JP5611996B2 - Information communication method and information communication system - Google Patents

Information communication method and information communication system Download PDF

Info

Publication number
JP5611996B2
JP5611996B2 JP2012016132A JP2012016132A JP5611996B2 JP 5611996 B2 JP5611996 B2 JP 5611996B2 JP 2012016132 A JP2012016132 A JP 2012016132A JP 2012016132 A JP2012016132 A JP 2012016132A JP 5611996 B2 JP5611996 B2 JP 5611996B2
Authority
JP
Japan
Prior art keywords
data
station
transmitting
encrypted data
receiving
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012016132A
Other languages
Japanese (ja)
Other versions
JP2013157765A (en
Inventor
塚原 裕史
裕史 塚原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso IT Laboratory Inc
Original Assignee
Denso IT Laboratory Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso IT Laboratory Inc filed Critical Denso IT Laboratory Inc
Priority to JP2012016132A priority Critical patent/JP5611996B2/en
Publication of JP2013157765A publication Critical patent/JP2013157765A/en
Application granted granted Critical
Publication of JP5611996B2 publication Critical patent/JP5611996B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、個人のプライバシーに関わる情報や機密情報等(以下、「秘密情報」という)を通信するシステムに関し、特に、送信されたデータの受信者の参照権限を送信者が任意に管理可能な情報通信方法に関する。   The present invention relates to a system for communicating information related to personal privacy, confidential information, etc. (hereinafter referred to as “secret information”), and in particular, the sender can arbitrarily manage the reference authority of the receiver of the transmitted data. The present invention relates to an information communication method.

秘密情報を情報システム上で受け渡しする際には、送信データが正当な受信者以外に漏洩しないようにすることが求められる。   When passing confidential information on an information system, it is required to prevent transmission data from being leaked to anyone other than a valid recipient.

ところが、送信先の指定を誤ったり、受信者によるデータ管理の不備等により、第三者に秘密情報が漏洩する問題が度々発生している。また、送信したデータが受信者によって、送信者が意図した以外の目的に利用されてしまうことで、プライバシーが侵害される問題もしばしば指摘されている。   However, there is a frequent problem that secret information is leaked to a third party due to an incorrect designation of a transmission destination or inadequate data management by a receiver. In addition, it is often pointed out that privacy is infringed because the transmitted data is used by the receiver for purposes other than the intended one.

このような問題を解決する従来の手法としては、データの暗号化が一般的である。暗号化により、秘密情報への正当なアクセス権を持つ受信者以外にデータが漏洩したとしても、秘密情報の流出を防止する効果がある(特許文献1、特許文献2)。   As a conventional method for solving such a problem, data encryption is generally used. Even if data is leaked to other than the receiver who has the right access right to the secret information by the encryption, there is an effect of preventing the leak of the secret information (Patent Document 1 and Patent Document 2).

一方、実際に送信先へ情報を送る前に、送信者のローカルのディスク領域に一旦送信データを保存しておき、一定期間後に実際に送信するようにしたデータ送信方法が知られている。この方法であれば、その送信の待機時間中であれば、送信先を誤った場合であって、送信を取り消すことが可能である。   On the other hand, a data transmission method is known in which transmission data is temporarily stored in a sender's local disk area before information is actually transmitted to a transmission destination, and is actually transmitted after a certain period of time. With this method, if the transmission destination is in the waiting time, it is possible to cancel the transmission even if the transmission destination is wrong.

また、送信データを受信者へ直接送信するのではなく、信頼できる中継サーバ上に送信し、受信者はその中継サーバから送信データを受け取るという方法が知られている。送信したデータには、参照可能な期限情報(送信日時、参照可能期間)が付加されており、中継者の持つ現在日時を基に、そのデータの参照可能性をチェックするという方法である。この方法では、一定期間が経過すると、そのデータにアクセスすることを不可能にできる。   In addition, a method is known in which transmission data is not directly transmitted to a receiver but is transmitted on a reliable relay server, and the receiver receives the transmission data from the relay server. In the transmitted data, reference time limit information (transmission date and time, referenceable period) is added, and the possibility of referring to the data is checked based on the current date and time of the relay person. This method makes it impossible to access the data after a certain period.

特開2003−114853号公報Japanese Patent Laid-Open No. 2003-114853 特開2007−124246号公報JP 2007-124246 A

データを暗号化する方法は、盗聴などによる秘密情報の流出を防止する一定の効果があるが、受信者の秘密鍵が漏洩した場合には、容易に秘密情報が流出する危険性がある。このような危険性を防止する方法として特許文献1のように、暗号化処理を外部メモリに記憶させることで、秘密鍵が容易に複製されることを防止する方法が知られている。しかし、この方法でも外部メモリが物理的に第三者に渡る危険性があるため、十分に有効とはいえない。   The method of encrypting data has a certain effect of preventing leakage of secret information due to eavesdropping or the like, but there is a risk that secret information can be easily leaked if the recipient's secret key is leaked. As a method for preventing such a risk, a method for preventing a secret key from being easily duplicated by storing an encryption process in an external memory is known, as disclosed in Patent Document 1. However, even this method is not sufficiently effective because there is a risk that the external memory physically passes to a third party.

また、特許文献2のように、暗号データの復号の可否を信頼できるセンターへ問い合わせて、データ復号が許可された場合にのみ、復号を実行できる方式が知られている。この方式であれば、復号を行ったユーザ、日時、回数などを管理することができる。しかし、暗号データがそのまま永続化されていると、暗号データがハッカーなどに漏洩したり、将来の計算機の能力向上により暗号が解読されたりする可能性がある。また、一度復号されたデータの管理はされていないため、復号されたデータが流出することは防止できない。   Also, as disclosed in Patent Document 2, a method is known in which decryption can be executed only when data center decryption is permitted by inquiring to a reliable center whether decryption of encrypted data is possible. With this method, it is possible to manage the user who performed the decoding, the date and time, the number of times, and the like. However, if the encrypted data is perpetuated as it is, the encrypted data may be leaked to hackers or the like, or the encryption may be decrypted due to a future improvement in computer performance. Also, since the data once decrypted is not managed, it is impossible to prevent the decrypted data from leaking out.

データ送信において、送信を待機する従来方式では、待機時間が短いと送信誤りに気が付く前に送信されてしまう。待機時間が長いとリアルタイム性が損なわれるという問題がある。さらに、一度、送信されたデータを後から削除、あるいは参照を不可能にする合法的な手段はない。また、この方法ではデータが盗聴されることによる情報漏えいを防ぐことができない。   In the conventional method of waiting for transmission in data transmission, if the standby time is short, the transmission is performed before the transmission error is noticed. There is a problem that real-time performance is impaired when the standby time is long. Furthermore, there is no legitimate means for once deleting the transmitted data or making it impossible to refer to it. Also, this method cannot prevent information leakage due to data eavesdropping.

信頼できる中継者に、参照可能時間の情報と共にデータを送信する方式では、送信データを暗号化しない限り、中継者に送信者の秘密情報が知られてしまう。送信データを受信者の公開鍵で暗号化した場合、中継者には秘密情報が知られないが、受信者において送信データが復号されるため、結局、受信者に送信データが残ってしまう。また、中継者に送った情報が実際に消去されたかどうかを送信者が確認する手段がないため、実際には中継者が永続的にデータを保管する可能性を否定できない。この場合、将来計算機の計算能力が向上した場合に、暗号化されたデータが解読されてしまう危険性がある。   In the method of transmitting data together with information on the referenceable time to a reliable relayer, the secret information of the sender is known to the relayer unless the transmission data is encrypted. When the transmission data is encrypted with the recipient's public key, the secret information is not known to the relay party, but since the transmission data is decrypted by the receiver, the transmission data remains in the receiver after all. Further, since there is no means for the sender to confirm whether or not the information sent to the relay party has actually been erased, the possibility that the relay station will permanently store the data cannot be denied. In this case, there is a risk that the encrypted data will be decrypted if the computing ability of the computer is improved in the future.

本発明は、上記背景に鑑み、秘密情報の漏洩の危険性を低減した情報通信方法を提供することを目的とする。   In view of the above background, an object of the present invention is to provide an information communication method that reduces the risk of leakage of secret information.

本発明の情報通信方法は、送信局から受信局にデータを送信する情報通信方法であって、前記送信局が、送信すべき送信データを秘密分散法により第1の暗号化データと第2の暗号化データに分割するステップと、前記送信局が、前記送信データのデータ識別子と前記第1の暗号化データを中継局に送信するステップと、前記中継局が、前記データ識別子と前記第1の暗号化データを記憶するステップと、前記中継局が、前記第1の暗号化データにアクセスするためのアクセスアドレスを生成し、前記アクセスアドレスを前記送信局に送信するステップと、前記送信局が、前記受信局に、送信すべきデータのデータ識別子と前記第2の暗号化データと前記アクセスアドレスを送信するステップと、前記受信局が、前記アクセスアドレスに対して、前記データ識別子を送信するステップと、前記中継局が、前記アクセスアドレスに対して送信された前記データ識別子に対応する前記第1の暗号化データを前記受信局に送信するステップと、前記受信局が、前記第1の暗号化データと前記第2の暗号化データとに基づいて、前記送信データを復元するステップとを備える。   The information communication method of the present invention is an information communication method for transmitting data from a transmitting station to a receiving station, wherein the transmitting station transmits the first encrypted data and the second encrypted data to be transmitted by a secret sharing method. Dividing into encrypted data; the transmitting station transmitting a data identifier of the transmission data and the first encrypted data to a relay station; and the relay station transmitting the data identifier and the first data. Storing encrypted data; the relay station generating an access address for accessing the first encrypted data; and transmitting the access address to the transmitting station; Transmitting the data identifier of the data to be transmitted, the second encrypted data, and the access address to the receiving station; and Transmitting the data identifier, the relay station transmitting the first encrypted data corresponding to the data identifier transmitted to the access address to the receiving station, and the receiving station Comprises restoring the transmission data based on the first encrypted data and the second encrypted data.

このように秘密分散法によって、送信データを第1の暗号化データと第2の暗号化データに分け、第1の暗号化データを中継局に送信し、第2の暗号化データを受信局に送信する構成としたので、第1の暗号化データまたは第2の暗号化データが盗聴されたとしても、送信データを復元することができず、情報通信の安全性を高めることができる。また、中継局に送信された第1の暗号化データだけからは送信データを復元できないので、将来、コンピュータの計算能力が向上しても、中継局において送信データが復元されることはない。   In this way, by the secret sharing method, the transmission data is divided into the first encrypted data and the second encrypted data, the first encrypted data is transmitted to the relay station, and the second encrypted data is transmitted to the receiving station. Since it is configured to transmit, even if the first encrypted data or the second encrypted data is wiretapped, the transmitted data cannot be restored, and the safety of information communication can be improved. In addition, since the transmission data cannot be restored only from the first encrypted data transmitted to the relay station, the transmission data will not be restored at the relay station even if the computing capacity of the computer is improved in the future.

ここで、「秘密分散法」とは、元の情報から複数の暗号化データを生成し、分割された暗号化データを集めないと元の情報を復元できなくする暗号化方式である。この方式には、n個に分割したすべての暗号化データを集めないと元の情報を復元できない方式(n-out-of-n分散方式)と、n個のうちk個の暗号化データを集めれば元の情報を復元できる方式(k-out-of-n分散方式)がある。本発明では、いずれの方式を採用してもよいが、中継局に送信した第1の暗号化データと、受信局に送信した第2の暗号化データから元の送信データを復元できる必要がある。   Here, the “secret sharing method” is an encryption method in which a plurality of encrypted data is generated from original information and the original information cannot be restored unless the divided encrypted data is collected. In this method, the original information cannot be restored unless all the encrypted data divided into n pieces are collected (n-out-of-n distributed method), and k out of n pieces of encrypted data are stored. There is a method (k-out-of-n distributed method) that can restore the original information if collected. In the present invention, any method may be adopted, but it is necessary that the original transmission data can be restored from the first encrypted data transmitted to the relay station and the second encrypted data transmitted to the receiving station. .

本発明の情報通信方法は、前記中継局が、前記受信局から前記データ識別子を受信したときに、前記データ識別子を前記送信局に送信して、当該データ識別子に係る第1の暗号化データを前記受信局に送信してよいか問い合せるステップを備え、前記中継局は、前記送信局から送信可能とのレスポンスがあった場合に、前記受信局への前記第1の暗号化データの送信を行ってもよい。   In the information communication method of the present invention, when the relay station receives the data identifier from the receiving station, the relay station transmits the data identifier to the transmitting station, and the first encrypted data related to the data identifier is transmitted. The relay station transmits the first encrypted data to the receiving station when there is a response from the transmitting station that transmission is possible. May be.

このように中継局が第1の暗号化データを受信局に送信することについて、送信局の許可を必要とする構成とすることにより、送信局は受信局にデータを送信するかどうかをコントロールすることができる。送信先の受信局が複数存在する場合には、受信局ごとに、送信を行うかどうかをコントロールすることも可能である。   In this way, the transmitting station controls whether to transmit data to the receiving station by adopting a configuration that requires permission of the transmitting station to transmit the first encrypted data to the receiving station. be able to. When there are a plurality of transmission destination reception stations, it is possible to control whether or not transmission is performed for each reception station.

本発明の情報通信方法は、前記中継局が、前記第1の暗号化データを削除するための削除アドレスを生成し、前記削除アドレスを前記送信局に送信するステップと、前記送信局が、前記削除アドレスに対して、前記データ識別子を送信するステップと、前記中継局が、前記削除アドレスに対応する前記第1の暗号化データを削除するステップとを備えてもよい。   In the information communication method of the present invention, the relay station generates a deletion address for deleting the first encrypted data, and transmits the deletion address to the transmission station. A step of transmitting the data identifier to a deletion address and a step of the relay station deleting the first encrypted data corresponding to the deletion address may be provided.

この構成により、送信局は、中継局から送信データが漏洩しないように、送信済みのデータを中継局から削除することができる。   With this configuration, the transmitting station can delete transmitted data from the relay station so that transmission data does not leak from the relay station.

本発明の情報通信方法は、前記受信局に、復号化のための秘密鍵を組み込んだソフトウェアであって、前記送信データを外部に漏洩させることなく利用させるためのソフトウェアをインストールするステップと、前記送信局が、前記送信データの秘密分散を行う前に、前記送信データを、送信先の受信局の秘密鍵に対応する公開鍵によって暗号化するステップとを備えてもよい。   The information communication method of the present invention is a software in which a secret key for decryption is incorporated in the receiving station, and the software is installed to allow the transmission data to be used without leaking outside, The transmitting station may include a step of encrypting the transmission data with a public key corresponding to the secret key of the destination receiving station before performing secret sharing of the transmission data.

このように送信データを外部に漏洩させることなく利用させるソフトウェアに組み込まれた秘密鍵を用いて送信データを暗号化する構成により、当該ソフトウェアのみによって送信データを復号することが可能なため、受信局で送信データを利用する際に、外部にデータが漏洩しないようにすることができる。   Since the transmission data is encrypted by using the secret key embedded in the software that is used without leaking the transmission data to the outside in this way, the transmission data can be decrypted only by the software. When using the transmission data in, data can be prevented from leaking outside.

本発明の情報通信方法は、前記暗号化するステップでは、確率的な暗号化を行ってもよい。   In the information communication method of the present invention, stochastic encryption may be performed in the encryption step.

このように確率暗号化を行うことにより、送信データと暗号化データとの対応関係が特定されるのを防止できる。   By performing probability encryption in this way, it is possible to prevent the correspondence between transmission data and encrypted data from being specified.

本発明の情報通信方法は、前記送信局、前記中継局、前記受信局の相互間でデータの送受信を行う前に、それぞれの局の認証を行うステップを備えてもよい。   The information communication method of the present invention may comprise a step of authenticating each station before transmitting / receiving data among the transmitting station, the relay station, and the receiving station.

このように各局の認証を行うことにより、さらにセキュリティを向上させることができる。   Thus, by performing authentication of each station, security can be further improved.

本発明の情報通信方法は、前記送信局が、前記第1の暗号化データまたは前記第2の暗号化データのハッシュ値を計算し、当該ハッシュ値を前記データ識別子として用いてもよい。   In the information communication method of the present invention, the transmitting station may calculate a hash value of the first encrypted data or the second encrypted data and use the hash value as the data identifier.

ハッシュ値は、第1の暗号化データまたは第2の暗号化データに対してほぼ一意(理論的には一意ではないが、実際上は一意とみなせる)に定まるので、送信データを特定する情報として有効に用いることができる。   Since the hash value is almost unique to the first encrypted data or the second encrypted data (in theory, it is not unique, but it can be regarded as unique in practice). It can be used effectively.

本発明の情報通信システムは、送信局から受信局に、中継局を用いてデータを送信する情報通信システムであって、前記送信局は、送信すべき送信データを秘密分散法により第1の暗号化データと第2の暗号化データに分割する手段と、前記送信データのデータ識別子と前記第1の暗号化データを前記中継局に送信する手段と、前記中継局から前記第1の暗号化データにアクセスするためのアクセスアドレスを受信する手段と、前記送信データのデータ識別子と前記アクセスアドレスを前記受信局に送信する手段とを備え、前記中継局は、前記送信局から送信された前記データ識別子と前記第1の暗号化データを記憶する手段と、前記アクセスアドレスを生成し、前記アクセスアドレスを前記送信局に送信する手段と、前記受信局から、前記アクセスアドレスに対して前記データ識別子を受信したときに、前記データ識別子に対応する前記第1の暗号化データを前記受信局に送信する手段とを備え、前記受信局は、前記送信局から送信された前記第2の暗号化データと前記アクセスアドレスを受信する手段と、前記アクセスアドレスに対して、前記データ識別子を送信する手段と、前記中継局から送信された前記第1の暗号化データを受信する手段と、前記第1の暗号化データと前記第2の暗号化データとに基づいて、送信データを復元する手段とを備える。   An information communication system according to the present invention is an information communication system for transmitting data from a transmitting station to a receiving station using a relay station, wherein the transmitting station transmits transmission data to be transmitted by a first encryption method using a secret sharing method. Means for dividing the encrypted data into second encrypted data, means for transmitting the data identifier of the transmission data and the first encrypted data to the relay station, and the first encrypted data from the relay station. Means for receiving an access address for accessing the data, and means for transmitting the data identifier of the transmission data and the access address to the receiving station, wherein the relay station transmits the data identifier transmitted from the transmitting station. And means for storing the first encrypted data, means for generating the access address and transmitting the access address to the transmitting station, and from the receiving station, Means for transmitting the first encrypted data corresponding to the data identifier to the receiving station when the data identifier is received for the access address, and the receiving station is transmitted from the transmitting station. Means for receiving the second encrypted data and the access address; means for transmitting the data identifier to the access address; and receiving the first encrypted data transmitted from the relay station. And means for restoring transmission data based on the first encrypted data and the second encrypted data.

本発明によれば、秘密分散法によって送信データを第1の暗号化データと第2の暗号化データに分け、第1の暗号化データを中継局に送信し、第2の暗号化データを受信局に送信する構成としたので、第1の暗号化データまたは第2の暗号化データが盗聴されたとしても、送信データを復元することができず、情報通信の安全性を高めることができる。   According to the present invention, the transmission data is divided into the first encrypted data and the second encrypted data by the secret sharing method, the first encrypted data is transmitted to the relay station, and the second encrypted data is received. Since it is configured to transmit to the station, even if the first encrypted data or the second encrypted data is wiretapped, the transmitted data cannot be restored, and the safety of information communication can be improved.

実施の形態の情報通信方法の概要を示す図である。It is a figure which shows the outline | summary of the information communication method of embodiment. 送信局の構成を示す図である。It is a figure which shows the structure of a transmission station. 中継局の構成を示す図である。It is a figure which shows the structure of a relay station. 受信局の構成を示す図である。It is a figure which shows the structure of a receiving station. データ送信処理の流れを示す図である。It is a figure which shows the flow of a data transmission process. データ送信処理の流れを示す図である。It is a figure which shows the flow of a data transmission process. データ送信処理の流れを示す図である。It is a figure which shows the flow of a data transmission process. データ受信処理の流れを示す図である。It is a figure which shows the flow of a data reception process. データ受信処理の流れを示す図である。It is a figure which shows the flow of a data reception process. データ削除処理の流れを示す図である。It is a figure which shows the flow of a data deletion process.

以下、本発明の実施の形態に係る情報通信システム及び情報通信方法について説明する。
(概要)
図1は、本実施の形態の情報通信システムの概要を示す図である。最初に、図1を用いて概要について説明した後で、詳細な構成について述べる。図1に示すように、情報通信システムは、データを送信する送信局Sと、データを受信する受信局Rと、データの送受信の一部を中継する中継局Mとを有している。本実施の形態で送信されるデータを原データDという。
Hereinafter, an information communication system and an information communication method according to embodiments of the present invention will be described.
(Overview)
FIG. 1 is a diagram showing an overview of the information communication system of the present embodiment. First, after describing the outline with reference to FIG. 1, a detailed configuration will be described. As shown in FIG. 1, the information communication system includes a transmitting station S that transmits data, a receiving station R that receives data, and a relay station M that relays part of data transmission and reception. Data transmitted in the present embodiment is referred to as original data D.

本実施の形態の情報通信システムでは、原データDを送信局Sから受信局Rに送信するのではなく、シェアーE_D_MとシェアーE_D_Rに分割し、シェアーE_D_Mを中継局Mに送信し、シェアーE_D_Rを受信局Rに送信する。シェアーE_D_MとシェアーE_D_Rは、それぞれ単独では原データDを復元することができないデータである。受信局Rは、シェアーE_D_Mを中継局Mから受信し、送信局Sから受信したシェアーE_D_Rと中継局Mから受信したシェアーE_D_Mを用いて原データDを復元する。   In the information communication system of the present embodiment, the original data D is not transmitted from the transmitting station S to the receiving station R, but is divided into share E_D_M and share E_D_R, share E_D_M is transmitted to the relay station M, and share E_D_R is Transmit to receiving station R. Share E_D_M and share E_D_R are data that cannot restore original data D alone. The receiving station R receives the share E_D_M from the relay station M, and restores the original data D using the share E_D_R received from the transmitting station S and the share E_D_M received from the relay station M.

図1を参照しながら、この流れについて説明する。送信局Sは、まず、原データDをシェアーE_D_MとシェアーE_D_Rに分割する。次に、送信局Sは、原データを特定するデータ識別子と、分割によって生成されたシェアーE_D_Mを中継局Mに送信する。   This flow will be described with reference to FIG. The transmitting station S first divides the original data D into share E_D_M and share E_D_R. Next, the transmitting station S transmits to the relay station M the data identifier that identifies the original data and the share E_D_M generated by the division.

中継局Mは、送信局Sから送信されたデータ識別子とシェアーE_D_Mとを関連付けて記憶し、このデータ識別子に対するアクセスアドレスU_Gを生成する。中継局Mは、アクセスアドレスU_Gを送信局Sに送信する。   The relay station M stores the data identifier transmitted from the transmitting station S and the share E_D_M in association with each other, and generates an access address U_G for the data identifier. The relay station M transmits the access address U_G to the transmission station S.

送信局Sは、データ識別子と、シェアーE_D_Rと、中継局Mから受信したアクセスアドレスU_Gを受信局Rに送信する。受信局Rは、送信局Sから受信したアクセスアドレスU_Gに対してデータ識別子を送信する。   The transmitting station S transmits the data identifier, the share E_D_R, and the access address U_G received from the relay station M to the receiving station R. The receiving station R transmits a data identifier to the access address U_G received from the transmitting station S.

中継局Mは、受信局Rからデータ識別子を受信すると、データ識別子に対応するシェアーE_D_Mを受信局Rに送信する。受信局Rは、中継局MからシェアーE_D_Mを受信すると、中継局Mから受信したシェアーE_D_Mと送信局Sから受信したシェアーE_D_Rを用いて原データDを復元する。   When the relay station M receives the data identifier from the receiving station R, the relay station M transmits a share E_D_M corresponding to the data identifier to the receiving station R. When receiving the share E_D_M from the relay station M, the receiving station R restores the original data D using the share E_D_M received from the relay station M and the share E_D_R received from the transmitting station S.

以上、本実施の形態の情報通信システム及び情報通信方法の概要について説明した。以上に説明した内容は、本実施の形態の最も基本的な部分について説明しただけであり、実際には、送信局Sが中継局Mに対してシェアーE_D_Mを削除する権限を有する仕組みや、各局におけるデータの送受信に際しては、各局の正当性を認証する処理等を有している。詳細は、以下に説明する。   The overview of the information communication system and the information communication method of the present embodiment has been described above. The contents described above are only the most basic part of the present embodiment. Actually, a mechanism in which the transmitting station S has the authority to delete the share E_D_M from the relay station M, and each station In the data transmission / reception, the processing for authenticating the legitimacy of each station is included. Details will be described below.

(システム構成)
図2は、送信局Sの構成を示す図である。送信局Sは、送信処理部10を有している。送信処理部10は、デジタル署名公開鍵管理部12と、中継局認証部14と、中継データ登録部16と、データ分割部22とを有している。中継局認証部14は、ランダムメッセージの生成、デジタル署名の生成、署名用ハッシュの計算の機能を有している。中継データ登録部16は、デジタル署名部18とデータアクセス用ハッシュ計算部20とを有している。ここで、デジタル署名部18は、ランダムメッセージの生成、署名用ハッシュの計算、デジタル署名データの計算の機能を有している。データ分割部22は、(k,n)閾値秘密分散部24を有している。(k,n)閾値秘密分散部24は、乱数を生成する機能を有している。
(System configuration)
FIG. 2 is a diagram illustrating a configuration of the transmission station S. The transmitting station S has a transmission processing unit 10. The transmission processing unit 10 includes a digital signature public key management unit 12, a relay station authentication unit 14, a relay data registration unit 16, and a data division unit 22. The relay station authentication unit 14 has functions of generating a random message, generating a digital signature, and calculating a signature hash. The relay data registration unit 16 includes a digital signature unit 18 and a data access hash calculation unit 20. Here, the digital signature unit 18 has functions of generating a random message, calculating a signature hash, and calculating digital signature data. The data dividing unit 22 has a (k, n) threshold secret sharing unit 24. The (k, n) threshold secret sharing unit 24 has a function of generating a random number.

また、送信局処理部10は、暗号化公開鍵管理部26とデータ暗号化部28と、データ送信部30と、データ送信ログ管理部34と、データ削除部36とを有している。データ暗号化部28は、乱数の生成、暗号データの計算の機能を有している。データ送信部30は、アクセス情報ファイル生成部32を有している。   The transmitting station processing unit 10 includes an encrypted public key management unit 26, a data encryption unit 28, a data transmission unit 30, a data transmission log management unit 34, and a data deletion unit 36. The data encryption unit 28 has functions of generating random numbers and calculating encrypted data. The data transmission unit 30 has an access information file generation unit 32.

図3は、中継局Mの構成を示す図である。中継局Mは、中継処理部40を有しており、中継処理部40は、デジタル署名秘密鍵管理部42と、デジタル署名部44と、送信局認証部46と、受信局認証部48と、中継データ登録部50と、中継データ削除部52と、中継データ転送部54と、中継データ管理部56とを有している。デジタル署名部44は、署名用ハッシュの計算、デジタル署名データの計算の機能を有している。送信局認証部46は、デジタル署名の検証、署名用ハッシュの計算の機能を有している。受信局認証部48は、デジタル署名の検証、署名用ハッシュの計算の機能を有している。中継データ登録部50は、アクセスアドレスおよび削除アドレスを生成する機能を有している。中継データ管理部56は、シェアー管理部58とアクセス管理部60とを有している。   FIG. 3 is a diagram showing the configuration of relay station M. The relay station M includes a relay processing unit 40. The relay processing unit 40 includes a digital signature private key management unit 42, a digital signature unit 44, a transmission station authentication unit 46, a reception station authentication unit 48, The relay data registration unit 50, the relay data deletion unit 52, the relay data transfer unit 54, and the relay data management unit 56 are included. The digital signature unit 44 has functions of calculating a signature hash and calculating digital signature data. The transmitting station authentication unit 46 has functions for verifying a digital signature and calculating a hash for signature. The receiving station authentication unit 48 has a function of verifying a digital signature and calculating a hash for signature. The relay data registration unit 50 has a function of generating an access address and a deletion address. The relay data management unit 56 includes a share management unit 58 and an access management unit 60.

図4は、受信局Rの構成を示す図である。受信局Rは、受信処理部70を有している。受信処理部70は、アクセス情報復号部72と、中継データ受信部74と、中継局認証部78と、セキュアオンメモリ復号部80と、データ複製保護機能94とを有している。アクセス情報復号部72は、公開鍵暗号を復号する機能を有している。中継データ受信部74は、デジタル署名部76を有している。デジタル署名部76は、ランダムメッセージの生成、署名用ハッシュの計算、デジタル署名データの計算の機能を有している。中継局認証部78は、ランダムメッセージの生成、デジタル署名の検証、署名用ハッシュの計算の機能を有している。   FIG. 4 is a diagram illustrating a configuration of the receiving station R. The receiving station R has a reception processing unit 70. The reception processing unit 70 includes an access information decryption unit 72, a relay data reception unit 74, a relay station authentication unit 78, a secure on-memory decryption unit 80, and a data copy protection function 94. The access information decryption unit 72 has a function of decrypting public key encryption. The relay data receiving unit 74 has a digital signature unit 76. The digital signature unit 76 has functions for generating a random message, calculating a signature hash, and calculating digital signature data. The relay station authentication unit 78 has functions of generating a random message, verifying a digital signature, and calculating a hash for signature.

セキュアオンメモリ復号部80は、データ結合部82を有しており、データ結合部82は、(k,n)閾値秘密分散部84と、メモリアクセス保護機能86と、データ復号化部88と、認証及び統計処理を行うデータ利用部92とを有している。データ復号化部88は、受信局Sの秘密鍵を管理する秘密鍵管理部90を有しており、受信局Sの公開鍵で暗号化されたデータを復号化する機能を有している。データ複製保護機能94は、受信したデータを外部に漏洩させないようにデータの複製を抑制する機能であって、クリップボード機能抑制、画面キャプチャー機能抑制、印刷機能抑制機能などを有している。   The secure on-memory decryption unit 80 includes a data combination unit 82, which includes a (k, n) threshold secret sharing unit 84, a memory access protection function 86, a data decryption unit 88, And a data utilization unit 92 that performs authentication and statistical processing. The data decryption unit 88 includes a secret key management unit 90 that manages the secret key of the receiving station S, and has a function of decrypting data encrypted with the public key of the receiving station S. The data replication protection function 94 is a function for suppressing data replication so that received data is not leaked to the outside, and has a clipboard function suppression, a screen capture function suppression, a printing function suppression function, and the like.

なお、受信処理部70を実現するソフトウェア(プログラム)は、送信局Sから配付され、受信局Rにインストールされる。上述したとおり、受信処理部70を実現するソフトウェアには、受信局Rの秘密鍵が含まれており、送信局Sから送信されたデータを復号するためには、このソフトウェアを使うしかない。そして、このソフトウェアには、データ複製保護機能94が備えられているので、送信局Sから送信されたデータを複製することができない仕組みになっている。この構成により、受信局Sにて受信し、復号された原データDが、受信局Sからコピーして配付されないようにしている。   The software (program) for realizing the reception processing unit 70 is distributed from the transmission station S and installed in the reception station R. As described above, the software that realizes the reception processing unit 70 includes the secret key of the receiving station R, and this software can only be used to decrypt the data transmitted from the transmitting station S. Since this software is provided with the data copy protection function 94, the data transmitted from the transmitting station S cannot be copied. With this configuration, the original data D received and decoded by the receiving station S is copied from the receiving station S and is not distributed.

図1には示していないが、各局が信頼する局Tがあり、その局Tは、各局を認証するためのデータ(デジタル署名用のデータ)を保有し、各局に公開している。但し、以下では簡単のために、それら公開データはあらかじめ各局が信頼する局から入手しているものと仮定する。   Although not shown in FIG. 1, there is a station T that each station trusts, and the station T holds data (data for digital signature) for authenticating each station and discloses it to each station. However, in the following, for the sake of simplicity, it is assumed that these public data are obtained in advance from stations that each station trusts.

各局はそれぞれを認証するためのデジタル署名用の秘密データを保持している。送信局S、中継局M、受信局Rのデジタル署名の秘密鍵をそれぞれSX_S、SX_M、SX_Rとする。信頼する局Tで公開されている公開データ(SP, SQ, SG)とそれらから各局の秘密鍵から生成される公開鍵データをそれぞれSV_S=SG^(-SX_S) (mod SP),SV_M=SG^(-SX_M) (mod SP),SV_R=SG^(-SX_R) (mod SP)とする。ここで、SP, SQは十分に大きな素数であり、SGはSG^SQ=1(mod SP)を満たす剰余類Z_SPに属する数である。「^」は、指数演算を意味し、mod SPは、数SPの剰余を意味する。デジタル署名用の二つの引数を持つハッシュ関数をSH(・,・)とする。ここでは簡単のため、デジタル署名には、ゼロ知識証明型Schnorr署名を用いるものと仮定するが、他のゼロ知識証明型署名を利用してもよい。また、ハッシュ関数には、Merkle-Damagard変換などが利用できる。   Each station holds digital signature secret data for authenticating each station. Let SX_S, SX_M, and SX_R be the digital signature private keys of the transmitting station S, relay station M, and receiving station R, respectively. SV_S = SG ^ (-SX_S) (mod SP), SV_M = SG, the public data (SP, SQ, SG) published by the trusting station T and the public key data generated from them by the private key of each station Let ^ (-SX_M) (mod SP), SV_R = SG ^ (-SX_R) (mod SP). Here, SP and SQ are sufficiently large prime numbers, and SG is a number belonging to the residue class Z_SP that satisfies SG ^ SQ = 1 (mod SP). “^” Means exponentiation, and mod SP means the remainder of a number SP. Let SH (•, •) be a hash function with two arguments for digital signature. Here, for the sake of simplicity, it is assumed that a zero knowledge proof type Schnorr signature is used for the digital signature, but other zero knowledge proof type signatures may be used. For the hash function, Merkle-Damagard transformation can be used.

各局はデジタル署名以外に、公開鍵暗号を利用する。受信局Rの秘密鍵をCX_R、公開鍵を(CP_R,CG_R,CY_R)とする。この秘密鍵CX_Rは、受信局Rに配付されたソフトウェア内の秘密鍵管理部90にて管理されており、受信局Sの利用者が秘密鍵をエクスポートできないようになっている。ここで、CP_Rは十分に大きな素数であり、かつCG_Rは剰余類Z_CP_Rの原始元であり、秘密鍵CX_Rは、剰余類Z_(CP_R-1)の元であり、公開鍵と秘密鍵とは、それぞれ次のような関係を満たす:
CY_R=CG_R^(CX_R)(mod CP_R)。
Each station uses public key cryptography in addition to digital signatures. The private key of the receiving station R is CX_R, and the public key is (CP_R, CG_R, CY_R). The secret key CX_R is managed by the secret key management unit 90 in the software distributed to the receiving station R, and the user of the receiving station S cannot export the secret key. Here, CP_R is a sufficiently large prime number, CG_R is the primitive element of the remainder class Z_CP_R, the secret key CX_R is an element of the remainder class Z_ (CP_R-1), and the public key and the secret key are Each satisfies the following relationship:
CY_R = CG_R ^ (CX_R) (mod CP_R).

ここでは簡単のために、公開鍵暗号には、ElGamal暗号を利用するものと仮定するが、他の確率的公開鍵暗号を利用してもよい。   Here, for simplicity, it is assumed that ElGamal encryption is used for public key encryption, but other probabilistic public key encryption may be used.

(データ送信処理)
図5〜図7は、データ送信処理の流れを示す図である。送信局Sは、送信すべき送信情報を作成し(S10)、送信先を指定する(S12)。ここで、送信局Sが作成した平文の送信データを原データDと呼ぶ。以下、簡単のため、原データDは剰余類Z_CP_Rの要素であるとする。
(Data transmission process)
5 to 7 are diagrams showing the flow of data transmission processing. The transmitting station S creates transmission information to be transmitted (S10) and designates a transmission destination (S12). Here, plain text transmission data created by the transmission station S is referred to as original data D. Hereinafter, for simplicity, it is assumed that the original data D is an element of the remainder class Z_CP_R.

(中継局の認証処理)
データの送信には、まずあらかじめ設定された中継局Mが正式な中継局であることを認証する。そのためにデジタル署名を利用する。送信局Sが送信データを編集後、送信を実行する際には、以下の手順に従う。
(Relay station authentication process)
For data transmission, first, it is authenticated that the preset relay station M is an official relay station. Digital signatures are used for this purpose. When the transmission station S executes transmission after editing transmission data, the following procedure is followed.

まず、中継局Mに対して、中継局Mのデジタル署名データを要求する(S14)。中継局Mは、送信局Sからの要求を受けてデジタル署名S_Mを送信局Sに送信する(S16)。送信局Sは、受け取ったデジタル署名を検証する(S18)。正式な中継局Mであることが認証された時のみ(S18でYES)、以下の送信処理を実行し、認証に失敗したら(S18でNO)、送信処理を中止する。中継局Mの認証は、デジタル署名を利用した認証を行う。ここでは、以下のように、ゼロ知識型Schnorr認証を利用する。   First, the relay station M is requested for digital signature data of the relay station M (S14). In response to the request from the transmission station S, the relay station M transmits the digital signature S_M to the transmission station S (S16). The transmitting station S verifies the received digital signature (S18). Only when it is authenticated that it is an official relay station M (YES in S18), the following transmission process is executed. If the authentication fails (NO in S18), the transmission process is stopped. The relay station M is authenticated using a digital signature. Here, zero-knowledge Schnorr authentication is used as follows.

(中継局の認証処理−詳細)
送信局Sでは、ランダムに生成したトライアル用のメッセージM1を生成する。このメッセージM1を中継局Mへ送信し、デジタル署名データを要求する。この要求を受けて、中継局Mでは、まず剰余類Z_SQからランダムに数R1を選択し、X1=SG^(R1)(mod SP)を計算する。次に、ハッシュ関数SHを利用して、C1=SH(M1,X1)を計算する。さらに、中継局Mの秘密鍵SX_Mを利用し、Y1=R1+SX_M・C1(mod SQ)を計算する。ここで「・」は積を表す。中継局Mは受信したメッセージM1に対して計算したS_M=(C1,Y1)を送信局へ返す。
(Relay station authentication process-details)
The transmitting station S generates a trial message M1 that is randomly generated. This message M1 is transmitted to the relay station M to request digital signature data. In response to this request, the relay station M first randomly selects the number R1 from the remainder class Z_SQ, and calculates X1 = SG ^ (R1) (mod SP). Next, C1 = SH (M1, X1) is calculated using the hash function SH. Further, Y1 = R1 + SX_M · C1 (mod SQ) is calculated using the secret key SX_M of the relay station M. Here, “·” represents a product. The relay station M returns S_M = (C1, Y1) calculated for the received message M1 to the transmitting station.

送信局Sは受け取ったS_M=(C1,Y1)から、X1’=SG^(Y1)・SV_M^(C1)を計算し、さらにハッシュ値C1’=SH(M1,X1’)を計算する。もし、C1=C1’となった場合には、中継局Mが正式な中継局であると認証し、そうでない場合には、不正な中継局として送信処理を中止する。   The transmitting station S calculates X1 ′ = SG ^ (Y1) · SV_M ^ (C1) from the received S_M = (C1, Y1), and further calculates a hash value C1 ′ = SH (M1, X1 ′). If C1 = C1 ′, it is authenticated that the relay station M is an official relay station, and if not, the transmission processing is stopped as an unauthorized relay station.

(原データ暗号化処理)
次に、送信局Sでは、原データDから選択された受信局Rの公開鍵(CP_R, CG_R, CY_R)を用いて、暗号データE_Dを計算する(S20)。ここでは、この暗号化にElGamal暗号を利用し、以下のように計算する。まず、剰余類Z_(CP_R-1)からランダムに数R2を選択し、暗号データE_Dを以下のように計算する。
E_D=(E_D_1,E_D_2)=(CG_R^R2 (mod CP_R),D・CY_R^R2 (mod CP_R))
(Raw data encryption processing)
Next, the transmitting station S calculates encrypted data E_D using the public key (CP_R, CG_R, CY_R) of the receiving station R selected from the original data D (S20). Here, ElGamal encryption is used for this encryption, and calculation is performed as follows. First, the number R2 is randomly selected from the remainder class Z_ (CP_R-1), and the encrypted data E_D is calculated as follows.
E_D = (E_D_1, E_D_2) = (CG_R ^ R2 (mod CP_R), D ・ CY_R ^ R2 (mod CP_R))

ここで確率的公開鍵暗号を利用するのは、過去に同じ原データDを送っていたとしても、毎回異なる暗号データE_Dが生成されるようにするためである。このようにすることで、もし仮に、以前に送った原データDの内容とその暗号化データE_Dとの対応が漏洩していたとしても、その影響を受けないようにできる。   The reason why probabilistic public key cryptography is used here is to generate different cipher data E_D every time even if the same original data D has been sent in the past. In this way, even if the correspondence between the contents of the original data D sent before and the encrypted data E_D is leaked, it can be prevented from being affected by it.

(送信データへのデジタル署名処理)
次に、送信局Sは、暗号化データE_Dからデジタル署名を生成する(S22)。送信局Sは、暗号データE_Dに付加するデジタル署名として、剰余類Z_SQからランダムに数R3を選択し、X3=SG^(R3)(mod SP)を計算する。次に、ハッシュ関数SHを利用して、C3=SH(E_D,X3)を計算する。さらに、送信局Sの秘密鍵SX_Sを利用し、Y3=R3+SX_S・C3(mod SQ)を計算する。
(Digital signature processing for transmission data)
Next, the transmitting station S generates a digital signature from the encrypted data E_D (S22). The transmitting station S randomly selects the number R3 from the remainder class Z_SQ as a digital signature to be added to the encrypted data E_D, and calculates X3 = SG ^ (R3) (mod SP). Next, C3 = SH (E_D, X3) is calculated using the hash function SH. Further, Y3 = R3 + SX_S · C3 (mod SQ) is calculated using the secret key SX_S of the transmitting station S.

以下、デジタル署名S_E_D= (C3,Y3)は、受信局Rが受信データを復号した後に、それが確かに正しい送信局Sから送信された暗号データE_Dであることをチェックするために利用される。   In the following, the digital signature S_E_D = (C3, Y3) is used to check that after the receiving station R decrypts the received data, it is indeed the encrypted data E_D transmitted from the correct transmitting station S .

暗号化データE_Dに付加するデジタル署名は、送信局Sから中継局Mへ送信したデータを後で削除する際に、その削除命令が確かにそのデータの正当な送信局Sから来たものであることを検証するために利用される。   The digital signature added to the encrypted data E_D is that when the data transmitted from the transmission station S to the relay station M is later deleted, the deletion instruction surely came from the legitimate transmission station S of the data. It is used to verify that.

(送信データ分割処理)
図6を参照して説明を続ける。次に、送信局Sは、暗号データE_Dを複数のデータに秘密分散する(S24)。ここでは、Shamirの(k,n)-閾値秘密分散法を利用する。これは、原データDをn個の分散データ(シェアーと呼ばれる)に分割し、その内の任意のk個以上のシェアーが集まった時に、原データDを復元することが可能であるが、k個未満のシェアーからは、原データDが復元できないという方法である。
(Transmission data division processing)
The description will be continued with reference to FIG. Next, the transmitting station S secretly distributes the encrypted data E_D into a plurality of data (S24). Here, Shamir's (k, n) -threshold secret sharing method is used. This is because it is possible to divide the original data D into n distributed data (called shares) and restore the original data D when any k or more shares are collected. The original data D cannot be restored from less than one share.

本実施の形態では、送信局Sは、暗号データE_D_1、E_D_2のそれぞれを3つのシェアーに分割する。図1では、概要を示すため、2つのシェアーE_D_M、E_D_Rに言及したが、本実施の形態では、3つのシェアーに分割したうえで、そのうちの2つを情報送信に用いている。E_D_1のシェアーを(E_D_1_1、E_D_1_2、E_D_1_3)とおく。同様に、E_D_2のシェアーを(E_D_2_1、E_D_2_2、E_D_2_3)とおく。   In the present embodiment, the transmitting station S divides each of the encrypted data E_D_1 and E_D_2 into three shares. In FIG. 1, two shares E_D_M and E_D_R are mentioned for the sake of outline, but in this embodiment, after dividing into three shares, two of them are used for information transmission. Let E_D_1 share (E_D_1_1, E_D_1_2, E_D_1_3). Similarly, the share of E_D_2 is set to (E_D_2_1, E_D_2_2, E_D_2_3).

(送信データ分割処理−シェアーの作成方法)
ここで、シェアーの作成方法について説明する。閾値秘密分散に関しては、法TPの合同を利用するものとする。以下では、n=3、k=2の場合について説明する。まず、剰余類Z_TPからランダムに数H1を選択し、多項式f1(X)=E_D_1+H1・X(mod TP)を生成する。(但し、ここでCP_R ≦TPと仮定する。)この多項式を使って、シェアーを以下のように作成する。
E_D_1_1=f1(1), E_D_1_2=f1(2), E_D_1_3=f1(3)
(Transmission data division processing-Share creation method)
Here, a method for creating a share will be described. For threshold secret sharing, the congruence of the legal TP shall be used. Hereinafter, a case where n = 3 and k = 2 will be described. First, a number H1 is randomly selected from the remainder class Z_TP, and a polynomial f1 (X) = E_D_1 + H1 · X (mod TP) is generated. (Here, CP_R ≦ TP is assumed.) Using this polynomial, a share is created as follows.
E_D_1_1 = f1 (1), E_D_1_2 = f1 (2), E_D_1_3 = f1 (3)

E_D_2も同様に、剰余類Z_TPからランダムに数H2を選択し、多項式f2(X)=E_D_2+H2・X (mod TP)を生成する。この多項式を使って、シェアーを以下のように作成する。
E_D_2_1=f2(1), E_D_2_2=f2(2), E_D_2_3=f2(3)
Similarly, E_D_2 selects a number H2 randomly from the remainder class Z_TP, and generates a polynomial f2 (X) = E_D_2 + H2 · X (mod TP). Using this polynomial, create a share as follows:
E_D_2_1 = f2 (1), E_D_2_2 = f2 (2), E_D_2_3 = f2 (3)

以下、簡単のため、E_D_S=(E_D_1_1, E_D_2_1)、E_D_M=(E_D_1_2, E_D_2_2)、E_D_R=(E_D_1_3, E_D_2_3)とおく。これらもシェアーと呼ぶことにする。   Hereinafter, for simplicity, it is assumed that E_D_S = (E_D_1_1, E_D_2_1), E_D_M = (E_D_1_2, E_D_2_2), E_D_R = (E_D_1_3, E_D_2_3). These are also called shares.

(中継データ登録処理)
次に、シェアーE_D_Mを、中継局Mに送信する手順について説明する。まず、送信局Sは、シェアーE_D_Sからハッシュ関数Hを用いて、ハッシュ値H_E_D=H(E_D_S)を生成する(S26)。ここで、ハッシュ値H_E_Dは、送信データDを識別する情報として用いる。すなわち、ハッシュ値H_E_Dは、概要において説明したデータ識別子に該当する。
(Relay data registration process)
Next, a procedure for transmitting share E_D_M to relay station M will be described. First, the transmitting station S generates a hash value H_E_D = H (E_D_S) using the hash function H from the share E_D_S (S26). Here, the hash value H_E_D is used as information for identifying the transmission data D. That is, the hash value H_E_D corresponds to the data identifier described in the overview.

また、中継局Mが送信局Sを認証できるように、送信局Sはデジタル署名S_Sを付与する(S28)。まず、送信局Sは、ランダムにメッセージM4を生成し、剰余類Z_SQからランダムに数R4を選択し、X4=SG^(R4)(mod SP)を計算する。次にハッシュ関数SHを利用して、C4=SH(M4,X4)を計算する。さらに、送信局Sの秘密鍵SX_Sを利用し、Y4=R4+SX_S・C4(mod SQ)を計算する。   Further, the transmitting station S gives a digital signature S_S so that the relay station M can authenticate the transmitting station S (S28). First, the transmitting station S randomly generates a message M4, selects a number R4 randomly from the remainder class Z_SQ, and calculates X4 = SG ^ (R4) (mod SP). Next, C4 = SH (M4, X4) is calculated using the hash function SH. Further, using the secret key SX_S of the transmitting station S, Y4 = R4 + SX_S · C4 (mod SQ) is calculated.

送信局Sは、中継局Mに対して、デジタル署名S_S=(M4,C4,Y4)とシェアーE_D_Mとハッシュ値H_E_Dと受信局の識別子ID_Rを送信する(S30)。中継局Mは、受け取ったデジタル署名S_Sを検証し、それが正式な送信局Sから送られたものであることを確認する(S32)。検証手順の説明は、中継局認証処理と同様のため省略する。送信局Sが認証できた場合には(S32でYES)、以下の処理へ進み、認証できなかった場合には(S32でNO)、処理を中断する。   The transmitting station S transmits the digital signature S_S = (M4, C4, Y4), the share E_D_M, the hash value H_E_D, and the identifier ID_R of the receiving station to the relay station M (S30). The relay station M verifies the received digital signature S_S and confirms that it is sent from the official transmitting station S (S32). The description of the verification procedure is omitted because it is the same as the relay station authentication process. If the transmitting station S can be authenticated (YES in S32), the process proceeds to the following process. If the transmitting station S cannot be authenticated (NO in S32), the process is interrupted.

中継局Mは、シェアーE_D_Mをハッシュ値H_E_Dと関連付けて記憶する(S34)。また、与えられた受信局Rの識別子ID_Rをハッシュ値H_E_Dと関連付けて記憶する。   The relay station M stores the share E_D_M in association with the hash value H_E_D (S34). Further, the identifier ID_R of the given receiving station R is stored in association with the hash value H_E_D.

図7を参照して説明を続ける。続いて、中継局Mは、このハッシュ値H_E_Dを用いて、中継データへアクセスするためのアドレスU_Gと中継データ削除のためのアドレスU_Dを生成する(S36)。これらのアドレスを指定することで、中継局Mでは対応するハッシュ値H_E_Dを知ることができ、ゆえに、関連付けられているシェアーE_D_M及び受信局Rの識別子ID_Rを特定することができる。   The description will be continued with reference to FIG. Subsequently, the relay station M uses the hash value H_E_D to generate an address U_G for accessing the relay data and an address U_D for deleting the relay data (S36). By designating these addresses, the relay station M can know the corresponding hash value H_E_D, and hence the associated share E_D_M and the identifier ID_R of the receiving station R can be specified.

以上の処理を行った後、中継局Mは、アクセスアドレスU_Gと削除アドレスU_Dとを送信局Sへ返す(S36)。   After performing the above processing, the relay station M returns the access address U_G and the deletion address U_D to the transmission station S (S36).

ここで、中継局Mは受け取ったシェアーE_D_Mのみからは、暗号化データE_Dを復元することができないことに注意する。   Note that the relay station M cannot restore the encrypted data E_D only from the received share E_D_M.

(データ送信処理)
送信局Sは、中継局MからアクセスアドレスU_Gと削除アドレスU_Dとを受信すると、ハッシュ値H_E_DとアクセスアドレスU_Gをアクセス情報F=(H_E_D,U_G)とし、原データDの暗号化と同様にして、受信局Rの公開鍵を用いて暗号化アクセス情報E_Fを生成する(S38)。つまり、剰余類Z_(CP_R-1)からランダムに数R5を選択し、暗号化アクセス情報E_Fを以下のように計算する。
E_F=(E_F_1、E_F_2)=(CG_R^R5 (mod CP_R)、F・CY_R^R5 (mod CP_R))。
(Data transmission process)
When the transmitting station S receives the access address U_G and the deletion address U_D from the relay station M, the transmitting station S sets the hash value H_E_D and the access address U_G as access information F = (H_E_D, U_G), and performs the same process as the encryption of the original data D. The encrypted access information E_F is generated using the public key of the receiving station R (S38). That is, the number R5 is randomly selected from the remainder class Z_ (CP_R-1), and the encrypted access information E_F is calculated as follows.
E_F = (E_F_1, E_F_2) = (CG_R ^ R5 (mod CP_R), F · CY_R ^ R5 (mod CP_R)).

以上の手順を完了後、送信局Sから受信局RへシェアーE_D_Rと暗号化アクセス情報E_Fとデジタル署名S_E_Dを送信する(S40)。送信局Sでは、原データDと削除アドレスU_D、受信局の識別子ID_Rとを関連付けて保存する(S42)。なお、本実施の形態では、送信局Sに原データDを残す例について説明しているが、原データDを送信局Sに残さない構成とすることも可能である。原データDを残さない構成にすることにより、原データDが漏洩するリスクを低減できる。   After completing the above procedure, share E_D_R, encrypted access information E_F, and digital signature S_E_D are transmitted from the transmitting station S to the receiving station R (S40). In the transmitting station S, the original data D, the deletion address U_D, and the identifier ID_R of the receiving station are stored in association with each other (S42). In the present embodiment, an example in which the original data D is left in the transmitting station S has been described. However, a configuration in which the original data D is not left in the transmitting station S is possible. By adopting a configuration that does not leave the original data D, the risk of leakage of the original data D can be reduced.

ここで、もし送信局Sから受信局Rへ送信したデータが盗聴されたとしても、送信データにはシェアーの一部のみしか含まれていないため、このデータのみでは暗号データE_Dを復元することはできないことに注意する。また、アクセス情報Fに関しても、受信局Rの公開鍵を利用して暗号化されているため、アクセス情報Fを知ることも困難である。   Here, even if the data transmitted from the transmitting station S to the receiving station R is eavesdropped, only part of the share is included in the transmitted data, so the encrypted data E_D cannot be restored only with this data. Note that you can't. Further, since the access information F is encrypted using the public key of the receiving station R, it is difficult to know the access information F.

(データ受信処理)
図8及び図9は、受信局Rによるデータ受信処理の流れを示す図である。図8及び図9を参照しながら、受信局Rが送信局Sからデータを受信してから、原データDの復元までの手順について説明する。
(Data reception processing)
8 and 9 are diagrams illustrating a flow of data reception processing by the receiving station R. FIG. With reference to FIG. 8 and FIG. 9, the procedure from the time when the receiving station R receives data from the transmitting station S to the restoration of the original data D will be described.

(アクセス情報復元処理)
まず、受信局Rは、送信局Sから送信された暗号化アクセス情報E_FとシェアーE_D_Rとデジタル署名S_E_Dを受信する(S44)。受信局Rは、暗号化アクセス情報E_F=(E_F_1, E_F_2)を受信局Rの秘密鍵を利用して以下のように復元する。
F=E_F_2・E_F_1^(CP_R-1-CX_R)(mod CP_R)
(Access information restoration process)
First, the receiving station R receives the encrypted access information E_F, the share E_D_R, and the digital signature S_E_D transmitted from the transmitting station S (S44). The receiving station R restores the encrypted access information E_F = (E_F_1, E_F_2) as follows using the private key of the receiving station R.
F = E_F_2 ・ E_F_1 ^ (CP_R-1-CX_R) (mod CP_R)

受信局Rは、復元したアクセス情報F=(H_E_D,U_G)からアクセスアドレスU_GとハッシュキーH_E_Dを取得する(S46)。   The receiving station R acquires the access address U_G and the hash key H_E_D from the restored access information F = (H_E_D, U_G) (S46).

(デジタル署名処理)
受信局Rは、中継局Mが受信局Rを認証できるように、デジタル署名S_Rを生成し、付与する(S48)。具体的には、受信局Rは、まずランダムにメッセージM6を生成し、剰余類Z_SQからランダムに数R6を選択し、X6=SG^(R6)(mod SP)を計算する。次にハッシュ関数SHを利用して、C6=SH(M6,X6)を計算する。さらに、受信局Rの秘密鍵SX_Rを利用し、Y6=R6+SX_R・C6(mod SQ)を計算する。以上からデジタル署名S_R= (M6、C6、Y6)を得る。
(Digital signature processing)
The receiving station R generates and assigns a digital signature S_R so that the relay station M can authenticate the receiving station R (S48). Specifically, the receiving station R first generates a message M6 randomly, selects a number R6 randomly from the remainder class Z_SQ, and calculates X6 = SG ^ (R6) (mod SP). Next, C6 = SH (M6, X6) is calculated using the hash function SH. Further, using the secret key SX_R of the receiving station R, Y6 = R6 + SX_R · C6 (mod SQ) is calculated. From the above, the digital signature S_R = (M6, C6, Y6) is obtained.

(中継データ要求処理)
受信局Rは、復元したアクセス情報F=(H_E_D,U_G)から中継局MのアクセスアドレスU_Gを得て、このアドレスへハッシュキーH_E_Dとデジタル署名S_R= (M6,C6,Y6)とを送信する(S50)。
(Relay data request processing)
The receiving station R obtains the access address U_G of the relay station M from the restored access information F = (H_E_D, U_G), and transmits the hash key H_E_D and the digital signature S_R = (M6, C6, Y6) to this address. (S50).

(受信局の認証処理)
中継局Mは、アドレスU_Gへ送信されたハッシュキーH_E_Dとデジタル署名S_Rを受信すると、デジタル署名S_Rを用いて受信局Rの認証を行う(S52)。具体的には、中継局Mは、まず、ハッシュキーH_E_Dに関連付けられた受信局Rの識別子ID_Rから、受信局Rのデジタル署名の公開鍵SV_Rを得る。中継局Mは、X6’=SG^(Y6)・SV_R^(C6)を計算し、さらにハッシュ値C6’=SH(M6、X6’)を計算する。もし、C6=C6’となった場合には(S54でYES)、受信局Rが正式な受信局であると認証し、そうでない場合には(S54でNO)、不正な受信局として処理を中止する。
(Receiving station authentication process)
When the relay station M receives the hash key H_E_D and the digital signature S_R transmitted to the address U_G, the relay station M authenticates the receiving station R using the digital signature S_R (S52). Specifically, the relay station M first obtains the public key SV_R of the digital signature of the receiving station R from the identifier ID_R of the receiving station R associated with the hash key H_E_D. The relay station M calculates X6 ′ = SG ^ (Y6) · SV_R ^ (C6), and further calculates a hash value C6 ′ = SH (M6, X6 ′). If C6 = C6 ′ (YES in S54), the receiving station R is authenticated as an authorized receiving station, and if not (NO in S54), the processing is performed as an unauthorized receiving station. Discontinue.

もし、送信局Sから受信局Rに送信したデータが盗聴され、かつ暗号化されたアクセス情報Fが解読され、中継局Mに中継データを取得するように要求があったとしても、その盗聴した局では、正式な受信局Rのデジタル署名を生成することは困難であるため、この受信局Rの認証をクリアーすることができないことに注意する。   Even if the data transmitted from the transmitting station S to the receiving station R is eavesdropped and the encrypted access information F is decrypted and the relay station M is requested to acquire the relay data, the eavesdropping is performed. Note that it is difficult for a station to clear the authentication of this receiving station R because it is difficult to generate a digital signature of the formal receiving station R.

(中継データの送信処理)
受信局Rが認証できたら(S54でYES)、中継局MはハッシュキーH_E_Dと関連付けられたシェアーE_D_Mが送信局Sから無効化(「データ削除処理」で後述)されていないかをチェックする(S56)。もし、シェアーE_D_Mが有効であれば(S56でYES)、中継局Mは、受信局RへシェアーE_D_Mを送信する(S58)。無効になっている場合には、処理を中止する(S56でNO)。
(Relay data transmission processing)
If the receiving station R can be authenticated (YES in S54), the relay station M checks whether the share E_D_M associated with the hash key H_E_D has been invalidated from the transmitting station S (described later in “data deletion process”) ( S56). If the share E_D_M is valid (YES in S56), the relay station M transmits the share E_D_M to the receiving station R (S58). If it is invalid, the processing is stopped (NO in S56).

なお、データが削除されていない場合に、シェアーE_D_Mが無効化されていないかのチェックとして、さらに中継局Mから送信局Sに問い合わせてもよい。すなわち、中継局Mから送信局Sに対して、ハッシュキーH_E_D及び受信局識別子ID_Rを送信し、受信局識別子ID_Rで特定される受信局Sに対してシェアーE_D_Mを送信してよいかどうかを問い合わせる。この結果、送信局Sから、送信可能というレスポンスが返ってきた場合に、中継局Mは、シェアーE_D_Mが有効と判断する。この構成により、複数の受信先がある場合に、送信局Sは、シェアーE_D_Mの有効/無効を受信局Rごとに決定することができる。   If the data has not been deleted, the relay station M may inquire the transmitting station S as a check to see if the share E_D_M has been invalidated. That is, the hash key H_E_D and the receiving station identifier ID_R are transmitted from the relay station M to the transmitting station S, and an inquiry is made as to whether the share E_D_M can be transmitted to the receiving station S specified by the receiving station identifier ID_R. . As a result, when the transmission station S returns a response indicating that transmission is possible, the relay station M determines that the share E_D_M is valid. With this configuration, when there are a plurality of receiving destinations, the transmitting station S can determine the validity / invalidity of the share E_D_M for each receiving station R.

(分散データ復元処理)
受信局Rは、中継局MからシェアーE_D_Mを受信すると、暗号化データE_Dの復元を行う。ここで以下の計算は、全て揮発メモリ上で実行し、不揮発メモリ上にデータは残さないように実行されているものとする。また、クリップボード機能、画面キャプチャ機能、印刷機能などを備えたシステム上では、もしこれらの機能が有効に設定されている場合には、これらの機能を使用できないように無効にしてから(S60)、以下の処理を実行するものとする。本実施の形態においては、このような保護機能が保証されたシステムにのみ、受信局Rとしてのデジタル署名の秘密鍵SX_Rが与えられる。中継局Mでは、デジタル署名により、正当な受信局であることと、このような保護機能を有することをチェックしている。
(Distributed data restoration processing)
When receiving the share E_D_M from the relay station M, the receiving station R restores the encrypted data E_D. Here, it is assumed that the following calculations are all executed on the volatile memory and that no data is left on the nonvolatile memory. Also, on a system having a clipboard function, a screen capture function, a print function, etc., if these functions are enabled, disable these functions so that they cannot be used (S60), The following processing is executed. In the present embodiment, the digital signature private key SX_R as the receiving station R is given only to a system in which such a protection function is guaranteed. The relay station M checks with a digital signature that it is a legitimate receiving station and has such a protection function.

受信局Rは、中継局Mから受信したシェアーE_D_Mと送信局Sから受信したシェアーE_D_Rとから、暗号データE_Dを復元する(S62)。具体的には、受信局Rは、以下のようにして、秘密分散されたデータを復元する。すなわち、E_D_1_2=f1(2),E_D_1_3=f1(3)をf1(X)の係数に関する連立方程式として解き、多項式f1(X)を特定する。(2,3)-閾値秘密分散法が利用されているため、E_D_1_2、E_D_1_3が正当な分散データである限り、多項式f1(X)は必ず定まる。ゆえに、多項式f1(X)のXに0を代入することで、E_D_1=f1(0)を得る。同様に、E_D_2_2=f2(2)、E_D_2_3=f2(3)をf2(X)の係数に関する連立方程式として解き、多項式f2(X)を特定し、E_D_2=f2(0)を得る。このようにして、暗号データE_D=(E_D_1,E_D_2)を得る。   The receiving station R restores the encrypted data E_D from the share E_D_M received from the relay station M and the share E_D_R received from the transmitting station S (S62). Specifically, the receiving station R restores the secret-distributed data as follows. That is, E_D_1_2 = f1 (2) and E_D_1_3 = f1 (3) are solved as simultaneous equations relating to the coefficient of f1 (X), and the polynomial f1 (X) is specified. Since the (2,3) -threshold secret sharing method is used, the polynomial f1 (X) is always determined as long as E_D_1_2 and E_D_1_3 are valid distributed data. Therefore, E_D_1 = f1 (0) is obtained by substituting 0 for X of the polynomial f1 (X). Similarly, E_D_2_2 = f2 (2) and E_D_2_3 = f2 (3) are solved as simultaneous equations regarding the coefficient of f2 (X), the polynomial f2 (X) is specified, and E_D_2 = f2 (0) is obtained. In this way, encrypted data E_D = (E_D_1, E_D_2) is obtained.

(送信局の認証)
復元されたデータE_Dが確かに送信局Sから送信されたデータであること、及び、復元されたデータに偽造がないことを確認するために、送信局Sのデジタル署名S_E_D=(C3,Y3)を用いて認証する(S64)。受信局Rは、X3’=SG^(Y3)・SV_S^(C3)を計算し、さらにハッシュ値C3’=SH(E_D,X3’)を計算する。もし、C3=C3’であれば(S66でYES)、暗号データE_Dが確かに、正式な送信局Sから送られたものであることが認証され、以下の処理へ進む。認証に失敗した場合には(S66でNO)、処理を中止する。
(Authentication of transmitting station)
In order to confirm that the restored data E_D is indeed data transmitted from the transmitting station S and that the restored data is not forged, the digital signature S_E_D = (C3, Y3) of the transmitting station S Is used for authentication (S64). The receiving station R calculates X3 ′ = SG ^ (Y3) · SV_S ^ (C3), and further calculates a hash value C3 ′ = SH (E_D, X3 ′). If C3 = C3 ′ (YES in S66), it is confirmed that the encrypted data E_D is certainly sent from the official transmitting station S, and the process proceeds to the following process. If the authentication fails (NO in S66), the process is stopped.

(暗号データの復元処理)
受信局Rは、暗号データE_D=(E_D_1,E_D_2)の認証が成功したら、以下で暗号データを復号し、原データDを得る(S68)。
D=E_D_2・E_D_1^(CP_R-1-CX_R)(mod CP_R)。
(Restore encryption data)
When the authentication of the encrypted data E_D = (E_D_1, E_D_2) is successful, the receiving station R decrypts the encrypted data and obtains the original data D (S68).
D = E_D_2 ・ E_D_1 ^ (CP_R-1-CX_R) (mod CP_R).

(原データを利用する処理)
復元した原データDは、受信局Rにおいて認証あるいは統計処理などに利用される(S70)。この際に、暗号データE_D及び原データDが他の変数へコピー(代入)されたりすることも無いことが正式な受信局Rでは保証されているものとする。
(Process using original data)
The restored original data D is used for authentication or statistical processing in the receiving station R (S70). At this time, it is assumed that the formal receiving station R guarantees that the encrypted data E_D and the original data D are not copied (assigned) to other variables.

但し、統計処理の場合には、必ずしも原データが必要とは限らず、暗号化されたデータE_Dのまま、統計処理に利用することができることもある。その場合には、暗号データE_Dは復号されない方が望ましい。   However, in the case of statistical processing, the original data is not necessarily required, and the encrypted data E_D may be used for statistical processing as it is. In that case, it is desirable that the encrypted data E_D is not decrypted.

原データDあるいは暗号データE_Dの利用が終了したら、揮発メモリ上から暗号データE_Dと原データDとを安全に消去する(S72)。安全に消去するとは、これらのメモリ上の位置に、別のランダムなデータを上書きするなどを行って、それらのメモリを開放することを意味する。   When the use of the original data D or the encrypted data E_D is completed, the encrypted data E_D and the original data D are safely deleted from the volatile memory (S72). “Erase safely” means to release the memory by overwriting another random data in the position on the memory.

また、クリップボード機能、画面キャプチャ機能、印刷機能などを使用できないように無効化した設定を有効に戻す(元の設定に戻す)(S74)。   In addition, the invalidated setting is disabled so that the clipboard function, the screen capture function, the printing function, etc. cannot be used (returns to the original setting) (S74).

(データ削除処理)
図10は、データ削除処理の流れを示す図である。本実施の形態では、送信局Sは、一度、送信したデータを受信局Rが復元できないように、中継局Mへ送ったシェアーE_D_Mへの受信局Rのアクセス権を削除することができる。中継局MからシェアーE_D_Mが削除されてもよい。もし、削除されなかったとしても、中継局M単独では、分散前のデータE_Dを復元することはできないことに注意する。
(Data deletion process)
FIG. 10 is a diagram showing the flow of data deletion processing. In the present embodiment, the transmitting station S can delete the access right of the receiving station R to the share E_D_M sent to the relay station M so that the receiving station R cannot restore the transmitted data once. Share E_D_M may be deleted from relay station M. Note that even if not deleted, the relay station M alone cannot restore the data E_D before distribution.

(中継局の認証)
中継局MにおけるシェアーE_D_Mへの受信局Rのアクセス権を削除するため、まず対象の中継局Mを認証する(S80〜S84)。この処理は、(データ送信処理)に記述した処理(S14〜S18)と同じである。
(Relay station authentication)
In order to delete the access right of the receiving station R to the share E_D_M in the relay station M, the target relay station M is first authenticated (S80 to S84). This process is the same as the process (S14 to S18) described in (Data transmission process).

(送信局のデジタル署名生成)
中継局Mの認証が成功したら、中継局Mがアクセス権削除処理を実行する際に、その命令が正式な送信局Sから発行されたものであることを確認するためのデジタル署名S_Sを生成する(S86)。この処理は、(データ送信処理)に記述した処理と同じである。
(Transmission station digital signature generation)
If the authentication of the relay station M is successful, when the relay station M executes the access right deletion process, it generates a digital signature S_S for confirming that the command is issued from the official transmitting station S (S86). This process is the same as the process described in (Data transmission process).

(アクセス権削除処理)
送信局Sは、シェアーE_D_Mを登録した際に、中継局Mから発行された削除アドレスU_Dに対し、ハッシュキーH_E_Dとデジタル署名S_Sと受信局Rの識別子ID_Rを送信する(S88)。
(Access right deletion processing)
When registering the share E_D_M, the transmitting station S transmits the hash key H_E_D, the digital signature S_S, and the identifier ID_R of the receiving station R to the deletion address U_D issued from the relay station M (S88).

中継局Mは、送信局Sのデジタル署名を認証する(S90)。認証に失敗した場合には(S92でNO)、処理を中止する。認証に成功した場合には(S92でYES)、中継局Mは、ハッシュキーH_E_Dと関連付けられた受信局Rの識別子ID_RのシェアーE_D_Mへのアクセス権を無効化する(S94)。   The relay station M authenticates the digital signature of the transmitting station S (S90). If the authentication fails (NO in S92), the process is stopped. If the authentication is successful (YES in S92), the relay station M invalidates the access right to the share E_D_M of the identifier ID_R of the receiving station R associated with the hash key H_E_D (S94).

この際に、中継局MにはシェアーE_D_Mが残されていても中継局Mは分散前のデータE_Dは復元できないことに注意する。また、中継局Mでは、アクセス権の有無を制御する代わりに、データを実際に削除するようにしてもよい。   At this time, it should be noted that the relay station M cannot restore the data E_D before distribution even if the share E_D_M remains in the relay station M. Further, the relay station M may actually delete the data instead of controlling the presence or absence of the access right.

以上、受信局Rが単数の場合について述べたが、受信局Rが複数である場合にも容易に拡張することができる。その場合、送信局Sでは各受信局Rに対して、個別に中継データアクセスの権利を削除することができる。   The case where there is a single receiving station R has been described above, but the present invention can be easily expanded when there are a plurality of receiving stations R. In that case, the transmitting station S can individually delete the right of relay data access to each receiving station R.

なお、各局間でのデータ通信には、通常の電子メールの仕組みを利用することができる。また、送信局Sと中継局Mおよび受信局Rと中継局Mとの間では、RESTプロトコルに基づく方法を利用してもよい。その場合、中継データの登録にはPOST、中継データの取得にはPUT、中継データの削除にはDELETEを利用する。   Note that a normal electronic mail mechanism can be used for data communication between stations. Further, a method based on the REST protocol may be used between the transmitting station S and the relay station M and between the receiving station R and the relay station M. In this case, POST is used to register relay data, PUT is used to acquire relay data, and DELETE is used to delete relay data.

以上説明したとおり、本発明によれば、情報通信の安全性を高めることができ、秘匿性の高いメール送信等に有用である。   As described above, according to the present invention, the safety of information communication can be improved, and it is useful for highly confidential mail transmission and the like.

S 送信局
M 中継局
R 受信局
10 送信処理部
12 デジタル署名公開鍵管理部
14 中継局認証部
16 中継データ登録部
18 デジタル署名部
20 データアクセス用ハッシュ計算部
22 データ分割部
24 (k,n)閾値秘密分散部
26 暗号化公開鍵管理部
28 データ暗号化部
30 データ送信部
32 アクセス情報ファイル生成部
34 データ送信ログ管理部
36 データ削除部
40 中継処理部
42 デジタル署名秘密鍵管理部
44 デジタル署名部
46 送信局認証部
48 受信局認証部
50 中継データ登録部
52 中継データ削除部
54 中継データ転送部
56 中継データ管理部
58 シェアー管理部
60 アクセス管理部
70 受信処理部
72 アクセス情報復号部
74 中継データ受信部
76 デジタル署名部
78 中継局認証部
80 セキュアオンメモリ復号部
82 データ結合部
84 (k,n)閾値秘密分散部
86 メモリアクセス保護機能
88 データ復号化部
90 秘密鍵管理部
92 データ利用部
94 データ複製保護機能
S Transmitting station
M Relay station
R receiving station 10 transmission processing unit 12 digital signature public key management unit 14 relay station authentication unit 16 relay data registration unit 18 digital signature unit 20 data access hash calculation unit 22 data division unit 24 (k, n) threshold secret sharing unit 26 Encryption public key management unit 28 Data encryption unit 30 Data transmission unit 32 Access information file generation unit 34 Data transmission log management unit 36 Data deletion unit 40 Relay processing unit 42 Digital signature private key management unit 44 Digital signature unit 46 Transmission station authentication Unit 48 receiving station authentication unit 50 relay data registration unit 52 relay data deletion unit 54 relay data transfer unit 56 relay data management unit 58 share management unit 60 access management unit 70 reception processing unit 72 access information decoding unit 74 relay data reception unit 76 digital Signature unit 78 Relay station authentication unit 80 Secure on-memory decryption unit 82 Data connection Combiner 84 (k, n) threshold secret sharing unit 86 Memory access protection function 88 Data decryption unit 90 Secret key management unit 92 Data use unit 94 Data copy protection function

Claims (7)

送信局から受信局にデータを送信する情報通信方法であって、
前記受信局に、復号化のための秘密鍵を組み込んだソフトウェアであって、前記送信局から送信された送信データを外部に漏洩させることなく利用させるためのソフトウェアをインストールするステップと、
前記送信局が、前記送信データを、送信先の受信局の秘密鍵に対応する公開鍵によって暗号化するステップと、
前記送信局が、前記送信データを秘密分散法により第1の暗号化データと第2の暗号化データに分割するステップと、
前記送信局が、前記送信データのデータ識別子と前記第1の暗号化データを中継局に送信するステップと、
前記中継局が、前記データ識別子と前記第1の暗号化データを記憶するステップと、
前記中継局が、前記第1の暗号化データにアクセスするためのアクセスアドレスを生成し、前記アクセスアドレスを前記送信局に送信するステップと、
前記送信局が、前記受信局に、送信すべきデータのデータ識別子と前記第2の暗号化データと前記アクセスアドレスを送信するステップと、
前記受信局が、前記アクセスアドレスに対して、前記データ識別子を送信するステップと、
前記中継局が、前記アクセスアドレスに対して送信された前記データ識別子に対応する前記第1の暗号化データを前記受信局に送信するステップと、
前記受信局が、前記第1の暗号化データと前記第2の暗号化データとに基づいて、前記送信データを復元するステップと、
前記受信局が、前記秘密鍵を用いて前記送信データを復号するステップと、
を備える情報通信方法。
An information communication method for transmitting data from a transmitting station to a receiving station,
Installing software that incorporates a secret key for decryption into the receiving station, and that allows transmission data transmitted from the transmitting station to be used without leaking outside;
The transmitting station encrypts the transmission data with a public key corresponding to a secret key of a destination receiving station;
It said transmitting station, dividing the transmission data to the first encrypted data and the second encrypted data by a secret sharing scheme,
The transmitting station transmitting a data identifier of the transmission data and the first encrypted data to a relay station;
The relay station storing the data identifier and the first encrypted data;
The relay station generating an access address for accessing the first encrypted data, and transmitting the access address to the transmitting station;
The transmitting station transmitting to the receiving station a data identifier of data to be transmitted, the second encrypted data, and the access address;
The receiving station transmitting the data identifier to the access address;
The relay station transmitting the first encrypted data corresponding to the data identifier transmitted to the access address to the receiving station;
The receiving station restoring the transmission data based on the first encrypted data and the second encrypted data;
The receiving station decrypting the transmission data using the secret key;
An information communication method comprising:
前記中継局が、前記受信局から前記データ識別子を受信したときに、前記データ識別子を前記送信局に送信して、当該データ識別子に係る第1の暗号化データを前記受信局へ送信してよいか問い合せるステップを備え、
前記中継局は、前記送信局から送信可能とのレスポンスがあった場合に、前記受信局への前記第1の暗号化データの送信を行う請求項1に記載の情報通信方法。
When the relay station receives the data identifier from the receiving station, the relay station may transmit the data identifier to the transmitting station and transmit first encrypted data related to the data identifier to the receiving station With steps to inquire
The information communication method according to claim 1, wherein the relay station transmits the first encrypted data to the receiving station when there is a response indicating that transmission is possible from the transmitting station.
前記中継局が、前記第1の暗号化データを削除するための削除アドレスを生成し、前記削除アドレスを前記送信局に送信するステップと、
前記送信局が、前記削除アドレスに対して、前記データ識別子を送信するステップと、
前記中継局が、前記削除アドレスに対応する前記第1の暗号化データを削除するステップと、
を備える請求項1または2に記載の情報通信方法。
The relay station generates a deletion address for deleting the first encrypted data, and transmits the deletion address to the transmission station;
The transmitting station transmitting the data identifier to the deleted address;
The relay station deleting the first encrypted data corresponding to the deletion address;
The information communication method according to claim 1, further comprising:
前記暗号化するステップでは、確率的な暗号化を行う請求項1乃至3のいずれかに記載の情報通信方法。 In the step of encrypting, probabilistic information communication method according to any one of claims 1 to 3 for encryption. 前記送信局、前記中継局、前記受信局の相互間でデータの送受信を行う前に、それぞれの局の認証を行うステップを備える請求項1乃至のいずれかに記載の情報通信方法。 Said transmitting station, the relay station, before transmitting and receiving data between each other of the receiving station, information communication method according to any one of claims 1 to 4 comprising the step of authenticating the respective stations. 前記送信局が、前記第1の暗号化データまたは前記第2の暗号化データのハッシュ値を計算し、当該ハッシュ値を前記データ識別子として用いる請求項1乃至のいずれかに記載の情報通信方法。 Said transmitting station, said first calculates the encrypted data or the hash value of the second encrypted data, the method of information communication according to one of claims 1 to 5 using the hash value as the data identifier . 送信局から受信局に、中継局を用いてデータを送信する情報通信システムであって、
前記送信局は、
送信すべき送信データを送信先の受信局の秘密鍵に対応する公開鍵によって暗号化する手段と、
前記送信データを秘密分散法により第1の暗号化データと第2の暗号化データに分割する手段と、
前記送信データのデータ識別子と前記第1の暗号化データを前記中継局に送信する手段と、
前記中継局から前記第1の暗号化データにアクセスするためのアクセスアドレスを受信する手段と、
前記送信データのデータ識別子と前記アクセスアドレスを前記受信局に送信する手段と、を備え、
前記中継局は、
前記送信局から送信された前記データ識別子と前記第1の暗号化データを記憶する手段と、
前記アクセスアドレスを生成し、前記アクセスアドレスを前記送信局に送信する手段と、
前記受信局から、前記アクセスアドレスに対して前記データ識別子を受信したときに、前記データ識別子に対応する前記第1の暗号化データを前記受信局に送信する手段と、を備え、
前記受信局は、
前記送信局から送信された前記第2の暗号化データと前記アクセスアドレスを受信する手段と、
前記アクセスアドレスに対して、前記データ識別子を送信する手段と、
前記中継局から送信された前記第1の暗号化データを受信する手段と、
前記第1の暗号化データと前記第2の暗号化データとに基づいて、送信データを復元する手段と、
を備え 前記受信局には、復号化のための秘密鍵を組み込んだソフトウェアであって、前記送信局から送信された送信データを外部に漏洩させることなく利用させるためのソフトウェアをインストールされている情報通信システム。
An information communication system for transmitting data from a transmitting station to a receiving station using a relay station,
The transmitting station is
Means for encrypting transmission data to be transmitted with a public key corresponding to a secret key of a destination receiving station;
It means for dividing the transmission data to the first encrypted data and the second encrypted data by a secret sharing scheme,
Means for transmitting the data identifier of the transmission data and the first encrypted data to the relay station;
Means for receiving an access address for accessing the first encrypted data from the relay station;
Means for transmitting the data identifier of the transmission data and the access address to the receiving station,
The relay station is
Means for storing the data identifier and the first encrypted data transmitted from the transmitting station;
Means for generating the access address and transmitting the access address to the transmitting station;
Means for transmitting the first encrypted data corresponding to the data identifier to the receiving station when the data identifier is received for the access address from the receiving station;
The receiving station is
Means for receiving the second encrypted data and the access address transmitted from the transmitting station;
Means for transmitting the data identifier to the access address;
Means for receiving the first encrypted data transmitted from the relay station;
Means for restoring transmission data based on the first encrypted data and the second encrypted data;
Wherein the the receiving station is a software that incorporates a secret key for decryption, it is installed software to use without leakage of transmission data transmitted from the transmitting station to the outside Information communication system.
JP2012016132A 2012-01-30 2012-01-30 Information communication method and information communication system Expired - Fee Related JP5611996B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012016132A JP5611996B2 (en) 2012-01-30 2012-01-30 Information communication method and information communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012016132A JP5611996B2 (en) 2012-01-30 2012-01-30 Information communication method and information communication system

Publications (2)

Publication Number Publication Date
JP2013157765A JP2013157765A (en) 2013-08-15
JP5611996B2 true JP5611996B2 (en) 2014-10-22

Family

ID=49052579

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012016132A Expired - Fee Related JP5611996B2 (en) 2012-01-30 2012-01-30 Information communication method and information communication system

Country Status (1)

Country Link
JP (1) JP5611996B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5997754B2 (en) * 2014-11-28 2016-09-28 富士重工業株式会社 Engine system control device
JP6792191B2 (en) * 2016-08-22 2020-11-25 日本電気株式会社 Information transmission method, information processing method, program, decoding method, program
JP7113589B2 (en) 2018-07-17 2022-08-05 株式会社デンソー Information intermediation device, information provision device, and information acquisition device

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003132229A (en) * 2001-10-23 2003-05-09 Global Friendship Inc Electronic information delivery system
JP2006163629A (en) * 2004-12-03 2006-06-22 Oki Electric Ind Co Ltd Information distribution system, information distribution server, user terminal and method of distributing information
JP4895378B2 (en) * 2007-02-05 2012-03-14 株式会社オリコム Secret information delivery system and secret information delivery method
CN101802838A (en) * 2007-08-02 2010-08-11 日本电气株式会社 Information providing support device and information providing support method
JP4917116B2 (en) * 2009-02-25 2012-04-18 株式会社エヌ・ティ・ティ・ドコモ Data encryption system, communication device, and data encryption method

Also Published As

Publication number Publication date
JP2013157765A (en) 2013-08-15

Similar Documents

Publication Publication Date Title
JP4800624B2 (en) System, apparatus and method for exchanging encryption key
US8059818B2 (en) Accessing protected data on network storage from multiple devices
JP5001299B2 (en) Authentication and distributed system and method for replacing cryptographic keys
US6826686B1 (en) Method and apparatus for secure password transmission and password changes
US5481613A (en) Computer network cryptographic key distribution system
US6782103B1 (en) Cryptographic key management
CN103339958A (en) Key transport protocol
US20070039046A1 (en) Proof of execution using random function
JPH05216410A (en) Method and computer apparatus for reproducing cryptographic function
US11265154B2 (en) Network device and trusted third party device
JP2005520364A (en) System and method for updating and extending a digitally signed certificate
MacKenzie et al. Delegation of cryptographic servers for capture-resilient devices
CN110519222B (en) External network access identity authentication method and system based on disposable asymmetric key pair and key fob
JP5611996B2 (en) Information communication method and information communication system
JP5622668B2 (en) Application authentication system, application authentication method
JP3671188B2 (en) Authentication system and authentication method
JP4554264B2 (en) Digital signature processing method and program therefor
JP4152536B2 (en) Electronic data delivery system and electronic data delivery method
US20240214187A1 (en) System and Method of Creating Symmetric Keys Using Elliptic Curve Cryptography
JP4000900B2 (en) Cryptographic method with authentication, decryption method with authentication, verification method and device, program, and computer-readable recording medium
CN117640080A (en) Recovery and private key updating system based on private key loss
EP2958265B1 (en) Revocation of a root certificate stored in a device
JP2021164054A (en) Device, secure element and key sharing method
CN118540135A (en) System component communication method and storage medium applied to port network security
CN118713833A (en) Quantum security enhancement method for open identity connection protocol

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140304

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140826

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140903

R150 Certificate of patent or registration of utility model

Ref document number: 5611996

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees