JP4917116B2 - Data encryption system, communication device, and data encryption method - Google Patents
Data encryption system, communication device, and data encryption method Download PDFInfo
- Publication number
- JP4917116B2 JP4917116B2 JP2009042723A JP2009042723A JP4917116B2 JP 4917116 B2 JP4917116 B2 JP 4917116B2 JP 2009042723 A JP2009042723 A JP 2009042723A JP 2009042723 A JP2009042723 A JP 2009042723A JP 4917116 B2 JP4917116 B2 JP 4917116B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- decryption
- secret sharing
- decoding
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、データの暗号化を行うデータ暗号化システム、当該データ暗号化システムに含まれる通信機器、及びデータ暗号化方法に関する。 The present invention relates to a data encryption system that performs data encryption, a communication device included in the data encryption system, and a data encryption method.
従来から、ノート型のPC(Personal Computer)や携帯電話等の携帯型の電子媒体に企業秘密や個人情報等のデータを保存した状態で持ち運ぶことが増加しているが、これらの電子媒体は持ち運ぶことが容易であるために紛失する可能性も高い。また、近年では、情報セキュリティに対する社会的な意識が高まっている。このため、電子媒体に保存されたデータからの情報漏洩を防ぐための方法が種々検討されている(例えば、特許文献1参照)。 2. Description of the Related Art Conventionally, portable electronic media such as notebook PCs (Personal Computers) and mobile phones have been increasingly carried with data such as trade secrets and personal information stored therein. These electronic media are carried around. Since it is easy, the possibility of losing is high. In recent years, social awareness about information security has increased. For this reason, various methods for preventing information leakage from data stored in an electronic medium have been studied (for example, see Patent Document 1).
上記の情報漏洩を防ぐための方法の一つとして、電子媒体中のデータを暗号化し、暗号化解除時のパスワード認証、暗号化解除用のUSB(Universal Serial Bus)メモリの利用及び暗号鍵の分散等を用いて暗号化したデータの復号化を制限することによってセキュリティを高める方法も用いられている。 As one of the methods for preventing the above information leakage, data in electronic media is encrypted, password authentication at the time of decryption, use of USB (Universal Serial Bus) memory for decryption, and distribution of encryption keys A method of increasing security by restricting the decryption of data encrypted by using, for example, is also used.
しかしながら、上述のデータの復号化に係るセキュリティ管理を採用した場合、復号化するための手段(パスワード、USBメモリ、分散された暗号鍵等)があれば時間及び場所を問わずデータの復号化をすることができる。したがって、例えば悪意ある第三者が上記の復号化するための手段を入手した場合には、容易に復号化を行うことができるため、セキュリティを保つことが困難である。 However, when security management related to the above-described data decryption is adopted, if there is a means for decryption (password, USB memory, distributed encryption key, etc.), the data can be decrypted regardless of time and place. can do. Therefore, for example, when a malicious third party obtains the above-described means for decryption, it is difficult to maintain security because decryption can be easily performed.
本発明は上記を鑑みてなされたものであり、セキュリティ向上が図られたデータ暗号化システム、通信機器及びデータ暗号化方法を提供することを目的とする。 The present invention has been made in view of the above, and an object of the present invention is to provide a data encryption system, a communication device, and a data encryption method with improved security.
上記目的を達成するため、本発明に係るデータ暗号化システムは、暗号化を行う対象である暗号化対象データを保持する1台のホスト機器と、前記ホスト機器とは異なる複数のメンバ機器と、からなる複数の通信機器によるデータ暗号化システムであって、前記ホスト機器は、前記複数の通信機器の台数をnとし、しきい値をkとした場合に、n>kであり、且つ、前記複数の通信機器を特定する情報が互いに通知され、これらの情報を当該複数の通信機器においてそれぞれ保持することにより、当該複数の通信機器が同一のネットワークを構成することが特定された場合に、復号化の際には当該暗号化対象データに関連する部分データを収集する手順を含む暗号化手法を用いて前記暗号化対象データを暗号化した暗号化データを作成する暗号化手段と、前記暗号化データを分散し、前記暗号化対象データに関連する部分データであるn個の互いに異なる秘密分散データを生成する分散手段と、n−1台の前記メンバ機器に対してそれぞれ異なるn−1個の秘密分散データを分配する分配手段と、を備えることを特徴とする。 In order to achieve the above object, a data encryption system according to the present invention includes one host device that holds encryption target data to be encrypted, a plurality of member devices that are different from the host device, a data encryption system according to a plurality of communication devices consisting of said host device, said plurality of the number of communication devices is n, when the threshold is k, a n> k, and the When information specifying a plurality of communication devices is notified to each other and the information is held in each of the plurality of communication devices, it is determined that the plurality of communication devices configure the same network. At the time of encryption, an encryption method for creating encrypted data obtained by encrypting the encryption target data by using an encryption method including a procedure for collecting partial data related to the encryption target data. A distribution unit that distributes the encrypted data and generates n different pieces of secret sharing data that are partial data related to the data to be encrypted; and n−1 member devices. Distribution means for distributing n-1 secret sharing data different from each other.
また、本発明に係るデータ暗号化システムに含まれるホスト機器は、暗号化を行う対象である暗号化対象データを保持する1台のホスト機器と、前記ホスト機器とは異なる複数のメンバ機器と、からなる複数の通信機器によるデータ暗号化システムに含まれるホスト機器であって、前記複数の通信機器の台数をnとし、しきい値をkとした場合に、n>kであり、且つ、前記複数の通信機器を特定する情報が互いに通知され、これらの情報を当該複数の通信機器においてそれぞれ保持することにより、当該複数の通信機器が同一のネットワークを構成することが特定された場合に、復号化の際には当該暗号化対象データに関連する部分データを収集する手順を含む暗号化手法を用いて前記暗号化対象データを暗号化した暗号化データを作成する暗号化手段と、前記暗号化データを分散し、前記暗号化対象データに関連する部分データであるn個の互いに異なる秘密分散データを生成する分散手段と、n−1台の前記メンバ機器に対してそれぞれ異なるn−1個の秘密分散データを分配する分配手段と、を備えることを特徴とする。 Further, the host device included in the data encryption system according to the present invention includes one host device that holds encryption target data to be encrypted, a plurality of member devices that are different from the host device, a host device included in the data encryption system according to a plurality of communication devices consisting of said number of plurality of communication devices is n, when the threshold is k, a n> k, and the When information specifying a plurality of communication devices is notified to each other and the information is held in each of the plurality of communication devices, it is determined that the plurality of communication devices configure the same network. At the time of encryption, encrypted data obtained by encrypting the encryption target data is created using an encryption method including a procedure of collecting partial data related to the encryption target data. An encryption unit, a distribution unit that distributes the encrypted data and generates n different pieces of secret sharing data that are partial data related to the data to be encrypted; and n−1 member devices. Distribution means for distributing n-1 secret sharing data different from each other.
また、本発明に係るデータ暗号化方法は、暗号化を行う対象である暗号化対象データを保持する1台のホスト機器と、前記ホスト機器とは異なる複数のメンバ機器と、からなる複数の通信機器からなるデータ暗号化システムによるデータ暗号化方法であって、前記ホスト機器の暗号化手段により、前記複数の通信機器の台数をnとし、しきい値をkとした場合に、n>kであり、且つ、前記複数の通信機器を特定する情報が互いに通知され、これらの情報を当該複数の通信機器においてそれぞれ保持することにより、当該複数の通信機器が同一のネットワークを構成することが特定された場合に、復号化の際には当該暗号化対象データに関連する部分データを収集する手順を含む暗号化手法を用いて前記暗号化対象データを暗号化した暗号化データを作成する暗号化ステップと、前記ホスト機器の分散手段により前記暗号化データを分散し、前記暗号化対象データに関連する部分データであるn個の互いに異なる秘密分散データを生成する分散ステップと、前記ホスト機器の分配手段によりn−1台の前記メンバ機器に対してそれぞれ異なるn−1個の秘密分散データを分配する分配ステップと、を備えることを特徴とする。 In addition, the data encryption method according to the present invention provides a plurality of communications including one host device that holds encryption target data that is an encryption target and a plurality of member devices that are different from the host device. A data encryption method by a data encryption system comprising devices, wherein n> k when the number of the plurality of communication devices is n and the threshold value is k by the encryption means of the host device. And the information specifying the plurality of communication devices is notified to each other, and by holding these pieces of information in the plurality of communication devices, it is specified that the plurality of communication devices constitute the same network. case, encryption by encrypting the encryption target data using the encryption method comprising the steps during decoding to collect partial data related to the encryption target data An encryption step for generating data, and a distribution step for distributing the encrypted data by the distribution means of the host device to generate n different secret sharing data that are partial data related to the data to be encrypted And a distribution step of distributing different n-1 secret sharing data to each of the n-1 member devices by the distribution unit of the host device.
上記のデータ暗号化システム、このデータ暗号化システムに含まれる通信機器、及びデータ暗号化方法によれば、物理的に近い場所にいることが、当該複数の通信機器間でネットワークが構成されたことにより判断されたn台の通信機器により構成されるネットワークに含まれるホスト機器によって暗号化対象データの秘密分散データが復号化の際には当該暗号化対象データに関連する部分データ(すなわち秘密分散データ)を収集する手順を含む暗号化手法により作成され、当該ホスト機器とメンバ機器に対して分配される。ここで、この暗号化対象データを暗号化する場合に、上記の複数の通信機器が物理的に近い場所にいると判断され、この情報を共有することができるネットワークを構成した後に暗号化が施されるため、このデータ暗号化システムを用いて作成された秘密分散データは従来の暗号化方法によりデータを暗号化する場合と比較してセキュリティの向上が図られる。 According to the data encryption system, the communication device included in the data encryption system, and the data encryption method, the network is configured between the plurality of communication devices that are physically close to each other. When the secret sharing data of the data to be encrypted is decrypted by the host device included in the network configured by the n communication devices determined by the above, partial data related to the data to be encrypted (that is, the secret sharing data) ) And is distributed to the host device and the member device. Here, when encrypting the data to be encrypted, it is determined that the plurality of communication devices are physically close to each other, and encryption is performed after configuring a network capable of sharing this information. Therefore, the security of the secret sharing data created using this data encryption system can be improved as compared with the case where the data is encrypted by the conventional encryption method.
ここで、上記作用を効果的に奏する構成として、具体的には、前記ネットワークがアドホックネットワークである態様が挙げられる。 Here, as a configuration that effectively exhibits the above-described operation, specifically, an aspect in which the network is an ad hoc network can be given.
また、上記作用を効果的に奏する他の構成として、具体的には、前記暗号化手段は、前記複数の通信機器のそれぞれが当該通信機器の位置情報を取得し、この位置情報を前記複数の通信機器間で構成するネットワークにおいて共有することにより、当該複数の通信機器が互いに物理的に近い場所にいることが判断された場合に、前記暗号化データを作成する態様が挙げられる。 Further, as another configuration that effectively achieves the above-described operation, specifically, the encryption unit is configured so that each of the plurality of communication devices obtains position information of the communication device, and the position information is obtained from the plurality of pieces of position information. A mode in which the encrypted data is created when it is determined that the plurality of communication devices are physically close to each other by sharing in a network configured between the communication devices.
さらに、上記作用を効果的に奏する他の構成として、具体的には、前記暗号化手法は、しきい値秘密分散方式である態様が挙げられる。 Further, as another configuration that effectively exhibits the above-described operation, specifically, an aspect in which the encryption method is a threshold secret sharing scheme can be cited.
ここで、上記のデータ暗号化システムは、前記複数の通信機器と無線通信網を介して接続される管理サーバをさらに備え、前記ホスト機器は、前記暗号化対象データと、前記n個の互いに異なる秘密分散データと、を前記管理サーバに対して送信するデータ送信手段を更に備え、前記管理サーバは、前記ホスト機器からの前記暗号化対象データ及び前記n個の互いに異なる秘密分散データを格納する受信データ格納手段を備える態様とすることができる。 Here, the data encryption system further includes a management server connected to the plurality of communication devices via a wireless communication network, and the host device is different from the encryption target data and the n pieces of data. Data transmission means for transmitting secret sharing data to the management server, wherein the management server receives the encryption target data and the n different secret sharing data from the host device. It can be set as the aspect provided with a data storage means.
また、前記メンバ機器は、前記ホスト機器から分配された秘密分散データを格納する格納手段と、前記格納手段に格納された当該秘密分散データを前記管理サーバに対して送信し、前記秘密分散データの正当性の検証を要求すると共に、前記管理サーバから送信される前記正当性の検証の結果を受信する秘密分散データ検証手段と、を更に備え、前記管理サーバは、前記メンバ機器からの前記秘密分散データを受信し、前記ホスト機器から送信された前記n個の互いに異なる秘密分散データ及び前記暗号化対象データに基づいて前記メンバ機器からの前記秘密分散データの正当性を検証し、その結果を前記メンバ機器に対して送信する正当性検証手段を更に備える態様とすることができる。 Further, the member device stores a secret sharing data distributed from the host device, and transmits the secret sharing data stored in the storing device to the management server. Secret distribution data verification means for requesting verification of validity and receiving the result of verification of validity transmitted from the management server, wherein the management server distributes the secret distribution from the member devices Receiving data, verifying the validity of the secret sharing data from the member device based on the n different secret sharing data and the encryption target data transmitted from the host device, It can be set as the aspect further provided with the validity verification means transmitted with respect to a member apparatus.
上記の態様とすることにより、管理サーバに格納された暗号化対象データ及びn個の秘密分散データに基づいて、メンバ機器に格納される秘密分散データであるメンバデータの正当性を検証することができる。したがって、メンバ機器に格納される秘密分散データに対して改ざん等がなされていないかを確認することができ、改ざんされた秘密分散データを用いてデータが復号されることを防止することができる。 By adopting the above aspect, it is possible to verify the validity of the member data that is the secret sharing data stored in the member device based on the data to be encrypted stored in the management server and the n secret sharing data. it can. Therefore, it is possible to confirm whether or not the secret sharing data stored in the member device has been tampered with, and it is possible to prevent data from being decrypted using the falsified secret sharing data.
ここで、上記作用を効果的に奏する構成としては、具体的には、前記正当性検証手段は、前記ホスト機器から送信された前記n個の互いに異なる秘密分散データのうち前記メンバ機器からの前記秘密分散データとは異なるk−1個の秘密分散データと、前記メンバ機器からの前記秘密分散データと、を用いて復号化し、復号化後のデータと前記ホスト機器からの前記暗号化対象データとを比較し、前記暗号化対象データと前記復号化後のデータとが一致する場合に、前記メンバ機器からの前記秘密分散データの正当性が検証されたと判断する態様が挙げられる。 Here, as a configuration that effectively performs the above-described operation, specifically, the validity verification unit includes the n-number of different secret sharing data transmitted from the host device and the member device from the member device. Decrypted using k−1 secret shared data different from secret shared data and the secret shared data from the member device, and the decrypted data and the encryption target data from the host device And when the data to be encrypted and the decrypted data match, it is determined that the validity of the secret sharing data from the member device has been verified.
また、前記複数の通信機器に含まれ、前記暗号化対象データの復号化を行う復号機器は、当該復号機器と、前記秘密分散データを保持する他の通信機器とを含んでk台以上からなり、前記復号機器と前記他の通信機器とが互いに物理的に近い場所にいることを判断するための復号化用ネットワークを構成し、当該復号化用ネットワークを介して他の通信機器から前記秘密分散データをk−1個以上取得する秘密分散データ取得手段と、前記取得した秘密分散データと当該復号機器において保持する秘密分散データとを用いて復号化を行い、復号化データを生成する復号化手段と、を更に備える。 In addition, the decryption device included in the plurality of communication devices that decrypts the encryption target data includes k decryption devices and other communication devices that hold the secret sharing data. Configuring a decryption network for determining that the decryption device and the other communication device are physically close to each other, and sharing the secret from the other communication device via the decryption network Secret shared data acquisition means for acquiring k−1 or more data, and decryption means for performing decryption using the acquired secret shared data and the secret shared data held in the decryption device to generate decrypted data And further comprising.
このように、復号化を行う通信機器である復号機器が秘密分散データ取得手段と復号化手段とを備えることにより、復号機器と他の通信機器とが互いに物理的に近い場所にいるかどうかを判断するための複合化用ネットワークを介して他の通信機器から秘密分散データを取得し、データを復号することができる。このように、復号化用ネットワークを構成した場合に限って、データの復号化を行うことができる態様とすることにより、復号化用ネットワークを構成することができない第三者によって暗号化対象データの復号化がなされることを回避できることから、より高いセキュリティ管理の下でデータを取り扱うことができる。 As described above, the decryption device, which is a communication device that performs decryption, includes the secret sharing data acquisition unit and the decryption unit, thereby determining whether the decryption device and the other communication device are physically close to each other. The secret sharing data can be obtained from another communication device via the decryption network for decrypting the data. In this way, only in the case where the decryption network is configured, the data can be decrypted, so that the encryption target data can be decrypted by a third party who cannot configure the decryption network. Since decryption can be avoided, data can be handled under higher security management.
また、前記複数の通信機器に含まれ、前記暗号化対象データの復号化を行う復号機器は、当該復号機器と、前記秘密分散データを保持する他の通信機器とを含んでk台以上からなり、前記復号機器と前記他の通信機器とが互いに物理的に近い場所にいることを判断するための復号化用ネットワークを構成した場合に、当該復号化用ネットワークを介して他の通信機器からk−1個以上の前記正当性が検証された秘密分散データを取得する秘密分散データ取得手段と、前記取得した秘密分散データと当該復号機器において保持する秘密分散データとを用いて復号化を行い、復号化データを生成する復号化手段と、を更に備える態様とすることができる。 In addition, the decryption device included in the plurality of communication devices that decrypts the encryption target data includes k decryption devices and other communication devices that hold the secret sharing data. When a decoding network for determining that the decoding device and the other communication device are physically close to each other is configured, k is transmitted from the other communication device via the decoding network. -1 or more secret sharing data acquisition means for acquiring the secret sharing data whose validity has been verified, decryption using the acquired secret sharing data and the secret sharing data held in the decrypting device, And a decoding unit that generates the decoded data.
このように、復号機器が復号化用ネットワークを構成する通信機器から正当性が検証された秘密分散データをk個以上取得した場合に、復号化を行って復号化データを生成する態様とすることにより、予め管理サーバにより正当性が検証された秘密分散データのみを用いて復号化を行うことができるため、暗号化対象データをより確実に復号化することができる。 As described above, when the decryption device acquires k or more pieces of secret shared data whose validity has been verified from the communication devices constituting the decryption network, the decryption device generates decrypted data by performing decryption. Thus, the decryption can be performed using only the secret sharing data whose validity has been verified in advance by the management server, so that the data to be encrypted can be decrypted more reliably.
ここで、上記作用を効果的に奏する構成として、具体的には、前記復号化用ネットワークがアドホックネットワークである態様が挙げられる。 Here, as a configuration that effectively exhibits the above-described operation, specifically, an aspect in which the decoding network is an ad hoc network can be cited.
また、前記復号機器は、前記復号化用ネットワークを構成する通信機器の数がk台以下となった場合に、当該復号機器が保持する前記復号化データを削除する削除手段を更に備える態様としてもよい。 The decoding device may further include a deletion unit that deletes the decoded data held by the decoding device when the number of communication devices constituting the decoding network is equal to or less than k. Good.
このように、復号化用ネットワークを構成する通信機器の数がしきい値kよりも少なくなった場合には、各通信機器において復号化された復号化データを削除することにより、復号化データが第三者等に参照されるリスクを低減することができ、さらにセキュリティが向上される。 As described above, when the number of communication devices configuring the decoding network is smaller than the threshold value k, the decoded data is deleted by deleting the decoded data decoded in each communication device. The risk of being referred to by a third party or the like can be reduced, and security is further improved.
また、前記復号機器は、当該復号機器の位置情報を取得する位置情報取得手段と、前記位置情報を前記管理サーバに対して送信する位置情報送信手段と、を更に備え、前記管理サーバは、前記格納手段において、前記復号機器が前記秘密分散データを用いて復号化を行うことができる条件となる位置情報を示す復号化条件を更に格納し、前記復号機器からの前記位置情報が前記復号化条件を満たすかどうかを判断し、当該復号化条件を満たすと判断される場合には、前記復号機器が保持する秘密分散データとは異なるk−1個の秘密分散データを復号機器に対して送信する復号化条件判断手段を更に備え、前記復号機器の復号化手段は、前記管理サーバから送信された秘密分散データと当該復号機器において保持する秘密分散データとを用いて復号化を行い、復号化データを生成する態様とすることもできる。 The decoding device further includes position information acquisition means for acquiring position information of the decoding device, and position information transmission means for transmitting the position information to the management server. In the storage means, the decryption device further stores a decryption condition indicating position information that is a condition for performing decryption using the secret sharing data, and the position information from the decryption device is the decryption condition. If it is determined that the decryption condition is satisfied, k−1 pieces of secret shared data different from the secret shared data held by the decryption device are transmitted to the decryption device. And further comprising a decryption condition determination means, wherein the decryption means of the decryption device uses secret shared data transmitted from the management server and secret shared data held in the decryption device It performs decoding may be a mode for generating decoded data.
上記の態様とした場合、復号機器の位置情報を復号機器自身が取得し、これを管理サーバに対して送信する。そして、管理サーバにおいて、復号機器から送信された情報が復号化条件を満たすと判断されるときは、k−1個の秘密分散データが復号機器に対して送信される。このため、復号機器は、上述の復号化用ネットワークを構成した場合ではなく、予め定められた復号化条件を満たすと管理サーバにおいて判断された場合に、データの復号化を行うことができる。したがって、復号機器が復号化条件を満たさない限りはデータの復号化を行われないため、セキュリティの向上が図られる。また、この態様によれば、復号機器が他の通信機器との間で上述の復号化用ネットワークを構成することができない場合であっても、高いセキュリティの下でデータの復号化が実現される。 When it is set as said aspect, the decoding apparatus itself acquires the positional information on a decoding apparatus, and transmits this with respect to a management server. When the management server determines that the information transmitted from the decryption device satisfies the decryption condition, k−1 pieces of secret sharing data are transmitted to the decryption device. For this reason, the decoding device can perform data decoding not when the above-described decoding network is configured, but when the management server determines that a predetermined decoding condition is satisfied. Therefore, since the data is not decrypted unless the decryption device satisfies the decryption condition, the security can be improved. Further, according to this aspect, even when the decryption device cannot configure the above-described decryption network with another communication device, data decryption is realized with high security. .
また、前記復号機器は、当該復号機器の位置情報を取得する位置情報取得手段と、前記位置情報を前記管理サーバに対して送信する位置情報送信手段と、を更に備え、前記管理サーバは、前記格納手段において、前記復号機器が前記秘密分散データを用いて復号化を行うことができる条件となり、前記秘密分散データを保持する通信機器毎に異なる位置情報を示す個別復号化条件を更に格納し、前記復号機器からの前記位置情報が前記個別復号化条件を満たすかどうかを判断し、当該個別復号化条件を満たすと判断される通信機器が前記復号機器を含めてk台以上ある場合には、前記復号機器が保持する秘密分散データとは異なるk−1個の秘密分散データを前記復号機器に対して送信する復号化条件判断手段を更に備え、前記復号機器の復号化手段は、前記管理サーバから送信された秘密分散データと当該復号機器において保持する秘密分散データとを用いて復号化を行い、復号化データを生成する態様とすることもできる。 The decoding device further includes position information acquisition means for acquiring position information of the decoding device, and position information transmission means for transmitting the position information to the management server. In the storage means, the decryption device becomes a condition for performing decryption using the secret sharing data, and further stores an individual decryption condition indicating position information different for each communication device holding the secret sharing data, When the position information from the decoding device determines whether or not the dedicated decoding condition is satisfied, and there are k or more communication devices that are determined to satisfy the dedicated decoding condition, including the decoding device, The apparatus further comprises decryption condition determining means for transmitting to the decryption device k-1 secret share data different from the secret share data held by the decryption device. It means performs decoding using a secret sharing data held in the secret sharing data and the decryption device transmitted from the management server may be a mode for generating decoded data.
上記の態様のように、復号機器を含む各通信機器のうち、各機器に対して予め定められた個別復号化条件を満たす機器がk台以上となった場合に限って、管理サーバからk−1個の秘密分散データが復号機器に対して送信され、復号機器において復号化データの生成が行われる。したがって、復号機器を含む複数の通信機器が上述の復号化用ネットワークを構成しない場合であっても、k台の通信機器がそれぞれ個別復号化条件を満たさなければ復号化が行われないことから、セキュリティの向上が図られる。また、復号機器が他の通信機器との間で上述の復号化用ネットワークを構成することができない場合であっても、高いセキュリティの下でデータの復号化が実現される。 As in the above-described aspect, only when k or more devices satisfy the individual decoding condition predetermined for each device among the communication devices including the decoding device, k− from the management server. One piece of secret sharing data is transmitted to the decryption device, and decryption data is generated in the decryption device. Therefore, even when a plurality of communication devices including a decoding device does not constitute the above-described decoding network, decoding is not performed unless k communication devices satisfy the individual decoding conditions. Security can be improved. Further, even when the decryption device cannot configure the above-described decryption network with another communication device, data decryption can be realized with high security.
ここで、前記復号機器は、復号化後に前記復号化条件を当該復号機器が満たさなくなった場合に、当該復号機器が保持する前記復号化データを削除する削除手段を更に備える態様とすることができる。 Here, the decoding device may further include a deletion unit that deletes the decoded data held by the decoding device when the decoding device no longer satisfies the decoding condition after decoding. .
このように、復号化後に復号機器が復号化条件を満たさなくなった場合に、復号機器において復号化された復号化データを削除することにより、復号化データが第三者等に参照されるリスクを低減することができ、さらにセキュリティが向上される。 In this way, when the decryption device does not satisfy the decryption conditions after decryption, the risk that the decrypted data is referred to by a third party or the like is eliminated by deleting the decrypted data decrypted by the decryption device. It can be reduced, and security is further improved.
本発明によれば、セキュリティ向上が図られたデータ暗号化システム、通信機器及びデータ暗号化方法が提供される。 According to the present invention, a data encryption system, a communication device, and a data encryption method with improved security are provided.
以下、添付図面を参照して、本発明を実施するための最良の形態を詳細に説明する。なお、図面の説明においては同一要素には同一符号を付し、重複する説明を省略する。 The best mode for carrying out the present invention will be described below in detail with reference to the accompanying drawings. In the description of the drawings, the same elements are denoted by the same reference numerals, and redundant description is omitted.
<第1実施形態>
(データ暗号化システム1の構成)
図1は、本発明の第1実施形態に係るデータ暗号化システム1の構成について説明する図である。図1に示すように、データ暗号化システム1は、複数の通信端末(通信機器)10(101〜10n)と管理サーバ20とを含んで構成される。このデータ暗号化システム1は、通信端末10が具備し、セキュリティ管理が必要なデータである暗号化対象データを暗号化すると共に、この暗号化されたデータを復号化する機能を有するシステムである。なお、図1では、複数の通信端末101〜10nの例として、4台の通信端末10(101,102,103,10n)を図示している。
<First Embodiment>
(Configuration of data encryption system 1)
FIG. 1 is a diagram for explaining the configuration of a
なお、本実施形態において説明するデータ暗号化システム1では、暗号化の方法として、しきい値秘密分散方式を用いたデータの暗号化が用いられる。この「しきい値秘密分散方式」とは、暗号化をする対象となるデータである暗号化対象データを暗号化した後、複数個(例えばn個)の互いに異なるデータに分散し(秘密分散データ)、そのうちの任意に指定したk個以上の分散されたデータがある場合に、当該データを復号化することができる方式である。このとき、復号可能となるデータ数kを「しきい値」という。本実施形態では、分散数をnとし、しきい値をkとして暗号化対象データを分散し、分散されたデータ(秘密分散データ)のうちk個以上が集まった場合に暗号化対象データの復号化を可能とする手法を、「しきい値秘密分散(k,n)型」ということとする。なお、暗号化の手法は、上記の「しきい値秘密分散方式」に限定されない。すなわち、暗号化の際に複数個の異なる部分データに分散し、復号化の際には分散された部分データ(のうち少なくとも一部)を収集する手法が含まれる種々の手法を用いることができる。
In the
以下、このデータ暗号化システム1に含まれる通信端末10及び管理サーバ20について説明する。
Hereinafter, the
通信端末10は、その所有者により用いられ、暗号化対象データとなるデータの暗号化及び暗号化したデータの復号化を行う機能を有する通信機器である。また、通信端末10は、アドホックネットワークN1を構成する機能及び無線通信網N2へ接続する機能を有する。このような通信端末10としては、具体的には、携帯電話機やPDA(Personal Digital Assistant)等の移動通信端末が好適に用いられる。なお、本実施形態に係る通信端末10として好適に用いられる通信機器は、移動通信端末に限定されず、通信機能を有する種々の通信機器に適用することができ、例えば、通信機能を有する家電製品や、金庫等にも適用することができる。以下の実施形態では、通信機器として、アドホックネットワークN1及び無線通信網N2へ接続する機能を有する携帯電話機を想定して説明する。
The
なお、本実施形態におけるアドホックネットワークN1とは、通信機器同士が物理的に近い環境にある場合に、基地局や固定網等を経由せずにネットワークを構成する方法であり、このネットワークを構成する通信端末同士では直接データのやり取りがなされる。したがって、当該複数の通信端末間でアドホックネットワークが構成されたことにより、アドホックネットワークを構成する複数の通信端末が互いに物理的に近い場所にいることを互いに確認することができる。このアドホックネットワークは、特定の装置等を経由して通信を行う必要がないために、ネットワークを新たに構成すること及びネットワークを解散することが容易であり、且つ、当該ネットワークに接続する通信端末の数の変動にも容易に対応することができるという特徴を有する。また、アドホックネットワークにおいて、データ送信先の通信端末が自端末の直接接続することができないエリアにいる場合には、同じくアドホックネットワークを構成する他の通信端末にデータの中継を依頼することによりこの他の通信端末を介してデータを送受信することができる。また、本実施形態における無線通信網N2とは、例えばセルラ網が挙げられるが、例えば無線LAN(Local Area Network)等も好適に用いられる。 The ad hoc network N1 in the present embodiment is a method of configuring a network without going through a base station or a fixed network when communication devices are physically close to each other. Data is directly exchanged between communication terminals. Therefore, by configuring the ad hoc network among the plurality of communication terminals, it is possible to mutually confirm that the plurality of communication terminals constituting the ad hoc network are physically close to each other. Since this ad hoc network does not need to communicate via a specific device or the like, it is easy to configure a new network and dissolve the network, and a communication terminal connected to the network. It has a feature that it can easily cope with fluctuations in the number. In addition, in an ad hoc network, when the communication terminal of the data transmission destination is in an area where the terminal itself cannot be directly connected, the other communication terminals that also make up the ad hoc network are requested to relay data. Data can be transmitted and received via the communication terminal. The wireless communication network N2 in the present embodiment is a cellular network, for example, but a wireless LAN (Local Area Network) or the like is also preferably used.
図2は、通信端末10のハードウェア構成を示す図である。図2に示すように、通信端末10は、CPU(Central Processing Unit)101、RAM(Random Access Memory)102、ROM(Read Only Memory)103、操作部104、無線通信部105、ディスプレイ106、及びアンテナ107等のハードウェアにより構成されている。これらの構成要素が動作することにより、後述の通信端末10の各機能が発揮される。
FIG. 2 is a diagram illustrating a hardware configuration of the
次に、管理サーバ20について説明する。管理サーバ20は、無線通信網N2を介して複数の通信端末10と接続し、複数の通信端末10による暗号化対象データの暗号化に係る処理を補助する装置である。具体的には、管理サーバ20は、暗号化された後に通信端末10において保持される秘密分散データ及び暗号化前の暗号化対象データを格納し、通信端末10からの要求に基づいて通信端末10が保持する秘密分散データの正当性の検証を行う機能を有する。また、管理サーバ20は、通信端末10におけるデータ破損等の際には代替データを提供する等の処理を行う機能を有する。
Next, the
図3は、管理サーバ20のハードウェア構成を説明する図である。図3に示すように、管理サーバ20は、CPU201、主記憶装置であるRAM202及びROM203、ネットワークカード等のデータ送受信デバイスである通信モジュール204、及びハードディスク等の補助記憶装置205等のハードウェアを備えるコンピュータとして構成される。これらの構成要素が動作することにより、後述の管理サーバ20の各機能が発揮される。
FIG. 3 is a diagram illustrating the hardware configuration of the
次に、図1、及び図4〜図6を用いて、データ暗号化システム1を構成する通信端末10及び管理サーバ20の各機能について説明する。図4は、通信端末10に含まれる機能部について説明する図であり、図5は、管理サーバ20に含まれる機能部について説明する図であり、図6は、管理サーバ20において格納されるデータの例を示す図である。
Next, functions of the
図1に示すように、データ暗号化システム1には複数の通信端末10が含まれ、これらの通信端末10は同一のアドホックネットワークN1を構成する機能を有する。これらの通信端末10がアドホックネットワークN1を構成する際には、現在どの通信端末10がアドホックネットワークN1を構成するかを特定するため、各通信端末10を特定する情報(例えば通信端末10が移動通信端末である場合には、当該端末のMSISDN(Mobile Subscriber ISDN number)等)が互いに通知され、各通信端末10においてこれらの情報が保持される。本実施形態では、この同一のアドホックネットワークN1を構成する複数の通信端末10(101〜10n)を「ネットワークメンバ」という。具体的には、複数の通信端末10(101〜10n)のうち、アドホックネットワークN1を構成する通信端末10のみを「ネットワークメンバ」という。さらに、本実施形態では、図1において、アドホックネットワークN1を構成する「ネットワークメンバ」に含まれる通信端末10のうち、暗号化する対象となる暗号化対象データD0を保持する通信端末10(101)を「ホスト端末(ホスト機器)」とし、通信端末101以外のアドホックネットワークN1を構成する通信端末10(102〜10n)を「メンバ端末(メンバ機器)」とする。なお、この「ホスト端末」と「メンバ端末」との区別は、本実施形態に係る処理を開始する際に暗号化対象データD0を保持しているかどうかにより区別される。したがって、本実施形態では、ホスト端末が通信端末101である場合について説明するが、暗号化対象データが他の通信端末10(通信端末102〜10nのいずれか)において保持される場合、ホスト端末は当該通信端末102〜10nに変更される。
As shown in FIG. 1, the
この通信端末10は、図4に示すように、通信部11である近距離無線通信部12(分配手段、秘密分散データ取得手段)及び遠距離無線通信部13(秘密分散データ検証手段)と、制御部14と、暗号化処理部15(暗号化手段、分散手段)と、復号化処理部16(復号化手段)と、格納部17(格納手段)と、を含んで構成される。
As shown in FIG. 4, the
通信部11は、アドホックネットワークN1を構成して他の通信端末10との間で通信を行う機能及び無線通信網N2を介して管理サーバ20と通信を行う機能を有する。通信部11のうち、近距離無線通信部12は、アドホックネットワークN1を構成して他の通信端末10との間において通信を行う機能を有する。具体的には、通信端末10がホスト端末である場合には、近距離無線通信部12は、後述の暗号化処理部15において暗号化し分散することにより作成したn個の互いに異なる秘密分散データのうち、n−1台のメンバ端末である他の通信端末10に対してそれぞれ異なるn−1個の秘密分散データを分配する。また、通信端末10において復号化を行う場合には、アドホックネットワークN1を構成する他の通信端末10から送信される秘密分散データを受信する。一方、遠距離無線通信部13は、無線通信網N2を介して管理サーバ20との間において通信を行う機能を有する。なお、本実施形態では、アドホックネットワークN1を介した通信を行う近距離無線通信部12と区別する目的から、遠距離無線通信部13という名称を用いることとする。遠距離無線通信部13は、具体的には、通信端末10の暗号化処理部15において暗号化し分散された秘密分散データ、暗号化前の暗号化対象データ及び後述の暗号化に関連して作成される関連データを無線通信網N2を介して管理サーバ20に対して送信する。また、通信端末10が後述の秘密分散データの正当性検証を行う際には、この遠距離無線通信部13により秘密分散データを管理サーバ20に対して送信し、秘密分散データの正当性の検証を要求すると共に、管理サーバ20から送信される正当性の検証の結果を受信する。このように、近距離無線通信部12及び遠距離無線通信部13において送受信されたデータは、制御部14へ送られる。
The
制御部14は、通信端末10の各機能部において行われる処理を制御する機能を有する。具体的には、通信端末10において暗号化対象データの暗号化を行う場合には暗号化処理部15に対してその旨を指示し、秘密分散データの復号化を行う場合には復号化処理部16に対してその処理を指示する。また、暗号化処理部15や復号化処理部16において暗号化や復号化に係る処理が行われた後にはその結果を受け取り、自端末における保持が必要である場合には格納部17に格納し、他の通信端末10や管理サーバ20に対して送信が必要である場合には、通信部11に対して送信を指示する。
The
暗号化処理部15は、自端末がホスト端末である場合に、暗号化対象データを暗号化する機能を有する。本実施形態では、上述のように、しきい値秘密分散方式を用いて暗号化対象データの暗号化及び分散を行う。したがって、暗号化処理部15では、複数の通信端末によりアドホックネットワークが構成された場合に、分散数n及びしきい値kを決定し、しきい値秘密分散(k,n)型によりしきい値秘密分散方式を用いて暗号化対象データD0を暗号化した暗号化データを作成する。さらに、暗号化処理部15は、暗号化データを分散してn個の互いに異なる秘密分散データを生成する。なお、暗号化処理部15が暗号化対象データの暗号化を行う際に用いられる分散数nは、アドホックネットワークN1を構成する通信端末10(すなわち暗号化時のネットワークメンバ)の総数である。また、しきい値kは、暗号化を行う通信端末10(ホスト端末)において任意に定められる。なお、通信端末10がホスト端末ではなくメンバ端末である場合には、暗号化処理部15において特に処理は行われない。
The
ここで、暗号化処理部15において秘密分散データを生成する際には、関連データの作成も併せて行われる。暗号化処理部15において作成される関連データとは、「暗号化対象データ」を特定するための「暗号化対象データID」、アドホックネットワークN1を構成する通信端末10のうち、暗号化対象データを保持しその暗号化を行う通信端末10であるホスト端末を特定する情報である「ホストID」(例えばホスト端末のMSISDN)と、メンバ端末を特定する情報を特定する情報である「メンバID」(例えばメンバ端末のMSISDN)と、を含んで構成される。これらの情報は、後述の秘密分散データの正当性検証や復号化に係る処理において用いられる。
Here, when the secret sharing data is generated in the
なお、暗号化処理部15により分散されたn個の秘密分散データのうち、n−1個の秘密分散データは、上記のように暗号化処理部15において生成された関連データと共に、通信部11の近距離無線通信部12からアドホックネットワークN1を構成する他の通信端末10に対して分配される。そして、残る1個の秘密分散データは自端末において格納される。なお、本実施形態では、この自端末により暗号化及び分散させることにより作成された秘密分散データを、自端末の格納部17に格納することについても「分配」という。これにより、ホスト端末により分散されたn個の秘密分散データがアドホックネットワークN1を構成するn台の通信端末10(ネットワークメンバ)に分配され、各端末において個別に保持される。
Of the n pieces of secret sharing data distributed by the
復号化処理部16は、秘密分散データから暗号化対象データの復号化を行う機能を有する。上述のように秘密分散データはしきい値秘密分散(k,n)型により分散されているため、通信端末10は、k個以上の秘密分散データを保持している場合のみ、当該データの復号化を行うことができる。復号化のために他の通信端末10から秘密分散データを回収する際には、他の通信端末10との間で他の通信機器とが互いに物理的に近い場所にいることを判断するための復号化用ネットワークであるアドホックネットワークN1を構成することが必要である。その詳細については後述する。なお、復号化処理部16による秘密分散データの復号化は、ホスト端末及びメンバ端末のいずれの通信端末10であっても復号化を行う機能を有する。
The
なお、本実施形態では、復号化処理部16は、アドホックネットワークN1を介して、アドホックネットワークN1を構成する他の通信端末10から、正当性が検証された秘密分散データをk−1個以上取得することが必要である態様について説明する。ここでいう「正当性が検証された秘密分散データ」とは、当該秘密分散データが、ホスト端末が暗号化対象データの暗号化及び分散を行った時点で作成されたデータと同じであること(正当性)が検証されたデータであることをいう。この正当性の検証の具体的な方法等については、後述する。
In this embodiment, the
格納部17は、通信端末10がホスト端末である場合、暗号化対象データを格納すると共にこの暗号化対象データから作成された秘密分散データ及び関連データを格納する機能を有する。ただし、各メンバ端末に対して秘密分散データ及び関連データを送信し、さらに管理サーバ20に対して暗号化対象データ、n個の秘密分散データ及び関連データを送信した後は、自端末が保持する1個の秘密分散データを残して他のデータは格納部17から削除される。これは、セキュリティの確保を目的とするものである。なお、通信端末10がメンバ端末である場合には、この格納部17は、ホスト端末から送信される秘密分散データ及び関連データを格納する機能を有する。
When the
次に管理サーバ20について説明する。管理サーバ20は、図5に示すように、通信部21とデータ格納部22と正当性検証部23とを含んで構成される。
Next, the
通信部21は、無線通信網N2を介して通信端末10と通信する機能を有する。具体的には、通信端末10に含まれるホスト端末から送信される暗号化対象データ、秘密分散データ及び関連データを受信し、データ格納部22に格納するほか、通信端末10からの秘密分散データの正当性検証に係る要求を受信した場合には、後述の正当性検証部23において検証し、その結果を通信部21から通信端末10に対して送信する。そのほか、通信端末10からの要求に応じて、管理サーバ20のデータ格納部22において格納される秘密分散データを通信端末10に対して送信する機能を有する。
The
データ格納部22は、通信端末10から送信されるデータを格納する機能を有する。通信端末10から送信されるデータとしては、上述のように、暗号化対象データ、秘密分散データ及び関連データが挙げられる。図6は、データ格納部22に格納される情報の例を示す図である。図6(A)は、データ格納部22に格納される暗号化対象データ及び秘密分散データに係る概要を示す表であり、暗号化対象データを特定する「暗号化対象データID」と、暗号化対象データIDにより特定される暗号化対象データを特定する情報(例えば、ファイル名等)と、ホスト端末である通信端末を特定する情報である「ホストID」と、しきい値kと、ネットワークメンバ数(分散数)nとが対応付けられる。
The
一方、図6(B)は各暗号化対象データに対応付けて作成された秘密分散データの詳細を示す表であり、当該暗号化対象データの秘密分散データを分配した先であるホスト端末及びメンバ端末(ネットワークメンバ)を特定する「ネットワークメンバID」と、当該ネットワークメンバIDにより特定されるネットワークメンバが保持する秘密分散データを特定する情報(例えば、ファイル名等)と、当該秘密分散データの正当性検証に係る情報が対応付けられる。なお、「ネットワークメンバID」及び「ホストID」としては、各通信端末10を特定する個別の端末IDが用いられ、例えば、端末IDとしてMSISDNを用いることもできる。これらの情報のうち、正当性検証に係る情報以外は、ホスト端末である通信端末10により作成されて送信され、データ格納部22において格納される。また、正当性検証については、後述する。
On the other hand, FIG. 6B is a table showing details of the secret sharing data created in association with each data to be encrypted, and the host terminal and member to which the secret sharing data of the data to be encrypted is distributed. A “network member ID” that identifies the terminal (network member), information that identifies secret shared data held by the network member identified by the network member ID (for example, a file name), and the validity of the secret shared data Information related to the verification is associated. As the “network member ID” and “host ID”, individual terminal IDs for specifying each
正当性検証部23は、メンバ端末から秘密分散データを受信し、ホスト端末から送信されたn個の互いに異なる秘密分散データ及び暗号化対象データに基づいて、メンバ端末からの秘密分散データの正当性を検証し、その結果を正当性の検証を要求したメンバ端末に対して送信する機能を有する。ここでいう正当性の検証とは、秘密分散データが、ホスト端末において分散された後に改ざん・破損等によりデータ内容が変更されていないかの確認を行うことである。正当性検証部23では、正当性確認を目的として通信端末10から送信された秘密分散データと、予めホスト端末から送信されデータ格納部22において格納される秘密分散データと、を用いて秘密分散データの復号を行い、その結果(復号化データ)が、予めホスト端末から送信されてデータ格納部22において格納される暗号化対象データと同じであるかを判断することによって、秘密分散データの正当性が検証されるが、その処理の詳細については後述する。正当性検証部23により正当性があることが検証された秘密分散データについては、正当性が検証されたことを示す電子署名を添付して、管理サーバ20から通信端末10に対して返送される。また、正当性検証部23により正当性に問題がある(不正データである)と判断された場合には、その結果が管理サーバ20から通信端末10に対して通知される。
The
以上がデータ暗号化システム1に含まれる通信端末10及び管理サーバ20の構成である。
The above is the configuration of the
(データ暗号化システム1による処理について)
(1−1.暗号化対象データの暗号化)
引き続いて、図7〜図12を用いて、本実施形態に係るデータ暗号化システム1によるデータ暗号化に係る処理(データ暗号化方法、正当化検証方法、復号化方法等)を説明する。まず、図7に示すシーケンス図を用いて、データ暗号化方法について説明する。
(About processing by the data encryption system 1)
(1-1. Encryption of data to be encrypted)
Subsequently, processing (data encryption method, justification verification method, decryption method, etc.) related to data encryption by the
まず、本実施形態では、通信端末101が暗号化対象データを保持している(S101)とする。これによりこの暗号化対象データの暗号化を行う場合には通信端末101がホスト端末となる。さらに、暗号化対象データの暗号化を行う場合には、ホスト端末である通信端末101により暗号化を行う際のしきい値kが定められる(S102)。このしきい値kは、通信端末101の所有者が適宜定めることもできるが、暗号化対象データの作成時に、当該データの重要度や漏洩時のリスク等により予め定められていてもよい。しきい値kが決定された暗号化対象データがホスト端末において準備された段階で、以降の暗号化に係る処理が開始される。
First, in the present embodiment, the
まず、ホスト端末である通信端末101は、自端末の周囲を検索し、通信端末102〜10nに対して、アドホックネットワークN1に対して接続可能であるかどうかの問合せを行う(S103a,S103b)。この問合せは、通信端末101が各通信端末10に個別に行ってもよいし、図7に示すように、伝言形式で問合せを行うこともできる。このとき、アドホックネットワークN1への接続が可能な通信端末102は、接続可能である旨の応答を通信端末101に対して行う(S104)。この応答を受信した通信端末101は、通信端末102に対してアドホックネットワークN1への接続要求を行い(S105)、通信端末102がこれに応答する(S106)ことにより、通信端末102がアドホックネットワークN1に対して接続される。通信端末102とは異なる通信端末10(例えば通信端末10n)についても、アドホックネットワークN1への接続が可能である場合には、通信端末101に対してその旨の応答を行う(S107)ため、アドホックネットワークN1の接続に係る処理が行われ(S108,S109)、通信端末10nがアドホックネットワークN1に対して接続される。この処理を繰り返すことにより、ホスト端末を含むn台の通信端末10により、アドホックネットワークN1が構成される。
First, the
ここでホスト端末である通信端末101は、アドホックネットワークN1を構成する端末数nが予め定められたしきい値k以上であるかを確認する(S110)。ここで、端末数nがしきい値kよりも小さい場合には、端末数nが少ないため、暗号化対象データの暗号化に係る処理は中止される(S111)。一方、端末数nがしきい値k以上である場合には、ホスト端末である通信端末101の暗号化処理部15において、暗号化対象データの暗号化が行われ、暗号化データが生成される(S112)。さらに、端末数nに基づいて暗号化データがn個に分散された秘密分散データの作成が行われる(S113)。そして、上記の秘密分散データに関連して、暗号化対象データを特定する情報(暗号化対象データID)と、当該暗号化対象データから生成されたn個の秘密分散データ及び当該秘密分散データの分配先(ホスト端末及びメンバ端末が含まれる)の通信端末10であるネットワークメンバを特定する情報(ネットワークメンバID)と、ホスト端末を特定する情報(ホストID)と、しきい値kと、を含む関連データが暗号化処理部15において作成される(S114)。
Here the
このようにして作成された秘密分散データ及び関連データは、ホスト端末である通信端末101の通信部11の近距離無線通信部12からメンバ端末である通信端末102〜10nに対して送信される(S115,S116)。このとき各通信端末102〜10nに送信される秘密分散データ(秘密分散データ(2)〜秘密分散データ(n))は、各通信端末102〜10nと対応付けられたものである。そして、通信端末101から分配された秘密分散データは、各通信端末10の格納部17においてそれぞれ格納される。
Secret sharing data and related data generated in this way, transmitted from the
さらに、ホスト端末である通信端末101から管理サーバ20に対して、上記の暗号化処理において作成あるいは使用された一連のデータが送信される。すなわち、暗号化対象データ、n個の秘密分散データ、及び関連データが通信端末101の遠距離無線通信部13から管理サーバ20に対して送信される(S117)。これらのデータは、管理サーバ20の通信部21において受信された後、データ格納部22に格納される。そして管理サーバ20対してデータを送信した通信端末101では、セキュリティの確保を図るために、自端末において保持する秘密分散データ(秘密分散データ(1))を除き、他のデータを削除する(S118)。これにより、アドホックネットワークN1を構成する通信端末101〜10n(ネットワークメンバ)においてそれぞれ異なる秘密分散データが1個ずつ保持される状態となる。以上の処理により、暗号化対象データの暗号化に係る処理が終了する。
Further, the
以上の処理を行って暗号化対象データの暗号化が行われる場合、通信端末101〜10nによりアドホックネットワークN1が構成される場合に限り暗号化対象データの暗号化を行うことができ、且つ秘密分散データは通信端末101〜10nにより分散して保持される。したがって、アドホックネットワークN1を構成する通信端末10によってのみ暗号化及び保持を行うことができるため、悪意ある第三者等が暗号化に係る処理等に関与することを防ぐことができ、セキュリティの向上を図ることができる。
When encryption of the encryption target data is performed by performing the above processing, the encryption target data can be encrypted only when the ad hoc network N1 is configured by the
(1−2.秘密分散データの正当性検証)
次に、図8及び図9を用いてメンバ端末による秘密分散データの正当性検証に係る処理について説明する。なお、図8は、正当性検証を行うメンバ端末である通信端末10m(1<m≦n)と管理サーバ20との間における正当性検証に係る一連の処理を説明するシーケンス図であり、図9は、管理サーバ20における正当性検証の方法について説明するフローチャートである。
(1-2. Validity verification of secret sharing data)
Next, processing related to the validity verification of secret sharing data by the member terminals will be described with reference to FIGS. FIG. 8 is a sequence diagram illustrating a series of processes related to validity verification between the communication terminal 10 m (1 <m ≦ n), which is a member terminal that performs validity verification, and the
まず、メンバ端末である通信端末10mの遠距離無線通信部13は、自端末の格納部17において保持している秘密分散データ(m)を、無線通信網N2を介して管理サーバ20に対して送信する。これにより、通信端末10mは、当該秘密分散データ(m)の正当性検証を管理サーバ20に対して要求する(S201)。このとき、秘密分散データ(m)に添付して自端末を特定する情報(ネットワークメンバID)についても管理サーバ20に対して送信する。メンバ端末である通信端末10mが秘密分散データの正当性検証を行うタイミングは、通信端末10mがホスト端末である通信端末101から秘密分散データを受信した時点から、秘密分散データを用いて復号化を行うまでの任意のタイミングで行うことができるが、例えば、通信端末101から秘密分散データを受信した時点で行われる。
First, long-range
管理サーバ20の通信部21では、通信端末10mからの正当性検証の要求を受信すると、秘密分散データ(m)と通信端末10mのネットワークメンバIDを正当性検証部23に送る。そして、正当性検証部23において、当該秘密分散データを用いて正当性の検証が行われる(S202)。
When the
ここで、正当性検証部23において行われる正当性の検証について、図9を用いて説明する。まず、正当性検証部23は、データ格納部22において格納されるn個の秘密分散データのうち、通信端末10mから送信された秘密分散データ(m)とは異なるk−1個の秘密分散データを選択する(S221)。そして、通信端末10mからの秘密分散データと、データ格納部22から選択されたk−1個の秘密分散データとからなるk個の秘密分散データを用いて、暗号化対象データの復号化を行う(S222)。そして、復号化された暗号化対象データ(復号化データ)と、データ格納部22に格納される通信端末101(ホスト端末)から送信された暗号化前の暗号化対象データとを比較して(S223)、正当性検証部23において復号化された復号化データが正しく復号化されているかを確認する(S224)。具体的には、正当性検証部23では、復号化データと暗号化対象データとが一致する場合には、通信端末10mからの秘密分散データの正当性が検証されたと判断し、復号化データと暗号化対象データとが一致しない場合には、暗号化対象データが正しく復号化されていないと判断する。
Here, verification of validity performed in the
ここで、暗号化対象データが正しく復号化されていない場合には、正当性検証部23において、通信端末10mから送信された秘密分散データ(m)が不正なデータと判断され、その旨を検証結果として通信端末10mに対して通知することが決定される(S225)。併せて、正当性検証部23によりデータ格納部22に格納される秘密分散データの正当性に係る項目が変更される。具体的には、図6(B)に示す表のうち、該当するメンバIDに対応付けられた項の正当性が「NG」とされる。一方、暗号化対象データが正しく復号された場合には、通信端末10mから送信された秘密分散データ(m)が正しいデータであると判断されるため、この秘密分散データ(m)に対して正当性を証明する電子署名を付与する(S226)。さらに、正当性検証部23によりデータ格納部22に格納される秘密分散データの正当性に係る項目が変更される。具体的には、図6(B)に示す表のうち、該当するメンバIDに対応付けられた項の正当性を「OK」とする(S227)。その後、通信端末10mに対して、管理サーバ20の通信部21から電子署名が付与された秘密分散データを検証結果として送信することが決定される(S228)。
Here, when the data to be encrypted is not correctly decrypted, the
以上の処理により正当性の検証が行われた結果、図8に戻り、不正なデータであることを示す通知及び正当性を証明する電子署名付秘密分散データのいずれか一方が、検証結果として管理サーバ20から通信端末10mに対して送信される(S203)。ここで、検証結果を受信した通信端末10mは、当該検証結果が不正データを示す通知であるかを確認する(S204)。このとき、通信端末10mが受信した検証結果が不正データを示す通知ではなく、電子署名付き秘密分散データである場合には、当該秘密分散データの正当性が確認されたため、処理を終了する(S205)。
As a result of the verification of the validity by the above processing, the process returns to FIG. 8, and either one of the notification indicating that the data is invalid and the secret shared data with the electronic signature that proves the validity is managed as the verification result. It is transmitted from the
一方、検証結果が不正データを示す通知である場合は、当該秘密分散データを復号化に使用することができないため、通信端末10mは新たに秘密分散データを入手する必要がある。以下は、その処理について説明する。通信端末10mは、秘密分散データの再送をホスト端末である通信端末101に対して要求する(S206)。そして、通信端末10mからの秘密分散データ再送要求に基づいて、通信端末101から管理サーバ20に対して、通信端末10mへ分配した秘密分散データの再送要求が送信される(S207)。このとき、通信端末10mを特定する情報(端末ID)が、秘密分散データの再送要求に添付されて、管理サーバ20に対して送信される。
On the other hand, if the verification result is a notification indicating illegal data, the secret shared data cannot be used for decryption, so the
管理サーバ20の通信部21では、通信端末101からの再送要求に基づいて、通信端末10mを特定するネットワークメンバIDに対応付けてデータ格納部22に格納される秘密分散データ(m)が抽出される(S209)。そして、この秘密分散データ(m)が管理サーバ20の通信部21から通信端末101に対して無線通信網N2を介して送信され(S209)、通信端末101から通信端末10mに対して当該秘密分散データ(m)が送信される(S210)。なお、上述の処理(S206〜S210)を行う際には、通信端末101と通信端末10mとはアドホックネットワークN1を構成していない場合もあることから、他の無線通信網(例えば無線通信網N2)を介した通信で秘密分散データ(m)の送受信を行うこともできる。このようにして通信端末10mが新たに管理サーバ20から送信された秘密分散データ(m)を取得すると、新たに受信した秘密分散データ(m)の正当性検証(S211)を行う。すなわち、上述の処理(S201〜S204)を行う。以上により、メンバ端末が取得した秘密分散データの正当性検証に係る処理が終了する。
The
上記のように、分散した秘密分散データの正当性検証を秘密分散データを保持する各通信端末が行うことにより、例えば改ざんされた秘密分散データ等を用いて復号化する等のリスクを低減させることができることから、セキュリティの向上が図られる。また、メンバ端末において保持されるデータが不正なデータである場合には、ホスト端末である通信端末101を介して再度秘密分散データを取得することができることから、各通信端末10において正当性が証明された秘密分散データをより確実に保持することができる。
As described above, each communication terminal that holds secret shared data performs validity verification of the distributed secret shared data, thereby reducing the risk of decryption using, for example, altered secret shared data Therefore, security can be improved. Also, when data held in the member terminal is an invalid data, since it is possible to obtain the re-secret sharing data through the
なお、上記の正当性検証に係る処理は、ホスト端末であった通信端末101も行う態様としてもよい。また、通信端末101が保持している秘密分散データは、もともと自端末により生成されたデータであるから、例えばこの秘密分散データが自端末により生成されたことを示すフラグ(例えば自端末による電子署名)を秘密分散データに付与しておき、このフラグがある場合には正当性が検証されたものであることとすることもできる。
The process according to validity verification of the above may be embodiments also perform
(1−3.暗号化対象データの復号化)
次に、図10及び図11を用いて、ネットワークメンバが保持する秘密分散データを用いた暗号化対象データの復号化に係る処理について説明する。なお、図10は、暗号化対象データの復号化に係る一連の処理を説明するシーケンス図であり、図11は、復号化の途中段階における秘密分散データの回収方法について説明するフローチャートである。
(1-3. Decryption of data to be encrypted)
Next, processing related to decryption of data to be encrypted using secret sharing data held by a network member will be described with reference to FIGS. 10 and 11. FIG. 10 is a sequence diagram for explaining a series of processes related to decryption of data to be encrypted, and FIG. 11 is a flowchart for explaining a method for collecting secret shared data in the middle of decryption.
1−1及び1−2では、ホスト端末とメンバ端末との間で行われる処理が異なったため、ホスト端末とメンバ端末とを明確に区別して処理を説明したが、1−3以降の処理では、ホスト端末であってもメンバ端末であっても同様の処理が行われる。したがって、本実施形態の1−3では、復号化を行うためのアドホックネットワークN1を構成するネットワークメンバである通信端末101〜10nが行う処理を説明する。本実施形態では、通信端末102が、暗号化対象データの復号化を行う通信端末である復号端末(復号機器)である場合について説明する。
In 1-1 and 1-2, since the processing performed between the host terminal and the member terminal is different, the processing is described by clearly distinguishing between the host terminal and the member terminal. In the processing after 1-3, Similar processing is performed for both the host terminal and the member terminal. Thus, the 1-3 of the present embodiment, the processing of the
まず、復号端末102はネットワークメンバとなり得る(アドホックネットワークN1を構成する能力を有する)通信端末10(101、103〜10m)を検索し、接続可能である通信端末101、103〜10mに対して、データを復号化するためのアドホックネットワークN1(複合化用ネットワーク)に対して接続ができるかの問合せを行う(S301a,S301b,S301c)。この処理は、復号端末102の所有者が暗号化して分散されて保存されている秘密分散データの復号化を行う場合に、復号端末102を操作することにより開始される。復号端末102からの問合せを受信した通信端末101から、接続可能である旨の応答を復号端末102に対して送信することにより(S302)、復号端末102と通信端末101との間でアドホックネットワークN1接続に係る処理が行われる(S303)。同様に、通信端末103〜10mについても、それぞれの通信端末10から復号端末102に対して応答する(S304,S306)ことにより、通信端末103〜10mと復号端末102との間でそれぞれアドホックネットワークN1の接続処理が行われる(S305,S307)。このようにして、m台の通信端末10によるアドホックネットワークN1が構成されたとする。
First, the
ここで、復号端末102を含むアドホックネットワークN1を構成する端末数mとしきい値kとの大小関係が復号端末102において確認される(S308)。ここで、端末数mがしきい値kより小さい場合には、しきい値k以上の秘密分散データを集めることはできないため、秘密分散データの復号化に係る処理は中止される(S309)。一方、端末数mがしきい値kよりも大きい場合には、復号端末102により、秘密分散データの回収に係る処理が行われる(S310)。この処理を図11を用いて説明する。この時点で、復号端末102では、アドホックネットワークN1に対して接続する通信端末の数mがしきい値kより大きいことは確認できたが、全ての通信端末10が正当性の検証された秘密分散データを保持しているとは限らないことから、正当性が証明された(すなわち、電子署名が付与された)秘密分散データの回収処理が復号端末102により行われる。
Here, the magnitude relationship between the terminal number m and the threshold value k for the ad-hoc network N1 including decoding
図11において、まず、秘密分散データの復号化を行おうとする復号端末102が保持する秘密分散データ数sがk個以上であるかの判断がなされる(S321)。この時点で秘密分散データをk個以上保持しているのであれば、それ以上の秘密分散データの回収は不要であるが、秘密分散データ数sがkより少ない場合には、次のステップへ進む。すなわち、現在アドホックネットワークN1を構成する他のネットワークメンバから秘密分散データを受信済みであるかの確認が行われる(S322)。ここで、全てのネットワークメンバから秘密分散データを受信済みである場合、復号端末102において保持する秘密分散データをさらに増やすことはできないため、復号化を行うことはできず、処理は中止される(S323)。
In Figure 11, first, it determines whether it is a secret sharing data number s is k or more holding the
一方、まだ秘密分散データを受信していない通信端末10がネットワークメンバに含まれる場合、復号端末102は、近距離無線通信部12からアドホックネットワークN1を介して当該通信端末10(例えば通信端末103)に対して送信要求を送信する(S324)。一方、当該送信要求を受信した通信端末103は、復号端末102に対して秘密分散データを送信する(S325)。復号端末102は、近距離無線通信部12において通信端末103からの秘密分散データを受信すると、制御部14において当該秘密分散データに正当性を証明する電子署名があるかの確認を行う(S326)。ここで、電子署名があることが確認できる場合には、復号端末102において保持される秘密分散データ数sを1増やし(S328)、再び最初の処理に戻る。一方、復号端末102において受信された秘密分散データに電子署名が付与されていない場合には、当該データを正当なデータと認めず(S327)、秘密分散データ数sを変更せず最初の処理へ戻る。
On the other hand, if the
上記の処理を繰り返すことにより、復号端末102において保持される秘密分散データ数sがk以上となった場合には、この秘密分散データの回収に係る処理を終了する。
By repeating the above processing, when the secret sharing data number s which is held in the
図10に戻り、復号端末102においてk個以上の秘密分散データが回収された後の処理について説明する。上記の秘密分散データの回収処理(S310)においてk個以上(すなわち、しきい値以上)の正当性が証明された秘密分散データが回収されたため、復号端末102の復号化処理部16において当該秘密分散データを用いて、暗号化対象データの復号化が行われる(S311)。これにより、復号化データが生成される。その後、復号化に用いた秘密分散データは、復号端末102により削除される(S312)。以上の処理により暗号化対象データの復号化が行われ、復号端末102は復号化データを取得することができる。
Returning to FIG. 10, k or more secret sharing data processing will be described after being recovered at the
上記の処理では、1−1及び1−2においてメンバ端末であった通信端末102が復号端末となる場合について説明したが、ホスト端末であった通信端末101が復号端末となる場合についても、上記と同じ処理により通信端末101において復号化データが生成される。
In the above processing, 2
なお、上記の図10及び図11では、復号端末102が復号化を行う場合について説明しているが、これと同じ処理は、アドホックネットワークN1を構成する通信端末101、103〜10mにおいても行われる態様とすることもできる。これは、復号端末102から通信端末101、103〜10mに対してアドホックネットワークN1接続に係る問い合わせがあることを契機として、アドホックネットワークN1を構成する他の101、103〜10mにおいても同様の処理(すなわち秘密分散データの回収及び復号化)が行われることにより達成される。この場合、アドホックネットワークN1を構成する全ての通信端末101〜10mのそれぞれにおいて、復号化データが生成される。
In the above-described FIGS. 10 and 11, it has described the case where the
上記の処理で暗号化対象データの復号化を行うことにより、アドホックネットワークN1を構成する通信端末101〜10mがしきい値であるk台以上であり、且つ、正当性が証明された秘密分散データの数がしきい値であるk個以上の場合に限って復号化がなされるため、より厳格な条件で暗号化対象データが復号化されることから、セキュリティが向上される。また、正当性が証明された秘密分散データのみを用いて通信端末10において復号化を行うことができるため、第三者等が関与して改ざんされた秘密分散データ等を用いて暗号化対象データの復号化を行う場合と比較してより確実に正しい暗号化対象データに復号化することができる。
By decrypting the data to be encrypted by the above processing, the
(1−4.復号化データの削除)
次に、図12を用いて、通信端末10における復号化データの削除に係る処理について説明する。図12は復号化データの削除に係る処理を説明するシーケンス図である。本実施形態に係るデータ暗号化システム1では、アドホックネットワークN1を構成する通信端末10の数がしきい値kよりも少なくなったら、復号化データが削除される構成となっている。以下、この処理について説明する。なお、この1−4では、前提として、上述の1−3の暗号化対象データの復号化(復号化データの生成)を、アドホックネットワークN1を構成する全ての通信端末101〜10mが行った状態である場合の処理について説明する。すなわち、アドホックネットワークN1を構成する全ての通信端末101〜10mが復号化データをそれぞれ保持している状態であるとする。そして、ここでは、通信端末101がアドホックネットワークN1への接続を断つ場合(例えば、通信が不可能なエリアへと移動する場合等)について説明する。
(1-4. Deletion of Decrypted Data)
Next, processing related to deletion of decrypted data in the
アドホックネットワークN1を構成するネットワークメンバである通信端末101がアドホックネットワークN1への接続を断つ場合には、接続断となる旨をアドホックネットワークN1を構成する他の通信端末10(通信端末102〜10m)に対して近距離無線通信部12を介して通知する(S401a,S401b,S401c)。その後、通信端末101は、アドホックネットワークN1への接続を断ち(S402)、通信端末101の格納部17に格納される復号化データを削除する(S403)。これにより、通信端末101では、アドホックネットワークN1からの接続断をきっかけとして暗号化対象データが削除される。
When the
一方、通信端末101からの接続断通知を受信した他の通信端末102〜10mでは、各通信端末10において、アドホックネットワークN1に接続するメンバ数の確認が行われる(S404〜S406)。そして、メンバ数がk−1台以下であり、すなわちしきい値であるk台よりも少ない場合には、各通信端末10の格納部17において格納される復号化データが削除される(S407〜S409)。メンバ数が減少した際に発生する一連の処理(S407〜S409)を行うことについて、予め各通信端末10において定めておくことができる。これにより、アドホックネットワークN1に接続する通信端末10は、他の通信端末10(本実施形態では通信端末101)からの接続断通知の受信を契機として、アドホックネットワークN1に現在接続するネットワークメンバ数を確認する処理が行われ、その結果メンバ数がkよりも少ない場合には、復号化データが各通信端末10から削除される。これにより、アドホックネットワークN1へ接続する通信端末10の数がしきい値であるk台よりも少なくなった場合には、各通信端末10から復号化データが削除される構成とすることができる。
On the other hand, in the disconnection notification
上記の処理を行うことで、アドホックネットワークN1を構成することにより復号化された復号化データが、第三者等により盗まれる等の情報漏洩を防止することができ、セキュリティの向上がさらに図られる。 By performing the above processing, it is possible to prevent information leakage such as that the decrypted data decrypted by configuring the ad hoc network N1 is stolen by a third party or the like, and the security is further improved. .
以上のように本実施形態の構成によれば、暗号化対象データの暗号化、正当性の証明、暗号化対象データの復号化(復号化データの生成)、及びアドホックネットワークからの離脱する際の復号化データの管理のそれぞれの段階においてセキュリティの向上が図られ、従来の暗号化に係る処理と比較して、より高いセキュリティの下で情報を取り扱うことができる。 As described above, according to the configuration of the present embodiment, encryption of data to be encrypted, verification of validity, decryption of data to be encrypted (generation of decrypted data), and separation from an ad hoc network are performed. Security is improved at each stage of management of decrypted data, and information can be handled with higher security compared to conventional encryption processing.
<第2実施形態>
(データ暗号化システムの構成)
次に、本発明の第2実施形態について説明する。第2実施形態において第1実施形態と異なる点は、以下の点である。すなわち、第1実施形態では、通信端末10が暗号化対象データを暗号化し分散された秘密分散データを復号化する際に、他の通信端末10とアドホックネットワークN1を構成し、当該アドホックネットワークN1を介してk個以上の秘密分散データを回収して復号化を行うのに対して、第2実施形態では、1台の通信端末10が予め定められた復号化条件に示された条件を満たすことにより、管理サーバ20からk−1個の秘密分散データを取得し、このk−1個の秘密分散データと自端末において保持する秘密分散データとを用いて通信端末10において復号化が行われる点である。
<Second Embodiment>
(Configuration of data encryption system)
Next, a second embodiment of the present invention will be described. The second embodiment is different from the first embodiment in the following points. That is, in the first embodiment, when the
ここで、第2実施形態において用いられる復号化の条件について、図13を用いて説明する。図13では通信端末10が保持する秘密分散データを復号化する条件として、通信端末10がエリアP1,P2,及びP3をそれぞれ所定の時刻に経由し、エリアP4に到達することが要求されている場合である。この場合、通信端末10は図13の矢印に示すように、各エリアを移動する必要がある。そして、通信端末10が各エリアを経由したどうかは、通信端末10と無線通信により接続されるGPS衛星30によるGPS測位情報に基づいて判断される。そして通信端末10が無線通信網N2を介して管理サーバ20に対してこのGPS測位結果を送信することにより、管理サーバ20において通信端末10が復号化条件を満たしたかどうか判定される。このように、本実施形態に係る暗号化対象データの復号化では、通信端末10の位置情報及び時刻情報が復号化条件として用いられ、管理サーバ20において通信端末10による位置情報が復号化条件を満たしていると判断される場合に、通信端末10における復号化が許可される。以下、このような態様を有するデータ暗号化システムについて説明する。
Here, the decoding conditions used in the second embodiment will be described with reference to FIG. In FIG. 13, as a condition for decrypting the secret sharing data held by the
図14は、本実施形態に係る通信端末10(10A)の構成を説明するブロック図である。上述のように、本実施形態に係る通信端末10Aは、GPS衛星30から自端末の位置情報を取得する機能を有する。具体的には、図14に示すように、通信端末10Aは、通信部11に含まれる位置情報取得部(位置情報取得手段)18を備え、この位置情報取得部18がGPS衛星30との間で通信を行うことにより、通信端末10Aの現在位置に係る情報を取得する。このように通信端末10Aにおいて取得された通信端末10の位置情報は、通信端末10Aの遠距離無線通信部13から無線通信網N2を介して管理サーバ20に対して送信される。また、復号化条件に通信端末10Aが特定の位置情報に滞在した時刻が含まれる場合には、通信端末10Aの位置情報と当該位置情報の取得時刻(時刻情報)とが対応付けられて通信端末10から管理サーバ20に対して送られる。そして管理サーバ20により、通信端末10Aにおいて取得された位置情報と時刻情報とが暗号化対象データの復号化条件を満たすかどうかが確認される。なお、上記の位置情報取得部18による位置情報の取得に係る処理は、例えば、通信端末10Aにおいて定期的に位置情報を取得する態様とすることとしてもよいし、通信端末10Aの所有者が通信端末10Aを操作することにより行われる態様とすることもできる。
FIG. 14 is a block diagram illustrating the configuration of the communication terminal 10 (10A) according to the present embodiment. As described above, the
次に、管理サーバ20において格納される暗号化対象データの復号化条件について説明する。図15は、管理サーバ20のデータ格納部22において格納される暗号化対象データの復号化条件の例を示す図である。図15に示すように、通信端末10Aが複数のエリア(例えば図13のエリアP1〜P4)を経由することを復号化条件とする場合には、それぞれのエリアに係る情報及び当該エリアを経由する時刻と一つの条件とし、これを複数個列挙する形式により復号化条件を示すことができる。なお、時刻に係る条件は必須ではなく、場所に係る条件(経由すべきエリアを指定する)のみであってもよい。通信端末10Aが復号化条件を満たすためには、条件1、条件2…の順序で各条件を満たす必要がある。そして、最後の条件(図15では条件n)を満たすことにより、管理サーバ20により復号化のための全ての条件を満たしたと判断され、最後の条件を満たした位置(すなわち図15における場所nで示される位置)において暗号化対象データの復号を行うことができる。なお、図15に示すように、復号化を行うことができる範囲(例えば、特定の場所を中心として描かれる円形の領域を定めるための半径が「距離1」とされる)を予め定めておくこともできる。なお、この復号化条件は、例えば、暗号化前の暗号化対象データを保持するホスト端末によって、暗号化対象データ毎に1つずつ作成され、管理サーバ20に対して送信される。このため、管理サーバ20では、暗号化対象データを特定するIDに対応付けて当該復号化条件が格納される。
Next, the decryption conditions for the encryption target data stored in the
(データ暗号化システムによる処理について)
(2−1.暗号化対象データの暗号化)
次に、図16を用いて、本実施形態に係るデータ暗号化システム2による暗号化対象データの暗号化に係る処理について説明する。なお、第1実施形態と同様の処理が行われる部分については、その詳細に係る記載を省略する。
(About processing by data encryption system)
(2-1. Encryption of data to be encrypted)
Next, processing relating to encryption of data to be encrypted by the
本実施形態では、通信端末10A1が暗号化対象データを保持している(S501)ため、当該暗号化対象データの暗号化を行う場合には通信端末101がホスト端末となる。また、ホスト端末である通信端末101により、暗号化を行う際のしきい値k及び復号化条件が定められる(S502)。ここでホスト端末である通信端末10A1により定められるしきい値kについては第1実施形態と同様である。また、復号化条件については、図15に示す表に示すような条件がホスト端末である通信端末10A1により決定され、復号化条件データという一つのデータとしてまとめられる。
In the present embodiment, the
次に、ホスト端末である通信端末10A1は、自端末の周囲を検索し、通信端末10A2〜10Anに対して、アドホックネットワークN1に対して接続可能であるかどうかの問合せを行う(S503a,S503b)。これに対して、アドホックネットワークN1への接続が可能な通信端末10A2は、接続可能である旨の応答を通信端末10A1に対して行う(S504)。さらに、通信端末10A1と通信端末10A2の間でアドホックネットワークN1への接続に係る処理が行われる(S505〜S506)ことにより、通信端末10A2がアドホックネットワークN1に対して接続される。また、通信端末10Anを含む他の通信端末10Aとの間でも、同様の処理が行われ(S507〜S509)、通信端末10AnがアドホックネットワークN1に対して接続される。この処理を繰り返すことにより、ホスト端末を含むn台の通信端末10Aにより、アドホックネットワークN1が構成される。
Next, the
ここでホスト端末である通信端末10A1は、アドホックネットワークN1を構成する端末数nが予め定められたしきい値k以上であるかを確認し(S510)、端末数nがしきい値kよりも小さい場合には、端末数nが少ないため、暗号化対象データの暗号化に係る処理は中止される(S511)。一方、端末数nがしきい値k以上である場合には、ホスト端末である通信端末10A1の暗号化処理部15において、暗号化対象データの暗号化が行われる(S512)。さらに、暗号化データにおいて、端末数nに基づいてn個に分散されたそれぞれ異なる秘密分散データの作成が行われる(S513)。そして、上記の秘密分散データに関連して、暗号化対象データを特定する情報(暗号化対象データID)と、当該暗号化対象データから生成されたn個の秘密分散データ及び当該秘密分散データの分配先の通信端末10Aであるネットワークメンバを特定する情報(ネットワークメンバID)と、ホスト端末を特定する情報(ホストID)と、しきい値kと、を含む関連データが暗号化処理部15において作成される(S514)。
Here the
このようにして作成された秘密分散データ・関連データ及び復号化条件データが、ホスト端末である通信端末10A1の通信部11の近距離無線通信部12からメンバ端末である通信端末10A2〜10Anに対して送信される(S515,S516)。これにより、各通信端末10の格納部17において、秘密分散データ・関連データ及び復号化条件データがそれぞれ格納される。
Thus secret sharing data related data and decoding condition data created by the
さらに、ホスト端末である通信端末10A1から管理サーバ20に対して、上記の暗号化処理において作成あるいは使用された一連のデータが送信される。すなわち、暗号化対象データ、n個の秘密分散データ、関連データ、及び復号化条件データが通信端末10A1の遠距離無線通信部13から管理サーバ20に対して送信され、管理サーバ20において格納される(S517)。そして、通信端末10A1では、セキュリティの確保を図るために、自端末において保持する暗号化対象データ及び秘密分散データ((2)〜(n))を削除する(S518)。これにより、アドホックネットワークN1を構成する通信端末10A1〜10Anにおいてそれぞれ異なる秘密分散データが1個と、復号化条件データとが保持される状態となる。以上の処理により、暗号化対象データの暗号化に係る処理が終了する。
Further, the
(2−2.暗号化対象データの復号化)
次に、図17を用いてネットワークメンバが保持する秘密分散データを用いた暗号化対象データの復号化に係る処理について説明する。図17は、暗号化対象データの復号化に係る一連の処理を説明するシーケンス図である。なお、本実施形態における復号化に係る処理においても、1−3と同様に、復号化を行うためのアドホックネットワークN1を構成するネットワークメンバである通信端末10Aのうちの一台による処理を説明する。また、本実施形態では、第1実施形態とは異なり、秘密分散データを保持する通信端末10Aが1台のみであっても復号化が可能であるため、通信端末10Amが復号端末であり、通信端末10Amと管理サーバ20との間で行われる処理について説明する。また、本実施形態では、上述の図15の表に示すように、通信端末10Aが復号化するために必要な条件が複数個あり、それらを特定の順序により達成した場合に限りデータの復号化が行うことができる場合について説明する。
(2-2. Decryption of data to be encrypted)
Next, processing related to decryption of data to be encrypted using secret sharing data held by a network member will be described with reference to FIG. FIG. 17 is a sequence diagram illustrating a series of processes related to decryption of data to be encrypted. In the process related to the decryption in the present embodiment, the process by one of the
まず、復号化に係る処理を開始する時点では、復号端末10Amにより復号化のための条件を一つも達成していないため、この時点で復号端末10Amにより達成された条件pは0である(S601)。続いて、復号端末10Amは、自端末の格納部17において保持される復号化条件を参照して、p=p+1(すなわち、この時点では条件1)に示される条件を満たすために、当該条件により示される位置へ移動する(S602)。これは、復号端末10Amの所有者が復号端末10Amに格納される復号化条件を示す情報を参照し、当該条件により示される位置へ復号端末10Amを持参することにより行われる。次に、条件で示される位置に到着した復号端末10Amにおいて、位置情報及び時刻情報が取得される(S603)。上述のように、復号端末10Amは例えばGPS衛星30と通信を行うことにより、復号端末10Amの位置情報を取得することができる。そして、復号端末10Amの遠距離無線通信部13から管理サーバ20に対して、復号端末10Amの位置情報及び時刻情報が送信される(S604)。
First, at the time of starting the processing of the decoding, since one may not achieve the conditions for decoding by the
管理サーバ20の通信部21では、復号端末10Amから位置情報及び時刻情報を受信すると、これらの情報が、復号端末10Amにおいて保持される秘密分散データの復号化の条件を満たすかを確認する(S605)。具体的には、通信部21がデータ格納部22を参照することにより、まず送信元の端末である復号端末10Amにおいて保持しされる秘密分散データがどの暗号化対象データを暗号化し分散させたものであるかを特定する。次に、通信部21において、当該暗号化対象データに対応付けられて格納される復号化条件(図15に示す表)と、復号端末10Amから送信された位置情報及び時刻情報とを比較することにより、これらの情報が復号化条件を満たしているかを判断する(S606)。
The
ここで、復号端末10Amから送信された情報が、n個ある復号化条件のいずれも満たさないと判断された場合には、管理サーバ20において、復号端末10Amによる暗号化対象データの復号化に係る処理は中止される(S607)。一方、復号端末10Amから送信された情報が復号化条件を満たしている場合には、次に、この復号端末10Amから送信された情報が満たす復号化条件は、複数個ある復号化条件のうちの最後の条件であるかが判断される(S608)。ここで、復号端末10Amから送信された情報が満たす復号化条件が一連の復号化条件のうちの最後のものではない場合には、管理サーバ20の通信部21から復号端末10Amに対して、次の条件への対応が指示される(S609)。そして、復号端末10Amの遠距離無線通信部13において次の条件への対応の指示が受信されると、復号化条件を満たす処理を繰り返す(S610)。すなわち、条件pの数を一つ増加して同様の処理を行う(S602〜)。
Here, information transmitted from the
また、管理サーバ20において、復号端末10Amから送信された情報が満たす復号化条件が、最後の条件であると場合(S611)には、この結果、管理サーバ20のデータ格納部22において格納されるn個の秘密分散データから復号端末10Amが保持している1個を取り除いたもののうち、k−1個の秘密分散データを任意に取り出す。そして、通信部21から復号端末10Amに対してk−1個の秘密分散データが送信され、復号端末10Amにおいて受信される(S612)。これにより、復号端末10Amにおいて自端末が保持する1個の秘密分散データを含めてk個の秘密分散データを取得することができるため、これを用いて復号端末10Amの復号化処理部16において復号化される(S613)。そして、復号端末10Amにおいて復号化に用いられた秘密分散データが削除される(S614)。
Further, the
なお、上記実施形態では、管理サーバ20から通信部21から復号端末10Amに対して送信されたk−1個の秘密分散データについての正当性検証については特に説明していないが、復号端末10Amにおいて、秘密分散データを受信した後に、管理サーバ20に対して正当性検証を行う態様とすることもできる。この場合の正当性検証の方法は、前述の1−2と同様である。すなわち、復号端末10Amから管理サーバ20に対して検証対象となる秘密分散データを送信し、管理サーバ20において格納されるk−1個の秘密分散データと検証対象の秘密分散データとを用いて復号化した場合に、復号化データと管理サーバ20において格納される暗号化対象データとが一致するかどうかにより確認される。そして、正当性が検証された秘密分散データが復号端末10Amにおいてk個以上保持される場合に限って、復号化が行われる態様とすることができる。
In the above embodiment, although not specifically described for validity verification for k-1 pieces of secret sharing data transmitted to the
上記のように、本実施形態では、暗号化対象データの復号化を行うことにより、復号端末10AmがアドホックネットワークN1を構成していない場合であっても、予め定められた復号化条件を達成し、その達成結果を管理サーバ20が確認を行うことにより、復号化を行うためのk−1個の秘密分散データが管理サーバ20から復号端末10Amに対して送信され、復号端末10Amにおいて復号化がなされる。このとき、復号化に用いられる秘密分散データのうち、復号端末10Amにおいて既に保持されている秘密分散データ以外の秘密分散データは、管理サーバ20において予め保持されているものであり、且つ復号化条件が達成された場合のみ管理サーバ20から復号端末10Amに対して送付されるため、高いセキュリティが実現される。
As described above, in this embodiment, achieved by performing the decryption of the encrypted target data, even if the
(2−3.復号化データの削除)
次に、図18及び図19を用いて、復号端末10Amにおいて復号化された復号化データを削除する処理について説明する。図18は、復号端末10Amが復号化データを削除する場合について説明する図であり、図19は復号化データを削除する処理について説明する図である。
(2-3. Deletion of Decoded Data)
Next, with reference to FIGS. 18 and 19, it will be described the process for deleting the decoded data decoded in the
復号端末10Amが復号化データを削除するのは、図18に示すように、復号端末10Amが、復号化条件のうちの最後の条件として指定されているエリアP4から移動した場合である。このとき、復号端末10Amでは、図19に示すような処理が行われ、復号端末10Amにおいて保持される復号化データが削除される。
The
具体的には、まず、復号端末10Amの位置情報取得部18において位置情報が取得される(S701)。ここで、復号端末10Amにおいて取得された位置情報と、復号端末10Amの格納部17において格納される復号化条件データとを比較し、位置情報で示される位置が、復号化をすることができる範囲(すなわち、最後の条件で示される位置及び当該位置から復号可能範囲で示される領域)から外れているかが制御部14において確認される。このとき、復号端末10Amの位置情報により示される位置が復号化をすることができる範囲に含まれていると判断される場合には、復号化データの削除は行われず、再び位置情報の取得(S701)から処理が繰り返される。一方、復号端末10Amが復号化をすることができる範囲から外れていると判断される場合には、復号端末10Amにおいて保持される復号化データが削除される(S703)。
Specifically, first, the position information is acquired in the position
このように、復号化データを保持する復号端末10Amが特定のエリアから例えば第三者等により移動された場合等には、復号端末10Amにおいて復号化された復号化データが削除されるため、情報漏洩を防止することができ、セキュリティの向上がさらに図られる。
As described above, when the
<第3実施形態>
(データ暗号化システムの構成)
次に、本発明の第3実施形態について説明する。第3実施形態において第2実施形態と異なる点は、以下の点である。すなわち、第2実施形態では、通信端末10が暗号化対象データを暗号化し分散された秘密分散データを復号化する際に、1台の通信端末10が予め定められた復号化条件に示された条件を満たすことにより、管理サーバ20からk−1個の秘密分散データを取得し、このk−1個の秘密分散データと自端末において保持する秘密分散データとを用いて通信端末10において復号化が行われる。一方、第3実施形態では、秘密分散データを保持する複数の通信端末10に対して復号化条件が個別に与えられ、この個別の復号化条件を満たした通信端末10の台数がしきい値k以上となった場合に、個別の復号化条件を満たしたk台の通信端末10に対してそれぞれ管理サーバ20からk−1個の秘密分散データが送信され、各通信端末10においてこの自端末において保持する秘密分散データを含むk個の秘密分散データを用いて復号化が行われる。
<Third Embodiment>
(Configuration of data encryption system)
Next, a third embodiment of the present invention will be described. The third embodiment is different from the second embodiment in the following points. That is, in the second embodiment, when the
ここで、第3実施形態において用いられる復号化の条件について、図20を用いて説明する。図20では通信端末101〜104が保持する秘密分散データを復号化する条件として、通信端末101,102,103及び104が、エリアP1,P2,P3及びP4にそれぞれ所定の時刻にいることが個別の復号化条件として要求されている。この場合、通信端末101〜104は、それぞれGPS衛星30によるGPS測位情報を自端末の位置情報として取得し、この位置情報及びGPS測位情報を取得した時刻を示す時刻情報を、無線通信網N2を介して管理サーバ20に対してこのGPS測位結果を送信する。これにより、管理サーバ20では、通信端末101〜104がそれぞれ個別に定められた復号化条件を満たしたかどうか判定される。このように、本実施形態に係る暗号化対象データの復号化では、通信端末101〜104の位置情報及び時刻情報がそれぞれ個別の復号化条件として用いられ、管理サーバ20において個別の復号化条件を満たしている通信端末10がしきい値であるk台以上であると判断された場合に、個別の復号化条件を満たした通信端末10における復号化が許可される。
Here, the decoding conditions used in the third embodiment will be described with reference to FIG. In FIG. 20, as a condition for decrypting the secret sharing data held by the
図21は、本実施形態において、アドホックネットワークN1を構成する複数の通信端末10(10A)に対して対応付けられる個別の復号化条件の例を示す図である。図21(A)は、例えば図6(B)に示す表と同様のものであり、ネットワークメンバである通信端末を特定するネットワークメンバIDと、このネットワークメンバIDに示される各通信端末10に対して送信する秘密分散データと、当該秘密分散データの正当性検証結果と、が対応付けられている。そして、図21(A)に示す表には、さらに図21(B)に示す個別復号化条件が対応付けられる。具体的には図21(B)では、「端末ID1」として特定される通信端末10が満たすべき復号化条件として、場所「場所1」、時刻「時刻1」、及び場所1により示される場所を中心として復号化を行うことができる範囲「距離1」が示されている。したがって、端末ID1により特定される通信端末10が図21(B)に示す条件を満たす場合に、当該通信端末10に対して個別に割り当てられた復号化条件を満たしたと管理サーバ20において判断される。この図21(B)に示すような個別の復号化条件は、通信端末10毎に個別に定められる。この個別復号化条件は、暗号化前に暗号化対象データを保持するホスト端末により定められる。
FIG. 21 is a diagram illustrating an example of individual decoding conditions associated with a plurality of communication terminals 10 (10A) configuring the ad hoc network N1 in the present embodiment. FIG. 21 (A) is similar to the table shown in FIG. 6 (B), for example, for the network member ID that identifies the communication terminal that is a network member, and for each
また、ホスト端末により定められた個別復号化条件は、第2実施形態と同様に、暗号化対象データの暗号化を行うアドホックネットワークN1に対して接続する通信端末10(ネットワークメンバ)に対してそれぞれ送信される。これにより、各通信端末10において満たすべき個別復号化条件を把握することができる。
Also, the individual decryption conditions determined by the host terminal are the same for the communication terminal 10 (network member) connected to the ad hoc network N1 that encrypts the data to be encrypted, as in the second embodiment. Sent. Thereby, the individual decoding conditions which should be satisfied in each
なお、上記のように、個別復号化条件には、通信端末10の位置情報が用いられることから、本実施形態に係るデータ暗号化システム3において用いられる通信端末10(10A)は、第2実施形態と同様に位置情報取得部18を有する。そして、GPS衛星30と通信を行うことにより、自端末の位置情報を取得し、管理サーバ20に対して送信する機能を有する。
As described above, since the position information of the
(データ暗号化システムによる処理について)
(3−1.暗号化対象データの暗号化)
次に、図22を用いて、本実施形態に係るデータ暗号化システム1による暗号化対象データの暗号化に係る処理について説明する。なお、第1実施形態及び第2実施形態と同様の処理が行われる部分については、その詳細に係る記載を省略する。
(About processing by data encryption system)
(3-1. Encryption of data to be encrypted)
Next, processing related to encryption of data to be encrypted by the
本実施形態では、通信端末10A1が暗号化対象データを保持している(S801)ため、当該暗号化対象データの暗号化を行う場合には通信端末101がホスト端末となる。また、ホスト端末である通信端末101により、暗号化を行う際のしきい値kが定められる(S802)。ここでホスト端末である通信端末10A1により定められるしきい値kについては第1実施形態および第2実施形態と同様である。
In the present embodiment, the
次に、ホスト端末である通信端末10A1は、自端末の周囲を検索し、通信端末10A2〜10Anに対して、アドホックネットワークN1に対して接続可能であるかどうかの問合せを行う(S803a,S803b)。これに対して、アドホックネットワークN1への接続が可能な通信端末10A2は、接続可能である旨の応答を通信端末10A1に対して行う(S804)。さらに、通信端末10A1と通信端末10A2の間でアドホックネットワークN1への接続に係る処理が行われる(S805〜S806)ことにより、通信端末10A2がアドホックネットワークN1に対して接続される。また、通信端末10Anを含む他の通信端末10Aとの間でも、同様の処理が行われ(S807〜S809)、通信端末10AnがアドホックネットワークN1に対して接続される。この処理を繰り返すことにより、ホスト端末を含むn台の通信端末10Aにより、アドホックネットワークN1が構成される。
Next, the
ここでホスト端末である通信端末10A1は、アドホックネットワークN1を構成する端末数nが予め定められたしきい値k以上であるかを確認し(S810)、端末数nがしきい値kよりも小さい場合には、端末数nが少ないため、暗号化対象データの暗号化に係る処理は中止される(S811)。一方、端末数nがしきい値k以上である場合には、ホスト端末である通信端末10A1の暗号化処理部15において、暗号化対象データの暗号化が行われる(S812)。さらに、暗号化データにおいて、端末数nに基づいてn個に分散されたそれぞれ異なる秘密分散データの作成が行われる(S813)。そして、上記の秘密分散データに関連して、暗号化対象データを特定する情報(暗号化対象データID)と、当該暗号化対象データから生成されたn個の秘密分散データ及び当該秘密分散データの分配先の通信端末10Aであるネットワークメンバを特定する情報(ネットワークメンバID)と、ホスト端末を特定する情報(ホストID)と、しきい値kと、を含む関連データが暗号化処理部15において作成される(S814)。さらに、本実施形態では、この時点で、各通信端末10Aにおける個別復号化条件を含む個別復号化条件データがホスト端末である通信端末10A1により作成される(S815)。具体的には、図21に示す表のようなデータが通信端末10A1により作成される。
Here the
このようにして作成された秘密分散データ・関連データ及び個別復号化条件データが、ホスト端末である通信端末10A1の通信部11の近距離無線通信部12からメンバ端末である通信端末10A2〜10Anに対して送信される(S816,S817)。これにより、各通信端末10の格納部17において、秘密分散データ・関連データ及び個別復号化条件データがそれぞれ格納される。このとき、通信端末10A2〜10Anに対して送信する個別復号化条件データとしては、図21に示す表に含まれるように、他の通信端末10Aの復号化条件を含んだ状態であってもよいし、送信先の通信端末10Aに応じて個別復号化条件を取り出した状態であってもよい。個別復号化条件データが他の通信端末10Aの復号化条件を含んだ状態で通信端末10Aに送信される場合は、どの個別復号化条件を満たす必要があるかは、このデータを受信した通信端末10Aにおいて判断される。
Thus secret sharing data related data and individual decoding condition data created is a member terminal from the
さらに、ホスト端末である通信端末10A1から管理サーバ20に対して、上記の暗号化処理において作成あるいは使用された一連のデータが送信される。すなわち、暗号化対象データ、n個の秘密分散データ、関連データ、及び個別復号化条件データが通信端末10A1の遠距離無線通信部13から管理サーバ20に対して送信され、管理サーバ20において格納される(S818)。そして、通信端末10A1では、セキュリティの確保を図るために、自端末において保持する暗号化対象データ及び秘密分散データ((2)〜(n))を削除する(S819)。これにより、アドホックネットワークN1を構成する通信端末10A1〜10Anにおいてそれぞれ異なる秘密分散データが1個と、個別復号化条件データとが保持される状態となる。以上の処理により、暗号化対象データの暗号化に係る処理が終了する。
Further, the
(3−2.暗号化対象データの復号化)
次に、図23を用いてネットワークメンバが保持する秘密分散データを用いた暗号化対象データの復号化に係る処理について説明する。図23は、暗号化対象データの復号化に係る一連の処理を説明するシーケンス図である。なお、本実施形態における復号化に係る処理においても、1−3と同様に、復号化を行うためのアドホックネットワークN1を構成するネットワークメンバである通信端末10Aのうちの一台による処理として説明する。また、本実施形態では、第2実施形態とは異なり、秘密分散データを保持し、個別復号化条件を満たす通信端末10Aがk台以上となった場合に復号化が行われるが、各通信端末10Aにおいて行われる処理は共通していることから、一台の通信端末10Amが復号端末であり、復号端末10Amと管理サーバ20との間で行われる処理を用いて本実施形態に係る復号化に係る処理について説明する。なお、本実施形態では、上述の図21の表に示すように、復号化するために通信端末10Aが満たす必要のある条件(個別復号化条件)が通信端末10A毎に定められ、この個別復号化条件を満たす通信端末10Aがk台以上となった場合に限りデータの復号化が行うことができる場合について説明する。
(3-2. Decryption of data to be encrypted)
Next, processing related to decryption of data to be encrypted using secret sharing data held by a network member will be described with reference to FIG. FIG. 23 is a sequence diagram illustrating a series of processes related to decryption of data to be encrypted. Note that the decryption process in the present embodiment is also described as a process by one of the
まず、管理サーバ20は、通信端末10Aからの位置情報・時刻情報を受信するために待機状態となっている(S901)。ここで、復号端末10Amは、自端末の格納部17において保持される個別復号化条件を参照して自端末が満たすべき復号化の条件を確認し、当該条件により示される位置へ移動する(S902)。これは、復号端末10Amの所有者が復号端末10Amに格納される個別復号化条件を示す情報を参照し、当該条件により示される位置へ復号端末10Amを持参することにより行われる。次に、条件で示される位置に到着した復号端末10Amにおいて、位置情報及び時刻情報が取得される(S903)。上述のように、復号端末10Amは例えばGPS衛星30と通信を行うことにより、復号端末10Amの位置情報を取得することができる。そして、復号端末10Amの遠距離無線通信部13から管理サーバ20に対して、復号端末10Amの位置情報及び時刻情報が送信される(S904)。
First, the
管理サーバ20の通信部21では、復号端末10Amから位置情報及び時刻情報を受信すると、これらの情報が、復号端末10Amにおいて保持される秘密分散データの個別復号化条件を満たすかを確認する(S905)。具体的には、通信部21がデータ格納部22を参照することにより、まず送信元の端末である復号端末10Amが保持している秘密分散データがどの暗号化対象データを暗号化し分散させたものであるかを特定する。次に、通信部21において、当該暗号化対象データに関連して、復号端末10Amを特定する情報(ネットワークメンバID)に対応付けられて格納される個別復号化条件と、復号端末10Amから送信された位置情報及び時刻情報とを比較することにより、これらの情報が復号化条件を満たしているかを判断する(S906)。
The
ここで、復号端末10Amから送信された情報が、データ格納部22において格納される個別復号化条件のいずれも満たさないと判断された場合には、管理サーバ20において、復号端末10Amによる暗号化対象データの復号化に係る処理は中止される(S907)。一方、復号端末10Amから送信された情報が復号化条件を満たしている場合には、次の処理に進み、復号端末10Amと同じ暗号化対象データに対応付けられた個別復号化条件を満たした通信端末10Aがk台以上あるかが確認される(S908)。ここで、復号端末10Amと同じ暗号化対象データに対応付けられた個別復号化条件を満たした通信端末10Aがk台未満である場合(S909)には、管理サーバ20は同じ暗号化対象データの秘密分散データを格納する他の通信端末10Aからの個別復号化条件に係る位置情報及び時刻情報を受信しないと復号化を行うことができないことから、再び待機状態(S901)に戻る。
Here, information transmitted from the
一方、復号端末10Amと同じ暗号化対象データに対応付けられた個別復号化条件を満たした通信端末10Aがk台以上あることが確認された場合、復号端末10Amに対して、復号化を行うことを許可する旨が通知されると共に、復号端末10Amにおいて復号化を行うために用いられるk−1個の秘密分散データ(ただし復号端末10Amにおいて保持される秘密分散データ(m)は除かれる)が送信される(S910)。なお、図23では示していないが、復号化条件を満たした通信端末10Aがk台以上ある場合、個別復号化条件を満たしたk−1台以上の通信端末10Aに対しても、同時にそれぞれの通信端末10Aが保持する秘密分散データとは異なるk−1個の秘密分散データが管理サーバ20から通信端末10Aに対して送信される。
On the other hand, if the
これにより、復号端末10Amでは、自端末が保持する1個の秘密分散データを含めてk個の秘密分散データを取得することができるため、これらを用いて復号端末10Amの復号化処理部16において復号化され、復号化データが生成される(S911)。そして、復号端末10Amにおいて復号化に用いられた秘密分散データが削除される(S912)。
Accordingly, since the
なお、上記実施形態では、管理サーバ20から通信部21から復号端末10Amに対して送信されたk−1個の秘密分散データについての正当性検証については特に説明していないが、復号端末10Amにおいて、秘密分散データを受信した後に、管理サーバ20に対して正当性検証を行う態様とすることもできる。この場合の正当性検証の方法は、前述の1−2と同様である。すなわち、復号端末10Amから管理サーバ20に対して検証対象となる秘密分散データを送信し、管理サーバ20において格納されるk−1個の秘密分散データと検証対象の秘密分散データとを用いて復号化した場合に、復号化データと管理サーバ20において格納される暗号化対象データとが一致するかどうかにより確認される。そして、正当性が検証された秘密分散データが復号端末10Amにおいてk個以上保持される場合に限って、復号化が行われる態様とすることができる。
In the above embodiment, although not specifically described for validity verification for k-1 pieces of secret sharing data transmitted to the
上記のように、本実施形態では、暗号化対象データの復号化を行うことにより、復号端末10AmがアドホックネットワークN1を構成していない場合であっても、予め端末毎に定められた個別復号化条件を達成した通信端末10Aが復号端末10Amを含めてk台以上ある場合に、復号化を行うためのk−1個の秘密分散データが管理サーバ20から復号端末10Amに対して送信され、復号端末10Amにおいて復号化がなされる。このとき、復号化に用いられる秘密分散データのうち、復号端末10Amにおいて既に保持されている秘密分散データ以外の秘密分散データは、管理サーバ20において予め保持されているものであり、且つ個別復号化条件が達成された通信端末10Aがk台以上ある場合のみ管理サーバ20から復号端末10Amに対して送付されるため、高いセキュリティが実現される。
As described above, in the present embodiment, by performing the decryption of the encrypted target data, even if the
(3−3.復号化データの削除)
なお、本実施形態において、復号端末10Amにおいて生成された復号化データを削除する場合の処理は、第2実施形態と同様である。すなわち、復号端末10Amの位置情報取得部18において取得された位置情報と、復号端末10Amの格納部17において格納される個別復号化条件とを比較し、位置情報で示される位置が、復号化をすることができる範囲(すなわち、個別復号化条件において示される位置及び当該位置から復号可能範囲で示される領域)から外れているかが制御部14において確認される。このとき、復号端末10Amの位置情報により示される位置が復号化をすることができる範囲に含まれていると判断される場合には、復号化データの削除は行われない。しかしながら、復号端末10Amが復号化をすることができる範囲から外れていると判断される場合には、復号端末10Amにおいて保持される復号化データが削除される。
(3-3. Deletion of Decrypted Data)
In the present embodiment, the process of deleting the decrypted data generated at the
このように、復号化データを保持する復号端末10Amが特定のエリアから例えば第三者等により移動された場合等には、復号端末10Amにおいて復号化された復号化データが削除されるため、情報漏洩を防止することができ、セキュリティの向上がさらに図られる。
As described above, when the
以上、本発明の好適な実施形態について、説明したが、本発明は上記実施形態に限定されるものではなく、種々の変更が可能である。例えば、第1実施形態では、正当性が検証された秘密分散データのみが復号化に用いられる態様について説明したが、正当性の検証に係る処理を省略する態様とすることもできる。 The preferred embodiments of the present invention have been described above, but the present invention is not limited to the above-described embodiments, and various modifications can be made. For example, in the first embodiment, the mode in which only the secret sharing data whose validity has been verified is used for the decryption has been described. However, it is also possible to omit the process related to the verification of the validity.
また、上記実施形態では、通信端末10によるデータの暗号化及び復号化を行う際、他の通信端末10との間でアドホックネットワークN1を構成した後に、暗号化や復号化を行う態様について説明しているが、通信端末10同士が物理的に近い位置にあることを判断でき、且つ、その情報を通信端末10間で共有することができる他のネットワークを用いて、暗号化や復号化を行ってもよい。具体的には、例えば、通信端末10のそれぞれが自端末の位置情報をGPS測位等により受信し、この情報を通信端末101〜10nにより構成されるネットワーク(ここでいうネットワークとはアドホックネットワークに限られず、無線通信網N2を介して構築されるネットワークであってもよい)において共有する態様が挙げられる。
Further, in the above-described embodiment, when data is encrypted and decrypted by the
また、上記実施形態では、通信端末10がデータの復号化を行うきっかけとして、特定の通信端末10(復号端末102)が他の通信端末10に対してアドホックネットワークN1接続に係る問い合わせを行う態様について説明しているが、他の態様とすることもできる。例えば、アドホックネットワークN1を構成し、秘密分散データを格納したネットワークメンバの通信端末101〜10n同士が、互いに他の通信端末10がアドホックネットワークN1を構成しうる環境にあるかを監視する構成とし、アドホックネットワークN1を構成しうる通信端末10の数がしきい値k以上となったのを確認した通信端末10mが、復号端末10mとなり、同じくアドホックネットワークN1を構成することができる環境にある他の通信端末10に対してアドホックネットワークN1の構成に係る問い合わせを行う態様とすることができる。この場合、他の通信端末10は、復号端末10mからのアドホックネットワークN1の構成に係る問い合わせを受信した段階で監視状態を解除し、復号化に係る処理を開始することができる。
Moreover, in the said embodiment, the aspect which the specific communication terminal 10 (decoding terminal 10 2 ) makes the inquiry which concerns on the ad hoc network N1 connection with respect to the
さらに、上記の態様の変形例として、例えばn個に分散された秘密分散データに対して例えば1〜nとナンバリングしておき、最も小さい番号の秘密分散データ(1)を有する通信端末10(例えば通信端末101)が他の通信端末10(102〜10n)を監視し、しきい値kを超える台数の通信端末10がアドホックネットワークN1を構成しうる状態となった時点で復号端末101として復号化に係る処理を開始する態様とすることもできる。
Further, as a modification of the above-described aspect, for example, the communication terminal 10 (for example, the
また、上記実施形態の2−3及び3−3において、復号端末10Amが復号化された復号化データを削除する場合には、復号端末10Am自身が復号化条件(個別復号化条件)において示される位置及び当該位置から復号可能範囲で示される領域から外れていることを察知した場合に、自端末において保持している復号化後の復号化データを削除する態様に説明しているが、復号化データの削除についても管理サーバ20が関与する態様とすることとしてもよい。具体的には、復号端末10Amはデータの復号化後に定期的に自端末の位置情報を取得し、この情報を管理サーバ20に対して通知することとしておく。そして、管理サーバ20において、復号端末10Amから送信される位置情報が、当該復号端末10Amの復号化条件を満たしているかを判断する。ここで、仮に、復号端末10Amから送信される位置情報が、復号端末10Amの復号化条件で示される位置及び当該位置から復号可能範囲で示される領域から外れている場合には、管理サーバ20から復号端末10Amに対して、復号化データの削除命令を送信し、復号端末10Amにおいて当該命令に基づいて復号化データを削除する態様とすることができる。
Further, in the 2-3 and 3-3 of the above embodiment, when deleting the decoded data decoded terminal 10A m is decoded, the
また、第3実施形態では、各通信端末10に対する個別復号化条件がそれぞれ1つずつである態様について説明したが、第2実施形態と同様に複数の条件からなる態様とすることもできる。この場合、管理サーバ20では、各通信端末10に対して与えられた複数の条件をそれぞれ完全に満たすことができた場合に限って、当該通信端末10に対する個別復号化条件を満たしたと判断される。
In the third embodiment, an aspect in which each
1,2,3…データ暗号化システム、10,10A…通信端末(復号端末)、11…通信部、12…近距離無線通信部、13…遠距離無線通信部、14…制御部、15…暗号化処理部、16…復号化処理部、17…格納部、18…位置情報取得部、20…管理サーバ、21…通信部、22…データ格納部、23…正当性検証部、30…GPS衛星。
DESCRIPTION OF
Claims (16)
前記ホスト機器は、
前記複数の通信機器の台数をnとし、しきい値をkとした場合に、n>kであり、且つ、前記複数の通信機器を特定する情報が互いに通知され、これらの情報を当該複数の通信機器においてそれぞれ保持することにより、当該複数の通信機器が同一のネットワークを構成することが特定された場合に、復号化の際には当該暗号化対象データに関連する部分データを収集する手順を含む暗号化手法を用いて前記暗号化対象データを暗号化した暗号化データを作成する暗号化手段と、
前記暗号化データを分散し、前記暗号化対象データに関連する部分データであるn個の互いに異なる秘密分散データを生成する分散手段と、
n−1台の前記メンバ機器に対してそれぞれ異なるn−1個の秘密分散データを分配する分配手段と、
を備えることを特徴とするデータ暗号化システム。 A data encryption system comprising a plurality of communication devices including one host device that holds encryption target data that is an object to be encrypted, and a plurality of member devices different from the host device,
The host device is
When the number of the plurality of communication devices is n and the threshold value is k, n> k and information specifying the plurality of communication devices is notified to each other, and these pieces of information are assigned to the plurality of communication devices. A procedure for collecting partial data related to the data to be encrypted at the time of decryption when it is specified that the plurality of communication devices constitute the same network by holding each in the communication device. Encryption means for creating encrypted data obtained by encrypting the encryption target data using an encryption method including:
A distribution unit that distributes the encrypted data and generates n different secret sharing data that are partial data related to the data to be encrypted;
a distribution means for distributing different n-1 secret sharing data to the n-1 member devices;
A data encryption system comprising:
前記ホスト機器は、
前記暗号化対象データと、前記n個の互いに異なる秘密分散データと、を前記管理サーバに対して送信するデータ送信手段を更に備え、
前記管理サーバは、
前記ホスト機器からの前記暗号化対象データ及び前記n個の互いに異なる秘密分散データを格納する受信データ格納手段を備える
ことを特徴とする請求項1〜4のいずれか一項に記載のデータ暗号化システム。 A management server connected to the plurality of communication devices via a wireless communication network;
The host device is
Data transmission means for transmitting the data to be encrypted and the n different secret sharing data to the management server;
The management server
The data encryption according to any one of claims 1 to 4, further comprising: received data storage means for storing the data to be encrypted from the host device and the n different pieces of secret sharing data. system.
前記ホスト機器から分配された秘密分散データを格納する格納手段と、
前記格納手段に格納された当該秘密分散データを前記管理サーバに対して送信し、前記秘密分散データの正当性の検証を要求すると共に、前記管理サーバから送信される前記正当性の検証の結果を受信する秘密分散データ検証手段と、を更に備え、
前記管理サーバは、
前記メンバ機器からの前記秘密分散データを受信し、前記ホスト機器から送信された前記n個の互いに異なる秘密分散データ及び前記暗号化対象データに基づいて前記メンバ機器からの前記秘密分散データの正当性を検証し、その結果を前記メンバ機器に対して送信する正当性検証手段を更に備える
ことを特徴とする請求項5記載のデータ暗号化システム。 The member device is
Storage means for storing secret sharing data distributed from the host device;
The secret sharing data stored in the storage means is transmitted to the management server, the verification of the validity of the secret sharing data is requested, and the verification result of the validity transmitted from the management server is displayed. A secret sharing data verification means for receiving,
The management server
Validity of the secret sharing data from the member device based on the n different secret sharing data and the data to be encrypted received from the host device and receiving the secret sharing data from the member device 6. The data encryption system according to claim 5, further comprising a validity verification unit that verifies and transmits the result to the member device.
前記ホスト機器から送信された前記n個の互いに異なる秘密分散データのうち前記メンバ機器からの前記秘密分散データとは異なるk−1個の秘密分散データと、前記メンバ機器からの前記秘密分散データと、を用いて復号化し、復号化後のデータと前記ホスト機器からの前記暗号化対象データとを比較し、前記暗号化対象データと前記復号化後のデータとが一致する場合に、前記メンバ機器からの前記秘密分散データの正当性が検証されたと判断する
ことを特徴とする請求項6記載のデータ暗号化システム。 The validity verification means includes
Of the n different secret sharing data transmitted from the host device, k−1 secret sharing data different from the secret sharing data from the member device, the secret sharing data from the member device, and , The decrypted data is compared with the encryption target data from the host device, and when the encryption target data matches the decrypted data, the member device The data encryption system according to claim 6, wherein the validity of the secret sharing data is determined to have been verified.
当該復号機器と、前記秘密分散データを保持する他の通信機器とを含んでk台以上からなり、前記復号機器と前記他の通信機器とが互いに物理的に近い場所にいることを判断するための復号化用ネットワークを構成し、当該復号化用ネットワークを介して他の通信機器から前記秘密分散データをk−1個以上取得する秘密分散データ取得手段と、
前記取得した秘密分散データと当該復号機器において保持する秘密分散データとを用いて復号化を行い、復号化データを生成する復号化手段と、
を更に備えることを特徴とする請求項1〜7のいずれか一項に記載のデータ暗号化システム。 A decryption device that is included in the plurality of communication devices and decrypts the data to be encrypted,
In order to determine that the decryption device and other communication devices that hold the secret sharing data are composed of k or more, and that the decryption device and the other communication device are physically close to each other Secret sharing data acquisition means configured to acquire k−1 or more secret sharing data from other communication devices via the decoding network,
Decryption means for performing decryption using the acquired secret sharing data and the secret sharing data held in the decrypting device, and generating decrypted data;
The data encryption system according to claim 1, further comprising:
当該復号機器と、前記秘密分散データを保持する他の通信機器とを含んでk台以上からなり、前記復号機器と前記他の通信機器とが互いに物理的に近い場所にいることを判断するための復号化用ネットワークを構成した場合に、当該復号化用ネットワークを介して他の通信機器からk−1個以上の前記正当性が検証された秘密分散データを取得する秘密分散データ取得手段と、
前記取得した秘密分散データと当該復号機器において保持する秘密分散データとを用いて復号化を行い、復号化データを生成する復号化手段と、
を更に備えることを特徴とする請求項6又は7記載のデータ暗号化システム。 A decryption device that is included in the plurality of communication devices and decrypts the data to be encrypted,
In order to determine that the decryption device and other communication devices that hold the secret sharing data are composed of k or more, and that the decryption device and the other communication device are physically close to each other Secret decoding data acquisition means for acquiring k-1 or more secret sharing data whose validity has been verified from other communication devices via the decoding network,
Decryption means for performing decryption using the acquired secret sharing data and the secret sharing data held in the decrypting device, and generating decrypted data;
The data encryption system according to claim 6 or 7, further comprising:
当該復号機器の位置情報を取得する位置情報取得手段と、
前記位置情報を前記管理サーバに対して送信する位置情報送信手段と、を更に備え、
前記管理サーバは、
前記格納手段において、前記復号機器が前記秘密分散データを用いて復号化を行うことができる条件となる位置情報を示す復号化条件を更に格納し、
前記復号機器からの前記位置情報が前記復号化条件を満たすかどうかを判断し、当該復号化条件を満たすと判断される場合には、前記復号機器が保持する秘密分散データとは異なるk−1個の秘密分散データを復号機器に対して送信する復号化条件判断手段を更に備え、
前記復号機器の復号化手段は、前記管理サーバから送信された秘密分散データと当該復号機器において保持する秘密分散データとを用いて復号化を行い、復号化データを生成する
ことを特徴とする請求項5〜7のいずれか一項に記載のデータ暗号化システム。 The decryption device
Position information acquisition means for acquiring position information of the decoding device;
A positional information transmitting means for transmitting the positional information to the management server;
The management server
In the storage means, the decryption device further stores a decryption condition indicating position information, which is a condition under which the decryption device can perform the decryption using the secret sharing data,
It is determined whether or not the position information from the decryption device satisfies the decryption condition, and if it is determined that the decryption condition is satisfied, k−1 different from the secret sharing data held by the decryption device Further comprising decryption condition determination means for transmitting the pieces of secret sharing data to the decryption device,
The decryption unit of the decryption device performs decryption using the secret sharing data transmitted from the management server and the secret sharing data held in the decryption device, and generates decryption data. Item 8. The data encryption system according to any one of Items 5 to 7 .
当該復号機器の位置情報を取得する位置情報取得手段と、
前記位置情報を前記管理サーバに対して送信する位置情報送信手段と、を更に備え、
前記管理サーバは、
前記格納手段において、前記復号機器が前記秘密分散データを用いて復号化を行うことができる復号化条件であって、前記秘密分散データを保持する通信機器毎に異なる位置情報を示す個別復号化条件を更に格納し、
前記復号機器からの前記位置情報が前記個別復号化条件を満たすかどうかを判断し、当該個別復号化条件を満たすと判断される通信機器が前記復号機器を含めてk台以上ある場合には、前記復号機器が保持する秘密分散データとは異なるk−1個の秘密分散データを前記復号機器に対して送信する復号化条件判断手段を更に備え、
前記復号機器の復号化手段は、前記管理サーバから送信された秘密分散データと当該復号機器において保持する秘密分散データとを用いて復号化を行い、復号化データを生成する
ことを特徴とする請求項5〜7のいずれか一項に記載のデータ暗号化システム。 The decryption device
Position information acquisition means for acquiring position information of the decoding device;
A positional information transmitting means for transmitting the positional information to the management server;
The management server
In the storage means, the decryption condition that allows the decryption device to perform the decryption using the secret sharing data, and the individual decryption condition that indicates different position information for each communication device that holds the secret sharing data Further store
When the position information from the decoding device determines whether or not the dedicated decoding condition is satisfied, and there are k or more communication devices that are determined to satisfy the dedicated decoding condition, including the decoding device, Further comprising decryption condition judging means for transmitting k-1 secret shared data different from the secret shared data held by the decryption device to the decryption device;
The decryption unit of the decryption device performs decryption using the secret sharing data transmitted from the management server and the secret sharing data held in the decryption device, and generates decryption data. Item 8. The data encryption system according to any one of Items 5 to 7 .
前記複数の通信機器の台数をnとし、しきい値をkとした場合に、n>kであり、且つ、前記複数の通信機器を特定する情報が互いに通知され、これらの情報を当該複数の通信機器においてそれぞれ保持することにより、当該複数の通信機器が同一のネットワークを構成することが特定された場合に、復号化の際には当該暗号化対象データに関連する部分データを収集する手順を含む暗号化手法を用いて前記暗号化対象データを暗号化した暗号化データを作成する暗号化手段と、
前記暗号化データを分散し、前記暗号化対象データに関連する部分データであるn個の互いに異なる秘密分散データを生成する分散手段と、
n−1台の前記メンバ機器に対してそれぞれ異なるn−1個の秘密分散データを分配する分配手段と、
を備えることを特徴とするホスト機器。 A host device included in a data encryption system including a plurality of communication devices including one host device that holds encryption target data that is an object to be encrypted and a plurality of member devices different from the host device. There,
When the number of the plurality of communication devices is n and the threshold value is k, n> k and information specifying the plurality of communication devices is notified to each other, and these pieces of information are assigned to the plurality of communication devices. A procedure for collecting partial data related to the data to be encrypted at the time of decryption when it is specified that the plurality of communication devices constitute the same network by holding each in the communication device. Encryption means for creating encrypted data obtained by encrypting the encryption target data using an encryption method including:
A distribution unit that distributes the encrypted data and generates n different secret sharing data that are partial data related to the data to be encrypted;
a distribution means for distributing different n-1 secret sharing data to the n-1 member devices;
A host device comprising:
前記ホスト機器の暗号化手段により、前記複数の通信機器の台数をnとし、しきい値をkとした場合に、n>kであり、且つ、前記複数の通信機器を特定する情報が互いに通知され、これらの情報を当該複数の通信機器においてそれぞれ保持することにより、当該複数の通信機器が同一のネットワークを構成することが特定された場合に、復号化の際には当該暗号化対象データに関連する部分データを収集する手順を含む暗号化手法を用いて前記暗号化対象データを暗号化した暗号化データを作成する暗号化ステップと、
前記ホスト機器の分散手段により前記暗号化データを分散し、前記暗号化対象データに関連する部分データであるn個の互いに異なる秘密分散データを生成する分散ステップと、
前記ホスト機器の分配手段によりn−1台の前記メンバ機器に対してそれぞれ異なるn−1個の秘密分散データを分配する分配ステップと、
を備えることを特徴とするデータ暗号化方法。 A data encryption method by a data encryption system comprising a plurality of communication devices comprising one host device that holds encryption target data to be encrypted and a plurality of member devices different from the host device Because
When the number of the plurality of communication devices is n and the threshold value is k, the encryption means of the host device informs each other that n> k and specifies the plurality of communication devices. By holding these pieces of information in each of the plurality of communication devices, if it is specified that the plurality of communication devices constitute the same network, the data to be encrypted is included in the data to be encrypted at the time of decryption. An encryption step of creating encrypted data obtained by encrypting the data to be encrypted using an encryption method including a procedure of collecting related partial data;
A distribution step of distributing the encrypted data by a distribution unit of the host device and generating n different secret sharing data that are partial data related to the data to be encrypted;
A distribution step of distributing different n-1 pieces of secret sharing data to n-1 member devices by a distribution unit of the host device;
A data encryption method comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009042723A JP4917116B2 (en) | 2009-02-25 | 2009-02-25 | Data encryption system, communication device, and data encryption method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009042723A JP4917116B2 (en) | 2009-02-25 | 2009-02-25 | Data encryption system, communication device, and data encryption method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2010198349A JP2010198349A (en) | 2010-09-09 |
JP4917116B2 true JP4917116B2 (en) | 2012-04-18 |
Family
ID=42823007
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009042723A Expired - Fee Related JP4917116B2 (en) | 2009-02-25 | 2009-02-25 | Data encryption system, communication device, and data encryption method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4917116B2 (en) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5793694B2 (en) * | 2011-10-24 | 2015-10-14 | パナソニックIpマネジメント株式会社 | Receiver |
WO2013065133A1 (en) * | 2011-11-01 | 2013-05-10 | 株式会社野村総合研究所 | Time verification system and time verification program |
JP5611996B2 (en) * | 2012-01-30 | 2014-10-22 | 株式会社デンソーアイティーラボラトリ | Information communication method and information communication system |
JP5992859B2 (en) * | 2013-04-09 | 2016-09-14 | 日本電信電話株式会社 | Content receiving device |
KR101687287B1 (en) * | 2014-08-18 | 2017-01-02 | 남기원 | Individual data managing system and method of the same |
JP2016076022A (en) * | 2014-10-03 | 2016-05-12 | 日本電信電話株式会社 | Authentication and approval system, communication terminal device, authentication and approval server device, authentication and approval method, and program |
KR102567737B1 (en) * | 2016-06-22 | 2023-08-21 | 주식회사 케이티 | Method providing secure message service and apparatus therefor |
WO2019167126A1 (en) * | 2018-02-27 | 2019-09-06 | 株式会社ウフル | Content data distribution system, content reproduction system, content data distribution method and program |
JP7170477B2 (en) * | 2018-09-18 | 2022-11-14 | 株式会社東芝 | Information processing system |
JP7158690B2 (en) * | 2020-02-28 | 2022-10-24 | 長瀬産業株式会社 | Information processing system and program |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070239615A1 (en) * | 2004-04-23 | 2007-10-11 | Natsume Matsuzaki | Personal Information Management Device, Distributed Key Storage Device, and Personal Information Management System |
US20100031088A1 (en) * | 2006-12-26 | 2010-02-04 | International Business Machines Corporation | Method and system for processing information |
-
2009
- 2009-02-25 JP JP2009042723A patent/JP4917116B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2010198349A (en) | 2010-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4917116B2 (en) | Data encryption system, communication device, and data encryption method | |
CN104144049B (en) | A kind of encryption communication method, system and device | |
US7930556B2 (en) | Fingerprint system and method for access control | |
JP2004214779A (en) | Wireless communication system, shared key management server, and wireless terminal | |
US9325507B2 (en) | System and method for managing mobile device using device-to-device communication | |
CN102739642A (en) | Permitting access to a network | |
JP2010154203A (en) | Information communication system | |
CN109525592B (en) | Data sharing method, device, equipment and computer readable storage medium | |
JP4962237B2 (en) | Program and method for managing information on location of portable device and file encryption key | |
KR20130030474A (en) | System and method for communicating bewteen nfc terminals | |
US10856147B2 (en) | Identification information providing system, identification information providing apparatus, identification information providing method, and non-transitory recording medium | |
JP4482643B2 (en) | Wireless terminal authentication system, own station wireless terminal, other station wireless terminal, and wireless terminal authentication method | |
JP2007053612A (en) | Communication device and communication method | |
JP5937545B2 (en) | Mobile terminal, server device, information terminal, and shared terminal management system | |
JP4585529B2 (en) | Mobile terminal, ID information concealment method, and ID information inquiry method | |
JP2006325072A (en) | System and method for attribute information exchange and communication terminal | |
JP5162506B2 (en) | Wireless connection registration system, wireless connection management server, wireless communication device, wireless connection registration method | |
KR20190084640A (en) | Beacon location checking method | |
KR20120136956A (en) | Method of providing a contents service in p2p network through selection of a sender | |
JPWO2008075626A1 (en) | Communication terminal authentication system, Internet telephone system | |
CN110234110B (en) | Automatic switching method for mobile network | |
US20230188498A1 (en) | Efficient and secure universal/app links | |
JP5775589B2 (en) | Mobile communication terminal, subscriber authentication module, communication system, and communication method | |
CN112260823B (en) | Data transmission method, intelligent terminal and computer readable storage medium | |
JP2008011097A (en) | Attribute authentication method, key management apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110617 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110628 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110826 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120117 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120125 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150203 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4917116 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |