JP2019129490A - Encryption processing device, encryption processing system and encryption processing method - Google Patents

Encryption processing device, encryption processing system and encryption processing method Download PDF

Info

Publication number
JP2019129490A
JP2019129490A JP2018011422A JP2018011422A JP2019129490A JP 2019129490 A JP2019129490 A JP 2019129490A JP 2018011422 A JP2018011422 A JP 2018011422A JP 2018011422 A JP2018011422 A JP 2018011422A JP 2019129490 A JP2019129490 A JP 2019129490A
Authority
JP
Japan
Prior art keywords
key
encryption
information
encryption key
processing device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018011422A
Other languages
Japanese (ja)
Inventor
祐輔 大野
Yusuke Ono
祐輔 大野
村上 健男
Takeo Murakami
健男 村上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information and Telecommunication Engineering Ltd
Original Assignee
Hitachi Information and Telecommunication Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information and Telecommunication Engineering Ltd filed Critical Hitachi Information and Telecommunication Engineering Ltd
Priority to JP2018011422A priority Critical patent/JP2019129490A/en
Publication of JP2019129490A publication Critical patent/JP2019129490A/en
Pending legal-status Critical Current

Links

Images

Abstract

To realize encryption processing in which the load of key management is reduced more while realizing sufficient security.SOLUTION: An encryption key processing device includes a storage section for storing the preservation time replacement key information mapping the transmission source and the preservation time conversion key for replacing the encryption key of the storage section to preservation encryption key, and the reading time replacement key information mapping the preservation encryption key and the encryption key of the reception destination, an encryption information input processing part for receiving the encryption information from the transmission source, an encryption key replacement part performing the processing for replacing the encryption information to the preservation encryption key by using the preservation time conversion key, and the processing for replacing the information, replaced to the preservation encryption key, to the encryption key of the reception destination by using the reading time conversion key, and a master transfer part for transmitting the information replaced to the preservation encryption key to a host encryption processing device when there is no reading time replacement information of the reception destination. The encryption key replacement part receives the information replaced to the preservation encryption key from the host encryption processing device, and replaces to the encryption key of the reception destination.SELECTED DRAWING: Figure 1

Description

本発明は、暗号化処理装置に関する。   The present invention relates to an encryption processing apparatus.

特許文献1には、「グループに属するメンバに操作されるクライアント装置に通信可能なファイル共有装置及び再暗号化装置を備えた再暗号化システムであって、前記ファイル共有装置は、前記グループの公開鍵に基づいてファイルが暗号化されてなる第1暗号化ファイルを記憶するファイル記憶手段と、前記メンバを識別するメンバID及び前記第1暗号化ファイルのファイル名を含むファイル要求を前記クライアント装置から受けると、前記ファイル要求内のファイル名に基づいて前記ファイル記憶手段から前記第1暗号化ファイルを取得する手段と、前記取得した第1暗号化ファイル及び前記ファイル要求内のメンバIDを含む再暗号化要求を前記再暗号化装置に送信する手段と、前記メンバIDの公開鍵に基づいて前記ファイルが暗号化されてなる第2暗号化ファイルを前記再暗号化装置から受けると、当該第2暗号化ファイルを前記クライアント装置に送信する手段とを備え、前記再暗号化装置は、前記メンバを識別するメンバIDと、前記第1暗号化ファイルを復号せずに前記第2暗号化ファイルに再暗号化するための再暗号化鍵とを関連付けて記憶する再暗号化鍵記憶手段と、前記再暗号化要求を前記ファイル共有装置から受けると、当該再暗号化要求内のメンバIDに基づいて前記再暗号化鍵記憶手段から前記再暗号化鍵を取得する手段と、前記取得した再暗号化鍵に基づいて、前記再暗号化要求内の第1暗号化ファイルを前記第2暗号化ファイルに再暗号化する手段と、前記再暗号化により得られた第2暗号化ファイルを前記ファイル共有装置に送信する手段とを備え、前記クライアント装置は、前記ファイル共有装置から受けた第2暗号化ファイルを前記メンバの公開鍵に対応する秘密鍵に基づいて復号することにより、前記ファイルを得ることを特徴とする再暗号化システム」との記載がある。   Patent Document 1 discloses a re-encryption system including a file sharing device and a re-encryption device that can communicate with a client device operated by a member belonging to a group, and the file sharing device discloses the disclosure of the group. File storage means for storing a first encrypted file obtained by encrypting a file based on a key, and a file request including a member ID for identifying the member and a file name of the first encrypted file from the client device. And receiving the first encrypted file from the file storage means based on the file name in the file request, and the re-encryption including the acquired first encrypted file and the member ID in the file request. Means for sending a request for encryption to the re-encryption device, and the file is encrypted based on the public key of the member ID And a means for transmitting the second encrypted file to the client device upon receiving the encrypted second encrypted file from the re-encrypting device, wherein the re-encrypting device is a member for identifying the member Re-encryption key storage means for associating and storing an ID and a re-encryption key for re-encrypting the second encrypted file without decrypting the first encrypted file; and the re-encryption request Is received from the file sharing device, based on the member ID in the re-encryption request, based on the acquired re-encryption key, the means for acquiring the re-encryption key from the re-encryption key storage unit Means for re-encrypting the first encrypted file in the re-encryption request into the second encrypted file, and means for transmitting the second encrypted file obtained by the re-encryption to the file sharing apparatus When The client device obtains the file by decrypting the second encrypted file received from the file sharing device based on a secret key corresponding to the public key of the member. "System" is described.

特開2013−101260号公報JP, 2013-101260, A

上記技術においては、ファイルの送信側のクライアント装置では、ファイルを送信しようとするグループごとに設定されたグループ鍵を用いて暗号化してファイル共有装置へファイルを送信するが、送信しようとするグループの数だけグループ鍵を管理する必要が有り、クライアント装置における鍵管理が複雑化してしまうおそれがある。   In the above technology, the client device on the transmitting side of the file encrypts using the group key set for each group to which the file is to be transmitted, and transmits the file to the file sharing device. It is necessary to manage a number of group keys, which may complicate key management in the client apparatus.

本発明の目的は、十分なセキュリティとスケーラビリティを実現しつつ鍵管理の負荷をより抑える暗号化処理を実現する技術を提供することにある。   An object of the present invention is to provide a technology for realizing an encryption process which further reduces the load of key management while realizing sufficient security and scalability.

本願は、上記課題の少なくとも一部を解決する手段を複数含んでいるが、その例を挙げるならば、以下のとおりである。上記課題を解決すべく、本発明に係る暗号化処理装置は、情報の送信元を特定する情報と、上記情報の送信元を特定する情報に対応付けられた暗号鍵を所定の保存用暗号鍵へと付け替える処理に用いる保存時変換鍵と、を対応付けた保存時付替鍵情報と、情報の受信先を特定する情報と、上記所定の保存用暗号鍵を上記情報の受信先に対応付けられた暗号鍵へと付け替える処理に用いる読出時変換鍵と、を対応付けた読出時付替鍵情報と、を記憶する記憶部と、上記送信元から上記暗号鍵により暗号化された情報を受け付ける暗号情報入力処理部と、上記暗号鍵により暗号化された情報について、上記送信元に応じた上記保存時変換鍵を用いて上記所定の保存用暗号鍵へと付け替える処理と、上記所定の保存用暗号鍵へと付け替えられた上記情報について、上記受信先に応じた上記読出時変換鍵を用いて上記受信先に応じた暗号鍵へと付け替える処理と、を行う暗号鍵付替部と、上記受信先についての上記読出時付替鍵情報が上記記憶部に含まれない場合に、所定の上位の暗号化処理装置へ上記所定の保存用暗号鍵へと付け替えられた上記情報を送信する親転送部と、を備え、上記暗号鍵付替部は、上記所定の保存用暗号鍵へと付け替えられた上記情報を上記上位の暗号化処理装置から受信すると、上記受信先に応じた暗号鍵へと付け替える処理を行う、ことを特徴とする。   The present application includes a plurality of means for solving at least a part of the above-described problems. Examples of such means are as follows. In order to solve the above-described problem, an encryption processing apparatus according to the present invention uses information for specifying a source of information and an encryption key associated with the information for specifying the source of the information as a predetermined storage encryption key. Corresponding storage-time replacement key information used in the process of switching to the storage-time conversion key information, information specifying the reception destination of the information, and the predetermined storage encryption key are associated with the reception destination of the information A storage unit that stores read-out distribution key information associated with a read-out conversion key used for processing to replace the encrypted encryption key, and information encrypted by the encryption key from the transmission source is received An encryption information input processing unit, a process of replacing the information encrypted by the encryption key with the predetermined storage encryption key using the storage conversion key according to the transmission source, and the predetermined storage The above was changed to the encryption key And a process of changing the information to an encryption key corresponding to the receiver using the read-time conversion key corresponding to the receiver, and the reading-time replacement for the receiver A parent transfer unit that transmits the information replaced with the predetermined storage encryption key to a predetermined higher-level encryption processing device when key information is not included in the storage unit, and the encryption key Upon receiving from the upper level encryption processing apparatus the information that has been converted to the predetermined storage encryption key, the redistribution unit performs processing to convert the information to the encryption key according to the reception destination. To do.

本発明によると、十分なセキュリティとスケーラビリティを実現しつつ鍵管理の負荷をより抑える暗号化処理を実現することができる。上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。   According to the present invention, it is possible to realize encryption processing which further reduces the load of key management while realizing sufficient security and scalability. Problems, configurations, and effects other than those described above will be apparent from the description of the embodiments below.

本発明の第一の実施形態に係る階層型暗号化処理システムの利用例の図である。It is a figure of the example of use of the hierarchical encryption processing system concerning a first embodiment of the present invention. 階層型暗号化処理システムのグループ外送信の例を示す図である。It is a figure which shows the example of the transmission outside a group of a hierarchical encryption processing system. 階層型暗号化処理システムのグループ外受信の例を示す図である。It is a figure which shows the example of reception outside a group of a hierarchical encryption processing system. 階層型暗号化処理システムのグループ内通信の例を示す図である。It is a figure which shows the example of the communication in a group of a hierarchical encryption processing system. 暗号化処理システムの一階層の構成の例を示す図である。It is a figure which shows the example of a structure of the one hierarchy of an encryption processing system. 保存時付替鍵情報記憶部の構成例を示す図である。It is a figure which shows the structural example of the replacement key information storage part at the time of a preservation | save. 読出時付替鍵情報記憶部の構成例を示す図である。It is a figure which shows the structural example of the replacement key information storage part at the time of reading. 暗号化処理装置のハードウェア構成例を示す図である。It is a figure which shows the hardware structural example of an encryption processing apparatus. 送信側情報処理装置の暗号化処理の流れの例を示す図である。It is a figure which shows the example of the flow of the encryption process of a transmission side information processing apparatus. 送信側情報処理装置の暗号化処理のデータ図の例を示す図である。It is a figure which shows the example of the data figure of the encryption process of a transmission side information processing apparatus. 暗号化処理装置の保存時鍵付替処理の流れの例を示す図である。It is a figure which shows the example of the flow of the key change process at the time of a preservation | save of an encryption processing apparatus. 暗号化処理装置の読出時鍵付替処理の流れの例を示す図である。It is a figure which shows the example of the flow of the at-read-time key exchange process of an encryption processing apparatus. 暗号化処理装置の鍵付替処理におけるデータ図の例を示す図である。It is a figure which shows the example of the data figure in the key change process of an encryption processing apparatus. 受信側情報処理装置の復号化処理の流れの例を示す図である。It is a figure which shows the example of the flow of a decoding process of the receiving side information processing apparatus. 受信側情報処理装置の復号化処理のデータ図の例を示す図である。It is a figure which shows the example of the data figure of the decoding process of a receiving side information processing apparatus. 暗号化処理装置の親子間の変換鍵生成処理の流れの例を示す図である。It is a figure which shows the example of the flow of the conversion key production | generation process between parent and child of an encryption processing apparatus. 暗号化処理装置の同位間のロードバランス処理の流れの例を示す図である。It is a figure which shows the example of the flow of load balance processing between peers of an encryption processing apparatus.

以下に、本発明に係る階層型暗号化処理システム1について、図面を参照して説明する。   Hereinafter, a hierarchical encryption processing system 1 according to the present invention will be described with reference to the drawings.

図1は、本発明に係る階層型暗号化処理システム1の利用例を示す図である。階層型暗号化処理システム1は、暗号化処理装置(子)100と、暗号化処理装置(子)100とネットワークを介して通信可能な送信側情報処理装置200と、暗号化処理装置(子)100とネットワークを介して通信可能な暗号化処理装置(親)10と、暗号化処理装置(親)10とネットワークを介して通信可能な暗号化処理装置(子)100´と、暗号化処理装置(子)100´とネットワークを介して通信可能な受信側情報処理装置300と、を含む。送信側情報処理装置200および受信側情報処理装置300は、それぞれ一台に限られるものではなく複数台であってもよい。   FIG. 1 is a view showing an example of use of the hierarchical encryption processing system 1 according to the present invention. The hierarchical encryption processing system 1 includes an encryption processing device (child) 100, a transmission-side information processing device 200 that can communicate with the encryption processing device (child) 100 via a network, and an encryption processing device (child). Encryption processing device (parent) 10 that can communicate with 100 via a network, encryption processing device (parent) 10 that can communicate with the encryption processing device (parent) 10 via a network, and encryption processing device (Child) 100 'and the receiving side information processing apparatus 300 which can communicate via a network. The transmission side information processing apparatus 200 and the reception side information processing apparatus 300 are not limited to one each, and may be a plurality.

また、送信側情報処理装置200から送信された情報は、暗号化処理装置(子)100、暗号化処理装置(親)10、暗号化処理装置(子)100´、を経由して複数の受信側情報処理装置300に受け渡される。また、受信側情報処理装置300は、役割として情報を受信する役割を担う場合に限られるものではなく、情報を送信する場合には送信側情報処理装置200として動作可能である。送信側情報処理装置200についても同様に、役割として情報を送信する役割を担う場合に限られるものではなく、情報を受信する場合には受信側情報処理装置300として動作可能である。   In addition, the information transmitted from the transmission-side information processing device 200 is received in a plurality of ways via the encryption processing device (child) 100, the encryption processing device (parent) 10, and the encryption processing device (child) 100 ′. It is delivered to the side information processing apparatus 300. Further, the reception side information processing apparatus 300 is not limited to the case of playing the role of receiving information, and can be operated as the transmission side information processing apparatus 200 when transmitting information. Similarly, the transmission side information processing apparatus 200 is not limited to the case of playing the role of transmitting information, and can operate as the reception side information processing apparatus 300 when receiving information.

送信側情報処理装置200は、送信するデータMを、セッション鍵(乱数)を用いた暗号鍵により共通鍵暗号方式を用いて暗号化する(暗号文C)。そして、送信側情報処理装置200は、データMを暗号化した際の暗号鍵(セッション鍵)を含めた情報を、送信側情報処理装置200に固有の暗号鍵(端末鍵(Key A))を用いて共有鍵暗号化方式で暗号化し(鍵情報)、暗号化処理装置(子)100へ当該暗号化した送信するデータM(暗号文C)とともに送信先を指定して送信する。なお、図1では、暗号化されたデータM(暗号文C)と、鍵情報(セッション鍵)と、を端末鍵(Key A)で暗号化した情報をEnc(Key A,M)と示す。また、後の説明にあるように、同データについてKey Aから別の鍵(例えば、Key X)に付け替えた(再暗号した)場合には、Enc(Key X,M)と示す。   The transmission side information processing apparatus 200 encrypts the data M to be transmitted by using a common key encryption method with an encryption key using a session key (random number) (cipher text C). Then, the transmission-side information processing device 200 uses the encryption key (terminal key (Key A)) unique to the transmission-side information processing device 200 as information including the encryption key (session key) when the data M is encrypted. The data is encrypted using the shared key encryption method (key information), and is transmitted to the encryption processing apparatus (child) 100 by specifying the transmission destination together with the encrypted data M (ciphertext C) to be transmitted. In FIG. 1, information obtained by encrypting the encrypted data M (cipher text C) and key information (session key) with a terminal key (Key A) is denoted as Enc (Key A, M). Further, as will be described later, when the same data is changed from Key A to another key (for example, Key X) (re-encrypted), it is indicated as Enc (Key X, M).

暗号化処理装置(子)100は、送信側情報処理装置200からデータEnc(Key A,M)を受信すると、当該データに関して鍵付け替え(送信側情報処理装置200に固有の暗号鍵を暗号化処理装置(子)100に固有の暗号鍵へ付け替える)再暗号化処理を行い、ストレージ等に再暗号化された当該データEnc(Key X,M)を保存する。そして、暗号化処理装置(子)100は、当該データの当初のあて先となる受信側情報処理装置300が属する暗号化処理装置(子)100´を新たなデータのあて先として、暗号化処理装置(親)10へ当該データEnc(Key X,M)を送信する。   When the encryption processing device (child) 100 receives the data Enc (Key A, M) from the transmission-side information processing device 200, the encryption processing device (child) 100 re-keys the data (encrypts an encryption key unique to the transmission-side information processing device 200). The device (child) 100 is re-encrypted (replaced with a unique encryption key) and the re-encrypted data Enc (Key X, M) is stored in a storage or the like. Then, the encryption processing apparatus (child) 100 uses the encryption processing apparatus (child) 100 ′ to which the receiving information processing apparatus 300, which is the initial destination of the data, belongs, as the new data destination. The data Enc (Key X, M) is transmitted to the parent 10.

暗号化処理装置(親)10は、暗号化処理装置(子)100からデータEnc(Key X,M)を受信すると、当該データに関して鍵付け替え(暗号化処理装置(子)100に固有の暗号鍵(Key X)を暗号化処理装置(子)100´に固有の暗号鍵(Key Y)へ付け替える)再暗号化処理を行い、ストレージ等に再暗号化された当該データEnc(Key Y,M)を保存する。そして、暗号化処理装置(親)10は、当該データEnc(Key Y,M)の当初のあて先となる受信側情報処理装置300が属する暗号化処理装置(子)100´へ当該データを送信する。   When the encryption processing device (parent) 10 receives the data Enc (Key X, M) from the encryption processing device (child) 100, the encryption processing device (parent) 10 changes the key (the encryption key unique to the encryption processing device (child) 100). (Replace key (Key X) with encryption key (Key Y) unique to encryption processing device (child) 100 ') Re-encryption processing and re-encrypted data Enc (Key Y, M) in storage or the like Save. Then, the encryption processing device (parent) 10 transmits the data to the encryption processing device (child) 100 ′ to which the receiving-side information processing device 300 as the initial destination of the data Enc (Key Y, M) belongs. .

暗号化処理装置(子)100´は、暗号化処理装置(親)10からデータEnc(Key Y,M)を受信すると、ストレージ等に再暗号化された当該データを保存する。   When receiving the data Enc (Key Y, M) from the encryption processing device (parent) 10, the encryption processing device (child) 100 ′ stores the re-encrypted data in a storage or the like.

暗号化処理装置(子)100´は、受信側情報処理装置300から受信要求を受け付けたタイミングあるいは所定のタイミングで、ストレージ等に再暗号化された当該データを読出し、送信先の受信側情報処理装置300ごとに鍵付け替え(暗号化処理装置(子)100´に固有の暗号鍵(Key Y)を受信側情報処理装置300に固有の暗号鍵(Key B)へ付け替える)再暗号化処理を行う。そして、暗号化処理装置(子)100´は、当該データEnc(Key B,M)を送信先に指定された受信側情報処理装置300に送信する。   The encryption processing device (child) 100 ′ reads the data re-encrypted in the storage or the like at the timing when the reception request is received from the reception side information processing device 300 or at a predetermined timing, and receives the reception side information processing of the transmission destination. Re-encryption is performed for each device 300 (re-encryption key (Key Y) unique to encryption processing device (child) 100 'is replaced with encryption key (Key B) unique to reception-side information processing device 300)). . Then, the encryption processing device (child) 100 ′ transmits the data Enc (Key B, M) to the receiving-side information processing device 300 designated as the transmission destination.

受信側情報処理装置300は、受信したデータEnc(Key B,M)から、端末鍵(Key B)を用いて鍵情報と暗号文Cとを取り出し、そして、受信側情報処理装置300は、暗号文Cを、取り出した暗号鍵(セッション鍵)により共通鍵暗号方式に則り復号化処理する。そして、受信側情報処理装置300は、暗号文Cを復号化処理した結果得られるデータMを取得する。   The reception-side information processing device 300 extracts the key information and the ciphertext C from the received data Enc (Key B, M) using the terminal key (Key B), and the reception-side information processing device 300 The sentence C is subjected to decryption processing according to the common key cryptosystem by the taken encryption key (session key). The reception-side information processing device 300 acquires data M obtained as a result of decrypting the ciphertext C.

図1に示したように、暗号化処理装置(子)100および暗号化処理装置(子)100´は、それぞれグループX2、グループY3を形成する。当該グループX2、グループY3は、暗号化処理装置(子)が管轄する情報処理装置により形成される。なお、セキュリティおよび鍵管理の観点から、各暗号化処理装置(子)は直接的にグループを跨って再暗号化することはない。グループを跨って再暗号化を要する場合には、図1に示したように、暗号化処理装置(子)100から暗号化処理装置(親)10を経由して送信し、暗号化処理装置(親)10が暗号化処理装置(子)100と暗号化処理装置(子)100´との再暗号化を行う。   As shown in FIG. 1, the encryption processing device (child) 100 and the encryption processing device (child) 100 'respectively form a group X2 and a group Y3. The group X2 and the group Y3 are formed by an information processing device under the control of the encryption processing device (child). From the viewpoint of security and key management, each encryption processing device (child) does not directly re-encrypt across groups. When re-encryption is required across groups, as shown in FIG. 1, it is transmitted from the encryption processing device (child) 100 via the encryption processing device (parent) 10, and the encryption processing device ( The parent) 10 re-encrypts the encryption processing device (child) 100 and the encryption processing device (child) 100 '.

以上が、本発明に係る階層型暗号化処理システム1の利用例である。「階層型」とは、最上位の暗号化処理装置を除き、一つの暗号化処理装置は少なくとも一つ以上の親の下位に位置づけられ、別の暗号化処理装置を下位の暗号化処理装置とすることができることをいう。そのため、単層のみを成す等、複数階層を成す必要は必須ではないが、一般的な使用状況では複数階層を成すのが望ましい。この階層型暗号化処理システム1の構成について、以下説明を行う。   The above is an example of use of the hierarchical encryption processing system 1 according to the present invention. "Hierarchical" means that one encryption processing device is positioned below at least one or more parents except for the highest-level encryption processing device, and another encryption processing device is used as a subordinate encryption processing device. Say what you can do. Therefore, although it is not essential to form multiple layers, such as forming only a single layer, it is desirable to form multiple layers in a general use situation. The configuration of the hierarchical encryption processing system 1 will be described below.

図2は、階層型暗号化処理システムのグループ外送信の例を示す図である。グループX外の端末へグループXに属する情報処理装置から暗号化データを送信する場合には、当該送信側情報処理装置200において、データMを乱数で暗号化して暗号文Cを作成する。そして、送信側情報処理装置200は、当該乱数を鍵情報として暗号文Cに付した情報を送信側情報処理装置200に固有の端末鍵(Key A)で暗号化してEnc(Key A,M)を作成し、暗号化処理装置(子)100へ、あて先となるグループYの装置を指定して送信する。   FIG. 2 is a diagram showing an example of out-of-group transmission of the hierarchical encryption processing system. When transmitting encrypted data from an information processing apparatus belonging to group X to a terminal outside group X, the transmitting side information processing apparatus 200 encrypts data M with a random number to create a ciphertext C. Then, the transmission side information processing apparatus 200 encrypts the information in which the random number is added to the ciphertext C as key information using the terminal key (Key A) unique to the transmission side information processing apparatus 200, and Enc (Key A, M) Is created, and sent to the encryption processing device (child) 100 by designating the device of group Y as the destination.

暗号化処理装置(子)100は、あて先となるグループY3を管轄している暗号化処理装置(子)100´の暗号鍵に再暗号化するための再暗号鍵を保持していない(上述のとおり、直接グループ間を跨る再暗号化はできない)ため、自身の固有鍵となるKey Xに付け替える再暗号化(Key AからKey Xへの再変換鍵を用いた再暗号化)を行い、暗号化処理装置(親)10へ、あて先となるグループY3の装置を指定して送信する。   The encryption processing device (child) 100 does not hold the re-encryption key for re-encryption to the encryption key of the encryption processing device (child) 100 ′ that has jurisdiction over the group Y 3 serving as the destination (described above (Because re-encryption directly across groups is not possible), perform re-encryption (re-encryption using re-conversion key from Key A to Key X) to replace with Key X as its own unique key The device of the group Y3 as the destination is designated and transmitted to the data processing device (parent) 10.

図3は、階層型暗号化処理システムのグループ外受信の例を示す図である。グループY外の端末からグループYに属する情報処理装置が暗号化データを受信する場合には、あて先となる受信側情報処理装置300を管轄する暗号化処理装置(子)100´が暗号化処理装置(親)10から送信されたデータEnc(Key Y,M)を受信し、受信側情報処理装置300に固有の端末鍵(Key B)に付け替える再暗号鍵を用いて再暗号化してEnc(Key B,M)を作成する。   FIG. 3 is a diagram showing an example of out-of-group reception of the hierarchical encryption processing system. When an information processing apparatus belonging to the group Y receives encrypted data from a terminal outside the group Y, the encryption processing apparatus (child) 100 ′ having jurisdiction over the receiving-side information processing apparatus 300 is the encryption processing apparatus. The data Enc (Key Y, M) transmitted from the (parent) 10 is received, and re-encrypted using the re-encryption key to be replaced with the terminal key (Key B) unique to the reception side information processing apparatus 300 B, M).

そして、受信側情報処理装置300は、Enc(Key B,M)を受信して、受信側情報処理装置300に固有の端末鍵(Key B)で復号化し、鍵情報(乱数)と暗号文Cを取り出す。そして、鍵情報の乱数を用いて暗号文Cを復号化し、データMを取り出す。   The receiving side information processing device 300 receives Enc (Key B, M), decrypts it with a terminal key (Key B) unique to the receiving side information processing device 300, and generates key information (random number) and ciphertext C. Take out. Then, the ciphertext C is decrypted using random numbers of key information, and the data M is taken out.

図4は、階層型暗号化処理システムのグループ内通信の例を示す図である。すなわち、図4では、グループX2に属する情報処理装置間(送信側情報処理装置200と受信側情報処理装置200M,200Nとが暗号化処理装置(子)100の管轄化にある)で暗号データの送受信を行う場合の動作の例が示されている。   FIG. 4 is a diagram showing an example of intra-group communication of the hierarchical encryption processing system. That is, in FIG. 4, the encrypted data is transferred between the information processing apparatuses belonging to the group X2 (the transmission side information processing apparatus 200 and the reception side information processing apparatuses 200M and 200N are under the jurisdiction of the encryption processing apparatus (child) 100). An example of the operation for transmission and reception is shown.

まず、送信側情報処理装置200において、データMを乱数で暗号化して暗号文Cを作成する。そして、送信側情報処理装置200は、当該乱数を鍵情報として暗号文Cに付した情報を送信側情報処理装置200に固有の端末鍵(Key A)で暗号化してEnc(Key A,M)を作成し、暗号化処理装置(子)100へ、あて先となるグループXの装置を指定して送信する。   First, in the transmission-side information processing device 200, the encrypted data C is created by encrypting the data M with a random number. Then, the transmission side information processing apparatus 200 encrypts the information in which the random number is added to the ciphertext C as key information using the terminal key (Key A) unique to the transmission side information processing apparatus 200, and Enc (Key A, M) Is created, and sent to the encryption processing device (child) 100 by designating the device of the group X as the destination.

暗号化処理装置(子)100は、自身の固有鍵となるKey Xに付け替える再暗号化(Key AからKey Xへの再変換鍵を用いた再暗号化)を行い、あて先となる受信側情報処理装置200M、200Nのそれぞれの固有の端末鍵(Key M、Key N)のそれぞれに鍵を付け替えてデータEnc(Key M,M)と、Enc(Key N,M)とを作成する。この際、再変換鍵はそれぞれ、Key XからKey Mへ変換する再変換鍵と、Key XからKey Nへ変換する再変換鍵と、を用いる。   The encryption processing apparatus (child) 100 performs re-encryption (re-encryption using a re-conversion key from Key A to Key X) to be reassigned to Key X, which is a unique key of itself, and destination information on the destination. Data Enc (Key M, M) and Enc (Key N, M) are created by changing keys to the respective unique terminal keys (Key M, Key N) of the processing devices 200M, 200N. At this time, the reconversion key uses a reconversion key for converting from Key X to Key M and a reconversion key for converting from Key X to Key N.

そして、受信側情報処理装置200Mおよび200Nは、それぞれEnc(Key M,M)、Enc(Key N,M)を受信して、受信側情報処理装置200M、200Nに固有の端末鍵(Key MまたはKey N)で復号化し、鍵情報(乱数)と暗号文Cを取り出す。そして、鍵情報の乱数を用いて暗号文Cを復号化し、データMを取り出す。   Then, the receiving side information processing devices 200M and 200N receive Enc (Key M, M) and Enc (Key N, M), respectively, and the terminal key (Key M or the unique to the receiving side information processing devices 200M and 200N). Decrypt with Key N) and extract key information (random number) and ciphertext C. Then, the ciphertext C is decrypted using the random number of the key information, and the data M is extracted.

図5は、暗号化処理システムの一階層の構成の例を示す図である。階層型暗号化処理システム1の一階層には、暗号化処理装置(子)100と、送信側情報処理装置200と、受信側情報処理装置300と、が含まれ、暗号化処理装置(子)100と、送信側情報処理装置200と、受信側情報処理装置300とは、インターネットあるいはLAN(Local Area Network)等のネットワーク50と接続して互いに他の装置と通信することが可能である。望ましくは、ネットワーク50はLAN(Local Area Network)やVPN(Virtual Private Network)等のクローズドあるいはセキュアなネットワークである。   FIG. 5 is a diagram showing an example of the configuration of one layer of the encryption processing system. One layer of the hierarchical encryption processing system 1 includes an encryption processing device (child) 100, a transmission side information processing device 200, and a reception side information processing device 300, and the encryption processing device (child) The transmission-side information processing apparatus 200 and the reception-side information processing apparatus 300 can be connected to a network 50 such as the Internet or a LAN (Local Area Network) to communicate with each other. Preferably, the network 50 is a closed or secure network such as a LAN (Local Area Network) and a VPN (Virtual Private Network).

暗号化処理装置(子)100は、制御部120と、記憶部130と、通信部140と、を含んで構成される。また、送信側情報処理装置200は、制御部220と、記憶部230と、通信部240と、を含んで構成される。同様に、受信側情報処理装置300は、制御部320と、記憶部330と、通信部340と、を含んで構成される。   The encryption processing device (child) 100 includes a control unit 120, a storage unit 130, and a communication unit 140. The transmission side information processing apparatus 200 is configured to include a control unit 220, a storage unit 230, and a communication unit 240. Similarly, the reception-side information processing apparatus 300 is configured to include a control unit 320, a storage unit 330, and a communication unit 340.

暗号化処理装置(子)100の記憶部130には、保存時付替鍵情報記憶部131と、読出時付替鍵情報記憶部132と、暗号文記憶部133と、下位固有鍵記憶部134と、が含まれる。   The storage unit 130 of the encryption processing apparatus (child) 100 includes a storage time replacement key information storage unit 131, a read time replacement key information storage unit 132, a ciphertext storage unit 133, and a lower unique key storage unit 134. And is included.

図6は、保存時付替鍵情報記憶部の構成例を示す図である。保存時付替鍵情報記憶部131には、情報の送信元となる装置を特定する送信元131aと、送信元が送信した情報を暗号文記憶部133に記憶させる際に付け替えるための変換鍵131bと、が対応付けられた情報が複数記憶される。例えば、送信元131aとしての「A」と、変換鍵131bとしての「key A−>key X」と、が対応付けられている。これはすなわち、送信元「A」から送信された情報は、暗号鍵を「key A」に代えて、暗号化処理装置(子)100に固有の「key X」に付け替えて保存する場合に用いられる対応付けの情報として予め記憶されているものである。いいかえると、保存時付替鍵情報記憶部131は、情報の送信元を特定する情報と、当該情報の送信元を特定する情報に対応付けられた暗号鍵を所定の保存用暗号鍵へと付け替える処理に用いる保存時変換鍵と、を対応付けた保存時付替鍵情報を格納する記憶部である。なお、保存時付替鍵情報記憶部131は、保存時のみならず、他の装置へ転送する場合に用いる鍵についても保存している。   FIG. 6 is a diagram illustrating a configuration example of the save-time replacement key information storage unit. The storage time distribution key information storage unit 131 includes a transmission source 131a for specifying a device as a transmission source of information, and a conversion key 131b for replacing the information transmitted by the transmission source when storing the information transmitted by the transmission source in the ciphertext storage unit 133. A plurality of pieces of information in which and are associated are stored. For example, “A” as the transmission source 131 a and “key A → key X” as the conversion key 131 b are associated with each other. That is, the information transmitted from the transmission source “A” is used when the encryption key is replaced with “key A” instead of “key X” unique to the encryption processing apparatus (child) 100 and stored. Is stored in advance as association information. In other words, the storage time distribution key information storage unit 131 replaces the information specifying the transmission source of the information and the encryption key associated with the information specifying the transmission source of the information into a predetermined storage encryption key. It is a memory | storage part which stores the saving time exchange key information which matched the saving time conversion key used for a process. The storage time distribution key information storage unit 131 stores not only the storage time, but also a key used when transferring to another device.

図7は、読出時付替鍵情報記憶部の構成例を示す図である。読出時付替鍵情報記憶部132には、情報の受信先となる管理下の装置を特定する受信先132aと、暗号文記憶部133に記憶された送信元が送信した情報を受信先132aが復号可能な暗号鍵に付け替えるための変換鍵132bと、が対応付けられた情報が複数記憶される。例えば、受信先132aとしての「B」と、変換鍵132bとしての「key X−>key B」と、が対応付けられている。これはすなわち、受信先「B」により受信される情報は、暗号化処理装置(子)100に固有の暗号鍵「key X」に代えて、受信先「B」に固有の暗号鍵「key B」に付け替えて読み出される場合に用いられる対応付けの情報として予め記憶されているものである。いいかえると、読出時付替鍵情報記憶部132は、情報の受信先を特定する情報と、所定の保存用暗号鍵を情報の受信先に対応付けられた暗号鍵へと付け替える処理に用いる読出時の変換鍵と、を対応付けた読出時付替鍵情報を格納する記憶部であるといえる。なお、読出時付替鍵情報記憶部132は、読出時のみならず、管理下の受信装置へ転送する場合に用いる鍵についても保存している。   FIG. 7 is a view showing an example of the configuration of the read-time distributed key information storage unit. In the readout key distribution key information storage unit 132, a reception destination 132a for specifying a device under management that is a reception destination of information, and a reception destination 132a of information transmitted by the transmission source stored in the ciphertext storage unit 133 A plurality of pieces of information are stored in which a conversion key 132 b for changing to a decryptable encryption key is associated. For example, “B” as the receiving destination 132a and “key X-> key B” as the conversion key 132b are associated with each other. That is, the information received by the recipient “B” is replaced with the encryption key “key B” unique to the recipient “B” instead of the encryption key “key X” unique to the encryption processing device (child) 100. "Is stored in advance as association information used in the case of being read out. In other words, the read-time distribution key information storage unit 132 uses the information specifying the reception destination of the information and the predetermined storage encryption key to the encryption key associated with the information reception destination at the time of reading. It can be said that the storage unit stores read-out distribution key information in which conversion keys of the above are associated with one another. The read-time distributed key information storage unit 132 stores not only the read-time key but also a key used when transferring to a managed reception apparatus.

暗号文記憶部133には、暗号化処理装置100に固有の暗号鍵「key X」により暗号化された暗号文が送信元および受信先を特定可能に格納される。   The ciphertext storage unit 133 stores the ciphertext encrypted by the encryption key “key X” unique to the encryption processing apparatus 100 so that the transmission source and the reception destination can be specified.

下位固有鍵記憶部134には、下位の暗号化処理装置の固有鍵が格納される。暗号化処理装置は、階層構造を成して接続され、上位の暗号化処理装置は直下位の暗号化処理装置の固有鍵を有することで、直下位の暗号化装置間の暗号データの鍵の付け替えと転送を可能とする。セキュリティの配慮から、下位の暗号化処理装置自身は自身の固有鍵を有さず、管轄下の暗号化処理装置(情報処理装置)の固有鍵(端末鍵)と自身の固有鍵間、あるいは管轄下の暗号化処理装置(情報処理装置)間の変換鍵のみを有する。ただし、これに限られるものではなく、下位固有鍵記憶部134には管轄下の情報処理装置の固有鍵(端末鍵)と自身の固有鍵との間の変換鍵を有し、実際に下位の暗号化処理装置の固有鍵を保持しているのはネットワークを経由して接続可能な図示しない別のサーバー装置とするようにしてもよい。   The lower unique key storage unit 134 stores the unique key of the lower encryption processing device. The encryption processing devices are connected in a hierarchical structure, and the higher-order encryption processing device has the unique key of the lower-order encryption processing device, so that the key of the encrypted data between the lower-order encryption devices can be reduced. Allows replacement and transfer. For security considerations, the lower-level encryption processing device itself does not have its own unique key, but between the unique key (terminal key) of the jurisdiction encryption processing device (information processing device) and its own unique key, or the jurisdiction Only the conversion key between the lower encryption processing devices (information processing devices) is included. However, the present invention is not limited to this, and the lower unique key storage unit 134 has a conversion key between the unique key (terminal key) of the information processing apparatus under its jurisdiction and its own unique key. The unique key of the encryption processing apparatus may be held by another server apparatus (not shown) connectable via a network.

図5の説明に戻る。制御部120には、暗号情報入力処理部121と、暗号鍵付替部122と、保存時付替鍵特定部123と、読出時付替鍵特定部124と、暗号情報出力処理部125と、親転送部126と、ロードバランス処理部127と、子変換鍵生成部128と、変換鍵生成部129と、が含まれる。   It returns to the explanation of FIG. The control unit 120 includes an encryption information input processing unit 121, an encryption key replacement unit 122, a storage time replacement key specification unit 123, a read time replacement key specification unit 124, an encryption information output processing unit 125, A parent transfer unit 126, a load balance processing unit 127, a child conversion key generation unit 128, and a conversion key generation unit 129 are included.

暗号情報入力処理部121は、送信側情報処理装置200から送信された暗号化された情報である暗号情報の入力を受け付ける。また、暗号情報入力処理部121は、受け付けた暗号情報について、暗号鍵付替部122に暗号鍵の付け替えを行わせ、暗号鍵を付替えられた暗号情報を暗号文記憶部133へ保存する。   The encryption information input processing unit 121 accepts input of encryption information that is encrypted information transmitted from the transmission-side information processing device 200. In addition, the encryption information input processing unit 121 causes the encryption key replacement unit 122 to replace the encryption key with respect to the received encryption information, and stores the encryption information to which the encryption key has been replaced in the ciphertext storage unit 133.

暗号鍵付替部122は、暗号鍵により暗号化された暗号情報について、暗号鍵の付け替えを行う。また、暗号鍵付替部122は、暗号情報の保存時または転送時には保存時付替鍵特定部123に保存時変換鍵を特定させて暗号鍵を付け替える。また、暗号鍵付替部122は、暗号情報の読出時または転送時には読出時付替鍵特定部124に読出時変換鍵を特定させて暗号鍵を付け替える。   The encryption key replacement unit 122 replaces the encryption key with respect to the encryption information encrypted by the encryption key. In addition, when storing or transferring encryption information, the encryption key redistribution unit 122 causes the storage redistribution key specification unit 123 to specify a storage conversion key and change the encryption key. Further, the encryption key redistribution unit 122 causes the redistribution key specification unit 124 during readout to specify the conversion key at readout time and change the encryption key at the time of readout or transfer of the encryption information.

保存時付替鍵特定部123は、暗号情報の保存時または転送時に暗号鍵を付替えるための変換鍵を特定する。具体的には、暗号情報の保存時または転送時に、送信元に応じて暗号化処理装置(子)100に固有の暗号鍵へと付け替えるための変換鍵の情報を保存時付替鍵情報記憶部131を参照して得る。   The storage-time replacement key specifying unit 123 specifies a conversion key for replacing the encryption key when storing or transferring the encryption information. Specifically, at the time of saving or transferring the encryption information, information on the conversion key for changing to an encryption key unique to the encryption processing device (child) 100 according to the transmission source is stored at the time of saving key information storage unit Obtain with reference to 131.

読出時付替鍵特定部124は、暗号情報の読出時または転送時に暗号鍵を付替えるための変換鍵を特定する。具体的には、暗号情報の読出時または転送時に、受信先に応じて暗号化処理装置(子)100に固有の暗号鍵から受信側情報処理装置300に固有の暗号鍵へと付け替えるための変換鍵の情報を読出時付替鍵情報記憶部132を参照して得る。   The read-time distributed key specifying unit 124 specifies a conversion key for changing an encryption key when reading or transferring encryption information. Specifically, at the time of reading or transferring the encryption information, conversion for changing from an encryption key unique to the encryption processing device (child) 100 to an encryption key unique to the reception side information processing device 300 according to the reception destination The key information is obtained by referring to the read-time replacement key information storage unit 132.

暗号情報出力処理部125は、受信先に応じて暗号鍵を付け替えた暗号情報について、受信先である受信側情報処理装置300へ送信する。   The encryption information output processing unit 125 transmits the encryption information whose encryption key has been changed according to the reception destination to the reception-side information processing device 300 that is the reception destination.

親転送部126は、暗号化処理装置(子)100に固有の暗号鍵に付け替えた暗号情報について、受信先が管轄下にない場合に、上位の暗号化処理装置(親)10へ送信する。   The parent transfer unit 126 transmits, to the higher-order encryption processing device (parent) 10, if the reception destination is not under the jurisdiction, the encryption information changed to the encryption key unique to the encryption processing device (child) 100.

ロードバランス処理部127は、暗号化処理装置(子)100が下位の暗号化処理装置から暗号データの転送を受けた場合に、予め定められた同位の暗号化処理装置があればその暗号化処理装置とのロードバランス処理を実施する。具体的には、ロードバランス処理部127は、同位の暗号化処理装置の夫々に対して、管理下にある暗号化処理装置(グループ)の数を問い合わせ、その数に応じて当該下位の暗号化処理装置からの暗号データの転送処理を担う暗号化処理装置を決定する。   When the encryption processing apparatus (child) 100 receives transfer of encrypted data from the lower-level encryption processing apparatus, the load balance processing section 127 encrypts the encryption processing apparatus if it has a predetermined peer. Perform load balancing with the device. Specifically, the load balance processing unit 127 inquires of each of the peer encryption processing devices about the number of encryption processing devices (groups) under control, and the lower level encryption is performed according to the number. An encryption processing device responsible for transferring encrypted data from the processing device is determined.

例えば、自身は10グループが管轄下にあり、同位の暗号化処理装置はそれぞれ7グループ、8グループの管轄を行っている場合には、ロードバランス処理部127は、新たに暗号データの転送を7グループの管轄を行っている同位の暗号化処理装置に担当させるよう転送し、以降は自身で10グループ、同位の暗号化処理装置はそれぞれ8グループ、8グループの管轄を行うようにする。また、ロードバランス処理部127は、他の同位の暗号化処理装置から管轄グループ数の問い合わせに応じて管轄グループ数を回答し、担当すべき暗号データの転送を受けた場合には以降において該グループを管轄グループとして扱う。詳細な処理については、後述する。   For example, in the case where 10 groups are under the control of itself, and the peer encryption processing devices are under the control of 7 groups and 8 groups respectively, the load balance processing unit 127 newly transmits encrypted data 7 It transfers so that the peer encryption processor that is in charge of the group takes charge of it, and thereafter, it performs 10 groups by itself, and that the peer encryption processors are in charge of 8 groups and 8 groups respectively. In addition, the load balance processing unit 127 returns the number of jurisdiction groups in response to an inquiry about the number of jurisdiction groups from other peer encryption processing apparatuses, and when the encrypted data to be handled is transferred, Treat as a jurisdiction group. Detailed processing will be described later.

子変換鍵生成部128は、下位の暗号化処理装置からの要求を受けて、下位の暗号化処理装置の固有鍵を用いて変換鍵の生成を行う。詳細な処理については、後述する。   The child conversion key generation unit 128 generates a conversion key using the unique key of the lower encryption processing device in response to the request from the lower encryption processing device. Detailed processing will be described later.

変換鍵生成部129は、上位の暗号化処理装置へ、自身の暗号化処理装置の固有鍵を用いた変換鍵の生成を要求する。詳細な処理については、後述する。   The conversion key generation unit 129 requests the higher-level encryption processing device to generate a conversion key using the unique key of its own encryption processing device. Detailed processing will be described later.

通信部140は、インターネットあるいはLAN等のネットワーク50を介して、他の装置との間の通信を行う。   The communication unit 140 communicates with other devices via the network 50 such as the Internet or a LAN.

なお、記憶部130は、ネットワーク50を介して接続される他の装置に設けられ、制御部120は通信部140を介して記憶部130が格納する情報にアクセスするものであってもよい。   The storage unit 130 may be provided in another device connected via the network 50, and the control unit 120 may access information stored in the storage unit 130 via the communication unit 140.

送信側情報処理装置200の記憶部230には、共通鍵記憶部231が含まれる。共通鍵記憶部231には、送信側情報処理装置200に固有の暗号鍵の情報が格納される。当該暗号鍵は、暗号および復号に共通する暗号鍵を用いる共通鍵方式における暗号鍵として管理され、使用される。   The storage unit 230 of the transmission side information processing apparatus 200 includes a common key storage unit 231. The common key storage unit 231 stores encryption key information unique to the transmission-side information processing device 200. The encryption key is managed and used as an encryption key in a common key system using an encryption key common to encryption and decryption.

制御部220には、乱数生成部221と、共通鍵暗号処理部222と、鍵情報暗号処理部223と、マージ処理部224と、暗号情報出力部225と、が含まれる。   The control unit 220 includes a random number generation unit 221, a common key encryption processing unit 222, a key information encryption processing unit 223, a merge processing unit 224, and an encryption information output unit 225.

乱数生成部221は、乱数を生成する。本実施形態においては、乱数生成部221は、暗号化を行う対象である元の情報に対して、暗号化を行う際に用いる共通鍵となる乱数(擬似乱数であってもよいが、真正性の高い乱数であることが望ましい。)を生成する。   The random number generation unit 221 generates a random number. In the present embodiment, the random number generation unit 221 uses a random number (a pseudo-random number may be used as a common key used when performing encryption on the original information to be encrypted). It is desirable that the random number is high).

共通鍵暗号処理部222は、共通鍵暗号方式を適用して所定の情報を所定の暗号鍵により暗号化する。以降、当該処理により暗号化された所定の情報を、暗号メッセージと称呼する。本実施形態においては、共通鍵暗号処理部222は、暗号化を行う対象である元の情報を、乱数生成部221により生成された乱数(以降、「セッション鍵」と称呼)を暗号鍵として、共通鍵暗号方式により暗号化させる。   The common key encryption processing unit 222 applies a common key encryption method to encrypt predetermined information with a predetermined encryption key. Hereinafter, predetermined information encrypted by the processing is referred to as an encrypted message. In the present embodiment, the common key encryption processing unit 222 uses the random number generated by the random number generation unit 221 (hereinafter referred to as “session key”) as the encryption key for the original information to be encrypted. Encrypt using the common key cryptosystem.

鍵情報暗号処理部223は、セッション鍵に対して、共通鍵記憶部231に格納された送信側情報処理装置200に固有の共通鍵を用いて、再暗号可能な共通鍵暗号方式により暗号化を行う。   The key information encryption processing unit 223 encrypts the session key by a re-encryptable common key encryption method using a common key unique to the transmission-side information processing device 200 stored in the common key storage unit 231. Do.

マージ処理部224は、鍵情報暗号処理部223により暗号化されたセッション鍵と、共通鍵暗号処理部222により暗号化された暗号メッセージと、を併合させてEnc情報を生成する。   The merge processing unit 224 merges the session key encrypted by the key information encryption processing unit 223 and the encrypted message encrypted by the common key encryption processing unit 222 to generate Enc information.

暗号情報出力部225は、マージ処理部224により併合された暗号化した鍵情報と、暗号メッセージと、を含むEnc情報を暗号情報として暗号化処理装置(子)100へ出力する。   The encryption information output unit 225 outputs Enc information including the encrypted key information merged by the merge processing unit 224 and the encryption message to the encryption processing apparatus (child) 100 as encryption information.

通信部240は、インターネットあるいはLAN等のネットワーク50を介して、他の装置との間の通信を行う。   The communication unit 240 performs communication with other devices via the network 50 such as the Internet or a LAN.

受信側情報処理装置300の記憶部330には、共通鍵記憶部331が含まれる。共通鍵記憶部331には、受信側情報処理装置300に固有の暗号鍵の情報が格納される。当該暗号鍵は、暗号および復号に共通する暗号鍵を用いる共通鍵方式における暗号鍵として管理され、使用される。   The storage unit 330 of the reception-side information processing apparatus 300 includes a common key storage unit 331. The common key storage unit 331 stores encryption key information unique to the receiving side information processing apparatus 300. The encryption key is managed and used as an encryption key in a common key system using an encryption key common to encryption and decryption.

制御部320には、暗号情報要求部321と、鍵情報抽出処理部322と、鍵情報復号処理部323と、共通鍵復号処理部324と、が含まれる。   The control unit 320 includes an encryption information request unit 321, a key information extraction processing unit 322, a key information decryption processing unit 323, and a common key decryption processing unit 324.

暗号情報要求部321は、送信側情報処理装置200から送信された暗号情報(Enc情報)の取得を暗号化処理装置(子)100に要求する。   The cryptographic information request unit 321 requests the cryptographic processing device (child) 100 to acquire the cryptographic information (Enc information) transmitted from the transmission side information processing device 200.

鍵情報抽出処理部322は、受信した暗号情報(Enc情報)のうち、所定の部位を読み出すことで、暗号化されたセッション鍵の情報を抽出する。   The key information extraction processing unit 322 extracts the information of the encrypted session key by reading out a predetermined part of the received encryption information (Enc information).

鍵情報復号処理部323は、抽出したセッション鍵の情報に対して、共通鍵記憶部331に格納された受信側情報処理装置300に固有の共通鍵を用いて、共通鍵暗号方式による復号処理を行い、暗号メッセージを復号するのに用いるセッション鍵を得る。   The key information decryption processing unit 323 performs decryption processing by the common key encryption method on the extracted session key information, using the common key unique to the reception side information processing device 300 stored in the common key storage unit 331. And obtain the session key used to decrypt the encrypted message.

共通鍵復号処理部324は、受信した暗号メッセージを読み出し、鍵情報復号処理部323により得たセッション鍵を用いて、復号させる。   The common key decryption processing unit 324 reads out the received encrypted message, and decrypts the received encrypted message using the session key obtained by the key information decryption processing unit 323.

通信部340は、インターネットあるいはLAN等のネットワーク50を介して、他の装置との間の通信を行う。   The communication unit 340 performs communication with other devices via the network 50 such as the Internet or a LAN.

なお、受信側情報処理装置300が送信側情報処理装置200と同様の制御部をさらに備えるようにしてもよいし、送信側情報処理装置200が受信側情報処理装置300と同様の制御部を備えるようにしてもよい。すなわち、暗号情報を送信する役割を担う側が送信側情報処理装置200であり、暗号情報を受信する役割を担う側が受信側情報処理装置300であるといえる。   The reception side information processing apparatus 300 may further include a control unit similar to the transmission side information processing apparatus 200, and the transmission side information processing apparatus 200 includes a control unit similar to the reception side information processing apparatus 300. You may do so. That is, it can be said that the transmission side information processing apparatus 200 plays the role of transmitting the encryption information, and the reception side information processing apparatus 300 plays the role of receiving the encryption information.

図8は、暗号化処理装置(子)100のハードウェア構成を示す図である。暗号化処理装置(子)100は、典型的にはサーバー装置であるが、これに限らず、パーソナルコンピューター装置、スマートフォン、携帯電話端末あるいはタブレット、PDA(Personal Digital Assistant)等の電子情報端末であってもよい。また、暗号化処理装置(子)100は、ネットワーク50に対して直接アクセスするのではなく、携帯電話キャリア等の回線交換による通信網、あるいはデータ伝送用の無線通信網等を介してアクセスするものであってもよい。   FIG. 8 is a diagram showing a hardware configuration of the encryption processing device (child) 100. As shown in FIG. The encryption processing device (child) 100 is typically a server device, but is not limited to this, and is an electronic information terminal such as a personal computer device, a smartphone, a mobile phone terminal or a tablet, a PDA (Personal Digital Assistant), etc. May be. Also, the encryption processing device (child) 100 does not directly access the network 50, but accesses it via a communication network such as a mobile phone carrier by circuit switching or a wireless communication network for data transmission. It may be.

暗号化処理装置(子)100は、CPU等の演算装置111と、メモリ等の主記憶装置112と、ハードディスク(Hard Disk Drive)やSSD(Solid State Drive)等の外部記憶装置113と、CD(Compact Disk)やDVD(Digital Versatile Disk)等の可搬記憶媒体114Dに対して電子データの読み書きを行う読取装置114と、キーボードやマウス等の入力装置115と、ディスプレイやプリンタ等の出力装置116と、NIC(Network Interface Card)等の通信装置117と、これらをつなぐバスと、を含んで構成される。   The encryption processing device (child) 100 includes an arithmetic device 111 such as a CPU, a main storage device 112 such as a memory, an external storage device 113 such as a hard disk drive (Hard Disk Drive) or an SSD (Solid State Drive), A reader 114 for reading and writing electronic data to a portable storage medium 114D such as Compact Disk) or DVD (Digital Versatile Disk), an input device 115 such as a keyboard or a mouse, and an output device 116 such as a display or a printer And a communication device 117 such as an NIC (Network Interface Card) and a bus connecting these.

通信装置117は、ネットワークケーブルを介して有線通信を行う有線の通信装置、又はアンテナを介して無線通信を行う無線通信装置である。通信装置117は、ネットワーク50等のネットワークに接続される他の装置との通信を行う。   The communication device 117 is a wired communication device that performs wired communication via a network cable, or a wireless communication device that performs wireless communication via an antenna. The communication device 117 communicates with other devices connected to the network such as the network 50.

演算装置111は、例えばCPU(Central Processing Unit)である。主記憶装置112は、例えばRAM(Random Access Memory)などのメモリ装置である。外部記憶装置113は、デジタル情報を記憶可能な、いわゆるハードディスクやSSD、あるいはフラッシュメモリなどの不揮発性記憶装置である。   The arithmetic device 111 is, for example, a CPU (Central Processing Unit). The main storage device 112 is, for example, a memory device such as a random access memory (RAM). The external storage device 113 is a non-volatile storage device such as a so-called hard disk, SSD, or flash memory that can store digital information.

入力装置115は、キーボードやマウス等のポインティングデバイス、あるいは音声入力装置であるマイク等を含む入力情報を受け付ける装置である。   The input device 115 is a device that receives input information including a pointing device such as a keyboard and a mouse, or a microphone that is a voice input device.

出力装置116は、ディスプレイやプリンタ、あるいは音声出力装置であるスピーカ等を含む出力情報を生成する装置である。   The output device 116 is a device that generates output information including a display, a printer, a speaker that is an audio output device, and the like.

上記した制御部120に設けられる暗号情報入力処理部121と、暗号鍵付替部122と、保存時付替鍵特定部123と、読出時付替鍵特定部124と、暗号情報出力処理部125と、親転送部126と、ロードバランス処理部127と、子変換鍵生成部128と、変換鍵生成部129とは、演算装置111に処理を行わせるプログラムによって実現される。このプログラムは、主記憶装置112、外部記憶装置113または可搬記憶媒体114D内に記憶され、実行にあたって主記憶装置112上にロードされ、演算装置111により実行される。   The encryption information input processing unit 121, the encryption key replacement unit 122, the storage time replacement key specification unit 123, the read time replacement key specification unit 124, and the encryption information output processing unit 125 provided in the control unit 120 described above. The parent transfer unit 126, the load balance processing unit 127, the child conversion key generation unit 128, and the conversion key generation unit 129 are realized by a program that causes the arithmetic unit 111 to perform processing. This program is stored in the main storage device 112, the external storage device 113, or the portable storage medium 114D, loaded onto the main storage device 112 for execution, and executed by the arithmetic device 111.

また、記憶部130は、主記憶装置112及び外部記憶装置113により実現される。   Also, the storage unit 130 is realized by the main storage device 112 and the external storage device 113.

また、通信部140は、通信装置117により実現される。   The communication unit 140 is realized by the communication device 117.

また、図示しないが、送信側情報処理装置200および受信側情報処理装置300は、典型的にはパーソナルコンピューター装置であるが、これに限らず、サーバー装置、スマートフォン、携帯電話端末あるいはタブレット、PDA(Personal Digital Assistant)等の電子情報端末であってもよい。また、送信側情報処理装置200および受信側情報処理装置300は、ネットワーク50に対して直接アクセスするのではなく、携帯電話キャリア等の回線交換による通信網、あるいはデータ伝送用の無線通信網等を介してアクセスするものであってもよい。   Although not shown, the transmission side information processing apparatus 200 and the reception side information processing apparatus 300 are typically personal computer apparatuses, but the present invention is not limited to this, and server apparatuses, smart phones, mobile phone terminals or tablets, PDAs ( It may be an electronic information terminal such as Personal Digital Assistant. Further, the transmission side information processing apparatus 200 and the reception side information processing apparatus 300 do not access the network 50 directly, but via a communication network by circuit switching such as a mobile phone carrier or a wireless communication network for data transmission. May be accessed.

送信側情報処理装置200および受信側情報処理装置300についても、暗号化処理装置(子)100と略同様のハードウェア構成を備える。すなわち、CPU等の演算装置111と、メモリ等の主記憶装置112と、ハードディスクやSSD等の外部記憶装置113と、NIC等の通信装置117と、これらをつなぐバスと、を含んで構成される。なお、送信側情報処理装置200および受信側情報処理装置300は、可搬記憶媒体114Dに対して電子データの読み書きを行う読取装置114と、入力装置115と、出力装置116と、を備えるものであってもよい。   The transmission-side information processing apparatus 200 and the reception-side information processing apparatus 300 also have substantially the same hardware configuration as the encryption processing apparatus (child) 100. That is, it includes an arithmetic device 111 such as a CPU, a main storage device 112 such as a memory, an external storage device 113 such as a hard disk and an SSD, a communication device 117 such as a NIC, and a bus connecting them. . The transmission-side information processing device 200 and the reception-side information processing device 300 include a reading device 114 that reads / writes electronic data from / to the portable storage medium 114D, an input device 115, and an output device 116. It may be.

上記した制御部220および制御部320に設けられる乱数生成部221と、共通鍵暗号処理部222と、鍵情報暗号処理部223と、マージ処理部224と、暗号情報出力部225と、暗号情報要求部321と、鍵情報抽出処理部322と、鍵情報復号処理部323と、共通鍵復号処理部324とは、それぞれ演算装置111に処理を行わせるプログラムによって実現される。このプログラムは、主記憶装置112または外部記憶装置113内に記憶され、実行にあたって主記憶装置112上にロードされ、演算装置111により実行される。   The random number generation unit 221, the common key encryption processing unit 222, the key information encryption processing unit 223, the merge processing unit 224, the encryption information output unit 225, and the encryption information request provided in the control unit 220 and the control unit 320 described above The unit 321, the key information extraction processing unit 322, the key information decryption processing unit 323, and the common key decryption processing unit 324 are each realized by a program that causes the computing device 111 to perform processing. This program is stored in the main storage unit 112 or the external storage unit 113, loaded on the main storage unit 112 for execution, and executed by the arithmetic unit 111.

また、記憶部130は、主記憶装置112及び外部記憶装置113により実現される。また、通信部140は、通信装置117により実現される。   Also, the storage unit 130 is realized by the main storage device 112 and the external storage device 113. The communication unit 140 is realized by the communication device 117.

以上が、本実施形態における暗号化処理装置(子)100、送信側情報処理装置200および受信側情報処理装置300のハードウェア構成例である。しかし、これに限らず、その他のハードウェアを用いて構成されるものであってもよい。   The above is the hardware configuration example of the encryption processing device (child) 100, the transmission side information processing device 200, and the reception side information processing device 300 in the present embodiment. However, the present invention is not limited to this, and may be configured using other hardware.

[動作の説明]次に、本実施形態における階層型暗号化処理システム1の動作を説明する。   [Description of Operation] Next, the operation of the hierarchical encryption processing system 1 according to the present embodiment will be described.

図9は、本実施形態における送信側情報処理装置200が実施する暗号化処理の処理フロー図である。   FIG. 9 is a processing flowchart of encryption processing executed by the transmission-side information processing device 200 according to this embodiment.

乱数生成部221は、セッション鍵として使用する乱数を生成する。具体的には、乱数生成部221は、所定の長さの乱数あるいは擬似乱数を生成する。   The random number generation unit 221 generates a random number to be used as a session key. Specifically, the random number generation unit 221 generates a random number or a pseudo random number having a predetermined length.

そして、共通鍵暗号処理部222は、暗号対象データに対して、セッション鍵を用いた共通鍵暗号方式による暗号化を実施し、暗号メッセージを得る。   Then, the common key encryption processing unit 222 encrypts the data to be encrypted according to the common key encryption method using the session key to obtain an encrypted message.

これと並行して、鍵情報暗号処理部223は、セッション鍵を共通鍵記憶部231に格納されている端末鍵である共通鍵を用いて、共通鍵暗号方式により暗号化する。   In parallel with this, the key information encryption processing unit 223 encrypts the session key using a common key, which is a terminal key stored in the common key storage unit 231, using a common key encryption method.

そして、マージ処理部224は、共通鍵暗号処理部222が暗号化した暗号メッセージと、鍵情報暗号処理部223が暗号化した鍵情報と、を併合させる。   Then, the merge processing unit 224 merges the encrypted message encrypted by the common key encryption processing unit 222 and the key information encrypted by the key information encryption processing unit 223.

そして、暗号情報出力部225は、宛先となる受信先を指定して、併合された情報を暗号化処理装置100へ送信する。   Then, the encryption information output unit 225 transmits the merged information to the encryption processing apparatus 100 by designating the destination as the destination.

以上が、暗号化処理の処理フローである。暗号化処理によれば、暗号化対象のデータを暗号化した情報と、暗号化に用いた一時的なセッション鍵を暗号化した情報と、を併合させた暗号情報を暗号化処理装置(子)100へ送信することができる。   The above is the processing flow of the encryption processing. According to the encryption processing, the encryption processing apparatus (child) is a combination of the information obtained by encrypting the data to be encrypted and the information obtained by combining the information obtained by encrypting the temporary session key used for encryption. It can be sent to 100.

図10は、暗号化処理のデータ図を示す図である。暗号化対象であるデータM(平文)251は、セッション鍵key S252を用いて共通鍵暗号方式により暗号化されることで暗号化データEnc(KeyS,M)251´へと加工される。また、セッション鍵key S252は、端末鍵key A253を用いて再暗号可能な共通鍵暗号化により、key Aで暗号化した鍵EncR(key A,key S)254へと加工され、暗号化データEnc(Key S,M)251´と併合される。   FIG. 10 is a diagram showing a data diagram of the encryption process. The data M (plaintext) 251 to be encrypted is encrypted according to the common key encryption method using the session key key S 252 to be processed into the encrypted data Enc (KeyS, M) 251 ′. Also, session key key S 252 is processed into key EncR (key A, key S) 254 encrypted with key A by common key encryption that can be re-encrypted using terminal key key A 253, and encrypted data Enc (Key S, M) is merged with 251 '.

図11は、本実施形態における暗号化処理装置(子)100が実施する保存時鍵付替処理の処理フロー図である。   FIG. 11 is a processing flow diagram of a storage key reassignment process performed by the encryption processing device (child) 100 according to the present embodiment.

暗号情報入力処理部121は、暗号化された鍵情報と、暗号メッセージと、が併合された情報と、送信元Aを特定する情報と、を受け付ける。保存時付替鍵特定部123は、保存時付替鍵情報記憶部131を参照し、送信元Aを送信元とする暗号化処理装置(子)100の固有鍵への変換鍵である変換鍵131bを特定し、読み出す。   The cryptographic information input processing unit 121 receives the information in which the encrypted key information, the cryptographic message are merged, and the information for specifying the transmission source A. The stored-time replacement key specifying unit 123 refers to the stored-time replacement key information storage unit 131, and is a conversion key that is a conversion key to a unique key of the encryption processing apparatus (child) 100 having the transmission source A as the transmission source. 131b is identified and read.

そして、暗号鍵付替部122は、暗号情報入力処理部121が受け付けた暗号化された鍵情報と、暗号メッセージと、が併合された情報の暗号化された鍵情報部分に対して、送信元Aの固有鍵(端末鍵)から暗号化処理装置(子)100の固有鍵への変換鍵を用いて暗号鍵を付け替える。そして、暗号鍵付替部122は、暗号文記憶部133へ、暗号化処理装置(子)100の固有鍵で再暗号化された鍵情報と、暗号メッセージと、が併合された情報を格納する。この際、あて先がグループ内でない(他のグループである)場合には、親転送部126は、当該情報を暗号化処理装置(親)10へ転送する。   Then, the encryption key replacement unit 122 transmits the encrypted key information part of the information in which the encrypted key information accepted by the encryption information input processing unit 121 and the encrypted message are merged. The encryption key is changed using the conversion key from the unique key (terminal key) of A to the unique key of the encryption processing device (child) 100. Then, the encryption key changing unit 122 stores, in the ciphertext storage unit 133, information obtained by combining the key information re-encrypted with the unique key of the encryption processing apparatus (child) 100 and the encrypted message. . At this time, if the destination is not in a group (is in another group), the parent transfer unit 126 transfers the information to the encryption processing device (parent) 10.

以上が、保存時鍵付替処理の処理フローである。保存時鍵付替処理によれば、暗号化対象のデータを暗号化した情報と、暗号化に用いた一時的なセッション鍵を暗号化した情報と、を併合させた暗号情報を受け付けて、暗号化処理装置100に固有の暗号鍵による暗号化が施された状態で暗号メッセージを保存あるいは上位の暗号化処理装置へ転送することが可能となる。その処理においても、暗号鍵の付替えを行うものであるため、暗号を解除することはない。したがって、暗号化処理装置100内においても、セッション鍵や平文が暴露することは一瞬もないため、安全といえる。また、その場合においても、送信元が使用する送信元の固有の共有鍵そのものおよび自身の固有鍵そのものを暗号化処理装置100が保有する必要がない。   The above is the processing flow of storage key reassignment processing. According to the storage key reassignment process, the encryption information obtained by merging the information obtained by encrypting the data to be encrypted and the information obtained by encrypting the temporary session key used for the encryption is accepted and encrypted. The encryption message can be stored or transferred to the upper encryption processing apparatus in a state where the encryption processing apparatus 100 has been encrypted by the encryption key unique to the encryption processing apparatus 100. Even in this process, since the encryption key is changed, the encryption is not released. Accordingly, even in the encryption processing apparatus 100, it can be said that the session key and the plaintext are not exposed for a moment, so that it is safe. Also in this case, it is not necessary for the encryption processing apparatus 100 to hold the unique unique key of the transmission source itself and the unique key itself of the transmission source used by the transmission source.

図12は、本実施形態における暗号化処理装置100が実施する読出時鍵付替処理の処理フロー図である。   FIG. 12 is a processing flowchart of read-time key reassignment processing performed by the encryption processing device 100 according to the present embodiment.

読出時付替鍵特定部124は、読出時付替鍵情報記憶部132を参照し、暗号化処理装置(子)100の固有鍵から受信先Bの固有鍵(端末鍵)への変換鍵131bを特定し、読み出す。   The read-time replacement key specifying unit 124 refers to the read-time replacement key information storage unit 132, and converts the unique key of the encryption processing device (child) 100 to the unique key (terminal key) of the destination B 131b. Identify and read out.

そして、暗号鍵付替部122は、暗号文記憶部133から読み出した暗号化された鍵情報と、暗号文と、が併合された情報の暗号化された鍵情報部分に対して、暗号化処理装置(子)100の固有鍵から受信先Bの固有鍵(端末鍵)への変換鍵を用いて暗号鍵を付け替える。そして、暗号鍵付替部122は、暗号情報出力処理部125へ、受信先Bの固有鍵(端末鍵)で再暗号化された鍵情報と、暗号文と、が併合された情報を送信するよう指示する。   Then, the encryption key replacement unit 122 encrypts the encrypted key information portion of the information in which the encrypted key information read out from the ciphertext storage unit 133 and the ciphertext are merged. The encryption key is changed using the conversion key from the unique key of the device (child) 100 to the unique key (terminal key) of the reception destination B. Then, the encryption key replacement unit 122 transmits, to the encryption information output processing unit 125, the information in which the key information re-encrypted with the unique key (terminal key) of the receiving destination B and the ciphertext are merged. Instruct.

以上が、読出時鍵付替処理の処理フローである。読出時鍵付替処理によれば、暗号化対象のデータを暗号化した情報と、暗号化に用いた一時的なセッション鍵を暗号化処理装置(子)100の固有の暗号鍵で暗号化した情報と、を併合させた暗号情報を読み出して、送信先となる受信側情報処理装置300に固有の暗号鍵による暗号化が施された状態に加工して暗号情報を出力することが可能となる。その処理においても、暗号鍵の付替えを行うものであるため、暗号を解除することはない。したがって、暗号化処理装置(子)100内においても、セッション鍵や平文が暴露することは一瞬もないため、安全といえる。   The above is the process flow of the key replacement process at the time of reading. According to the key reassignment process at the time of reading, the information obtained by encrypting the data to be encrypted and the temporary session key used for the encryption are encrypted by the unique encryption key of the encryption processing device (child) 100. It is possible to read out the encryption information obtained by merging the information and process the encrypted information with the encryption key unique to the receiving side information processing apparatus 300 as the transmission destination, and output the encryption information. . Even in this process, since the encryption key is changed, the encryption is not released. Therefore, even in the encryption processing apparatus (child) 100, it is safe to say that the session key and the plaintext are not exposed even for a moment.

また、その場合においても、送信元が使用する送信元の固有の共有鍵そのものおよび暗号化処理装置(子)100の固有鍵そのものを暗号化処理装置(子)100が保有する必要がない。さらに、受信先の固有の共有鍵そのものについても、暗号化処理装置(子)100および送信元となる送信側情報処理装置200が保有する必要がない。 Even in this case, the encryption processing device (child) 100 does not need to hold the transmission source unique shared key itself and the encryption processing device (child) 100 unique key itself. Furthermore, the encryption processing device (child) 100 and the transmission side information processing device 200 serving as the transmission source do not need to hold the unique shared key itself of the reception destination.

図13は、鍵付替処理のデータ図を示す図である。暗号化された暗号化データM152は、セッション鍵key Sを用いて共通鍵暗号方式により暗号化されている。また、暗号化データM152を暗号化した際に用いたセッション鍵(key S)は、送信側情報処理装置200に固有の暗号鍵(key A)により共通鍵暗号方式にて暗号化され、key Aで暗号化したセッション鍵151として暗号化データM152に併合されている。この暗号情報に対して、送信側情報処理装置200に固有の暗号鍵であるkey Aから暗号化処理装置(子)100に固有の暗号鍵であるkey Xへ暗号鍵を付け替える変換鍵153を用いて再暗号がなされ、key Xで暗号化したセッション鍵154として暗号化データM152に併合され、暗号化処理装置(子)100のストレージあるいはメモリ上に格納される。   FIG. 13 is a diagram illustrating a data diagram of the key replacement process. The encrypted encrypted data M152 is encrypted by the common key encryption method using the session key key S. Also, the session key (key S) used when encrypting the encrypted data M 152 is encrypted by the common key encryption method using the encryption key (key A) unique to the transmission side information processing apparatus 200, The session data 151 is merged with the encrypted data M 152 as the encrypted session key 151. For this encryption information, a conversion key 153 is used to change the encryption key from key A, which is an encryption key unique to the transmission side information processing apparatus 200, to key X, which is an encryption key unique to the encryption processing apparatus (child) 100 Then, it is re-encrypted, merged with the encrypted data M 152 as a session key 154 encrypted by key X, and stored in the storage or memory of the encryption processing device (child) 100.

また、ストレージあるいはメモリ上に格納された当該再暗号された情報を元に、暗号鍵key Xから受信先に応じた暗号鍵(key B)への変換鍵155を用いて、受信先に応じて再暗号化して鍵の付け替えがなされる。これにより、受信先に応じた暗号鍵で暗号化されたセッション鍵156と、セッション鍵で暗号化された暗号化データM152と、が併合された状態に加工され、受信側情報処理装置300へ暗号情報として送信される。   Also, based on the re-encrypted information stored in the storage or memory, a conversion key 155 from the encryption key key X to the encryption key (key B) according to the receiving destination is used according to the receiving destination. Re-encryption and re-keying are performed. Thus, the session key 156 encrypted with the encryption key according to the reception destination and the encrypted data M 152 encrypted with the session key are processed into a merged state, and the information processing apparatus 300 on the receiving side is encrypted. Sent as information.

図14は、本実施形態における受信側情報処理装置300が実施する復号化処理の処理フロー図である。   FIG. 14 is a process flow diagram of the decryption process performed by the reception-side information processing device 300 in the present embodiment.

暗号情報要求部321は、暗号化した鍵情報と、暗号メッセージと、を暗号化処理装置(子)100に要求し、受信側情報処理装置300に固有の暗号鍵で暗号化されたセッション鍵情報と、セッション鍵により暗号化された暗号メッセージと、を受け付ける。   The encryption information request unit 321 requests the encrypted key information and the encrypted message from the encryption processing device (child) 100, and the session key information encrypted with the encryption key unique to the receiving information processing device 300. And an encrypted message encrypted with the session key.

そして、鍵情報抽出処理部322は、暗号化された鍵情報を抽出し、鍵情報復号処理部323へ受け渡す。   Then, the key information extraction processing unit 322 extracts the encrypted key information and transfers it to the key information decryption processing unit 323.

鍵情報復号処理部323は、共通鍵記憶部331から受信側情報処理装置300に格納されている固有の暗号鍵を取得し、暗号化された鍵情報に対して復号処理を行い、セッション鍵を得る。   The key information decryption processing unit 323 acquires a unique encryption key stored in the reception-side information processing device 300 from the common key storage unit 331, performs decryption processing on the encrypted key information, and obtains a session key. obtain.

共通鍵復号処理部324は、鍵情報抽出処理部322から暗号メッセージの情報を受け付け、鍵情報復号処理部323からセッション鍵情報を取得して暗号メッセージの復号を共通鍵暗号方式により行う。そして、共通鍵復号処理部324は、復号された元データ(例えば、平文)の情報を出力する。   The common key decryption processing unit 324 receives the information of the encrypted message from the key information extraction processing unit 322, acquires the session key information from the key information decryption processing unit 323, and decrypts the encrypted message by the common key encryption method. Then, the common key decryption processing unit 324 outputs the information of the decrypted original data (for example, plaintext).

以上が、復号化処理の処理フローである。復号化処理によれば、暗号化されたデータと、暗号化に用いた一時的なセッション鍵を暗号化した情報と、が併合された暗号情報を暗号化処理装置(子)100から受信し、受信側情報処理装置300に固有の暗号鍵を用いて復号することができる。   The above is the processing flow of the decoding process. According to the decryption processing, encryption information in which the encrypted data and the information obtained by encrypting the temporary session key used for the encryption are merged is received from the encryption processing device (child) 100, Decryption can be performed using an encryption key unique to the information processing apparatus 300 on the receiving side.

図15は、復号化処理のデータ図を示す図である。セッション鍵により暗号化された暗号化データEnc(key S,M)352は、受信側情報処理装置300の端末鍵であるkey Bで暗号化されたセッション鍵EncR(key B,key S)351と併合されている。受信側情報処理装置300の端末鍵であるkey Bで暗号化されたセッション鍵EncR(key B,key S)351は、受信側情報処理装置300の端末鍵であるkey B353により再暗号可能な共通鍵復号方式により復号され、セッション鍵key S354へと加工される。そして、暗号化データEnc(key S,M)352は、セッション鍵key S354を用いた共通鍵復号方式により復号され、データM(平文)352´に加工される。このデータMが、出力される目的のデータである。   FIG. 15 is a diagram showing a data of the decoding process. The encrypted data Enc (key S, M) 352 encrypted by the session key is a session key Enc R (key B, key S) 351 encrypted by the key B which is a terminal key of the reception side information processing apparatus 300 and It has been merged. The session key EncR (key B, key S) 351 encrypted with key B, which is the terminal key of the reception side information processing apparatus 300, is common that can be re-encrypted with the key B 353, which is the terminal key of the reception side information processing apparatus 300. Decrypted by the key decryption method and processed into the session key key S354. Then, the encrypted data Enc (key S, M) 352 is decrypted by the common key decryption method using the session key key S 354, and is processed into data M (plaintext) 352 ′. This data M is the intended data to be output.

ここで、再暗号可能な共通鍵暗号化処理について説明を行う。再暗号可能な共通鍵暗号化処理に用いる暗号化方式としては、以下の条件を成立させるものであればよい。なお、「key A」は、情報処理装置「A」に固有の秘密鍵を表すものとする。また、暗号化対象のメッセージを「M」と表すものとし、「Enc(key,M)」を、秘密鍵「key」によるメッセージ「M」の暗号化処理を表すものとする。また、以下においては、所定の二項演算を、直積記号により表すものとするが、適用される二項演算は、直積に限られるものではない。また、下式(3)、下式(4)、および下式(6)に記載のある「1」は、単位元を意味するものとする。   Here, re-encryptable common key encryption processing will be described. As an encryption method used for the re-encryptable common key encryption process, any one that satisfies the following conditions may be used. Note that “key A” represents a secret key unique to the information processing apparatus “A”. Further, it is assumed that the message to be encrypted is represented as “M”, and “Enc (key, M)” represents the encryption processing of the message “M” with the secret key “key”. Also, in the following, although a predetermined binomial operation is represented by a product symbol, the applied binary operation is not limited to a direct product. Moreover, "1" described in the following Formula (3), the following Formula (4), and the following Formula (6) shall mean a unit element.

Figure 2019129490
Figure 2019129490

Figure 2019129490
Figure 2019129490

Figure 2019129490
Figure 2019129490

Figure 2019129490
Figure 2019129490

Figure 2019129490
Figure 2019129490

Figure 2019129490
Figure 2019129490

上記した式(1)〜式(6)を成立させる、再暗号可能な共通鍵暗号化処理に用いる暗号化方式の例としては、端的には、二項演算の内容を、排他的論理和とすることが考えられる。   As an example of the encryption method used for the re-encryption common key encryption processing which establishes the above-mentioned formula (1)-formula (6), the contents of the binary operation are, It is possible to do.

このようにすると、保存時変換鍵としては、送信元を特定する情報に対応付けられた暗号鍵の所定の二項演算に関する逆元となる情報と、付け替える所定の保存用暗号鍵と、についての所定の二項演算による解を用いればよいといえる。   In this case, as the storage conversion key, information on the reverse of the predetermined binary operation of the encryption key associated with the information specifying the transmission source and the storage encryption key to be replaced are used. It can be said that a solution by a predetermined binary operation may be used.

同様に、読出時変換鍵としては、所定の保存用暗号鍵の所定の二項演算に関する逆元となる情報と、受信先を特定する情報に対応付けられた暗号鍵と、についての所定の二項演算による解を用いればよい。   Similarly, as the conversion key at the time of reading, a predetermined two-point information about an inverse element related to a predetermined binary operation of a predetermined storage encryption key and an encryption key associated with information specifying a reception destination is used. A solution by a term operation may be used.

図16は、暗号化処理装置の親子間の変換鍵生成処理の流れの例を示す図である。変換鍵生成処理は、既存の暗号化処理装置(子)100に対し、新たに下位に暗号化処理装置(孫)等が追加された場合等に、追加された暗号化処理装置(孫)において開始される。   FIG. 16 is a diagram illustrating an example of the flow of the conversion key generation process between the parent and the child of the encryption processing apparatus. The conversion key generation process is performed by the encryption processing device (grandchild) added when an encryption processing device (grandchild) or the like is newly added at a lower level with respect to the existing encryption processing device (child) 100. Be started.

まず、変換鍵生成部129は、鍵長と一致する長さの擬似乱数を生成する(ステップS001)。   First, the conversion key generation unit 129 generates a pseudo random number having a length that matches the key length (step S001).

そして、変換鍵生成部129は、端末鍵ごとに擬似乱数との間のダミー再暗号鍵を生成する(ステップS002)。具体的には、変換鍵生成部129は、端末鍵として、管轄下の情報処理装置の端末鍵(Key P)と擬似乱数Nとの排他的論理和を生成する。   Then, conversion key generation unit 129 generates a dummy re-encryption key between the pseudo random number and each terminal key (step S002). Specifically, the conversion key generation unit 129 generates an exclusive OR of the terminal key (Key P) of the information processing apparatus under the jurisdiction and the pseudo random number N as the terminal key.

そして、変換鍵生成部129は、上位の暗号化処理装置(子)100へダミー再暗号鍵を送信する(ステップS003)。   Then, the conversion key generation unit 129 transmits the dummy re-encryption key to the upper level encryption processing device (child) 100 (step S003).

そして、暗号化処理装置(子)100の子変換鍵生成部128は、暗号化処理装置(孫)からダミー再暗号鍵を受信する(ステップS004)。   Then, the child conversion key generation unit 128 of the encryption processing device (child) 100 receives the dummy re-encryption key from the encryption processing device (grandchild) (step S 004).

そして、子変換鍵生成部128は、暗号化処理装置(孫)の固有鍵(Key Z)との修正再暗号鍵を生成する(ステップS005)。具体的には、子変換鍵生成部128は、ダミー再暗号鍵と、暗号化処理装置(孫)の固有鍵(Key Z)と、の排他的論理和を生成する。   Then, the child conversion key generation unit 128 generates a correction re-encryption key with the unique key (Key Z) of the encryption processing device (grandchild) (step S005). Specifically, the child conversion key generation unit 128 generates an exclusive OR of the dummy re-encryption key and the unique key (Key Z) of the encryption processing device (grandchild).

そして、子変換鍵生成部128は、暗号化処理装置(孫)へ修正再暗号鍵を送信する(ステップS006)。   Then, the child conversion key generation unit 128 transmits the correction re-encryption key to the encryption processing apparatus (grandchild) (step S006).

変換鍵生成部129は、暗号化処理装置(子)100から修正再暗号鍵を受信する(ステップS007)。   The conversion key generation unit 129 receives the modified re-encryption key from the encryption processing apparatus (child) 100 (step S007).

そして、変換鍵生成部129は、修正再暗号鍵と擬似乱数との間の再暗号鍵を生成する(ステップS008)。具体的には、変換鍵生成部129は、修正再暗号鍵と、ステップS001で生成した擬似乱数Nと、の排他的論理和を生成する。   Then, the conversion key generation unit 129 generates a re-encryption key between the modified re-encryption key and the pseudo random number (step S008). Specifically, the conversion key generation unit 129 generates an exclusive OR of the modified re-encryption key and the pseudo random number N generated in step S001.

そして、変換鍵生成部129は、再暗号鍵を保存時付替鍵情報記憶部131に格納する(ステップS009)。   Then, the conversion key generation unit 129 stores the re-encryption key in the storage time distribution key information storage unit 131 (step S 009).

以上が、変換鍵生成処理の流れである。この変換鍵生成処理によれば、新たに追加された下位の暗号化処理装置が、自身の固有鍵を保持・使用することなく管轄下の装置との間の変換鍵を生成することができる。すなわち、追加された暗号化処理装置の上位の暗号化処理装置に、新たに追加された下位の暗号化処理装置の固有鍵を下位固有鍵記憶部134に予め保持させることによりこれを実現することができる。   The above is the flow of conversion key generation processing. According to this conversion key generation process, a newly added lower-order encryption processing device can generate a conversion key with a device under its jurisdiction without holding and using its own unique key. In other words, this can be realized by causing the higher-order encryption processing device of the added encryption processing device to hold the unique key of the newly added lower-order encryption processing device in the lower-order unique key storage unit 134 in advance. Can do.

図17は、暗号化処理装置の同位間のロードバランス処理の流れの例を示す図である。ロードバランス処理は、ロードバランスのマスターとなる装置が下位の暗号化処理装置から親委譲要求を受け付けると、開始される。   FIG. 17 is a diagram showing an example of the flow of load balance processing among peers of the encryption processing apparatus. The load balancing process is started when the device that is the master of load balancing receives a parent delegation request from the subordinate encryption processing device.

まず、ロードバランス処理部127は、親委譲要求とともに、再暗号処理を受け付ける(ステップS101)。具体的には、ロードバランス処理部127は、下位の暗号化処理装置から、管轄下に無いあて先の再暗号処理対象のEncデータを受け付ける。   First, the load balance processing unit 127 receives a re-encryption process together with a parent delegation request (step S101). Specifically, the load balance processing unit 127 receives, from the lower level encryption processing apparatus, Enc data to be subjected to re-encryption processing of a destination not under control.

そして、ロードバランス処理部127は、管轄するグループ数を、予め定められた同位装置となるスレーブの暗号化処理装置すべてに問い合わせる(ステップS102)。なお、暗号化処理装置のマスター/スレーブは、マスター装置の負荷分散のための多重化の仕組みであり、スレーブをマスターに登録し、マスターをスレーブに登録する等の一般的な所定の設定により実現される。   Then, the load balance processing unit 127 inquires of all of the slave encryption processing devices, which are peer devices determined in advance, the number of groups to be managed (step S102). The master / slave of the encryption processing device is a multiplexing mechanism for load distribution of the master device, and is realized by general predetermined settings such as registering the slave as a master and registering the master as a slave. Is done.

スレーブの各暗号化処理装置のロードバランス処理部127は、管轄するグループ数(すなわち、スレーブの各暗号化処理装置の直接下位の暗号化処理装置のうち、マスターの暗号化処理装置の数)を、自身のマスターの暗号化処理装置に回答する(ステップS103)。   The load balance processing unit 127 of each slave encryption processor determines the number of groups under its control (that is, the number of master encryption processors among the immediate lower encryption processors of each slave encryption processor). , And the master's own encryption processing device (step S103).

そして、マスターの暗号化処理装置のロードバランス処理部127は、管轄するグループ数の回答を受け付けると、管轄するグループ数をスレーブの暗号化処理装置ごとの性能に応じて重み付けして、グループ単位で同位装置に割り振る(ステップS104)。具体的には、マスターの暗号化処理装置のロードバランス処理部127は、スレーブの暗号化処理装置間の性能比(例えば、応答時間の比)に応じて、管轄するグループ数の比を重み付けにより決定する。例えば、2台のスレーブの暗号化処理装置の再暗号化の応答時間がそれぞれ、0.1秒、0.2秒であった場合には、性能比が2:1であるとして、管轄するグループ数について性能比に応じた2:1の重み付けを行って割り振る。例えば、既に一台目のスレーブ暗号化処理装置は8グループを管轄しており、二台目のスレーブ暗号化処理装置は7グループを管轄している場合には、一台目のスレーブ暗号化処理装置に新たな管轄グループを割り振る。   Then, when the load balance processing unit 127 of the master encryption processing device receives the answer of the number of groups under jurisdiction, the load balance processing unit 127 weights the number of groups under jurisdiction according to the performance of each of the encryption processing devices of slave, and group by group. Allocate to the peer device (step S104). Specifically, the load balance processing unit 127 of the master encryption processing device weights the ratio of the number of groups under jurisdiction according to the performance ratio (for example, the response time ratio) among the slave encryption processing devices. decide. For example, if the response times of re-encryption of two slave encryption processing devices are 0.1 seconds and 0.2 seconds, respectively, the performance group is assumed to be 2: 1. Numbers are assigned with a 2: 1 weighting according to the performance ratio. For example, when the first slave encryption processing device has jurisdiction over eight groups and the second slave encryption processing device has jurisdiction over seven groups, the first slave encryption processing is performed. Allocate a new jurisdiction group to the device.

なお、管轄グループの割り振りは、新たな管轄グループを一単位としていずれかの暗号化処理装置に割り振るものに限られず、当該グループの変換鍵の単位で割り振るものであってもよいし、管轄下の情報処理装置を特定して割り当て、該情報処理装置にかかる変換を担うように割り当てるものであってもよい。いずれであっても、保存時付替鍵情報記憶部131と、読出時付替鍵情報記憶部132と、に格納された変換鍵を割り当てに応じて分割して複製し、担当させる暗号化処理装置に受け渡す。   The assignment of the jurisdiction group is not limited to the assignment of the new jurisdiction group as one unit to any encryption processing device, but may be the assignment of the conversion key of the group, or may be under the jurisdiction. The information processing apparatus may be specified and assigned, and the information processing apparatus may be assigned to be responsible for the conversion. In any case, an encryption process in which the conversion key stored in the storage-time replacement key information storage unit 131 and the read-time replacement key information storage unit 132 is divided and copied according to the assignment and is assigned. Deliver to the device.

そして、スレーブの各暗号化処理装置のロードバランス処理部127は、分割された変換鍵をマスターの暗号化処理装置から受け取り、記憶部130に格納する(ステップS105)。   Then, the load balance processing unit 127 of each encryption processing device of the slave receives the divided conversion key from the master encryption processing device and stores it in the storage unit 130 (step S105).

そして、スレーブの暗号化処理装置のロードバランス処理部127は、ステップS101にて受け付けられた再暗号化処理を実施し、あて先のグループを管轄する暗号化処理装置(子)に結果を送信する(ステップS106)。   Then, the load balance processing unit 127 of the slave encryption processing device performs the re-encryption processing received in step S101, and transmits the result to the encryption processing device (child) that has jurisdiction over the destination group Step S106).

そして、スレーブの暗号化処理装置のロードバランス処理部127は、委譲を要求した子暗号化処理装置へ親登録を指示する(ステップS107)。具体的には、委譲を要求した子暗号化処理装置に対して、上位の暗号化処理装置として当該スレーブの暗号化処理装置を登録するよう指示する。これにより、以降の当該子暗号化処理装置からの親委譲要求は、直接的に当該スレーブの暗号化処理装置に受け付けられることとなる。   Then, the load balance processing unit 127 of the slave encryption processing device instructs parent registration to the child encryption processing device that has requested transfer (step S107). Specifically, it instructs the child encryption processing device that has requested delegation to register the encryption processing device of the slave as the upper encryption processing device. As a result, the parent transfer request from the subsequent child encryption processing device is directly accepted by the encryption processing device of the slave.

以上が、暗号化処理装置の同位間のロードバランス処理の流れである。ロードバランス処理によれば、暗号化処理装置の処理負荷を分散して応答時間の増大やシステムダウンを抑えつつ、大量の再暗号化処理を効率よく処理できる。また、同位装置間での鍵の分割を負荷に応じて動的に変更できる。   The above is the flow of load balance processing among peers of the encryption processing apparatus. According to the load balance processing, a large amount of re-encryption processing can be efficiently processed while distributing the processing load of the encryption processing device and suppressing an increase in response time and system down. In addition, the division of keys between peer devices can be dynamically changed according to the load.

以上、本発明に係る第一の実施形態を適用した階層型暗号化処理システム1について、図面を用いて説明した。第一の実施形態によれば、十分なセキュリティを実現しつつ、鍵管理の負荷をより抑える暗号化処理を実現できる。   The hierarchical encryption processing system 1 to which the first embodiment according to the present invention is applied has been described above with reference to the drawings. According to the first embodiment, it is possible to realize an encryption process that further reduces the key management load while realizing sufficient security.

より具体的には、送信側情報処理装置および受信側情報処理装置は、自装置の暗号鍵を記憶するだけでよく、他の装置の暗号鍵を保持する必要はない。また、送信側情報処理装置と受信側情報処理装置の組み合わせに応じて、原理的には多対多のオーダーで鍵の変換の組み合わせが膨大に増加するが、これを暗号化処理装置に固有の暗号鍵への変換を経ることで組み合わせの増加量を抑えることができる。また、暗号化処理装置においては下位の暗号化処理装置の暗号鍵は保持するが自身の暗号鍵を保持しないため、データ漏えい時のリスクを低く抑えることができる。   More specifically, the transmission side information processing apparatus and the reception side information processing apparatus need only store the encryption key of the own apparatus, and do not need to hold the encryption keys of other apparatuses. Also, depending on the combination of the transmission side information processing device and the reception side information processing device, in principle, the number of key conversion combinations increases in a many-to-many order, but this is unique to the encryption processing device. Through the conversion to the encryption key, the amount of increase in the combination can be suppressed. In addition, since the encryption processing apparatus retains the encryption key of the lower-order encryption processing apparatus but does not retain its own encryption key, the risk of data leakage can be kept low.

また、暗号化処理には共通鍵暗号方式を利用するため、公開鍵暗号方式よりも演算量を減らすことが可能となり、処理時間やリソースの制約の問題から従来は搭載できなかった組み込み機器や各種センサー装置等に搭載してセキュアなセンサーネットワークを構築することが可能となる。例えば、工場内部の大量の製造装置等に設けられたセンサー等を用いた制御をIoT(Internet of Things)により実現する場合には、個々のセンサーからの情報はエンドーエンド間で暗号化することが望ましく、経路中での復号化は望ましくない。本実施形態に係る暗号化の仕組みでは、鍵の付け替えにより個別のセンサー等があて先の暗号鍵を知る必要はなく、経路中での暗号化の解除もなく送達先へ秘匿状態のまま転送できるため、これらの要求を高いレベルで実現できる。   In addition, since the common key encryption method is used for the encryption process, it is possible to reduce the amount of calculation compared to the public key encryption method. It is possible to construct a secure sensor network by installing it in a sensor device or the like. For example, in the case of realizing control using sensors etc. provided in a large amount of manufacturing apparatuses inside a factory by IoT (Internet of Things), information from each sensor may be encrypted between the end and the end Desirably, decoding in the path is not desirable. In the mechanism of encryption according to the present embodiment, it is not necessary for individual sensors etc. to know the destination encryption key by key replacement, and it is possible to transmit to the delivery destination in the concealed state without decrypting the encryption in the route. , These requirements can be realized at a high level.

また、暗号化処理装置の負荷分散が可能となることにより、個々の暗号化処理装置が管轄するクライアント数を低く抑えることで変換鍵のバリエーションの増加を抑えることができ、個別の情報処理装置への鍵の再配布も必要ない。   Also, by enabling load distribution of encryption processing devices, it is possible to suppress an increase in variations of conversion keys by keeping the number of clients managed by each encryption processing device low, and to individual information processing devices. There is no need to redistribute the keys.

なお、本実施形態における暗号化処理装置の階層の拡張に関して、既存の暗号化処理装置の上位に暗号化処理装置を追加する場合、例えば企業システム統合等の新たなビジネス上の理由によりデータ共有の範囲が拡大する場合には、既存の暗号化処理装置間をつなぐ新たな上位の暗号化処理装置を設置する対応が考えられる。この場合には、既存の暗号化処理装置においては新たな上位の暗号化処理装置を親暗号化処理装置として設定し、新たな上位の暗号化処理装置では既存の暗号化処理装置間の鍵の付け替えに用いる再暗号鍵を保持させるようにすることで、容易に実現できる。   Regarding the expansion of the hierarchy of the encryption processing apparatus in the present embodiment, when an encryption processing apparatus is added above the existing encryption processing apparatus, for example, for data sharing due to new business reasons such as corporate system integration. In the case where the range is expanded, it may be considered to install a new upper-level encryption processing device for connecting existing encryption processing devices. In this case, in the existing encryption processing device, a new higher-order encryption processing device is set as the parent encryption processing device, and in the new higher-order encryption processing device, the key of the existing encryption processing device is changed. This can be easily realized by holding a re-encryption key used for replacement.

また、既存の暗号化処理装置の下位に暗号化処理装置を追加する場合、例えば吸収合併等の新たなビジネス上の理由によりデータの転送装置の範囲を新たに追加する場合には、既存の暗号化処理装置の下位に新たな暗号化処理装置を設置する対応が考えられる。既存の暗号化処理装置においては新たな下位の暗号化処理装置を管轄下の下位暗号化処理装置として管轄対象として設定し、新たな暗号化処理装置では既存の上位の暗号化処理装置との間で変換鍵生成処理を行い、再暗号鍵を保持させるようにすることで、容易に実現できる。   In addition, when adding an encryption processing device to a lower level of an existing encryption processing device, for example, when adding a new data transfer device range for a new business reason such as an absorption-type merger, the existing encryption processing device It is conceivable to install a new encryption processing device below the encryption processing device. In the existing encryption processing device, a new lower encryption processing device is set as a subject of jurisdiction as the lower encryption processing device under its control, and in the new encryption processing device, the new encryption processing device is set between the existing encryption processing device This can be easily realized by performing conversion key generation processing and holding the re-encryption key.

本発明は、上記の第一の実施形態に制限されない。上記の第一の実施形態は、本発明の技術的思想の範囲内で様々な変形が可能である。例えば、暗号化処理装置100は暗号化した情報をストレージに保存するものではなく、所定の他のサーバー装置等に送信する中継装置の役割を有するものであってもよい。   The present invention is not limited to the first embodiment described above. The first embodiment described above can be variously modified within the scope of the technical idea of the present invention. For example, the encryption processing apparatus 100 does not store the encrypted information in the storage, but may have a role of a relay apparatus that transmits the information to another predetermined server apparatus or the like.

なお、本発明は上記した実施形態に限定されるものではなく、さらなる様々な変形例が含まれる。例えば、上記した実施形態では本発明を分かりやすく説明するために構成を詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施形態の構成の一部を他の実施形態の構成に置き換えることが可能であり、また、ある実施形態の構成に他の実施形態の構成を加えることも可能である。また、各実施形態の構成の一部について、他の構成の追加・削除・置換をすることが可能である。   The present invention is not limited to the above-described embodiment, and further various modifications are included. For example, in the above-described embodiment, the configuration is described in detail in order to explain the present invention in an easy-to-understand manner, and is not necessarily limited to the one having all the configurations described. Further, part of the configuration of one embodiment can be replaced with the configuration of another embodiment, and the configuration of another embodiment can be added to the configuration of one embodiment. Moreover, it is possible to add, delete, and replace other configurations for part of the configurations of the respective embodiments.

また例えば、上記した実施形態では、暗号化処理装置(子)100は、自身の管轄するグループに所属する情報処理装置同士が情報を送受信する場合には、暗号化処理装置(子)100自身の固有鍵に付け替えを行わず、送信側の情報処理装置の端末鍵から受信側の情報処理装置の端末鍵に直接付け替えて受信側の情報処理装置へ転送するようにしてもよい。このようにすることで、冗長となる鍵の付け替え処理を省略して計算量を減らし、暗号化処理装置(子)100の処理負荷をさらに減らし、応答性能を高めることが可能となる。   Further, for example, in the above-described embodiment, when the information processing apparatuses belonging to the group to which the encryption processing apparatus (child) 100 transmits / receives information, the encryption processing apparatus (child) 100 transmits the information of the encryption processing apparatus (child) 100 itself. Instead of changing the unique key, the terminal key of the information processing apparatus on the transmission side may be directly changed to the terminal key of the information processing apparatus on the reception side and transferred to the information processing apparatus on the reception side. By doing so, it is possible to omit redundant key reassignment processing, reduce the amount of calculation, further reduce the processing load of the encryption processing device (child) 100, and improve response performance.

また、上記の各構成、機能、処理部等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。   In addition, each configuration, function, processing unit, and the like described above may be realized by hardware, for example, by designing a part or all of them with an integrated circuit. Further, control lines and information lines indicate what is considered to be necessary for the description, and not all control lines and information lines in the product are necessarily shown. In practice, almost all configurations may be considered to be mutually connected.

また、上記した実施形態の技術的要素は、単独で適用されてもよいし、プログラム部品とハードウェア部品のような複数の部分に分けられて適用されるようにしてもよい。   Further, the technical elements of the above-described embodiments may be applied independently, or may be applied by being divided into a plurality of parts such as program parts and hardware parts.

以上、本発明について、実施形態を中心に説明した。   As described above, the present invention has been described focusing on the embodiment.

1・・・階層型暗号化処理システム、50・・・ネットワーク、100、100´・・・暗号化処理装置(子)、120・・・制御部、121・・・暗号情報入力処理部、122・・・暗号鍵付替部、123・・・保存時付替鍵特定部、124・・・読出時付替鍵特定部、125・・・暗号情報出力処理部、126・・・親転送部、127・・・ロードバランス処理部、128・・・子変換鍵生成部、129・・・変換鍵生成部、130・・・記憶部、131・・・保存時付替鍵情報記憶部、132・・・読出時付替鍵情報記憶部、133・・・暗号文記憶部、134・・・下位固有鍵記憶部、140・・・通信部、200・・・送信側情報処理装置、220・・・制御部、221・・・乱数生成部、222・・・共通鍵暗号処理部、223・・・鍵情報暗号処理部、224・・・マージ処理部、225・・・暗号情報出力部、230・・・記憶部、231・・・共通鍵記憶部、240・・・通信部、300・・・受信側情報処理装置、320・・・制御部、321・・・暗号情報要求部、322・・・鍵情報抽出処理部、323・・・鍵情報復号処理部、324・・・共通鍵復号処理部、330・・・記憶部、331・・・共通鍵記憶部、340・・・通信部 1: Hierarchical encryption processing system 50: Network 100, 100 ': Encryption processing device (child) 120: Control unit 121: Encryption information input processing unit 122 ... Encryption key replacement unit, 123... Storage key replacement key specification unit, 124... Read-out replacement key specification unit, 125... Encryption information output processing unit, 126. 127 ... Load balance processing unit, 128 ... Child conversion key generation unit, 129 ... Conversion key generation unit, 130 ... Storage unit, 131 ... Storage time replacement key information storage unit, 132 ... Read-time replacement key information storage unit, 133 ... Ciphertext storage unit, 134 ... Lower unique key storage unit, 140 ... Communication unit, 200 ... Sender information processing device, 220 · · Control unit, 221 · · · random number generation unit, 222 · · · common key encryption processing unit, 223 .. Key information encryption processing unit, 224... Merge processing unit, 225... Encryption information output unit, 230... Storage unit, 231 .. common key storage unit, 240. ..Reception side information processing device, 320 ... Control unit, 321 ... Encryption information request unit, 322 ... Key information extraction processing unit, 323 ... Key information decryption processing unit, 324 ... Common key Decryption processing unit, 330 ... storage unit, 331 ... common key storage unit, 340 ... communication unit

Claims (11)

情報の送信元を特定する情報と、前記情報の送信元を特定する情報に対応付けられた暗号鍵を所定の保存用暗号鍵へと付け替える処理に用いる保存時変換鍵と、を対応付けた保存時付替鍵情報と、
情報の受信先を特定する情報と、前記所定の保存用暗号鍵を前記情報の受信先に対応付けられた暗号鍵へと付け替える処理に用いる読出時変換鍵と、を対応付けた読出時付替鍵情報と、を記憶する記憶部と、
前記送信元から前記暗号鍵により暗号化された情報を受け付ける暗号情報入力処理部と、
前記暗号鍵により暗号化された情報について、前記送信元に応じた前記保存時変換鍵を用いて前記所定の保存用暗号鍵へと付け替える処理と、
前記所定の保存用暗号鍵へと付け替えられた前記情報について、前記受信先に応じた前記読出時変換鍵を用いて前記受信先に応じた暗号鍵へと付け替える処理と、を行う暗号鍵付替部と、
前記受信先についての前記読出時付替鍵情報が前記記憶部に含まれない場合に、所定の上位の暗号化処理装置へ前記所定の保存用暗号鍵へと付け替えられた前記情報を送信する親転送部と、を備え、
前記暗号鍵付替部は、前記所定の保存用暗号鍵へと付け替えられた前記情報を前記上位の暗号化処理装置から受信すると、前記受信先に応じた暗号鍵へと付け替える処理を行う、
ことを特徴とする暗号化処理装置。
Storage that associates information that identifies the source of information with a conversion key at the time of storage that is used for processing to replace the encryption key associated with the information that identifies the source of the information with a predetermined storage encryption key Time-replacement key information,
Read-time replacement in which information for specifying a reception destination of information and a read-time conversion key used for a process of changing the predetermined storage encryption key to an encryption key associated with the information reception destination are associated with each other A storage unit that stores key information;
An encryption information input processing unit that receives information encrypted by the encryption key from the transmission source;
A process for replacing the information encrypted with the encryption key with the predetermined storage encryption key using the storage-time conversion key corresponding to the transmission source;
A process of changing the information changed to the predetermined storage encryption key to the encryption key corresponding to the recipient using the read-time conversion key corresponding to the recipient. Department,
A parent that transmits the information replaced with the predetermined storage encryption key to a predetermined higher-level encryption processing device when the read-out replacement key information about the reception destination is not included in the storage unit A transfer unit, and
The encryption key replacement unit, when receiving the information changed to the predetermined storage encryption key from the higher-level encryption processing device, performs a process of changing to the encryption key according to the reception destination.
The encryption processing apparatus characterized by the above-mentioned.
請求項1に記載の暗号化処理装置であって、
前記保存時変換鍵は、前記送信元を特定する情報に対応付けられた暗号鍵の所定の演算に関する逆元となる情報と、前記所定の保存用暗号鍵と、についての前記所定の演算による解と同一である、
ことを特徴とする暗号化処理装置。
The encryption processing device according to claim 1, wherein
The storage-time conversion key is a solution obtained by performing the predetermined calculation on information that is an inverse element related to a predetermined calculation of an encryption key associated with information specifying the transmission source and the predetermined storage encryption key. Same as,
An encryption processing apparatus characterized in that.
請求項1に記載の暗号化処理装置であって、
前記保存時変換鍵は、前記送信元を特定する情報に対応付けられた暗号鍵と排他的論理和に関する逆元となる情報と、前記所定の保存用暗号鍵と、についての排他的論理和である、
ことを特徴とする暗号化処理装置。
The encryption processing device according to claim 1, wherein
The save-time conversion key is an exclusive OR of an encryption key associated with the information specifying the transmission source and an inverse element related to the exclusive OR, and the predetermined storage encryption key. is there,
The encryption processing apparatus characterized by the above-mentioned.
請求項1に記載の暗号化処理装置であって、
前記保存時変換鍵は、前記送信元を特定する情報に対応付けられた暗号鍵の所定の演算に関する逆元となる情報と、前記所定の保存用暗号鍵と、についての前記所定の演算による解と同一であり、
前記読出時変換鍵は、前記所定の保存用暗号鍵の所定の演算に関する逆元となる情報と、前記受信先を特定する情報に対応付けられた暗号鍵と、についての前記所定の演算による解と同一である、
ことを特徴とする暗号化処理装置。
The encryption processing device according to claim 1, wherein
The storage-time conversion key is a solution obtained by performing the predetermined calculation on information that is an inverse element related to a predetermined calculation of an encryption key associated with information specifying the transmission source and the predetermined storage encryption key. Is identical to
The read-time conversion key is a solution obtained by performing the predetermined calculation on information that is an inverse element related to a predetermined calculation of the predetermined storage encryption key and an encryption key that is associated with the information that specifies the reception destination. Same as,
An encryption processing apparatus characterized in that.
請求項1に記載の暗号化処理装置であって、
前記保存時変換鍵は、前記送信元を特定する情報に対応付けられた暗号鍵と排他的論理和に関する逆元となる情報と、前記所定の保存用暗号鍵と、についての排他的論理和であり、
前記読出時変換鍵は、前記所定の保存用暗号鍵と排他的論理和に関する逆元となる情報と、前記受信先を特定する情報に対応付けられた暗号鍵と、についての排他的論理和である、
ことを特徴とする暗号化処理装置。
The encryption processing device according to claim 1, wherein
The save-time conversion key is an exclusive OR of an encryption key associated with the information specifying the transmission source and an inverse element related to the exclusive OR, and the predetermined storage encryption key. Yes,
The read-time conversion key is an exclusive OR of the information that is the inverse element of the predetermined storage encryption key and the exclusive OR, and the encryption key that is associated with the information that specifies the recipient. is there,
An encryption processing apparatus characterized in that.
請求項1に記載の暗号化処理装置であって、
前記暗号鍵により暗号化された情報には、所定の共通鍵により暗号化されたメッセージ本文と、前記メッセージ本文の暗号化に用いた前記所定の共通鍵を前記暗号鍵により暗号化した情報と、が含まれる、
ことを特徴とする暗号化処理装置。
The encryption processing device according to claim 1, wherein
The information encrypted with the encryption key includes a message body encrypted with a predetermined common key, information obtained by encrypting the predetermined common key used for encrypting the message body with the encryption key, Is included,
The encryption processing apparatus characterized by the above-mentioned.
請求項1に記載の暗号化処理装置であって、
前記保存時変換鍵の作成を前記上位の暗号化処理装置へ依頼する変換鍵生成部を備え、
前記変換鍵生成部は、前記情報の送信元を特定する情報に対応付けられた暗号鍵と、擬似乱数と、を用いた所定の演算結果を含むダミー再暗号鍵を前記上位の暗号化処理装置へ送信し、
前記上位の暗号化処理装置から、前記ダミー再暗号鍵と、該暗号化処理装置自身に固有の鍵と、を用いた前記所定の演算結果を含む修正用再暗号鍵を受信し、
前記修正用再暗号鍵と、前記擬似乱数と、を用いて前記所定の演算を行った結果を前記保存時変換鍵とする、
ことを特徴とする暗号化処理装置。
The encryption processing device according to claim 1, wherein
A conversion key generation unit that requests the higher-level encryption processing device to generate the storage conversion key;
The conversion key generation unit generates a dummy re-encryption key including a predetermined calculation result using an encryption key associated with information specifying a transmission source of the information and a pseudo-random number, and the higher-order encryption processing device Send to
Receiving the re-encryption key for correction including the predetermined calculation result using the dummy re-encryption key and the key unique to the encryption processing apparatus itself from the higher-level encryption processing apparatus;
The result of performing the predetermined calculation using the re-encryption key for correction and the pseudo-random number as the conversion key at the time of storage,
An encryption processing apparatus characterized in that.
請求項1に記載の暗号化処理装置であって、
前記保存時変換鍵の作成を下位の暗号化処理装置から依頼されて作成する子変換鍵生成部を備え、
前記子変換鍵生成部は、前記情報の送信元を特定する情報に対応付けられた暗号鍵と、擬似乱数と、を用いた所定の演算結果を含むダミー再暗号鍵を前記下位の暗号化処理装置から受信し、
前記ダミー再暗号鍵と、該暗号化処理装置自身に固有の鍵と、を用いた前記所定の演算結果を含む修正用再暗号鍵を生成して前記下位の暗号化処理装置へと送信する、
ことを特徴とする暗号化処理装置。
The encryption processing device according to claim 1, wherein
And a child conversion key generation unit for generating the storage conversion key upon request from a lower level encryption processing device;
The child conversion key generation unit generates a dummy re-encryption key including a predetermined calculation result using an encryption key associated with information specifying a transmission source of the information and a pseudo-random number, as the lower-level encryption process. Received from the device,
A correction re-encryption key including the predetermined calculation result using the dummy re-encryption key and a key unique to the encryption processing device itself is generated and transmitted to the subordinate encryption processing device.
An encryption processing apparatus characterized in that.
請求項1に記載の暗号化処理装置であって、
ロードバランス処理部を備え、
前記ロードバランス処理部は、
所定の下位の暗号化処理装置から、前記所定の保存用暗号鍵へと付け替える処理および前記受信先に応じた暗号鍵へと付け替える処理の委譲を受け付けると、
所定の同位の暗号化処理装置それぞれに、配下の下位の暗号化処理装置の数を問い合わせ、
前記同位の暗号化処理装置から応答された前記配下の下位の暗号化処理装置の数の多寡に応じて、前記委譲に係る下位の暗号化処理装置からの処理を前記同位の暗号化処理装置間で重み付けして分担するよう決定する、
ことを特徴とする暗号化処理装置。
The encryption processing device according to claim 1, wherein
Equipped with a load balance processing unit,
The load balance processing unit
When accepting delegation of the process of switching to the predetermined storage encryption key and the process of switching to the encryption key according to the recipient from a predetermined lower-level encryption processing device,
Ask each of the encryption processors of a predetermined peer the number of subordinate encryption processors under it,
Depending on the number of subordinate lower-level encryption processing devices that are responded from the peer encryption processing device, processing from the lower-level encryption processing devices related to the delegation is performed between the peer encryption processing devices. Decide to share by weighting
An encryption processing apparatus characterized in that.
情報処理装置と、暗号化処理装置と、を含む暗号化処理システムであって、
前記情報処理装置は、
共通鍵によりメッセージ本文を暗号化する共通鍵暗号処理部と、
前記共通鍵を所定の固有鍵で共通鍵暗号方式により暗号化する鍵情報暗号処理部と、
前記鍵情報暗号処理部により暗号化した情報および暗号化された前記メッセージ本文を所定の暗号化処理装置に送信する暗号情報出力部と、
を備え、
前記暗号化処理装置は、
情報の送信元を特定する情報と、当該情報の送信元を特定する情報に対応付けられた暗号鍵を所定の保存用暗号鍵へと付け替える処理に用いる保存時変換鍵と、を対応付けた保存時付替鍵情報と、
情報の受信先を特定する情報と、前記所定の保存用暗号鍵を前記情報の受信先に対応付けられた暗号鍵へと付け替える処理に用いる読出時変換鍵と、を対応付けた読出時付替鍵情報と、を記憶する記憶部と、
前記送信元から前記暗号鍵により暗号化された情報を受け付ける暗号情報入力処理部と、
前記暗号鍵により暗号化された情報について、前記送信元に応じた前記保存時変換鍵を用いて前記所定の保存用暗号鍵へと付け替える処理と、
前記所定の保存用暗号鍵へと付け替えられた前記情報について、前記受信先に応じた前記読出時変換鍵を用いて前記受信先に応じた暗号鍵へと付け替える処理と、を行う暗号鍵付替部と、
前記受信先についての前記読出時付替鍵情報が前記記憶部に含まれない場合に、所定の上位の暗号化処理装置へ前記所定の保存用暗号鍵へと付け替えられた前記情報を送信する親転送部と、を備え、
前記暗号鍵付替部は、前記所定の保存用暗号鍵へと付け替えられた前記情報を前記上位の暗号化処理装置から受信すると、前記受信先に応じた暗号鍵へと付け替える処理を行う、
ことを特徴とする暗号化処理システム。
An encryption processing system including an information processing device and an encryption processing device,
The information processing apparatus is
A common key encryption unit that encrypts a message body with a common key;
A key information encryption processing unit that encrypts the common key using a predetermined unique key according to a common key encryption system;
An encryption information output unit for transmitting the information encrypted by the key information encryption processing unit and the encrypted message body to a predetermined encryption processing device;
With
The encryption processing device includes:
Saving that associates information that identifies the source of information with a conversion key at the time of storage that is used for processing to replace the encryption key associated with the information that identifies the source of the information with a predetermined encryption key for storage Time-replacement key information,
Read-time replacement in which information for specifying a reception destination of information and a read-time conversion key used for a process of changing the predetermined storage encryption key to an encryption key associated with the information reception destination are associated with each other A storage unit that stores key information;
An encryption information input processing unit that receives information encrypted by the encryption key from the transmission source;
A process for replacing the information encrypted with the encryption key with the predetermined storage encryption key using the storage-time conversion key corresponding to the transmission source;
A process of changing the information changed to the predetermined storage encryption key to the encryption key corresponding to the recipient using the read-time conversion key corresponding to the recipient. Department,
A parent that transmits the information replaced with the predetermined storage encryption key to a predetermined higher-level encryption processing device when the read-out replacement key information about the reception destination is not included in the storage unit A transfer unit, and
The encryption key replacement unit, when receiving the information changed to the predetermined storage encryption key from the higher-level encryption processing device, performs a process of changing to the encryption key according to the reception destination.
An encryption processing system characterized by that.
暗号化処理装置を用いた暗号化処理方法であって、
前記暗号化処理装置は、
情報の送信元を特定する情報と、当該情報の送信元を特定する情報に対応付けられた暗号鍵を所定の保存用暗号鍵へと付け替える処理に用いる保存時変換鍵と、を対応付けた保存時付替鍵情報と、
情報の受信先を特定する情報と、前記所定の保存用暗号鍵を前記情報の受信先に対応付けられた暗号鍵へと付け替える処理に用いる読出時変換鍵と、を対応付けた読出時付替鍵情報と、を記憶する記憶部と、制御部と、を備え、
前記制御部は、
前記送信元から前記暗号鍵により暗号化された情報を受け付ける暗号情報入力処理ステップと、
前記暗号鍵により暗号化された情報について、前記送信元に応じた前記保存時変換鍵を用いて前記所定の保存用暗号鍵へと付け替える処理と、前記所定の保存用暗号鍵へと付け替えられた前記情報について、前記受信先に応じた前記読出時変換鍵を用いて前記受信先に応じた暗号鍵へと付け替える処理と、を行う暗号鍵付替ステップと、
前記受信先についての前記読出時付替鍵情報が前記記憶部に含まれない場合に、所定の上位の暗号化処理装置へ前記所定の保存用暗号鍵へと付け替えられた前記情報を送信する親転送ステップと、を実行し、
前記制御部は、前記暗号鍵付替ステップにおいて、前記所定の保存用暗号鍵へと付け替えられた前記情報を前記上位の暗号化処理装置から受信した場合には、前記受信先に応じた暗号鍵へと付け替える、
ことを特徴とする暗号化処理方法。
An encryption processing method using an encryption processing device, comprising:
The encryption processing device includes:
Saving that associates information that identifies the source of information with a conversion key at the time of storage that is used for processing to replace the encryption key associated with the information that identifies the source of the information with a predetermined encryption key for storage Time-replacement key information,
Read-time replacement in which information for specifying a reception destination of information and a read-time conversion key used for a process of changing the predetermined storage encryption key to an encryption key associated with the information reception destination are associated with each other A storage unit for storing key information, and a control unit;
The control unit
An encryption information input processing step of receiving information encrypted by the encryption key from the transmission source;
A process of replacing the information encrypted by the encryption key with the predetermined storage encryption key using the storage conversion key according to the transmission source, and the predetermined storage encryption key An encryption key replacement step for performing a process of replacing the information with an encryption key corresponding to the reception destination using the read-time conversion key corresponding to the reception destination;
A parent that transmits the information replaced with the predetermined storage encryption key to a predetermined higher-level encryption processing device when the read-out replacement key information about the reception destination is not included in the storage unit A transfer step, and
When the control unit receives the information changed to the predetermined storage encryption key from the higher-level encryption processing device in the encryption key replacement step, the control unit determines an encryption key corresponding to the reception destination. Replace
Encryption processing method characterized in that.
JP2018011422A 2018-01-26 2018-01-26 Encryption processing device, encryption processing system and encryption processing method Pending JP2019129490A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018011422A JP2019129490A (en) 2018-01-26 2018-01-26 Encryption processing device, encryption processing system and encryption processing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018011422A JP2019129490A (en) 2018-01-26 2018-01-26 Encryption processing device, encryption processing system and encryption processing method

Publications (1)

Publication Number Publication Date
JP2019129490A true JP2019129490A (en) 2019-08-01

Family

ID=67472532

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018011422A Pending JP2019129490A (en) 2018-01-26 2018-01-26 Encryption processing device, encryption processing system and encryption processing method

Country Status (1)

Country Link
JP (1) JP2019129490A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3923512A1 (en) * 2020-06-08 2021-12-15 Barclays Execution Services Limited Method for processing encrypted data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3923512A1 (en) * 2020-06-08 2021-12-15 Barclays Execution Services Limited Method for processing encrypted data
WO2021249666A1 (en) * 2020-06-08 2021-12-16 Barclays Execution Services Limited Method for processing encrypted data

Similar Documents

Publication Publication Date Title
US20210273796A1 (en) Method and system for many-to-many symmetric cryptography and a network employing the same
EP3293934B1 (en) Cloud storage method and system
US9509510B2 (en) Communication device, communication method, and computer program product
JP6363032B2 (en) Key change direction control system and key change direction control method
CN104935626A (en) System and method for efficient and secure distribution of digital content
JP2013201537A (en) Key generation device and key generation method
JP5047638B2 (en) Ciphertext decryption right delegation system
JP2020088421A (en) Communication device, communication method, and communication program
JP2021506023A (en) Secure content routing with one-time pads
JP6058514B2 (en) Cryptographic processing method, cryptographic system, and server
JP6054224B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND PROGRAM
JP2009141674A (en) Id-based encryption system and method
JP2006279269A (en) Information management device, information management system, network system, user terminal, and their programs
JP2019129490A (en) Encryption processing device, encryption processing system and encryption processing method
WO2019220900A1 (en) Encryption system, encryption device, decryption device, encryption method, decryption method, and program
JP5745493B2 (en) Key sharing system, key sharing method, program
WO2019026776A1 (en) Encrypted communication device, encrypted communication system, encrypted communication method, and program
JP2005167635A (en) Apparatus, and data transmission reception method
EP4022837A1 (en) Multi-party cryptographic systems and methods
JP4974863B2 (en) File management system, file management method and program
WO2023238172A1 (en) Key issuing system, key issuing method, and program
KR20150034591A (en) Cloud server for re-encrypting the encrypted data and re-encrypting method thereof
JP2018142922A (en) Data distribution system and data distribution method
JP6357405B2 (en) Encryption processing apparatus, encryption processing system, and encryption processing method
JP2014017763A (en) Encryption update system, encryption update request device, encryption update device, decryption device, encryption update method, and computer program