JP4917116B2 - Data encryption system, communication device, and data encryption method - Google Patents

Data encryption system, communication device, and data encryption method Download PDF

Info

Publication number
JP4917116B2
JP4917116B2 JP2009042723A JP2009042723A JP4917116B2 JP 4917116 B2 JP4917116 B2 JP 4917116B2 JP 2009042723 A JP2009042723 A JP 2009042723A JP 2009042723 A JP2009042723 A JP 2009042723A JP 4917116 B2 JP4917116 B2 JP 4917116B2
Authority
JP
Japan
Prior art keywords
data
decryption
secret sharing
decoding
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009042723A
Other languages
Japanese (ja)
Other versions
JP2010198349A (en
Inventor
昌克 塚本
毅 忍頂寺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2009042723A priority Critical patent/JP4917116B2/en
Publication of JP2010198349A publication Critical patent/JP2010198349A/en
Application granted granted Critical
Publication of JP4917116B2 publication Critical patent/JP4917116B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データの暗号化を行うデータ暗号化システム、当該データ暗号化システムに含まれる通信機器、及びデータ暗号化方法に関する。   The present invention relates to a data encryption system that performs data encryption, a communication device included in the data encryption system, and a data encryption method.

従来から、ノート型のPC(Personal Computer)や携帯電話等の携帯型の電子媒体に企業秘密や個人情報等のデータを保存した状態で持ち運ぶことが増加しているが、これらの電子媒体は持ち運ぶことが容易であるために紛失する可能性も高い。また、近年では、情報セキュリティに対する社会的な意識が高まっている。このため、電子媒体に保存されたデータからの情報漏洩を防ぐための方法が種々検討されている(例えば、特許文献1参照)。   2. Description of the Related Art Conventionally, portable electronic media such as notebook PCs (Personal Computers) and mobile phones have been increasingly carried with data such as trade secrets and personal information stored therein. These electronic media are carried around. Since it is easy, the possibility of losing is high. In recent years, social awareness about information security has increased. For this reason, various methods for preventing information leakage from data stored in an electronic medium have been studied (for example, see Patent Document 1).

上記の情報漏洩を防ぐための方法の一つとして、電子媒体中のデータを暗号化し、暗号化解除時のパスワード認証、暗号化解除用のUSB(Universal Serial Bus)メモリの利用及び暗号鍵の分散等を用いて暗号化したデータの復号化を制限することによってセキュリティを高める方法も用いられている。   As one of the methods for preventing the above information leakage, data in electronic media is encrypted, password authentication at the time of decryption, use of USB (Universal Serial Bus) memory for decryption, and distribution of encryption keys A method of increasing security by restricting the decryption of data encrypted by using, for example, is also used.

特開2008−139996号公報JP 2008-139996 A

しかしながら、上述のデータの復号化に係るセキュリティ管理を採用した場合、復号化するための手段(パスワード、USBメモリ、分散された暗号鍵等)があれば時間及び場所を問わずデータの復号化をすることができる。したがって、例えば悪意ある第三者が上記の復号化するための手段を入手した場合には、容易に復号化を行うことができるため、セキュリティを保つことが困難である。   However, when security management related to the above-described data decryption is adopted, if there is a means for decryption (password, USB memory, distributed encryption key, etc.), the data can be decrypted regardless of time and place. can do. Therefore, for example, when a malicious third party obtains the above-described means for decryption, it is difficult to maintain security because decryption can be easily performed.

本発明は上記を鑑みてなされたものであり、セキュリティ向上が図られたデータ暗号化システム、通信機器及びデータ暗号化方法を提供することを目的とする。   The present invention has been made in view of the above, and an object of the present invention is to provide a data encryption system, a communication device, and a data encryption method with improved security.

上記目的を達成するため、本発明に係るデータ暗号化システムは、暗号化を行う対象である暗号化対象データを保持する1台のホスト機器と、前記ホスト機器とは異なる複数のメンバ機器と、からなる複数の通信機器によるデータ暗号化システムであって、前記ホスト機器は、前記複数の通信機器の台数をnとし、しきい値をkとした場合に、n>kであり、且つ、前記複数の通信機器を特定する情報が互いに通知され、これらの情報を当該複数の通信機器においてそれぞれ保持することにより、当該複数の通信機器が同一のネットワークを構成することが特定された場合に、復号化の際には当該暗号化対象データに関連する部分データを収集する手順を含む暗号化手法を用いて前記暗号化対象データを暗号化した暗号化データを作成する暗号化手段と、前記暗号化データを分散し、前記暗号化対象データに関連する部分データであるn個の互いに異なる秘密分散データを生成する分散手段と、n−1台の前記メンバ機器に対してそれぞれ異なるn−1個の秘密分散データを分配する分配手段と、を備えることを特徴とする。 In order to achieve the above object, a data encryption system according to the present invention includes one host device that holds encryption target data to be encrypted, a plurality of member devices that are different from the host device, a data encryption system according to a plurality of communication devices consisting of said host device, said plurality of the number of communication devices is n, when the threshold is k, a n> k, and the When information specifying a plurality of communication devices is notified to each other and the information is held in each of the plurality of communication devices, it is determined that the plurality of communication devices configure the same network. At the time of encryption, an encryption method for creating encrypted data obtained by encrypting the encryption target data by using an encryption method including a procedure for collecting partial data related to the encryption target data. A distribution unit that distributes the encrypted data and generates n different pieces of secret sharing data that are partial data related to the data to be encrypted; and n−1 member devices. Distribution means for distributing n-1 secret sharing data different from each other.

また、本発明に係るデータ暗号化システムに含まれるホスト機器は、暗号化を行う対象である暗号化対象データを保持する1台のホスト機器と、前記ホスト機器とは異なる複数のメンバ機器と、からなる複数の通信機器によるデータ暗号化システムに含まれるホスト機器であって、前記複数の通信機器の台数をnとし、しきい値をkとした場合に、n>kであり、且つ、前記複数の通信機器を特定する情報が互いに通知され、これらの情報を当該複数の通信機器においてそれぞれ保持することにより、当該複数の通信機器が同一のネットワークを構成することが特定された場合に、復号化の際には当該暗号化対象データに関連する部分データを収集する手順を含む暗号化手法を用いて前記暗号化対象データを暗号化した暗号化データを作成する暗号化手段と、前記暗号化データを分散し、前記暗号化対象データに関連する部分データであるn個の互いに異なる秘密分散データを生成する分散手段と、n−1台の前記メンバ機器に対してそれぞれ異なるn−1個の秘密分散データを分配する分配手段と、を備えることを特徴とする。 Further, the host device included in the data encryption system according to the present invention includes one host device that holds encryption target data to be encrypted, a plurality of member devices that are different from the host device, a host device included in the data encryption system according to a plurality of communication devices consisting of said number of plurality of communication devices is n, when the threshold is k, a n> k, and the When information specifying a plurality of communication devices is notified to each other and the information is held in each of the plurality of communication devices, it is determined that the plurality of communication devices configure the same network. At the time of encryption, encrypted data obtained by encrypting the encryption target data is created using an encryption method including a procedure of collecting partial data related to the encryption target data. An encryption unit, a distribution unit that distributes the encrypted data and generates n different pieces of secret sharing data that are partial data related to the data to be encrypted; and n−1 member devices. Distribution means for distributing n-1 secret sharing data different from each other.

また、本発明に係るデータ暗号化方法は、暗号化を行う対象である暗号化対象データを保持する1台のホスト機器と、前記ホスト機器とは異なる複数のメンバ機器と、からなる複数の通信機器からなるデータ暗号化システムによるデータ暗号化方法であって、前記ホスト機器の暗号化手段により、前記複数の通信機器の台数をnとし、しきい値をkとした場合に、n>kであり、且つ、前記複数の通信機器を特定する情報が互いに通知され、これらの情報を当該複数の通信機器においてそれぞれ保持することにより、当該複数の通信機器が同一のネットワークを構成することが特定された場合に、復号化の際には当該暗号化対象データに関連する部分データを収集する手順を含む暗号化手法を用いて前記暗号化対象データを暗号化した暗号化データを作成する暗号化ステップと、前記ホスト機器の分散手段により前記暗号化データを分散し、前記暗号化対象データに関連する部分データであるn個の互いに異なる秘密分散データを生成する分散ステップと、前記ホスト機器の分配手段によりn−1台の前記メンバ機器に対してそれぞれ異なるn−1個の秘密分散データを分配する分配ステップと、を備えることを特徴とする。 In addition, the data encryption method according to the present invention provides a plurality of communications including one host device that holds encryption target data that is an encryption target and a plurality of member devices that are different from the host device. A data encryption method by a data encryption system comprising devices, wherein n> k when the number of the plurality of communication devices is n and the threshold value is k by the encryption means of the host device. And the information specifying the plurality of communication devices is notified to each other, and by holding these pieces of information in the plurality of communication devices, it is specified that the plurality of communication devices constitute the same network. case, encryption by encrypting the encryption target data using the encryption method comprising the steps during decoding to collect partial data related to the encryption target data An encryption step for generating data, and a distribution step for distributing the encrypted data by the distribution means of the host device to generate n different secret sharing data that are partial data related to the data to be encrypted And a distribution step of distributing different n-1 secret sharing data to each of the n-1 member devices by the distribution unit of the host device.

上記のデータ暗号化システム、このデータ暗号化システムに含まれる通信機器、及びデータ暗号化方法によれば、物理的に近い場所にいることが、当該複数の通信機器間でネットワークが構成されたことにより判断されたn台の通信機器により構成されるネットワークに含まれるホスト機器によって暗号化対象データの秘密分散データが復号化の際には当該暗号化対象データに関連する部分データ(すなわち秘密分散データ)を収集する手順を含む暗号化手法により作成され、当該ホスト機器とメンバ機器に対して分配される。ここで、この暗号化対象データを暗号化する場合に、上記の複数の通信機器が物理的に近い場所にいると判断され、この情報を共有することができるネットワークを構成した後に暗号化が施されるため、このデータ暗号化システムを用いて作成された秘密分散データは従来の暗号化方法によりデータを暗号化する場合と比較してセキュリティの向上が図られる。   According to the data encryption system, the communication device included in the data encryption system, and the data encryption method, the network is configured between the plurality of communication devices that are physically close to each other. When the secret sharing data of the data to be encrypted is decrypted by the host device included in the network configured by the n communication devices determined by the above, partial data related to the data to be encrypted (that is, the secret sharing data) ) And is distributed to the host device and the member device. Here, when encrypting the data to be encrypted, it is determined that the plurality of communication devices are physically close to each other, and encryption is performed after configuring a network capable of sharing this information. Therefore, the security of the secret sharing data created using this data encryption system can be improved as compared with the case where the data is encrypted by the conventional encryption method.

ここで、上記作用を効果的に奏する構成として、具体的には、前記ネットワークがアドホックネットワークである態様が挙げられる。   Here, as a configuration that effectively exhibits the above-described operation, specifically, an aspect in which the network is an ad hoc network can be given.

また、上記作用を効果的に奏する他の構成として、具体的には、前記暗号化手段は、前記複数の通信機器のそれぞれが当該通信機器の位置情報を取得し、この位置情報を前記複数の通信機器間で構成するネットワークにおいて共有することにより、当該複数の通信機器が互いに物理的に近い場所にいることが判断された場合に、前記暗号化データを作成する態様が挙げられる。   Further, as another configuration that effectively achieves the above-described operation, specifically, the encryption unit is configured so that each of the plurality of communication devices obtains position information of the communication device, and the position information is obtained from the plurality of pieces of position information. A mode in which the encrypted data is created when it is determined that the plurality of communication devices are physically close to each other by sharing in a network configured between the communication devices.

さらに、上記作用を効果的に奏する他の構成として、具体的には、前記暗号化手法は、しきい値秘密分散方式である態様が挙げられる。   Further, as another configuration that effectively exhibits the above-described operation, specifically, an aspect in which the encryption method is a threshold secret sharing scheme can be cited.

ここで、上記のデータ暗号化システムは、前記複数の通信機器と無線通信網を介して接続される管理サーバをさらに備え、前記ホスト機器は、前記暗号化対象データと、前記n個の互いに異なる秘密分散データと、を前記管理サーバに対して送信するデータ送信手段を更に備え、前記管理サーバは、前記ホスト機器からの前記暗号化対象データ及び前記n個の互いに異なる秘密分散データを格納する受信データ格納手段を備える態様とすることができる。   Here, the data encryption system further includes a management server connected to the plurality of communication devices via a wireless communication network, and the host device is different from the encryption target data and the n pieces of data. Data transmission means for transmitting secret sharing data to the management server, wherein the management server receives the encryption target data and the n different secret sharing data from the host device. It can be set as the aspect provided with a data storage means.

また、前記メンバ機器は、前記ホスト機器から分配された秘密分散データを格納する格納手段と、前記格納手段に格納された当該秘密分散データを前記管理サーバに対して送信し、前記秘密分散データの正当性の検証を要求すると共に、前記管理サーバから送信される前記正当性の検証の結果を受信する秘密分散データ検証手段と、を更に備え、前記管理サーバは、前記メンバ機器からの前記秘密分散データを受信し、前記ホスト機器から送信された前記n個の互いに異なる秘密分散データ及び前記暗号化対象データに基づいて前記メンバ機器からの前記秘密分散データの正当性を検証し、その結果を前記メンバ機器に対して送信する正当性検証手段を更に備える態様とすることができる。   Further, the member device stores a secret sharing data distributed from the host device, and transmits the secret sharing data stored in the storing device to the management server. Secret distribution data verification means for requesting verification of validity and receiving the result of verification of validity transmitted from the management server, wherein the management server distributes the secret distribution from the member devices Receiving data, verifying the validity of the secret sharing data from the member device based on the n different secret sharing data and the encryption target data transmitted from the host device, It can be set as the aspect further provided with the validity verification means transmitted with respect to a member apparatus.

上記の態様とすることにより、管理サーバに格納された暗号化対象データ及びn個の秘密分散データに基づいて、メンバ機器に格納される秘密分散データであるメンバデータの正当性を検証することができる。したがって、メンバ機器に格納される秘密分散データに対して改ざん等がなされていないかを確認することができ、改ざんされた秘密分散データを用いてデータが復号されることを防止することができる。   By adopting the above aspect, it is possible to verify the validity of the member data that is the secret sharing data stored in the member device based on the data to be encrypted stored in the management server and the n secret sharing data. it can. Therefore, it is possible to confirm whether or not the secret sharing data stored in the member device has been tampered with, and it is possible to prevent data from being decrypted using the falsified secret sharing data.

ここで、上記作用を効果的に奏する構成としては、具体的には、前記正当性検証手段は、前記ホスト機器から送信された前記n個の互いに異なる秘密分散データのうち前記メンバ機器からの前記秘密分散データとは異なるk−1個の秘密分散データと、前記メンバ機器からの前記秘密分散データと、を用いて復号化し、復号化後のデータと前記ホスト機器からの前記暗号化対象データとを比較し、前記暗号化対象データと前記復号化後のデータとが一致する場合に、前記メンバ機器からの前記秘密分散データの正当性が検証されたと判断する態様が挙げられる。   Here, as a configuration that effectively performs the above-described operation, specifically, the validity verification unit includes the n-number of different secret sharing data transmitted from the host device and the member device from the member device. Decrypted using k−1 secret shared data different from secret shared data and the secret shared data from the member device, and the decrypted data and the encryption target data from the host device And when the data to be encrypted and the decrypted data match, it is determined that the validity of the secret sharing data from the member device has been verified.

また、前記複数の通信機器に含まれ、前記暗号化対象データの復号化を行う復号機器は、当該復号機器と、前記秘密分散データを保持する他の通信機器とを含んでk台以上からなり、前記復号機器と前記他の通信機器とが互いに物理的に近い場所にいることを判断するための復号化用ネットワークを構成し、当該復号化用ネットワークを介して他の通信機器から前記秘密分散データをk−1個以上取得する秘密分散データ取得手段と、前記取得した秘密分散データと当該復号機器において保持する秘密分散データとを用いて復号化を行い、復号化データを生成する復号化手段と、を更に備える。   In addition, the decryption device included in the plurality of communication devices that decrypts the encryption target data includes k decryption devices and other communication devices that hold the secret sharing data. Configuring a decryption network for determining that the decryption device and the other communication device are physically close to each other, and sharing the secret from the other communication device via the decryption network Secret shared data acquisition means for acquiring k−1 or more data, and decryption means for performing decryption using the acquired secret shared data and the secret shared data held in the decryption device to generate decrypted data And further comprising.

このように、復号化を行う通信機器である復号機器が秘密分散データ取得手段と復号化手段とを備えることにより、復号機器と他の通信機器とが互いに物理的に近い場所にいるかどうかを判断するための複合化用ネットワークを介して他の通信機器から秘密分散データを取得し、データを復号することができる。このように、復号化用ネットワークを構成した場合に限って、データの復号化を行うことができる態様とすることにより、復号化用ネットワークを構成することができない第三者によって暗号化対象データの復号化がなされることを回避できることから、より高いセキュリティ管理の下でデータを取り扱うことができる。   As described above, the decryption device, which is a communication device that performs decryption, includes the secret sharing data acquisition unit and the decryption unit, thereby determining whether the decryption device and the other communication device are physically close to each other. The secret sharing data can be obtained from another communication device via the decryption network for decrypting the data. In this way, only in the case where the decryption network is configured, the data can be decrypted, so that the encryption target data can be decrypted by a third party who cannot configure the decryption network. Since decryption can be avoided, data can be handled under higher security management.

また、前記複数の通信機器に含まれ、前記暗号化対象データの復号化を行う復号機器は、当該復号機器と、前記秘密分散データを保持する他の通信機器とを含んでk台以上からなり、前記復号機器と前記他の通信機器とが互いに物理的に近い場所にいることを判断するための復号化用ネットワークを構成した場合に、当該復号化用ネットワークを介して他の通信機器からk−1個以上の前記正当性が検証された秘密分散データを取得する秘密分散データ取得手段と、前記取得した秘密分散データと当該復号機器において保持する秘密分散データとを用いて復号化を行い、復号化データを生成する復号化手段と、を更に備える態様とすることができる。   In addition, the decryption device included in the plurality of communication devices that decrypts the encryption target data includes k decryption devices and other communication devices that hold the secret sharing data. When a decoding network for determining that the decoding device and the other communication device are physically close to each other is configured, k is transmitted from the other communication device via the decoding network. -1 or more secret sharing data acquisition means for acquiring the secret sharing data whose validity has been verified, decryption using the acquired secret sharing data and the secret sharing data held in the decrypting device, And a decoding unit that generates the decoded data.

このように、復号機器が復号化用ネットワークを構成する通信機器から正当性が検証された秘密分散データをk個以上取得した場合に、復号化を行って復号化データを生成する態様とすることにより、予め管理サーバにより正当性が検証された秘密分散データのみを用いて復号化を行うことができるため、暗号化対象データをより確実に復号化することができる。   As described above, when the decryption device acquires k or more pieces of secret shared data whose validity has been verified from the communication devices constituting the decryption network, the decryption device generates decrypted data by performing decryption. Thus, the decryption can be performed using only the secret sharing data whose validity has been verified in advance by the management server, so that the data to be encrypted can be decrypted more reliably.

ここで、上記作用を効果的に奏する構成として、具体的には、前記復号化用ネットワークがアドホックネットワークである態様が挙げられる。   Here, as a configuration that effectively exhibits the above-described operation, specifically, an aspect in which the decoding network is an ad hoc network can be cited.

また、前記復号機器は、前記復号化用ネットワークを構成する通信機器の数がk台以下となった場合に、当該復号機器が保持する前記復号化データを削除する削除手段を更に備える態様としてもよい。   The decoding device may further include a deletion unit that deletes the decoded data held by the decoding device when the number of communication devices constituting the decoding network is equal to or less than k. Good.

このように、復号化用ネットワークを構成する通信機器の数がしきい値kよりも少なくなった場合には、各通信機器において復号化された復号化データを削除することにより、復号化データが第三者等に参照されるリスクを低減することができ、さらにセキュリティが向上される。   As described above, when the number of communication devices configuring the decoding network is smaller than the threshold value k, the decoded data is deleted by deleting the decoded data decoded in each communication device. The risk of being referred to by a third party or the like can be reduced, and security is further improved.

また、前記復号機器は、当該復号機器の位置情報を取得する位置情報取得手段と、前記位置情報を前記管理サーバに対して送信する位置情報送信手段と、を更に備え、前記管理サーバは、前記格納手段において、前記復号機器が前記秘密分散データを用いて復号化を行うことができる条件となる位置情報を示す復号化条件を更に格納し、前記復号機器からの前記位置情報が前記復号化条件を満たすかどうかを判断し、当該復号化条件を満たすと判断される場合には、前記復号機器が保持する秘密分散データとは異なるk−1個の秘密分散データを復号機器に対して送信する復号化条件判断手段を更に備え、前記復号機器の復号化手段は、前記管理サーバから送信された秘密分散データと当該復号機器において保持する秘密分散データとを用いて復号化を行い、復号化データを生成する態様とすることもできる。   The decoding device further includes position information acquisition means for acquiring position information of the decoding device, and position information transmission means for transmitting the position information to the management server. In the storage means, the decryption device further stores a decryption condition indicating position information that is a condition for performing decryption using the secret sharing data, and the position information from the decryption device is the decryption condition. If it is determined that the decryption condition is satisfied, k−1 pieces of secret shared data different from the secret shared data held by the decryption device are transmitted to the decryption device. And further comprising a decryption condition determination means, wherein the decryption means of the decryption device uses secret shared data transmitted from the management server and secret shared data held in the decryption device It performs decoding may be a mode for generating decoded data.

上記の態様とした場合、復号機器の位置情報を復号機器自身が取得し、これを管理サーバに対して送信する。そして、管理サーバにおいて、復号機器から送信された情報が復号化条件を満たすと判断されるときは、k−1個の秘密分散データが復号機器に対して送信される。このため、復号機器は、上述の復号化用ネットワークを構成した場合ではなく、予め定められた復号化条件を満たすと管理サーバにおいて判断された場合に、データの復号化を行うことができる。したがって、復号機器が復号化条件を満たさない限りはデータの復号化を行われないため、セキュリティの向上が図られる。また、この態様によれば、復号機器が他の通信機器との間で上述の復号化用ネットワークを構成することができない場合であっても、高いセキュリティの下でデータの復号化が実現される。   When it is set as said aspect, the decoding apparatus itself acquires the positional information on a decoding apparatus, and transmits this with respect to a management server. When the management server determines that the information transmitted from the decryption device satisfies the decryption condition, k−1 pieces of secret sharing data are transmitted to the decryption device. For this reason, the decoding device can perform data decoding not when the above-described decoding network is configured, but when the management server determines that a predetermined decoding condition is satisfied. Therefore, since the data is not decrypted unless the decryption device satisfies the decryption condition, the security can be improved. Further, according to this aspect, even when the decryption device cannot configure the above-described decryption network with another communication device, data decryption is realized with high security. .

また、前記復号機器は、当該復号機器の位置情報を取得する位置情報取得手段と、前記位置情報を前記管理サーバに対して送信する位置情報送信手段と、を更に備え、前記管理サーバは、前記格納手段において、前記復号機器が前記秘密分散データを用いて復号化を行うことができる条件となり、前記秘密分散データを保持する通信機器毎に異なる位置情報を示す個別復号化条件を更に格納し、前記復号機器からの前記位置情報が前記個別復号化条件を満たすかどうかを判断し、当該個別復号化条件を満たすと判断される通信機器が前記復号機器を含めてk台以上ある場合には、前記復号機器が保持する秘密分散データとは異なるk−1個の秘密分散データを前記復号機器に対して送信する復号化条件判断手段を更に備え、前記復号機器の復号化手段は、前記管理サーバから送信された秘密分散データと当該復号機器において保持する秘密分散データとを用いて復号化を行い、復号化データを生成する態様とすることもできる。   The decoding device further includes position information acquisition means for acquiring position information of the decoding device, and position information transmission means for transmitting the position information to the management server. In the storage means, the decryption device becomes a condition for performing decryption using the secret sharing data, and further stores an individual decryption condition indicating position information different for each communication device holding the secret sharing data, When the position information from the decoding device determines whether or not the dedicated decoding condition is satisfied, and there are k or more communication devices that are determined to satisfy the dedicated decoding condition, including the decoding device, The apparatus further comprises decryption condition determining means for transmitting to the decryption device k-1 secret share data different from the secret share data held by the decryption device. It means performs decoding using a secret sharing data held in the secret sharing data and the decryption device transmitted from the management server may be a mode for generating decoded data.

上記の態様のように、復号機器を含む各通信機器のうち、各機器に対して予め定められた個別復号化条件を満たす機器がk台以上となった場合に限って、管理サーバからk−1個の秘密分散データが復号機器に対して送信され、復号機器において復号化データの生成が行われる。したがって、復号機器を含む複数の通信機器が上述の復号化用ネットワークを構成しない場合であっても、k台の通信機器がそれぞれ個別復号化条件を満たさなければ復号化が行われないことから、セキュリティの向上が図られる。また、復号機器が他の通信機器との間で上述の復号化用ネットワークを構成することができない場合であっても、高いセキュリティの下でデータの復号化が実現される。   As in the above-described aspect, only when k or more devices satisfy the individual decoding condition predetermined for each device among the communication devices including the decoding device, k− from the management server. One piece of secret sharing data is transmitted to the decryption device, and decryption data is generated in the decryption device. Therefore, even when a plurality of communication devices including a decoding device does not constitute the above-described decoding network, decoding is not performed unless k communication devices satisfy the individual decoding conditions. Security can be improved. Further, even when the decryption device cannot configure the above-described decryption network with another communication device, data decryption can be realized with high security.

ここで、前記復号機器は、復号化後に前記復号化条件を当該復号機器が満たさなくなった場合に、当該復号機器が保持する前記復号化データを削除する削除手段を更に備える態様とすることができる。   Here, the decoding device may further include a deletion unit that deletes the decoded data held by the decoding device when the decoding device no longer satisfies the decoding condition after decoding. .

このように、復号化後に復号機器が復号化条件を満たさなくなった場合に、復号機器において復号化された復号化データを削除することにより、復号化データが第三者等に参照されるリスクを低減することができ、さらにセキュリティが向上される。   In this way, when the decryption device does not satisfy the decryption conditions after decryption, the risk that the decrypted data is referred to by a third party or the like is eliminated by deleting the decrypted data decrypted by the decryption device. It can be reduced, and security is further improved.

本発明によれば、セキュリティ向上が図られたデータ暗号化システム、通信機器及びデータ暗号化方法が提供される。   According to the present invention, a data encryption system, a communication device, and a data encryption method with improved security are provided.

本発明の第1実施形態に係るデータ暗号化システム1の構成について説明する図である。It is a figure explaining the structure of the data encryption system 1 which concerns on 1st Embodiment of this invention. 通信端末10のハードウェア構成を示す図である。2 is a diagram illustrating a hardware configuration of a communication terminal 10. FIG. 管理サーバ20のハードウェア構成を示す図である。2 is a diagram illustrating a hardware configuration of a management server 20. FIG. 第1実施形態に係る通信端末10に含まれる機能部について説明する図である。It is a figure explaining the function part contained in the communication terminal 10 which concerns on 1st Embodiment. 第1実施形態に係る管理サーバ20に含まれる機能部について説明する図である。It is a figure explaining the function part contained in the management server 20 which concerns on 1st Embodiment. 第1実施形態において管理サーバ20において格納されるデータの例を示す図である。It is a figure which shows the example of the data stored in the management server 20 in 1st Embodiment. 第1実施形態に係るデータ暗号化システム1によるデータ暗号化方法について説明するシーケンス図である。It is a sequence diagram explaining the data encryption method by the data encryption system 1 which concerns on 1st Embodiment. 第1実施形態において正当性検証を行うメンバ端末である通信端末10と管理サーバ20との間における正当性検証に係る一連の処理を説明するシーケンス図である。FIG. 5 is a sequence diagram for explaining a series of processes related to validity verification between a communication terminal 10 m that is a member terminal that performs validity verification in the first embodiment and a management server 20. 第1実施形態において管理サーバ20における正当性検証の方法について説明するフローチャートである。It is a flowchart explaining the method of the validity verification in the management server 20 in 1st Embodiment. 第1実施形態において秘密分散データの復号化に係る一連の処理を説明するシーケンス図である。It is a sequence diagram explaining a series of processes concerning the decryption of secret sharing data in the first embodiment. 第1実施形態において復号化の途中段階における秘密分散データの回収方法について説明するフローチャートある。It is a flowchart explaining the collection | recovery method of the secret sharing data in the middle stage of a decoding in 1st Embodiment. 第1実施形態において復号化データの削除に係る処理を説明するシーケンス図である。It is a sequence diagram explaining the process which concerns on deletion of decoding data in 1st Embodiment. 第2実施形態において説明する処理の概要を説明する概念図である。It is a conceptual diagram explaining the outline | summary of the process demonstrated in 2nd Embodiment. 第2実施形態における通信端末10に含まれる機能部について説明するブロック図である。It is a block diagram explaining the function part contained in the communication terminal 10 in 2nd Embodiment. 管理サーバ20において格納される復号化条件に係るデータの例を示す図である。It is a figure which shows the example of the data which concern on the decoding conditions stored in the management server. 第2実施形態におけるデータ暗号化方法について説明するシーケンス図である。It is a sequence diagram explaining the data encryption method in 2nd Embodiment. 第2実施形態において暗号化対象データを復号化する際の処理について説明するシーケンス図である。It is a sequence diagram explaining the process at the time of decrypting encryption object data in 2nd Embodiment. 第2実施形態において復号化データを削除する際の条件について説明する概念図である。It is a conceptual diagram explaining the conditions at the time of deleting decoding data in 2nd Embodiment. 第2実施形態において復号化データに係る処理について説明するフローチャートである。It is a flowchart explaining the process which concerns on decoded data in 2nd Embodiment. 第2実施形態において説明する処理の概要を説明する概念図である。It is a conceptual diagram explaining the outline | summary of the process demonstrated in 2nd Embodiment. 管理サーバ20において格納される復号化条件に係るデータの例を示す図である。It is a figure which shows the example of the data which concern on the decoding conditions stored in the management server. 第3実施形態におけるデータ暗号化方法について説明するシーケンス図である。It is a sequence diagram explaining the data encryption method in 3rd Embodiment. 第3実施形態において暗号化対象データを復号化する際の処理について説明するシーケンス図である。It is a sequence diagram explaining the process at the time of decrypting encryption object data in 3rd Embodiment.

以下、添付図面を参照して、本発明を実施するための最良の形態を詳細に説明する。なお、図面の説明においては同一要素には同一符号を付し、重複する説明を省略する。   The best mode for carrying out the present invention will be described below in detail with reference to the accompanying drawings. In the description of the drawings, the same elements are denoted by the same reference numerals, and redundant description is omitted.

<第1実施形態>
(データ暗号化システム1の構成)
図1は、本発明の第1実施形態に係るデータ暗号化システム1の構成について説明する図である。図1に示すように、データ暗号化システム1は、複数の通信端末(通信機器)10(10〜10)と管理サーバ20とを含んで構成される。このデータ暗号化システム1は、通信端末10が具備し、セキュリティ管理が必要なデータである暗号化対象データを暗号化すると共に、この暗号化されたデータを復号化する機能を有するシステムである。なお、図1では、複数の通信端末10〜10の例として、4台の通信端末10(10,10,10,10)を図示している。
<First Embodiment>
(Configuration of data encryption system 1)
FIG. 1 is a diagram for explaining the configuration of a data encryption system 1 according to the first embodiment of the present invention. As shown in FIG. 1, the data encryption system 1 includes a plurality of communication terminals (communication devices) 10 (10 1 to 10 n ) and a management server 20. The data encryption system 1 is a system provided in the communication terminal 10 and having a function of encrypting data to be encrypted, which is data that needs security management, and decrypting the encrypted data. In FIG. 1, four communication terminals 10 (10 1 , 10 2 , 10 3 , 10 n ) are illustrated as examples of the plurality of communication terminals 10 1 to 10 n .

なお、本実施形態において説明するデータ暗号化システム1では、暗号化の方法として、しきい値秘密分散方式を用いたデータの暗号化が用いられる。この「しきい値秘密分散方式」とは、暗号化をする対象となるデータである暗号化対象データを暗号化した後、複数個(例えばn個)の互いに異なるデータに分散し(秘密分散データ)、そのうちの任意に指定したk個以上の分散されたデータがある場合に、当該データを復号化することができる方式である。このとき、復号可能となるデータ数kを「しきい値」という。本実施形態では、分散数をnとし、しきい値をkとして暗号化対象データを分散し、分散されたデータ(秘密分散データ)のうちk個以上が集まった場合に暗号化対象データの復号化を可能とする手法を、「しきい値秘密分散(k,n)型」ということとする。なお、暗号化の手法は、上記の「しきい値秘密分散方式」に限定されない。すなわち、暗号化の際に複数個の異なる部分データに分散し、復号化の際には分散された部分データ(のうち少なくとも一部)を収集する手法が含まれる種々の手法を用いることができる。   In the data encryption system 1 described in this embodiment, data encryption using a threshold secret sharing scheme is used as an encryption method. In this “threshold secret sharing scheme”, data to be encrypted, which is data to be encrypted, is encrypted and then distributed to a plurality (eg, n) of different data (secret sharing data). ), When there are k or more arbitrarily designated pieces of distributed data, the data can be decrypted. At this time, the number k of data that can be decoded is referred to as a “threshold value”. In this embodiment, the number of distributions is n, the threshold value is k, and the encryption target data is distributed. When k or more of the distributed data (secret sharing data) are collected, the encryption target data is decrypted. The technique that enables the threshold value is called “threshold secret sharing (k, n) type”. The encryption method is not limited to the “threshold secret sharing scheme” described above. In other words, various methods including a method of collecting at least a part of the distributed partial data (at least a part) at the time of decryption and being distributed to a plurality of different partial data can be used. .

以下、このデータ暗号化システム1に含まれる通信端末10及び管理サーバ20について説明する。   Hereinafter, the communication terminal 10 and the management server 20 included in the data encryption system 1 will be described.

通信端末10は、その所有者により用いられ、暗号化対象データとなるデータの暗号化及び暗号化したデータの復号化を行う機能を有する通信機器である。また、通信端末10は、アドホックネットワークN1を構成する機能及び無線通信網N2へ接続する機能を有する。このような通信端末10としては、具体的には、携帯電話機やPDA(Personal Digital Assistant)等の移動通信端末が好適に用いられる。なお、本実施形態に係る通信端末10として好適に用いられる通信機器は、移動通信端末に限定されず、通信機能を有する種々の通信機器に適用することができ、例えば、通信機能を有する家電製品や、金庫等にも適用することができる。以下の実施形態では、通信機器として、アドホックネットワークN1及び無線通信網N2へ接続する機能を有する携帯電話機を想定して説明する。   The communication terminal 10 is a communication device that is used by its owner and has a function of encrypting data to be encrypted and decrypting the encrypted data. Further, the communication terminal 10 has a function of configuring the ad hoc network N1 and a function of connecting to the wireless communication network N2. Specifically, a mobile communication terminal such as a mobile phone or a PDA (Personal Digital Assistant) is preferably used as the communication terminal 10. In addition, the communication apparatus used suitably as the communication terminal 10 which concerns on this embodiment is not limited to a mobile communication terminal, It can apply to the various communication apparatus which has a communication function, for example, household appliances which have a communication function It can also be applied to a safe or the like. In the following embodiments, description will be made assuming a mobile phone having a function of connecting to the ad hoc network N1 and the wireless communication network N2 as a communication device.

なお、本実施形態におけるアドホックネットワークN1とは、通信機器同士が物理的に近い環境にある場合に、基地局や固定網等を経由せずにネットワークを構成する方法であり、このネットワークを構成する通信端末同士では直接データのやり取りがなされる。したがって、当該複数の通信端末間でアドホックネットワークが構成されたことにより、アドホックネットワークを構成する複数の通信端末が互いに物理的に近い場所にいることを互いに確認することができる。このアドホックネットワークは、特定の装置等を経由して通信を行う必要がないために、ネットワークを新たに構成すること及びネットワークを解散することが容易であり、且つ、当該ネットワークに接続する通信端末の数の変動にも容易に対応することができるという特徴を有する。また、アドホックネットワークにおいて、データ送信先の通信端末が自端末の直接接続することができないエリアにいる場合には、同じくアドホックネットワークを構成する他の通信端末にデータの中継を依頼することによりこの他の通信端末を介してデータを送受信することができる。また、本実施形態における無線通信網N2とは、例えばセルラ網が挙げられるが、例えば無線LAN(Local Area Network)等も好適に用いられる。   The ad hoc network N1 in the present embodiment is a method of configuring a network without going through a base station or a fixed network when communication devices are physically close to each other. Data is directly exchanged between communication terminals. Therefore, by configuring the ad hoc network among the plurality of communication terminals, it is possible to mutually confirm that the plurality of communication terminals constituting the ad hoc network are physically close to each other. Since this ad hoc network does not need to communicate via a specific device or the like, it is easy to configure a new network and dissolve the network, and a communication terminal connected to the network. It has a feature that it can easily cope with fluctuations in the number. In addition, in an ad hoc network, when the communication terminal of the data transmission destination is in an area where the terminal itself cannot be directly connected, the other communication terminals that also make up the ad hoc network are requested to relay data. Data can be transmitted and received via the communication terminal. The wireless communication network N2 in the present embodiment is a cellular network, for example, but a wireless LAN (Local Area Network) or the like is also preferably used.

図2は、通信端末10のハードウェア構成を示す図である。図2に示すように、通信端末10は、CPU(Central Processing Unit)101、RAM(Random Access Memory)102、ROM(Read Only Memory)103、操作部104、無線通信部105、ディスプレイ106、及びアンテナ107等のハードウェアにより構成されている。これらの構成要素が動作することにより、後述の通信端末10の各機能が発揮される。   FIG. 2 is a diagram illustrating a hardware configuration of the communication terminal 10. As shown in FIG. 2, the communication terminal 10 includes a CPU (Central Processing Unit) 101, a RAM (Random Access Memory) 102, a ROM (Read Only Memory) 103, an operation unit 104, a wireless communication unit 105, a display 106, and an antenna. It is configured by hardware such as 107. When these components operate, each function of the communication terminal 10 described later is exhibited.

次に、管理サーバ20について説明する。管理サーバ20は、無線通信網N2を介して複数の通信端末10と接続し、複数の通信端末10による暗号化対象データの暗号化に係る処理を補助する装置である。具体的には、管理サーバ20は、暗号化された後に通信端末10において保持される秘密分散データ及び暗号化前の暗号化対象データを格納し、通信端末10からの要求に基づいて通信端末10が保持する秘密分散データの正当性の検証を行う機能を有する。また、管理サーバ20は、通信端末10におけるデータ破損等の際には代替データを提供する等の処理を行う機能を有する。   Next, the management server 20 will be described. The management server 20 is a device that is connected to the plurality of communication terminals 10 via the wireless communication network N2 and assists the processing related to encryption of the data to be encrypted by the plurality of communication terminals 10. Specifically, the management server 20 stores the secret sharing data held in the communication terminal 10 after encryption and the data to be encrypted before encryption, and the communication terminal 10 based on a request from the communication terminal 10. Has the function of verifying the validity of the secret sharing data held by. In addition, the management server 20 has a function of performing processing such as providing alternative data when data is damaged in the communication terminal 10.

図3は、管理サーバ20のハードウェア構成を説明する図である。図3に示すように、管理サーバ20は、CPU201、主記憶装置であるRAM202及びROM203、ネットワークカード等のデータ送受信デバイスである通信モジュール204、及びハードディスク等の補助記憶装置205等のハードウェアを備えるコンピュータとして構成される。これらの構成要素が動作することにより、後述の管理サーバ20の各機能が発揮される。   FIG. 3 is a diagram illustrating the hardware configuration of the management server 20. As shown in FIG. 3, the management server 20 includes hardware such as a CPU 201, a RAM 202 and a ROM 203 as main storage devices, a communication module 204 as a data transmission / reception device such as a network card, and an auxiliary storage device 205 such as a hard disk. Configured as a computer. By operating these components, each function of the management server 20 described later is exhibited.

次に、図1、及び図4〜図6を用いて、データ暗号化システム1を構成する通信端末10及び管理サーバ20の各機能について説明する。図4は、通信端末10に含まれる機能部について説明する図であり、図5は、管理サーバ20に含まれる機能部について説明する図であり、図6は、管理サーバ20において格納されるデータの例を示す図である。   Next, functions of the communication terminal 10 and the management server 20 constituting the data encryption system 1 will be described with reference to FIGS. 1 and 4 to 6. 4 is a diagram illustrating functional units included in the communication terminal 10, FIG. 5 is a diagram illustrating functional units included in the management server 20, and FIG. 6 illustrates data stored in the management server 20. It is a figure which shows the example of.

図1に示すように、データ暗号化システム1には複数の通信端末10が含まれ、これらの通信端末10は同一のアドホックネットワークN1を構成する機能を有する。これらの通信端末10がアドホックネットワークN1を構成する際には、現在どの通信端末10がアドホックネットワークN1を構成するかを特定するため、各通信端末10を特定する情報(例えば通信端末10が移動通信端末である場合には、当該端末のMSISDN(Mobile Subscriber ISDN number)等)が互いに通知され、各通信端末10においてこれらの情報が保持される。本実施形態では、この同一のアドホックネットワークN1を構成する複数の通信端末10(10〜10)を「ネットワークメンバ」という。具体的には、複数の通信端末10(10〜10)のうち、アドホックネットワークN1を構成する通信端末10のみを「ネットワークメンバ」という。さらに、本実施形態では、図1において、アドホックネットワークN1を構成する「ネットワークメンバ」に含まれる通信端末10のうち、暗号化する対象となる暗号化対象データD0を保持する通信端末10(10)を「ホスト端末(ホスト機器)」とし、通信端末10以外のアドホックネットワークN1を構成する通信端末10(10〜10)を「メンバ端末(メンバ機器)」とする。なお、この「ホスト端末」と「メンバ端末」との区別は、本実施形態に係る処理を開始する際に暗号化対象データD0を保持しているかどうかにより区別される。したがって、本実施形態では、ホスト端末が通信端末10である場合について説明するが、暗号化対象データが他の通信端末10(通信端末10〜10のいずれか)において保持される場合、ホスト端末は当該通信端末10〜10に変更される。 As shown in FIG. 1, the data encryption system 1 includes a plurality of communication terminals 10, and these communication terminals 10 have a function of configuring the same ad hoc network N1. When these communication terminals 10 form the ad hoc network N1, in order to specify which communication terminal 10 currently forms the ad hoc network N1, information for specifying each communication terminal 10 (for example, the communication terminal 10 performs mobile communication). In the case of a terminal, the MSISDN (Mobile Subscriber ISDN number) of the terminal is notified to each other, and each communication terminal 10 holds the information. In the present embodiment, a plurality of communication terminals 10 (10 1 to 10 n ) configuring the same ad hoc network N1 are referred to as “network members”. Specifically, among the plurality of communication terminals 10 (10 1 to 10 n ), only the communication terminal 10 configuring the ad hoc network N1 is referred to as a “network member”. Further, in the present embodiment, in FIG. 1, among the communication terminals 10 included in “network members” configuring the ad hoc network N1, the communication terminal 10 (10 1) that holds the encryption target data D0 to be encrypted. ) as the "host terminal (host apparatus)", the communication terminal 10 constituting the ad-hoc network N1 other than the communication terminal 10 1 (10 2 to 10 n) to "member terminal (member devices)." The distinction between the “host terminal” and the “member terminal” is made according to whether or not the encryption target data D0 is held when the processing according to the present embodiment is started. Thus, if in the present embodiment, a case is described where the host terminal is a communication terminal 10 1, the encryption target data is held in the other communication terminals 10 (one of the communication terminal 10 2 to 10 n), The host terminal is changed to the communication terminals 10 2 to 10 n .

この通信端末10は、図4に示すように、通信部11である近距離無線通信部12(分配手段、秘密分散データ取得手段)及び遠距離無線通信部13(秘密分散データ検証手段)と、制御部14と、暗号化処理部15(暗号化手段、分散手段)と、復号化処理部16(復号化手段)と、格納部17(格納手段)と、を含んで構成される。   As shown in FIG. 4, the communication terminal 10 includes a short-range wireless communication unit 12 (distribution unit, secret sharing data acquisition unit) and a long-range wireless communication unit 13 (secret sharing data verification unit) which are communication units 11, The control unit 14 includes an encryption processing unit 15 (encryption unit, distribution unit), a decryption processing unit 16 (decryption unit), and a storage unit 17 (storage unit).

通信部11は、アドホックネットワークN1を構成して他の通信端末10との間で通信を行う機能及び無線通信網N2を介して管理サーバ20と通信を行う機能を有する。通信部11のうち、近距離無線通信部12は、アドホックネットワークN1を構成して他の通信端末10との間において通信を行う機能を有する。具体的には、通信端末10がホスト端末である場合には、近距離無線通信部12は、後述の暗号化処理部15において暗号化し分散することにより作成したn個の互いに異なる秘密分散データのうち、n−1台のメンバ端末である他の通信端末10に対してそれぞれ異なるn−1個の秘密分散データを分配する。また、通信端末10において復号化を行う場合には、アドホックネットワークN1を構成する他の通信端末10から送信される秘密分散データを受信する。一方、遠距離無線通信部13は、無線通信網N2を介して管理サーバ20との間において通信を行う機能を有する。なお、本実施形態では、アドホックネットワークN1を介した通信を行う近距離無線通信部12と区別する目的から、遠距離無線通信部13という名称を用いることとする。遠距離無線通信部13は、具体的には、通信端末10の暗号化処理部15において暗号化し分散された秘密分散データ、暗号化前の暗号化対象データ及び後述の暗号化に関連して作成される関連データを無線通信網N2を介して管理サーバ20に対して送信する。また、通信端末10が後述の秘密分散データの正当性検証を行う際には、この遠距離無線通信部13により秘密分散データを管理サーバ20に対して送信し、秘密分散データの正当性の検証を要求すると共に、管理サーバ20から送信される正当性の検証の結果を受信する。このように、近距離無線通信部12及び遠距離無線通信部13において送受信されたデータは、制御部14へ送られる。   The communication unit 11 has a function of configuring the ad hoc network N1 to communicate with other communication terminals 10 and a function of communicating with the management server 20 via the wireless communication network N2. Among the communication units 11, the short-range wireless communication unit 12 has a function of configuring the ad hoc network N <b> 1 and performing communication with other communication terminals 10. Specifically, when the communication terminal 10 is a host terminal, the short-range wireless communication unit 12 stores n different pieces of secret shared data created by encryption and distribution in an encryption processing unit 15 described later. Among them, different n−1 pieces of secret sharing data are distributed to the other communication terminals 10 which are n−1 member terminals. Further, when decryption is performed in the communication terminal 10, secret sharing data transmitted from another communication terminal 10 constituting the ad hoc network N1 is received. On the other hand, the long-distance wireless communication unit 13 has a function of performing communication with the management server 20 via the wireless communication network N2. In the present embodiment, the name of the long-range wireless communication unit 13 is used for the purpose of distinguishing from the short-range wireless communication unit 12 that performs communication via the ad hoc network N1. Specifically, the long-distance wireless communication unit 13 is created in association with secret sharing data encrypted and distributed by the encryption processing unit 15 of the communication terminal 10, data to be encrypted before encryption, and encryption described later. The related data to be transmitted is transmitted to the management server 20 via the wireless communication network N2. In addition, when the communication terminal 10 verifies the validity of secret sharing data, which will be described later, the long distance wireless communication unit 13 transmits the secret sharing data to the management server 20 and verifies the validity of the secret sharing data. And a verification result of validity transmitted from the management server 20 is received. As described above, the data transmitted and received in the short-range wireless communication unit 12 and the long-range wireless communication unit 13 is sent to the control unit 14.

制御部14は、通信端末10の各機能部において行われる処理を制御する機能を有する。具体的には、通信端末10において暗号化対象データの暗号化を行う場合には暗号化処理部15に対してその旨を指示し、秘密分散データの復号化を行う場合には復号化処理部16に対してその処理を指示する。また、暗号化処理部15や復号化処理部16において暗号化や復号化に係る処理が行われた後にはその結果を受け取り、自端末における保持が必要である場合には格納部17に格納し、他の通信端末10や管理サーバ20に対して送信が必要である場合には、通信部11に対して送信を指示する。   The control unit 14 has a function of controlling processing performed in each functional unit of the communication terminal 10. Specifically, when the communication terminal 10 encrypts the data to be encrypted, the encryption processing unit 15 is instructed to that effect, and when the secret sharing data is decrypted, the decryption processing unit 16 is instructed to perform the process. In addition, after the encryption processing unit 15 or the decryption processing unit 16 performs processing related to encryption or decryption, the result is received and stored in the storage unit 17 when holding in the own terminal is necessary. When transmission is required for the other communication terminal 10 or the management server 20, the communication unit 11 is instructed to transmit.

暗号化処理部15は、自端末がホスト端末である場合に、暗号化対象データを暗号化する機能を有する。本実施形態では、上述のように、しきい値秘密分散方式を用いて暗号化対象データの暗号化及び分散を行う。したがって、暗号化処理部15では、複数の通信端末によりアドホックネットワークが構成された場合に、分散数n及びしきい値kを決定し、しきい値秘密分散(k,n)型によりしきい値秘密分散方式を用いて暗号化対象データD0を暗号化した暗号化データを作成する。さらに、暗号化処理部15は、暗号化データを分散してn個の互いに異なる秘密分散データを生成する。なお、暗号化処理部15が暗号化対象データの暗号化を行う際に用いられる分散数nは、アドホックネットワークN1を構成する通信端末10(すなわち暗号化時のネットワークメンバ)の総数である。また、しきい値kは、暗号化を行う通信端末10(ホスト端末)において任意に定められる。なお、通信端末10がホスト端末ではなくメンバ端末である場合には、暗号化処理部15において特に処理は行われない。   The encryption processing unit 15 has a function of encrypting data to be encrypted when the terminal itself is a host terminal. In the present embodiment, as described above, the encryption target data is encrypted and distributed using the threshold secret sharing scheme. Therefore, when the ad hoc network is configured by a plurality of communication terminals, the encryption processing unit 15 determines the distribution number n and the threshold value k, and uses the threshold secret sharing (k, n) type to set the threshold value Encrypted data is created by encrypting the data to be encrypted D0 using the secret sharing scheme. Further, the encryption processing unit 15 distributes the encrypted data to generate n different secret sharing data. The distribution number n used when the encryption processing unit 15 encrypts the data to be encrypted is the total number of communication terminals 10 (that is, network members at the time of encryption) constituting the ad hoc network N1. The threshold value k is arbitrarily determined in the communication terminal 10 (host terminal) that performs encryption. When the communication terminal 10 is not a host terminal but a member terminal, no particular processing is performed in the encryption processing unit 15.

ここで、暗号化処理部15において秘密分散データを生成する際には、関連データの作成も併せて行われる。暗号化処理部15において作成される関連データとは、「暗号化対象データ」を特定するための「暗号化対象データID」、アドホックネットワークN1を構成する通信端末10のうち、暗号化対象データを保持しその暗号化を行う通信端末10であるホスト端末を特定する情報である「ホストID」(例えばホスト端末のMSISDN)と、メンバ端末を特定する情報を特定する情報である「メンバID」(例えばメンバ端末のMSISDN)と、を含んで構成される。これらの情報は、後述の秘密分散データの正当性検証や復号化に係る処理において用いられる。   Here, when the secret sharing data is generated in the encryption processing unit 15, the related data is also created. The related data created in the encryption processing unit 15 includes “encryption target data ID” for specifying “encryption target data”, and the encryption target data among the communication terminals 10 constituting the ad hoc network N1. “Host ID” (for example, MSISDN of the host terminal) that is information for identifying the host terminal that is the communication terminal 10 that holds and encrypts the information, and “Member ID” (for information that identifies the member terminal) ( For example, the member terminal MSISDN). These pieces of information are used in a process related to the validity verification and decryption of secret shared data described later.

なお、暗号化処理部15により分散されたn個の秘密分散データのうち、n−1個の秘密分散データは、上記のように暗号化処理部15において生成された関連データと共に、通信部11の近距離無線通信部12からアドホックネットワークN1を構成する他の通信端末10に対して分配される。そして、残る1個の秘密分散データは自端末において格納される。なお、本実施形態では、この自端末により暗号化及び分散させることにより作成された秘密分散データを、自端末の格納部17に格納することについても「分配」という。これにより、ホスト端末により分散されたn個の秘密分散データがアドホックネットワークN1を構成するn台の通信端末10(ネットワークメンバ)に分配され、各端末において個別に保持される。   Of the n pieces of secret sharing data distributed by the encryption processing unit 15, n-1 pieces of secret sharing data include the communication unit 11 together with related data generated in the encryption processing unit 15 as described above. From the short-range wireless communication unit 12 to the other communication terminals 10 constituting the ad hoc network N1. The remaining one piece of secret sharing data is stored in the own terminal. In the present embodiment, storing the secret sharing data created by encryption and distribution by the own terminal in the storage unit 17 of the own terminal is also referred to as “distribution”. As a result, the n secret sharing data distributed by the host terminal is distributed to the n communication terminals 10 (network members) constituting the ad hoc network N1, and held individually in each terminal.

復号化処理部16は、秘密分散データから暗号化対象データの復号化を行う機能を有する。上述のように秘密分散データはしきい値秘密分散(k,n)型により分散されているため、通信端末10は、k個以上の秘密分散データを保持している場合のみ、当該データの復号化を行うことができる。復号化のために他の通信端末10から秘密分散データを回収する際には、他の通信端末10との間で他の通信機器とが互いに物理的に近い場所にいることを判断するための復号化用ネットワークであるアドホックネットワークN1を構成することが必要である。その詳細については後述する。なお、復号化処理部16による秘密分散データの復号化は、ホスト端末及びメンバ端末のいずれの通信端末10であっても復号化を行う機能を有する。   The decryption processing unit 16 has a function of decrypting the encryption target data from the secret sharing data. Since the secret sharing data is distributed by the threshold secret sharing (k, n) type as described above, the communication terminal 10 decrypts the data only when it holds k pieces or more of secret sharing data. Can be made. When recovering secret sharing data from another communication terminal 10 for decryption, it is necessary to determine that other communication devices are physically close to each other with the other communication terminal 10. It is necessary to configure an ad hoc network N1 that is a decoding network. Details thereof will be described later. Note that the decryption of the secret sharing data by the decryption processing unit 16 has a function of decrypting the communication terminal 10 of either the host terminal or the member terminal.

なお、本実施形態では、復号化処理部16は、アドホックネットワークN1を介して、アドホックネットワークN1を構成する他の通信端末10から、正当性が検証された秘密分散データをk−1個以上取得することが必要である態様について説明する。ここでいう「正当性が検証された秘密分散データ」とは、当該秘密分散データが、ホスト端末が暗号化対象データの暗号化及び分散を行った時点で作成されたデータと同じであること(正当性)が検証されたデータであることをいう。この正当性の検証の具体的な方法等については、後述する。   In this embodiment, the decryption processing unit 16 obtains k−1 or more pieces of secret sharing data whose validity has been verified from the other communication terminals 10 configuring the ad hoc network N1 via the ad hoc network N1. The aspect which needs to be described is demonstrated. Here, “secret shared data whose validity has been verified” means that the secret shared data is the same as the data created when the host terminal encrypted and distributed the data to be encrypted ( This means that the data is verified. A specific method for verifying the validity will be described later.

格納部17は、通信端末10がホスト端末である場合、暗号化対象データを格納すると共にこの暗号化対象データから作成された秘密分散データ及び関連データを格納する機能を有する。ただし、各メンバ端末に対して秘密分散データ及び関連データを送信し、さらに管理サーバ20に対して暗号化対象データ、n個の秘密分散データ及び関連データを送信した後は、自端末が保持する1個の秘密分散データを残して他のデータは格納部17から削除される。これは、セキュリティの確保を目的とするものである。なお、通信端末10がメンバ端末である場合には、この格納部17は、ホスト端末から送信される秘密分散データ及び関連データを格納する機能を有する。   When the communication terminal 10 is a host terminal, the storage unit 17 has a function of storing data to be encrypted and storing secret shared data and related data created from the data to be encrypted. However, after transmitting the secret sharing data and the related data to each member terminal and further transmitting the data to be encrypted, the n secret sharing data and the related data to the management server 20, the own terminal holds it. Other data is deleted from the storage unit 17 while leaving one secret sharing data. This is intended to ensure security. When the communication terminal 10 is a member terminal, the storage unit 17 has a function of storing secret sharing data and related data transmitted from the host terminal.

次に管理サーバ20について説明する。管理サーバ20は、図5に示すように、通信部21とデータ格納部22と正当性検証部23とを含んで構成される。   Next, the management server 20 will be described. As shown in FIG. 5, the management server 20 includes a communication unit 21, a data storage unit 22, and a validity verification unit 23.

通信部21は、無線通信網N2を介して通信端末10と通信する機能を有する。具体的には、通信端末10に含まれるホスト端末から送信される暗号化対象データ、秘密分散データ及び関連データを受信し、データ格納部22に格納するほか、通信端末10からの秘密分散データの正当性検証に係る要求を受信した場合には、後述の正当性検証部23において検証し、その結果を通信部21から通信端末10に対して送信する。そのほか、通信端末10からの要求に応じて、管理サーバ20のデータ格納部22において格納される秘密分散データを通信端末10に対して送信する機能を有する。   The communication unit 21 has a function of communicating with the communication terminal 10 via the wireless communication network N2. Specifically, the data to be encrypted, the secret sharing data and the related data transmitted from the host terminal included in the communication terminal 10 are received and stored in the data storage unit 22, and the secret sharing data from the communication terminal 10 is stored. When a request for validity verification is received, verification is performed by a later-described validity verification unit 23, and the result is transmitted from the communication unit 21 to the communication terminal 10. In addition, it has a function of transmitting secret sharing data stored in the data storage unit 22 of the management server 20 to the communication terminal 10 in response to a request from the communication terminal 10.

データ格納部22は、通信端末10から送信されるデータを格納する機能を有する。通信端末10から送信されるデータとしては、上述のように、暗号化対象データ、秘密分散データ及び関連データが挙げられる。図6は、データ格納部22に格納される情報の例を示す図である。図6(A)は、データ格納部22に格納される暗号化対象データ及び秘密分散データに係る概要を示す表であり、暗号化対象データを特定する「暗号化対象データID」と、暗号化対象データIDにより特定される暗号化対象データを特定する情報(例えば、ファイル名等)と、ホスト端末である通信端末を特定する情報である「ホストID」と、しきい値kと、ネットワークメンバ数(分散数)nとが対応付けられる。   The data storage unit 22 has a function of storing data transmitted from the communication terminal 10. As described above, the data transmitted from the communication terminal 10 includes data to be encrypted, secret sharing data, and related data. FIG. 6 is a diagram illustrating an example of information stored in the data storage unit 22. FIG. 6A is a table showing an outline of the encryption target data and secret sharing data stored in the data storage unit 22, and an “encryption target data ID” for specifying the encryption target data, and encryption Information specifying the encryption target data specified by the target data ID (for example, file name), “host ID” which is information specifying the communication terminal as the host terminal, threshold k, and network member The number (dispersion number) n is associated.

一方、図6(B)は各暗号化対象データに対応付けて作成された秘密分散データの詳細を示す表であり、当該暗号化対象データの秘密分散データを分配した先であるホスト端末及びメンバ端末(ネットワークメンバ)を特定する「ネットワークメンバID」と、当該ネットワークメンバIDにより特定されるネットワークメンバが保持する秘密分散データを特定する情報(例えば、ファイル名等)と、当該秘密分散データの正当性検証に係る情報が対応付けられる。なお、「ネットワークメンバID」及び「ホストID」としては、各通信端末10を特定する個別の端末IDが用いられ、例えば、端末IDとしてMSISDNを用いることもできる。これらの情報のうち、正当性検証に係る情報以外は、ホスト端末である通信端末10により作成されて送信され、データ格納部22において格納される。また、正当性検証については、後述する。   On the other hand, FIG. 6B is a table showing details of the secret sharing data created in association with each data to be encrypted, and the host terminal and member to which the secret sharing data of the data to be encrypted is distributed. A “network member ID” that identifies the terminal (network member), information that identifies secret shared data held by the network member identified by the network member ID (for example, a file name), and the validity of the secret shared data Information related to the verification is associated. As the “network member ID” and “host ID”, individual terminal IDs for specifying each communication terminal 10 are used. For example, MSISDN can be used as the terminal ID. Among these pieces of information, information other than the information related to the validity verification is created and transmitted by the communication terminal 10 as the host terminal, and is stored in the data storage unit 22. The validity verification will be described later.

正当性検証部23は、メンバ端末から秘密分散データを受信し、ホスト端末から送信されたn個の互いに異なる秘密分散データ及び暗号化対象データに基づいて、メンバ端末からの秘密分散データの正当性を検証し、その結果を正当性の検証を要求したメンバ端末に対して送信する機能を有する。ここでいう正当性の検証とは、秘密分散データが、ホスト端末において分散された後に改ざん・破損等によりデータ内容が変更されていないかの確認を行うことである。正当性検証部23では、正当性確認を目的として通信端末10から送信された秘密分散データと、予めホスト端末から送信されデータ格納部22において格納される秘密分散データと、を用いて秘密分散データの復号を行い、その結果(復号化データ)が、予めホスト端末から送信されてデータ格納部22において格納される暗号化対象データと同じであるかを判断することによって、秘密分散データの正当性が検証されるが、その処理の詳細については後述する。正当性検証部23により正当性があることが検証された秘密分散データについては、正当性が検証されたことを示す電子署名を添付して、管理サーバ20から通信端末10に対して返送される。また、正当性検証部23により正当性に問題がある(不正データである)と判断された場合には、その結果が管理サーバ20から通信端末10に対して通知される。   The validity verification unit 23 receives the secret sharing data from the member terminal, and based on n different secret sharing data and encryption target data transmitted from the host terminal, the validity of the secret sharing data from the member terminal And the result is transmitted to the member terminal that requested the verification of validity. The verification of legitimacy here refers to confirming whether the data content has been changed due to tampering / damage after the secret sharing data is distributed at the host terminal. The validity verification unit 23 uses the secret sharing data transmitted from the communication terminal 10 for the purpose of checking the validity and the secret sharing data transmitted in advance from the host terminal and stored in the data storage unit 22. The validity of the secret sharing data is determined by determining whether the result (decrypted data) is the same as the data to be encrypted that is transmitted from the host terminal and stored in the data storage unit 22 in advance. The details of the process will be described later. The secret sharing data verified by the validity verification unit 23 is returned from the management server 20 to the communication terminal 10 with an electronic signature indicating that the validity is verified. . If the validity verification unit 23 determines that there is a problem with validity (incorrect data), the management server 20 notifies the communication terminal 10 of the result.

以上がデータ暗号化システム1に含まれる通信端末10及び管理サーバ20の構成である。   The above is the configuration of the communication terminal 10 and the management server 20 included in the data encryption system 1.

(データ暗号化システム1による処理について)
(1−1.暗号化対象データの暗号化)
引き続いて、図7〜図12を用いて、本実施形態に係るデータ暗号化システム1によるデータ暗号化に係る処理(データ暗号化方法、正当化検証方法、復号化方法等)を説明する。まず、図7に示すシーケンス図を用いて、データ暗号化方法について説明する。
(About processing by the data encryption system 1)
(1-1. Encryption of data to be encrypted)
Subsequently, processing (data encryption method, justification verification method, decryption method, etc.) related to data encryption by the data encryption system 1 according to the present embodiment will be described with reference to FIGS. First, the data encryption method will be described with reference to the sequence diagram shown in FIG.

まず、本実施形態では、通信端末10が暗号化対象データを保持している(S101)とする。これによりこの暗号化対象データの暗号化を行う場合には通信端末10がホスト端末となる。さらに、暗号化対象データの暗号化を行う場合には、ホスト端末である通信端末10により暗号化を行う際のしきい値kが定められる(S102)。このしきい値kは、通信端末10の所有者が適宜定めることもできるが、暗号化対象データの作成時に、当該データの重要度や漏洩時のリスク等により予め定められていてもよい。しきい値kが決定された暗号化対象データがホスト端末において準備された段階で、以降の暗号化に係る処理が開始される。 First, in the present embodiment, the communication terminal 10 1 is to be held the encryption target data (S101). The communication terminal 10 1 as a host terminal if thereby performing encryption of the data to be encrypted. Furthermore, when performing encryption of data to be encrypted, the threshold k in performing encrypted by the communication terminal 10 1 as a host terminal is determined (S102). The threshold value k is the owner of the communication terminal 10 1 can also be determined as appropriate, when creating the encrypted target data, it may be determined in advance by the risks during importance and leakage of the data. When the encryption target data for which the threshold value k is determined is prepared in the host terminal, the subsequent encryption processing is started.

まず、ホスト端末である通信端末10は、自端末の周囲を検索し、通信端末10〜10に対して、アドホックネットワークN1に対して接続可能であるかどうかの問合せを行う(S103a,S103b)。この問合せは、通信端末10が各通信端末10に個別に行ってもよいし、図7に示すように、伝言形式で問合せを行うこともできる。このとき、アドホックネットワークN1への接続が可能な通信端末10は、接続可能である旨の応答を通信端末10に対して行う(S104)。この応答を受信した通信端末10は、通信端末10に対してアドホックネットワークN1への接続要求を行い(S105)、通信端末10がこれに応答する(S106)ことにより、通信端末10がアドホックネットワークN1に対して接続される。通信端末10とは異なる通信端末10(例えば通信端末10)についても、アドホックネットワークN1への接続が可能である場合には、通信端末10に対してその旨の応答を行う(S107)ため、アドホックネットワークN1の接続に係る処理が行われ(S108,S109)、通信端末10がアドホックネットワークN1に対して接続される。この処理を繰り返すことにより、ホスト端末を含むn台の通信端末10により、アドホックネットワークN1が構成される。 First, the communication terminal 10 1 as a host terminal searches the surroundings of the terminal, to the communication terminal 10 2 to 10 n, querying whether connectable against ad hoc network N1 (S103a, S103b). The query to the communication terminal 10 1 may be performed separately to each communication terminal 10, as shown in FIG. 7, may also be queried in message format. In this case, the communication terminal 10 2 which can be connected to the ad hoc network N1 performs a response to the effect which is connectable to the communication terminal 10 1 (S104). The communication terminal 10 1 that has received this reply, makes a connection request to the ad hoc network N1 to the communication terminal 10 2 (S105), the communication terminal 10 2 responds thereto (S106) by the communication terminal 10 2 Are connected to the ad hoc network N1. Also different communication terminal 10 (for example, the communication terminal 10 n) from the communication terminal 10 2, when it is possible to connect to the ad hoc network N1 is a response to that effect to the communication terminal 10 1 (S107) Therefore, the process according to the connection of the ad hoc network N1 is performed (S108, S109), the communication terminal 10 n is connected to an ad hoc network N1. By repeating this process, the ad hoc network N1 is configured by the n communication terminals 10 including the host terminal.

ここでホスト端末である通信端末10は、アドホックネットワークN1を構成する端末数nが予め定められたしきい値k以上であるかを確認する(S110)。ここで、端末数nがしきい値kよりも小さい場合には、端末数nが少ないため、暗号化対象データの暗号化に係る処理は中止される(S111)。一方、端末数nがしきい値k以上である場合には、ホスト端末である通信端末10の暗号化処理部15において、暗号化対象データの暗号化が行われ、暗号化データが生成される(S112)。さらに、端末数nに基づいて暗号化データがn個に分散された秘密分散データの作成が行われる(S113)。そして、上記の秘密分散データに関連して、暗号化対象データを特定する情報(暗号化対象データID)と、当該暗号化対象データから生成されたn個の秘密分散データ及び当該秘密分散データの分配先(ホスト端末及びメンバ端末が含まれる)の通信端末10であるネットワークメンバを特定する情報(ネットワークメンバID)と、ホスト端末を特定する情報(ホストID)と、しきい値kと、を含む関連データが暗号化処理部15において作成される(S114)。 Here the communication terminal 10 1 as a host terminal, the terminal number n to the ad-hoc network N1 to check whether the threshold value k than the predetermined (S110). Here, when the number n of terminals is smaller than the threshold value k, the number n of terminals is small, and the process related to encryption of the data to be encrypted is stopped (S111). On the other hand, if the terminal number n is greater than or equal to the threshold value k is a communication terminal 10 1 of the encryption processing unit 15 is a host terminal, encrypting the encryption target data is performed, the encrypted data is generated (S112). Further, secret sharing data in which encrypted data is distributed to n based on the number of terminals n is created (S113). Then, in relation to the secret sharing data, information for specifying the encryption target data (encryption target data ID), n secret sharing data generated from the encryption target data, and the secret sharing data Information (network member ID) for identifying the network member that is the communication terminal 10 of the distribution destination (including the host terminal and member terminal), information (host ID) for identifying the host terminal, and a threshold value k The related data to be included is created in the encryption processing unit 15 (S114).

このようにして作成された秘密分散データ及び関連データは、ホスト端末である通信端末10の通信部11の近距離無線通信部12からメンバ端末である通信端末10〜10に対して送信される(S115,S116)。このとき各通信端末10〜10に送信される秘密分散データ(秘密分散データ(2)〜秘密分散データ(n))は、各通信端末10〜10と対応付けられたものである。そして、通信端末10から分配された秘密分散データは、各通信端末10の格納部17においてそれぞれ格納される。 Secret sharing data and related data generated in this way, transmitted from the wireless communication unit 12 of the communication terminal 10 1 of the communication unit 11 is a host terminal to the communication terminal 10 2 to 10 n is a member terminal (S115, S116). In this case secret sharing data transmitted to each communication terminal 10 2 to 10 n (secret sharing data (2) - secret sharing data (n)) are those associated with each of the communication terminals 10 2 to 10 n . The secret sharing data distributed from the communication terminal 10 1 are respectively stored in the storage unit 17 of the communication terminal 10.

さらに、ホスト端末である通信端末10から管理サーバ20に対して、上記の暗号化処理において作成あるいは使用された一連のデータが送信される。すなわち、暗号化対象データ、n個の秘密分散データ、及び関連データが通信端末10の遠距離無線通信部13から管理サーバ20に対して送信される(S117)。これらのデータは、管理サーバ20の通信部21において受信された後、データ格納部22に格納される。そして管理サーバ20対してデータを送信した通信端末10では、セキュリティの確保を図るために、自端末において保持する秘密分散データ(秘密分散データ(1))を除き、他のデータを削除する(S118)。これにより、アドホックネットワークN1を構成する通信端末10〜10(ネットワークメンバ)においてそれぞれ異なる秘密分散データが1個ずつ保持される状態となる。以上の処理により、暗号化対象データの暗号化に係る処理が終了する。 Further, the management server 20 from the communication terminal 10 1 as a host terminal, the series of data created or used in the encryption process described above is transmitted. That is, data to be encrypted, n pieces of secret shared data, and related data are transmitted to the management server 20 from the communication terminal 10 1 of the long-range wireless communication unit 13 (S117). These data are received by the communication unit 21 of the management server 20 and then stored in the data storage unit 22. The management server 20 in the communication terminal 10 1 that has transmitted the data for, in order to ensure security, except secret sharing data held in its own terminal (secret sharing data (1)), remove other data ( S118). As a result, each of the communication terminals 10 1 to 10 n (network members) constituting the ad hoc network N1 is in a state where one piece of different secret sharing data is held. With the above processing, the processing related to encryption of the data to be encrypted ends.

以上の処理を行って暗号化対象データの暗号化が行われる場合、通信端末10〜10によりアドホックネットワークN1が構成される場合に限り暗号化対象データの暗号化を行うことができ、且つ秘密分散データは通信端末10〜10により分散して保持される。したがって、アドホックネットワークN1を構成する通信端末10によってのみ暗号化及び保持を行うことができるため、悪意ある第三者等が暗号化に係る処理等に関与することを防ぐことができ、セキュリティの向上を図ることができる。 When encryption of the encryption target data is performed by performing the above processing, the encryption target data can be encrypted only when the ad hoc network N1 is configured by the communication terminals 10 1 to 10 n , and The secret sharing data is distributed and held by the communication terminals 10 1 to 10 n . Accordingly, since encryption and storage can be performed only by the communication terminal 10 constituting the ad hoc network N1, it is possible to prevent a malicious third party from participating in the processing related to encryption, and to improve security. Can be achieved.

(1−2.秘密分散データの正当性検証)
次に、図8及び図9を用いてメンバ端末による秘密分散データの正当性検証に係る処理について説明する。なお、図8は、正当性検証を行うメンバ端末である通信端末10(1<m≦n)と管理サーバ20との間における正当性検証に係る一連の処理を説明するシーケンス図であり、図9は、管理サーバ20における正当性検証の方法について説明するフローチャートである。
(1-2. Validity verification of secret sharing data)
Next, processing related to the validity verification of secret sharing data by the member terminals will be described with reference to FIGS. FIG. 8 is a sequence diagram illustrating a series of processes related to validity verification between the communication terminal 10 m (1 <m ≦ n), which is a member terminal that performs validity verification, and the management server 20. FIG. 9 is a flowchart for explaining a method of validity verification in the management server 20.

まず、メンバ端末である通信端末10の遠距離無線通信部13は、自端末の格納部17において保持している秘密分散データ(m)を、無線通信網N2を介して管理サーバ20に対して送信する。これにより、通信端末10は、当該秘密分散データ(m)の正当性検証を管理サーバ20に対して要求する(S201)。このとき、秘密分散データ(m)に添付して自端末を特定する情報(ネットワークメンバID)についても管理サーバ20に対して送信する。メンバ端末である通信端末10が秘密分散データの正当性検証を行うタイミングは、通信端末10がホスト端末である通信端末10から秘密分散データを受信した時点から、秘密分散データを用いて復号化を行うまでの任意のタイミングで行うことができるが、例えば、通信端末10から秘密分散データを受信した時点で行われる。 First, long-range wireless communication unit 13 of the communication terminal 10 m is a member terminal, the secret sharing data held in the storage unit 17 of the own terminal (m), to the management server 20 via the wireless communication network N2 To send. Accordingly, the communication terminal 10 m requests the management server 20 to verify the validity of the secret sharing data (m) (S201). At this time, information (network member ID) specifying the own terminal attached to the secret sharing data (m) is also transmitted to the management server 20. Timing the communication terminal 10 m is a member terminal performs validity verification of the secret sharing data, from the time when the communication terminal 10 m receives the secret shared data from the communication terminal 10 1 as a host terminal, by using the secret sharing data can be carried out at any time up to perform the decoding, for example, it is carried out from the communication terminal 10 1 upon receiving the secret sharing data.

管理サーバ20の通信部21では、通信端末10からの正当性検証の要求を受信すると、秘密分散データ(m)と通信端末10のネットワークメンバIDを正当性検証部23に送る。そして、正当性検証部23において、当該秘密分散データを用いて正当性の検証が行われる(S202)。 When the communication unit 21 of the management server 20 receives the request for validity verification from the communication terminal 10 m , it sends the secret sharing data (m) and the network member ID of the communication terminal 10 m to the validity verification unit 23. Then, the validity verification unit 23 verifies the validity using the secret sharing data (S202).

ここで、正当性検証部23において行われる正当性の検証について、図9を用いて説明する。まず、正当性検証部23は、データ格納部22において格納されるn個の秘密分散データのうち、通信端末10から送信された秘密分散データ(m)とは異なるk−1個の秘密分散データを選択する(S221)。そして、通信端末10からの秘密分散データと、データ格納部22から選択されたk−1個の秘密分散データとからなるk個の秘密分散データを用いて、暗号化対象データの復号化を行う(S222)。そして、復号化された暗号化対象データ(復号化データ)と、データ格納部22に格納される通信端末10(ホスト端末)から送信された暗号化前の暗号化対象データとを比較して(S223)、正当性検証部23において復号化された復号化データが正しく復号化されているかを確認する(S224)。具体的には、正当性検証部23では、復号化データと暗号化対象データとが一致する場合には、通信端末10からの秘密分散データの正当性が検証されたと判断し、復号化データと暗号化対象データとが一致しない場合には、暗号化対象データが正しく復号化されていないと判断する。 Here, verification of validity performed in the validity verification unit 23 will be described with reference to FIG. First, the validity verification unit 23, among the n secret sharing data stored in the data storage unit 22, is k−1 secret sharings different from the secret sharing data (m) transmitted from the communication terminal 10 m. Data is selected (S221). Then, decryption of the data to be encrypted is performed using k pieces of secret shared data including the secret shared data from the communication terminal 10 m and k−1 pieces of secret shared data selected from the data storage unit 22. This is performed (S222). Then, the decrypted encryption target data (decrypted data) is compared with the encryption target data before encryption transmitted from the communication terminal 10 1 (host terminal) stored in the data storage unit 22. (S223), it is confirmed whether the decrypted data decrypted by the validity verification unit 23 is correctly decrypted (S224). Specifically, the validity verification unit 23 determines that the validity of the secret sharing data from the communication terminal 10 m has been verified when the decrypted data and the encryption target data match, and the decrypted data If the encryption target data does not match the encryption target data, it is determined that the encryption target data is not correctly decrypted.

ここで、暗号化対象データが正しく復号化されていない場合には、正当性検証部23において、通信端末10から送信された秘密分散データ(m)が不正なデータと判断され、その旨を検証結果として通信端末10に対して通知することが決定される(S225)。併せて、正当性検証部23によりデータ格納部22に格納される秘密分散データの正当性に係る項目が変更される。具体的には、図6(B)に示す表のうち、該当するメンバIDに対応付けられた項の正当性が「NG」とされる。一方、暗号化対象データが正しく復号された場合には、通信端末10から送信された秘密分散データ(m)が正しいデータであると判断されるため、この秘密分散データ(m)に対して正当性を証明する電子署名を付与する(S226)。さらに、正当性検証部23によりデータ格納部22に格納される秘密分散データの正当性に係る項目が変更される。具体的には、図6(B)に示す表のうち、該当するメンバIDに対応付けられた項の正当性を「OK」とする(S227)。その後、通信端末10に対して、管理サーバ20の通信部21から電子署名が付与された秘密分散データを検証結果として送信することが決定される(S228)。 Here, when the data to be encrypted is not correctly decrypted, the validity verification unit 23 determines that the secret sharing data (m) transmitted from the communication terminal 10 m is invalid data, and notifies that fact. It is determined to notify the communication terminal 10 m as a verification result (S225). At the same time, the validity verification unit 23 changes the item relating to the validity of the secret sharing data stored in the data storage unit 22. Specifically, in the table shown in FIG. 6B, the validity of the term associated with the corresponding member ID is “NG”. On the other hand, when the data to be encrypted is correctly decrypted, it is determined that the secret sharing data (m) transmitted from the communication terminal 10 m is correct data. An electronic signature that proves the validity is given (S226). Further, the item relating to the validity of the secret sharing data stored in the data storage unit 22 is changed by the validity verification unit 23. Specifically, the validity of the term associated with the corresponding member ID in the table shown in FIG. 6B is set to “OK” (S227). Thereafter, it is determined to transmit, as a verification result, the secret sharing data to which the electronic signature is given from the communication unit 21 of the management server 20 to the communication terminal 10 m (S228).

以上の処理により正当性の検証が行われた結果、図8に戻り、不正なデータであることを示す通知及び正当性を証明する電子署名付秘密分散データのいずれか一方が、検証結果として管理サーバ20から通信端末10に対して送信される(S203)。ここで、検証結果を受信した通信端末10は、当該検証結果が不正データを示す通知であるかを確認する(S204)。このとき、通信端末10が受信した検証結果が不正データを示す通知ではなく、電子署名付き秘密分散データである場合には、当該秘密分散データの正当性が確認されたため、処理を終了する(S205)。 As a result of the verification of the validity by the above processing, the process returns to FIG. 8, and either one of the notification indicating that the data is invalid and the secret shared data with the electronic signature that proves the validity is managed as the verification result. It is transmitted from the server 20 to the communication terminal 10 m (S203). Here, the communication terminal 10 m that has received the verification result confirms whether the verification result is a notification indicating illegal data (S204). At this time, if the verification result received by the communication terminal 10 m is not a notification indicating unauthorized data but secret sharing data with an electronic signature, the process ends because the validity of the secret sharing data has been confirmed ( S205).

一方、検証結果が不正データを示す通知である場合は、当該秘密分散データを復号化に使用することができないため、通信端末10は新たに秘密分散データを入手する必要がある。以下は、その処理について説明する。通信端末10は、秘密分散データの再送をホスト端末である通信端末10に対して要求する(S206)。そして、通信端末10からの秘密分散データ再送要求に基づいて、通信端末10から管理サーバ20に対して、通信端末10へ分配した秘密分散データの再送要求が送信される(S207)。このとき、通信端末10を特定する情報(端末ID)が、秘密分散データの再送要求に添付されて、管理サーバ20に対して送信される。 On the other hand, if the verification result is a notification indicating illegal data, the secret shared data cannot be used for decryption, so the communication terminal 10 m needs to obtain new secret shared data. The process will be described below. Communication terminal 10 m requests retransmission of secret sharing data to the communication terminal 10 1 is a host terminal (S206). Then, based on the secret sharing data retransmission request from the communication terminal 10 m, to the management server 20 from the communication terminal 10 1, the retransmission request of the secret sharing data distributed to the communication terminal 10 m is transmitted (S207). At this time, information (terminal ID) for specifying the communication terminal 10 m is attached to the retransmission request for the secret sharing data and transmitted to the management server 20.

管理サーバ20の通信部21では、通信端末10からの再送要求に基づいて、通信端末10を特定するネットワークメンバIDに対応付けてデータ格納部22に格納される秘密分散データ(m)が抽出される(S209)。そして、この秘密分散データ(m)が管理サーバ20の通信部21から通信端末10に対して無線通信網N2を介して送信され(S209)、通信端末10から通信端末10に対して当該秘密分散データ(m)が送信される(S210)。なお、上述の処理(S206〜S210)を行う際には、通信端末10と通信端末10とはアドホックネットワークN1を構成していない場合もあることから、他の無線通信網(例えば無線通信網N2)を介した通信で秘密分散データ(m)の送受信を行うこともできる。このようにして通信端末10が新たに管理サーバ20から送信された秘密分散データ(m)を取得すると、新たに受信した秘密分散データ(m)の正当性検証(S211)を行う。すなわち、上述の処理(S201〜S204)を行う。以上により、メンバ端末が取得した秘密分散データの正当性検証に係る処理が終了する。 The communication unit 21 of the management server 20, based on the retransmission request from the communication terminal 10 1, secret sharing data stored in the data storage unit 22 in association with the network subscriber ID identifying the communication terminal 10 m (m) is Extracted (S209). Then, the secret shared data (m) is transmitted via a wireless communication network N2 from the communication unit 21 of the management server 20 to the communication terminal 10 1 (S209), from the communication terminal 10 1 to the communication terminal 10 m The secret sharing data (m) is transmitted (S210). Note that for the above process (S206~S210), since the communication terminal 10 1 and the communication terminal 10 m is sometimes not the ad-hoc network N1, other wireless communication networks (e.g., wireless communication The secret sharing data (m) can be transmitted and received by communication via the network N2). When the communication terminal 10 m newly acquires the secret sharing data (m) transmitted from the management server 20 in this way, the validity verification (S211) of the newly received secret sharing data (m) is performed. That is, the above-described processing (S201 to S204) is performed. Thus, the process related to the validity verification of the secret sharing data acquired by the member terminal is completed.

上記のように、分散した秘密分散データの正当性検証を秘密分散データを保持する各通信端末が行うことにより、例えば改ざんされた秘密分散データ等を用いて復号化する等のリスクを低減させることができることから、セキュリティの向上が図られる。また、メンバ端末において保持されるデータが不正なデータである場合には、ホスト端末である通信端末10を介して再度秘密分散データを取得することができることから、各通信端末10において正当性が証明された秘密分散データをより確実に保持することができる。 As described above, each communication terminal that holds secret shared data performs validity verification of the distributed secret shared data, thereby reducing the risk of decryption using, for example, altered secret shared data Therefore, security can be improved. Also, when data held in the member terminal is an invalid data, since it is possible to obtain the re-secret sharing data through the communication terminal 10 1 as a host terminal and validity in each communication terminal 10 Proven secret sharing data can be held more reliably.

なお、上記の正当性検証に係る処理は、ホスト端末であった通信端末10も行う態様としてもよい。また、通信端末10が保持している秘密分散データは、もともと自端末により生成されたデータであるから、例えばこの秘密分散データが自端末により生成されたことを示すフラグ(例えば自端末による電子署名)を秘密分散データに付与しておき、このフラグがある場合には正当性が検証されたものであることとすることもできる。 The process according to validity verification of the above may be embodiments also perform communication terminal 10 1 was host terminal. Further, secret sharing data communication terminal 10 1 is held, because it is originally data generated by the terminal itself, for example by electrons flag (e.g. the own terminal to indicate that this secret sharing data is generated by the own terminal (Signature) can be given to the secret sharing data, and if this flag is present, the validity can be verified.

(1−3.暗号化対象データの復号化)
次に、図10及び図11を用いて、ネットワークメンバが保持する秘密分散データを用いた暗号化対象データの復号化に係る処理について説明する。なお、図10は、暗号化対象データの復号化に係る一連の処理を説明するシーケンス図であり、図11は、復号化の途中段階における秘密分散データの回収方法について説明するフローチャートである。
(1-3. Decryption of data to be encrypted)
Next, processing related to decryption of data to be encrypted using secret sharing data held by a network member will be described with reference to FIGS. 10 and 11. FIG. 10 is a sequence diagram for explaining a series of processes related to decryption of data to be encrypted, and FIG. 11 is a flowchart for explaining a method for collecting secret shared data in the middle of decryption.

1−1及び1−2では、ホスト端末とメンバ端末との間で行われる処理が異なったため、ホスト端末とメンバ端末とを明確に区別して処理を説明したが、1−3以降の処理では、ホスト端末であってもメンバ端末であっても同様の処理が行われる。したがって、本実施形態の1−3では、復号化を行うためのアドホックネットワークN1を構成するネットワークメンバである通信端末10〜10が行う処理を説明する。本実施形態では、通信端末10が、暗号化対象データの復号化を行う通信端末である復号端末(復号機器)である場合について説明する。 In 1-1 and 1-2, since the processing performed between the host terminal and the member terminal is different, the processing is described by clearly distinguishing between the host terminal and the member terminal. In the processing after 1-3, Similar processing is performed for both the host terminal and the member terminal. Thus, the 1-3 of the present embodiment, the processing of the communication terminal 10 1 to 10 n are network members constituting the ad hoc network N1 to perform the decoding performed will be described. In the present embodiment, the communication terminal 10 2, will be described a decoding terminal is a communication terminal that performs decryption of the encrypted target data (decoding apparatus).

まず、復号端末10はネットワークメンバとなり得る(アドホックネットワークN1を構成する能力を有する)通信端末10(10、10〜10m)を検索し、接続可能である通信端末10、10〜10mに対して、データを復号化するためのアドホックネットワークN1(複合化用ネットワーク)に対して接続ができるかの問合せを行う(S301a,S301b,S301c)。この処理は、復号端末10の所有者が暗号化して分散されて保存されている秘密分散データの復号化を行う場合に、復号端末10を操作することにより開始される。復号端末10からの問合せを受信した通信端末10から、接続可能である旨の応答を復号端末10に対して送信することにより(S302)、復号端末10と通信端末10との間でアドホックネットワークN1接続に係る処理が行われる(S303)。同様に、通信端末10〜10についても、それぞれの通信端末10から復号端末10に対して応答する(S304,S306)ことにより、通信端末10〜10mと復号端末10との間でそれぞれアドホックネットワークN1の接続処理が行われる(S305,S307)。このようにして、m台の通信端末10によるアドホックネットワークN1が構成されたとする。 First, the decryption terminal 10 2 searches for the communication terminal 10 (10 1 , 10 3 to 10 m ) that can be a network member (having the ability to configure the ad hoc network N1), and can connect to the communication terminals 10 1 , 10 3 -10 m is inquired as to whether or not connection can be made to the ad hoc network N1 (decomposition network) for decoding data (S301a, S301b, S301c). This process is the owner of the decoding terminal 10 2 is started by the case of the decoding of secret sharing data stored is distributed by encrypting operates the decoding terminal 10 2. Inquiry from the communication terminal 10 1 that receives the from the decoding terminal 10 2, by transmitting a response to the effect can be connected to the decoding terminal 10 2 (S302), the decoding terminal 10 2 and the communication terminal 10 1 A process related to the ad hoc network N1 connection is performed (S303). Similarly, the communication terminals 10 3 to 10 m also respond to the decryption terminal 10 2 from each communication terminal 10 (S304, S306), whereby the communication terminals 10 3 to 10 m and the decryption terminal 10 2 The ad hoc network N1 is connected between each other (S305, S307). In this way, it is assumed that an ad hoc network N1 including m communication terminals 10 is configured.

ここで、復号端末10を含むアドホックネットワークN1を構成する端末数mとしきい値kとの大小関係が復号端末10において確認される(S308)。ここで、端末数mがしきい値kより小さい場合には、しきい値k以上の秘密分散データを集めることはできないため、秘密分散データの復号化に係る処理は中止される(S309)。一方、端末数mがしきい値kよりも大きい場合には、復号端末10により、秘密分散データの回収に係る処理が行われる(S310)。この処理を図11を用いて説明する。この時点で、復号端末10では、アドホックネットワークN1に対して接続する通信端末の数mがしきい値kより大きいことは確認できたが、全ての通信端末10が正当性の検証された秘密分散データを保持しているとは限らないことから、正当性が証明された(すなわち、電子署名が付与された)秘密分散データの回収処理が復号端末10により行われる。 Here, the magnitude relationship between the terminal number m and the threshold value k for the ad-hoc network N1 including decoding terminal 10 2 is confirmed at the decoding terminal 10 2 (S308). Here, when the number of terminals m is smaller than the threshold value k, secret sharing data of the threshold value k or more cannot be collected, and the process related to decryption of the secret sharing data is stopped (S309). On the other hand, the terminal number m is is greater than the threshold value k is the decode terminal 10 2, the process according to the collection of secret sharing data is (S310). This process will be described with reference to FIG. At this point, secret the decoding terminal 10 2, the number m of communication terminals connected to the ad hoc network N1 has been confirmed that higher than the threshold value k, where all the communication terminals 10 is verified for correctness from that not holding distributed data, validity has been proved (i.e., electronic signature is attached) collecting process of the secret sharing data is performed by the decoding terminal 10 2.

図11において、まず、秘密分散データの復号化を行おうとする復号端末10が保持する秘密分散データ数sがk個以上であるかの判断がなされる(S321)。この時点で秘密分散データをk個以上保持しているのであれば、それ以上の秘密分散データの回収は不要であるが、秘密分散データ数sがkより少ない場合には、次のステップへ進む。すなわち、現在アドホックネットワークN1を構成する他のネットワークメンバから秘密分散データを受信済みであるかの確認が行われる(S322)。ここで、全てのネットワークメンバから秘密分散データを受信済みである場合、復号端末10において保持する秘密分散データをさらに増やすことはできないため、復号化を行うことはできず、処理は中止される(S323)。 In Figure 11, first, it determines whether it is a secret sharing data number s is k or more holding the decoding terminal 10 2 to be subjected to decoding of secret sharing data is performed (S321). If k or more pieces of secret shared data are held at this time, it is not necessary to collect more secret shared data, but if the number of secret shared data s is less than k, the process proceeds to the next step. . That is, it is confirmed whether secret sharing data has been received from other network members that currently constitute the ad hoc network N1 (S322). Here, if all network subscribers have already received a secret shared data, since it is not possible to further increase the secret sharing data held in the decoding terminal 10 2, it is impossible to perform decoding, the processing is aborted (S323).

一方、まだ秘密分散データを受信していない通信端末10がネットワークメンバに含まれる場合、復号端末10は、近距離無線通信部12からアドホックネットワークN1を介して当該通信端末10(例えば通信端末10)に対して送信要求を送信する(S324)。一方、当該送信要求を受信した通信端末10は、復号端末10に対して秘密分散データを送信する(S325)。復号端末10は、近距離無線通信部12において通信端末10からの秘密分散データを受信すると、制御部14において当該秘密分散データに正当性を証明する電子署名があるかの確認を行う(S326)。ここで、電子署名があることが確認できる場合には、復号端末10において保持される秘密分散データ数sを1増やし(S328)、再び最初の処理に戻る。一方、復号端末10において受信された秘密分散データに電子署名が付与されていない場合には、当該データを正当なデータと認めず(S327)、秘密分散データ数sを変更せず最初の処理へ戻る。 On the other hand, if the still communication terminal 10 does not receive the secret shared data included in the network member, decoding terminal 10 2, the communication terminal 10 (for example, the communication terminal 10 from the wireless communication unit 12 via the ad hoc network N1 3 ) A transmission request is transmitted to (S324). On the other hand, the communication terminal 10 3 that has received the transmission request transmits the secret sharing data to the decoding terminal 10 2 (S325). Decoding terminal 10 2 receives the secret sharing data from the communication terminal 10 3 in the wireless communication unit 12, to confirm whether there is an electronic signature to prove validity in the control unit 14 to the secret sharing data ( S326). Here, if that there is an electronic signature can be confirmed, increased by one secret sharing data number s which is held in the decoding terminal 10 2 (S328), it returns again to the initial processing. On the other hand, if the electronic signature is not added to the secret sharing data received at the decoding terminal 10 2 is not recognized the data as valid data (S327), first process without changing the secret sharing data number s Return to.

上記の処理を繰り返すことにより、復号端末10において保持される秘密分散データ数sがk以上となった場合には、この秘密分散データの回収に係る処理を終了する。 By repeating the above processing, when the secret sharing data number s which is held in the decoding terminal 10 2 is equal to or larger than k, the process ends in accordance with the recovery of the secret sharing data.

図10に戻り、復号端末10においてk個以上の秘密分散データが回収された後の処理について説明する。上記の秘密分散データの回収処理(S310)においてk個以上(すなわち、しきい値以上)の正当性が証明された秘密分散データが回収されたため、復号端末10の復号化処理部16において当該秘密分散データを用いて、暗号化対象データの復号化が行われる(S311)。これにより、復号化データが生成される。その後、復号化に用いた秘密分散データは、復号端末10により削除される(S312)。以上の処理により暗号化対象データの復号化が行われ、復号端末10は復号化データを取得することができる。 Returning to FIG. 10, k or more secret sharing data processing will be described after being recovered at the decoding terminal 10 2. In the above secret sharing data recovery process (S310), k or more (that is, a threshold value or more) proven secret sharing data has been recovered, so that the decryption processing unit 16 of the decryption terminal 102 2 The encryption target data is decrypted using the secret sharing data (S311). Thereby, decrypted data is generated. Then, secret sharing data used for decoding is deleted by the decoding terminal 10 2 (S312). Decryption of the encrypted target data is performed by the above processing, the decoding terminal 10 2 can obtain the decoded data.

上記の処理では、1−1及び1−2においてメンバ端末であった通信端末10が復号端末となる場合について説明したが、ホスト端末であった通信端末10が復号端末となる場合についても、上記と同じ処理により通信端末10において復号化データが生成される。 In the above processing, 2 communication terminal 10 was a member terminal has been described a case where the decoding terminal in 1-1 and 1-2, also when one communication terminal 10 was the host terminal is decoded terminal , decoded data is generated in the communication terminal 10 1 by the same process as described above.

なお、上記の図10及び図11では、復号端末10が復号化を行う場合について説明しているが、これと同じ処理は、アドホックネットワークN1を構成する通信端末10、10〜10mにおいても行われる態様とすることもできる。これは、復号端末10から通信端末10、10〜10mに対してアドホックネットワークN1接続に係る問い合わせがあることを契機として、アドホックネットワークN1を構成する他の10、10〜10mにおいても同様の処理(すなわち秘密分散データの回収及び復号化)が行われることにより達成される。この場合、アドホックネットワークN1を構成する全ての通信端末10〜10のそれぞれにおいて、復号化データが生成される。 In the above-described FIGS. 10 and 11, it has described the case where the decoding terminal 10 2 performs decoding, the same processing as this, one communication terminal 10 constituting the ad-hoc network N1, 10 3 to 10 m It is also possible to adopt a mode that is also performed in This is triggered by the inquiry about the ad hoc network N1 connection from the decryption terminal 10 2 to the communication terminals 10 1 , 10 3 to 10 m , and the other 10 1 , 10 3 to 10 constituting the ad hoc network N1. The same processing (that is, recovery and decryption of secret sharing data) is performed in m . In this case, decoded data is generated in each of all the communication terminals 10 1 to 10 m configuring the ad hoc network N1.

上記の処理で暗号化対象データの復号化を行うことにより、アドホックネットワークN1を構成する通信端末10〜10がしきい値であるk台以上であり、且つ、正当性が証明された秘密分散データの数がしきい値であるk個以上の場合に限って復号化がなされるため、より厳格な条件で暗号化対象データが復号化されることから、セキュリティが向上される。また、正当性が証明された秘密分散データのみを用いて通信端末10において復号化を行うことができるため、第三者等が関与して改ざんされた秘密分散データ等を用いて暗号化対象データの復号化を行う場合と比較してより確実に正しい暗号化対象データに復号化することができる。 By decrypting the data to be encrypted by the above processing, the communication terminals 10 1 to 10 m constituting the ad hoc network N1 are not less than k threshold values, and the secrets are proved to be valid Since the decryption is performed only when the number of distributed data is equal to or more than the threshold value k, the data to be encrypted is decrypted under more strict conditions, so that the security is improved. In addition, since it is possible to perform decryption in the communication terminal 10 using only the secret shared data that has been proved valid, the data to be encrypted using the secret shared data that has been altered by the involvement of a third party or the like Compared with the case where the decryption is performed, it is possible to decrypt the data to be correctly encrypted more reliably.

(1−4.復号化データの削除)
次に、図12を用いて、通信端末10における復号化データの削除に係る処理について説明する。図12は復号化データの削除に係る処理を説明するシーケンス図である。本実施形態に係るデータ暗号化システム1では、アドホックネットワークN1を構成する通信端末10の数がしきい値kよりも少なくなったら、復号化データが削除される構成となっている。以下、この処理について説明する。なお、この1−4では、前提として、上述の1−3の暗号化対象データの復号化(復号化データの生成)を、アドホックネットワークN1を構成する全ての通信端末10〜10が行った状態である場合の処理について説明する。すなわち、アドホックネットワークN1を構成する全ての通信端末10〜10が復号化データをそれぞれ保持している状態であるとする。そして、ここでは、通信端末10がアドホックネットワークN1への接続を断つ場合(例えば、通信が不可能なエリアへと移動する場合等)について説明する。
(1-4. Deletion of Decrypted Data)
Next, processing related to deletion of decrypted data in the communication terminal 10 will be described with reference to FIG. FIG. 12 is a sequence diagram for explaining processing related to deletion of decrypted data. The data encryption system 1 according to the present embodiment is configured such that the decrypted data is deleted when the number of communication terminals 10 constituting the ad hoc network N1 becomes smaller than the threshold value k. Hereinafter, this process will be described. In 1-4, as a premise, all the communication terminals 10 1 to 10 m constituting the ad hoc network N1 perform the above-described decryption of the data to be encrypted of 1-3 (generation of decrypted data). The processing in the case of the state is described. That is, it is assumed that all the communication terminals 10 1 to 10 m constituting the ad hoc network N1 hold the decrypted data. And here, the communication terminal 10 1 may break the connection to adhoc network N1 (e.g., when moving the like to the communication is impossible area) will be described.

アドホックネットワークN1を構成するネットワークメンバである通信端末10がアドホックネットワークN1への接続を断つ場合には、接続断となる旨をアドホックネットワークN1を構成する他の通信端末10(通信端末10〜10m)に対して近距離無線通信部12を介して通知する(S401a,S401b,S401c)。その後、通信端末10は、アドホックネットワークN1への接続を断ち(S402)、通信端末10の格納部17に格納される復号化データを削除する(S403)。これにより、通信端末10では、アドホックネットワークN1からの接続断をきっかけとして暗号化対象データが削除される。 When the communication terminal 10 1 is a network member constituting the ad-hoc network N1 breaks its connection to the ad hoc network N1, in addition to the communication terminal 10 constituting the ad-hoc network N1 to the effect that the disconnection (communication terminals 10 2 to 10 m ) via the short-range wireless communication unit 12 (S401a, S401b, S401c). Thereafter, the communication terminal 10 1, cut off the connection to adhoc network N1 (S402), it deletes the decoded data stored in the communication terminal 10 1 of the storage unit 17 (S403). Thus, the communication terminal 10 1, encryption target data is deleted as a trigger the disconnection from the ad hoc network N1.

一方、通信端末10からの接続断通知を受信した他の通信端末10〜10mでは、各通信端末10において、アドホックネットワークN1に接続するメンバ数の確認が行われる(S404〜S406)。そして、メンバ数がk−1台以下であり、すなわちしきい値であるk台よりも少ない場合には、各通信端末10の格納部17において格納される復号化データが削除される(S407〜S409)。メンバ数が減少した際に発生する一連の処理(S407〜S409)を行うことについて、予め各通信端末10において定めておくことができる。これにより、アドホックネットワークN1に接続する通信端末10は、他の通信端末10(本実施形態では通信端末10)からの接続断通知の受信を契機として、アドホックネットワークN1に現在接続するネットワークメンバ数を確認する処理が行われ、その結果メンバ数がkよりも少ない場合には、復号化データが各通信端末10から削除される。これにより、アドホックネットワークN1へ接続する通信端末10の数がしきい値であるk台よりも少なくなった場合には、各通信端末10から復号化データが削除される構成とすることができる。 On the other hand, in the disconnection notification other communication terminals 10 2 to 10, which has received the m from the communication terminal 10 1, in each of the communication terminals 10, confirmation of the number of members to be connected to the ad hoc network N1 is performed (S404~S406). If the number of members is equal to or less than k−1, that is, less than the threshold value k, the decrypted data stored in the storage unit 17 of each communication terminal 10 is deleted (S407 to S407). S409). It is possible to determine in advance in each communication terminal 10 that a series of processing (S407 to S409) that occurs when the number of members decreases is performed. As a result, the communication terminal 10 connected to the ad hoc network N1 has the number of network members currently connected to the ad hoc network N1 triggered by reception of a connection disconnection notification from another communication terminal 10 (communication terminal 10 1 in the present embodiment). When the number of members is smaller than k as a result, the decrypted data is deleted from each communication terminal 10. Thereby, when the number of communication terminals 10 connected to the ad hoc network N1 is less than the threshold value k, it is possible to adopt a configuration in which the decrypted data is deleted from each communication terminal 10.

上記の処理を行うことで、アドホックネットワークN1を構成することにより復号化された復号化データが、第三者等により盗まれる等の情報漏洩を防止することができ、セキュリティの向上がさらに図られる。   By performing the above processing, it is possible to prevent information leakage such as that the decrypted data decrypted by configuring the ad hoc network N1 is stolen by a third party or the like, and the security is further improved. .

以上のように本実施形態の構成によれば、暗号化対象データの暗号化、正当性の証明、暗号化対象データの復号化(復号化データの生成)、及びアドホックネットワークからの離脱する際の復号化データの管理のそれぞれの段階においてセキュリティの向上が図られ、従来の暗号化に係る処理と比較して、より高いセキュリティの下で情報を取り扱うことができる。   As described above, according to the configuration of the present embodiment, encryption of data to be encrypted, verification of validity, decryption of data to be encrypted (generation of decrypted data), and separation from an ad hoc network are performed. Security is improved at each stage of management of decrypted data, and information can be handled with higher security compared to conventional encryption processing.

<第2実施形態>
(データ暗号化システムの構成)
次に、本発明の第2実施形態について説明する。第2実施形態において第1実施形態と異なる点は、以下の点である。すなわち、第1実施形態では、通信端末10が暗号化対象データを暗号化し分散された秘密分散データを復号化する際に、他の通信端末10とアドホックネットワークN1を構成し、当該アドホックネットワークN1を介してk個以上の秘密分散データを回収して復号化を行うのに対して、第2実施形態では、1台の通信端末10が予め定められた復号化条件に示された条件を満たすことにより、管理サーバ20からk−1個の秘密分散データを取得し、このk−1個の秘密分散データと自端末において保持する秘密分散データとを用いて通信端末10において復号化が行われる点である。
<Second Embodiment>
(Configuration of data encryption system)
Next, a second embodiment of the present invention will be described. The second embodiment is different from the first embodiment in the following points. That is, in the first embodiment, when the communication terminal 10 encrypts the encryption target data and decrypts the distributed secret sharing data, the communication terminal 10 forms an ad hoc network N1 with the other communication terminal 10, and the ad hoc network N1 In contrast, in the second embodiment, one communication terminal 10 satisfies the condition indicated in the predetermined decryption condition, while k or more pieces of secret sharing data are collected via the decryption. Thus, k-1 pieces of secret shared data are obtained from the management server 20, and decryption is performed in the communication terminal 10 using the k-1 pieces of secret shared data and the secret shared data held in the own terminal. It is.

ここで、第2実施形態において用いられる復号化の条件について、図13を用いて説明する。図13では通信端末10が保持する秘密分散データを復号化する条件として、通信端末10がエリアP1,P2,及びP3をそれぞれ所定の時刻に経由し、エリアP4に到達することが要求されている場合である。この場合、通信端末10は図13の矢印に示すように、各エリアを移動する必要がある。そして、通信端末10が各エリアを経由したどうかは、通信端末10と無線通信により接続されるGPS衛星30によるGPS測位情報に基づいて判断される。そして通信端末10が無線通信網N2を介して管理サーバ20に対してこのGPS測位結果を送信することにより、管理サーバ20において通信端末10が復号化条件を満たしたかどうか判定される。このように、本実施形態に係る暗号化対象データの復号化では、通信端末10の位置情報及び時刻情報が復号化条件として用いられ、管理サーバ20において通信端末10による位置情報が復号化条件を満たしていると判断される場合に、通信端末10における復号化が許可される。以下、このような態様を有するデータ暗号化システムについて説明する。   Here, the decoding conditions used in the second embodiment will be described with reference to FIG. In FIG. 13, as a condition for decrypting the secret sharing data held by the communication terminal 10, the communication terminal 10 is required to reach the area P4 via the areas P1, P2, and P3 respectively at predetermined times. Is the case. In this case, the communication terminal 10 needs to move in each area as shown by the arrows in FIG. Whether or not the communication terminal 10 has passed through each area is determined based on GPS positioning information by the GPS satellite 30 connected to the communication terminal 10 by wireless communication. Then, when the communication terminal 10 transmits the GPS positioning result to the management server 20 via the wireless communication network N2, the management server 20 determines whether or not the communication terminal 10 satisfies the decoding condition. Thus, in the decryption of the data to be encrypted according to the present embodiment, the position information and time information of the communication terminal 10 are used as the decryption conditions, and the position information by the communication terminal 10 in the management server 20 is the decryption condition. When it is determined that the condition is satisfied, decoding in the communication terminal 10 is permitted. Hereinafter, a data encryption system having such an aspect will be described.

図14は、本実施形態に係る通信端末10(10A)の構成を説明するブロック図である。上述のように、本実施形態に係る通信端末10Aは、GPS衛星30から自端末の位置情報を取得する機能を有する。具体的には、図14に示すように、通信端末10Aは、通信部11に含まれる位置情報取得部(位置情報取得手段)18を備え、この位置情報取得部18がGPS衛星30との間で通信を行うことにより、通信端末10Aの現在位置に係る情報を取得する。このように通信端末10Aにおいて取得された通信端末10の位置情報は、通信端末10Aの遠距離無線通信部13から無線通信網N2を介して管理サーバ20に対して送信される。また、復号化条件に通信端末10Aが特定の位置情報に滞在した時刻が含まれる場合には、通信端末10Aの位置情報と当該位置情報の取得時刻(時刻情報)とが対応付けられて通信端末10から管理サーバ20に対して送られる。そして管理サーバ20により、通信端末10Aにおいて取得された位置情報と時刻情報とが暗号化対象データの復号化条件を満たすかどうかが確認される。なお、上記の位置情報取得部18による位置情報の取得に係る処理は、例えば、通信端末10Aにおいて定期的に位置情報を取得する態様とすることとしてもよいし、通信端末10Aの所有者が通信端末10Aを操作することにより行われる態様とすることもできる。   FIG. 14 is a block diagram illustrating the configuration of the communication terminal 10 (10A) according to the present embodiment. As described above, the communication terminal 10 </ b> A according to the present embodiment has a function of acquiring position information of the own terminal from the GPS satellite 30. Specifically, as illustrated in FIG. 14, the communication terminal 10 </ b> A includes a position information acquisition unit (position information acquisition unit) 18 included in the communication unit 11, and the position information acquisition unit 18 is connected to the GPS satellite 30. In this way, information related to the current position of the communication terminal 10A is acquired. Thus, the location information of the communication terminal 10 acquired in the communication terminal 10A is transmitted from the long-distance wireless communication unit 13 of the communication terminal 10A to the management server 20 via the wireless communication network N2. Further, when the time when the communication terminal 10A stays at the specific position information is included in the decoding condition, the position information of the communication terminal 10A and the acquisition time (time information) of the position information are associated with each other and the communication terminal 10 to the management server 20. Then, the management server 20 confirms whether or not the position information and time information acquired in the communication terminal 10A satisfy the decryption condition of the data to be encrypted. The processing related to the acquisition of the position information by the position information acquisition unit 18 may be, for example, a mode in which the position information is periodically acquired in the communication terminal 10A, or the owner of the communication terminal 10A performs communication. It can also be set as the aspect performed by operating terminal 10A.

次に、管理サーバ20において格納される暗号化対象データの復号化条件について説明する。図15は、管理サーバ20のデータ格納部22において格納される暗号化対象データの復号化条件の例を示す図である。図15に示すように、通信端末10Aが複数のエリア(例えば図13のエリアP1〜P4)を経由することを復号化条件とする場合には、それぞれのエリアに係る情報及び当該エリアを経由する時刻と一つの条件とし、これを複数個列挙する形式により復号化条件を示すことができる。なお、時刻に係る条件は必須ではなく、場所に係る条件(経由すべきエリアを指定する)のみであってもよい。通信端末10Aが復号化条件を満たすためには、条件1、条件2…の順序で各条件を満たす必要がある。そして、最後の条件(図15では条件n)を満たすことにより、管理サーバ20により復号化のための全ての条件を満たしたと判断され、最後の条件を満たした位置(すなわち図15における場所nで示される位置)において暗号化対象データの復号を行うことができる。なお、図15に示すように、復号化を行うことができる範囲(例えば、特定の場所を中心として描かれる円形の領域を定めるための半径が「距離1」とされる)を予め定めておくこともできる。なお、この復号化条件は、例えば、暗号化前の暗号化対象データを保持するホスト端末によって、暗号化対象データ毎に1つずつ作成され、管理サーバ20に対して送信される。このため、管理サーバ20では、暗号化対象データを特定するIDに対応付けて当該復号化条件が格納される。   Next, the decryption conditions for the encryption target data stored in the management server 20 will be described. FIG. 15 is a diagram illustrating an example of the decryption conditions for the encryption target data stored in the data storage unit 22 of the management server 20. As shown in FIG. 15, when the decoding condition is that the communication terminal 10A passes through a plurality of areas (for example, areas P1 to P4 in FIG. 13), the information related to each area and the area are passed. Decoding conditions can be indicated by a time and one condition, and a plurality of these conditions are listed. Note that the conditions relating to the time are not essential, and only the conditions relating to the place (designating the area to be routed) may be used. In order for the communication terminal 10A to satisfy the decoding conditions, the conditions must be satisfied in the order of condition 1, condition 2,. When the last condition (condition n in FIG. 15) is satisfied, the management server 20 determines that all conditions for decoding are satisfied, and the position that satisfies the last condition (that is, at location n in FIG. 15). The data to be encrypted can be decrypted at the position shown). As shown in FIG. 15, a range in which decoding can be performed (for example, a radius for defining a circular region drawn around a specific place is “distance 1”) is determined in advance. You can also. The decryption conditions are created for each piece of encryption target data by the host terminal that holds the encryption target data before encryption and transmitted to the management server 20, for example. Therefore, the management server 20 stores the decryption condition in association with the ID that specifies the data to be encrypted.

(データ暗号化システムによる処理について)
(2−1.暗号化対象データの暗号化)
次に、図16を用いて、本実施形態に係るデータ暗号化システム2による暗号化対象データの暗号化に係る処理について説明する。なお、第1実施形態と同様の処理が行われる部分については、その詳細に係る記載を省略する。
(About processing by data encryption system)
(2-1. Encryption of data to be encrypted)
Next, processing relating to encryption of data to be encrypted by the data encryption system 2 according to the present embodiment will be described with reference to FIG. In addition, about the part to which the process similar to 1st Embodiment is performed, the description which concerns on the detail is abbreviate | omitted.

本実施形態では、通信端末10Aが暗号化対象データを保持している(S501)ため、当該暗号化対象データの暗号化を行う場合には通信端末10がホスト端末となる。また、ホスト端末である通信端末10により、暗号化を行う際のしきい値k及び復号化条件が定められる(S502)。ここでホスト端末である通信端末10Aにより定められるしきい値kについては第1実施形態と同様である。また、復号化条件については、図15に示す表に示すような条件がホスト端末である通信端末10Aにより決定され、復号化条件データという一つのデータとしてまとめられる。 In the present embodiment, the communication terminal 10A 1 holds the data to be encrypted (S501), the communication terminal 10 1 as a host terminal in the case of performing the encryption of the encryption target data. Further, the communication terminal 10 1 as a host terminal, the threshold value k and the decoding conditions for performing encryption is determined (S502). Here, the threshold value k defined by the communication terminal 10A 1 is a host terminal is the same as in the first embodiment. As for the decoding conditions, conditions shown in the table shown in FIG. 15 is determined by the communication terminal 10A 1 is a host terminal, are combined as one data of decoded condition data.

次に、ホスト端末である通信端末10Aは、自端末の周囲を検索し、通信端末10A〜10Aに対して、アドホックネットワークN1に対して接続可能であるかどうかの問合せを行う(S503a,S503b)。これに対して、アドホックネットワークN1への接続が可能な通信端末10Aは、接続可能である旨の応答を通信端末10Aに対して行う(S504)。さらに、通信端末10Aと通信端末10Aの間でアドホックネットワークN1への接続に係る処理が行われる(S505〜S506)ことにより、通信端末10AがアドホックネットワークN1に対して接続される。また、通信端末10Aを含む他の通信端末10Aとの間でも、同様の処理が行われ(S507〜S509)、通信端末10AがアドホックネットワークN1に対して接続される。この処理を繰り返すことにより、ホスト端末を含むn台の通信端末10Aにより、アドホックネットワークN1が構成される。 Next, the communication terminal 10A 1 is a host terminal searches the surroundings of the terminal, to the communication terminal 10A 2 10 A n, querying whether connectable against ad hoc network N1 (S503a , S503b). In contrast, the communication terminal 10A 2 that can be connected to the ad hoc network N1 performs a response to the effect which is connectable to the communication terminal 10A 1 (S504). Furthermore, by the process according to the connection to adhoc network N1 between the communication terminal 10A 1 and the communication terminal 10A 2 is performed (S505~S506), the communication terminal 10A 2 is connected to an ad hoc network N1. Also, with another communication terminal 10A including the communication terminal 10A n, similar processing is performed (S507~S509), the communication terminal 10A n are connected to an ad hoc network N1. By repeating this process, the ad hoc network N1 is configured by the n communication terminals 10A including the host terminal.

ここでホスト端末である通信端末10Aは、アドホックネットワークN1を構成する端末数nが予め定められたしきい値k以上であるかを確認し(S510)、端末数nがしきい値kよりも小さい場合には、端末数nが少ないため、暗号化対象データの暗号化に係る処理は中止される(S511)。一方、端末数nがしきい値k以上である場合には、ホスト端末である通信端末10Aの暗号化処理部15において、暗号化対象データの暗号化が行われる(S512)。さらに、暗号化データにおいて、端末数nに基づいてn個に分散されたそれぞれ異なる秘密分散データの作成が行われる(S513)。そして、上記の秘密分散データに関連して、暗号化対象データを特定する情報(暗号化対象データID)と、当該暗号化対象データから生成されたn個の秘密分散データ及び当該秘密分散データの分配先の通信端末10Aであるネットワークメンバを特定する情報(ネットワークメンバID)と、ホスト端末を特定する情報(ホストID)と、しきい値kと、を含む関連データが暗号化処理部15において作成される(S514)。 Here the communication terminal 10A 1 is a host terminal checks whether the terminal number n to the ad-hoc network N1 is the threshold value k than the predetermined (S510), the terminal number n is the threshold k Is smaller, the number n of terminals is small, and the processing related to the encryption of the data to be encrypted is stopped (S511). On the other hand, the terminal number n in the case where more than the threshold value k, in the encryption processing section 15 of the communication terminal 10A 1 is a host terminal, encrypting the encryption target data is performed (S512). Further, in the encrypted data, different secret sharing data distributed to n based on the number of terminals n are created (S513). Then, in relation to the secret sharing data, information for specifying the encryption target data (encryption target data ID), n secret sharing data generated from the encryption target data, and the secret sharing data Related data including information (network member ID) for identifying a network member that is a communication terminal 10A as a distribution destination, information (host ID) for identifying a host terminal, and a threshold value k is stored in the encryption processing unit 15. It is created (S514).

このようにして作成された秘密分散データ・関連データ及び復号化条件データが、ホスト端末である通信端末10Aの通信部11の近距離無線通信部12からメンバ端末である通信端末10A〜10Aに対して送信される(S515,S516)。これにより、各通信端末10の格納部17において、秘密分散データ・関連データ及び復号化条件データがそれぞれ格納される。 Thus secret sharing data related data and decoding condition data created by the communication terminal 10A 2 10 A is a member terminal from the wireless communication unit 12 of the communication terminal 10A 1 of the communication unit 11 is a host terminal is transmitted to n (S515, S516). Thereby, the secret sharing data / related data and the decryption condition data are stored in the storage unit 17 of each communication terminal 10.

さらに、ホスト端末である通信端末10Aから管理サーバ20に対して、上記の暗号化処理において作成あるいは使用された一連のデータが送信される。すなわち、暗号化対象データ、n個の秘密分散データ、関連データ、及び復号化条件データが通信端末10Aの遠距離無線通信部13から管理サーバ20に対して送信され、管理サーバ20において格納される(S517)。そして、通信端末10Aでは、セキュリティの確保を図るために、自端末において保持する暗号化対象データ及び秘密分散データ((2)〜(n))を削除する(S518)。これにより、アドホックネットワークN1を構成する通信端末10A〜10Aにおいてそれぞれ異なる秘密分散データが1個と、復号化条件データとが保持される状態となる。以上の処理により、暗号化対象データの暗号化に係る処理が終了する。 Further, the management server 20 from the communication terminal 10A 1 is a host terminal, the series of data created or used in the encryption process described above is transmitted. That is, data to be encrypted, n pieces of secret sharing data, relevant data, and decrypted condition data is transmitted to the management server 20 from the communication terminal 10A 1 of the long-distance wireless communication unit 13, is stored in the management server 20 (S517). Then, the communication terminal 10A 1, in order to ensure security, deletes the encryption target data and the secret shared data held in its own terminal ((2) ~ (n) ) (S518). Thereby, in the communication terminals 10A 1 to 10A n configuring the ad hoc network N1, one piece of different secret sharing data and the decryption condition data are held. With the above processing, the processing related to encryption of the data to be encrypted ends.

(2−2.暗号化対象データの復号化)
次に、図17を用いてネットワークメンバが保持する秘密分散データを用いた暗号化対象データの復号化に係る処理について説明する。図17は、暗号化対象データの復号化に係る一連の処理を説明するシーケンス図である。なお、本実施形態における復号化に係る処理においても、1−3と同様に、復号化を行うためのアドホックネットワークN1を構成するネットワークメンバである通信端末10Aのうちの一台による処理を説明する。また、本実施形態では、第1実施形態とは異なり、秘密分散データを保持する通信端末10Aが1台のみであっても復号化が可能であるため、通信端末10Aが復号端末であり、通信端末10Aと管理サーバ20との間で行われる処理について説明する。また、本実施形態では、上述の図15の表に示すように、通信端末10Aが復号化するために必要な条件が複数個あり、それらを特定の順序により達成した場合に限りデータの復号化が行うことができる場合について説明する。
(2-2. Decryption of data to be encrypted)
Next, processing related to decryption of data to be encrypted using secret sharing data held by a network member will be described with reference to FIG. FIG. 17 is a sequence diagram illustrating a series of processes related to decryption of data to be encrypted. In the process related to the decryption in the present embodiment, the process by one of the communication terminals 10A that are network members constituting the ad hoc network N1 for performing the decryption will be described as in 1-3. . Further, in the present embodiment, unlike the first embodiment, since it is possible to even be decrypted only one communication terminal 10A for holding secret sharing data, the communication terminal 10A m are decoded terminal, the processing performed between the communication terminals 10A m the management server 20 will be described. Further, in the present embodiment, as shown in the table of FIG. 15 described above, there are a plurality of conditions necessary for the communication terminal 10A to perform decoding, and data decoding is performed only when they are achieved in a specific order. The case where can be performed will be described.

まず、復号化に係る処理を開始する時点では、復号端末10Aにより復号化のための条件を一つも達成していないため、この時点で復号端末10Aにより達成された条件pは0である(S601)。続いて、復号端末10Aは、自端末の格納部17において保持される復号化条件を参照して、p=p+1(すなわち、この時点では条件1)に示される条件を満たすために、当該条件により示される位置へ移動する(S602)。これは、復号端末10Aの所有者が復号端末10Aに格納される復号化条件を示す情報を参照し、当該条件により示される位置へ復号端末10Aを持参することにより行われる。次に、条件で示される位置に到着した復号端末10Aにおいて、位置情報及び時刻情報が取得される(S603)。上述のように、復号端末10Aは例えばGPS衛星30と通信を行うことにより、復号端末10Aの位置情報を取得することができる。そして、復号端末10Aの遠距離無線通信部13から管理サーバ20に対して、復号端末10Aの位置情報及び時刻情報が送信される(S604)。 First, at the time of starting the processing of the decoding, since one may not achieve the conditions for decoding by the decoding terminal 10A m, condition p achieved by the decoding device 10A m at this time is 0 (S601). Subsequently, the decoding terminal 10A m refers to the decoding condition held in the storage unit 17 of its own terminal, and satisfies the condition indicated by p = p + 1 (that is, the condition 1 at this time). To the position indicated by (S602). This is done by the owner of the decryption device 10A m refers to the information indicating the decoding condition stored in the decoding terminal 10A m, to bring the decoded terminal 10A m to the position indicated by the condition. Next, in the decoding terminal 10A m arriving at the position indicated by the condition, the position information and the time information is acquired (S603). As described above, the decoding terminal 10A m is by communicating with the GPS satellite 30 for example, it is possible to acquire the position information of the decoding terminals 10A m. Then, the management server 20 from long-range wireless communication unit 13 of the decoding device 10A m, position information and time information of the decoding terminals 10A m is transmitted (S604).

管理サーバ20の通信部21では、復号端末10Aから位置情報及び時刻情報を受信すると、これらの情報が、復号端末10Aにおいて保持される秘密分散データの復号化の条件を満たすかを確認する(S605)。具体的には、通信部21がデータ格納部22を参照することにより、まず送信元の端末である復号端末10Aにおいて保持しされる秘密分散データがどの暗号化対象データを暗号化し分散させたものであるかを特定する。次に、通信部21において、当該暗号化対象データに対応付けられて格納される復号化条件(図15に示す表)と、復号端末10Aから送信された位置情報及び時刻情報とを比較することにより、これらの情報が復号化条件を満たしているかを判断する(S606)。 The communication unit 21 of the management server 20 receives the position information and time information from the decoded terminal 10A m, these pieces of information, to check whether meets the decoding of secret sharing data held in the decoding terminal 10A m (S605). Specifically, the communication unit 21 by referring to the data storage unit 22, and which data to be encrypted secret sharing data that is held in the decoding terminal 10A m is first source terminal is encrypted dispersed Identify what is. Next, the communication unit 21 compares the decoding conditions are stored in association with the encryption target data and (the table shown in FIG. 15), the position information and time information sent from the decoding terminal 10A m Thus, it is determined whether these pieces of information satisfy the decoding condition (S606).

ここで、復号端末10Aから送信された情報が、n個ある復号化条件のいずれも満たさないと判断された場合には、管理サーバ20において、復号端末10Aによる暗号化対象データの復号化に係る処理は中止される(S607)。一方、復号端末10Aから送信された情報が復号化条件を満たしている場合には、次に、この復号端末10Aから送信された情報が満たす復号化条件は、複数個ある復号化条件のうちの最後の条件であるかが判断される(S608)。ここで、復号端末10Aから送信された情報が満たす復号化条件が一連の復号化条件のうちの最後のものではない場合には、管理サーバ20の通信部21から復号端末10Aに対して、次の条件への対応が指示される(S609)。そして、復号端末10Aの遠距離無線通信部13において次の条件への対応の指示が受信されると、復号化条件を満たす処理を繰り返す(S610)。すなわち、条件pの数を一つ増加して同様の処理を行う(S602〜)。 Here, information transmitted from the decoding terminal 10A m is, if it is determined not to satisfy any of the n certain decoding conditions, in the management server 20, the decryption of the encrypted target data by the decoding terminal 10A m The processing related to is stopped (S607). On the other hand, when the information sent from the decoding terminal 10A m satisfies the decoding condition, then the decoding condition information sent from the decoding terminal 10A m satisfies the plurality is decoded conditions It is determined whether the last condition is included (S608). Here, when the decoding condition satisfied by the information transmitted from the decoding terminal 10A m is not the last of the series of decoding conditions, the communication unit 21 of the management server 20 sends the decoding terminal 10A m to the decoding terminal 10A m . A response to the next condition is instructed (S609). Then, in a long-range wireless communication unit 13 of the decoding device 10A m when the corresponding indications to the following conditions is received, it repeats decoding satisfying process (S610). That is, the number of conditions p is increased by one and the same processing is performed (S602).

また、管理サーバ20において、復号端末10Aから送信された情報が満たす復号化条件が、最後の条件であると場合(S611)には、この結果、管理サーバ20のデータ格納部22において格納されるn個の秘密分散データから復号端末10Aが保持している1個を取り除いたもののうち、k−1個の秘密分散データを任意に取り出す。そして、通信部21から復号端末10Aに対してk−1個の秘密分散データが送信され、復号端末10Aにおいて受信される(S612)。これにより、復号端末10Aにおいて自端末が保持する1個の秘密分散データを含めてk個の秘密分散データを取得することができるため、これを用いて復号端末10Aの復号化処理部16において復号化される(S613)。そして、復号端末10Aにおいて復号化に用いられた秘密分散データが削除される(S614)。 Further, the management server 20, the decoding condition satisfied by information sent from the decoding terminal 10A m is, in the case when is the last condition (S611), the result is stored in the data storage unit 22 of the management server 20 among of n secret sharing data decoding terminal 10A m is obtained by removing one held that, taken out k-1 pieces of secret sharing data arbitrarily. Then, k-1 pieces of secret sharing data is transmitted from the communication unit 21 on the decoded terminal 10A m, it is received at the decoding terminal 10A m (S612). Thus, the decoding at the terminal 10A m order to be able to own terminal acquires the k pieces of secret sharing data including one secret sharing data held, the decoding processing unit of the decoding device 10A m using this 16 Is decoded (S613). The secret sharing data used for decoding is deleted in the decoding terminal 10A m (S614).

なお、上記実施形態では、管理サーバ20から通信部21から復号端末10Aに対して送信されたk−1個の秘密分散データについての正当性検証については特に説明していないが、復号端末10Aにおいて、秘密分散データを受信した後に、管理サーバ20に対して正当性検証を行う態様とすることもできる。この場合の正当性検証の方法は、前述の1−2と同様である。すなわち、復号端末10Aから管理サーバ20に対して検証対象となる秘密分散データを送信し、管理サーバ20において格納されるk−1個の秘密分散データと検証対象の秘密分散データとを用いて復号化した場合に、復号化データと管理サーバ20において格納される暗号化対象データとが一致するかどうかにより確認される。そして、正当性が検証された秘密分散データが復号端末10Aにおいてk個以上保持される場合に限って、復号化が行われる態様とすることができる。 In the above embodiment, although not specifically described for validity verification for k-1 pieces of secret sharing data transmitted to the decoding terminal 10A m from the communication unit 21 from the management server 20, the decoding terminal 10A In m , after the secret sharing data is received, the management server 20 may be validated. The correctness verification method in this case is the same as 1-2 described above. That is, decoding and sends the secret sharing data to be verified to the management server 20 from the terminal 10A m, using a k-1 pieces of secret sharing data stored in the management server 20 and the secret shared data to be verified In the case of decryption, confirmation is made based on whether or not the decrypted data matches the encryption target data stored in the management server 20. Then, only when secret sharing data validity is verified is maintained more than k at the decoding terminal 10A m, it is possible to aspects decoding is performed.

上記のように、本実施形態では、暗号化対象データの復号化を行うことにより、復号端末10AがアドホックネットワークN1を構成していない場合であっても、予め定められた復号化条件を達成し、その達成結果を管理サーバ20が確認を行うことにより、復号化を行うためのk−1個の秘密分散データが管理サーバ20から復号端末10Aに対して送信され、復号端末10Aにおいて復号化がなされる。このとき、復号化に用いられる秘密分散データのうち、復号端末10Aにおいて既に保持されている秘密分散データ以外の秘密分散データは、管理サーバ20において予め保持されているものであり、且つ復号化条件が達成された場合のみ管理サーバ20から復号端末10Aに対して送付されるため、高いセキュリティが実現される。 As described above, in this embodiment, achieved by performing the decryption of the encrypted target data, even if the decoding terminal 10A m does not constitute an ad hoc network N1, a predetermined decoding condition and, by the results achieved management server 20 to confirm, k-1 pieces of secret sharing data for decoding is sent to the decoding terminal 10A m from the management server 20, in the decoding terminal 10A m Decryption is performed. In this case, among the secret sharing data used for decoding, secret sharing data already than secret sharing data held in the decoding terminal 10A m is one that is stored in advance in the management server 20, and the decoding since the condition is sent from only the management server 20 when it is achieved for the decoded terminal 10A m, it is realized a high security.

(2−3.復号化データの削除)
次に、図18及び図19を用いて、復号端末10Aにおいて復号化された復号化データを削除する処理について説明する。図18は、復号端末10Aが復号化データを削除する場合について説明する図であり、図19は復号化データを削除する処理について説明する図である。
(2-3. Deletion of Decoded Data)
Next, with reference to FIGS. 18 and 19, it will be described the process for deleting the decoded data decoded in the decoding terminal 10A m. Figure 18 is a diagram explaining the case where decoding terminal 10A m deletes the decrypted data, FIG. 19 is a diagram for explaining a process of deleting the decrypted data.

復号端末10Aが復号化データを削除するのは、図18に示すように、復号端末10Aが、復号化条件のうちの最後の条件として指定されているエリアP4から移動した場合である。このとき、復号端末10Aでは、図19に示すような処理が行われ、復号端末10Aにおいて保持される復号化データが削除される。 The decoding terminal 10A m deletes the decoded data, as shown in FIG. 18, the decoding terminal 10A m is a case where the movement from the area P4 that is specified as the last condition of the decoding conditions. At this time, the decoding terminal 10A m, is carried out processing as shown in FIG. 19, decoded data held in the decoding terminal 10A m is deleted.

具体的には、まず、復号端末10Aの位置情報取得部18において位置情報が取得される(S701)。ここで、復号端末10Aにおいて取得された位置情報と、復号端末10Aの格納部17において格納される復号化条件データとを比較し、位置情報で示される位置が、復号化をすることができる範囲(すなわち、最後の条件で示される位置及び当該位置から復号可能範囲で示される領域)から外れているかが制御部14において確認される。このとき、復号端末10Aの位置情報により示される位置が復号化をすることができる範囲に含まれていると判断される場合には、復号化データの削除は行われず、再び位置情報の取得(S701)から処理が繰り返される。一方、復号端末10Aが復号化をすることができる範囲から外れていると判断される場合には、復号端末10Aにおいて保持される復号化データが削除される(S703)。 Specifically, first, the position information is acquired in the position information acquisition unit 18 of the decoding device 10A m (S701). Here, the position information acquired at the decoding terminal 10A m, compared with the decrypted condition data stored in the storage unit 17 of the decoding device 10A m, that is the position indicated by the positional information, the decoding It is confirmed in the control unit 14 whether or not it is out of a possible range (that is, the position indicated by the last condition and the area indicated by the decodable range from the position). At this time, if it is determined that the position indicated by the position information of the decoding terminal 10A m is included in the range where decoding can be performed, the decoded data is not deleted and the position information is acquired again. The processing is repeated from (S701). On the other hand, when the decoding terminal 10A m is determined to be out of the range that can be decoded, the decoded data is deleted to be held in the decoding terminal 10A m (S703).

このように、復号化データを保持する復号端末10Aが特定のエリアから例えば第三者等により移動された場合等には、復号端末10Aにおいて復号化された復号化データが削除されるため、情報漏洩を防止することができ、セキュリティの向上がさらに図られる。 As described above, when the decryption terminal 10A m holding the decrypted data is moved from a specific area by, for example, a third party, the decrypted data decrypted in the decryption terminal 10A m is deleted. Information leakage can be prevented, and security can be further improved.

<第3実施形態>
(データ暗号化システムの構成)
次に、本発明の第3実施形態について説明する。第3実施形態において第2実施形態と異なる点は、以下の点である。すなわち、第2実施形態では、通信端末10が暗号化対象データを暗号化し分散された秘密分散データを復号化する際に、1台の通信端末10が予め定められた復号化条件に示された条件を満たすことにより、管理サーバ20からk−1個の秘密分散データを取得し、このk−1個の秘密分散データと自端末において保持する秘密分散データとを用いて通信端末10において復号化が行われる。一方、第3実施形態では、秘密分散データを保持する複数の通信端末10に対して復号化条件が個別に与えられ、この個別の復号化条件を満たした通信端末10の台数がしきい値k以上となった場合に、個別の復号化条件を満たしたk台の通信端末10に対してそれぞれ管理サーバ20からk−1個の秘密分散データが送信され、各通信端末10においてこの自端末において保持する秘密分散データを含むk個の秘密分散データを用いて復号化が行われる。
<Third Embodiment>
(Configuration of data encryption system)
Next, a third embodiment of the present invention will be described. The third embodiment is different from the second embodiment in the following points. That is, in the second embodiment, when the communication terminal 10 encrypts the data to be encrypted and decrypts the distributed secret shared data, one communication terminal 10 is indicated by the predetermined decryption condition. When the condition is satisfied, k-1 pieces of secret shared data are acquired from the management server 20, and the communication terminal 10 decrypts the k-1 pieces of secret shared data and the secret shared data held in the own terminal. Is done. On the other hand, in the third embodiment, decryption conditions are individually given to a plurality of communication terminals 10 holding secret sharing data, and the number of communication terminals 10 satisfying the individual decryption conditions is the threshold value k. When this is the case, k−1 pieces of secret sharing data are transmitted from the management server 20 to the k communication terminals 10 that satisfy the individual decryption conditions. Decoding is performed using k pieces of secret sharing data including secret sharing data to be held.

ここで、第3実施形態において用いられる復号化の条件について、図20を用いて説明する。図20では通信端末101〜104が保持する秘密分散データを復号化する条件として、通信端末101,102,103及び104が、エリアP1,P2,P3及びP4にそれぞれ所定の時刻にいることが個別の復号化条件として要求されている。この場合、通信端末101〜104は、それぞれGPS衛星30によるGPS測位情報を自端末の位置情報として取得し、この位置情報及びGPS測位情報を取得した時刻を示す時刻情報を、無線通信網N2を介して管理サーバ20に対してこのGPS測位結果を送信する。これにより、管理サーバ20では、通信端末101〜104がそれぞれ個別に定められた復号化条件を満たしたかどうか判定される。このように、本実施形態に係る暗号化対象データの復号化では、通信端末101〜104の位置情報及び時刻情報がそれぞれ個別の復号化条件として用いられ、管理サーバ20において個別の復号化条件を満たしている通信端末10がしきい値であるk台以上であると判断された場合に、個別の復号化条件を満たした通信端末10における復号化が許可される。   Here, the decoding conditions used in the third embodiment will be described with reference to FIG. In FIG. 20, as a condition for decrypting the secret sharing data held by the communication terminals 101 to 104, the communication terminals 101, 102, 103, and 104 are individually located in the areas P1, P2, P3, and P4 at predetermined times, respectively. Is required as a decoding condition. In this case, each of the communication terminals 101 to 104 acquires the GPS positioning information by the GPS satellite 30 as the position information of the own terminal, and the time information indicating the time when the position information and the GPS positioning information are acquired is transmitted to the wireless communication network N2. The GPS positioning result is transmitted to the management server 20 via the network. Thereby, in the management server 20, it is determined whether the communication terminals 101-104 satisfy | filled the decoding conditions defined separately, respectively. As described above, in the decryption of the data to be encrypted according to the present embodiment, the position information and time information of the communication terminals 101 to 104 are used as individual decryption conditions, and the individual decryption conditions are set in the management server 20. When it is determined that there are k or more communication terminals 10 that satisfy the threshold, decoding in the communication terminal 10 that satisfies the individual decoding conditions is permitted.

図21は、本実施形態において、アドホックネットワークN1を構成する複数の通信端末10(10A)に対して対応付けられる個別の復号化条件の例を示す図である。図21(A)は、例えば図6(B)に示す表と同様のものであり、ネットワークメンバである通信端末を特定するネットワークメンバIDと、このネットワークメンバIDに示される各通信端末10に対して送信する秘密分散データと、当該秘密分散データの正当性検証結果と、が対応付けられている。そして、図21(A)に示す表には、さらに図21(B)に示す個別復号化条件が対応付けられる。具体的には図21(B)では、「端末ID1」として特定される通信端末10が満たすべき復号化条件として、場所「場所1」、時刻「時刻1」、及び場所1により示される場所を中心として復号化を行うことができる範囲「距離1」が示されている。したがって、端末ID1により特定される通信端末10が図21(B)に示す条件を満たす場合に、当該通信端末10に対して個別に割り当てられた復号化条件を満たしたと管理サーバ20において判断される。この図21(B)に示すような個別の復号化条件は、通信端末10毎に個別に定められる。この個別復号化条件は、暗号化前に暗号化対象データを保持するホスト端末により定められる。   FIG. 21 is a diagram illustrating an example of individual decoding conditions associated with a plurality of communication terminals 10 (10A) configuring the ad hoc network N1 in the present embodiment. FIG. 21 (A) is similar to the table shown in FIG. 6 (B), for example, for the network member ID that identifies the communication terminal that is a network member, and for each communication terminal 10 indicated by this network member ID. The secret sharing data to be transmitted is associated with the validity verification result of the secret sharing data. The table shown in FIG. 21A is further associated with the individual decoding conditions shown in FIG. Specifically, in FIG. 21B, as the decoding conditions to be satisfied by the communication terminal 10 specified as “terminal ID 1”, the location “location 1”, the time “time 1”, and the location indicated by the location 1 are A range “distance 1” in which decoding can be performed is shown as the center. Therefore, when the communication terminal 10 specified by the terminal ID 1 satisfies the conditions shown in FIG. 21B, the management server 20 determines that the decoding conditions individually assigned to the communication terminal 10 are satisfied. . Individual decoding conditions as shown in FIG. 21B are individually determined for each communication terminal 10. This individual decryption condition is determined by the host terminal that holds the data to be encrypted before encryption.

また、ホスト端末により定められた個別復号化条件は、第2実施形態と同様に、暗号化対象データの暗号化を行うアドホックネットワークN1に対して接続する通信端末10(ネットワークメンバ)に対してそれぞれ送信される。これにより、各通信端末10において満たすべき個別復号化条件を把握することができる。   Also, the individual decryption conditions determined by the host terminal are the same for the communication terminal 10 (network member) connected to the ad hoc network N1 that encrypts the data to be encrypted, as in the second embodiment. Sent. Thereby, the individual decoding conditions which should be satisfied in each communication terminal 10 can be grasped.

なお、上記のように、個別復号化条件には、通信端末10の位置情報が用いられることから、本実施形態に係るデータ暗号化システム3において用いられる通信端末10(10A)は、第2実施形態と同様に位置情報取得部18を有する。そして、GPS衛星30と通信を行うことにより、自端末の位置情報を取得し、管理サーバ20に対して送信する機能を有する。   As described above, since the position information of the communication terminal 10 is used for the individual decryption condition, the communication terminal 10 (10A) used in the data encryption system 3 according to the present embodiment is the second implementation. The position information acquisition unit 18 is included as in the form. And it has the function to acquire the positional information on a self-terminal by communicating with the GPS satellite 30, and to transmit to the management server 20.

(データ暗号化システムによる処理について)
(3−1.暗号化対象データの暗号化)
次に、図22を用いて、本実施形態に係るデータ暗号化システム1による暗号化対象データの暗号化に係る処理について説明する。なお、第1実施形態及び第2実施形態と同様の処理が行われる部分については、その詳細に係る記載を省略する。
(About processing by data encryption system)
(3-1. Encryption of data to be encrypted)
Next, processing related to encryption of data to be encrypted by the data encryption system 1 according to the present embodiment will be described with reference to FIG. In addition, about the part to which the process similar to 1st Embodiment and 2nd Embodiment is performed, the description which concerns on the detail is abbreviate | omitted.

本実施形態では、通信端末10Aが暗号化対象データを保持している(S801)ため、当該暗号化対象データの暗号化を行う場合には通信端末10がホスト端末となる。また、ホスト端末である通信端末10により、暗号化を行う際のしきい値kが定められる(S802)。ここでホスト端末である通信端末10Aにより定められるしきい値kについては第1実施形態および第2実施形態と同様である。 In the present embodiment, the communication terminal 10A 1 holds the data to be encrypted (S801), the communication terminal 10 1 as a host terminal in the case of performing the encryption of the encryption target data. Further, the communication terminal 10 1 as a host terminal is determined threshold k in performing encryption (S802). Here, the threshold value k defined by the communication terminal 10A 1 is a host terminal is the same as the first embodiment and the second embodiment.

次に、ホスト端末である通信端末10Aは、自端末の周囲を検索し、通信端末10A〜10Aに対して、アドホックネットワークN1に対して接続可能であるかどうかの問合せを行う(S803a,S803b)。これに対して、アドホックネットワークN1への接続が可能な通信端末10Aは、接続可能である旨の応答を通信端末10Aに対して行う(S804)。さらに、通信端末10Aと通信端末10Aの間でアドホックネットワークN1への接続に係る処理が行われる(S805〜S806)ことにより、通信端末10AがアドホックネットワークN1に対して接続される。また、通信端末10Aを含む他の通信端末10Aとの間でも、同様の処理が行われ(S807〜S809)、通信端末10AがアドホックネットワークN1に対して接続される。この処理を繰り返すことにより、ホスト端末を含むn台の通信端末10Aにより、アドホックネットワークN1が構成される。 Next, the communication terminal 10A 1 is a host terminal searches the surroundings of the terminal, to the communication terminal 10A 2 10 A n, querying whether connectable against ad hoc network N1 (S803a , S803b). In contrast, the communication terminal 10A 2 that can be connected to the ad hoc network N1 performs a response to the effect which is connectable to the communication terminal 10A 1 (S804). Furthermore, by the process according to the connection to adhoc network N1 between the communication terminal 10A 1 and the communication terminal 10A 2 is performed (S805~S806), the communication terminal 10A 2 is connected to an ad hoc network N1. The same processing is performed with other communication terminals 10A including the communication terminal 10A n (S807 to S809), and the communication terminal 10A n is connected to the ad hoc network N1. By repeating this process, the ad hoc network N1 is configured by the n communication terminals 10A including the host terminal.

ここでホスト端末である通信端末10Aは、アドホックネットワークN1を構成する端末数nが予め定められたしきい値k以上であるかを確認し(S810)、端末数nがしきい値kよりも小さい場合には、端末数nが少ないため、暗号化対象データの暗号化に係る処理は中止される(S811)。一方、端末数nがしきい値k以上である場合には、ホスト端末である通信端末10Aの暗号化処理部15において、暗号化対象データの暗号化が行われる(S812)。さらに、暗号化データにおいて、端末数nに基づいてn個に分散されたそれぞれ異なる秘密分散データの作成が行われる(S813)。そして、上記の秘密分散データに関連して、暗号化対象データを特定する情報(暗号化対象データID)と、当該暗号化対象データから生成されたn個の秘密分散データ及び当該秘密分散データの分配先の通信端末10Aであるネットワークメンバを特定する情報(ネットワークメンバID)と、ホスト端末を特定する情報(ホストID)と、しきい値kと、を含む関連データが暗号化処理部15において作成される(S814)。さらに、本実施形態では、この時点で、各通信端末10Aにおける個別復号化条件を含む個別復号化条件データがホスト端末である通信端末10Aにより作成される(S815)。具体的には、図21に示す表のようなデータが通信端末10Aにより作成される。 Here the communication terminal 10A 1 is a host terminal checks whether the terminal number n to the ad-hoc network N1 is the threshold value k than the predetermined (S810), the terminal number n is the threshold k Is smaller, the number n of terminals is small, and the process related to the encryption of the data to be encrypted is stopped (S811). On the other hand, the terminal number n in the case where more than the threshold value k, in the encryption processing section 15 of the communication terminal 10A 1 is a host terminal, encrypting the encryption target data is performed (S812). Further, in the encrypted data, different secret sharing data distributed to n based on the number n of terminals are created (S813). Then, in relation to the secret sharing data, information for specifying the encryption target data (encryption target data ID), n secret sharing data generated from the encryption target data, and the secret sharing data Related data including information (network member ID) for identifying a network member that is a communication terminal 10A as a distribution destination, information (host ID) for identifying a host terminal, and a threshold value k is stored in the encryption processing unit 15. It is created (S814). Furthermore, in the present embodiment, at this point, the individual decoding condition data includes individual decoding conditions in each communication terminal 10A is created by the communication terminal 10A 1 is a host terminal (S815). Specifically, data such as the table shown in FIG. 21 is generated by the communication terminal 10A 1.

このようにして作成された秘密分散データ・関連データ及び個別復号化条件データが、ホスト端末である通信端末10Aの通信部11の近距離無線通信部12からメンバ端末である通信端末10A〜10Aに対して送信される(S816,S817)。これにより、各通信端末10の格納部17において、秘密分散データ・関連データ及び個別復号化条件データがそれぞれ格納される。このとき、通信端末10A〜10Aに対して送信する個別復号化条件データとしては、図21に示す表に含まれるように、他の通信端末10Aの復号化条件を含んだ状態であってもよいし、送信先の通信端末10Aに応じて個別復号化条件を取り出した状態であってもよい。個別復号化条件データが他の通信端末10Aの復号化条件を含んだ状態で通信端末10Aに送信される場合は、どの個別復号化条件を満たす必要があるかは、このデータを受信した通信端末10Aにおいて判断される。 Thus secret sharing data related data and individual decoding condition data created is a member terminal from the wireless communication unit 12 of the communication terminal 10A 1 of the communication unit 11 is a host terminal communication terminals 10A 2 ~ 10A n is transmitted (S816, S817). Thereby, the secret sharing data / related data and the individual decryption condition data are stored in the storage unit 17 of each communication terminal 10. At this time, the individual decoding condition data to be transmitted to the communication terminals 10A 2 to 10A n includes a decoding condition of the other communication terminal 10A as included in the table shown in FIG. Alternatively, the individual decoding condition may be extracted according to the communication terminal 10A as the transmission destination. When the individual decoding condition data is transmitted to the communication terminal 10A in a state including the decoding conditions of the other communication terminal 10A, which individual decoding condition needs to be determined depends on the communication terminal that has received this data It is determined at 10A.

さらに、ホスト端末である通信端末10Aから管理サーバ20に対して、上記の暗号化処理において作成あるいは使用された一連のデータが送信される。すなわち、暗号化対象データ、n個の秘密分散データ、関連データ、及び個別復号化条件データが通信端末10Aの遠距離無線通信部13から管理サーバ20に対して送信され、管理サーバ20において格納される(S818)。そして、通信端末10Aでは、セキュリティの確保を図るために、自端末において保持する暗号化対象データ及び秘密分散データ((2)〜(n))を削除する(S819)。これにより、アドホックネットワークN1を構成する通信端末10A〜10Aにおいてそれぞれ異なる秘密分散データが1個と、個別復号化条件データとが保持される状態となる。以上の処理により、暗号化対象データの暗号化に係る処理が終了する。 Further, the management server 20 from the communication terminal 10A 1 is a host terminal, the series of data created or used in the encryption process described above is transmitted. That is, data to be encrypted, n pieces of secret sharing data, related data, and individual decryption condition data are transmitted from the long-range wireless communication unit 13 of the communication terminal 10A 1 to the management server 20 and stored in the management server 20. (S818). Then, the communication terminal 10A 1, in order to ensure security, deletes the encryption target data and the secret shared data held in its own terminal ((2) ~ (n) ) (S819). Thereby, in the communication terminals 10A 1 to 10A n configuring the ad hoc network N1, one piece of different secret sharing data and individual decryption condition data are held. With the above processing, the processing related to encryption of the data to be encrypted ends.

(3−2.暗号化対象データの復号化)
次に、図23を用いてネットワークメンバが保持する秘密分散データを用いた暗号化対象データの復号化に係る処理について説明する。図23は、暗号化対象データの復号化に係る一連の処理を説明するシーケンス図である。なお、本実施形態における復号化に係る処理においても、1−3と同様に、復号化を行うためのアドホックネットワークN1を構成するネットワークメンバである通信端末10Aのうちの一台による処理として説明する。また、本実施形態では、第2実施形態とは異なり、秘密分散データを保持し、個別復号化条件を満たす通信端末10Aがk台以上となった場合に復号化が行われるが、各通信端末10Aにおいて行われる処理は共通していることから、一台の通信端末10Aが復号端末であり、復号端末10Aと管理サーバ20との間で行われる処理を用いて本実施形態に係る復号化に係る処理について説明する。なお、本実施形態では、上述の図21の表に示すように、復号化するために通信端末10Aが満たす必要のある条件(個別復号化条件)が通信端末10A毎に定められ、この個別復号化条件を満たす通信端末10Aがk台以上となった場合に限りデータの復号化が行うことができる場合について説明する。
(3-2. Decryption of data to be encrypted)
Next, processing related to decryption of data to be encrypted using secret sharing data held by a network member will be described with reference to FIG. FIG. 23 is a sequence diagram illustrating a series of processes related to decryption of data to be encrypted. Note that the decryption process in the present embodiment is also described as a process by one of the communication terminals 10A that are network members constituting the ad hoc network N1 for performing the decryption, similar to 1-3. . Also, in this embodiment, unlike the second embodiment, decryption is performed when there are k or more communication terminals 10A that hold secret shared data and satisfy the individual decryption conditions. since the process is common to be performed in 10A, a decoding terminal single communication terminal 10A m, decoding according to the embodiment using the process performed between the decoding terminal 10A m the management server 20 Processing related to the conversion will be described. In the present embodiment, as shown in the table of FIG. 21 described above, a condition (individual decoding condition) that the communication terminal 10A needs to satisfy in order to perform decoding is determined for each communication terminal 10A. A case will be described in which data can be decrypted only when there are k or more communication terminals 10A that satisfy the conversion condition.

まず、管理サーバ20は、通信端末10Aからの位置情報・時刻情報を受信するために待機状態となっている(S901)。ここで、復号端末10Aは、自端末の格納部17において保持される個別復号化条件を参照して自端末が満たすべき復号化の条件を確認し、当該条件により示される位置へ移動する(S902)。これは、復号端末10Aの所有者が復号端末10Aに格納される個別復号化条件を示す情報を参照し、当該条件により示される位置へ復号端末10Aを持参することにより行われる。次に、条件で示される位置に到着した復号端末10Aにおいて、位置情報及び時刻情報が取得される(S903)。上述のように、復号端末10Aは例えばGPS衛星30と通信を行うことにより、復号端末10Aの位置情報を取得することができる。そして、復号端末10Aの遠距離無線通信部13から管理サーバ20に対して、復号端末10Aの位置情報及び時刻情報が送信される(S904)。 First, the management server 20 is in a standby state in order to receive position information / time information from the communication terminal 10A (S901). Here, the decoding terminal 10A m refers to the individual decoding condition is held in the storage unit 17 of its own terminal to check the condition of the decoding to be satisfied by its own terminal, it moves to the position indicated by the condition ( S902). This is done by the owner of the decryption device 10A m refers to the information indicating the individual decoding conditions stored in the decoded terminal 10A m, to bring the decoded terminal 10A m to the position indicated by the condition. Next, in the decoding terminal 10A m arriving at the position indicated by the condition, the position information and the time information is acquired (S903). As described above, the decoding terminal 10A m is by communicating with the GPS satellite 30 for example, it is possible to acquire the position information of the decoding terminals 10A m. Then, the management server 20 from long-range wireless communication unit 13 of the decoding device 10A m, position information and time information of the decoding terminals 10A m is transmitted (S904).

管理サーバ20の通信部21では、復号端末10Aから位置情報及び時刻情報を受信すると、これらの情報が、復号端末10Aにおいて保持される秘密分散データの個別復号化条件を満たすかを確認する(S905)。具体的には、通信部21がデータ格納部22を参照することにより、まず送信元の端末である復号端末10Aが保持している秘密分散データがどの暗号化対象データを暗号化し分散させたものであるかを特定する。次に、通信部21において、当該暗号化対象データに関連して、復号端末10Aを特定する情報(ネットワークメンバID)に対応付けられて格納される個別復号化条件と、復号端末10Aから送信された位置情報及び時刻情報とを比較することにより、これらの情報が復号化条件を満たしているかを判断する(S906)。 The communication unit 21 of the management server 20 receives the position information and time information from the decoded terminal 10A m, these pieces of information, to check whether individual decoding satisfy the secret sharing data held in the decoding terminal 10A m (S905). Specifically, the communication unit 21 by referring to the data storage unit 22, and which encryption target data is secret sharing data decoding terminal 10A m holds a first source terminal is encrypted dispersed Identify what is. Next, the communication unit 21, in connection with the encryption target data, and the individual decoding conditions are stored in association with the information specifying the decoding terminal 10A m (network subscriber ID), from the decoded terminal 10A m By comparing the transmitted position information and time information, it is determined whether these pieces of information satisfy the decoding condition (S906).

ここで、復号端末10Aから送信された情報が、データ格納部22において格納される個別復号化条件のいずれも満たさないと判断された場合には、管理サーバ20において、復号端末10Aによる暗号化対象データの復号化に係る処理は中止される(S907)。一方、復号端末10Aから送信された情報が復号化条件を満たしている場合には、次の処理に進み、復号端末10Aと同じ暗号化対象データに対応付けられた個別復号化条件を満たした通信端末10Aがk台以上あるかが確認される(S908)。ここで、復号端末10Aと同じ暗号化対象データに対応付けられた個別復号化条件を満たした通信端末10Aがk台未満である場合(S909)には、管理サーバ20は同じ暗号化対象データの秘密分散データを格納する他の通信端末10Aからの個別復号化条件に係る位置情報及び時刻情報を受信しないと復号化を行うことができないことから、再び待機状態(S901)に戻る。 Here, information transmitted from the decoding terminal 10A m is, if it is determined not to satisfy any of the individual decoding conditions stored in the data storage unit 22, the management server 20, the encryption performed by the decoding device 10A m The process related to the decryption of the data to be processed is stopped (S907). On the other hand, when the information sent from the decoding terminal 10A m satisfies the decoding condition, the process proceeds to the next step, satisfy the individual decoding condition associated with the same encryption target data and the decoded terminal 10A m It is confirmed whether there are k or more communication terminals 10A (S908). Here, when there are less than k communication terminals 10A that satisfy the individual decryption conditions associated with the same encryption target data as the decryption terminal 10A m (S909), the management server 20 uses the same encryption target data. Since the decryption cannot be performed without receiving the position information and the time information related to the individual decryption condition from the other communication terminal 10A that stores the secret sharing data, the process returns to the standby state (S901) again.

一方、復号端末10Aと同じ暗号化対象データに対応付けられた個別復号化条件を満たした通信端末10Aがk台以上あることが確認された場合、復号端末10Aに対して、復号化を行うことを許可する旨が通知されると共に、復号端末10Amにおいて復号化を行うために用いられるk−1個の秘密分散データ(ただし復号端末10Aにおいて保持される秘密分散データ(m)は除かれる)が送信される(S910)。なお、図23では示していないが、復号化条件を満たした通信端末10Aがk台以上ある場合、個別復号化条件を満たしたk−1台以上の通信端末10Aに対しても、同時にそれぞれの通信端末10Aが保持する秘密分散データとは異なるk−1個の秘密分散データが管理サーバ20から通信端末10Aに対して送信される。 On the other hand, if the communication terminal 10A satisfying the individual decoding condition associated with the same encryption target data and the decoded terminal 10A m is not less than k stand has been confirmed, the decoded terminal 10A m, decoding while being notified that allow to perform, secret sharing data held k-1 pieces of secret sharing data used to perform the decoding (although the decoding terminal 10A m in the decoding terminal 10Am (m) is divided Is transmitted) (S910). Although not shown in FIG. 23, when there are k or more communication terminals 10A that satisfy the decoding conditions, each of k-1 or more communication terminals 10A that satisfy the individual decoding conditions is also simultaneously received. K-1 pieces of secret shared data different from the secret shared data held by the communication terminal 10A are transmitted from the management server 20 to the communication terminal 10A.

これにより、復号端末10Aでは、自端末が保持する1個の秘密分散データを含めてk個の秘密分散データを取得することができるため、これらを用いて復号端末10Aの復号化処理部16において復号化され、復号化データが生成される(S911)。そして、復号端末10Aにおいて復号化に用いられた秘密分散データが削除される(S912)。 Accordingly, since the decryption terminal 10A m can acquire k pieces of secret shared data including one secret share data held by the own terminal, the decryption processing unit of the decryption terminal 10A m can be obtained using them. 16 is decoded, and decoded data is generated (S911). The secret sharing data used for decoding is deleted in the decoding terminal 10A m (S912).

なお、上記実施形態では、管理サーバ20から通信部21から復号端末10Aに対して送信されたk−1個の秘密分散データについての正当性検証については特に説明していないが、復号端末10Aにおいて、秘密分散データを受信した後に、管理サーバ20に対して正当性検証を行う態様とすることもできる。この場合の正当性検証の方法は、前述の1−2と同様である。すなわち、復号端末10Aから管理サーバ20に対して検証対象となる秘密分散データを送信し、管理サーバ20において格納されるk−1個の秘密分散データと検証対象の秘密分散データとを用いて復号化した場合に、復号化データと管理サーバ20において格納される暗号化対象データとが一致するかどうかにより確認される。そして、正当性が検証された秘密分散データが復号端末10Aにおいてk個以上保持される場合に限って、復号化が行われる態様とすることができる。 In the above embodiment, although not specifically described for validity verification for k-1 pieces of secret sharing data transmitted to the decoding terminal 10A m from the communication unit 21 from the management server 20, the decoding terminal 10A In m , after the secret sharing data is received, the management server 20 may be validated. The correctness verification method in this case is the same as 1-2 described above. That is, decoding and sends the secret sharing data to be verified to the management server 20 from the terminal 10A m, using a k-1 pieces of secret sharing data stored in the management server 20 and the secret shared data to be verified In the case of decryption, confirmation is made based on whether or not the decrypted data matches the encryption target data stored in the management server 20. Then, only when secret sharing data validity is verified is maintained more than k at the decoding terminal 10A m, it is possible to aspects decoding is performed.

上記のように、本実施形態では、暗号化対象データの復号化を行うことにより、復号端末10AがアドホックネットワークN1を構成していない場合であっても、予め端末毎に定められた個別復号化条件を達成した通信端末10Aが復号端末10Aを含めてk台以上ある場合に、復号化を行うためのk−1個の秘密分散データが管理サーバ20から復号端末10Aに対して送信され、復号端末10Aにおいて復号化がなされる。このとき、復号化に用いられる秘密分散データのうち、復号端末10Aにおいて既に保持されている秘密分散データ以外の秘密分散データは、管理サーバ20において予め保持されているものであり、且つ個別復号化条件が達成された通信端末10Aがk台以上ある場合のみ管理サーバ20から復号端末10Aに対して送付されるため、高いセキュリティが実現される。 As described above, in the present embodiment, by performing the decryption of the encrypted target data, even if the decoding terminal 10A m does not constitute an ad hoc network N1, advance individual decryption determined for each terminal when the communication terminal 10A which has achieved conditions there are more than k stand including decoding terminal 10A m, transmits k-1 pieces of secret sharing data for decoding the decoded terminal 10A m from the management server 20 is, decoding is performed at the decoding terminal 10A m. In this case, among the secret sharing data used for decoding, secret sharing data already than secret sharing data held in the decoding terminal 10A m is one that is stored in advance in the management server 20, and individually decodes since the communication terminal 10A which conditions are attained is sent on the decoded terminal 10A m from the management server 20 only when there is more than k base is realized a high security.

(3−3.復号化データの削除)
なお、本実施形態において、復号端末10Aにおいて生成された復号化データを削除する場合の処理は、第2実施形態と同様である。すなわち、復号端末10Aの位置情報取得部18において取得された位置情報と、復号端末10Aの格納部17において格納される個別復号化条件とを比較し、位置情報で示される位置が、復号化をすることができる範囲(すなわち、個別復号化条件において示される位置及び当該位置から復号可能範囲で示される領域)から外れているかが制御部14において確認される。このとき、復号端末10Aの位置情報により示される位置が復号化をすることができる範囲に含まれていると判断される場合には、復号化データの削除は行われない。しかしながら、復号端末10Aが復号化をすることができる範囲から外れていると判断される場合には、復号端末10Aにおいて保持される復号化データが削除される。
(3-3. Deletion of Decrypted Data)
In the present embodiment, the process of deleting the decrypted data generated at the decoding terminal 10A m are the same as the second embodiment. That is, it compares the position information acquired in the location information acquiring unit 18 of the decoding device 10A m, and an individual decryption condition stored in the storage unit 17 of the decoding device 10A m, is the position indicated by the positional information, decoding It is confirmed in the control unit 14 whether or not it is out of the range that can be converted (that is, the position indicated by the individual decoding conditions and the area indicated by the decoding range from the position). At this time, if the position indicated by the position information of the decoding terminals 10A m is determined to be included in the range that can be decoded, the deletion of the decoded data is not performed. However, if the decoding terminal 10A m is determined to be out of the range that can be decoded, the decoded data held in the decoding terminal 10A m is deleted.

このように、復号化データを保持する復号端末10Aが特定のエリアから例えば第三者等により移動された場合等には、復号端末10Aにおいて復号化された復号化データが削除されるため、情報漏洩を防止することができ、セキュリティの向上がさらに図られる。 As described above, when the decryption terminal 10A m holding the decrypted data is moved from a specific area by, for example, a third party, the decrypted data decrypted in the decryption terminal 10A m is deleted. Information leakage can be prevented, and security can be further improved.

以上、本発明の好適な実施形態について、説明したが、本発明は上記実施形態に限定されるものではなく、種々の変更が可能である。例えば、第1実施形態では、正当性が検証された秘密分散データのみが復号化に用いられる態様について説明したが、正当性の検証に係る処理を省略する態様とすることもできる。   The preferred embodiments of the present invention have been described above, but the present invention is not limited to the above-described embodiments, and various modifications can be made. For example, in the first embodiment, the mode in which only the secret sharing data whose validity has been verified is used for the decryption has been described. However, it is also possible to omit the process related to the verification of the validity.

また、上記実施形態では、通信端末10によるデータの暗号化及び復号化を行う際、他の通信端末10との間でアドホックネットワークN1を構成した後に、暗号化や復号化を行う態様について説明しているが、通信端末10同士が物理的に近い位置にあることを判断でき、且つ、その情報を通信端末10間で共有することができる他のネットワークを用いて、暗号化や復号化を行ってもよい。具体的には、例えば、通信端末10のそれぞれが自端末の位置情報をGPS測位等により受信し、この情報を通信端末10〜10により構成されるネットワーク(ここでいうネットワークとはアドホックネットワークに限られず、無線通信網N2を介して構築されるネットワークであってもよい)において共有する態様が挙げられる。 Further, in the above-described embodiment, when data is encrypted and decrypted by the communication terminal 10, an aspect in which encryption or decryption is performed after the ad hoc network N1 is configured with another communication terminal 10 will be described. However, encryption or decryption is performed using another network that can determine that the communication terminals 10 are physically close to each other and can share the information between the communication terminals 10. May be. Specifically, for example, each of the communication terminals 10 receives the position information of its own terminal by GPS positioning or the like, and this information is a network composed of the communication terminals 10 1 to 10 n (the network here is an ad hoc network) The network is not limited to this, and may be a network constructed via the wireless communication network N2.

また、上記実施形態では、通信端末10がデータの復号化を行うきっかけとして、特定の通信端末10(復号端末10)が他の通信端末10に対してアドホックネットワークN1接続に係る問い合わせを行う態様について説明しているが、他の態様とすることもできる。例えば、アドホックネットワークN1を構成し、秘密分散データを格納したネットワークメンバの通信端末10〜10同士が、互いに他の通信端末10がアドホックネットワークN1を構成しうる環境にあるかを監視する構成とし、アドホックネットワークN1を構成しうる通信端末10の数がしきい値k以上となったのを確認した通信端末10が、復号端末10となり、同じくアドホックネットワークN1を構成することができる環境にある他の通信端末10に対してアドホックネットワークN1の構成に係る問い合わせを行う態様とすることができる。この場合、他の通信端末10は、復号端末10からのアドホックネットワークN1の構成に係る問い合わせを受信した段階で監視状態を解除し、復号化に係る処理を開始することができる。 Moreover, in the said embodiment, the aspect which the specific communication terminal 10 (decoding terminal 10 2 ) makes the inquiry which concerns on the ad hoc network N1 connection with respect to the other communication terminal 10 as an opportunity that the communication terminal 10 decodes data. However, other embodiments can be used. For example, a configuration in which the ad hoc network N1 is configured, and the communication terminals 10 1 to 10 n of the network members that store the secret sharing data monitor whether or not the other communication terminals 10 are in an environment that can configure the ad hoc network N1. An environment in which the communication terminal 10 m that has confirmed that the number of communication terminals 10 that can form the ad hoc network N1 is equal to or greater than the threshold value k becomes the decryption terminal 10 m and can also form the ad hoc network N1. It can be set as the aspect which performs the inquiry which concerns on the structure of the ad hoc network N1 with respect to the other communication terminal 10 in this. In this case, another communication terminal 10 can release the monitoring state at the stage where the inquiry has been received according to the configuration of the ad-hoc network N1 from the decoding terminal 10 m, it starts the process according to the decoding.

さらに、上記の態様の変形例として、例えばn個に分散された秘密分散データに対して例えば1〜nとナンバリングしておき、最も小さい番号の秘密分散データ(1)を有する通信端末10(例えば通信端末10)が他の通信端末10(10〜10)を監視し、しきい値kを超える台数の通信端末10がアドホックネットワークN1を構成しうる状態となった時点で復号端末10として復号化に係る処理を開始する態様とすることもできる。 Further, as a modification of the above-described aspect, for example, the communication terminal 10 (for example, the number 1 to n is assigned to n pieces of secret shared data and the secret shared data (1) having the smallest number is assigned (for example, The communication terminal 10 1 ) monitors the other communication terminals 10 (10 2 to 10 n ), and when the number of communication terminals 10 exceeding the threshold value k is in a state that can form the ad hoc network N1, the decoding terminals 10 1 may be a mode in which processing related to decoding is started.

また、上記実施形態の2−3及び3−3において、復号端末10Aが復号化された復号化データを削除する場合には、復号端末10A自身が復号化条件(個別復号化条件)において示される位置及び当該位置から復号可能範囲で示される領域から外れていることを察知した場合に、自端末において保持している復号化後の復号化データを削除する態様に説明しているが、復号化データの削除についても管理サーバ20が関与する態様とすることとしてもよい。具体的には、復号端末10Aはデータの復号化後に定期的に自端末の位置情報を取得し、この情報を管理サーバ20に対して通知することとしておく。そして、管理サーバ20において、復号端末10Aから送信される位置情報が、当該復号端末10Aの復号化条件を満たしているかを判断する。ここで、仮に、復号端末10Aから送信される位置情報が、復号端末10Aの復号化条件で示される位置及び当該位置から復号可能範囲で示される領域から外れている場合には、管理サーバ20から復号端末10Aに対して、復号化データの削除命令を送信し、復号端末10Aにおいて当該命令に基づいて復号化データを削除する態様とすることができる。 Further, in the 2-3 and 3-3 of the above embodiment, when deleting the decoded data decoded terminal 10A m is decoded, the decoding terminal 10A m itself in the decoding condition (individual decoding condition) Although it has been described in the aspect of deleting the decoded data held in its own terminal when it is detected that it is out of the position indicated by the position shown and the decodable range from the position, The management server 20 may be involved in the deletion of the decrypted data. Specifically, the decoding terminal 10A m are periodically acquires position information of the terminal after the decoding of the data, keep the advertise the information to the management server 20. Then, the management server 20, the position information transmitted from the decoded terminal 10A m determines whether or meets the decoding condition of the decoding terminal 10A m. Here, if, when the decoding position information transmitted from the terminal 10A m is out from the area indicated by the decoding range from the position and the position indicated by the decoding condition of the decoding terminal 10A m the management server the decoded terminal 10A m from 20 sends a delete command of the decoded data may be a mode for deleting the decoded data based on the instruction at the decoding terminal 10A m.

また、第3実施形態では、各通信端末10に対する個別復号化条件がそれぞれ1つずつである態様について説明したが、第2実施形態と同様に複数の条件からなる態様とすることもできる。この場合、管理サーバ20では、各通信端末10に対して与えられた複数の条件をそれぞれ完全に満たすことができた場合に限って、当該通信端末10に対する個別復号化条件を満たしたと判断される。   In the third embodiment, an aspect in which each communication terminal 10 has one individual decoding condition has been described. However, as in the second embodiment, an aspect including a plurality of conditions may be employed. In this case, the management server 20 determines that the individual decoding condition for the communication terminal 10 is satisfied only when the plurality of conditions given to each communication terminal 10 can be completely satisfied. .

1,2,3…データ暗号化システム、10,10A…通信端末(復号端末)、11…通信部、12…近距離無線通信部、13…遠距離無線通信部、14…制御部、15…暗号化処理部、16…復号化処理部、17…格納部、18…位置情報取得部、20…管理サーバ、21…通信部、22…データ格納部、23…正当性検証部、30…GPS衛星。   DESCRIPTION OF SYMBOLS 1, 2, 3 ... Data encryption system 10, 10A ... Communication terminal (decryption terminal), 11 ... Communication part, 12 ... Short-distance wireless communication part, 13 ... Long-distance wireless communication part, 14 ... Control part, 15 ... Encryption processing unit, 16 ... Decryption processing unit, 17 ... Storage unit, 18 ... Location information acquisition unit, 20 ... Management server, 21 ... Communication unit, 22 ... Data storage unit, 23 ... Validity verification unit, 30 ... GPS satellite.

Claims (16)

暗号化を行う対象である暗号化対象データを保持する1台のホスト機器と、前記ホスト機器とは異なる複数のメンバ機器と、からなる複数の通信機器によるデータ暗号化システムであって、
前記ホスト機器は、
前記複数の通信機器の台数をnとし、しきい値をkとした場合に、n>kであり、且つ、前記複数の通信機器を特定する情報が互いに通知され、これらの情報を当該複数の通信機器においてそれぞれ保持することにより、当該複数の通信機器が同一のネットワークを構成することが特定された場合に、復号化の際には当該暗号化対象データに関連する部分データを収集する手順を含む暗号化手法を用いて前記暗号化対象データを暗号化した暗号化データを作成する暗号化手段と、
前記暗号化データを分散し、前記暗号化対象データに関連する部分データであるn個の互いに異なる秘密分散データを生成する分散手段と、
n−1台の前記メンバ機器に対してそれぞれ異なるn−1個の秘密分散データを分配する分配手段と、
を備えることを特徴とするデータ暗号化システム。
A data encryption system comprising a plurality of communication devices including one host device that holds encryption target data that is an object to be encrypted, and a plurality of member devices different from the host device,
The host device is
When the number of the plurality of communication devices is n and the threshold value is k, n> k and information specifying the plurality of communication devices is notified to each other, and these pieces of information are assigned to the plurality of communication devices. A procedure for collecting partial data related to the data to be encrypted at the time of decryption when it is specified that the plurality of communication devices constitute the same network by holding each in the communication device. Encryption means for creating encrypted data obtained by encrypting the encryption target data using an encryption method including:
A distribution unit that distributes the encrypted data and generates n different secret sharing data that are partial data related to the data to be encrypted;
a distribution means for distributing different n-1 secret sharing data to the n-1 member devices;
A data encryption system comprising:
前記ネットワークはアドホックネットワークであることを特徴とする請求項1記載のデータ暗号化システム。   The data encryption system according to claim 1, wherein the network is an ad hoc network. 前記暗号化手段は、前記複数の通信機器のそれぞれが当該通信機器の位置情報を取得し、この位置情報を前記複数の通信機器間で構成するネットワークにおいて共有することにより、当該複数の通信機器が互いに物理的に近い場所にいることが判断された場合に、前記暗号化データを作成することを特徴とする請求項1記載のデータ暗号化システム。   The encryption unit is configured such that each of the plurality of communication devices acquires the position information of the communication device and shares the position information in a network configured between the plurality of communication devices, so that the plurality of communication devices 2. The data encryption system according to claim 1, wherein the encrypted data is created when it is determined that they are physically close to each other. 前記暗号化手法は、しきい値秘密分散方式であることを特徴とする請求項1〜3のいずれか一項に記載のデータ暗号化システム。   The data encryption system according to any one of claims 1 to 3, wherein the encryption method is a threshold secret sharing scheme. 前記複数の通信機器と無線通信網を介して接続される管理サーバをさらに備え、
前記ホスト機器は、
前記暗号化対象データと、前記n個の互いに異なる秘密分散データと、を前記管理サーバに対して送信するデータ送信手段を更に備え、
前記管理サーバは、
前記ホスト機器からの前記暗号化対象データ及び前記n個の互いに異なる秘密分散データを格納する受信データ格納手段を備える
ことを特徴とする請求項1〜4のいずれか一項に記載のデータ暗号化システム。
A management server connected to the plurality of communication devices via a wireless communication network;
The host device is
Data transmission means for transmitting the data to be encrypted and the n different secret sharing data to the management server;
The management server
The data encryption according to any one of claims 1 to 4, further comprising: received data storage means for storing the data to be encrypted from the host device and the n different pieces of secret sharing data. system.
前記メンバ機器は、
前記ホスト機器から分配された秘密分散データを格納する格納手段と、
前記格納手段に格納された当該秘密分散データを前記管理サーバに対して送信し、前記秘密分散データの正当性の検証を要求すると共に、前記管理サーバから送信される前記正当性の検証の結果を受信する秘密分散データ検証手段と、を更に備え、
前記管理サーバは、
前記メンバ機器からの前記秘密分散データを受信し、前記ホスト機器から送信された前記n個の互いに異なる秘密分散データ及び前記暗号化対象データに基づいて前記メンバ機器からの前記秘密分散データの正当性を検証し、その結果を前記メンバ機器に対して送信する正当性検証手段を更に備える
ことを特徴とする請求項5記載のデータ暗号化システム。
The member device is
Storage means for storing secret sharing data distributed from the host device;
The secret sharing data stored in the storage means is transmitted to the management server, the verification of the validity of the secret sharing data is requested, and the verification result of the validity transmitted from the management server is displayed. A secret sharing data verification means for receiving,
The management server
Validity of the secret sharing data from the member device based on the n different secret sharing data and the data to be encrypted received from the host device and receiving the secret sharing data from the member device 6. The data encryption system according to claim 5, further comprising a validity verification unit that verifies and transmits the result to the member device.
前記正当性検証手段は、
前記ホスト機器から送信された前記n個の互いに異なる秘密分散データのうち前記メンバ機器からの前記秘密分散データとは異なるk−1個の秘密分散データと、前記メンバ機器からの前記秘密分散データと、を用いて復号化し、復号化後のデータと前記ホスト機器からの前記暗号化対象データとを比較し、前記暗号化対象データと前記復号化後のデータとが一致する場合に、前記メンバ機器からの前記秘密分散データの正当性が検証されたと判断する
ことを特徴とする請求項6記載のデータ暗号化システム。
The validity verification means includes
Of the n different secret sharing data transmitted from the host device, k−1 secret sharing data different from the secret sharing data from the member device, the secret sharing data from the member device, and , The decrypted data is compared with the encryption target data from the host device, and when the encryption target data matches the decrypted data, the member device The data encryption system according to claim 6, wherein the validity of the secret sharing data is determined to have been verified.
前記複数の通信機器に含まれ、前記暗号化対象データの復号化を行う復号機器は、
当該復号機器と、前記秘密分散データを保持する他の通信機器とを含んでk台以上からなり、前記復号機器と前記他の通信機器とが互いに物理的に近い場所にいることを判断するための復号化用ネットワークを構成し、当該復号化用ネットワークを介して他の通信機器から前記秘密分散データをk−1個以上取得する秘密分散データ取得手段と、
前記取得した秘密分散データと当該復号機器において保持する秘密分散データとを用いて復号化を行い、復号化データを生成する復号化手段と、
を更に備えることを特徴とする請求項1〜7のいずれか一項に記載のデータ暗号化システム。
A decryption device that is included in the plurality of communication devices and decrypts the data to be encrypted,
In order to determine that the decryption device and other communication devices that hold the secret sharing data are composed of k or more, and that the decryption device and the other communication device are physically close to each other Secret sharing data acquisition means configured to acquire k−1 or more secret sharing data from other communication devices via the decoding network,
Decryption means for performing decryption using the acquired secret sharing data and the secret sharing data held in the decrypting device, and generating decrypted data;
The data encryption system according to claim 1, further comprising:
前記複数の通信機器に含まれ、前記暗号化対象データの復号化を行う復号機器は、
当該復号機器と、前記秘密分散データを保持する他の通信機器とを含んでk台以上からなり、前記復号機器と前記他の通信機器とが互いに物理的に近い場所にいることを判断するための復号化用ネットワークを構成した場合に、当該復号化用ネットワークを介して他の通信機器からk−1個以上の前記正当性が検証された秘密分散データを取得する秘密分散データ取得手段と、
前記取得した秘密分散データと当該復号機器において保持する秘密分散データとを用いて復号化を行い、復号化データを生成する復号化手段と、
を更に備えることを特徴とする請求項6又は7記載のデータ暗号化システム。
A decryption device that is included in the plurality of communication devices and decrypts the data to be encrypted,
In order to determine that the decryption device and other communication devices that hold the secret sharing data are composed of k or more, and that the decryption device and the other communication device are physically close to each other Secret decoding data acquisition means for acquiring k-1 or more secret sharing data whose validity has been verified from other communication devices via the decoding network,
Decryption means for performing decryption using the acquired secret sharing data and the secret sharing data held in the decrypting device, and generating decrypted data;
The data encryption system according to claim 6 or 7, further comprising:
前記復号化用ネットワークはアドホックネットワークであることを特徴とする請求項8又は9記載のデータ暗号化システム。   10. The data encryption system according to claim 8, wherein the decryption network is an ad hoc network. 前記復号機器は、前記復号化用ネットワークを構成する通信機器の数がk台以下となった場合に、当該復号機器が保持する前記復号化データを削除する削除手段を更に備えることを特徴とする請求項8〜10のいずれか一項に記載のデータ暗号化システム。   The decoding device further includes a deletion unit that deletes the decoded data held by the decoding device when the number of communication devices constituting the decoding network becomes k or less. The data encryption system according to any one of claims 8 to 10. 前記復号機器は、
当該復号機器の位置情報を取得する位置情報取得手段と、
前記位置情報を前記管理サーバに対して送信する位置情報送信手段と、を更に備え、
前記管理サーバは、
前記格納手段において、前記復号機器が前記秘密分散データを用いて復号化を行うことができる条件となる位置情報を示す復号化条件を更に格納し、
前記復号機器からの前記位置情報が前記復号化条件を満たすかどうかを判断し、当該復号化条件を満たすと判断される場合には、前記復号機器が保持する秘密分散データとは異なるk−1個の秘密分散データを復号機器に対して送信する復号化条件判断手段を更に備え、
前記復号機器の復号化手段は、前記管理サーバから送信された秘密分散データと当該復号機器において保持する秘密分散データとを用いて復号化を行い、復号化データを生成する
ことを特徴とする請求項5〜7のいずれか一項に記載のデータ暗号化システム。
The decryption device
Position information acquisition means for acquiring position information of the decoding device;
A positional information transmitting means for transmitting the positional information to the management server;
The management server
In the storage means, the decryption device further stores a decryption condition indicating position information, which is a condition under which the decryption device can perform the decryption using the secret sharing data,
It is determined whether or not the position information from the decryption device satisfies the decryption condition, and if it is determined that the decryption condition is satisfied, k−1 different from the secret sharing data held by the decryption device Further comprising decryption condition determination means for transmitting the pieces of secret sharing data to the decryption device,
The decryption unit of the decryption device performs decryption using the secret sharing data transmitted from the management server and the secret sharing data held in the decryption device, and generates decryption data. Item 8. The data encryption system according to any one of Items 5 to 7 .
前記復号機器は、
当該復号機器の位置情報を取得する位置情報取得手段と、
前記位置情報を前記管理サーバに対して送信する位置情報送信手段と、を更に備え、
前記管理サーバは、
前記格納手段において、前記復号機器が前記秘密分散データを用いて復号化を行うことができる復号化条件であって、前記秘密分散データを保持する通信機器毎に異なる位置情報を示す個別復号化条件を更に格納し、
前記復号機器からの前記位置情報が前記個別復号化条件を満たすかどうかを判断し、当該個別復号化条件を満たすと判断される通信機器が前記復号機器を含めてk台以上ある場合には、前記復号機器が保持する秘密分散データとは異なるk−1個の秘密分散データを前記復号機器に対して送信する復号化条件判断手段を更に備え、
前記復号機器の復号化手段は、前記管理サーバから送信された秘密分散データと当該復号機器において保持する秘密分散データとを用いて復号化を行い、復号化データを生成する
ことを特徴とする請求項5〜7のいずれか一項に記載のデータ暗号化システム。
The decryption device
Position information acquisition means for acquiring position information of the decoding device;
A positional information transmitting means for transmitting the positional information to the management server;
The management server
In the storage means, the decryption condition that allows the decryption device to perform the decryption using the secret sharing data, and the individual decryption condition that indicates different position information for each communication device that holds the secret sharing data Further store
When the position information from the decoding device determines whether or not the dedicated decoding condition is satisfied, and there are k or more communication devices that are determined to satisfy the dedicated decoding condition, including the decoding device, Further comprising decryption condition judging means for transmitting k-1 secret shared data different from the secret shared data held by the decryption device to the decryption device;
The decryption unit of the decryption device performs decryption using the secret sharing data transmitted from the management server and the secret sharing data held in the decryption device, and generates decryption data. Item 8. The data encryption system according to any one of Items 5 to 7 .
前記復号機器は、復号化後に前記復号化条件を当該復号機器が満たさなくなった場合に、当該復号機器が保持する前記復号化データを削除する削除手段を更に備えることを特徴とする請求項8〜13のいずれか一項に記載のデータ暗号化システム。   The decoding device further comprises a deletion unit that deletes the decoded data held by the decoding device when the decoding device no longer satisfies the decoding condition after decoding. 14. The data encryption system according to any one of items 13. 暗号化を行う対象である暗号化対象データを保持する1台のホスト機器と、前記ホスト機器とは異なる複数のメンバ機器と、からなる複数の通信機器によるデータ暗号化システムに含まれるホスト機器であって、
前記複数の通信機器の台数をnとし、しきい値をkとした場合に、n>kであり、且つ、前記複数の通信機器を特定する情報が互いに通知され、これらの情報を当該複数の通信機器においてそれぞれ保持することにより、当該複数の通信機器が同一のネットワークを構成することが特定された場合に、復号化の際には当該暗号化対象データに関連する部分データを収集する手順を含む暗号化手法を用いて前記暗号化対象データを暗号化した暗号化データを作成する暗号化手段と、
前記暗号化データを分散し、前記暗号化対象データに関連する部分データであるn個の互いに異なる秘密分散データを生成する分散手段と、
n−1台の前記メンバ機器に対してそれぞれ異なるn−1個の秘密分散データを分配する分配手段と、
を備えることを特徴とするホスト機器。
A host device included in a data encryption system including a plurality of communication devices including one host device that holds encryption target data that is an object to be encrypted and a plurality of member devices different from the host device. There,
When the number of the plurality of communication devices is n and the threshold value is k, n> k and information specifying the plurality of communication devices is notified to each other, and these pieces of information are assigned to the plurality of communication devices. A procedure for collecting partial data related to the data to be encrypted at the time of decryption when it is specified that the plurality of communication devices constitute the same network by holding each in the communication device. Encryption means for creating encrypted data obtained by encrypting the encryption target data using an encryption method including:
A distribution unit that distributes the encrypted data and generates n different secret sharing data that are partial data related to the data to be encrypted;
a distribution means for distributing different n-1 secret sharing data to the n-1 member devices;
A host device comprising:
暗号化を行う対象である暗号化対象データを保持する1台のホスト機器と、前記ホスト機器とは異なる複数のメンバ機器と、からなる複数の通信機器からなるデータ暗号化システムによるデータ暗号化方法であって、
前記ホスト機器の暗号化手段により、前記複数の通信機器の台数をnとし、しきい値をkとした場合に、n>kであり、且つ、前記複数の通信機器を特定する情報が互いに通知され、これらの情報を当該複数の通信機器においてそれぞれ保持することにより、当該複数の通信機器が同一のネットワークを構成することが特定された場合に、復号化の際には当該暗号化対象データに関連する部分データを収集する手順を含む暗号化手法を用いて前記暗号化対象データを暗号化した暗号化データを作成する暗号化ステップと、
前記ホスト機器の分散手段により前記暗号化データを分散し、前記暗号化対象データに関連する部分データであるn個の互いに異なる秘密分散データを生成する分散ステップと、
前記ホスト機器の分配手段によりn−1台の前記メンバ機器に対してそれぞれ異なるn−1個の秘密分散データを分配する分配ステップと、
を備えることを特徴とするデータ暗号化方法。
A data encryption method by a data encryption system comprising a plurality of communication devices comprising one host device that holds encryption target data to be encrypted and a plurality of member devices different from the host device Because
When the number of the plurality of communication devices is n and the threshold value is k, the encryption means of the host device informs each other that n> k and specifies the plurality of communication devices. By holding these pieces of information in each of the plurality of communication devices, if it is specified that the plurality of communication devices constitute the same network, the data to be encrypted is included in the data to be encrypted at the time of decryption. An encryption step of creating encrypted data obtained by encrypting the data to be encrypted using an encryption method including a procedure of collecting related partial data;
A distribution step of distributing the encrypted data by a distribution unit of the host device and generating n different secret sharing data that are partial data related to the data to be encrypted;
A distribution step of distributing different n-1 pieces of secret sharing data to n-1 member devices by a distribution unit of the host device;
A data encryption method comprising:
JP2009042723A 2009-02-25 2009-02-25 Data encryption system, communication device, and data encryption method Expired - Fee Related JP4917116B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009042723A JP4917116B2 (en) 2009-02-25 2009-02-25 Data encryption system, communication device, and data encryption method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009042723A JP4917116B2 (en) 2009-02-25 2009-02-25 Data encryption system, communication device, and data encryption method

Publications (2)

Publication Number Publication Date
JP2010198349A JP2010198349A (en) 2010-09-09
JP4917116B2 true JP4917116B2 (en) 2012-04-18

Family

ID=42823007

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009042723A Expired - Fee Related JP4917116B2 (en) 2009-02-25 2009-02-25 Data encryption system, communication device, and data encryption method

Country Status (1)

Country Link
JP (1) JP4917116B2 (en)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5793694B2 (en) * 2011-10-24 2015-10-14 パナソニックIpマネジメント株式会社 Receiver
WO2013065133A1 (en) * 2011-11-01 2013-05-10 株式会社野村総合研究所 Time verification system and time verification program
JP5611996B2 (en) * 2012-01-30 2014-10-22 株式会社デンソーアイティーラボラトリ Information communication method and information communication system
JP5992859B2 (en) * 2013-04-09 2016-09-14 日本電信電話株式会社 Content receiving device
KR101687287B1 (en) * 2014-08-18 2017-01-02 남기원 Individual data managing system and method of the same
JP2016076022A (en) * 2014-10-03 2016-05-12 日本電信電話株式会社 Authentication and approval system, communication terminal device, authentication and approval server device, authentication and approval method, and program
KR102567737B1 (en) * 2016-06-22 2023-08-21 주식회사 케이티 Method providing secure message service and apparatus therefor
WO2019167126A1 (en) * 2018-02-27 2019-09-06 株式会社ウフル Content data distribution system, content reproduction system, content data distribution method and program
JP7170477B2 (en) * 2018-09-18 2022-11-14 株式会社東芝 Information processing system
JP7158690B2 (en) * 2020-02-28 2022-10-24 長瀬産業株式会社 Information processing system and program

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070239615A1 (en) * 2004-04-23 2007-10-11 Natsume Matsuzaki Personal Information Management Device, Distributed Key Storage Device, and Personal Information Management System
US20100031088A1 (en) * 2006-12-26 2010-02-04 International Business Machines Corporation Method and system for processing information

Also Published As

Publication number Publication date
JP2010198349A (en) 2010-09-09

Similar Documents

Publication Publication Date Title
JP4917116B2 (en) Data encryption system, communication device, and data encryption method
CN104144049B (en) A kind of encryption communication method, system and device
US7930556B2 (en) Fingerprint system and method for access control
JP2004214779A (en) Wireless communication system, shared key management server, and wireless terminal
US9325507B2 (en) System and method for managing mobile device using device-to-device communication
CN102739642A (en) Permitting access to a network
JP2010154203A (en) Information communication system
CN109525592B (en) Data sharing method, device, equipment and computer readable storage medium
JP4962237B2 (en) Program and method for managing information on location of portable device and file encryption key
KR20130030474A (en) System and method for communicating bewteen nfc terminals
US10856147B2 (en) Identification information providing system, identification information providing apparatus, identification information providing method, and non-transitory recording medium
JP4482643B2 (en) Wireless terminal authentication system, own station wireless terminal, other station wireless terminal, and wireless terminal authentication method
JP2007053612A (en) Communication device and communication method
JP5937545B2 (en) Mobile terminal, server device, information terminal, and shared terminal management system
JP4585529B2 (en) Mobile terminal, ID information concealment method, and ID information inquiry method
JP2006325072A (en) System and method for attribute information exchange and communication terminal
JP5162506B2 (en) Wireless connection registration system, wireless connection management server, wireless communication device, wireless connection registration method
KR20190084640A (en) Beacon location checking method
KR20120136956A (en) Method of providing a contents service in p2p network through selection of a sender
JPWO2008075626A1 (en) Communication terminal authentication system, Internet telephone system
CN110234110B (en) Automatic switching method for mobile network
US20230188498A1 (en) Efficient and secure universal/app links
JP5775589B2 (en) Mobile communication terminal, subscriber authentication module, communication system, and communication method
CN112260823B (en) Data transmission method, intelligent terminal and computer readable storage medium
JP2008011097A (en) Attribute authentication method, key management apparatus, service provision destination apparatus, service provision source apparatus, and attribute authentication system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110617

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110628

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110826

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120117

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120125

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4917116

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees