JP2007135170A - 電子データ送受信方法 - Google Patents
電子データ送受信方法 Download PDFInfo
- Publication number
- JP2007135170A JP2007135170A JP2005362592A JP2005362592A JP2007135170A JP 2007135170 A JP2007135170 A JP 2007135170A JP 2005362592 A JP2005362592 A JP 2005362592A JP 2005362592 A JP2005362592 A JP 2005362592A JP 2007135170 A JP2007135170 A JP 2007135170A
- Authority
- JP
- Japan
- Prior art keywords
- data
- transmission
- partial
- attached
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000002716 delivery method Methods 0.000 title 1
- 230000005540 biological transmission Effects 0.000 claims abstract description 234
- 238000000034 method Methods 0.000 claims abstract description 106
- 238000004891 communication Methods 0.000 claims description 22
- 238000010079 rubber tapping Methods 0.000 abstract 1
- 238000012545 processing Methods 0.000 description 33
- 230000006870 function Effects 0.000 description 23
- 238000010586 diagram Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 14
- 238000012905 input function Methods 0.000 description 10
- 238000001514 detection method Methods 0.000 description 3
- 230000011218 segmentation Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G06Q50/40—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/34—Bits, or blocks of bits, of the telegraphic message being interchanged in time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/085—Secret sharing or secret splitting, e.g. threshold schemes
Abstract
【課題】
電子データを送受信する際に、経路上での盗聴および復元の危険性を低下させること、および、仮に、ネットワーク上で改ざん等の操作が行われた場合であっても、改ざんの検知を容易に行うことを可能とすること。
【解決手段】
秘密分散法を利用して電子データを送受信するもので、送信元装置が、秘密分散法を用いて、電子データを所定数の部分データに分割し、所定数の部分データに対応する付属データであって、当該付属データと部分データの総数を算定するために必要な情報を有する付属データを任意数生成し、ネットワークを介して電子データの送信先である送信先装置にこれらを送信し、送信先装置は、複数の部分データおよび前記付属データを含む受信データを記憶装置に格納し、付属データを用いて、部分データおよび付属データに対する改ざんがない場合、部分データから分割前の元データである電子データを復元する。
【選択図】 図1
電子データを送受信する際に、経路上での盗聴および復元の危険性を低下させること、および、仮に、ネットワーク上で改ざん等の操作が行われた場合であっても、改ざんの検知を容易に行うことを可能とすること。
【解決手段】
秘密分散法を利用して電子データを送受信するもので、送信元装置が、秘密分散法を用いて、電子データを所定数の部分データに分割し、所定数の部分データに対応する付属データであって、当該付属データと部分データの総数を算定するために必要な情報を有する付属データを任意数生成し、ネットワークを介して電子データの送信先である送信先装置にこれらを送信し、送信先装置は、複数の部分データおよび前記付属データを含む受信データを記憶装置に格納し、付属データを用いて、部分データおよび付属データに対する改ざんがない場合、部分データから分割前の元データである電子データを復元する。
【選択図】 図1
Description
本発明は、いわゆる秘密分散法を用いて電子データを取り扱う技術に関する。その中でも、電子メールを含む電子データの送受信を行う技術に関する。
電子データの授受や保管時の安全性を高める技術として、秘密分散法がある。これは、電子データをそれ単独では意味のない部分データに分割し、特定のプログラムによりかつ部分データが所定数(あるいは全て)揃って初めて元の電子データに復元される技術である。
この秘密分散法に関する従来技術として、特許文献1がある。本特許文献1において、高度な機密性を有し信頼性の高い電子割符を簡単に生成するための技術が記載されている。このために、特許文献1では、取り扱うデータである平文を読出して圧縮符号化し冗長なビットパターンを消した符号語を生成して、K個のエレメントに切り刻み、各エレメントを乱数に基づいてM個の割符ファイルに振り分けて格納し、その振り分け方法をエレメント割振りテーブルに記録し、エレメント割振りテーブルをM個に分割し割符ファイルにクローズヘッダとして追加し、割符ファイルごとのクローズヘッダに分配されたエレメント割振りテーブルの分割片の配置リストをオープンヘッダとして割符ファイルに追加することにより、割符ファイルに電子割符を生成し必要に応じて出力する。
また、この秘密分散法を用いて、ネットワークを経由して、電子データを配送する技術として、特許文献2および3がある。特許文献2においては、サーバが、電子データを、第1および第2の割符情報に分割し、第1の割符情報を第1の通信路を通じてセンタマシンに送信し、第2の割符情報をクライアントに第2の通信路を通じて送信し、クライアントは第1の割符情報を取り寄せ、第2の割符情報と統合して、元の電子データを復元することが記載されている。また、復元に必要な情報を割り振り対応表Tに規定することが記載されている。また、特許文献3では、センタマシンを経由せずにサーバマシンからユーザマシンに、複数の電子割符のそれぞれを、異なる通信手段(含む:異なる時刻)で送信することが記載されている。なお、この異なる時刻とは、同じ通信経路で送信することを意識している(0025項)。
しかしながら、特許文献1では、秘密分散法のアルゴリズム関して、詳細に検討がなされているものの、電子データをネットワークを介して送受信することに関してはほとんど考慮されていない。このため、例えば、ネットワーク上で分割された部分データに改ざんがされた場合には電子データを復元できなくなるとのネットワーク上で送受信する場合の課題が残ってしまう。また、特許文献2、3においては、ネットワークを用いて送受信することは記載されているものの、ネットワーク上で改ざん等の操作が行われた場合には、分割前の元データが復元できない、との問題は考慮されていない。
そこで、本発明では、電子データを秘密分散法で分割した部分データと共に任意数の付属データを送受信する構成とした。ここで、各部分データおよび各付属データには、復元対象となる他の部分データ、他の付属データを識別する情報を含ませておいてもよい。さらに、部分データ、付属データの総数を算定するために必要な情報を含ませておいてもよい。
より具体的な態様としては、以下の構成が本発明に含まれる。秘密分散法を利用して電子データを送受信する電子データ送受信方法において、前記電子データの送信元である送信元装置が、秘密分散法を用いて、前記電子データを所定数の部分データに分割し、前記送信元装置が、前記所定数の部分データに対応する付属データであって、当該付属データと前記部分データの総数を算定するために必要な情報を有する付属データを任意数生成し、前記送信元装置が、ネットワークを介して前記電子データの送信先である送信先装置に、前記部分データおよび付属データを送信し、前記送信先装置は、前記部分データおよび前記付属データを受信し、前記送信先装置は、前記複数の部分データおよび前記付属データを含む受信データを記憶装置に格納し、前記送信先装置は、前記付属データを用いて、前記部分データおよび前記付属データに対する改ざんの有無を検知し、前記送信先装置は、前記部分データから分割前の元データである前記電子データを復元する。
また、この電子データ送受信方法において、前記送信元装置は、前記部分データを2個以上の部分データに分割することも本発明に含まれる。
さらに、これらの電子データ送受信方法において、前記送信元装置は、前記付属データを1個以上のいずれか生成することも本発明に含まれる。
また、これらの電子データ送受信方法において、前記送信先装置は、前記復元対象となる他の部分データおよび他の付属データを識別する情報、各部分データを符号化した情報などを用いて、改ざんの有無を検知することも本発明に含まれる。
さらに、この電子データ送受信方法において、前記送信元装置および前記送信先装置のそれぞれは、所定の情報列を記憶しておき、前記送信元装置前記部分データおよび前記付属データのそれぞれに対して、当該データの所定位置に、所定規則に従って前記情報列を構成する符号を差し込み、前記送信先装置は、前記符号を集合することで前記情報列を構成し、予め記憶されている情報列と比較することで前記部分データおよび前記付属データに対する改ざんの有無を検知することも本発明に含まれる。
さらに、これらの電子データ送受信方法において、前記送信元装置は、前記部分データおよび前記付属データのそれぞれを、所定時間の間隔を空けて連続的に送信することで、異なる通信経路で前記部分データおよび前記付属データのそれぞれを送信する可能性を高めることも本発明に含まれる。
なお、この電子データ送受信方法において、前記送信元装置は、前記所定時間として、例えば、30秒以上3分以下の時間の間隔で、前記部分データおよび前記付属データのそれぞれを、送信することも本発明に含まれる。
また、上述した電子データ送受信方法において、前記送信元装置は、分割された複数の部分データおよび付属データのうち一部を前記送信先装置以外の仲介装置に、他を前記送信先装置に送信し、前記送信先装置は、前記仲介装置にアクセスし、当該仲介装置に送信された部分データをダウンロードし、ダウンロードされた部分データと前記送信先装置に送信された部分データを、前記電子データに復元することも本発明に含まれる。この態様として、以下の処理も本発明に含まれる。
秘密分散法を利用して電子データを送受信する電子データ送受信方法において、前記電子データの送信元である送信元装置が、秘密分散法を用いて、前記電子データを所定数の部分データからなる部分データ群に分割し、前記送信元装置が、前記部分データ群を第1の部分データ群と第2の部分データ群に分類し、前記送信元装置が、前記第1の部分データ群の部分データに対応し、前記部分データ群の部分データから前記電子データに復元するための付属データであって、前記第2の部分データ群の格納位置に関連する位置関連情報を含む付属データを生成し、前記送信元装置が、ネットワークを介して前記電子データの送信先である送信先装置に前記付属データおよび前記第1の部分データ群を、前記ネットワークを介してデータサーバに前記第2の部分データ群を送信し、前記送信先装置が、前記第1の部分データ群および前記付属データを受信し、前記送信先装置が、前記付属データを用いて、前記第2の部分データ群の格納位置を特定し、前記送信先装置が、特定された前記格納位置にアクセスして、前記データサーバから前記第2の部分データ群の部分データを読み込み、前記送信先装置が、読み込まれた前記第2の部分データ群の部分データと受信した前記第1の部分データ群の部分データから、前記付属データを用いて、前記電子データを復元する。
また、この処理において、前記送信元装置は、前記付属データを前記第1の部分データの個数生成することも本発明に含まれる。さらに、この処理において、前記送信元装置は、前記第1の部分データ群の部分データそれぞれと生成された前記付属データのそれぞれを対応付けて、前記送信先装置に送信することも本発明に含まれる。
さらに、前記送信先装置は、前記付属データのそれぞれを結合することで、前記位置関連情報から前記第2の部分データ群の格納位置を示す位置情報を生成することも本発明に含まれる。ここで、前記位置情報は、URLである。
また、前記第2の部分データ群は、1つの部分データから構成されることも本発明に含まれる。
さらに、前記送信元装置は、前記付属データとして、当該付属データと前記部分データを合わせた個数を示す情報を含む付属データを生成し、前記送信先装置は、前記付属データを用いて、前記部分データおよび前記付属データに対する改ざんの有無を検知することも本発明に含まれる。ここで、前記送信先装置は、前記改ざんが検知されなかった場合、前記電子データの復元を実行することも本発明に含まれる。
本発明によれば、より安全に簡易なシステム構成で電子データの送受信が可能になる。
本発明の実施の形態(第一の実施例)について、電子データの送受信を電子メールの利用により行う場合を例に、図面を用いて説明する。
以下、第一の実施例の処理内容について、説明する。
図1は、本発明の第一の実施例を示す処理フロー図である。図2は、本実施例を実現するための装置構成を含む電子データ送受信システムの全体イメージ図である。
図1は、本発明の第一の実施例を示す処理フロー図である。図2は、本実施例を実現するための装置構成を含む電子データ送受信システムの全体イメージ図である。
まず、図2に示す電子データ送受信システムの全体イメージ図に関して説明する。電子データ送受信システムは、送信元装置210と、送信元側メールサーバ220と、送信先側メールサーバ230と、送信先装置240とが、通信ネットワーク250で接続されたシステムである。
(1)送信元装置210の装置構成
送信元装置210とは、メールの送信者が、送信対象である電子メールに関する各種情報の入力を行う際に利用する機器である。その例としては、パーソナルコンピュータやメール送受信機能付き携帯電話、PDA(携帯情報端末)等であり、設置型、携帯型の別は問わない。
送信元装置210とは、メールの送信者が、送信対象である電子メールに関する各種情報の入力を行う際に利用する機器である。その例としては、パーソナルコンピュータやメール送受信機能付き携帯電話、PDA(携帯情報端末)等であり、設置型、携帯型の別は問わない。
送信元装置210は、制御機能2101に、入力機能2102、出力機能2103、通信機能2104等の機能で構成される。各機能は、送信元装置210の処理内容に応じ、適宜、連携して処理を行う。入力機能2102は、キーボード21021、マウス21022、USBメモリ21023等で構成される。USBメモリ21023には、メールソフト、送受信者を特定するための情報等(送受信者のメールアドレス、送受信者ID)が格納されている。送信元装置210は、メモリ、ハードディスクを含む記憶装置、CPUなどの処理装置を有し、記憶装置に格納されたプログラムに従って、処理装置が情報処理を実行するものである。
ここで、USBメモリ21023内に記憶される送受信者IDは、送受信者のメールアドレスに対応し、送受信者双方の識別に利用するものである。通常、メールの送信時には、メールヘッダ部分に記載されたメールアドレスを基にして、メールサーバ間での送受信が行われるが、前記送受信者IDは、メールの送受信者を特定するために、メールボディ部分に記載される内部情報の位置付けである。なお、前記送受信者IDは、USBメモリ内の書き換え不可能なエリアに格納するか、もしくは、書き換え可能なエリアに格納される場合であっても、書き換えに際して特別な装置を必要とするなどとして、容易に変更できない様にすることが望ましい。
(2)送信元側メールサーバ220、及び、送信先側メールサーバ230の装置構成
送信元側メールサーバ220、及び、送信先側メールサーバ230は、送信元装置210、及び、送信先装置240間でメールの送受信を行う際の仲介装置として動作し、制御機能、入力機能、出力装置、通信機能等で構成される。
送信元側メールサーバ220、及び、送信先側メールサーバ230は、送信元装置210、及び、送信先装置240間でメールの送受信を行う際の仲介装置として動作し、制御機能、入力機能、出力装置、通信機能等で構成される。
なお、同一の企業や部署、プロバイダ等内でメールの送受信を行う際には、送信元側メールサーバ220、及び、送信先側メールサーバ230は、単一の装置となる場合もある。
(3)送信先装置240の装置構成
送信先装置240は、メールの受信者が、受信対象である電子メールに関する各種情報の入出力を行う際に利用する機器であり、送信元装置210と同様、パーソナルコンピュータやメール送受信機能付き携帯電話がその例である。送信先装置240を構成する各機能は、基本的に、送信元装置210と同様であるので、詳細の説明は割愛する。
送信先装置240は、メールの受信者が、受信対象である電子メールに関する各種情報の入出力を行う際に利用する機器であり、送信元装置210と同様、パーソナルコンピュータやメール送受信機能付き携帯電話がその例である。送信先装置240を構成する各機能は、基本的に、送信元装置210と同様であるので、詳細の説明は割愛する。
(4)通信ネットワーク250の装置構成
送信元装置210、送信元側メールサーバ(仲介装置)220、送信先側メールサーバ(仲介装置)230、及び、送信先装置240間の通信を尾所なうための通信ネットワーク250は、専用線やインターネット等の通信回線等であり、有線、無線の別は問わない。
送信元装置210、送信元側メールサーバ(仲介装置)220、送信先側メールサーバ(仲介装置)230、及び、送信先装置240間の通信を尾所なうための通信ネットワーク250は、専用線やインターネット等の通信回線等であり、有線、無線の別は問わない。
次に、図2を引用しながら、図1の処理フローに従い、本実施例における処理動作を説
明する。
明する。
(1)送信元装置210の処理動作
入力機能2102から、送信対象である電子メールに関する各種情報(メールの宛先、テキスト本文、添付ファイル等の入力、画面上のボタンの選択等)を入力し、メールの作成を行う(ステップ111)。
入力機能2102から、送信対象である電子メールに関する各種情報(メールの宛先、テキスト本文、添付ファイル等の入力、画面上のボタンの選択等)を入力し、メールの作成を行う(ステップ111)。
作成したメールから、秘密分散法を用いて複数の割符データを生成することで、複数のメールに分割する(ステップ112)。
分割した元メールの送受信に必要となる各種の情報をメールのヘッダ部分およびボディ部分に記載した複数の電子メール(部分メールおよび付属メール)を生成し、通信ネットワーク250を介して、送信元側メールサーバ220に送信する(ステップ113)。
(2)送信元側メールサーバ220の処理動作
送信元装置210から送信された電子メールを受信し、送信先側メールサーバに、受信したメールを転送する(ステップ121)。
送信元装置210から送信された電子メールを受信し、送信先側メールサーバに、受信したメールを転送する(ステップ121)。
(3)送信先側メールサーバ230の処理動作
送信元側メールサーバ220から送信された電子メールを受信する(ステップ1311)。
送信元側メールサーバ220から送信された電子メールを受信する(ステップ1311)。
(4)送信先装置240の処理動作
入力機能2102から、受信対象である電子メールに関する各種情報(メールの受信者
に関する情報、画面上のボタンの選択等)を入力し、複数のメールの受信を行う(ステップ141)。
受信したメールの改ざんの有無に関し、チェックを行う(ステップ142)。
改ざんがない場合には、メールの復元を行い(ステップ143)、ある場合には、処理を終了する。復元したメールを、出力装置2403に表示する(ステップ113)。
入力機能2102から、受信対象である電子メールに関する各種情報(メールの受信者
に関する情報、画面上のボタンの選択等)を入力し、複数のメールの受信を行う(ステップ141)。
受信したメールの改ざんの有無に関し、チェックを行う(ステップ142)。
改ざんがない場合には、メールの復元を行い(ステップ143)、ある場合には、処理を終了する。復元したメールを、出力装置2403に表示する(ステップ113)。
以下に、実施例の各処理ステップの一部に関し、詳細に説明する。
[送信元装置210:ステップ111]
図3は、送信元装置210からのメールの入力画面を示すイメージ図である。出力装置2103上の画面は、4つのエリア(メールの作成、保存、表示等に関する処理種別の入力を受付けるための基本メニュー選択エリア301、送信対象であるメールの編集に関する処理種別を受付けるための編集メニュー選択エリア302、宛先や題名等の入力を受付けるためのヘッダ情報入力エリア303、メール本文の入力を受付けるための本文入力エリア304、メールに添付する添付ファイルのリストを表示する添付ファイル表示エリア305)に分割されている。
[送信元装置210:ステップ111]
図3は、送信元装置210からのメールの入力画面を示すイメージ図である。出力装置2103上の画面は、4つのエリア(メールの作成、保存、表示等に関する処理種別の入力を受付けるための基本メニュー選択エリア301、送信対象であるメールの編集に関する処理種別を受付けるための編集メニュー選択エリア302、宛先や題名等の入力を受付けるためのヘッダ情報入力エリア303、メール本文の入力を受付けるための本文入力エリア304、メールに添付する添付ファイルのリストを表示する添付ファイル表示エリア305)に分割されている。
ユーザは、送信対象となるメールに関する各種の情報を、送信ヘッダ情報入力エリア303、本文入力エリア304などに入力するとともに、必要に応じ、編集メニュー選択エリア302内の添付ファイルボタンを押下して、添付ファイルを選択したり、メールの分割に関する情報(メール分割数、分割ルール等)や送信間隔、部分メールと付属メールの各総数に関する情報等の入力を行う。ここで、分割ルールとは、複数のメールに分割する際のルールを規定するものであり、例えば、全ての分割メールのサイズを、特定のサイズに分割する場合や、添付ファイルのサイズが大きい場合に、テキスト部分が主となる分割メールと、添付ファイル部分が主となる分割メールに分割する場合等に用いるルールを指す。
[送信元装置210:ステップ112]
図4は、メールの分割処理フローを示すイメージ図である。
元メールのメール本文、添付ファイル等を割符化するために、符号化を行う。通常、元メールの本文部分は、テキスト形式の情報が記載され、添付ファイル部分は、BASE64に代表される符号化方式により符号化される。ここでは、秘密分散法により、本文や添付ファイルなどの情報を割符暗号化するため、特定の符号化方式により符号列を生成(エンコード)する。符号化アルゴリズムは、メールソフト内に格納されている(ステップ1121)。
図4は、メールの分割処理フローを示すイメージ図である。
元メールのメール本文、添付ファイル等を割符化するために、符号化を行う。通常、元メールの本文部分は、テキスト形式の情報が記載され、添付ファイル部分は、BASE64に代表される符号化方式により符号化される。ここでは、秘密分散法により、本文や添付ファイルなどの情報を割符暗号化するため、特定の符号化方式により符号列を生成(エンコード)する。符号化アルゴリズムは、メールソフト内に格納されている(ステップ1121)。
秘密分散法を用い、前記符号列を割符暗号化し、割符データを生成する。このとき、生成する割符データの総数やサイズは、ステップ111で入力した数値を用いる。また、秘密分散法による割符暗号化アルゴリズムは、メールソフト内に格納されている(ステップ1122)
メールのボディ部分に、前記割符暗号化した割符データおよび送信者ID、受信者ID、分割メールID、当該部分データ以外の部分データを識別するペアデータIDなどを格納した部分メールを生成する。メールのヘッダ部分は、通常のメールの送受信に使用する送受信者アドレスや題名などを記載する(ステップ1123)
メールのボディ部分に、前記の各割符データに関する情報列(例えば、ハッシュ関数により算出したメッセージダイジェスト)および送信者ID、受信者ID、分割メールID、当該付属分データ以外の付属データを識別するペアデータIDなどを格納した付属メールを生成する。メールのヘッダ部分は、通常のメールの送受信に使用する送受信者アドレスや題名などを記載する(ステップ1124)。
メールのボディ部分に、前記割符暗号化した割符データおよび送信者ID、受信者ID、分割メールID、当該部分データ以外の部分データを識別するペアデータIDなどを格納した部分メールを生成する。メールのヘッダ部分は、通常のメールの送受信に使用する送受信者アドレスや題名などを記載する(ステップ1123)
メールのボディ部分に、前記の各割符データに関する情報列(例えば、ハッシュ関数により算出したメッセージダイジェスト)および送信者ID、受信者ID、分割メールID、当該付属分データ以外の付属データを識別するペアデータIDなどを格納した付属メールを生成する。メールのヘッダ部分は、通常のメールの送受信に使用する送受信者アドレスや題名などを記載する(ステップ1124)。
図5は、部分メール510、及び、付属メール520の概要を示すイメージ図である。
部分メール510は、メールサーバ間での送受信に必要となるヘッダ情報511、分割メールID、および、当該部分メール以外の部分メールを示すペアメールIDなどを記載する領域512、各割符データおよび送受信者IDなどを記載する領域513で構成される。
部分メール510は、メールサーバ間での送受信に必要となるヘッダ情報511、分割メールID、および、当該部分メール以外の部分メールを示すペアメールIDなどを記載する領域512、各割符データおよび送受信者IDなどを記載する領域513で構成される。
付属メール520は、メールサーバ間での送受信に必要となるヘッダ情報521、分割メールID、および、当該付属メール以外の付属メールを示すペアメールIDなどを記載した領域522、各割符データに関する情報列および送受信者IDなどを記載する領域513で構成される。
なお、秘密分散法による割符暗号化の対象として、ステップ1121およびステップ1122の説明では、元メールのテキスト本文部分および添付ファイル部分をその例としたが、前記送信者IDや前記受信者IDおよび前記分割メールIDや前記ペアメールIDなどもその対象とすることも考えられる。この場合、後述する分割メールの改ざんチェック(ステップ142)およびメールの復元(ステップ143)の処理フローの詳細部分に若干の変更が発生するが、概要フローには影響はない。
[送信先装置240:ステップ142]
図6は、送信先装置240での改ざんチェックを示すイメージ図である。
図6は、送信先装置240での改ざんチェックを示すイメージ図である。
付属メールの個数回分(この場合には、m)まで、メールを読み込む(ステップ1421)。各付属メールに記載されている送受信者IDを読み込む(ステップ1422)。
各付属メール内の各割符データに関する情報列を読み込む(ステップ1423)。読み込む対象の付属メールがなくなるまで、繰り返し、ステップ1425に遷移を移す(ステップ1424)。
部分メールの個数回(この場合には、n)まで、メールを読み込む(ステップ1425)。各部分メールに記載されている送受信者IDを読み込む(ステップ1426)。
各部分メール内の割符データから、各々に対応する情報列を算出する。算出の際には、ステップ1124で用いたアルゴリズムと同一のものを利用する(ステップ1427)。
付属データ内の送受信者IDおよび各割符データに対応する情報列と一致するか否かを判断し(ステップ1428)、一致する場合には、ステップ1428に状態を移し、しない場合には処理を終了する(ステップ1428)。読み込む対象のメールがなくなるまで、繰り返す(ステップ1429)。
[送信先装置240:ステップ143]
図7は、送信先装置240での元メールの復元フローの概要を示すイメージ図である。
図7は、送信先装置240での元メールの復元フローの概要を示すイメージ図である。
部分メールの個数回分(この場合には、n)まで、メールを読み込む(ステップ1431)。各部分メール内の割符データを記憶装置に読み込む(ステップ1432)。読み込む対象のメールがなくなるまで、繰り返す(ステップ1433)。
読み込んだ各割符データを秘密分散法に用いたアルゴリズムを用いて統合する。秘密分散法による割符復号化アルゴリズムは、メールソフト内に格納されている(ステップ1434)。
統合したデータ(符号化列)をデコードし、メール本文、添付ファイル等のデータを復元する。デコードに必要なアルゴリズムは、メールソフト内に格納されている(ステップ1435)。
以上説明したように、本実施例によれば、電子データを、ネットワークを介して送受信する際に、秘密分散法のアルゴリズムを用いて複数のメールに分割送信することで経路上での盗聴および復元の危険性を低下させることができ、さらに、仮に、ネットワーク上で改ざん等の操作が行われた場合であっても、改ざんの検知を容易に行うことが可能となる。
なお、本実施例では、分割した電子メールの送信先を単一の送信先装置として説明したが、元メールの特徴(添付ファイルの有無や規模、受信者側の環境など)を加味し、複数の送信先装置に対して、電子メールを送信することも考えられる。例えば、添付ファイルが、設計図面に代表されるイメージデータや、音楽ファイルなどの場合には、元メールのテキスト部分(例として、添付ファイルの概要や、指示内容などを記載)を主とする部分メールおよび付属メールを前記実施例に示した送信先装置(メールサーバ)に送信し、元メールの添付ファイル部分を主とする部分メールを前記送信先装置以外のサーバに送信する形態が考えられる。この内容に関しては、以下、第二の実施例として説明する。
第一の実施例に示した部分データ(メールやファイルなどを秘密分散法で分割した部分データ)のうちの1つ以上の部分データを、送信先装置以外のサーバに送信する第二の実施例について、説明する。
図8は、本発明の第二の実施例を示す処理フロー図である。図9は、本実施例を実現するための装置構成を含む電子データ送受信システムの全体イメージ図である。
まず、図9に示す電子データ送受信システムの全体イメージ図に関して説明する。電子データ送受信システムは、送信元装置210と、送信元側メールサーバ220と、送信先側メールサーバ230と、送信先装置240と、Webサーバ260とが、通信ネットワーク250で接続されたシステムである。
送信元装置210と、送信元側メールサーバ220と、送信先側メールサーバ230と、送信先装置240の装置構成については、第一実施例にて説明済みであるので、ここでは割愛する。
Webサーバ260は、送信元装置の作成した部分データを格納する装置であり、部分データ格納用領域を持ち、制御機能、入力機能、出力機能等で構成される。
送信元装置210、送信元側メールサーバ220、送信先側メールサーバ230、送信先装置240、およびWebサーバ260間の通信を行うための通信ネットワーク250は、専用線やインターネット等の通信回線等であり、有線、無線の別は問わない。
次に、図9を引用しながら、図8の処理フローに従い、本実施例における処理動作を説明する。
(1)送信元装置210の処理動作
入力機能2102が、利用者の操作に応じた送信対象である電子メールに関する各種情報(メールの宛先、テキスト本文、添付ファイル等の入力、画面上のボタンの選択等)の入力を受付ける。そして、制御機能により、この内容に応じたメールの作成を行う(ステップ811)。処理の詳細については、前述ステップ111と同様である。
入力機能2102が、利用者の操作に応じた送信対象である電子メールに関する各種情報(メールの宛先、テキスト本文、添付ファイル等の入力、画面上のボタンの選択等)の入力を受付ける。そして、制御機能により、この内容に応じたメールの作成を行う(ステップ811)。処理の詳細については、前述ステップ111と同様である。
作成されたメールから、秘密分散法を用いて複数の割符データを生成することで、複数のメール(部分メール)に分割する。次に、作成した部分メールについて、送信先装置240に送信するための第1の部分メール群(ここでは、n個の部分メールからなる)と、Webサーバ260に送信するための第2の部分メール群(ここでは、s個の部分メールからなる)とに分類する。また、改ざんの検知に必要な情報、分割数など部分メールから元のメールに復元するために必要な情報、および第2の部分メール群の格納場所(URLなど)に関する情報を分散して含む1つ以上の付属メール(ここでは、m個の付属メール)を作成する(ステップ812)。ここで、格納場所は、送信元装置毎に予め決めておいても良いし、送信元装置の指定により決めてもよい。また、第2の部分データ群の格納場所は、第1の部分メール群の領域513に記載しても良いし、第1の部分メール群の領域513と付属メールの領域523に分けて記載しても良い。
送信元装置210と送信先装置240との送受信に必要となる各種の情報をヘッダ部分およびボディ部分に記載した複数の電子メール(ステップ812で作成した第1の部分メール群および付属メール群)を、通信ネットワーク250を介して、送信元側メールサーバ220に送信する(ステップ813)。
ステップ812で作成した第2の部分メール群を、通信ネットワーク250を介して、Webサーバ260に送信する(ステップ814)。なお、ステップ814では、ステップ812で特定された格納位置に対して格納するよう要求する情報も送信する。
なお、部分メールの作成において、メール本文と添付ファイルを合わせたものを1つのデータとして、秘密分散法を用いて、部分メールを作成しても良いし、メール本文と添付ファイルを別々にして、それぞれ秘密分散法を用いて部分メール、部分ファイルを作成しても良い。メール本文と添付ファイルを別々に分割処理する場合、添付ファイルを、秘密分散法を用いて分割して、第1の部分ファイル群と第2の部分ファイル群とに分類した後、第2の部分ファイル群を、ステップ813のメール送信より前に(後でも良い)、通信ネットワーク250を介して、Webサーバ260に送信・格納しておいても良い。メール本文と添付ファイルを別々に分割処理した場合は、送信先装置は、メール本文のみ復元し、メッセージを確認した上で、添付ファイルの第2の部分ファイルをWebサーバ260に取得しにいくことも可能となる。
(2)送信元側メールサーバ220の処理動作
送信元装置210から送信された電子メールを受信し、送信先側メールサーバに、受信したメールを転送する(ステップ821)。
送信元装置210から送信された電子メールを受信し、送信先側メールサーバに、受信したメールを転送する(ステップ821)。
(3)送信先側メールサーバ230の処理動作
送信元側メールサーバ220から送信された電子メールを受信する(ステップ831)。
送信元側メールサーバ220から送信された電子メールを受信する(ステップ831)。
(4)Webサーバ260の処理動作
送信元装置210から第2の部分メール群を受け取る(ステップ851)。
受け取った第2の部分メール群を、所定の場所に格納する。格納場所は、ステップ814で送信される情報に従って、すなわち、ステップ812で特定された格納場所に格納する(ステップ852)。
送信元装置210から第2の部分メール群を受け取る(ステップ851)。
受け取った第2の部分メール群を、所定の場所に格納する。格納場所は、ステップ814で送信される情報に従って、すなわち、ステップ812で特定された格納場所に格納する(ステップ852)。
なお、送信元装置210よりWebサーバ260の格納領域にアクセス(例えば、直接)し、第2の部分メール群を格納しても良い。この場合、ステップ851とステップ852は、同一ステップとして実行する。
(5)送信先装置240の処理動作
入力機能2102が、利用者の操作に応じた受信対象である電子メールに関する各種情報(メールの受信者に関する情報、画面上のボタンの選択等)の入力を受付ける。そして、制御機能が複数のメール(第1の部分メール群、付属メール群)の受信を行う(ステップ841)。
入力機能2102が、利用者の操作に応じた受信対象である電子メールに関する各種情報(メールの受信者に関する情報、画面上のボタンの選択等)の入力を受付ける。そして、制御機能が複数のメール(第1の部分メール群、付属メール群)の受信を行う(ステップ841)。
ステップ841で取得した付属メール群に、第2の部分メール群の格納場所に関する情報が含まれている場合、その情報を基に、Webサーバ260にアクセスし、第2の部分メール群を取得する(ステップ842)。
受信した第1の部分メール群、および取得した第2の部分メール群の改ざんの有無に関し、チェックを行う(ステップ843)。改ざんがない場合には、メールの復元を行い、改ざんがある場合には、処理を終了する(ステップ844)。そして、復元したメールを、出力装置2403に表示する(ステップ845)。
なお、送信元装置において、メール本文と添付ファイルを別々に分割処理している場合(部分メール群と部分ファイル群を作成した場合)は、上記ステップ842を行う前に、部分メール群について、改ざんの有無をチェックした後、メール本文の復元を行い、メール本文を確認しても良い。この場合、その後に、ステップ842にて、付属メールに含まれる第2の部分ファイル群の格納場所に関する情報を基に、Webサーバ260にアクセスし、第2の部分ファイル群を取得し、その後、ステップ843で、第2の部分ファイル群の改ざんの有無に関し、チェックを行い、ステップ844で、添付ファイルの復元を行う。
以下に、本実施例の各処理ステップの一部に関し、詳細に説明する。
[送信元装置210:ステップ812]
図10は、本実施例におけるメールの分割処理フローを示すイメージ図である。
元メールのメール本文、添付ファイル等を割符化するために、符号化を行う。通常、元メールの本文部分は、テキスト形式の情報が記載され、添付ファイル部分は、BASE64に代表される符号化方式により符号化される。ここでは、秘密分散法により、本文や添付ファイルなどの情報を割符暗号化するため、特定の符号化方式により符号列を生成(エンコード)する。符号化アルゴリズムは、メールソフト内に格納されている(ステップ8121)。
[送信元装置210:ステップ812]
図10は、本実施例におけるメールの分割処理フローを示すイメージ図である。
元メールのメール本文、添付ファイル等を割符化するために、符号化を行う。通常、元メールの本文部分は、テキスト形式の情報が記載され、添付ファイル部分は、BASE64に代表される符号化方式により符号化される。ここでは、秘密分散法により、本文や添付ファイルなどの情報を割符暗号化するため、特定の符号化方式により符号列を生成(エンコード)する。符号化アルゴリズムは、メールソフト内に格納されている(ステップ8121)。
秘密分散法を用い、前記符号列を割符暗号化し、割符データを生成する。このとき、生成する割符データの総数やサイズは、ステップ811で入力した数値を用いる。また、秘密分散法による割符暗号化アルゴリズムは、メールソフト内に格納されている(ステップ8122)。
メールのボディ部分に、前記割符暗号化した割符データおよび送信者ID、受信者ID、分割メールID、当該部分データ以外の部分データを識別するペアデータIDなどを格納した部分メール群(1つ以上の部分メールからなる)を生成する。メールのヘッダ部分は、通常のメールの送受信に使用する送受信者アドレスや題名などを記載する(ステップ8123)。
作成した部分メール群について、送信先装置240に送信するための第1の部分メール群(1つ以上の部分メールからなる)と、Webサーバ260に送信するための第2の部分メール群(1つ以上の部分メールからなる)とに分類する。具体的には、例えば、各部分メールについて、各部分メールに記載されている分割メールIDと、振り分け情報(第1か第2か)を記録した管理テーブルを作成する。ここで、第1の部分メール群と第2の部分メール群の個数は、図3の入力画面の編集メニューに追加して、そこで設定するようにしても良いし、設定ファイルなどに予め記載しておき、それを読み込んで設定するようにしても良い(ステップ8124)。
第1の部分メール群の構成は、図5に示すように、メールサーバ間での送受信に必要となるヘッダ情報511、分割メールID、および、当該部分メール以外の部分メールを示すペアメールIDなどを記載する領域512、各割符データおよび送受信者IDなどを記載する領域513で構成される。第2の部分メール群の構成は、第1の部分メールの構成と同様でも良いし、ヘッダ情報511を除いた構成にしても良い。
メールのボディ部分に、前記の各割符データに関する情報列(例えば、ハッシュ関数により算出したメッセージダイジェスト)や、第2の部分メール群の格納場所に関する情報、分割数など部分メールから元のメールに復元するために必要な情報、および送信者ID、受信者ID、分割メールID、当該付属分メール以外の付属メールを識別するペアデータIDなどを格納した1つ以上の付属メールを生成する。メールのヘッダ部分は、通常のメールの送受信に使用する送受信者アドレスや題名などを記載する。ここで、付属メールに格納する第2の部分メール群の格納場所は、図3の入力画面の編集メニューに追加して、そこで設定するようにしても良いし、設定ファイルなどに予め記載しておき、それを読み込んで設定するようにしても良い(ステップ8125)。
付属メールの構成は、図5に示すように、メールサーバ間での送受信に必要となるヘッダ情報521、分割メールID、および、当該付属メール以外の付属メールを示すペアメールIDなどを記載した領域522、各割符データに関する情報列、第2の部分メール群の格納場所に関する情報、分割数など部分メールから元のメールに復元するために必要情報、および送受信者IDなどを記載する領域513で構成される。
[送信先装置240:ステップ842、ステップ843]
図11は、送信先装置240での第2の部分メール群の取得、および改ざんチェックを示すイメージ図である。
図11は、送信先装置240での第2の部分メール群の取得、および改ざんチェックを示すイメージ図である。
受信した付属メールの個数回分(この場合には、m)まで、メールを読み込み、各付属メールに含まれる各割符データに関する情報列、分割数など部分メールから元のメールに復元するために必要な情報、第2の部分メール群の格納場所に関する情報、および送信者ID、受信者ID、分割メールID、当該付属分メール以外の付属メールを識別するペアデータIDを読み込む(ステップ8421)。
ステップ8421で読み込んだ各付属メールに記載されている第2の部分メール群の格納場所に関する情報から、第2の部分メール群の格納場所を特定する(ステップ8422)。
上記特定した格納場所にネットワーク250を経由してアクセスし、第2の部分メール群を取得する(ステップ8423)。
受信した第1の部分メールの個数回(この場合には、n)まで、メールを読み込み、各部分メールに含まれる割符データおよび送信者ID、受信者ID、分割メールID、当該部分データ以外の部分データを識別するペアデータIDを読み込む(ステップ8431)。
取得した第2の部分メールの個数回(この場合には、s)まで、部分メールを読み込み、各部分メールに含まれる割符データおよび送信者ID、受信者ID、分割メールID、当該部分データ以外の部分データを識別するペアデータIDを読み込む(ステップ8432)。
第1の部分メール群、および第2の部分メール群の各部分メール内の割符データから、各々に対応する情報列を算出する。算出の際には、ステップ8125で用いたアルゴリズム(例えば、ハッシュ関数)と同一のものを利用する(ステップ8433)。
ステップ8433で算出した各割符データの情報列と、ステップ8421で読み込んだ各付属メール内の各割符データに対応する情報列とが一致するか否かを判断し、一致する場合には、ステップ844に状態を移し、一致しない場合には、例えば、エラー画面を表示して処理を終了する(ステップ8434)。
[送信先装置240:ステップ844]
図12は、送信先装置240での元メールの復元フローの概要を示すイメージ図である。
図12は、送信先装置240での元メールの復元フローの概要を示すイメージ図である。
第1の部分メールの個数回分(この場合には、n)まで、メールを読み込む。また、ステップ8423で取得した第2の部分メールを、個数回分(この場合には、s)読み込む(ステップ8441)。
第1の部分メール、第2の部分メールの各部分メール内の割符データを記憶装置に読み込む(ステップ8442)。読み込んだ各割符データを秘密分散法に基づいたアルゴリズムを用いて統合する。秘密分散法による割符復号化アルゴリズムは、メールソフト内に格納しておく(ステップ8443)。統合したデータ(符号化列)をデコードし、メール本文、添付ファイル等のデータを復元する。デコードに必要なアルゴリズムは、メールソフト内に格納されている(ステップ8444)。
なお、本実施例では、第1の部分メール群と、第2の部分メール群とに分類し、第2の部分メール群を1つのWebサーバに格納する場合について述べたが、分類数を増やして第3、第4の部分メール群を作成し、それぞれ異なるWebサーバ上にそれぞれ格納するようにしても良い。この場合、第1の部分メール群に各webサーバの格納位置を盛り込む。また、第1の部分メール群に、第2の部分メール群の格納位置を盛り込んでおき、第2の部分メール群に第3の部分メール群の格納場所を盛り込むと順次格納場所を盛り込む構成にしてもよい。さらに、第1の部分メール群と第2の部分メール群を合わせて初めて第3の部分メール群の格納場所が特定できるよう構成してもよい。
また、システムの負荷やメール内容に応じて、部分メールを読み込むタイミングを変更したり、改ざん検知に関するステップを省略して実施することも可能である。
また、部分メールや付属メールの構造は、第一実施例に基づいているので、メールソフトを入れ替えることなく、送信先装置に応じて、第一実施例のような実施形態をとったり、本実施例のような実施形態をとったりすることも可能である。例えば、付属メールの中に、第2の部分メール群に関する位置情報(URLやWebサーバへのアクセス権など)が無い場合は、第一実施例に記載した処理を行い、位置情報が存在する場合は、本実施例に記載した処理を行う。
第2の部分メール群の格納場所は、付属メール群の中に記載されているので、第2の部分メール群の取得は、メールソフトにより行われ、送信先装置およびその操作者は、Webサーバの存在や場所を意識することなく、電子データの受信、表示を行うことができる。
また、認証に関する以下の機能を追加することにより、より安全にメールおよび添付ファイルの送受信を行うことができる。認証に関する実施例を、以下に記載する。
送信先装置210は、認証用データを作成し、秘密分散法を用いて分割して、認証用部分データ(認証用部分データA、認証用部分データB)を作成する。ここで、秘密分散法による割符暗号化アルゴリズムは、メールソフト内に格納しておく。また、ここで作成する認証用データは、送信先装置毎に固定のIDを用意し、それに基づいて作成しても良いし、送信する毎に毎回IDを作成し、それに基づいて作成しても良い。または、送信元装置や送信先装置において、公開鍵暗号方式により電子署名を作成し、それを基にして認証用データを作成しても良い。次に、送信先装置210は、認証用部分データAは自身が保管し、認証用部分データBは、送信先装置に送付する(送付の際は、暗号化して送付、あるいは、ICカードなどの媒体を用いて直接受け渡しすることが望ましい)。
送信元装置、および送信先装置が互いを認証する際には、自身の持つ認証用部分データと相手の持つ認証用部分データとを秘密分散法に基づいたアルゴリズムを用いて統合し、元の認証用データが復元できるか否かで認証を行う。
本実施例のように、Webサーバを利用する場合、送信元装置は、認証用部分データAをWebサーバに登録しておき、第2の部分データ取得のために送信先装置からWebサーバにアクセスがあった時に、上記認証用部分データを用いた認証によりアクセスを制御することができる。具体的には、送信先装置に対して、認証用部分データBの提示を促す処理を行い、秘密分散法に基づいたアルゴリズムを用いて、Webサーバに登録済みの認証用部分データAと統合し、元の認証用データが復元できる場合に、アクセスを許可する。
なお、本発明には上述した実施例以外の態様も含まれるのは明らかであろう。
なお、本発明には上述した実施例以外の態様も含まれるのは明らかであろう。
本発明は、より安全に簡易なシステム構成で電子データの送受信が可能になる。
210…送信先装置、2101…送信先制御機能、2102…入力機能、2103…出力機能、2104…通信装置、220…送信元側メールサーバ、230…送信先側メールサーバ、240…送信先装置、2401…制御機能、2402…入力機能、2403…出力機能、2404…通信機能、260…Webサーバ
Claims (17)
- 秘密分散法を利用して電子データを送受信する電子データ送受信方法において、
前記電子データの送信元である送信元装置が、秘密分散法を用いて、前記電子データを所定数の部分データに分割し、
前記送信元装置が、前記所定数の部分データに対応する付属データであって、当該付属データと前記部分データを合わせた個数を示す個数情報を示す情報を含む付属データを生成し、
前記送信元装置が、ネットワークを介して前記電子データの送信先である送信先装置に、前記部分データおよび付属データを送信し、
前記送信先装置は、前記部分データおよび前記付属データを受信し、
前記送信先装置は、前記部分データおよび前記付属データを含む受信データを記憶装置に格納し、
前記送信先装置は、前記付属データを用いて、前記部分データおよび前記付属データに対する改ざんの有無を検知し、
前記送信先装置は、前記部分データから前記電子データを復元することを特徴とする電子データ送受信方法。 - 請求項1に記載の電子データ送受信方法において、
前記送信元装置は、前記電子データを複数の部分データに分割することを特徴とする電子データ送受信方法。 - 請求項2に記載の電子データ送受信方法において、
前記送信元装置は、前記部分データおよび前記付属データのそれぞれに、復元対象となる他の部分データもしくは付属データを識別する情報を含ませることを特徴とする電子データの送受信方法。 - 請求項1乃至3のいずれかに記載の電子データ送受信方法において、
前記送信元装置は、前記付属データを1個以上生成することを特徴とする電子データ送受信方法。 - 請求項1乃至4のいずれかに記載の電子データ送受信方法において、
前記送信先装置は、前記個数情報を用いて、改ざんの有無を検知することを特徴とする電子データ送受信方法。 - 請求項5に記載の電子データ送受信方法において、
前記送信元装置および前記送信先装置のぞれぞれは、所定の情報列を記憶しておき、
前記送信元装置前記部分データおよび前記付属データのそれぞれに対して、当該データの所定位置に、所定規則に従って前記情報列を構成する符号を差し込み、
前記送信先装置は、前記符号を集合することで前記情報列を構成し、予め記憶されている情報列と比較することで前記部分データおよび前記付属データに対する改ざんの有無を検知することを特徴とする電子データ送受信方法。 - 請求項1乃至6のいずれかに記載の電子データ送受信方法において、
前記送信元装置は、前記部分データおよび前記付属データのそれぞれを、所定時間の間隔を空けて連続的に送信することで、
異なる通信経路で前記部分データおよび前記付属データのそれぞれを送信する可能性を高めることを特徴する電子データ送受信方法。 - 請求項7に記載の電子データ送受信方法において、
前記送信元装置は、前記所定時間として、一定の間隔で、前記部分データおよび前記付属データのそれぞれを、送信することを特徴とする電子データ送受信方法。 - 請求項1乃至6のいずれかに記載の電子データ送受信方法において、
前記送信元装置は、分割された複数の部分データおよび付属データのうち一部を前記送信先装置以外の仲介装置に、他を前記送信先装置に送信し、
前記送信先装置は、前記仲介装置にアクセスし、当該仲介装置に送信された部分データもしくは付属データをダウンロードし、ダウンロードされた部分データと付属データと前記送信先装置に送信された部分データと付属データを、前記電子データに復元することを特徴とする電子データ送受信方法。 - 秘密分散法を利用して電子データを送受信する電子データ送受信方法において、
前記電子データの送信元である送信元装置が、秘密分散法を用いて、前記電子データを所定数の部分データからなる部分データ群に分割し、
前記送信元装置が、前記部分データ群を第1の部分データ群と第2の部分データ群に分類し、
前記送信元装置が、前記第1の部分データ群の部分データに対応し、前記部分データ群の部分データから前記電子データに復元するための付属データであって、前記第2の部分データ群の格納位置に関連する位置関連情報を含む付属データを生成し、
前記送信元装置が、ネットワークを介して前記電子データの送信先である送信先装置に前記付属データおよび前記第1の部分データ群を、前記ネットワークを介してデータサーバに前記第2の部分データ群を送信し、
前記送信先装置が、前記第1の部分データ群および前記付属データを受信し、
前記送信先装置が、前記付属データを用いて、前記第2の部分データ群の格納位置を特定し、
前記送信先装置が、特定された前記格納位置にアクセスして、前記データサーバから前記第2の部分データ群の部分データを読み込み、
前記送信先装置が、読み込まれた前記第2の部分データ群の部分データと受信した前記第1の部分データ群の部分データから、前記付属データを用いて、前記電子データを復元することを特徴とする電子データ送受信方法。 - 請求項10に記載の電子データ送受信方法において、
前記送信元装置は、前記付属データを前記第1の部分データの個数生成することを特徴とする電子データ送受信方法。 - 請求項11に記載の電子データ送受信方法において、
前記送信元装置は、前記第1の部分データ群の部分データそれぞれと生成された前記付属データのそれぞれを対応付けて、前記送信先装置に送信することを特徴とする電子データ送受信方法。 - 請求項11または12のいずれかに記載の電子データ送受信方法において、
前記送信先装置は、前記付属データのそれぞれを結合することで、前記位置関連情報から前記第2の部分データ群の格納位置を示す位置情報を生成することを特徴とする電子データ送受信方法方法。 - 請求項13に記載の電子データ送受信方法において、
前記位置情報は、URLであることを特徴とする電子データ送受信方法。 - 請求項10乃至14のいずれかに記載の電子データ送受信方法において、
前記第2の部分データ群は、1つの部分データから構成されることを特徴とする電子データ送受信方法。 - 請求項10乃至15のいずれかに記載の電子データ送受信方法において、
前記送信元装置は、前記付属データとして、当該付属データと前記部分データを合わせた個数を示す情報を含む付属データを生成し、
前記送信先装置は、前記付属データを用いて、前記部分データおよび前記付属データに対する改ざんの有無を検知することを特徴とする電子データ送受信方法。 - 請求項16に記載の電子データ送受信方法において、
前記送信先装置は、前記改ざんが検知されなかった場合、前記電子データの復元を実行することを特徴とする電子データ送受信方法。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005362592A JP2007135170A (ja) | 2005-10-12 | 2005-12-16 | 電子データ送受信方法 |
EP06020569A EP1777651A1 (en) | 2005-10-12 | 2006-09-29 | Electronic data delivery method |
KR1020060097233A KR100848991B1 (ko) | 2005-10-12 | 2006-10-02 | 전자 데이터 송수신 방법 및 전자 데이터 송수신 시스템 |
US11/543,186 US20070168556A1 (en) | 2005-10-12 | 2006-10-03 | Electronic data delivery method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005297079 | 2005-10-12 | ||
JP2005362592A JP2007135170A (ja) | 2005-10-12 | 2005-12-16 | 電子データ送受信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007135170A true JP2007135170A (ja) | 2007-05-31 |
JP2007135170A5 JP2007135170A5 (ja) | 2009-01-22 |
Family
ID=37529399
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005362592A Withdrawn JP2007135170A (ja) | 2005-10-12 | 2005-12-16 | 電子データ送受信方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20070168556A1 (ja) |
EP (1) | EP1777651A1 (ja) |
JP (1) | JP2007135170A (ja) |
KR (1) | KR100848991B1 (ja) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009020143A1 (ja) * | 2007-08-06 | 2009-02-12 | Nec Corporation | 伝送システムと方法ならびにプログラム |
WO2009075353A1 (ja) * | 2007-12-12 | 2009-06-18 | Nec Corporation | 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム |
JP5151987B2 (ja) * | 2006-10-24 | 2013-02-27 | 日本電気株式会社 | 分散情報生成装置および復元装置 |
JP2013235489A (ja) * | 2012-05-10 | 2013-11-21 | Fujitsu Ltd | 添付情報付き電子メールによる不正メールの検知方法,その検知プログラム及びその検知装置 |
JP5582143B2 (ja) * | 2009-06-19 | 2014-09-03 | 日本電気株式会社 | 秘密情報分散システム,秘密情報分散方法及びプログラム |
US8861717B2 (en) | 2009-12-22 | 2014-10-14 | Nec Corporation | Verification device, secret information restoration device, verification method, program, and secret sharing system |
JP6472564B1 (ja) * | 2018-07-10 | 2019-02-20 | 三井E&Sシステム技研株式会社 | データ送信プログラム、データ送信システム、及び、データ送信方法 |
JP2019079266A (ja) * | 2017-10-24 | 2019-05-23 | 株式会社Nobori | 医療情報転送システム及び医療情報転送方法 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4522358B2 (ja) * | 2005-11-30 | 2010-08-11 | キヤノン株式会社 | データ処理装置及びデータ処理方法及びプログラム |
JP4895378B2 (ja) * | 2007-02-05 | 2012-03-14 | 株式会社オリコム | 秘密情報配送システムおよび秘密情報配送方法 |
US20120158868A1 (en) * | 2010-12-21 | 2012-06-21 | Yahoo! Inc | Protecting privacy in groups e-mail messages |
WO2017126434A1 (ja) * | 2016-01-18 | 2017-07-27 | 日本電信電話株式会社 | 秘匿決定木計算システム、装置、方法及びプログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5757922A (en) * | 1995-12-08 | 1998-05-26 | Nippon Telegraph & Telephone Corp. | Method and system for packet scrambling communication with reduced processing overhead |
US5706348A (en) * | 1996-01-29 | 1998-01-06 | International Business Machines Corporation | Use of marker packets for synchronization of encryption/decryption keys in a data communication network |
US7457415B2 (en) * | 1998-08-20 | 2008-11-25 | Akikaze Technologies, Llc | Secure information distribution system utilizing information segment scrambling |
CN1334951A (zh) * | 1999-01-28 | 2002-02-06 | 保仓丰 | 确保电子信息安全的方法 |
WO2001099379A1 (en) | 2000-06-19 | 2001-12-27 | Martin Gilbert | Secure communications method |
US7669051B2 (en) * | 2000-11-13 | 2010-02-23 | DigitalDoors, Inc. | Data security system and method with multiple independent levels of security |
JP2002259307A (ja) * | 2001-03-02 | 2002-09-13 | Fujitsu Ltd | 情報処理装置、情報送信方法、コンピュータ読み取り可能な記録媒体、およびそのためのプログラム |
GB0126241D0 (en) | 2001-10-31 | 2002-01-02 | Ibm | A method and system for transmitting sensitive information over a network |
US8171083B2 (en) * | 2003-11-27 | 2012-05-01 | International Business Machines Corporation | System for enhancing the transmission security of the e-mails in the internet network |
JP4708713B2 (ja) * | 2004-02-10 | 2011-06-22 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム |
-
2005
- 2005-12-16 JP JP2005362592A patent/JP2007135170A/ja not_active Withdrawn
-
2006
- 2006-09-29 EP EP06020569A patent/EP1777651A1/en not_active Withdrawn
- 2006-10-02 KR KR1020060097233A patent/KR100848991B1/ko not_active IP Right Cessation
- 2006-10-03 US US11/543,186 patent/US20070168556A1/en not_active Abandoned
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5151987B2 (ja) * | 2006-10-24 | 2013-02-27 | 日本電気株式会社 | 分散情報生成装置および復元装置 |
WO2009020143A1 (ja) * | 2007-08-06 | 2009-02-12 | Nec Corporation | 伝送システムと方法ならびにプログラム |
US8381048B2 (en) | 2007-08-06 | 2013-02-19 | Nec Corporation | Transmission system, method and program |
WO2009075353A1 (ja) * | 2007-12-12 | 2009-06-18 | Nec Corporation | 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム |
US8483386B2 (en) | 2007-12-12 | 2013-07-09 | Nec Corporation | Share generation apparatus, reconstruction apparatus, verification apparatus, and secret sharing system |
JP5299286B2 (ja) * | 2007-12-12 | 2013-09-25 | 日本電気株式会社 | 分散情報生成装置、復元装置、検証装置及び秘密情報分散システム |
JP5582143B2 (ja) * | 2009-06-19 | 2014-09-03 | 日本電気株式会社 | 秘密情報分散システム,秘密情報分散方法及びプログラム |
US8861717B2 (en) | 2009-12-22 | 2014-10-14 | Nec Corporation | Verification device, secret information restoration device, verification method, program, and secret sharing system |
JP2013235489A (ja) * | 2012-05-10 | 2013-11-21 | Fujitsu Ltd | 添付情報付き電子メールによる不正メールの検知方法,その検知プログラム及びその検知装置 |
JP2019079266A (ja) * | 2017-10-24 | 2019-05-23 | 株式会社Nobori | 医療情報転送システム及び医療情報転送方法 |
JP6472564B1 (ja) * | 2018-07-10 | 2019-02-20 | 三井E&Sシステム技研株式会社 | データ送信プログラム、データ送信システム、及び、データ送信方法 |
JP2020009254A (ja) * | 2018-07-10 | 2020-01-16 | 三井E&Sシステム技研株式会社 | データ送信プログラム、データ送信システム、及び、データ送信方法 |
Also Published As
Publication number | Publication date |
---|---|
EP1777651A1 (en) | 2007-04-25 |
US20070168556A1 (en) | 2007-07-19 |
KR100848991B1 (ko) | 2008-07-30 |
KR20070040719A (ko) | 2007-04-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2007135170A (ja) | 電子データ送受信方法 | |
JP5867875B2 (ja) | 署名検証プログラム | |
US7533331B2 (en) | System and method for securely adding redundancy to an electronic message | |
US20110231645A1 (en) | System and method to validate and authenticate digital data | |
JP5000658B2 (ja) | 防護電子通信の処理 | |
WO2007106567A2 (en) | Protecting the integrity of electronically derivative works | |
Harran et al. | A method for verifying integrity & authenticating digital media | |
EP3721581A1 (en) | Preserving integrity of multi-authored message content | |
CN103034788A (zh) | 电子读物的验证方法和系统、服务器端、客户端及终端 | |
CN1783853B (zh) | 密码邮件服务器设备 | |
US20070203988A1 (en) | File protection methods and systems | |
CN112307503A (zh) | 签章管理方法、装置和电子设备 | |
CN112333153A (zh) | 一种登录码的安全管理和告警邮件的发送方法及相关设备 | |
JP2008219742A (ja) | 添付ファイル暗号化方法及びこの方法を実施するメールサーバ | |
CN108563396B (zh) | 一种安全的云端对象存储方法 | |
JP4742189B2 (ja) | タイムスタンプ付加装置、タイムスタンプ付加方法、電子メール中継サーバ及びコンピュータプログラム | |
JP2009294896A (ja) | データ保管装置、記憶装置に記憶されたデータの開示プログラム、及びデータの開示方法 | |
JP2006072783A (ja) | データエントリシステム及びデータエントリ方法 | |
JP2007188376A (ja) | 電子証拠データ開示方法およびシステム | |
JP2002342145A (ja) | 電磁的記録の認証システム、および、プログラム | |
JP2005267379A (ja) | 電子メールシステム | |
JP5339289B2 (ja) | メール暗号復号制御装置及びその制御方法、プログラム | |
JP4691892B2 (ja) | 情報処理装置、ファイル管理方法及びプログラム | |
JP2007281925A (ja) | 暗号通信システム、暗号通信用記憶装置及びコンピュータプログラム | |
US20140237629A1 (en) | Electronic communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081127 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20081127 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20100604 |