JP5611996B2 - Information communication method and information communication system - Google Patents
Information communication method and information communication system Download PDFInfo
- Publication number
- JP5611996B2 JP5611996B2 JP2012016132A JP2012016132A JP5611996B2 JP 5611996 B2 JP5611996 B2 JP 5611996B2 JP 2012016132 A JP2012016132 A JP 2012016132A JP 2012016132 A JP2012016132 A JP 2012016132A JP 5611996 B2 JP5611996 B2 JP 5611996B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- station
- transmitting
- encrypted data
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、個人のプライバシーに関わる情報や機密情報等(以下、「秘密情報」という)を通信するシステムに関し、特に、送信されたデータの受信者の参照権限を送信者が任意に管理可能な情報通信方法に関する。 The present invention relates to a system for communicating information related to personal privacy, confidential information, etc. (hereinafter referred to as “secret information”), and in particular, the sender can arbitrarily manage the reference authority of the receiver of the transmitted data. The present invention relates to an information communication method.
秘密情報を情報システム上で受け渡しする際には、送信データが正当な受信者以外に漏洩しないようにすることが求められる。 When passing confidential information on an information system, it is required to prevent transmission data from being leaked to anyone other than a valid recipient.
ところが、送信先の指定を誤ったり、受信者によるデータ管理の不備等により、第三者に秘密情報が漏洩する問題が度々発生している。また、送信したデータが受信者によって、送信者が意図した以外の目的に利用されてしまうことで、プライバシーが侵害される問題もしばしば指摘されている。 However, there is a frequent problem that secret information is leaked to a third party due to an incorrect designation of a transmission destination or inadequate data management by a receiver. In addition, it is often pointed out that privacy is infringed because the transmitted data is used by the receiver for purposes other than the intended one.
このような問題を解決する従来の手法としては、データの暗号化が一般的である。暗号化により、秘密情報への正当なアクセス権を持つ受信者以外にデータが漏洩したとしても、秘密情報の流出を防止する効果がある(特許文献1、特許文献2)。 As a conventional method for solving such a problem, data encryption is generally used. Even if data is leaked to other than the receiver who has the right access right to the secret information by the encryption, there is an effect of preventing the leak of the secret information (Patent Document 1 and Patent Document 2).
一方、実際に送信先へ情報を送る前に、送信者のローカルのディスク領域に一旦送信データを保存しておき、一定期間後に実際に送信するようにしたデータ送信方法が知られている。この方法であれば、その送信の待機時間中であれば、送信先を誤った場合であって、送信を取り消すことが可能である。 On the other hand, a data transmission method is known in which transmission data is temporarily stored in a sender's local disk area before information is actually transmitted to a transmission destination, and is actually transmitted after a certain period of time. With this method, if the transmission destination is in the waiting time, it is possible to cancel the transmission even if the transmission destination is wrong.
また、送信データを受信者へ直接送信するのではなく、信頼できる中継サーバ上に送信し、受信者はその中継サーバから送信データを受け取るという方法が知られている。送信したデータには、参照可能な期限情報(送信日時、参照可能期間)が付加されており、中継者の持つ現在日時を基に、そのデータの参照可能性をチェックするという方法である。この方法では、一定期間が経過すると、そのデータにアクセスすることを不可能にできる。 In addition, a method is known in which transmission data is not directly transmitted to a receiver but is transmitted on a reliable relay server, and the receiver receives the transmission data from the relay server. In the transmitted data, reference time limit information (transmission date and time, referenceable period) is added, and the possibility of referring to the data is checked based on the current date and time of the relay person. This method makes it impossible to access the data after a certain period.
データを暗号化する方法は、盗聴などによる秘密情報の流出を防止する一定の効果があるが、受信者の秘密鍵が漏洩した場合には、容易に秘密情報が流出する危険性がある。このような危険性を防止する方法として特許文献1のように、暗号化処理を外部メモリに記憶させることで、秘密鍵が容易に複製されることを防止する方法が知られている。しかし、この方法でも外部メモリが物理的に第三者に渡る危険性があるため、十分に有効とはいえない。 The method of encrypting data has a certain effect of preventing leakage of secret information due to eavesdropping or the like, but there is a risk that secret information can be easily leaked if the recipient's secret key is leaked. As a method for preventing such a risk, a method for preventing a secret key from being easily duplicated by storing an encryption process in an external memory is known, as disclosed in Patent Document 1. However, even this method is not sufficiently effective because there is a risk that the external memory physically passes to a third party.
また、特許文献2のように、暗号データの復号の可否を信頼できるセンターへ問い合わせて、データ復号が許可された場合にのみ、復号を実行できる方式が知られている。この方式であれば、復号を行ったユーザ、日時、回数などを管理することができる。しかし、暗号データがそのまま永続化されていると、暗号データがハッカーなどに漏洩したり、将来の計算機の能力向上により暗号が解読されたりする可能性がある。また、一度復号されたデータの管理はされていないため、復号されたデータが流出することは防止できない。
Also, as disclosed in
データ送信において、送信を待機する従来方式では、待機時間が短いと送信誤りに気が付く前に送信されてしまう。待機時間が長いとリアルタイム性が損なわれるという問題がある。さらに、一度、送信されたデータを後から削除、あるいは参照を不可能にする合法的な手段はない。また、この方法ではデータが盗聴されることによる情報漏えいを防ぐことができない。 In the conventional method of waiting for transmission in data transmission, if the standby time is short, the transmission is performed before the transmission error is noticed. There is a problem that real-time performance is impaired when the standby time is long. Furthermore, there is no legitimate means for once deleting the transmitted data or making it impossible to refer to it. Also, this method cannot prevent information leakage due to data eavesdropping.
信頼できる中継者に、参照可能時間の情報と共にデータを送信する方式では、送信データを暗号化しない限り、中継者に送信者の秘密情報が知られてしまう。送信データを受信者の公開鍵で暗号化した場合、中継者には秘密情報が知られないが、受信者において送信データが復号されるため、結局、受信者に送信データが残ってしまう。また、中継者に送った情報が実際に消去されたかどうかを送信者が確認する手段がないため、実際には中継者が永続的にデータを保管する可能性を否定できない。この場合、将来計算機の計算能力が向上した場合に、暗号化されたデータが解読されてしまう危険性がある。 In the method of transmitting data together with information on the referenceable time to a reliable relayer, the secret information of the sender is known to the relayer unless the transmission data is encrypted. When the transmission data is encrypted with the recipient's public key, the secret information is not known to the relay party, but since the transmission data is decrypted by the receiver, the transmission data remains in the receiver after all. Further, since there is no means for the sender to confirm whether or not the information sent to the relay party has actually been erased, the possibility that the relay station will permanently store the data cannot be denied. In this case, there is a risk that the encrypted data will be decrypted if the computing ability of the computer is improved in the future.
本発明は、上記背景に鑑み、秘密情報の漏洩の危険性を低減した情報通信方法を提供することを目的とする。 In view of the above background, an object of the present invention is to provide an information communication method that reduces the risk of leakage of secret information.
本発明の情報通信方法は、送信局から受信局にデータを送信する情報通信方法であって、前記送信局が、送信すべき送信データを秘密分散法により第1の暗号化データと第2の暗号化データに分割するステップと、前記送信局が、前記送信データのデータ識別子と前記第1の暗号化データを中継局に送信するステップと、前記中継局が、前記データ識別子と前記第1の暗号化データを記憶するステップと、前記中継局が、前記第1の暗号化データにアクセスするためのアクセスアドレスを生成し、前記アクセスアドレスを前記送信局に送信するステップと、前記送信局が、前記受信局に、送信すべきデータのデータ識別子と前記第2の暗号化データと前記アクセスアドレスを送信するステップと、前記受信局が、前記アクセスアドレスに対して、前記データ識別子を送信するステップと、前記中継局が、前記アクセスアドレスに対して送信された前記データ識別子に対応する前記第1の暗号化データを前記受信局に送信するステップと、前記受信局が、前記第1の暗号化データと前記第2の暗号化データとに基づいて、前記送信データを復元するステップとを備える。 The information communication method of the present invention is an information communication method for transmitting data from a transmitting station to a receiving station, wherein the transmitting station transmits the first encrypted data and the second encrypted data to be transmitted by a secret sharing method. Dividing into encrypted data; the transmitting station transmitting a data identifier of the transmission data and the first encrypted data to a relay station; and the relay station transmitting the data identifier and the first data. Storing encrypted data; the relay station generating an access address for accessing the first encrypted data; and transmitting the access address to the transmitting station; Transmitting the data identifier of the data to be transmitted, the second encrypted data, and the access address to the receiving station; and Transmitting the data identifier, the relay station transmitting the first encrypted data corresponding to the data identifier transmitted to the access address to the receiving station, and the receiving station Comprises restoring the transmission data based on the first encrypted data and the second encrypted data.
このように秘密分散法によって、送信データを第1の暗号化データと第2の暗号化データに分け、第1の暗号化データを中継局に送信し、第2の暗号化データを受信局に送信する構成としたので、第1の暗号化データまたは第2の暗号化データが盗聴されたとしても、送信データを復元することができず、情報通信の安全性を高めることができる。また、中継局に送信された第1の暗号化データだけからは送信データを復元できないので、将来、コンピュータの計算能力が向上しても、中継局において送信データが復元されることはない。 In this way, by the secret sharing method, the transmission data is divided into the first encrypted data and the second encrypted data, the first encrypted data is transmitted to the relay station, and the second encrypted data is transmitted to the receiving station. Since it is configured to transmit, even if the first encrypted data or the second encrypted data is wiretapped, the transmitted data cannot be restored, and the safety of information communication can be improved. In addition, since the transmission data cannot be restored only from the first encrypted data transmitted to the relay station, the transmission data will not be restored at the relay station even if the computing capacity of the computer is improved in the future.
ここで、「秘密分散法」とは、元の情報から複数の暗号化データを生成し、分割された暗号化データを集めないと元の情報を復元できなくする暗号化方式である。この方式には、n個に分割したすべての暗号化データを集めないと元の情報を復元できない方式(n-out-of-n分散方式)と、n個のうちk個の暗号化データを集めれば元の情報を復元できる方式(k-out-of-n分散方式)がある。本発明では、いずれの方式を採用してもよいが、中継局に送信した第1の暗号化データと、受信局に送信した第2の暗号化データから元の送信データを復元できる必要がある。 Here, the “secret sharing method” is an encryption method in which a plurality of encrypted data is generated from original information and the original information cannot be restored unless the divided encrypted data is collected. In this method, the original information cannot be restored unless all the encrypted data divided into n pieces are collected (n-out-of-n distributed method), and k out of n pieces of encrypted data are stored. There is a method (k-out-of-n distributed method) that can restore the original information if collected. In the present invention, any method may be adopted, but it is necessary that the original transmission data can be restored from the first encrypted data transmitted to the relay station and the second encrypted data transmitted to the receiving station. .
本発明の情報通信方法は、前記中継局が、前記受信局から前記データ識別子を受信したときに、前記データ識別子を前記送信局に送信して、当該データ識別子に係る第1の暗号化データを前記受信局に送信してよいか問い合せるステップを備え、前記中継局は、前記送信局から送信可能とのレスポンスがあった場合に、前記受信局への前記第1の暗号化データの送信を行ってもよい。 In the information communication method of the present invention, when the relay station receives the data identifier from the receiving station, the relay station transmits the data identifier to the transmitting station, and the first encrypted data related to the data identifier is transmitted. The relay station transmits the first encrypted data to the receiving station when there is a response from the transmitting station that transmission is possible. May be.
このように中継局が第1の暗号化データを受信局に送信することについて、送信局の許可を必要とする構成とすることにより、送信局は受信局にデータを送信するかどうかをコントロールすることができる。送信先の受信局が複数存在する場合には、受信局ごとに、送信を行うかどうかをコントロールすることも可能である。 In this way, the transmitting station controls whether to transmit data to the receiving station by adopting a configuration that requires permission of the transmitting station to transmit the first encrypted data to the receiving station. be able to. When there are a plurality of transmission destination reception stations, it is possible to control whether or not transmission is performed for each reception station.
本発明の情報通信方法は、前記中継局が、前記第1の暗号化データを削除するための削除アドレスを生成し、前記削除アドレスを前記送信局に送信するステップと、前記送信局が、前記削除アドレスに対して、前記データ識別子を送信するステップと、前記中継局が、前記削除アドレスに対応する前記第1の暗号化データを削除するステップとを備えてもよい。 In the information communication method of the present invention, the relay station generates a deletion address for deleting the first encrypted data, and transmits the deletion address to the transmission station. A step of transmitting the data identifier to a deletion address and a step of the relay station deleting the first encrypted data corresponding to the deletion address may be provided.
この構成により、送信局は、中継局から送信データが漏洩しないように、送信済みのデータを中継局から削除することができる。 With this configuration, the transmitting station can delete transmitted data from the relay station so that transmission data does not leak from the relay station.
本発明の情報通信方法は、前記受信局に、復号化のための秘密鍵を組み込んだソフトウェアであって、前記送信データを外部に漏洩させることなく利用させるためのソフトウェアをインストールするステップと、前記送信局が、前記送信データの秘密分散を行う前に、前記送信データを、送信先の受信局の秘密鍵に対応する公開鍵によって暗号化するステップとを備えてもよい。 The information communication method of the present invention is a software in which a secret key for decryption is incorporated in the receiving station, and the software is installed to allow the transmission data to be used without leaking outside, The transmitting station may include a step of encrypting the transmission data with a public key corresponding to the secret key of the destination receiving station before performing secret sharing of the transmission data.
このように送信データを外部に漏洩させることなく利用させるソフトウェアに組み込まれた秘密鍵を用いて送信データを暗号化する構成により、当該ソフトウェアのみによって送信データを復号することが可能なため、受信局で送信データを利用する際に、外部にデータが漏洩しないようにすることができる。 Since the transmission data is encrypted by using the secret key embedded in the software that is used without leaking the transmission data to the outside in this way, the transmission data can be decrypted only by the software. When using the transmission data in, data can be prevented from leaking outside.
本発明の情報通信方法は、前記暗号化するステップでは、確率的な暗号化を行ってもよい。 In the information communication method of the present invention, stochastic encryption may be performed in the encryption step.
このように確率暗号化を行うことにより、送信データと暗号化データとの対応関係が特定されるのを防止できる。 By performing probability encryption in this way, it is possible to prevent the correspondence between transmission data and encrypted data from being specified.
本発明の情報通信方法は、前記送信局、前記中継局、前記受信局の相互間でデータの送受信を行う前に、それぞれの局の認証を行うステップを備えてもよい。 The information communication method of the present invention may comprise a step of authenticating each station before transmitting / receiving data among the transmitting station, the relay station, and the receiving station.
このように各局の認証を行うことにより、さらにセキュリティを向上させることができる。 Thus, by performing authentication of each station, security can be further improved.
本発明の情報通信方法は、前記送信局が、前記第1の暗号化データまたは前記第2の暗号化データのハッシュ値を計算し、当該ハッシュ値を前記データ識別子として用いてもよい。 In the information communication method of the present invention, the transmitting station may calculate a hash value of the first encrypted data or the second encrypted data and use the hash value as the data identifier.
ハッシュ値は、第1の暗号化データまたは第2の暗号化データに対してほぼ一意(理論的には一意ではないが、実際上は一意とみなせる)に定まるので、送信データを特定する情報として有効に用いることができる。 Since the hash value is almost unique to the first encrypted data or the second encrypted data (in theory, it is not unique, but it can be regarded as unique in practice). It can be used effectively.
本発明の情報通信システムは、送信局から受信局に、中継局を用いてデータを送信する情報通信システムであって、前記送信局は、送信すべき送信データを秘密分散法により第1の暗号化データと第2の暗号化データに分割する手段と、前記送信データのデータ識別子と前記第1の暗号化データを前記中継局に送信する手段と、前記中継局から前記第1の暗号化データにアクセスするためのアクセスアドレスを受信する手段と、前記送信データのデータ識別子と前記アクセスアドレスを前記受信局に送信する手段とを備え、前記中継局は、前記送信局から送信された前記データ識別子と前記第1の暗号化データを記憶する手段と、前記アクセスアドレスを生成し、前記アクセスアドレスを前記送信局に送信する手段と、前記受信局から、前記アクセスアドレスに対して前記データ識別子を受信したときに、前記データ識別子に対応する前記第1の暗号化データを前記受信局に送信する手段とを備え、前記受信局は、前記送信局から送信された前記第2の暗号化データと前記アクセスアドレスを受信する手段と、前記アクセスアドレスに対して、前記データ識別子を送信する手段と、前記中継局から送信された前記第1の暗号化データを受信する手段と、前記第1の暗号化データと前記第2の暗号化データとに基づいて、送信データを復元する手段とを備える。 An information communication system according to the present invention is an information communication system for transmitting data from a transmitting station to a receiving station using a relay station, wherein the transmitting station transmits transmission data to be transmitted by a first encryption method using a secret sharing method. Means for dividing the encrypted data into second encrypted data, means for transmitting the data identifier of the transmission data and the first encrypted data to the relay station, and the first encrypted data from the relay station. Means for receiving an access address for accessing the data, and means for transmitting the data identifier of the transmission data and the access address to the receiving station, wherein the relay station transmits the data identifier transmitted from the transmitting station. And means for storing the first encrypted data, means for generating the access address and transmitting the access address to the transmitting station, and from the receiving station, Means for transmitting the first encrypted data corresponding to the data identifier to the receiving station when the data identifier is received for the access address, and the receiving station is transmitted from the transmitting station. Means for receiving the second encrypted data and the access address; means for transmitting the data identifier to the access address; and receiving the first encrypted data transmitted from the relay station. And means for restoring transmission data based on the first encrypted data and the second encrypted data.
本発明によれば、秘密分散法によって送信データを第1の暗号化データと第2の暗号化データに分け、第1の暗号化データを中継局に送信し、第2の暗号化データを受信局に送信する構成としたので、第1の暗号化データまたは第2の暗号化データが盗聴されたとしても、送信データを復元することができず、情報通信の安全性を高めることができる。 According to the present invention, the transmission data is divided into the first encrypted data and the second encrypted data by the secret sharing method, the first encrypted data is transmitted to the relay station, and the second encrypted data is received. Since it is configured to transmit to the station, even if the first encrypted data or the second encrypted data is wiretapped, the transmitted data cannot be restored, and the safety of information communication can be improved.
以下、本発明の実施の形態に係る情報通信システム及び情報通信方法について説明する。
(概要)
図1は、本実施の形態の情報通信システムの概要を示す図である。最初に、図1を用いて概要について説明した後で、詳細な構成について述べる。図1に示すように、情報通信システムは、データを送信する送信局Sと、データを受信する受信局Rと、データの送受信の一部を中継する中継局Mとを有している。本実施の形態で送信されるデータを原データDという。
Hereinafter, an information communication system and an information communication method according to embodiments of the present invention will be described.
(Overview)
FIG. 1 is a diagram showing an overview of the information communication system of the present embodiment. First, after describing the outline with reference to FIG. 1, a detailed configuration will be described. As shown in FIG. 1, the information communication system includes a transmitting station S that transmits data, a receiving station R that receives data, and a relay station M that relays part of data transmission and reception. Data transmitted in the present embodiment is referred to as original data D.
本実施の形態の情報通信システムでは、原データDを送信局Sから受信局Rに送信するのではなく、シェアーE_D_MとシェアーE_D_Rに分割し、シェアーE_D_Mを中継局Mに送信し、シェアーE_D_Rを受信局Rに送信する。シェアーE_D_MとシェアーE_D_Rは、それぞれ単独では原データDを復元することができないデータである。受信局Rは、シェアーE_D_Mを中継局Mから受信し、送信局Sから受信したシェアーE_D_Rと中継局Mから受信したシェアーE_D_Mを用いて原データDを復元する。 In the information communication system of the present embodiment, the original data D is not transmitted from the transmitting station S to the receiving station R, but is divided into share E_D_M and share E_D_R, share E_D_M is transmitted to the relay station M, and share E_D_R is Transmit to receiving station R. Share E_D_M and share E_D_R are data that cannot restore original data D alone. The receiving station R receives the share E_D_M from the relay station M, and restores the original data D using the share E_D_R received from the transmitting station S and the share E_D_M received from the relay station M.
図1を参照しながら、この流れについて説明する。送信局Sは、まず、原データDをシェアーE_D_MとシェアーE_D_Rに分割する。次に、送信局Sは、原データを特定するデータ識別子と、分割によって生成されたシェアーE_D_Mを中継局Mに送信する。 This flow will be described with reference to FIG. The transmitting station S first divides the original data D into share E_D_M and share E_D_R. Next, the transmitting station S transmits to the relay station M the data identifier that identifies the original data and the share E_D_M generated by the division.
中継局Mは、送信局Sから送信されたデータ識別子とシェアーE_D_Mとを関連付けて記憶し、このデータ識別子に対するアクセスアドレスU_Gを生成する。中継局Mは、アクセスアドレスU_Gを送信局Sに送信する。 The relay station M stores the data identifier transmitted from the transmitting station S and the share E_D_M in association with each other, and generates an access address U_G for the data identifier. The relay station M transmits the access address U_G to the transmission station S.
送信局Sは、データ識別子と、シェアーE_D_Rと、中継局Mから受信したアクセスアドレスU_Gを受信局Rに送信する。受信局Rは、送信局Sから受信したアクセスアドレスU_Gに対してデータ識別子を送信する。 The transmitting station S transmits the data identifier, the share E_D_R, and the access address U_G received from the relay station M to the receiving station R. The receiving station R transmits a data identifier to the access address U_G received from the transmitting station S.
中継局Mは、受信局Rからデータ識別子を受信すると、データ識別子に対応するシェアーE_D_Mを受信局Rに送信する。受信局Rは、中継局MからシェアーE_D_Mを受信すると、中継局Mから受信したシェアーE_D_Mと送信局Sから受信したシェアーE_D_Rを用いて原データDを復元する。 When the relay station M receives the data identifier from the receiving station R, the relay station M transmits a share E_D_M corresponding to the data identifier to the receiving station R. When receiving the share E_D_M from the relay station M, the receiving station R restores the original data D using the share E_D_M received from the relay station M and the share E_D_R received from the transmitting station S.
以上、本実施の形態の情報通信システム及び情報通信方法の概要について説明した。以上に説明した内容は、本実施の形態の最も基本的な部分について説明しただけであり、実際には、送信局Sが中継局Mに対してシェアーE_D_Mを削除する権限を有する仕組みや、各局におけるデータの送受信に際しては、各局の正当性を認証する処理等を有している。詳細は、以下に説明する。 The overview of the information communication system and the information communication method of the present embodiment has been described above. The contents described above are only the most basic part of the present embodiment. Actually, a mechanism in which the transmitting station S has the authority to delete the share E_D_M from the relay station M, and each station In the data transmission / reception, the processing for authenticating the legitimacy of each station is included. Details will be described below.
(システム構成)
図2は、送信局Sの構成を示す図である。送信局Sは、送信処理部10を有している。送信処理部10は、デジタル署名公開鍵管理部12と、中継局認証部14と、中継データ登録部16と、データ分割部22とを有している。中継局認証部14は、ランダムメッセージの生成、デジタル署名の生成、署名用ハッシュの計算の機能を有している。中継データ登録部16は、デジタル署名部18とデータアクセス用ハッシュ計算部20とを有している。ここで、デジタル署名部18は、ランダムメッセージの生成、署名用ハッシュの計算、デジタル署名データの計算の機能を有している。データ分割部22は、(k,n)閾値秘密分散部24を有している。(k,n)閾値秘密分散部24は、乱数を生成する機能を有している。
(System configuration)
FIG. 2 is a diagram illustrating a configuration of the transmission station S. The transmitting station S has a
また、送信局処理部10は、暗号化公開鍵管理部26とデータ暗号化部28と、データ送信部30と、データ送信ログ管理部34と、データ削除部36とを有している。データ暗号化部28は、乱数の生成、暗号データの計算の機能を有している。データ送信部30は、アクセス情報ファイル生成部32を有している。
The transmitting
図3は、中継局Mの構成を示す図である。中継局Mは、中継処理部40を有しており、中継処理部40は、デジタル署名秘密鍵管理部42と、デジタル署名部44と、送信局認証部46と、受信局認証部48と、中継データ登録部50と、中継データ削除部52と、中継データ転送部54と、中継データ管理部56とを有している。デジタル署名部44は、署名用ハッシュの計算、デジタル署名データの計算の機能を有している。送信局認証部46は、デジタル署名の検証、署名用ハッシュの計算の機能を有している。受信局認証部48は、デジタル署名の検証、署名用ハッシュの計算の機能を有している。中継データ登録部50は、アクセスアドレスおよび削除アドレスを生成する機能を有している。中継データ管理部56は、シェアー管理部58とアクセス管理部60とを有している。
FIG. 3 is a diagram showing the configuration of relay station M. The relay station M includes a
図4は、受信局Rの構成を示す図である。受信局Rは、受信処理部70を有している。受信処理部70は、アクセス情報復号部72と、中継データ受信部74と、中継局認証部78と、セキュアオンメモリ復号部80と、データ複製保護機能94とを有している。アクセス情報復号部72は、公開鍵暗号を復号する機能を有している。中継データ受信部74は、デジタル署名部76を有している。デジタル署名部76は、ランダムメッセージの生成、署名用ハッシュの計算、デジタル署名データの計算の機能を有している。中継局認証部78は、ランダムメッセージの生成、デジタル署名の検証、署名用ハッシュの計算の機能を有している。
FIG. 4 is a diagram illustrating a configuration of the receiving station R. The receiving station R has a
セキュアオンメモリ復号部80は、データ結合部82を有しており、データ結合部82は、(k,n)閾値秘密分散部84と、メモリアクセス保護機能86と、データ復号化部88と、認証及び統計処理を行うデータ利用部92とを有している。データ復号化部88は、受信局Sの秘密鍵を管理する秘密鍵管理部90を有しており、受信局Sの公開鍵で暗号化されたデータを復号化する機能を有している。データ複製保護機能94は、受信したデータを外部に漏洩させないようにデータの複製を抑制する機能であって、クリップボード機能抑制、画面キャプチャー機能抑制、印刷機能抑制機能などを有している。
The secure on-
なお、受信処理部70を実現するソフトウェア(プログラム)は、送信局Sから配付され、受信局Rにインストールされる。上述したとおり、受信処理部70を実現するソフトウェアには、受信局Rの秘密鍵が含まれており、送信局Sから送信されたデータを復号するためには、このソフトウェアを使うしかない。そして、このソフトウェアには、データ複製保護機能94が備えられているので、送信局Sから送信されたデータを複製することができない仕組みになっている。この構成により、受信局Sにて受信し、復号された原データDが、受信局Sからコピーして配付されないようにしている。
The software (program) for realizing the
図1には示していないが、各局が信頼する局Tがあり、その局Tは、各局を認証するためのデータ(デジタル署名用のデータ)を保有し、各局に公開している。但し、以下では簡単のために、それら公開データはあらかじめ各局が信頼する局から入手しているものと仮定する。 Although not shown in FIG. 1, there is a station T that each station trusts, and the station T holds data (data for digital signature) for authenticating each station and discloses it to each station. However, in the following, for the sake of simplicity, it is assumed that these public data are obtained in advance from stations that each station trusts.
各局はそれぞれを認証するためのデジタル署名用の秘密データを保持している。送信局S、中継局M、受信局Rのデジタル署名の秘密鍵をそれぞれSX_S、SX_M、SX_Rとする。信頼する局Tで公開されている公開データ(SP, SQ, SG)とそれらから各局の秘密鍵から生成される公開鍵データをそれぞれSV_S=SG^(-SX_S) (mod SP),SV_M=SG^(-SX_M) (mod SP),SV_R=SG^(-SX_R) (mod SP)とする。ここで、SP, SQは十分に大きな素数であり、SGはSG^SQ=1(mod SP)を満たす剰余類Z_SPに属する数である。「^」は、指数演算を意味し、mod SPは、数SPの剰余を意味する。デジタル署名用の二つの引数を持つハッシュ関数をSH(・,・)とする。ここでは簡単のため、デジタル署名には、ゼロ知識証明型Schnorr署名を用いるものと仮定するが、他のゼロ知識証明型署名を利用してもよい。また、ハッシュ関数には、Merkle-Damagard変換などが利用できる。 Each station holds digital signature secret data for authenticating each station. Let SX_S, SX_M, and SX_R be the digital signature private keys of the transmitting station S, relay station M, and receiving station R, respectively. SV_S = SG ^ (-SX_S) (mod SP), SV_M = SG, the public data (SP, SQ, SG) published by the trusting station T and the public key data generated from them by the private key of each station Let ^ (-SX_M) (mod SP), SV_R = SG ^ (-SX_R) (mod SP). Here, SP and SQ are sufficiently large prime numbers, and SG is a number belonging to the residue class Z_SP that satisfies SG ^ SQ = 1 (mod SP). “^” Means exponentiation, and mod SP means the remainder of a number SP. Let SH (•, •) be a hash function with two arguments for digital signature. Here, for the sake of simplicity, it is assumed that a zero knowledge proof type Schnorr signature is used for the digital signature, but other zero knowledge proof type signatures may be used. For the hash function, Merkle-Damagard transformation can be used.
各局はデジタル署名以外に、公開鍵暗号を利用する。受信局Rの秘密鍵をCX_R、公開鍵を(CP_R,CG_R,CY_R)とする。この秘密鍵CX_Rは、受信局Rに配付されたソフトウェア内の秘密鍵管理部90にて管理されており、受信局Sの利用者が秘密鍵をエクスポートできないようになっている。ここで、CP_Rは十分に大きな素数であり、かつCG_Rは剰余類Z_CP_Rの原始元であり、秘密鍵CX_Rは、剰余類Z_(CP_R-1)の元であり、公開鍵と秘密鍵とは、それぞれ次のような関係を満たす:
CY_R=CG_R^(CX_R)(mod CP_R)。
Each station uses public key cryptography in addition to digital signatures. The private key of the receiving station R is CX_R, and the public key is (CP_R, CG_R, CY_R). The secret key CX_R is managed by the secret
CY_R = CG_R ^ (CX_R) (mod CP_R).
ここでは簡単のために、公開鍵暗号には、ElGamal暗号を利用するものと仮定するが、他の確率的公開鍵暗号を利用してもよい。 Here, for simplicity, it is assumed that ElGamal encryption is used for public key encryption, but other probabilistic public key encryption may be used.
(データ送信処理)
図5〜図7は、データ送信処理の流れを示す図である。送信局Sは、送信すべき送信情報を作成し(S10)、送信先を指定する(S12)。ここで、送信局Sが作成した平文の送信データを原データDと呼ぶ。以下、簡単のため、原データDは剰余類Z_CP_Rの要素であるとする。
(Data transmission process)
5 to 7 are diagrams showing the flow of data transmission processing. The transmitting station S creates transmission information to be transmitted (S10) and designates a transmission destination (S12). Here, plain text transmission data created by the transmission station S is referred to as original data D. Hereinafter, for simplicity, it is assumed that the original data D is an element of the remainder class Z_CP_R.
(中継局の認証処理)
データの送信には、まずあらかじめ設定された中継局Mが正式な中継局であることを認証する。そのためにデジタル署名を利用する。送信局Sが送信データを編集後、送信を実行する際には、以下の手順に従う。
(Relay station authentication process)
For data transmission, first, it is authenticated that the preset relay station M is an official relay station. Digital signatures are used for this purpose. When the transmission station S executes transmission after editing transmission data, the following procedure is followed.
まず、中継局Mに対して、中継局Mのデジタル署名データを要求する(S14)。中継局Mは、送信局Sからの要求を受けてデジタル署名S_Mを送信局Sに送信する(S16)。送信局Sは、受け取ったデジタル署名を検証する(S18)。正式な中継局Mであることが認証された時のみ(S18でYES)、以下の送信処理を実行し、認証に失敗したら(S18でNO)、送信処理を中止する。中継局Mの認証は、デジタル署名を利用した認証を行う。ここでは、以下のように、ゼロ知識型Schnorr認証を利用する。 First, the relay station M is requested for digital signature data of the relay station M (S14). In response to the request from the transmission station S, the relay station M transmits the digital signature S_M to the transmission station S (S16). The transmitting station S verifies the received digital signature (S18). Only when it is authenticated that it is an official relay station M (YES in S18), the following transmission process is executed. If the authentication fails (NO in S18), the transmission process is stopped. The relay station M is authenticated using a digital signature. Here, zero-knowledge Schnorr authentication is used as follows.
(中継局の認証処理−詳細)
送信局Sでは、ランダムに生成したトライアル用のメッセージM1を生成する。このメッセージM1を中継局Mへ送信し、デジタル署名データを要求する。この要求を受けて、中継局Mでは、まず剰余類Z_SQからランダムに数R1を選択し、X1=SG^(R1)(mod SP)を計算する。次に、ハッシュ関数SHを利用して、C1=SH(M1,X1)を計算する。さらに、中継局Mの秘密鍵SX_Mを利用し、Y1=R1+SX_M・C1(mod SQ)を計算する。ここで「・」は積を表す。中継局Mは受信したメッセージM1に対して計算したS_M=(C1,Y1)を送信局へ返す。
(Relay station authentication process-details)
The transmitting station S generates a trial message M1 that is randomly generated. This message M1 is transmitted to the relay station M to request digital signature data. In response to this request, the relay station M first randomly selects the number R1 from the remainder class Z_SQ, and calculates X1 = SG ^ (R1) (mod SP). Next, C1 = SH (M1, X1) is calculated using the hash function SH. Further, Y1 = R1 + SX_M · C1 (mod SQ) is calculated using the secret key SX_M of the relay station M. Here, “·” represents a product. The relay station M returns S_M = (C1, Y1) calculated for the received message M1 to the transmitting station.
送信局Sは受け取ったS_M=(C1,Y1)から、X1’=SG^(Y1)・SV_M^(C1)を計算し、さらにハッシュ値C1’=SH(M1,X1’)を計算する。もし、C1=C1’となった場合には、中継局Mが正式な中継局であると認証し、そうでない場合には、不正な中継局として送信処理を中止する。 The transmitting station S calculates X1 ′ = SG ^ (Y1) · SV_M ^ (C1) from the received S_M = (C1, Y1), and further calculates a hash value C1 ′ = SH (M1, X1 ′). If C1 = C1 ′, it is authenticated that the relay station M is an official relay station, and if not, the transmission processing is stopped as an unauthorized relay station.
(原データ暗号化処理)
次に、送信局Sでは、原データDから選択された受信局Rの公開鍵(CP_R, CG_R, CY_R)を用いて、暗号データE_Dを計算する(S20)。ここでは、この暗号化にElGamal暗号を利用し、以下のように計算する。まず、剰余類Z_(CP_R-1)からランダムに数R2を選択し、暗号データE_Dを以下のように計算する。
E_D=(E_D_1,E_D_2)=(CG_R^R2 (mod CP_R),D・CY_R^R2 (mod CP_R))
(Raw data encryption processing)
Next, the transmitting station S calculates encrypted data E_D using the public key (CP_R, CG_R, CY_R) of the receiving station R selected from the original data D (S20). Here, ElGamal encryption is used for this encryption, and calculation is performed as follows. First, the number R2 is randomly selected from the remainder class Z_ (CP_R-1), and the encrypted data E_D is calculated as follows.
E_D = (E_D_1, E_D_2) = (CG_R ^ R2 (mod CP_R), D ・ CY_R ^ R2 (mod CP_R))
ここで確率的公開鍵暗号を利用するのは、過去に同じ原データDを送っていたとしても、毎回異なる暗号データE_Dが生成されるようにするためである。このようにすることで、もし仮に、以前に送った原データDの内容とその暗号化データE_Dとの対応が漏洩していたとしても、その影響を受けないようにできる。 The reason why probabilistic public key cryptography is used here is to generate different cipher data E_D every time even if the same original data D has been sent in the past. In this way, even if the correspondence between the contents of the original data D sent before and the encrypted data E_D is leaked, it can be prevented from being affected by it.
(送信データへのデジタル署名処理)
次に、送信局Sは、暗号化データE_Dからデジタル署名を生成する(S22)。送信局Sは、暗号データE_Dに付加するデジタル署名として、剰余類Z_SQからランダムに数R3を選択し、X3=SG^(R3)(mod SP)を計算する。次に、ハッシュ関数SHを利用して、C3=SH(E_D,X3)を計算する。さらに、送信局Sの秘密鍵SX_Sを利用し、Y3=R3+SX_S・C3(mod SQ)を計算する。
(Digital signature processing for transmission data)
Next, the transmitting station S generates a digital signature from the encrypted data E_D (S22). The transmitting station S randomly selects the number R3 from the remainder class Z_SQ as a digital signature to be added to the encrypted data E_D, and calculates X3 = SG ^ (R3) (mod SP). Next, C3 = SH (E_D, X3) is calculated using the hash function SH. Further, Y3 = R3 + SX_S · C3 (mod SQ) is calculated using the secret key SX_S of the transmitting station S.
以下、デジタル署名S_E_D= (C3,Y3)は、受信局Rが受信データを復号した後に、それが確かに正しい送信局Sから送信された暗号データE_Dであることをチェックするために利用される。 In the following, the digital signature S_E_D = (C3, Y3) is used to check that after the receiving station R decrypts the received data, it is indeed the encrypted data E_D transmitted from the correct transmitting station S .
暗号化データE_Dに付加するデジタル署名は、送信局Sから中継局Mへ送信したデータを後で削除する際に、その削除命令が確かにそのデータの正当な送信局Sから来たものであることを検証するために利用される。 The digital signature added to the encrypted data E_D is that when the data transmitted from the transmission station S to the relay station M is later deleted, the deletion instruction surely came from the legitimate transmission station S of the data. It is used to verify that.
(送信データ分割処理)
図6を参照して説明を続ける。次に、送信局Sは、暗号データE_Dを複数のデータに秘密分散する(S24)。ここでは、Shamirの(k,n)-閾値秘密分散法を利用する。これは、原データDをn個の分散データ(シェアーと呼ばれる)に分割し、その内の任意のk個以上のシェアーが集まった時に、原データDを復元することが可能であるが、k個未満のシェアーからは、原データDが復元できないという方法である。
(Transmission data division processing)
The description will be continued with reference to FIG. Next, the transmitting station S secretly distributes the encrypted data E_D into a plurality of data (S24). Here, Shamir's (k, n) -threshold secret sharing method is used. This is because it is possible to divide the original data D into n distributed data (called shares) and restore the original data D when any k or more shares are collected. The original data D cannot be restored from less than one share.
本実施の形態では、送信局Sは、暗号データE_D_1、E_D_2のそれぞれを3つのシェアーに分割する。図1では、概要を示すため、2つのシェアーE_D_M、E_D_Rに言及したが、本実施の形態では、3つのシェアーに分割したうえで、そのうちの2つを情報送信に用いている。E_D_1のシェアーを(E_D_1_1、E_D_1_2、E_D_1_3)とおく。同様に、E_D_2のシェアーを(E_D_2_1、E_D_2_2、E_D_2_3)とおく。 In the present embodiment, the transmitting station S divides each of the encrypted data E_D_1 and E_D_2 into three shares. In FIG. 1, two shares E_D_M and E_D_R are mentioned for the sake of outline, but in this embodiment, after dividing into three shares, two of them are used for information transmission. Let E_D_1 share (E_D_1_1, E_D_1_2, E_D_1_3). Similarly, the share of E_D_2 is set to (E_D_2_1, E_D_2_2, E_D_2_3).
(送信データ分割処理−シェアーの作成方法)
ここで、シェアーの作成方法について説明する。閾値秘密分散に関しては、法TPの合同を利用するものとする。以下では、n=3、k=2の場合について説明する。まず、剰余類Z_TPからランダムに数H1を選択し、多項式f1(X)=E_D_1+H1・X(mod TP)を生成する。(但し、ここでCP_R ≦TPと仮定する。)この多項式を使って、シェアーを以下のように作成する。
E_D_1_1=f1(1), E_D_1_2=f1(2), E_D_1_3=f1(3)
(Transmission data division processing-Share creation method)
Here, a method for creating a share will be described. For threshold secret sharing, the congruence of the legal TP shall be used. Hereinafter, a case where n = 3 and k = 2 will be described. First, a number H1 is randomly selected from the remainder class Z_TP, and a polynomial f1 (X) = E_D_1 + H1 · X (mod TP) is generated. (Here, CP_R ≦ TP is assumed.) Using this polynomial, a share is created as follows.
E_D_1_1 = f1 (1), E_D_1_2 = f1 (2), E_D_1_3 = f1 (3)
E_D_2も同様に、剰余類Z_TPからランダムに数H2を選択し、多項式f2(X)=E_D_2+H2・X (mod TP)を生成する。この多項式を使って、シェアーを以下のように作成する。
E_D_2_1=f2(1), E_D_2_2=f2(2), E_D_2_3=f2(3)
Similarly, E_D_2 selects a number H2 randomly from the remainder class Z_TP, and generates a polynomial f2 (X) = E_D_2 + H2 · X (mod TP). Using this polynomial, create a share as follows:
E_D_2_1 = f2 (1), E_D_2_2 = f2 (2), E_D_2_3 = f2 (3)
以下、簡単のため、E_D_S=(E_D_1_1, E_D_2_1)、E_D_M=(E_D_1_2, E_D_2_2)、E_D_R=(E_D_1_3, E_D_2_3)とおく。これらもシェアーと呼ぶことにする。 Hereinafter, for simplicity, it is assumed that E_D_S = (E_D_1_1, E_D_2_1), E_D_M = (E_D_1_2, E_D_2_2), E_D_R = (E_D_1_3, E_D_2_3). These are also called shares.
(中継データ登録処理)
次に、シェアーE_D_Mを、中継局Mに送信する手順について説明する。まず、送信局Sは、シェアーE_D_Sからハッシュ関数Hを用いて、ハッシュ値H_E_D=H(E_D_S)を生成する(S26)。ここで、ハッシュ値H_E_Dは、送信データDを識別する情報として用いる。すなわち、ハッシュ値H_E_Dは、概要において説明したデータ識別子に該当する。
(Relay data registration process)
Next, a procedure for transmitting share E_D_M to relay station M will be described. First, the transmitting station S generates a hash value H_E_D = H (E_D_S) using the hash function H from the share E_D_S (S26). Here, the hash value H_E_D is used as information for identifying the transmission data D. That is, the hash value H_E_D corresponds to the data identifier described in the overview.
また、中継局Mが送信局Sを認証できるように、送信局Sはデジタル署名S_Sを付与する(S28)。まず、送信局Sは、ランダムにメッセージM4を生成し、剰余類Z_SQからランダムに数R4を選択し、X4=SG^(R4)(mod SP)を計算する。次にハッシュ関数SHを利用して、C4=SH(M4,X4)を計算する。さらに、送信局Sの秘密鍵SX_Sを利用し、Y4=R4+SX_S・C4(mod SQ)を計算する。 Further, the transmitting station S gives a digital signature S_S so that the relay station M can authenticate the transmitting station S (S28). First, the transmitting station S randomly generates a message M4, selects a number R4 randomly from the remainder class Z_SQ, and calculates X4 = SG ^ (R4) (mod SP). Next, C4 = SH (M4, X4) is calculated using the hash function SH. Further, using the secret key SX_S of the transmitting station S, Y4 = R4 + SX_S · C4 (mod SQ) is calculated.
送信局Sは、中継局Mに対して、デジタル署名S_S=(M4,C4,Y4)とシェアーE_D_Mとハッシュ値H_E_Dと受信局の識別子ID_Rを送信する(S30)。中継局Mは、受け取ったデジタル署名S_Sを検証し、それが正式な送信局Sから送られたものであることを確認する(S32)。検証手順の説明は、中継局認証処理と同様のため省略する。送信局Sが認証できた場合には(S32でYES)、以下の処理へ進み、認証できなかった場合には(S32でNO)、処理を中断する。 The transmitting station S transmits the digital signature S_S = (M4, C4, Y4), the share E_D_M, the hash value H_E_D, and the identifier ID_R of the receiving station to the relay station M (S30). The relay station M verifies the received digital signature S_S and confirms that it is sent from the official transmitting station S (S32). The description of the verification procedure is omitted because it is the same as the relay station authentication process. If the transmitting station S can be authenticated (YES in S32), the process proceeds to the following process. If the transmitting station S cannot be authenticated (NO in S32), the process is interrupted.
中継局Mは、シェアーE_D_Mをハッシュ値H_E_Dと関連付けて記憶する(S34)。また、与えられた受信局Rの識別子ID_Rをハッシュ値H_E_Dと関連付けて記憶する。 The relay station M stores the share E_D_M in association with the hash value H_E_D (S34). Further, the identifier ID_R of the given receiving station R is stored in association with the hash value H_E_D.
図7を参照して説明を続ける。続いて、中継局Mは、このハッシュ値H_E_Dを用いて、中継データへアクセスするためのアドレスU_Gと中継データ削除のためのアドレスU_Dを生成する(S36)。これらのアドレスを指定することで、中継局Mでは対応するハッシュ値H_E_Dを知ることができ、ゆえに、関連付けられているシェアーE_D_M及び受信局Rの識別子ID_Rを特定することができる。 The description will be continued with reference to FIG. Subsequently, the relay station M uses the hash value H_E_D to generate an address U_G for accessing the relay data and an address U_D for deleting the relay data (S36). By designating these addresses, the relay station M can know the corresponding hash value H_E_D, and hence the associated share E_D_M and the identifier ID_R of the receiving station R can be specified.
以上の処理を行った後、中継局Mは、アクセスアドレスU_Gと削除アドレスU_Dとを送信局Sへ返す(S36)。 After performing the above processing, the relay station M returns the access address U_G and the deletion address U_D to the transmission station S (S36).
ここで、中継局Mは受け取ったシェアーE_D_Mのみからは、暗号化データE_Dを復元することができないことに注意する。 Note that the relay station M cannot restore the encrypted data E_D only from the received share E_D_M.
(データ送信処理)
送信局Sは、中継局MからアクセスアドレスU_Gと削除アドレスU_Dとを受信すると、ハッシュ値H_E_DとアクセスアドレスU_Gをアクセス情報F=(H_E_D,U_G)とし、原データDの暗号化と同様にして、受信局Rの公開鍵を用いて暗号化アクセス情報E_Fを生成する(S38)。つまり、剰余類Z_(CP_R-1)からランダムに数R5を選択し、暗号化アクセス情報E_Fを以下のように計算する。
E_F=(E_F_1、E_F_2)=(CG_R^R5 (mod CP_R)、F・CY_R^R5 (mod CP_R))。
(Data transmission process)
When the transmitting station S receives the access address U_G and the deletion address U_D from the relay station M, the transmitting station S sets the hash value H_E_D and the access address U_G as access information F = (H_E_D, U_G), and performs the same process as the encryption of the original data D. The encrypted access information E_F is generated using the public key of the receiving station R (S38). That is, the number R5 is randomly selected from the remainder class Z_ (CP_R-1), and the encrypted access information E_F is calculated as follows.
E_F = (E_F_1, E_F_2) = (CG_R ^ R5 (mod CP_R), F · CY_R ^ R5 (mod CP_R)).
以上の手順を完了後、送信局Sから受信局RへシェアーE_D_Rと暗号化アクセス情報E_Fとデジタル署名S_E_Dを送信する(S40)。送信局Sでは、原データDと削除アドレスU_D、受信局の識別子ID_Rとを関連付けて保存する(S42)。なお、本実施の形態では、送信局Sに原データDを残す例について説明しているが、原データDを送信局Sに残さない構成とすることも可能である。原データDを残さない構成にすることにより、原データDが漏洩するリスクを低減できる。 After completing the above procedure, share E_D_R, encrypted access information E_F, and digital signature S_E_D are transmitted from the transmitting station S to the receiving station R (S40). In the transmitting station S, the original data D, the deletion address U_D, and the identifier ID_R of the receiving station are stored in association with each other (S42). In the present embodiment, an example in which the original data D is left in the transmitting station S has been described. However, a configuration in which the original data D is not left in the transmitting station S is possible. By adopting a configuration that does not leave the original data D, the risk of leakage of the original data D can be reduced.
ここで、もし送信局Sから受信局Rへ送信したデータが盗聴されたとしても、送信データにはシェアーの一部のみしか含まれていないため、このデータのみでは暗号データE_Dを復元することはできないことに注意する。また、アクセス情報Fに関しても、受信局Rの公開鍵を利用して暗号化されているため、アクセス情報Fを知ることも困難である。 Here, even if the data transmitted from the transmitting station S to the receiving station R is eavesdropped, only part of the share is included in the transmitted data, so the encrypted data E_D cannot be restored only with this data. Note that you can't. Further, since the access information F is encrypted using the public key of the receiving station R, it is difficult to know the access information F.
(データ受信処理)
図8及び図9は、受信局Rによるデータ受信処理の流れを示す図である。図8及び図9を参照しながら、受信局Rが送信局Sからデータを受信してから、原データDの復元までの手順について説明する。
(Data reception processing)
8 and 9 are diagrams illustrating a flow of data reception processing by the receiving station R. FIG. With reference to FIG. 8 and FIG. 9, the procedure from the time when the receiving station R receives data from the transmitting station S to the restoration of the original data D will be described.
(アクセス情報復元処理)
まず、受信局Rは、送信局Sから送信された暗号化アクセス情報E_FとシェアーE_D_Rとデジタル署名S_E_Dを受信する(S44)。受信局Rは、暗号化アクセス情報E_F=(E_F_1, E_F_2)を受信局Rの秘密鍵を利用して以下のように復元する。
F=E_F_2・E_F_1^(CP_R-1-CX_R)(mod CP_R)
(Access information restoration process)
First, the receiving station R receives the encrypted access information E_F, the share E_D_R, and the digital signature S_E_D transmitted from the transmitting station S (S44). The receiving station R restores the encrypted access information E_F = (E_F_1, E_F_2) as follows using the private key of the receiving station R.
F = E_F_2 ・ E_F_1 ^ (CP_R-1-CX_R) (mod CP_R)
受信局Rは、復元したアクセス情報F=(H_E_D,U_G)からアクセスアドレスU_GとハッシュキーH_E_Dを取得する(S46)。 The receiving station R acquires the access address U_G and the hash key H_E_D from the restored access information F = (H_E_D, U_G) (S46).
(デジタル署名処理)
受信局Rは、中継局Mが受信局Rを認証できるように、デジタル署名S_Rを生成し、付与する(S48)。具体的には、受信局Rは、まずランダムにメッセージM6を生成し、剰余類Z_SQからランダムに数R6を選択し、X6=SG^(R6)(mod SP)を計算する。次にハッシュ関数SHを利用して、C6=SH(M6,X6)を計算する。さらに、受信局Rの秘密鍵SX_Rを利用し、Y6=R6+SX_R・C6(mod SQ)を計算する。以上からデジタル署名S_R= (M6、C6、Y6)を得る。
(Digital signature processing)
The receiving station R generates and assigns a digital signature S_R so that the relay station M can authenticate the receiving station R (S48). Specifically, the receiving station R first generates a message M6 randomly, selects a number R6 randomly from the remainder class Z_SQ, and calculates X6 = SG ^ (R6) (mod SP). Next, C6 = SH (M6, X6) is calculated using the hash function SH. Further, using the secret key SX_R of the receiving station R, Y6 = R6 + SX_R · C6 (mod SQ) is calculated. From the above, the digital signature S_R = (M6, C6, Y6) is obtained.
(中継データ要求処理)
受信局Rは、復元したアクセス情報F=(H_E_D,U_G)から中継局MのアクセスアドレスU_Gを得て、このアドレスへハッシュキーH_E_Dとデジタル署名S_R= (M6,C6,Y6)とを送信する(S50)。
(Relay data request processing)
The receiving station R obtains the access address U_G of the relay station M from the restored access information F = (H_E_D, U_G), and transmits the hash key H_E_D and the digital signature S_R = (M6, C6, Y6) to this address. (S50).
(受信局の認証処理)
中継局Mは、アドレスU_Gへ送信されたハッシュキーH_E_Dとデジタル署名S_Rを受信すると、デジタル署名S_Rを用いて受信局Rの認証を行う(S52)。具体的には、中継局Mは、まず、ハッシュキーH_E_Dに関連付けられた受信局Rの識別子ID_Rから、受信局Rのデジタル署名の公開鍵SV_Rを得る。中継局Mは、X6’=SG^(Y6)・SV_R^(C6)を計算し、さらにハッシュ値C6’=SH(M6、X6’)を計算する。もし、C6=C6’となった場合には(S54でYES)、受信局Rが正式な受信局であると認証し、そうでない場合には(S54でNO)、不正な受信局として処理を中止する。
(Receiving station authentication process)
When the relay station M receives the hash key H_E_D and the digital signature S_R transmitted to the address U_G, the relay station M authenticates the receiving station R using the digital signature S_R (S52). Specifically, the relay station M first obtains the public key SV_R of the digital signature of the receiving station R from the identifier ID_R of the receiving station R associated with the hash key H_E_D. The relay station M calculates X6 ′ = SG ^ (Y6) · SV_R ^ (C6), and further calculates a hash value C6 ′ = SH (M6, X6 ′). If C6 = C6 ′ (YES in S54), the receiving station R is authenticated as an authorized receiving station, and if not (NO in S54), the processing is performed as an unauthorized receiving station. Discontinue.
もし、送信局Sから受信局Rに送信したデータが盗聴され、かつ暗号化されたアクセス情報Fが解読され、中継局Mに中継データを取得するように要求があったとしても、その盗聴した局では、正式な受信局Rのデジタル署名を生成することは困難であるため、この受信局Rの認証をクリアーすることができないことに注意する。 Even if the data transmitted from the transmitting station S to the receiving station R is eavesdropped and the encrypted access information F is decrypted and the relay station M is requested to acquire the relay data, the eavesdropping is performed. Note that it is difficult for a station to clear the authentication of this receiving station R because it is difficult to generate a digital signature of the formal receiving station R.
(中継データの送信処理)
受信局Rが認証できたら(S54でYES)、中継局MはハッシュキーH_E_Dと関連付けられたシェアーE_D_Mが送信局Sから無効化(「データ削除処理」で後述)されていないかをチェックする(S56)。もし、シェアーE_D_Mが有効であれば(S56でYES)、中継局Mは、受信局RへシェアーE_D_Mを送信する(S58)。無効になっている場合には、処理を中止する(S56でNO)。
(Relay data transmission processing)
If the receiving station R can be authenticated (YES in S54), the relay station M checks whether the share E_D_M associated with the hash key H_E_D has been invalidated from the transmitting station S (described later in “data deletion process”) ( S56). If the share E_D_M is valid (YES in S56), the relay station M transmits the share E_D_M to the receiving station R (S58). If it is invalid, the processing is stopped (NO in S56).
なお、データが削除されていない場合に、シェアーE_D_Mが無効化されていないかのチェックとして、さらに中継局Mから送信局Sに問い合わせてもよい。すなわち、中継局Mから送信局Sに対して、ハッシュキーH_E_D及び受信局識別子ID_Rを送信し、受信局識別子ID_Rで特定される受信局Sに対してシェアーE_D_Mを送信してよいかどうかを問い合わせる。この結果、送信局Sから、送信可能というレスポンスが返ってきた場合に、中継局Mは、シェアーE_D_Mが有効と判断する。この構成により、複数の受信先がある場合に、送信局Sは、シェアーE_D_Mの有効/無効を受信局Rごとに決定することができる。 If the data has not been deleted, the relay station M may inquire the transmitting station S as a check to see if the share E_D_M has been invalidated. That is, the hash key H_E_D and the receiving station identifier ID_R are transmitted from the relay station M to the transmitting station S, and an inquiry is made as to whether the share E_D_M can be transmitted to the receiving station S specified by the receiving station identifier ID_R. . As a result, when the transmission station S returns a response indicating that transmission is possible, the relay station M determines that the share E_D_M is valid. With this configuration, when there are a plurality of receiving destinations, the transmitting station S can determine the validity / invalidity of the share E_D_M for each receiving station R.
(分散データ復元処理)
受信局Rは、中継局MからシェアーE_D_Mを受信すると、暗号化データE_Dの復元を行う。ここで以下の計算は、全て揮発メモリ上で実行し、不揮発メモリ上にデータは残さないように実行されているものとする。また、クリップボード機能、画面キャプチャ機能、印刷機能などを備えたシステム上では、もしこれらの機能が有効に設定されている場合には、これらの機能を使用できないように無効にしてから(S60)、以下の処理を実行するものとする。本実施の形態においては、このような保護機能が保証されたシステムにのみ、受信局Rとしてのデジタル署名の秘密鍵SX_Rが与えられる。中継局Mでは、デジタル署名により、正当な受信局であることと、このような保護機能を有することをチェックしている。
(Distributed data restoration processing)
When receiving the share E_D_M from the relay station M, the receiving station R restores the encrypted data E_D. Here, it is assumed that the following calculations are all executed on the volatile memory and that no data is left on the nonvolatile memory. Also, on a system having a clipboard function, a screen capture function, a print function, etc., if these functions are enabled, disable these functions so that they cannot be used (S60), The following processing is executed. In the present embodiment, the digital signature private key SX_R as the receiving station R is given only to a system in which such a protection function is guaranteed. The relay station M checks with a digital signature that it is a legitimate receiving station and has such a protection function.
受信局Rは、中継局Mから受信したシェアーE_D_Mと送信局Sから受信したシェアーE_D_Rとから、暗号データE_Dを復元する(S62)。具体的には、受信局Rは、以下のようにして、秘密分散されたデータを復元する。すなわち、E_D_1_2=f1(2),E_D_1_3=f1(3)をf1(X)の係数に関する連立方程式として解き、多項式f1(X)を特定する。(2,3)-閾値秘密分散法が利用されているため、E_D_1_2、E_D_1_3が正当な分散データである限り、多項式f1(X)は必ず定まる。ゆえに、多項式f1(X)のXに0を代入することで、E_D_1=f1(0)を得る。同様に、E_D_2_2=f2(2)、E_D_2_3=f2(3)をf2(X)の係数に関する連立方程式として解き、多項式f2(X)を特定し、E_D_2=f2(0)を得る。このようにして、暗号データE_D=(E_D_1,E_D_2)を得る。 The receiving station R restores the encrypted data E_D from the share E_D_M received from the relay station M and the share E_D_R received from the transmitting station S (S62). Specifically, the receiving station R restores the secret-distributed data as follows. That is, E_D_1_2 = f1 (2) and E_D_1_3 = f1 (3) are solved as simultaneous equations relating to the coefficient of f1 (X), and the polynomial f1 (X) is specified. Since the (2,3) -threshold secret sharing method is used, the polynomial f1 (X) is always determined as long as E_D_1_2 and E_D_1_3 are valid distributed data. Therefore, E_D_1 = f1 (0) is obtained by substituting 0 for X of the polynomial f1 (X). Similarly, E_D_2_2 = f2 (2) and E_D_2_3 = f2 (3) are solved as simultaneous equations regarding the coefficient of f2 (X), the polynomial f2 (X) is specified, and E_D_2 = f2 (0) is obtained. In this way, encrypted data E_D = (E_D_1, E_D_2) is obtained.
(送信局の認証)
復元されたデータE_Dが確かに送信局Sから送信されたデータであること、及び、復元されたデータに偽造がないことを確認するために、送信局Sのデジタル署名S_E_D=(C3,Y3)を用いて認証する(S64)。受信局Rは、X3’=SG^(Y3)・SV_S^(C3)を計算し、さらにハッシュ値C3’=SH(E_D,X3’)を計算する。もし、C3=C3’であれば(S66でYES)、暗号データE_Dが確かに、正式な送信局Sから送られたものであることが認証され、以下の処理へ進む。認証に失敗した場合には(S66でNO)、処理を中止する。
(Authentication of transmitting station)
In order to confirm that the restored data E_D is indeed data transmitted from the transmitting station S and that the restored data is not forged, the digital signature S_E_D = (C3, Y3) of the transmitting station S Is used for authentication (S64). The receiving station R calculates X3 ′ = SG ^ (Y3) · SV_S ^ (C3), and further calculates a hash value C3 ′ = SH (E_D, X3 ′). If C3 = C3 ′ (YES in S66), it is confirmed that the encrypted data E_D is certainly sent from the official transmitting station S, and the process proceeds to the following process. If the authentication fails (NO in S66), the process is stopped.
(暗号データの復元処理)
受信局Rは、暗号データE_D=(E_D_1,E_D_2)の認証が成功したら、以下で暗号データを復号し、原データDを得る(S68)。
D=E_D_2・E_D_1^(CP_R-1-CX_R)(mod CP_R)。
(Restore encryption data)
When the authentication of the encrypted data E_D = (E_D_1, E_D_2) is successful, the receiving station R decrypts the encrypted data and obtains the original data D (S68).
D = E_D_2 ・ E_D_1 ^ (CP_R-1-CX_R) (mod CP_R).
(原データを利用する処理)
復元した原データDは、受信局Rにおいて認証あるいは統計処理などに利用される(S70)。この際に、暗号データE_D及び原データDが他の変数へコピー(代入)されたりすることも無いことが正式な受信局Rでは保証されているものとする。
(Process using original data)
The restored original data D is used for authentication or statistical processing in the receiving station R (S70). At this time, it is assumed that the formal receiving station R guarantees that the encrypted data E_D and the original data D are not copied (assigned) to other variables.
但し、統計処理の場合には、必ずしも原データが必要とは限らず、暗号化されたデータE_Dのまま、統計処理に利用することができることもある。その場合には、暗号データE_Dは復号されない方が望ましい。 However, in the case of statistical processing, the original data is not necessarily required, and the encrypted data E_D may be used for statistical processing as it is. In that case, it is desirable that the encrypted data E_D is not decrypted.
原データDあるいは暗号データE_Dの利用が終了したら、揮発メモリ上から暗号データE_Dと原データDとを安全に消去する(S72)。安全に消去するとは、これらのメモリ上の位置に、別のランダムなデータを上書きするなどを行って、それらのメモリを開放することを意味する。 When the use of the original data D or the encrypted data E_D is completed, the encrypted data E_D and the original data D are safely deleted from the volatile memory (S72). “Erase safely” means to release the memory by overwriting another random data in the position on the memory.
また、クリップボード機能、画面キャプチャ機能、印刷機能などを使用できないように無効化した設定を有効に戻す(元の設定に戻す)(S74)。 In addition, the invalidated setting is disabled so that the clipboard function, the screen capture function, the printing function, etc. cannot be used (returns to the original setting) (S74).
(データ削除処理)
図10は、データ削除処理の流れを示す図である。本実施の形態では、送信局Sは、一度、送信したデータを受信局Rが復元できないように、中継局Mへ送ったシェアーE_D_Mへの受信局Rのアクセス権を削除することができる。中継局MからシェアーE_D_Mが削除されてもよい。もし、削除されなかったとしても、中継局M単独では、分散前のデータE_Dを復元することはできないことに注意する。
(Data deletion process)
FIG. 10 is a diagram showing the flow of data deletion processing. In the present embodiment, the transmitting station S can delete the access right of the receiving station R to the share E_D_M sent to the relay station M so that the receiving station R cannot restore the transmitted data once. Share E_D_M may be deleted from relay station M. Note that even if not deleted, the relay station M alone cannot restore the data E_D before distribution.
(中継局の認証)
中継局MにおけるシェアーE_D_Mへの受信局Rのアクセス権を削除するため、まず対象の中継局Mを認証する(S80〜S84)。この処理は、(データ送信処理)に記述した処理(S14〜S18)と同じである。
(Relay station authentication)
In order to delete the access right of the receiving station R to the share E_D_M in the relay station M, the target relay station M is first authenticated (S80 to S84). This process is the same as the process (S14 to S18) described in (Data transmission process).
(送信局のデジタル署名生成)
中継局Mの認証が成功したら、中継局Mがアクセス権削除処理を実行する際に、その命令が正式な送信局Sから発行されたものであることを確認するためのデジタル署名S_Sを生成する(S86)。この処理は、(データ送信処理)に記述した処理と同じである。
(Transmission station digital signature generation)
If the authentication of the relay station M is successful, when the relay station M executes the access right deletion process, it generates a digital signature S_S for confirming that the command is issued from the official transmitting station S (S86). This process is the same as the process described in (Data transmission process).
(アクセス権削除処理)
送信局Sは、シェアーE_D_Mを登録した際に、中継局Mから発行された削除アドレスU_Dに対し、ハッシュキーH_E_Dとデジタル署名S_Sと受信局Rの識別子ID_Rを送信する(S88)。
(Access right deletion processing)
When registering the share E_D_M, the transmitting station S transmits the hash key H_E_D, the digital signature S_S, and the identifier ID_R of the receiving station R to the deletion address U_D issued from the relay station M (S88).
中継局Mは、送信局Sのデジタル署名を認証する(S90)。認証に失敗した場合には(S92でNO)、処理を中止する。認証に成功した場合には(S92でYES)、中継局Mは、ハッシュキーH_E_Dと関連付けられた受信局Rの識別子ID_RのシェアーE_D_Mへのアクセス権を無効化する(S94)。 The relay station M authenticates the digital signature of the transmitting station S (S90). If the authentication fails (NO in S92), the process is stopped. If the authentication is successful (YES in S92), the relay station M invalidates the access right to the share E_D_M of the identifier ID_R of the receiving station R associated with the hash key H_E_D (S94).
この際に、中継局MにはシェアーE_D_Mが残されていても中継局Mは分散前のデータE_Dは復元できないことに注意する。また、中継局Mでは、アクセス権の有無を制御する代わりに、データを実際に削除するようにしてもよい。 At this time, it should be noted that the relay station M cannot restore the data E_D before distribution even if the share E_D_M remains in the relay station M. Further, the relay station M may actually delete the data instead of controlling the presence or absence of the access right.
以上、受信局Rが単数の場合について述べたが、受信局Rが複数である場合にも容易に拡張することができる。その場合、送信局Sでは各受信局Rに対して、個別に中継データアクセスの権利を削除することができる。 The case where there is a single receiving station R has been described above, but the present invention can be easily expanded when there are a plurality of receiving stations R. In that case, the transmitting station S can individually delete the right of relay data access to each receiving station R.
なお、各局間でのデータ通信には、通常の電子メールの仕組みを利用することができる。また、送信局Sと中継局Mおよび受信局Rと中継局Mとの間では、RESTプロトコルに基づく方法を利用してもよい。その場合、中継データの登録にはPOST、中継データの取得にはPUT、中継データの削除にはDELETEを利用する。 Note that a normal electronic mail mechanism can be used for data communication between stations. Further, a method based on the REST protocol may be used between the transmitting station S and the relay station M and between the receiving station R and the relay station M. In this case, POST is used to register relay data, PUT is used to acquire relay data, and DELETE is used to delete relay data.
以上説明したとおり、本発明によれば、情報通信の安全性を高めることができ、秘匿性の高いメール送信等に有用である。 As described above, according to the present invention, the safety of information communication can be improved, and it is useful for highly confidential mail transmission and the like.
S 送信局
M 中継局
R 受信局
10 送信処理部
12 デジタル署名公開鍵管理部
14 中継局認証部
16 中継データ登録部
18 デジタル署名部
20 データアクセス用ハッシュ計算部
22 データ分割部
24 (k,n)閾値秘密分散部
26 暗号化公開鍵管理部
28 データ暗号化部
30 データ送信部
32 アクセス情報ファイル生成部
34 データ送信ログ管理部
36 データ削除部
40 中継処理部
42 デジタル署名秘密鍵管理部
44 デジタル署名部
46 送信局認証部
48 受信局認証部
50 中継データ登録部
52 中継データ削除部
54 中継データ転送部
56 中継データ管理部
58 シェアー管理部
60 アクセス管理部
70 受信処理部
72 アクセス情報復号部
74 中継データ受信部
76 デジタル署名部
78 中継局認証部
80 セキュアオンメモリ復号部
82 データ結合部
84 (k,n)閾値秘密分散部
86 メモリアクセス保護機能
88 データ復号化部
90 秘密鍵管理部
92 データ利用部
94 データ複製保護機能
S Transmitting station
M Relay station
Claims (7)
前記受信局に、復号化のための秘密鍵を組み込んだソフトウェアであって、前記送信局から送信された送信データを外部に漏洩させることなく利用させるためのソフトウェアをインストールするステップと、
前記送信局が、前記送信データを、送信先の受信局の秘密鍵に対応する公開鍵によって暗号化するステップと、
前記送信局が、前記送信データを秘密分散法により第1の暗号化データと第2の暗号化データに分割するステップと、
前記送信局が、前記送信データのデータ識別子と前記第1の暗号化データを中継局に送信するステップと、
前記中継局が、前記データ識別子と前記第1の暗号化データを記憶するステップと、
前記中継局が、前記第1の暗号化データにアクセスするためのアクセスアドレスを生成し、前記アクセスアドレスを前記送信局に送信するステップと、
前記送信局が、前記受信局に、送信すべきデータのデータ識別子と前記第2の暗号化データと前記アクセスアドレスを送信するステップと、
前記受信局が、前記アクセスアドレスに対して、前記データ識別子を送信するステップと、
前記中継局が、前記アクセスアドレスに対して送信された前記データ識別子に対応する前記第1の暗号化データを前記受信局に送信するステップと、
前記受信局が、前記第1の暗号化データと前記第2の暗号化データとに基づいて、前記送信データを復元するステップと、
前記受信局が、前記秘密鍵を用いて前記送信データを復号するステップと、
を備える情報通信方法。 An information communication method for transmitting data from a transmitting station to a receiving station,
Installing software that incorporates a secret key for decryption into the receiving station, and that allows transmission data transmitted from the transmitting station to be used without leaking outside;
The transmitting station encrypts the transmission data with a public key corresponding to a secret key of a destination receiving station;
It said transmitting station, dividing the transmission data to the first encrypted data and the second encrypted data by a secret sharing scheme,
The transmitting station transmitting a data identifier of the transmission data and the first encrypted data to a relay station;
The relay station storing the data identifier and the first encrypted data;
The relay station generating an access address for accessing the first encrypted data, and transmitting the access address to the transmitting station;
The transmitting station transmitting to the receiving station a data identifier of data to be transmitted, the second encrypted data, and the access address;
The receiving station transmitting the data identifier to the access address;
The relay station transmitting the first encrypted data corresponding to the data identifier transmitted to the access address to the receiving station;
The receiving station restoring the transmission data based on the first encrypted data and the second encrypted data;
The receiving station decrypting the transmission data using the secret key;
An information communication method comprising:
前記中継局は、前記送信局から送信可能とのレスポンスがあった場合に、前記受信局への前記第1の暗号化データの送信を行う請求項1に記載の情報通信方法。 When the relay station receives the data identifier from the receiving station, the relay station may transmit the data identifier to the transmitting station and transmit first encrypted data related to the data identifier to the receiving station With steps to inquire
The information communication method according to claim 1, wherein the relay station transmits the first encrypted data to the receiving station when there is a response indicating that transmission is possible from the transmitting station.
前記送信局が、前記削除アドレスに対して、前記データ識別子を送信するステップと、
前記中継局が、前記削除アドレスに対応する前記第1の暗号化データを削除するステップと、
を備える請求項1または2に記載の情報通信方法。 The relay station generates a deletion address for deleting the first encrypted data, and transmits the deletion address to the transmission station;
The transmitting station transmitting the data identifier to the deleted address;
The relay station deleting the first encrypted data corresponding to the deletion address;
The information communication method according to claim 1, further comprising:
前記送信局は、
送信すべき送信データを送信先の受信局の秘密鍵に対応する公開鍵によって暗号化する手段と、
前記送信データを秘密分散法により第1の暗号化データと第2の暗号化データに分割する手段と、
前記送信データのデータ識別子と前記第1の暗号化データを前記中継局に送信する手段と、
前記中継局から前記第1の暗号化データにアクセスするためのアクセスアドレスを受信する手段と、
前記送信データのデータ識別子と前記アクセスアドレスを前記受信局に送信する手段と、を備え、
前記中継局は、
前記送信局から送信された前記データ識別子と前記第1の暗号化データを記憶する手段と、
前記アクセスアドレスを生成し、前記アクセスアドレスを前記送信局に送信する手段と、
前記受信局から、前記アクセスアドレスに対して前記データ識別子を受信したときに、前記データ識別子に対応する前記第1の暗号化データを前記受信局に送信する手段と、を備え、
前記受信局は、
前記送信局から送信された前記第2の暗号化データと前記アクセスアドレスを受信する手段と、
前記アクセスアドレスに対して、前記データ識別子を送信する手段と、
前記中継局から送信された前記第1の暗号化データを受信する手段と、
前記第1の暗号化データと前記第2の暗号化データとに基づいて、送信データを復元する手段と、
を備え、 前記受信局には、復号化のための秘密鍵を組み込んだソフトウェアであって、前記送信局から送信された送信データを外部に漏洩させることなく利用させるためのソフトウェアをインストールされている情報通信システム。
An information communication system for transmitting data from a transmitting station to a receiving station using a relay station,
The transmitting station is
Means for encrypting transmission data to be transmitted with a public key corresponding to a secret key of a destination receiving station;
It means for dividing the transmission data to the first encrypted data and the second encrypted data by a secret sharing scheme,
Means for transmitting the data identifier of the transmission data and the first encrypted data to the relay station;
Means for receiving an access address for accessing the first encrypted data from the relay station;
Means for transmitting the data identifier of the transmission data and the access address to the receiving station,
The relay station is
Means for storing the data identifier and the first encrypted data transmitted from the transmitting station;
Means for generating the access address and transmitting the access address to the transmitting station;
Means for transmitting the first encrypted data corresponding to the data identifier to the receiving station when the data identifier is received for the access address from the receiving station;
The receiving station is
Means for receiving the second encrypted data and the access address transmitted from the transmitting station;
Means for transmitting the data identifier to the access address;
Means for receiving the first encrypted data transmitted from the relay station;
Means for restoring transmission data based on the first encrypted data and the second encrypted data;
Wherein the the receiving station is a software that incorporates a secret key for decryption, it is installed software to use without leakage of transmission data transmitted from the transmitting station to the outside Information communication system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012016132A JP5611996B2 (en) | 2012-01-30 | 2012-01-30 | Information communication method and information communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012016132A JP5611996B2 (en) | 2012-01-30 | 2012-01-30 | Information communication method and information communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013157765A JP2013157765A (en) | 2013-08-15 |
JP5611996B2 true JP5611996B2 (en) | 2014-10-22 |
Family
ID=49052579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2012016132A Expired - Fee Related JP5611996B2 (en) | 2012-01-30 | 2012-01-30 | Information communication method and information communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5611996B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5997754B2 (en) * | 2014-11-28 | 2016-09-28 | 富士重工業株式会社 | Engine system control device |
JP6792191B2 (en) * | 2016-08-22 | 2020-11-25 | 日本電気株式会社 | Information transmission method, information processing method, program, decoding method, program |
JP7113589B2 (en) | 2018-07-17 | 2022-08-05 | 株式会社デンソー | Information intermediation device, information provision device, and information acquisition device |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003132229A (en) * | 2001-10-23 | 2003-05-09 | Global Friendship Inc | Electronic information delivery system |
JP2006163629A (en) * | 2004-12-03 | 2006-06-22 | Oki Electric Ind Co Ltd | Information distribution system, information distribution server, user terminal and method of distributing information |
JP4895378B2 (en) * | 2007-02-05 | 2012-03-14 | 株式会社オリコム | Secret information delivery system and secret information delivery method |
CN101802838A (en) * | 2007-08-02 | 2010-08-11 | 日本电气株式会社 | Information providing support device and information providing support method |
JP4917116B2 (en) * | 2009-02-25 | 2012-04-18 | 株式会社エヌ・ティ・ティ・ドコモ | Data encryption system, communication device, and data encryption method |
-
2012
- 2012-01-30 JP JP2012016132A patent/JP5611996B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2013157765A (en) | 2013-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4800624B2 (en) | System, apparatus and method for exchanging encryption key | |
US8059818B2 (en) | Accessing protected data on network storage from multiple devices | |
JP5001299B2 (en) | Authentication and distributed system and method for replacing cryptographic keys | |
US6826686B1 (en) | Method and apparatus for secure password transmission and password changes | |
US5481613A (en) | Computer network cryptographic key distribution system | |
US6782103B1 (en) | Cryptographic key management | |
CN103339958A (en) | Key transport protocol | |
US20070039046A1 (en) | Proof of execution using random function | |
JPH05216410A (en) | Method and computer apparatus for reproducing cryptographic function | |
US11265154B2 (en) | Network device and trusted third party device | |
JP2005520364A (en) | System and method for updating and extending a digitally signed certificate | |
MacKenzie et al. | Delegation of cryptographic servers for capture-resilient devices | |
CN110519222B (en) | External network access identity authentication method and system based on disposable asymmetric key pair and key fob | |
JP5611996B2 (en) | Information communication method and information communication system | |
JP5622668B2 (en) | Application authentication system, application authentication method | |
JP3671188B2 (en) | Authentication system and authentication method | |
JP4554264B2 (en) | Digital signature processing method and program therefor | |
JP4152536B2 (en) | Electronic data delivery system and electronic data delivery method | |
US20240214187A1 (en) | System and Method of Creating Symmetric Keys Using Elliptic Curve Cryptography | |
JP4000900B2 (en) | Cryptographic method with authentication, decryption method with authentication, verification method and device, program, and computer-readable recording medium | |
CN117640080A (en) | Recovery and private key updating system based on private key loss | |
EP2958265B1 (en) | Revocation of a root certificate stored in a device | |
JP2021164054A (en) | Device, secure element and key sharing method | |
CN118540135A (en) | System component communication method and storage medium applied to port network security | |
CN118713833A (en) | Quantum security enhancement method for open identity connection protocol |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140207 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140304 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140423 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140826 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140903 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5611996 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |