JP2008245145A - セキュリティプログラムおよびサーバ - Google Patents

セキュリティプログラムおよびサーバ Download PDF

Info

Publication number
JP2008245145A
JP2008245145A JP2007085855A JP2007085855A JP2008245145A JP 2008245145 A JP2008245145 A JP 2008245145A JP 2007085855 A JP2007085855 A JP 2007085855A JP 2007085855 A JP2007085855 A JP 2007085855A JP 2008245145 A JP2008245145 A JP 2008245145A
Authority
JP
Japan
Prior art keywords
data
transmission
group
procedure
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007085855A
Other languages
English (en)
Other versions
JP4875526B2 (ja
Inventor
Shinya Ito
慎也 伊藤
Ryosuke Miyashita
亮介 宮下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
D I SYSTEM CO Ltd
Original Assignee
D I SYSTEM CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by D I SYSTEM CO Ltd filed Critical D I SYSTEM CO Ltd
Priority to JP2007085855A priority Critical patent/JP4875526B2/ja
Publication of JP2008245145A publication Critical patent/JP2008245145A/ja
Application granted granted Critical
Publication of JP4875526B2 publication Critical patent/JP4875526B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 本物のデータとそのダミーデータとを送信することで、外部からはリアルデータが特定できないようにすることで情報の機密性を高め、送信者の匿名性も確保する。
【解決手段】 各端末装置(10,20,30,40)が参加したグループ内でグループ公開鍵を共有し、送信側端末(10)と受信側端末(20)との間で個人公開鍵を共有する。個人公開鍵は、ブロードキャストにてグループ内ネットワークに送信する。送信側端末(10)は、受信側端末(20)に送信するための送信用データを作成し、その送信用データを二重に暗号化処理する。送信側端末(10)は暗号化された送信用データを、グループ内の各端末装置のいずれかにランダム送信する。送信用データを受信した端末装置が受信側端末(20)であれば復号化に成功し、リアルデータを取得できるが、他の端末では復号化できない。リアルデータ取得後、他の端末装置(30,40)に対してランダム送信を行いデータ送信元の特定を防止する。
【選択図】 図4

Description

本発明は、情報セキュリティの技術に関し、特に、通信の機密性および匿名性を確保するための情報処理技術に関する。
インターネットを利用したコンピュータネットワークでは、通常、ルータやスイッチと呼ばれるネットワーク機器をひとつ以上介在させることで、複数のコンピュータ間での通信が行われる。これらルータやスイッチなどのネットワーク機器は、コンピュータ同士の通信の記録や、それぞれの識別番号および通信を行った時刻、簡単なプログラムの情報などを記録するログ機能を備えている。
ログ機能にて記録されたログ情報を解析すれば、通信履歴を追跡することができる。
ネットワーク上の機密性を確保する技術としては、特開2007−34651号公報などが知られている。この技術は、個人情報や機密情報を含むファイルが、万人が参照可能な状態で各端末から外部へ持ち出されたり送信されたりするのを抑止できるようにして、個人情報や機密情報の不用意な流出・漏洩や不正利用などを確実に防止するための技術である。
特開2007−34651号公報
一方、上述したルータやスイッチなどのネットワーク機器のログ情報に第三者がアクセスできると、通信履歴を追跡することができる。このため、高度な機密性を要求される通信には向いていない。また、ファイル送信したユーザ(コンピュータ)の特定を防止したいという要望もあり、送信者の匿名性確保も課題とされていた。
なお、特許文献1に記載の技術では、情報漏洩に対する防止技術が記載されているが、上記課題を解決する技術は開示されていない。
そこで、本発明が解決しようとする課題は、コンピュータ間における通信の機密性および送信者の匿名性を確保することが可能な技術を提供することにある。
請求項1から請求項5に記載の発明の目的は、コンピュータ間における通信の機密性および匿名性を確保することが可能なコンピュータプログラムを提供することである。
請求項6から請求項11に記載の発明の目的は、コンピュータ間における通信の機密性および匿名性を確保することが可能なサーバを提供することである。
本願発明では、本物のデータ(リアルデータ)と、そのダミーデータとを送信することで、外部からはリアルデータが特定できないようにすることで情報の機密性を高め、送信者の匿名性も確保する。

(請求項1)
請求項1記載の発明は、予め所定の取り決めによって作成されたグループに参加する複数の端末装置にインストールされるとともに、リアルデータの受信者として指定された端末装置のみが当該リアルデータを受信可能としたセキュリティプログラムを提供する。
そのプログラムは、グループユーザとして認証された端末装置が取得可能なグループ公開鍵を送信するグループ公開鍵送信手順と、 リアルデータの受信者として指定された受信側端末と、リアルデータを送信する送信側端末との間で個人公開鍵として共有するとともに、前記グループ内の他の端末装置に対してはブロードキャスト送信によってダミーとして機能させたダミーパケット送信手順と、 前記リアルデータと、そのリアルデータとはデータ構造が同じダミーデータから作成された送信用データを暗号化する第一暗号化手順と、 その第一暗号化手順によって暗号化された送信用データをさらに暗号化する第二暗号化手順と、 その第二暗号化手順によって暗号化された送信用データを、前記グループ内における複数の端末装置からランダムに選択して送信するランダム送信手順とを、コンピュータが実行可能とする。
また、前記グループに係る別の端末装置によって実行されたランダム送信手順が送信した送信用データを受信した所定の端末装置が、その前記送信用データを復号化できるか否かを判別する復号化判別手順と、 その復号化判別手順によって受信した送信用データからリアルデータを抽出することができた場合、当該端末装置から他の端末装置に対して暗号化した送信用データをランダム送信するダミーパケットランダム送信手順と、をコンピュータに実行させることとしたセキュリティプログラムである。
(用語説明)
「端末装置」とは、パーソナルコンピュータ、ワークステーション、PDA、携帯電話など、ユーザに係る端末装置のことである。
「グループ」とは、リアルデータをやり取りする送信者と受信者との間で作成したものであり、グループ公開鍵を共有することによってグループ外部からのアクセス制限を行っている。
「ダミーパケット」とは、リアルデータの受信者として指定された受信側端末は、個人公開鍵として送信側端末と共有する。一方、他の受信側端末(非受信側端末)も同じダミーパケットを受信するが、リアルデータの受信者ではないため、ダミーとしてしか受信できない。表面上は、同じデータ構造がネットワーク上に流れていることになる。
「送信用データ」とは、リアルデータまたはダミーデータから構成されるデータである。リアルデータかダミーデータかの判別は、ハッシュ値などによって判別される。
「ランダム送信」とは、グループ内の端末装置のすべてを対象としてランダムに選択して送信用データを送信する処理である。送信用データは、二重に暗号化されているので、リアルデータの受信者として指定された端末以外は受信することはできない。
「ダミーパケットランダム送信」とは、受信側端末がリアルデータを正常に受信したあとも、ランダム送信を引き続き繰り返す処理である。なお、この繰り返し処理をどの程度続けていくかは、適宜設定することが望ましく、このようにすれば、ネットワークの輻輳を防止することができる。
(作用)
送信側端末からランダムに送信されてきた『送信用データ』を、予め指定された正当な受信側端末が受信した場合の処理である。
まず、グループ公開鍵と個人公開鍵を共有する。グループ公開鍵は、グループに参加している端末装置全体に送信する。個人公開鍵は、グループに参加し、かつリアルデータの送信者が指定した受信者(受信側端末)のみで共有している。つまり、リアルデータを取得するには、グループ公開鍵と個人公開鍵の二つの鍵が必要となる。
この個人公開鍵をグループ内ネットワークにブロードキャスト送信する。これは、受信側端末のみが開封できるのだが、他の端末装置に対しても送信することで、ダミーデータとしても機能する。このように、グループ内に定期的にダミーパケットを送信することで、一定のセキュリティが保たれる。
また、第一暗号化手順がリアルデータとダミーデータを『送信用データ』として作成して暗号化する。第一暗号化手順は、共通鍵を作成し、その共通鍵と受信者の公開鍵とで暗号化する。このダミーデータは、リアルデータとデータ構造が同じであるため、外部からは判別不可能となり、機密性の向上に寄与する。
続いて、第一暗号化手順が暗号化した『送信用データ』を、第二暗号化手順がさらに暗号化する。第二暗号化手順は、グループ用の共通鍵とグループ公開鍵で暗号化する。
暗号化した『送信用データ』は、グループ内の全ての端末装置に対してランダムに送信する。
ここで、『送信用データ』を受信した端末装置が、受信者として指定された端末装置であった場合には、復号化に成功する。復号化によってリアルデータを取得したら、再び暗号化し、他の端末装置に対して『送信用データ』をランダムに送信する。
すなわち、定常的にダミーパケットをグループ内ネットワーク上に送信することで、送信者自体の特定が困難となり、匿名性が確保される。そして、最も重要なリアルデータのいても、予め送信者が指定した正当な端末装置である受信側端末以外では復号化に必要な鍵がなく取得できない。さらに、リアルデータを取得後にも処理を終了させることなく、再び同じように他の端末装置に対してランダム送信することで、外部からも送信者と受信者の特定が困難となり、匿名性を確保することに寄与する。
(請求項2)
請求項2記載の発明は、予め所定の取り決めによって作成されたグループに参加する複数の端末装置にインストールされるとともに、リアルデータの受信者として指定された端末装置のみが当該リアルデータを受信可能としたセキュリティプログラムを提供する。
そのプログラムは、グループユーザとして認証された端末装置が取得可能なグループ公開鍵を送信するグループ公開鍵送信手順と、 リアルデータの受信者として指定された受信側端末と、リアルデータを送信する送信側端末との間で個人公開鍵として共有するとともに、前記グループ内の他の端末装置に対してもブロードキャスト送信によってダミーとして機能させたダミーパケット送信手順と、 前記リアルデータと、そのリアルデータとはデータ構造が同じダミーデータから作成された送信用データを暗号化する第一暗号化手順と、 その第一暗号化手順によって暗号化された送信用データをさらに暗号化する第二暗号化手順と、 その第二暗号化手順によって暗号化された送信用データを、前記グループ内における複数の端末装置からランダムに選択して送信するランダム送信手順とを、コンピュータに実行させる。
また、前記グループに係る別の端末装置によって実行されたランダム送信手順が送信した送信用データを受信した所定の端末装置が、その送信用データを復号化できるか否かを判別する復号化判別手順と、 その復号化判別手順によって受信した送信用データからリアルデータを抽出することができない場合、当該端末装置から他の端末装置に対して送信用データをランダム送信するダミーパケットランダム送信手順と、をコンピュータに実行させることとしたセキュリティプログラムである。
(作用)
本発明は、送信側端末からランダムに送信された『送信用データ』が、予め指定された正当な受信側端末以外の非受信側端末が受信した場合の処理である。つまり、ランダムに送信されれば『送信用データ』が受信側端末に一回で送信される確率は低い。
請求項1の処理と異なる点は、非受信側端末が『送信用データ』を受信すると、送信側端末から送信された『送信用データ』からリアルデータを抽出することができないことになるが、この場合であっても他の端末装置に対して『送信用データ』をランダム送信するように設定されている。これは、リアルデータの取得の有無に関らず、常に同じ処理を繰り替えし行うことで、第三者からの匿名性や機密性を確保することが可能となる。
(請求項3)
請求項3記載の発明は、請求項1または請求項2に記載のセキュリティプログラムを限定したものである。
すなわち、前記ダミーパケットは、リアルデータと同じデータ構造によって形成されていることを特徴とする。
(作用)
ダミーパケットがリアルデータと同じデータ構造であれば、グループ内ネットワーク上にリアルデータと同じデータ構造をもつダミーデータが氾濫することとなる。このため、機密性を高めることができる。
(請求項4)
請求項4記載の発明は、請求項1から請求項3のいずれかに記載のセキュリティプログラムを限定したものである。
すなわち、前記第一暗号化手順は、共通鍵を作成する共通鍵作成手順と、前記送信用データをその共通鍵で暗号化する共通鍵暗号化手順と、 その暗号化された共通鍵を、前記受信側端末が作成した個人公開鍵にて暗号化する公開鍵暗号化手順と、 前記個人公開鍵、暗号化された共通鍵および暗号化された送信用データを一つのデータとして連結する連結データ作成手順と、
を備えたことを特徴とする。
(作用)
第一暗号化手順を図7に基づいて説明すると、暗号化αに相当する。
すなわち、送信側端末にあたるグループ子(1)が共通鍵(1)を作成し(共通鍵作成手順)、その共通鍵(1)を用いて送信用データを暗号化する(共通鍵暗号化手順)。
続けて、作成した共通鍵(1)を受信側端末にあたるグループ子(2)から入手し、個人公開鍵[2]で暗号化する(公開鍵暗号化手順)。
そして、個人公開鍵[2]、暗号化された共通鍵(1‘)および暗号化された送信用データを一つのデータとして連結する(連結データ作成手順)。
(請求項5)
請求項5記載の発明は、請求項1から請求項4のいずれかに記載のセキュリティプログラムを限定したものである。
すなわち、前記第二暗号化手順は、第二共通鍵を作成する第二共通鍵作成手順と、 その第二共通鍵作成手順で作成した第二共通鍵を用いて連結データを暗号化する連結データ暗号化手順と、 その暗号化された第二共通鍵を、前記グループ公開鍵Gにて暗号化するグループ公開鍵暗号化手順と、 前記グループ公開鍵G、暗号化された第二共通鍵および暗号化された送信用データを一つのデータとして連結する第二連結データ作成手順と、を備えたことを特徴とする。
(作用)
第二暗号化手順を図7に基づいて説明すると、暗号化βに相当する。
まず、送信側端末にあたるグループ子(1)が共通鍵(g)を作成し(第二共通鍵作成手順)、この作成した共通鍵(g)を用いて連結データを暗号化する(連結データ暗号化手順)。続けて、共通鍵(g)をグループ公開鍵Gで暗号化する(グループ公開鍵暗号化手順)。
そして、グループ公開鍵G、暗号化された共通鍵(g‘)および暗号化された送信用データを一つのデータとして連結する(第二連結データ作成手順)。
これらの暗号化した各データを連結して連結データとして形成され、この連結データのデータ構造は、グループ公開鍵G、暗号化された共通鍵(g‘)暗号化された送信用データからなる。すなわち、暗号化αで暗号化した連結データを、さらに暗号化βによって暗号化しているので、『送信用データ』のセキュリティが向上する。
請求項1から請求項5に記載のコンピュータプログラムを、記録媒体へ記憶させて提供することもできる。ここで、「記録媒体」とは、それ自身では空間を占有し得ないプログラムを担持することができる媒体である。例えば、フレキシブルディスク、ハードディスク、CD−R、CD−RW、MO(光磁気ディスク)、DVD±R、DVD-RW、フラッシュメモリなどである。また、この発明に係るプログラムを格納したコンピュータから、通信回線を通じて他の端末装置へ伝送することも可能である。
(請求項6)
請求項6記載の発明は、請求項1に記載のセキュリティプログラムを、インターネットまたはイントラネットを介して前記各端末装置が接続されて利用可能としたことを特徴とするサーバを提供する。
(作用)
前述のセキュリティプログラムは、各端末装置のハードディスクなどの記憶媒体にインストールされて動作しているが、この機能をクライアント・サーバ型によって提供するものである。すなわち、各端末装置は、インターネットまたはイントラネットを介してサーバに接続し、セキュリティプログラムをインストールすることで動作可能としている。
本発明によれば、ユーザが利用する端末装置にセキュリティプログラムがインストールされていない場合であっても動作可能となるため、場所を選ぶことなく利用可能となる。このため、汎用性が高まる。
(請求項7)
請求項7記載の発明は、請求項2に記載のセキュリティプログラムを、インターネットまたはイントラネットを介して前記各端末装置が接続されて利用可能としたことを特徴とするサーバを提供する。
(請求項8)
請求項8記載の発明は、請求項3に記載のセキュリティプログラムを、インターネットまたはイントラネットを介して前記各端末装置が接続されて利用可能としたことを特徴とするサーバを提供する。
(請求項9)
請求項9記載の発明は、請求項4に記載のセキュリティプログラムを、インターネットまたはイントラネットを介して前記各端末装置が接続されて利用可能としたことを特徴とするサーバを提供する。
(請求項10)
請求項10記載の発明は、請求項5に記載のセキュリティプログラムを、インターネットまたはイントラネットを介して前記各端末装置が接続されて利用可能としたことを特徴とするサーバを提供する。
(請求項11)
請求項11記載の発明は、請求項6から請求項10のいずれかに記載のサーバを限定したものである。
すなわち、前記サーバは、アプリケーションサービスプロバイダとして使用可能であるようにしたことを特徴とする。
(作用)
各端末装置は、インターネットに接続された環境でウェブブラウザソフトを使用し、アプリケーションサービスプロバイダ(以下、ASPと表記する)のサーバにアクセスし、そのASPからセキュリティプログラムを提供されて利用できる。
各端末装置には、インターネット利用環境とウェブブラウザソフトがあれば利用できるため、例えば社内で利用する場合などのシステム管理が容易となる。
また、利用形態としては、レンタル制などの契約に基づくものが一般的である。
なお、ASP型として利用するに際しては、セキュリティプログラムの実装前の試用や、テスト的な運用としても利用可能である。
請求項1から請求項5に記載の発明によれば、コンピュータ間における通信の機密性および匿名性を確保することが可能なコンピュータプログラムを提供することができた。
請求項6から請求項11に記載の発明によれば、コンピュータ間における通信の機密性および匿名性を確保することが可能なサーバを提供することができた。
以下、本発明を実施の形態および図面に基づいて、更に詳しく説明する。ここで使用する図面は、図1から図10である。図1は、グループ化された端末装置間におけるデータの流れを模式的に示した概念図であり、図2および図3は、各端末装置のハードウェア構成を示したブロック図であり、図4は、各端末装置間のデータ送信を示したフローチャートであり、図5は、グループ作成における各処理を示したフローチャートであり、図6は、グループ鍵の作成を示したフローチャートであり、図7は、送信側端末による暗号化処理を示したフローチャートであり、図8は、受信側端末による復号化処理を示したフローチャートであり、図9は、各端末装置が、サーバからセキュリティプログラムをインストールして利用する形態を示した概念図であり、図10は、セキュリティプログラムをASP型で提供する場合の形態を示した概念図である。
(全体構成)
図1に示すように、本発明に係る情報セキュリティシステムは、複数の端末装置10,20,30間において所定のファイルを送受信するために構成されたシステムであり、ファイルの機密性および匿名性を確保することを目的としたものである。
この情報セキュリティシステムでは、ファイルの送受信を行うために、複数の端末装置が参加可能な『グループ』を作成し、この『グループ』に登録されていない端末装置は、当該情報セキュリティシステムのネットワークには参加できないようになっている。そして、作成したグループ内ネットワークにおいてファイルの送受信が行われるのだが、この際、送信者ユーザの匿名性と、送信者ユーザが送信したファイルの機密性を確保することが可能となっている。
なお、本実施形態における複数の端末装置としては、前述のファイルを送信する端末装置を『送信側端末』、そのファイルの受信者として指定された端末装置を『受信側端末』およびファイルの受信者として指定されていない端末装置を『非受信側端末』と定義している。以下、本システムの特徴および各機能について詳述する。
(端末装置の構成)
図2は、各端末装置10,20,30のハードウェア構成を示したブロック図である。
送信側端末10は、送信側端末10全体の制御および各種演算処理を行うCPU11、各種データを書き込む際に、それらデータを一時的に展開して記憶するRAM12、オペレーティングシステム、アプリケーションソフトおよび各種データなどが記憶される記憶部13、マウスやキーボード等の入力部14、ディスプレイ等の表示部15、インターネットやイントラネットなどの電気通信回線に接続可能な通信部16、各種データをプリンタ等に出力可能な出力部17および各種データの入出力部である入出力ポート18を備えて構成されている。
また、受信側端末20および非受信側端末30は、上述の送信側端末10と基本的な構成は同様である。すなわち、図3(a)(b)に示すように、CPU21、RAM22、記憶部23、入力部24、表示部25、通信部26、出力部27および入出力ポート28を備えて構成されている。
送信側端末10、受信側端末20および非受信側端末30の記憶部には、コンピュータプログラムがインストールされている。
(プログラム概要)
図4は、送信側端末10、受信側端末20、非受信側端末30および非受信側端末40におけるデータ送受信の形態を示したフローチャートである。
なお、非受信側端末40は、非受信側端末30と同じ構成の端末装置である。
まず、予めグループ作成者との間でグループ作成時に作成したグループ公開鍵を共有(S101)する。この際、グループ作成者からはユニキャストでのデータ送信が行われる。グループ内で指定した端末装置の全てがグループ公開鍵共有を行っている必要があり、これによりグループが成立する。
また、個人公開鍵共有の送信処理を送信側端末10が行う(S102)。これは、送信側端末10が、受信側端末20、非受信側端末30、非受信側端末40の全ての端末装置に対し、定期的に送信している。すなわち、ブロードキャストによってグループ内ネットワークに個人公開鍵データを送信するのである。この個人公開鍵データは、送信側端末10が受信側端末20に送信したいリアルデータと同じデータ構造によって形成されている。つまり、ダミーデータとしても機能する。個人公開鍵データの送信間隔としては、予め自由に設定することが可能である。なお、送信間隔を短くすることで、セキュリティ上は好ましくなるが、グループ内ネットワーク上に輻輳を生じないレベルに設定することが望ましい。
送信側端末10は、受信側端末20に送信するための送信用データを作成する(S103)。
ここで作成した送信用データを二重に暗号化処理する(S104)(S105)。この暗号化α、暗号化βについての詳細は後述する。
暗号化α、暗号化βによって暗号化された送信用データを、グループ内の受信側端末20、非受信側端末30、非受信側端末40のいずれかをランダムに決定して送信する(S106)。
本実施形態、すなわち図4の例では、非受信側端末30、受信側端末20、非受信側端末40の順に送信されるとする。
まず、非受信側端末30は、送信側端末10から送信された送信用データを受信し(S107)、受信した送信用データを復号化処理する(S108)(S109)。この復号化β、復号化αについての詳細は後述する。
非受信側端末30は、受信した送信用データを復号化した結果、その送信用データの中にあるリアルデータを取得できるか否かの判別を行う(S110)。ここで、データの取得ができれば良いのだが、非受信側端末30は、送信側端末10が指定した受信相手ではないため、復号化はできない。このため、データの取得ができないこととなる。復号化に失敗し、データ取得が不可能と判別されると、非受信側端末30は、送信側端末10から受信した送信用データを、受信側端末20や非受信側端末40などの他の端末をランダムに決定して送信する(S111)。
次にランダムに決定された端末が受信側端末20であるとする。
受信側端末20は、送信側端末10を介して非受信側端末30から送信されてきた送信用データを受信し(S112)、受信した送信用データを復号化処理する(S113)(S114)。ここで受信した送信用データを復号化した結果、その送信用データの中にあるリアルデータを取得できるか否かの判別を行う(S115)。
受信側端末20は、送信側端末10が指定した本当の受信相手であるため、復号化に成功するため、リアルデータを取得する(S116)。万一取得に失敗した場合には、送信用データは破棄される。
リアルデータを取得すると、受信側端末20は、送信側端末10に対してリアルデータ取得に成功した旨となる受信データを送信する(S117)。
送信側端末10は、受信側端末20から送信された受信データを受信し(S118)、リアルデータの取得に成功したことを確認する(S119)。そして、送受信の完了となる(S120)。
なお、受信側端末20は、その後も処理を続ける。すなわち、送信側端末10に受信データを送信した後、送信用データを二重に暗号化処理し(S121)(S122)、グループ内の他の端末からランダムに送信先を決定して送信する(S123)。ここでは、非受信側端末40に送信したとして説明すると、受信側端末20から送信されてきた送信用データを受信し(S124)、受信した送信用データを復号化処理する(S125)(S126)。ここで受信した送信用データを復号化した結果、その送信用データの中にあるリアルデータを取得できるか否かの判別を行う(S127)。もちろん、非受信側端末40であるため、リアルデータの取得はできないため、受信した送信用データを他の端末から送信先をランダムに決定して送信する(S128)。
つまり、グループ内ネットワーク上に個人公開鍵データをブロードキャストした状態で送信者を隠蔽する。そして、送信側端末10からランダムに送信された送信用データが、本来の受信者に到達し、リアルデータが取得された後でも、各端末装置がランダム送信処理を行い続ける。このため、いつ、どの端末からデータが送信されたのかが、外部からは判別することが非常に困難となる。したがって、極めて高度なセキュリティシステムの構築に寄与する。
(ループ回避)
なお、上述の処理では、送信用データの送信処理が無限ループとなり、ネットワーク上の輻輳を招くおそれがある。これには、ランダムに送信する回数を設定しておけば良い。
例えば、受信側端末20がリアルデータを取得後、10回までランダム送信を続行する。100回までランダム送信を続行するようにしたり、10〜50回などのように所定範囲を設定したりすれば良い。
(グループ化処理)
次に、各処理の詳細について説明する。
グループ化処理は、図5に示すように、グループの親とグループの子(複数)によって形成される。グループ親は、グループを作成する(S201)。このグループは、親の自分だけが所属するグループを作成する(S202)。
ここで、ユーザリストが作成され(S203)、ユーザリストには、この時点では、自分だけが登録される。
グループ子(2)は、公開鍵[2]、秘密鍵<2>を作成し(S204)、個人公開鍵[2]をブロードキャストで定期的に送信する(S205)。
グループ親は、グループ子(2)から送信されてきた個人公開鍵[2]を入手する(S206)。また、グループ子の追加をするかを選択する(S207)。
ここで、グループ子の追加を選択した場合には、そのユーザをリストへと追加する(S208)。一方、追加を選択しなければ、データ破棄する。
なお、取得したグループ子の個人公開鍵[2]を利用して、グループ鍵の共有(S209)を行う。これにより、セキュリティを保持されたグループ鍵の共有が行われる。
グループ親は、定期的に上述の処理(S205〜208)を繰り返して、リストに追加したグループ子との間で、グループ子が存在しているかの確認を行っている。また、グループ子からの返答が一定時間ない場合には、ユーザリストから削除する(S210)。
(グループ鍵共有処理)
グループ鍵共有処理は、グループ用で使用するための共有鍵を作成する処理である。図6に示すように、グループ親は、グループ子(2)から送信された個人公開鍵[2]を入手後、グループ用のグループ公開鍵Gと秘密鍵<G>を作成するとともに(S301)、送信用データGに秘密鍵<G>を付加する(S302)。そして、共有鍵(g)を作成した後(S303)、送信用データを共有鍵(g)で暗号化する(S304)。続けて、共有鍵(g)を個人公開鍵[2]で暗号化(暗号化γ)し(S305)、これら各データを連結する(S306)。そして、暗号化された連結データをグループ子(1)およびグループ子(2)に送信する(S307)。
グループ子(1)が連結データを受信すると(S308)、復号化を試みる。しかし、暗号化αの復号化に必要な個人公開鍵[2]を所有していないので復号化することができず(S309)、データは破棄される(S310)。
一方、グループ子(2)が連結データを受信すると(S311)、復号化を試みる(復号化γ)。グループ子(2)は、個人公開鍵[2]を所有しているため、復号化することができる。つまり、連結データの分割後(S312)、個人公開鍵[2]の有無を判別し(S313)、個人公開鍵[2]があれば、今度は秘密鍵<2>で復号化して共通鍵(g)を抽出する(S314)。続けて、共通鍵(g)で復号化し、送信用データを抽出する(S315)。また、グループ公開鍵Gと秘密鍵<G>を分解するとともに(S316)、グループ公開鍵Gと秘密鍵<G>を保存する(S317)。
(暗号化処理)
暗号化処理は暗号化αと暗号化βの二段処理を行う。まず、前述したように、グループ親がグループ用のグループ公開鍵Gと秘密鍵<G>を作成し(S401)、その作成したグループ公開鍵Gを、送信者であるグループ子(1)に送信する(S402)。
グループ子(1)は、グループ公開鍵Gを入手する(S403)。また、送信用データ受信者であるグループ子(2)が、公開鍵[2]、秘密鍵<2>を作成し(S404)、その作成した公開鍵[2]をグループ子(1)に送信する(S405)。グループ子(1)は、公開鍵[2]を入手する(S406)。
次に、送信用データの準備を行う(S407)。ここで、リアルデータにはデータ検証用としてハッシュ関数を用いている。また、ダミーデータには、乱数を用いている。
送信用データの準備ができたら、暗号化αの処理として、送信者であるグループ子(1)が共通鍵(1)を作成し(S408)、その共通鍵(1)を用いて送信用データを暗号化する(S409)。続けて、作成した共通鍵(1)を受信者として指定しているグループ子(2)から入手した個人公開鍵[2]で暗号化する(S410)。これらの暗号化した各データを連結して連結データとする(S411)。この連結データのデータ構造は、個人公開鍵[2]、暗号化された共通鍵(1‘)暗号化された送信用データからなる。
また、暗号化βの処理としては、以下のようになる。まず共通鍵(g)を作成し(S412)、この作成した共通鍵(g)を用いて連結データを暗号化する(S413)。続けて、共通鍵(g)をグループ公開鍵Gで暗号化する(S414)。これらの暗号化した各データを連結して連結データとする(S415)。この連結データのデータ構造は、グループ公開鍵G、暗号化された共通鍵(g‘)暗号化された送信用データからなる。
次に、送信者であるグループ子(1)は、暗号化処理をした連結データを、グループ内のユーザにランダム送信する(S416)。ここで、受信者として指定されていないグループ親が受信した場合は、連結データの受信後(S417)、グループ公開鍵Gを所有しているため、復号化βは可能であるが(S418)、個人公開鍵[2]を所有していないため、復号化αは不可能となり(S419)、連結データは破棄される(S420)。
(復号化処理)
一方、図8に示すように、グループ子(2)は正当な受信者であるため、復号化をおこなうことができる。 この復号化処理は、グループ子(1)から送信された連結データを受信すると(S501)、その連結データを分割する(S502)。まず、復号化βを行うために、グループ公開鍵Gの有無を判別される(S503)。グループ公開鍵Gは、所有しているので、秘密鍵[G]を用いて共通鍵(g)を抽出する(S504)。さらに、この共通鍵(g)で復号化し、データを抽出する(S505)。なお、この時点ではリアルデータかダミーデータかの区別は付かない。
続いて、復号化αの処理を行う。これは、復号化βで抽出したデータを分割し(S506)、個人公開鍵[2]の有無を判別する(S507)。グループ子(2)は、個人公開鍵[2]を所有しているので、秘密鍵<2>で復号化し、共通鍵(1)を抽出する(S508)。さらに、この共通鍵(1)で復号化し、データを抽出する(S509)。この抽出したデータを分割し(S510)、ハッシュ値からリアルデータかダミーデータかを比較する(S511)。ハッシュ値が異なり、ダミーデータであれば、そのダミーデータは破棄する(S512)。一方、ハッシュ値が一致したデータは、リアルデータとして抽出する(S513)。
すなわち、本実施形態の暗号化処理は、ハイブリッド暗号化方式を多重化した形式となっており、機密性を高めている。
(クライアント・サーバ型)
図9は、前述したセキュリティプログラムをサーバからダウンロードして各端末装置が利用する形態を示したものである。
通常、前述のセキュリティプログラムを動作させるには、各端末装置の記憶部にインストールすることになるが、図9の形態では、このセキュリティプログラムを、サーバ40から各端末装置にインストールされるクライアント・サーバ型としたものである。各端末装置は、インターネットまたはイントラネットを介してサーバに接続して端末装置内にインストールする。
このようにすれば、ユーザが利用する端末装置にセキュリティプログラムがインストールされていない場合であっても動作可能となるため、場所を選ぶことなく利用可能となる。このため、汎用性が高まる。
(ASP型)
図10に示すように、サーバを、ASP(アプリケーションサービスプロバイダ)事業者によって提供されるようにしても良い。
つまり、各端末装置には、インターネット利用環境とウェブブラウザソフトがあればサーバ50にて提供されるセキュリティプログラムを利用することができる
このような形態とすれば、ユーザが利用する端末装置にセキュリティプログラムがインストールされていない場合であっても動作可能となる。このため、場所を選ぶことなく利用可能となり、汎用性が高まる。また、例えば社内で利用するケースを考慮すると、システム管理が容易となる。また、利用形態としては、レンタル制などでセキュリティプログラムを提供する方法などが考えられる。
さらに、ASP型として利用するに際しては、セキュリティプログラムの実装前の試用や、テスト的な運用としても利用可能である。
グループ化された端末装置間におけるデータの流れを模式的に示した概念図である。 送信側端末のハードウェア構成を示したブロック図である。 受診側端末および非受信側端末のハードウェア構成を示したブロック図である。 各端末装置間のデータ送信を示したフローチャートである。 グループ作成における各処理を示したフローチャートである。 グループ鍵の作成を示したフローチャートである。 送信側端末による暗号化処理を示したフローチャートである。 受信側端末による復号化処理を示したフローチャートである。 各端末装置が、サーバからセキュリティプログラムをインストールして利用する形態を示した概念図である。 セキュリティプログラムをASP型で提供する場合の形態を示した概念図である。
符号の説明
10 送信側端末(端末装置)
11,21,31 CPU
12,22,32 RAM
13,23,33 記憶部
14,15,34 入力部
15,25,35 表示部
16,26,36 通信部
17,27,37 出力部
18,28,38 入出力ポート
20 受信側端末(端末装置)
30 非受信側端末(端末装置)
40 サーバ
50 ASPサーバ

Claims (11)

  1. 予め所定の取り決めによって作成されたグループに参加する複数の端末装置にインストールされるとともに、リアルデータの受信者として指定された端末装置のみが当該リアルデータを受信可能としたセキュリティプログラムであって、
    そのプログラムは、
    グループユーザとして認証された端末装置が取得可能なグループ公開鍵を送信するグループ公開鍵送信手順と、
    リアルデータの受信者として指定された受信側端末と、リアルデータを送信する送信側端末との間で個人公開鍵として共有するとともに、前記グループ内の他の端末装置に対してもブロードキャスト送信によってダミーとして機能させたダミーパケット送信手順と、
    前記リアルデータと、そのリアルデータとはデータ構造が同じダミーデータから作成された送信用データを暗号化する第一暗号化手順と、
    その第一暗号化手順によって暗号化された送信用データをさらに暗号化する第二暗号化手順と、
    その第二暗号化手順によって暗号化された送信用データを、前記グループ内における複数の端末装置からランダムに選択して送信するランダム送信手順とを実行可能であるとともに、
    前記グループに係る別の端末装置によって実行されたランダム送信手順が送信した送信用データを受信した所定の端末装置が、その送信用データを復号化できるか否かを判別する復号化判別手順と、
    その復号化判別手順によって受信した送信用データからリアルデータを抽出することができた場合、当該端末装置から他の端末装置に対して暗号化した送信用データをランダム送信するダミーパケットランダム送信手順と、
    をコンピュータに実行させることとしたセキュリティプログラム。
  2. 予め所定の取り決めによって作成されたグループに参加する複数の端末装置にインストールされるとともに、リアルデータの受信者として指定された端末装置のみが当該リアルデータを受信可能としたセキュリティプログラムであって、
    そのプログラムは、
    グループユーザとして認証された端末装置が取得可能なグループ公開鍵を送信するグループ公開鍵送信手順と、
    リアルデータの受信者として指定された受信側端末と、リアルデータを送信する送信側端末との間で個人公開鍵として共有するとともに、前記グループ内の他の端末装置に対してもブロードキャスト送信によってダミーとして機能させたダミーパケット送信手順と、
    前記リアルデータと、そのリアルデータとはデータ構造が同じダミーデータから作成された送信用データを暗号化する第一暗号化手順と、
    その第一暗号化手順によって暗号化された送信用データをさらに暗号化する第二暗号化手順と、
    その第二暗号化手順によって暗号化された送信用データを、前記グループ内における複数の端末装置からランダムに選択して送信するランダム送信手順とを実行可能であるとともに、
    前記グループに係る別の端末装置によって実行されたランダム送信手順が送信した送信用データを受信した所定の端末装置が、その送信用データを復号化できるか否かを判別する復号化判別手順と、
    その復号化判別手順によって受信した送信用データからリアルデータを抽出することができない場合、当該端末装置から他の端末装置に対して送信用データをランダム送信するダミーパケットランダム送信手順と、
    をコンピュータに実行させることとしたセキュリティプログラム。
  3. 前記ダミーパケットは、リアルデータと同じデータ構造によって形成されていることを特徴とする請求項1または請求項2に記載のセキュリティプログラム。
  4. 前記第一暗号化手順は、前記第一暗号化手順は、共通鍵を作成する共通鍵作成手順と、前記送信用データをその共通鍵で暗号化する共通鍵暗号化手順と、
    その暗号化された共通鍵を、前記受信側端末が作成した個人公開鍵にて暗号化する公開鍵暗号化手順と、
    前記個人公開鍵、暗号化された共通鍵および暗号化された送信用データを一つのデータとして連結する連結データ作成手順と、
    を備えたことを特徴とする請求項1から請求項3のいずれかに記載のセキュリティプログラム。
  5. 前記第二暗号化手順は、前記第二暗号化手順は、第二共通鍵を作成する第二共通鍵作成手順と、
    その第二共通鍵作成手順で作成した第二共通鍵を用いて連結データを暗号化する連結データ暗号化手順と、
    その暗号化された第二共通鍵を、前記グループ公開鍵Gにて暗号化するグループ公開鍵暗号化手順と、
    前記グループ公開鍵G、暗号化された第二共通鍵および暗号化された送信用データを一つのデータとして連結する第二連結データ作成手順と、
    を備えたことを特徴とする請求項1から請求項4のいずれかに記載のセキュリティプログラム。
  6. 請求項1に記載のセキュリティプログラムを、インターネットまたはイントラネットを介して前記各端末装置と接続されて利用可能としたことを特徴とするサーバ。
  7. 請求項2に記載のセキュリティプログラムを、インターネットまたはイントラネットを介して前記各端末装置と接続されて利用可能としたことを特徴とするサーバ。
  8. 請求項3に記載のセキュリティプログラムを、インターネットまたはイントラネットを介して前記各端末装置と接続されて利用可能としたことを特徴とするサーバ。
  9. 請求項4に記載のセキュリティプログラムを、インターネットまたはイントラネットを介して前記各端末装置と接続されて利用可能としたことを特徴とするサーバ。
  10. 請求項5に記載のセキュリティプログラムを、インターネットまたはイントラネットを介して前記各端末装置と接続されて利用可能としたことを特徴とするサーバ。
  11. 前記サーバがアプリケーションサービスプロバイダであることを特徴とする請求項6から請求項10のいずれかに記載のサーバ。
JP2007085855A 2007-03-28 2007-03-28 セキュリティプログラムおよびサーバ Expired - Fee Related JP4875526B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007085855A JP4875526B2 (ja) 2007-03-28 2007-03-28 セキュリティプログラムおよびサーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007085855A JP4875526B2 (ja) 2007-03-28 2007-03-28 セキュリティプログラムおよびサーバ

Publications (2)

Publication Number Publication Date
JP2008245145A true JP2008245145A (ja) 2008-10-09
JP4875526B2 JP4875526B2 (ja) 2012-02-15

Family

ID=39915883

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007085855A Expired - Fee Related JP4875526B2 (ja) 2007-03-28 2007-03-28 セキュリティプログラムおよびサーバ

Country Status (1)

Country Link
JP (1) JP4875526B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2669832A2 (en) 2012-05-31 2013-12-04 eStijl Co., Ltd. Protection of series data
JP2014209263A (ja) * 2008-12-29 2014-11-06 ノーテル・ネットワークス・リミテッド 通信チャネルでの暗号化の存在を隠すための帯域効率的な方法及びシステム
JP2018093546A (ja) * 2018-03-13 2018-06-14 株式会社三菱Ufj銀行 情報処理装置
JP2019195228A (ja) * 2019-08-19 2019-11-07 株式会社三菱Ufj銀行 サーバおよび端末
KR20220100279A (ko) * 2021-01-08 2022-07-15 주식회사 우아한형제들 로그인 강화 장치 및 방법

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1155247A (ja) * 1997-07-31 1999-02-26 Nippon Telegr & Teleph Corp <Ntt> 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
JP2004266493A (ja) * 2003-02-28 2004-09-24 Fujitsu Prime Software Technologies Ltd 匿名ルート探索要求方法、匿名ルート探索要求中継方法、匿名データ中継方法、匿名ルート探索要求応答方法および電子掲示板提供装置
JP2005159912A (ja) * 2003-11-27 2005-06-16 Fujitsu Prime Software Technologies Ltd 匿名データ送信方法、匿名データ中継方法、匿名データ送信装置、匿名データ中継装置、匿名データ送信プログラム、および匿名データ中継プログラム
JP2005159911A (ja) * 2003-11-27 2005-06-16 Fujitsu Prime Software Technologies Ltd 情報検索方法、情報検索装置、および情報検索プログラム
JP2005236939A (ja) * 2004-02-19 2005-09-02 Umi Nishida ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法
JP2008193667A (ja) * 2007-01-12 2008-08-21 Univ Of Yamanashi 秘匿通信方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1155247A (ja) * 1997-07-31 1999-02-26 Nippon Telegr & Teleph Corp <Ntt> 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
JP2004266493A (ja) * 2003-02-28 2004-09-24 Fujitsu Prime Software Technologies Ltd 匿名ルート探索要求方法、匿名ルート探索要求中継方法、匿名データ中継方法、匿名ルート探索要求応答方法および電子掲示板提供装置
JP2005159912A (ja) * 2003-11-27 2005-06-16 Fujitsu Prime Software Technologies Ltd 匿名データ送信方法、匿名データ中継方法、匿名データ送信装置、匿名データ中継装置、匿名データ送信プログラム、および匿名データ中継プログラム
JP2005159911A (ja) * 2003-11-27 2005-06-16 Fujitsu Prime Software Technologies Ltd 情報検索方法、情報検索装置、および情報検索プログラム
JP2005236939A (ja) * 2004-02-19 2005-09-02 Umi Nishida ピアツーピア型匿名プロキシにおける安全性の高い匿名通信路の検証及び構築する方法
JP2008193667A (ja) * 2007-01-12 2008-08-21 Univ Of Yamanashi 秘匿通信方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014209263A (ja) * 2008-12-29 2014-11-06 ノーテル・ネットワークス・リミテッド 通信チャネルでの暗号化の存在を隠すための帯域効率的な方法及びシステム
EP2669832A2 (en) 2012-05-31 2013-12-04 eStijl Co., Ltd. Protection of series data
JP2018093546A (ja) * 2018-03-13 2018-06-14 株式会社三菱Ufj銀行 情報処理装置
JP2019195228A (ja) * 2019-08-19 2019-11-07 株式会社三菱Ufj銀行 サーバおよび端末
KR20220100279A (ko) * 2021-01-08 2022-07-15 주식회사 우아한형제들 로그인 강화 장치 및 방법
KR102483848B1 (ko) * 2021-01-08 2023-02-07 주식회사 우아한형제들 로그인 강화 장치 및 방법

Also Published As

Publication number Publication date
JP4875526B2 (ja) 2012-02-15

Similar Documents

Publication Publication Date Title
WO2021109756A1 (zh) 一种基于同态加密方案的代理型匿名通信方法
US20080031458A1 (en) System, methods, and apparatus for simplified encryption
JP6072806B2 (ja) グループメンバによるグループ秘密の管理
US11438316B2 (en) Sharing encrypted items with participants verification
He et al. A secure and efficient password‐authenticated group key exchange protocol for mobile ad hoc networks
JP6592851B2 (ja) 匿名ブロードキャスト方法、鍵交換方法、匿名ブロードキャストシステム、鍵交換システム、通信装置、プログラム
CN106941404A (zh) 密钥保护方法及装置
JP4875526B2 (ja) セキュリティプログラムおよびサーバ
KR20050007830A (ko) 기기간 컨텐츠 교환을 위한 도메인 인증 방법
Vegh et al. Enhancing security in cyber-physical systems through cryptographic and steganographic techniques
EP3509246B1 (en) Key exchange method and key exchange system
Xia et al. Searchable Public-Key Encryption with Data Sharing in Dynamic Groups for Mobile Cloud Storage.
KR102008670B1 (ko) 멀티캐스트 그룹을 모니터링하는 장치
KR101541165B1 (ko) 모바일 메시지 암호화 방법, 이 방법을 수행하는 프로그램을 기록한 컴퓨터 판독가능 기록매체 및 이 방법을 저장한 다운로드 서버
CN112637230B (zh) 一种即时通信方法及系统
EP2892206B1 (en) System and method for push framework security
Chaeikar et al. Secure SMS transmission based on social network messages
Espinoza et al. Alice and bob, who the {FOCI} are they?: Analysis of end-to-end encryption in the {LINE} messaging application
KR20070062632A (ko) 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법
WO2012075761A1 (zh) 一种加密mms的方法及系统
CN115150076A (zh) 一种基于量子随机数的加密系统及方法
EP2289227B1 (en) Improvements related to the authentication of messages
JP5008069B2 (ja) 情報送信端末装置およびコンピュータプログラム
Ciobanu et al. SCONeP: Steganography and Cryptography approach for UDP and ICMP
JP7254296B2 (ja) 鍵交換システム、情報処理装置、鍵交換方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090825

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110916

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111011

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111102

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111125

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141202

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4875526

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees