medium using the same, and program | |
KR20070062632A (en) | Mobile message and file security implementation by cryptography | |
JP2005217808A (en) | Information processing unit, and method for sealing electronic document | |
JP2008011100A (en) | Attribute authentication method, attribute certificate generating apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system | |
JP2001125481A (en) | Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium | |
JP4912809B2 (en) | Electronic signature server, electronic signature system, and electronic signature method | |
JP2010166265A (en) | Information processor, information processing method, and information processing system | |
JP2008011097A (en) | Attribute authentication method, key management apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system | |
JP2005260759A (en) | Electronic signature, and signature verification system | |
JP2006229279A (en) | Method and system for transmitting/receiving secret data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20110520 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110520 |