JP2004350084A - Data exchange method - Google Patents

Data exchange method Download PDF

Info

Publication number
JP2004350084A
JP2004350084A JP2003145737A JP2003145737A JP2004350084A JP 2004350084 A JP2004350084 A JP 2004350084A JP 2003145737 A JP2003145737 A JP 2003145737A JP 2003145737 A JP2003145737 A JP 2003145737A JP 2004350084 A JP2004350084 A JP 2004350084A
Authority
JP
Japan
Prior art keywords
data
transmission
management
key
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003145737A
Other languages
Japanese (ja)
Inventor
Yoshihiro Matsuura
嘉宏 松浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Meidensha Corp
Meidensha Electric Manufacturing Co Ltd
Original Assignee
Meidensha Corp
Meidensha Electric Manufacturing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Meidensha Corp, Meidensha Electric Manufacturing Co Ltd filed Critical Meidensha Corp
Priority to JP2003145737A priority Critical patent/JP2004350084A/en
Publication of JP2004350084A publication Critical patent/JP2004350084A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent leakage of confidential data, etc., as making management separating general disclosure data and the confidential data unnecessary. <P>SOLUTION: A transmitting origin A creates/manages a management table of a management ID for uniquely determining the transmitting contents with a shared key associated with the management ID about transmission data (S1, S2), encodes the confidential data among pieces of transmitting data by the shared key (S3), encodes its hash value by a private key of the transmitting origin A (S4) and transmits values by attaching the management ID to them by encoding them by a public key with a transmitting destination B (S5). The transmitting destination B decodes transmitted data by the private key (S6), transmits the management ID by encoding the public key of the transmitting origin A (S7) when the contents of the confidential data are desired to be learned, makes the shared key corresponding to the transmitted data be encoded and transmitted from the transmitting origin A (S8, S9) and decodes the confidential data by decoding of the shared key (S10, 11). Thus, the transmitting origin performs batch management of the general disclosure data and the confidential data and transmission of them and management separating the general disclosure data and the confidential data becomes unnecessary for the transmitting origin since learning of the confidential data by the transmitting destination is considered only when the transmitting origin approves or only when the learning is approved via a third party to which the management is entrusted. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、インターネットなどのネットワーク経由でデータ交換する際に、公開鍵(公開キー)や共有鍵(共有キー)によってデータを暗号化し、その漏洩等を防止するデータ交換方法に関する。
【0002】
【従来の技術】
物品を売買するような場合に、その売買契約などをネットワーク経由でおこなう事が増えてきている。例えば、図7に示すように、A社からB社にネットワーク経由で送付データを送信し、これを受信したB社はネットワーク経由で受領データをA社に送信する。
【0003】
この場合、ネットワーク経由でやり取りされるデータには、双方で物品を区別できるように設定した物品番号、価格、数量、契約日、納入予定日、納入日、などを含む事が多い。また、場合によってはその物品を構成している部品などの構成内容の一覧情報などを含む場合もあり得る。
【0004】
ここで、ネットワーク経由でのデータ交換では、情報の漏れ、当事者になりすまし、データ交換の否認、データの改ざん等の問題がある。これらを防止するため、以下のようなデータの暗号化方式が利用されている。
【0005】
(A)公開鍵暗号方式
発信元でのデータの暗号化と、受信先でのデータの復号化に異なる鍵(ビット列)を使用する。
【0006】
この方式は、公開鍵と秘密鍵という2種類の鍵を生成する。秘密鍵はそれを生成したユーザのみが保管し、他人には一切公開されない。公開鍵はデータの送信元となる可能性のある相手に広く配布または管理センターに預けて誰もが参照可能にしておく。
【0007】
この方式の利用形態としては、データの送信元は公開鍵でデータを暗号化し、受信元は暗号化に使われた公開鍵に対応する秘密鍵を使って復号可能とすることで、送受信データを安全に相手に送り届ける。
【0008】
他の利用形態としては、データの発信者が間違いなく本人であることを証明する電子署名として利用される。この電子署名では、発信元が自分の秘密鍵でデータを暗号化して相手に送信し、受信側は発信元が発行した公開鍵を使って復号し、これが正しく復号されれば送信元の秘密鍵で暗号化されたことの証明を得る。
【0009】
(B)秘密鍵暗号方式
発信元でのデータの暗号化と、受信先でのデータの復号化に同一の鍵(ビット列)を使用する。
【0010】
具体的には、送信データを一定の固定長ブロックに分割し、各ブロック毎に文字データの位置を一定の規則に従って入れ替える転置処理と、文字データを一定の変換表に基づいて異なる文字に置き換える換字処理などを組み合わせる。
【0011】
この方式は、共有鍵暗号化方式と同様に、処理が比較的単純で、暗号化や復号を高速にできるが、送信元と受信先が同じ鍵を使う(共通鍵暗号方式)ため、鍵の管理が重要になる。
【0012】
以上のような暗号化方式は、例えば電子契約方法に利用することが提案されている(例えば、特許文献1参照)。
【0013】
この電子契約方法では、契約締結の意志表示を受けたユーザ端末Bから1回性の数を種とする固有データ(乱数)を生成し、これをユーザAとの共通鍵で暗号化してユーザAに送信し、ユーザAは固有データを共通鍵で復号し、その固有データを鍵として契約内容を暗号化してユーザBに送信し、ユーザBに契約を申し込む。ユーザBは契約内容を固有データをキーとして復号することで契約内容を知ることになる。さらに、ユーザAは契約内容を自身の秘密鍵により定まるハッシュ関数で変換した認証データをユーザBに送信する。
【0014】
【特許文献1】
特開平10−240826号
【0015】
【発明が解決しようとする課題】
図7のようなデータ交換を行うにおいて、商品の受け取り側は、転売時の信頼性確保などの理由から、できるだけ構成内容の詳細情報を要求するのだが、商品の受け渡し側は、商品の構成内容そのものが商品価値であり企業秘密である、などの理由から詳細な構成内容を商品の受け取り側に安易に付与したくない、という状況が起こり得る。
【0016】
これは、食料品の原材料などのように、外見からは判断できないが、原材料リストを見れば、大体の調理内容がわかってしまう、というような場合に顕著となる。例えば、図8は、商品データAとして「スープの素」のみでは、その原材料に何がはいっているのか分からないが、商品データBのようにその原材料リスト「豚、牛、鶏、こぶ、しいたけ」まで開示すると、「スープの素」の作り方のヒントを与えてしまう。
【0017】
なお、ネットワーク経由でデータ交換する場合、データの機密保持には前記の公開鍵暗号方式や秘密鍵暗号方式を利用することができるが、上記の「スープの素」データのように、送信元が特別に許諾した送信先のみに詳細なデータ部分を開示する場合のデータ交換には対応できない。
【0018】
この問題には、送信元は送信データを一般開示するデータ部分(例えばスープの素)と秘匿するデータ部分(例えば原材料リスト)とを分離してデータ管理することが考えられるが、多種多様の大量データをそれぞれ分離したデータ管理は複雑になるし、データ管理者の責任負担も大きくなり、秘匿データを誤って開示してしまう恐れがある。
【0019】
本発明の目的は、一般開示データと秘匿データを分離した管理を不要にしながら、秘匿データの漏洩等を防止したデータ交換方法を提供することにある。
【0020】
【課題を解決するための手段】
本発明は、前記の課題を解決するため、公開鍵暗号方式および共有鍵暗号方式により暗号化してデータ漏洩等を防止し、送信元は一般開示データと秘匿データを一括管理およびその送信を行い、送信先が秘匿データを知るには送信元が許諾するとき、または管理を委託した第三者を介して許諾されるときのみとするもので、以下のデータ交換方法を特徴とする。
【0021】
(1)送信元Aからネットワーク経由で送信先Bに送信するデータを、公開鍵暗号方式および共有鍵暗号方式による暗号化により漏洩、改ざん、なりすまし、否認防止を確保するデータ交換方法において、
送信元Aは、送信データがもつ一般開示データと秘匿データDAT1を一括して送信先Bに送信し、前記秘匿データDAT1は、送信元Aが許諾するときに、送信先Bに開示するデータ交換手順を有することを特徴とする。
【0022】
(2)前記データ交換手順は、
送信元Aは、送信データについて、送信先Bおよび送信内容を唯一決定するための管理IDとこれに関連させた共有鍵とからなる管理テーブルを作成・管理する手順と、送信データのうち前記秘匿データDAT1を前記共有鍵で暗号化したもの、および該秘匿データDAT1のハッシュ値を送信元Aの秘密鍵で暗号化したものを生成し、これらに前記管理IDを一括した送信データを送信先Bとの間の公開鍵で暗号化して送信する手順とを有し、
送信先Bは、送信元Aから送信された暗号化送信データを自身の秘密鍵で復号する手順と、この復号で得る前記管理IDを送信元Aの公開鍵で暗号化して送信元Aに送信する手順とを有し、
送信元Aは、送信先Bから送信された暗号化管理IDを自身の秘密鍵で復号する手順と、この復号した管理IDを基に前記管理テーブルから得る前記共有鍵を送信先Bの公開鍵で暗号化して送信先Bに送信する手順を有し、
送信先Bは、送信元Aから送信された暗号化共有鍵を自身の秘密鍵で復号する手順と、この復号した共有鍵を使って前記秘匿データDAT1を復号する手順とを有することを特徴とする。
【0023】
(3)前記データ交換手順は、
送信元Aは、送信データについて、送信先Bおよび送信内容を唯一決定するための管理IDとこれに関連させた共有鍵とからなる管理テーブルを作成・管理する手順と、送信データのうち前記秘匿データDAT1を前記共有鍵で暗号化したもの、および該秘匿データDAT1のハッシュ値を送信元Aの秘密鍵で暗号化したものを生成し、これらに前記管理IDを一括した送信データを送信先Bとの間の公開鍵で暗号化して送信する手順とを有し、
送信先Bは、送信元Aから送信された暗号化送信データを自身の秘密鍵で復号する手順と、この復号で得る前記管理IDおよび暗号化された前記送信データを送信元Aの公開鍵で暗号化して送信元Aに送信する手順とを有し、
送信元Aは、送信先Bから送信された暗号化管理IDおよび送信データを自身の秘密鍵で復号する手順と、この復号した管理IDを基に前記管理テーブルから得る前記共有鍵で前記送信データを復号し、この送信データを送信先Bの公開鍵で暗号化して送信先Bに送信する手順を有し、
送信先Bは、送信元Aから送信された暗号化送信データを自身の秘密鍵で復号する手順と、送信元Aの公開鍵で前記ハッシュ値を復号する手順と、このハッシュ値と復号した前記秘匿データDAT1のハッシュ値と比較することで秘匿データが改ざんされていないことを確認する手順とを有することを特徴とする。
【0024】
(4)送信元Aからネットワーク経由で送信先Bに送信するデータを、公開鍵暗号方式および共有鍵暗号方式による暗号化により漏洩、改ざん、なりすまし、否認防止を確保するデータ交換方法において、
送信元Aは、送信データがもつ一般開示データと秘匿データを一括して送信先Bに送信し、前記秘匿データは、送信元Aが管理を委託した第三者X経由で許諾するとき、もしくは第三者Xの状況判断で許諾するときに、送信先Bに開示するデータ交換手順を有することを特徴とする。
【0025】
(5)前記データ交換手順は、
送信元Aは、送信データについて、送信先Bおよび送信内容を唯一決定するための管理IDとこれに関連させた共有鍵を第三者Xの公開鍵で暗号化して第三者Xに送信する手順と、送信データのうち前記秘匿データDAT1を前記共有鍵で暗号化したもの、および該秘匿データDAT1のハッシュ値を送信元Aの秘密鍵で暗号化したものを生成し、これらに前記管理IDを一括した送信データを送信先Bとの間の公開鍵で暗号化して送信する手順とを有し、
第三者Xは、送信元Aから暗号化して送信された前記管理IDと共有鍵を自身の秘密鍵で復号する手順と、この復号した管理IDと共有鍵の関連テーブルを作成・管理する手順を有し、
送信先Bは、暗号化して送信された前記管理IDと送信データを自身の秘密鍵で復号する手順と、復号した前記管理IDを第三者Xの公開鍵で暗号化して第三者Xに送信する手順とを有し、
第三者Xは、送信先Bから暗号化して送信された管理IDを自身の秘密鍵で復号する手順と、この復号した管理IDを基にして前記関連テーブルから得る前記共有鍵を送信先Bの公開鍵で暗号化して送信先Bに送信する手順とを有し、
送信先Bは、第三者Xから暗号化して送信された前記共有鍵を自身の秘密鍵で復号する手順と、この復号した共有鍵を使って送信元Aから送信された前記秘匿データDAT1を復号する手順とを有することを特徴とする。
【0026】
(6)送信先Bは、前記共有鍵を使った前記秘匿データDAT1の復号後、送信元Aの公開鍵によるハッシュ値を復号する手順と、このハッシュ値と復号した前記秘匿データDAT1のハッシュ値と比較することで秘匿データが改ざんされていないことを確認する手順とを有することを特徴とする。
【0027】
【発明の実施の形態】
本発明によるデータ交換方法は、送信データの内容を秘匿するために、公開鍵暗号方式および共有鍵暗号方式(または秘密鍵暗号方式)による暗号化手法を利用する。
【0028】
公開鍵暗号方式では、前記のように、公開鍵と秘密鍵の2つの鍵のペアを使用する。1つの鍵を使用して暗号化したデータは、もう1つの鍵を使用して復号化することができる。2つの鍵のうちの1つを秘密鍵として保存し、もう1つを公開鍵として公開する。
【0029】
鍵の使い方としては、図6の(a)に示すように、送信側Aから受信側Bへデータを送信する場合、送信側AはBの公開鍵PuBでデータDAT1を暗号化したデータPuB(DAT1)を受信側Bに送信すれば、対応する秘密鍵PrBを持っている受信側Bのみがその内容DAT1を復号して見ることができ、通信途中での漏洩を防ぐことができる。
【0030】
また、図6の(b)に示すように、送信側Aが、自分の秘密鍵PrAでデータDAT1を暗号化してBに送信すれば、受信側BはAの公開鍵PuAで復号化して内容DAT1を取り出せれば、そのデータはPuAで暗号化されたデータであることがわかり、送信側Aが送信したものであるということを確認することができ、これによって、なりすましや、否認を防止することができる。
【0031】
さらに、図6の(c)に示すように、送信側Aは送信するデータDAT1のハッシュ関数値H(DAT1))を求めて、それをAの秘密鍵PrAで暗号化したものを、送信データDAT1の末尾に加えたもの全体をBの公開鍵で暗号化して送信してやると、受信したBがまず、自分の秘密鍵PrBで全体を復号した後に、末尾のデーターをAの公開鍵PuAで復号してハッシュ値H(DAT1)を取り出し、これをAから送信されたデータのハッシュ値H(DAT1)を求めた結果と比較し、一致を確認することで、漏洩、なりすまし、否認、改ざんを防止することができる。
【0032】
一方で、共有鍵暗号方式(または秘密鍵暗号方式)は、前記のように、1つの秘密鍵で暗号化と復号が行える暗号化方式で、この秘密鍵を送信側、受信側双方で共有し、送信側では秘密鍵で暗号化し、受信側では同じ秘密鍵で復号化することで、共有鍵を持っているのが送信側と受信側に限られる、という前提があれば、漏洩、なりすまし、を防ぐことができる。
【0033】
本発明では、これらの暗号化方式を利用して、内容秘匿と内容証明を可能にし、さらに一般開示データと秘匿データを分離した管理を不要にしたデータ交換を可能にする。以下、実施形態を詳細に説明する。
【0034】
(実施形態1)
図1は、送信側が共有鍵を管理する方式により、データ送信の前処理と暗号化処理と事後内容検証のためのデータ交換手順を示す。
【0035】
前処理は、まず、データ送信に際して、送信先および送信内容などを元に、送信側Aが送信先Bと送信内容DATを唯一決定するための固有の管理IDを設定し(S1)、さらには送信先Bとの共有鍵を生成して管理IDとの関連テーブルを作成しておく(S2)。
【0036】
図2は、共有鍵管理テーブルの例を示し、データとして、送信先Bに送信するデータDAT1とDAT2があり、データDAT1は図示省略する送信先Cにも送信するデータとする場合、管理IDはID_B_DAT1、ID_B_DAT2、ID_C_DAT1を設定する。また、それらの共有鍵はShk_B_DAT1、Shk_B_DAT2、Shk_B_DAT1とする。
【0037】
ここでは、送信先BにデータDAT1を送信する場合とする。このときの管理IDはID_B_DAT1、共有鍵はShK_B_DAT1となる。
【0038】
次に、送信先Bへの送信データDAT1の暗号化処理は、図2の共有鍵管理テーブルを参照して、送信データDAT1を共有鍵ShK_B_DAT1で暗号化する(S3)。さらに、送信データDAT1のハッシュ値Hash(DAT1)を送信元Aの秘密鍵PrK_Aで暗号化したものを生成し(S4)、これらを一括したものを全送信データとし、全送信データをまとめて送信先Bの公開鍵PuK_Bで暗号化して送信する(S5)。
【0039】
この例では、送信データ内容は図3に示すデータ構造になる。例えば、DAT1は前記の商品名「スープの素」のうちの原材料リストとし、ID_B_DAT1は商品「スープの素」そのものや商品番号とする。
【0040】
次に、送信先Bは、送信元Aとの間の秘密鍵になる公開鍵PuK_Bで受信データを復号して全送信データを得る(S6)。この復号で、送信先Bは、管理ID(=ID_B_DAT1)を知ることができるが、送信元Aとの共有鍵ShK_B_DAT1は送信元Aのみが知っているため、送信先Bは送信元Aが送信したデータ(DAT1)を知ることはできない。
【0041】
この状態で、送信先BがどうしてもDAT1の内容を知りたい事が発生(内容検証の要求が発生)した場合、送信先Bは送信側Aに事情を伝え、送信データの管理ID(=ID_B_DAT1)を送信元Aの公開鍵で暗号化して送信し(S7)、これを送信元Aはその秘密鍵で管理IDを復号し(S8)、共有鍵管理テーブルから管理IDに対応する共有鍵Shk_B_DAT1を取り出し、この共有鍵を送信先Bの公開鍵で暗号化して送信する(S9)。
【0042】
送信先Bは、その秘密鍵で復号することで(S10)、共有鍵ShK_B_DAT1を知ることができる。送信先Bは共有鍵ShK_B_DAT1を使ってデータDAT1を復号し(S11)、送信側Aが送信したデータDAT1の内容を知ることができる。
【0043】
したがって、送信元Aは、一般開示データ(例えばスープの素)と秘匿データ(例えば原材料リスト)を分離した管理をすることなく送信先BやCに送信するが、秘匿データは送信元Aと送信先Bの同意の下で送信先Bのみが知ることができる。
【0044】
(実施形態2)
図4は、本実施形態のデータ交換手順を示す。本実施形態が実施形態1と異なる部分は、送信先Bは、共有鍵Shk_B_DAT1を送信側Aに開示してもらうかわりに、共有鍵ShK_B_DAT1で暗号化されたデータDAT1を送信側Aに送り返し、送信側Aで復号した後に送り返してもらう点にある。
【0045】
送信先Bは、復号した管理ID(=ID_B_DAT1)および共有鍵Shk_B_DAT1で暗号化されたデータDAT1を送信側Aの公開鍵で暗号化して送信する(S7’)。これを送信側Aは自身の秘密鍵で復号し(S8’)、復号した管理IDを基にして管理テーブルから得る共有鍵でデータDAT1を復号し、このデータDAT1を送信先Bの公開鍵で暗号化して送信する(S9’)。
【0046】
送信先Bは、送信されたデータをその秘密鍵で復号し(S10’)、データDAT1の内容を知ることができる。このとき、送信先Bは復号したデータDAT1が送信側Aで改ざんされていないことを確認するため、送信側Aの公開鍵Puk_Aを使ってハッシュ値を復号し(S12)、これをデータDAT1のハッシュ値と比較することで復号したDAT1が改ざんされていないか確認する(S13)。
【0047】
本実施形態では、送信先Bはあらかじめハッシュ値を受け取っているので、送信側Aで改ざんされることなくDAT1の内容を知ることができる。
【0048】
(実施形態3)
本実施形態は、第三者が共有鍵を管理する方式の場合である。実施形態1または実施形態2では、送信側Aが受信側Bの要求に対して共有鍵を開示しているが、状況によっては送信側Aが共有鍵を管理しきれずに、紛失その他の理由から、開示不能となる場合があり得る。
【0049】
本実施形態は、それを回避するために、共有鍵の管理を第三者Xが行うようにする。なお、本実施形態では、送信側Aが不当な理由により開示を拒否するような場合にも対応可能とするために、第三者Xは、必要に応じて送信側Aおよび受信側Bの要求に対して調停を行い、状況の判定結果に従って、共有鍵の開示を行う役割を担わせる事も可能としている。
【0050】
図5は、本実施形態のデータ交換手順を示す。データ送信に関しては実施形態1または2と同様の手順(S1〜S5)を行って、暗号化データを受信側(送信先)Bに送信し、受信側Bはその秘密鍵で復号する(S6)。これに加え、送信側Aは、第三者Xに対して、送信IDであるID_B_DAT1と、共有鍵ShK_B_DAT1を第三者Xの公開鍵で暗号化して送信する(S14)。第三者Xはそれらを自身の秘密鍵で復号し(S15)、管理IDと共有鍵の関連テーブルを作成・管理する(S16)。
【0051】
この状態で、送信先Bがどうしても内容を知りたい事が発生した場合には、送信先Bは、第三者Xの公開鍵で管理ID(=ID_B_DAT1)を暗号化して第三者Xに送信し、管理IDに対応する共有鍵の問い合わせを行う(S17)。
【0052】
この問い合わせに対して、第三者Xは、管理IDを自身の秘密鍵で復号し(S18)、関連テーブルから共有鍵ShK_B_DAT1を取り出し、これを受信側Bの公開鍵で暗号化して受信側Bに送信する(S19)。
【0053】
受信側Bは、第三者Xから送信された共有鍵ShK_B_DAT1を自身の秘密鍵で復号し(S20)、この共有鍵を使ってデータDAT1を復号し(S21)、その内容を知ることができる。
【0054】
なお、第三者Xは、受信側Bへの共有鍵の送信に際して、送信側Aに共有鍵を開示してもいいかどうかを間い合わせる方法とすることができる。この問い合わせで、送信側Aから許諾されたときに、受信側Bに共有鍵ShK_B_DAT1を開示することで、第三者Xに鍵管理を委託する場合にもその安全性を高めることができる。
【0055】
また、本実施形態において、受信側Bは、共有鍵ShK_B_DAT1を使った復号に際して、秘密鍵Prk_Aによるハッシュ値の復号で、データが改ざんされていないことの確認ができる。
【0056】
【発明の効果】
以上のとおり、本発明によれば、送信元は一般開示データと秘匿データを一括管理およびその送信を行い、送信先が秘匿データを知るには送信元が許諾するとき、または管理を委託した第三者を介して許諾されるときのみとするため、送信元は一般開示データと秘匿データを分離した管理が不要になる。
【0057】
また、公開鍵暗号方式および共有鍵暗号方式により暗号化してデータ交換するため、秘匿データの漏洩等が発生することはない。
【図面の簡単な説明】
【図1】本発明の実施形態1を示すデータ交換手順。
【図2】実施形態における共有鍵管理テーブルの例。
【図3】実施形態における送信データ構造。
【図4】本発明の実施形態2を示すデータ交換手順。
【図5】本発明の実施形態3を示すデータ交換手順。
【図6】本発明に係る公開鍵と共有鍵によるデータ交換方式。
【図7】従来のネットワーク経由データ交換方式のイメージ図。
【図8】内容開示の功罪のイメージ図。
【符号の説明】
A…送信元(送信側)
B…送信先(受信側)
X…第三者
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a data exchange method for encrypting data with a public key (public key) or a shared key (shared key) when exchanging data via a network such as the Internet and preventing the data from being leaked.
[0002]
[Prior art]
2. Description of the Related Art In the case of buying and selling goods, sales contracts and the like are increasingly performed through a network. For example, as shown in FIG. 7, company A transmits sending data to company B via a network, and company B, which has received the data, sends reception data to company A via the network.
[0003]
In this case, the data exchanged via the network often includes an article number, a price, a quantity, a contract date, a scheduled delivery date, a delivery date, and the like that are set so that the articles can be distinguished on both sides. In some cases, the information may include list information of the configuration contents of parts and the like constituting the article.
[0004]
Here, data exchange via a network has problems such as leakage of information, impersonation of a party, denial of data exchange, and falsification of data. To prevent these, the following data encryption methods are used.
[0005]
(A) Public key cryptography Different keys (bit strings) are used for data encryption at the source and decryption of data at the destination.
[0006]
This method generates two types of keys, a public key and a secret key. The private key is stored only by the user who generated it, and is not disclosed to anyone. The public key is widely distributed to a potential sender of the data or deposited at a management center so that anyone can refer to it.
[0007]
In this method, the sender of the data encrypts the data with the public key, and the receiver can decrypt the data using the private key corresponding to the public key used for the encryption. Send it safely to the other party.
[0008]
In another use form, the data is used as an electronic signature for certifying that the sender of the data is who he or she is. With this digital signature, the sender encrypts the data with its own secret key and sends it to the other party, and the receiver decrypts it using the public key issued by the sender, and if this is correctly decrypted, the sender's private key To get proof that it was encrypted.
[0009]
(B) Secret Key Cryptography The same key (bit string) is used for data encryption at the source and decryption of data at the destination.
[0010]
More specifically, transposition processing that divides transmission data into fixed fixed-length blocks and replaces the position of character data for each block according to a certain rule, and character substitution that replaces character data with different characters based on a certain conversion table Combine processing and so on.
[0011]
This method, like the shared key encryption method, has relatively simple processing and can perform high-speed encryption and decryption. However, since the source and destination use the same key (common key encryption method), the key Management becomes important.
[0012]
It has been proposed to use the above-mentioned encryption method in, for example, an electronic contract method (for example, see Patent Document 1).
[0013]
In this electronic contract method, unique data (random number) is generated from the user terminal B that has received an indication of the conclusion of the contract and is encrypted with a common key with the user A, , The user A decrypts the unique data with the common key, encrypts the contract contents using the unique data as a key, transmits the encrypted contents to the user B, and applies for a contract to the user B. The user B knows the contract contents by decrypting the contract contents using the unique data as a key. Further, the user A transmits to the user B the authentication data obtained by converting the contents of the contract by a hash function determined by its own secret key.
[0014]
[Patent Document 1]
JP-A-10-240826
[Problems to be solved by the invention]
In performing the data exchange as shown in FIG. 7, the receiving side of the product requests the detailed information of the configuration as much as possible for reasons such as securing reliability at the time of resale. There may be a situation in which it is not desirable to easily give detailed configuration contents to the recipient of the product because the product itself is a product value and a company secret.
[0016]
This is remarkable when, for example, the ingredients cannot be judged from the appearance, such as raw materials of food, but the cooking contents can be generally understood from the raw material list. For example, FIG. 8 shows that the product data A alone does not indicate what the raw material is, but the raw material list “pig, cow, chicken, hump, shiitake mushroom” as shown in the product data B. ) Will give you hints on how to make a soup base.
[0017]
When exchanging data via a network, the above-mentioned public key encryption method or secret key encryption method can be used for data confidentiality. It is not possible to cope with data exchange when a detailed data portion is disclosed only to a specially permitted destination.
[0018]
In order to solve this problem, it is conceivable that the transmission source manages data by separating a data portion (for example, a soup element) that generally discloses transmission data and a data portion (for example, a raw material list) that keeps secret data. Data management in which data is separated from each other becomes complicated, the burden on the data manager increases, and confidential data may be erroneously disclosed.
[0019]
An object of the present invention is to provide a data exchange method that prevents leakage of confidential data while eliminating the need for separate management of general disclosure data and confidential data.
[0020]
[Means for Solving the Problems]
The present invention, in order to solve the above problems, to prevent data leakage and the like by encrypting with a public key cryptosystem and a shared key cryptosystem, the source collectively manages the general disclosure data and confidential data and transmits the data, The transmission destination knows the confidential data only when the transmission source permits it or when it is permitted through a third party who has outsourced management, and is characterized by the following data exchange method.
[0021]
(1) A method of exchanging data transmitted from a transmission source A to a transmission destination B via a network by a public key encryption method and a shared key encryption method to secure leakage, falsification, spoofing, and non-repudiation;
The transmission source A collectively transmits the general disclosure data and the confidential data DAT1 of the transmission data to the transmission destination B, and the confidential data DAT1 is a data exchange disclosed to the transmission destination B when the transmission source A permits. It is characterized by having a procedure.
[0022]
(2) The data exchange procedure includes:
The transmission source A creates and manages a management table including a management ID for uniquely determining a transmission destination B and transmission contents and a shared key associated therewith for the transmission data; Data DAT1 encrypted with the shared key and a hash value of the confidential data DAT1 encrypted with the secret key of the transmission source A are generated, and the transmission data in which the management ID is packaged is transmitted to the transmission destination B. And transmitting by encrypting with a public key between
The transmission destination B decrypts the encrypted transmission data transmitted from the transmission source A with its own secret key, encrypts the management ID obtained by the decryption with the public key of the transmission source A, and transmits the management ID to the transmission source A. And a procedure for
The source A decrypts the encrypted management ID transmitted from the destination B with its own secret key, and obtains the shared key obtained from the management table based on the decrypted management ID using the public key of the destination B. Has a procedure of encrypting and transmitting to the destination B,
The transmission destination B has a procedure of decrypting the encrypted shared key transmitted from the transmission source A with its own secret key, and a procedure of decrypting the secret data DAT1 using the decrypted shared key. I do.
[0023]
(3) The data exchange procedure includes:
The transmission source A creates and manages a management table including a management ID for uniquely determining a transmission destination B and transmission contents and a shared key associated therewith for the transmission data; Data DAT1 encrypted with the shared key and a hash value of the confidential data DAT1 encrypted with the secret key of the transmission source A are generated, and the transmission data in which the management ID is packaged is transmitted to the transmission destination B. And transmitting by encrypting with a public key between
The transmission destination B decrypts the encrypted transmission data transmitted from the transmission source A with its own private key, and uses the management ID obtained by the decryption and the encrypted transmission data with the public key of the transmission source A. Encrypting and transmitting to the source A,
The transmission source A decrypts the encrypted management ID and the transmission data transmitted from the transmission destination B with its own secret key, and transmits the transmission data with the shared key obtained from the management table based on the decrypted management ID. Decrypting the transmission data with the public key of the transmission destination B and transmitting the transmission data to the transmission destination B.
The transmission destination B decrypts the encrypted transmission data transmitted from the transmission source A with its own secret key, decrypts the hash value with the public key of the transmission source A, and decrypts the hash value and the decrypted hash value. Comparing the hash value of the secret data DAT1 with the hash value of the secret data DAT1 to confirm that the secret data has not been tampered with.
[0024]
(4) A method of exchanging data transmitted from the transmission source A to the transmission destination B via the network by public key encryption and shared key encryption to prevent leakage, falsification, spoofing, and non-repudiation.
The transmission source A collectively transmits the general disclosure data and the confidential data of the transmission data to the transmission destination B, and the confidential data is transmitted via a third party X entrusted by the transmission source A, or The third embodiment is characterized in that the third party has a data exchange procedure to be disclosed to the transmission destination B when permission is granted in the situation judgment.
[0025]
(5) The data exchange procedure includes:
The transmission source A encrypts, with the public key of the third party X, the transmission destination B and the management ID for uniquely determining the transmission destination B and the transmission content, and the shared key associated therewith, and transmits the encrypted data to the third party X. And generating a procedure in which the secret data DAT1 is encrypted with the shared key and a hash value of the secret data DAT1 is encrypted with the secret key of the transmission source A in the transmission data. And encrypting the transmission data with the public key between the transmission destination B and the transmission destination B, and transmitting the transmission data.
The third party X decrypts the management ID and the shared key encrypted and transmitted from the transmission source A with its own private key, and creates and manages a relation table between the decrypted management ID and the shared key. Has,
The transmission destination B decrypts the encrypted management ID and the transmission data with its own private key, and encrypts the decrypted management ID with the public key of the third party X to the third party X. Sending, and
The third party X decrypts the management ID encrypted and transmitted from the transmission destination B with its own private key, and transmits the shared key obtained from the association table based on the decrypted management ID to the transmission destination B. And transmitting to the transmission destination B after encrypting with the public key of
The transmission destination B decrypts the shared key encrypted and transmitted from the third party X with its own secret key, and transmits the secret data DAT1 transmitted from the transmission source A using the decrypted shared key. Decoding procedure.
[0026]
(6) The destination B decrypts the secret data DAT1 using the shared key and then decrypts the hash value using the public key of the source A, and the hash value and the hash value of the decrypted secret data DAT1 And confirming that the confidential data has not been tampered with by comparing
[0027]
BEST MODE FOR CARRYING OUT THE INVENTION
The data exchange method according to the present invention uses an encryption method based on a public key encryption method and a shared key encryption method (or a secret key encryption method) in order to keep the contents of transmission data secret.
[0028]
In the public key cryptosystem, as described above, a pair of two keys, a public key and a secret key, is used. Data encrypted using one key can be decrypted using another key. One of the two keys is stored as a secret key, and the other is made public as a public key.
[0029]
As shown in FIG. 6A, when data is transmitted from the transmitting side A to the receiving side B, the transmitting side A encrypts the data DAT1 with the public key PuB of the data PuB ( If (DAT1) is transmitted to the receiving side B, only the receiving side B having the corresponding secret key PrB can decrypt and view the content DAT1 and prevent leakage during communication.
[0030]
Also, as shown in FIG. 6B, if the transmitting side A encrypts the data DAT1 with its own secret key PrA and transmits it to B, the receiving side B decrypts the data DAT1 with A's public key PuA and decrypts the contents. If DAT1 can be taken out, it is known that the data is data encrypted by PuA, and it can be confirmed that the data is transmitted by the transmitting side A, thereby preventing spoofing and denial. be able to.
[0031]
Further, as shown in FIG. 6 (c), the transmitting side A obtains a hash function value H (DAT1) of the data DAT1 to be transmitted, encrypts it with the secret key PrA of A, and When the whole added to the end of DAT1 is encrypted with the public key of B and transmitted, the received B first decrypts the whole with its own private key PrB, and then decrypts the tail data with the public key PuA of A. To extract the hash value H (DAT1), compare it with the result of calculating the hash value H (DAT1) of the data transmitted from A, and confirm the coincidence, thereby preventing leakage, spoofing, denial, and falsification. can do.
[0032]
On the other hand, the shared key cryptosystem (or secret key cryptosystem) is, as described above, an encryption system in which encryption and decryption can be performed with one secret key, and this secret key is shared by both the transmitting side and the receiving side. However, if the sender encrypts with the secret key, and the receiver decrypts with the same secret key, only the sender and the receiver have the shared key. Can be prevented.
[0033]
The present invention makes it possible to conceal and certify the contents by using these encryption schemes, and to further enable data exchange that does not require separate management of general disclosure data and confidential data. Hereinafter, embodiments will be described in detail.
[0034]
(Embodiment 1)
FIG. 1 shows a data exchange procedure for pre-processing, encryption processing, and subsequent content verification of data transmission by a method in which a transmitting side manages a shared key.
[0035]
In the pre-processing, first, at the time of data transmission, the transmission side A sets a unique management ID for uniquely determining the transmission destination B and the transmission content DAT based on the transmission destination and the transmission contents (S1). A shared key with the transmission destination B is generated, and a relation table with the management ID is created (S2).
[0036]
FIG. 2 shows an example of a shared key management table. As data, there are data DAT1 and DAT2 to be transmitted to the transmission destination B, and when the data DAT1 is data to be transmitted to the transmission destination C (not shown), the management ID is ID_B_DAT1, ID_B_DAT2, and ID_C_DAT1 are set. The shared keys are Shk_B_DAT1, Shk_B_DAT2, and Shk_B_DAT1.
[0037]
Here, it is assumed that the data DAT1 is transmitted to the transmission destination B. At this time, the management ID is ID_B_DAT1, and the shared key is ShK_B_DAT1.
[0038]
Next, in the process of encrypting the transmission data DAT1 to the transmission destination B, the transmission data DAT1 is encrypted with the shared key ShK_B_DAT1 with reference to the shared key management table of FIG. 2 (S3). Further, a hash value Hash (DAT1) of the transmission data DAT1 is generated by encrypting the hash value Hash (DAT1) with the secret key PrK_A of the transmission source A (S4). The data is encrypted with the public key PuK_B of the destination B and transmitted (S5).
[0039]
In this example, the content of the transmission data has the data structure shown in FIG. For example, DAT1 is a raw material list of the above-mentioned product name "soup stock", and ID_B_DAT1 is a product "soup stock" itself or a product number.
[0040]
Next, the transmission destination B decrypts the reception data with the public key PuK_B serving as a secret key with the transmission source A to obtain all transmission data (S6). By this decryption, the transmission destination B can know the management ID (= ID_B_DAT1), but since only the transmission source A knows the shared key ShK_B_DAT1 with the transmission source A, the transmission destination B is transmitted by the transmission source A. Data (DAT1) cannot be known.
[0041]
In this state, if the transmission destination B needs to know the contents of DAT1 (content verification request is generated), the transmission destination B informs the transmitting side A of the situation and the transmission data management ID (= ID_B_DAT1) Is encrypted with the public key of the transmission source A and transmitted (S7). The transmission source A decrypts the management ID with the secret key (S8), and obtains the shared key Shk_B_DAT1 corresponding to the management ID from the shared key management table. The shared key is extracted and encrypted with the public key of the destination B and transmitted (S9).
[0042]
The destination B can know the shared key ShK_B_DAT1 by decrypting with the secret key (S10). The transmission destination B decrypts the data DAT1 using the shared key ShK_B_DAT1 (S11), and can know the contents of the data DAT1 transmitted by the transmission side A.
[0043]
Therefore, the transmission source A transmits the general disclosure data (for example, the raw soup) and the confidential data (for example, the raw material list) to the transmission destinations B and C without separate management, but transmits the confidential data to the transmission source A. With the consent of the destination B, only the transmission destination B can know.
[0044]
(Embodiment 2)
FIG. 4 shows a data exchange procedure of the present embodiment. This embodiment is different from the first embodiment in that the transmission destination B sends the data DAT1 encrypted with the shared key ShK_B_DAT1 back to the transmission side A instead of having the transmission side A disclose the shared key Shk_B_DAT1, and The point is that they are sent back after decryption on the side A.
[0045]
The transmission destination B encrypts the decrypted management ID (= ID_B_DAT1) and the data DAT1 encrypted with the shared key Shk_B_DAT1 using the public key of the transmission side A, and transmits the encrypted data DAT1 (S7 ′). The transmitting side A decrypts the data DAT1 with its own secret key (S8 '), decrypts the data DAT1 with the shared key obtained from the management table based on the decrypted management ID, and decrypts the data DAT1 with the public key of the transmission destination B. The encrypted data is transmitted (S9 ').
[0046]
The transmission destination B decrypts the transmitted data with the secret key (S10 ') and can know the contents of the data DAT1. At this time, the transmission destination B decrypts the hash value using the public key Puk_A of the transmission side A in order to confirm that the decrypted data DAT1 has not been falsified by the transmission side A (S12). It is checked whether the decrypted DAT1 has been falsified by comparing it with the hash value (S13).
[0047]
In this embodiment, since the transmission destination B has received the hash value in advance, the transmission side A can know the contents of DAT1 without being falsified.
[0048]
(Embodiment 3)
In the present embodiment, a third party manages a shared key. In the first embodiment or the second embodiment, the sender A discloses the shared key in response to the request from the receiver B. However, depending on the situation, the sender A cannot manage the shared key completely, and may lose the shared key. May not be disclosed.
[0049]
In the present embodiment, in order to avoid this, the third party X manages the shared key. In the present embodiment, in order to be able to cope with the case where the transmission side A refuses the disclosure for an unreasonable reason, the third party X requests the transmission side A and the reception side B as necessary. It is also possible to perform arbitration for the public key and play a role of disclosing the shared key according to the result of the situation determination.
[0050]
FIG. 5 shows a data exchange procedure of the present embodiment. For data transmission, the same procedure (S1 to S5) as in the first or second embodiment is performed, and the encrypted data is transmitted to the receiving side (transmission destination) B, and the receiving side B decrypts with the secret key (S6). . In addition, the transmission side A encrypts the transmission ID ID_B_DAT1 and the shared key ShK_B_DAT1 with the public key of the third party X and transmits the third party X (S14). The third party X decrypts them with its own secret key (S15), and creates and manages an association table between the management ID and the shared key (S16).
[0051]
In this state, if the transmission destination B wants to know the contents, the transmission destination B encrypts the management ID (= ID_B_DAT1) with the public key of the third party X and transmits it to the third party X. Then, an inquiry is made for a shared key corresponding to the management ID (S17).
[0052]
In response to this inquiry, the third party X decrypts the management ID with its own secret key (S18), extracts the shared key ShK_B_DAT1 from the association table, encrypts this with the public key of the receiving side B, and (S19).
[0053]
The receiving side B decrypts the shared key ShK_B_DAT1 transmitted from the third party X with its own secret key (S20), decrypts the data DAT1 using this shared key (S21), and knows its contents. .
[0054]
When transmitting the shared key to the receiving side B, the third party X can determine whether to disclose the shared key to the transmitting side A. By disclosing the shared key ShK_B_DAT1 to the receiving side B when permitted by the transmitting side A in this inquiry, the security can be enhanced even when the key management is outsourced to the third party X.
[0055]
Further, in the present embodiment, when decrypting using the shared key ShK_B_DAT1, the receiving side B can confirm that the data has not been tampered with by decrypting the hash value using the secret key Prk_A.
[0056]
【The invention's effect】
As described above, according to the present invention, the transmission source collectively manages the general disclosure data and the confidential data and transmits the data, and when the transmission source permits the transmission source to know the confidential data, or outsources the management. Since it is only when permitted through three parties, the transmission source does not need to separately manage general disclosure data and confidential data.
[0057]
Further, since data is exchanged after being encrypted by the public key cryptosystem and the shared key cryptosystem, leakage of confidential data does not occur.
[Brief description of the drawings]
FIG. 1 is a data exchange procedure according to a first embodiment of the present invention.
FIG. 2 is an example of a shared key management table in the embodiment.
FIG. 3 is a transmission data structure in the embodiment.
FIG. 4 is a data exchange procedure according to the second embodiment of the present invention.
FIG. 5 is a data exchange procedure according to the third embodiment of the present invention.
FIG. 6 is a data exchange method using a public key and a shared key according to the present invention.
FIG. 7 is an image diagram of a conventional data exchange method via a network.
FIG. 8 is an image diagram showing the merits and demerits of content disclosure.
[Explanation of symbols]
A: Sender (sender)
B: Transmission destination (reception side)
X: Third party

Claims (6)

送信元Aからネットワーク経由で送信先Bに送信するデータを、公開鍵暗号方式および共有鍵暗号方式による暗号化により漏洩、改ざん、なりすまし、否認防止を確保するデータ交換方法において、
送信元Aは、送信データがもつ一般開示データと秘匿データDAT1を一括して送信先Bに送信し、前記秘匿データDAT1は、送信元Aが許諾するときに、送信先Bに開示するデータ交換手順を有することを特徴とするデータ交換方法。
In a data exchange method for securing leakage, falsification, spoofing, and non-repudiation of data transmitted from a source A to a destination B via a network by public key encryption and shared key encryption,
The transmission source A collectively transmits the general disclosure data and the confidential data DAT1 of the transmission data to the transmission destination B, and the confidential data DAT1 is a data exchange disclosed to the transmission destination B when the transmission source A permits. A data exchange method characterized by having a procedure.
前記データ交換手順は、
送信元Aは、送信データについて、送信先Bおよび送信内容を唯一決定するための管理IDとこれに関連させた共有鍵とからなる管理テーブルを作成・管理する手順と、送信データのうち前記秘匿データDAT1を前記共有鍵で暗号化したもの、および該秘匿データDAT1のハッシュ値を送信元Aの秘密鍵で暗号化したものを生成し、これらに前記管理IDを一括した送信データを送信先Bとの間の公開鍵で暗号化して送信する手順とを有し、
送信先Bは、送信元Aから送信された暗号化送信データを自身の秘密鍵で復号する手順と、この復号で得る前記管理IDを送信元Aの公開鍵で暗号化して送信元Aに送信する手順とを有し、
送信元Aは、送信先Bから送信された暗号化管理IDを自身の秘密鍵で復号する手順と、この復号した管理IDを基に前記管理テーブルから得る前記共有鍵を送信先Bの公開鍵で暗号化して送信先Bに送信する手順を有し、
送信先Bは、送信元Aから送信された暗号化共有鍵を自身の秘密鍵で復号する手順と、この復号した共有鍵を使って前記秘匿データDAT1を復号する手順とを有することを特徴とする請求項1に記載のデータ交換方法。
The data exchange procedure includes:
The transmission source A creates and manages a management table including a management ID for uniquely determining a transmission destination B and transmission contents and a shared key associated therewith for the transmission data; Data DAT1 encrypted with the shared key and a hash value of the confidential data DAT1 encrypted with the secret key of the transmission source A are generated, and the transmission data in which the management ID is packaged is transmitted to the transmission destination B. And transmitting by encrypting with a public key between
The transmission destination B decrypts the encrypted transmission data transmitted from the transmission source A with its own secret key, encrypts the management ID obtained by the decryption with the public key of the transmission source A, and transmits the management ID to the transmission source A. And a procedure for
The source A decrypts the encrypted management ID transmitted from the destination B with its own secret key, and obtains the shared key obtained from the management table based on the decrypted management ID using the public key of the destination B. Has a procedure of encrypting and transmitting to the destination B,
The transmission destination B has a procedure of decrypting the encrypted shared key transmitted from the transmission source A with its own secret key, and a procedure of decrypting the secret data DAT1 using the decrypted shared key. The method for exchanging data according to claim 1.
前記データ交換手順は、
送信元Aは、送信データについて、送信先Bおよび送信内容を唯一決定するための管理IDとこれに関連させた共有鍵とからなる管理テーブルを作成・管理する手順と、送信データのうち前記秘匿データDAT1を前記共有鍵で暗号化したもの、および該秘匿データDAT1のハッシュ値を送信元Aの秘密鍵で暗号化したものを生成し、これらに前記管理IDを一括した送信データを送信先Bとの間の公開鍵で暗号化して送信する手順とを有し、
送信先Bは、送信元Aから送信された暗号化送信データを自身の秘密鍵で復号する手順と、この復号で得る前記管理IDおよび暗号化された前記送信データを送信元Aの公開鍵で暗号化して送信元Aに送信する手順とを有し、
送信元Aは、送信先Bから送信された暗号化管理IDおよび送信データを自身の秘密鍵で復号する手順と、この復号した管理IDを基に前記管理テーブルから得る前記共有鍵で前記送信データを復号し、この送信データを送信先Bの公開鍵で暗号化して送信先Bに送信する手順を有し、
送信先Bは、送信元Aから送信された暗号化送信データを自身の秘密鍵で復号する手順と、送信元Aの公開鍵で前記ハッシュ値を復号する手順と、このハッシュ値と復号した前記秘匿データDAT1のハッシュ値と比較することで秘匿データが改ざんされていないことを確認する手順とを有することを特徴とする請求項1に記載のデータ交換方法。
The data exchange procedure includes:
The transmission source A creates and manages a management table including a management ID for uniquely determining a transmission destination B and transmission contents and a shared key associated therewith for the transmission data; Data DAT1 encrypted with the shared key and a hash value of the confidential data DAT1 encrypted with the secret key of the transmission source A are generated, and the transmission data in which the management ID is packaged is transmitted to the transmission destination B. And transmitting by encrypting with a public key between
The transmission destination B decrypts the encrypted transmission data transmitted from the transmission source A with its own private key, and uses the management ID obtained by the decryption and the encrypted transmission data with the public key of the transmission source A. Encrypting and transmitting to the source A,
The transmission source A decrypts the encrypted management ID and the transmission data transmitted from the transmission destination B with its own secret key, and transmits the transmission data with the shared key obtained from the management table based on the decrypted management ID. Decrypting the transmission data with the public key of the transmission destination B and transmitting the transmission data to the transmission destination B.
The transmission destination B decrypts the encrypted transmission data transmitted from the transmission source A with its own secret key, decrypts the hash value with the public key of the transmission source A, and decrypts the hash value and the decrypted hash value. 2. The data exchange method according to claim 1, further comprising: comparing the hash value of the secret data DAT1 with the hash value of the secret data to confirm that the secret data has not been tampered with.
送信元Aからネットワーク経由で送信先Bに送信するデータを、公開鍵暗号方式および共有鍵暗号方式による暗号化により漏洩、改ざん、なりすまし、否認防止を確保するデータ交換方法において、
送信元Aは、送信データがもつ一般開示データと秘匿データを一括して送信先Bに送信し、前記秘匿データは、送信元Aが管理を委託した第三者X経由で許諾するとき、もしくは第三者Xの状況判断で許諾するときに、送信先Bに開示するデータ交換手順を有することを特徴とするデータ交換方法。
In a data exchange method for securing leakage, falsification, spoofing, and non-repudiation of data transmitted from a source A to a destination B via a network by public key encryption and shared key encryption,
The transmission source A collectively transmits the general disclosure data and the confidential data of the transmission data to the transmission destination B, and the confidential data is transmitted via a third party X entrusted by the transmission source A, or A data exchange method characterized by having a data exchange procedure to be disclosed to a destination B when permission is granted by a third party X in a situation judgment.
前記データ交換手順は、
送信元Aは、送信データについて、送信先Bおよび送信内容を唯一決定するための管理IDとこれに関連させた共有鍵を第三者Xの公開鍵で暗号化して第三者Xに送信する手順と、送信データのうち前記秘匿データDAT1を前記共有鍵で暗号化したもの、および該秘匿データDAT1のハッシュ値を送信元Aの秘密鍵で暗号化したものを生成し、これらに前記管理IDを一括した送信データを送信先Bとの間の公開鍵で暗号化して送信する手順とを有し、
第三者Xは、送信元Aから暗号化して送信された前記管理IDと共有鍵を自身の秘密鍵で復号する手順と、この復号した管理IDと共有鍵の関連テーブルを作成・管理する手順を有し、
送信先Bは、暗号化して送信された前記管理IDと送信データを自身の秘密鍵で復号する手順と、復号した前記管理IDを第三者Xの公開鍵で暗号化して第三者Xに送信する手順とを有し、
第三者Xは、送信先Bから暗号化して送信された管理IDを自身の秘密鍵で復号する手順と、この復号した管理IDを基にして前記関連テーブルから得る前記共有鍵を送信先Bの公開鍵で暗号化して送信先Bに送信する手順とを有し、
送信先Bは、第三者Xから暗号化して送信された前記共有鍵を自身の秘密鍵で復号する手順と、この復号した共有鍵を使って送信元Aから送信された前記秘匿データDAT1を復号する手順とを有することを特徴とする請求項4に記載のデータ交換方法。
The data exchange procedure includes:
The transmission source A encrypts, with the public key of the third party X, the transmission destination B and the management ID for uniquely determining the transmission destination B and the transmission content, and the shared key associated therewith, and transmits the encrypted data to the third party X. And generating a procedure in which the secret data DAT1 is encrypted with the shared key and a hash value of the secret data DAT1 is encrypted with the secret key of the transmission source A in the transmission data. And encrypting the transmission data with the public key between the transmission destination B and the transmission destination B, and transmitting the transmission data.
The third party X decrypts the management ID and the shared key encrypted and transmitted from the transmission source A with its own private key, and creates and manages a relation table between the decrypted management ID and the shared key. Has,
The transmission destination B decrypts the encrypted management ID and the transmission data with its own private key, and encrypts the decrypted management ID with the public key of the third party X to the third party X. Sending, and
The third party X decrypts the management ID encrypted and transmitted from the transmission destination B with its own private key, and transmits the shared key obtained from the association table based on the decrypted management ID to the transmission destination B. And transmitting to the transmission destination B after encrypting with the public key of
The transmission destination B decrypts the shared key encrypted and transmitted from the third party X with its own secret key, and transmits the secret data DAT1 transmitted from the transmission source A using the decrypted shared key. 5. The data exchange method according to claim 4, further comprising: decrypting.
送信先Bは、前記共有鍵を使った前記秘匿データDAT1の復号後、送信元Aの公開鍵によるハッシュ値を復号する手順と、このハッシュ値と復号した前記秘匿データDAT1のハッシュ値と比較することで秘匿データが改ざんされていないことを確認する手順とを有することを特徴とする請求項5に記載のデータ交換方法。After decrypting the secret data DAT1 using the shared key, the destination B decrypts the hash value using the public key of the source A, and compares this hash value with the decrypted hash value of the secret data DAT1. 6. The method according to claim 5, further comprising the step of confirming that the secret data has not been tampered with.
JP2003145737A 2003-05-23 2003-05-23 Data exchange method Pending JP2004350084A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003145737A JP2004350084A (en) 2003-05-23 2003-05-23 Data exchange method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003145737A JP2004350084A (en) 2003-05-23 2003-05-23 Data exchange method

Publications (1)

Publication Number Publication Date
JP2004350084A true JP2004350084A (en) 2004-12-09

Family

ID=33532796

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003145737A Pending JP2004350084A (en) 2003-05-23 2003-05-23 Data exchange method

Country Status (1)

Country Link
JP (1) JP2004350084A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010226336A (en) * 2009-03-23 2010-10-07 Denso It Laboratory Inc Authentication method and authentication apparatus
WO2017103981A1 (en) * 2015-12-14 2017-06-22 株式会社プライム・ブレインズ Information communication system, information communication program, and information communication method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010226336A (en) * 2009-03-23 2010-10-07 Denso It Laboratory Inc Authentication method and authentication apparatus
WO2017103981A1 (en) * 2015-12-14 2017-06-22 株式会社プライム・ブレインズ Information communication system, information communication program, and information communication method
WO2017104701A1 (en) * 2015-12-14 2017-06-22 株式会社プライム・ブレインズ Information communication system, information communication program, and information communication method
JPWO2017104701A1 (en) * 2015-12-14 2018-10-18 株式会社プライム・ブレインズ Information communication system, information communication program, and information communication method
US10397198B2 (en) 2015-12-14 2019-08-27 Prime Brains, Inc. Information communication system, information communication program, and information communication method

Similar Documents

Publication Publication Date Title
Ramsdell S/MIME version 3 message specification
US5764772A (en) Differential work factor cryptography method and system
EP1676281B1 (en) Efficient management of cryptographic key generations
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
Schaad et al. Secure/multipurpose internet mail extensions (s/mime) version 4.0 message specification
US20040236953A1 (en) Method and device for transmitting an electronic message
CA2511434A1 (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
JP2000165373A (en) Enciphering device, cryptographic communication system, key restoration system and storage medium
US11265154B2 (en) Network device and trusted third party device
EP1473868B1 (en) Method and apparatus for passing data securely between parties
Ramsdell RFC2633: S/MIME Version 3 Message Specification
TW566024B (en) Method to create a virtual private network through a public network
GB2395304A (en) A digital locking system for physical and digital items using a location based indication for unlocking
JP2004350084A (en) Data exchange method
Ramsdell RFC 3851: Secure/multipurpose internet mail extensions (S/MIME) version 3.1 message specification
JP4034946B2 (en) COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND RECORDING MEDIUM
CN113545025A (en) Method and system for information transmission
JP2006039740A (en) Communication device
JPH1155247A (en) Method for transmitting secret information for ensuring transmitter anonymity and device therefor and program storage medium
JP4191369B2 (en) Third party certification method for electronic distribution data
JP3725020B2 (en) Electronic data content certification method and system
JP2000349748A (en) Secret information sharing method
JP2001211160A (en) Digital data storage system
JPH0787081A (en) Entity registration method to key publicity center
WO2021062453A1 (en) End-to-end encrypted information exchange system, without the need of a trusted third party, associated process and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051209

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080731

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080909

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090120