JP6636301B2 - Data transmission system and data transmission method - Google Patents

Data transmission system and data transmission method Download PDF

Info

Publication number
JP6636301B2
JP6636301B2 JP2015205376A JP2015205376A JP6636301B2 JP 6636301 B2 JP6636301 B2 JP 6636301B2 JP 2015205376 A JP2015205376 A JP 2015205376A JP 2015205376 A JP2015205376 A JP 2015205376A JP 6636301 B2 JP6636301 B2 JP 6636301B2
Authority
JP
Japan
Prior art keywords
unit
data packet
encryption key
receiving device
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015205376A
Other languages
Japanese (ja)
Other versions
JP2017079350A (en
Inventor
鈴木 秀一
秀一 鈴木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2015205376A priority Critical patent/JP6636301B2/en
Publication of JP2017079350A publication Critical patent/JP2017079350A/en
Application granted granted Critical
Publication of JP6636301B2 publication Critical patent/JP6636301B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、暗号技術に関する。   The present invention relates to cryptography.

ネットワークにおいて匿名性を有する通信を実現する技術が開発されている。例えば特許文献1は、相手にメールアドレスを知られることなくメッセージを送受信できる技術を開示している。   Technologies for realizing anonymous communication in a network have been developed. For example, Patent Literature 1 discloses a technology capable of transmitting and receiving a message without the other party knowing the mail address.

特開2001−53787号公報JP 2001-53787 A

一般にネットワークを介した通信では、送信先や送信元を特定するアドレス(例えば IP(Internet Protocol)アドレスなど)が付与されたデータパケットが送受信される。特許文献1に開示されている技術を利用しても、このようなネットワークアドレスを秘匿化することはできない。   Generally, in communication via a network, a data packet to which an address (for example, an IP (Internet Protocol) address or the like) specifying a transmission destination or a transmission source is transmitted and received. Even if the technology disclosed in Patent Document 1 is used, such network addresses cannot be concealed.

本発明は、以上の課題を鑑みてなされたものである。本発明の目的は、ネットワークを介して行われる通信の匿名性を向上する技術を提供することである。   The present invention has been made in view of the above problems. An object of the present invention is to provide a technique for improving anonymity of communication performed via a network.

本発明の第1のデータ伝送システムは、送信装置と受信装置とを有するデータ伝送システムである。
前記送信装置は、1)送信元アドレス、送信先アドレス及びメッセージを含むデータパケットに対し、前記メッセージの開示が許可される受信装置を示す情報である開示許可情報を付加する開示許可情報付加部と、2)前記開示許可情報が付加されたデータパケットに含まれる前記送信元アドレス、前記送信先アドレス、又は前記開示許可情報を匿名化暗号鍵で暗号化する暗号化部と、3)前記暗号化された前記データパケットを送信する送信部と、4)前記暗号化部が用いる前記匿名化暗号鍵を当該送信装置の外部から読み取り不可能な状態で格納する第1匿名化暗号鍵格納部と、を有する。
前記受信装置は、5)前記送信されたデータパケットを受信する受信部と、6)前記受信されたデータパケットの暗号化された前記送信元アドレス、前記送信先アドレス又は前記開示許可情報を前記匿名化暗号鍵で復号する復号部と、7)当該受信装置が、前記受信されたデータパケットの前記開示許可情報によって前記メッセージの開示が許可されている場合に、前記受信されたデータパケットの前記メッセージを外部に出力する出力部と、8)前記復号部が用いる匿名化暗号鍵を当該受信装置の外部から読み取り不可能な状態で格納する第2匿名化暗号鍵格納部と、を有する。
A first data transmission system according to the present invention is a data transmission system having a transmitting device and a receiving device.
The transmission device includes: 1) a disclosure permission information adding unit that adds disclosure permission information, which is information indicating a reception device permitted to disclose the message, to a data packet including a source address, a destination address, and a message; (2) an encryption unit that encrypts the source address, the destination address, or the disclosure permission information included in the data packet to which the disclosure permission information is added, with an anonymous encryption key; and (3) the encryption. A transmission unit that transmits the data packet obtained by the encryption unit; 4) a first anonymization encryption key storage unit that stores the anonymization encryption key used by the encryption unit in a state where the encryption key cannot be read from the outside of the transmission device. Having.
The receiving device includes: 5) a receiving unit that receives the transmitted data packet; and 6) the encrypted source address, the destination address, or the disclosure permission information of the received data packet. And 7) the message of the received data packet when the receiving device permits the disclosure of the message by the disclosure permission information of the received data packet. And 8) a second anonymized encryption key storage unit that stores the anonymized encryption key used by the decryption unit in a state that cannot be read from the outside of the receiving device.

本発明の第2のデータ伝送システムは、送信装置と受信装置とを有するデータ伝送システムである。
前記送信装置は、1)前記受信装置へ伝達する伝達データに対して、前記伝達データの開示が許可される受信装置を示す情報である開示許可情報を付加する開示許可情報付加部と、2)前記開示許可情報が付加された伝達データを分割することで複数のメッセージを生成し、各メッセージに送信元アドレス及び送信先アドレスを付加して、複数のデータパケットを生成するデータパケット生成部と、3)各前記データパケットのアドレス情報又は各前記データパケットを、匿名化暗号鍵で暗号化する暗号化部と、4)各前記暗号化されたデータパケットを送信する送信部と、5)前記暗号化部が用いる前記匿名化暗号鍵を当該送信装置の外部から読み取り不可能な状態で格納する第1匿名化暗号鍵格納部と、を有する。
前記受信装置は、6)各前記送信されたデータパケットを受信する受信部と、7)各前記受信されたデータパケットを前記匿名化暗号鍵で復号する復号部と、8)各前記復号されたデータパケットに含まれる前記メッセージを結合することで、前記開示許可情報が付加された伝達データを復元する復元部と、9)当該受信装置が前記開示許可情報によって前記伝達データの開示が許可されている場合に、前記復元された伝達データを外部に出力する出力部と、10)前記復号部が用いる匿名化暗号鍵を当該受信装置の外部から読み取り不可能な状態で格納する第2匿名化暗号鍵格納部と、を有する。
A second data transmission system according to the present invention is a data transmission system having a transmitting device and a receiving device.
The transmission device includes: 1) a disclosure permission information adding unit that adds disclosure permission information, which is information indicating a reception device permitted to disclose the transmission data, to the transmission data transmitted to the reception device; A data packet generating unit that generates a plurality of messages by dividing the transmission data to which the disclosure permission information is added, adds a source address and a destination address to each message, and generates a plurality of data packets; 3) an encryption unit for encrypting the address information of each of the data packets or each of the data packets with an anonymous encryption key; 4) a transmission unit for transmitting each of the encrypted data packets; A first anonymized encryption key storage unit that stores the anonymized encryption key used by the encryption unit in a state where the encryption key cannot be read from outside the transmission device.
The receiving device includes: 6) a receiving unit that receives each of the transmitted data packets; 7) a decrypting unit that decrypts each of the received data packets with the anonymous encryption key; and 8) each of the decrypted data packets. A restoration unit for restoring the transmission data to which the disclosure permission information has been added by combining the messages included in the data packets; and 9) the receiving device is permitted to disclose the transmission data by the disclosure permission information. And 10) a second anonymous encryption system that stores the anonymous encryption key used by the decryption unit in a state where it cannot be read from outside the receiving device. And a key storage unit.

本発明の第1のデータ伝送方法は、送信装置と受信装置とを有するデータ伝送システムにおいて実行されるデータ伝送方法である。当該データ伝送方法は、1)前記送信装置が、送信元アドレス、送信先アドレス及びメッセージを含むデータパケットに対し、前記メッセージの開示が許可される受信装置を示す情報である開示許可情報を付加する開示許可情報付加ステップと、2)前記送信装置が、前記開示許可情報が付加されたデータパケットに含まれる前記送信元アドレス、前記送信先アドレス、又は前記開示許可情報を匿名化暗号鍵で暗号化する暗号化ステップと、3)前記送信装置が、前記暗号化されたデータパケットを送信する送信ステップと、4)前記受信装置が、前記送信されたデータパケットを受信する受信ステップと、5)前記受信装置が、前記受信されたデータパケットの暗号化された前記送信元アドレス、前記送信先アドレス、又は前記開示許可情報を前記匿名化暗号鍵で復号する復号ステップと、6)前記受信されたデータパケットの前記開示許可情報によって前記メッセージの開示が許可されている場合に、当該受信装置が、前記受信されたデータパケットの前記メッセージを外部に出力する出力ステップと、を有する。
7)前記送信装置は、前記暗号化ステップで用いる前記匿名化暗号鍵を当該送信装置の外部から読み取り不可能な状態で格納する第1匿名化暗号鍵格納部を有する。
8)前記受信装置は、前記復号ステップで用いる前記匿名化暗号鍵を当該受信装置の外部から読み取り不可能な状態で格納する第2匿名化暗号鍵格納部を有する。
A first data transmission method according to the present invention is a data transmission method executed in a data transmission system having a transmitting device and a receiving device. In the data transmission method, 1) the transmitting device adds disclosure permission information, which is information indicating a receiving device to which disclosure of the message is permitted, to a data packet including a source address, a destination address, and a message. A disclosure permission information adding step; and 2) the transmitting device encrypts the transmission source address, the transmission destination address, or the disclosure permission information included in the data packet to which the disclosure permission information is added, using an anonymous encryption key. 3) the transmitting device transmits the encrypted data packet; 4) the receiving device receives the transmitted data packet; and 5) the receiving device receives the transmitted data packet. A receiving device configured to encrypt the source address, the destination address, or the disclosure permission information of the received data packet; 6) decrypting the received data packet with the anonymous encryption key; and 6) when the disclosure of the message is permitted by the disclosure permission information of the received data packet, the receiving device transmits the received data packet. And outputting the message to the outside.
7) The transmitting device has a first anonymous encryption key storage unit that stores the anonymous encryption key used in the encryption step in a state where the anonymous encryption key cannot be read from the outside of the transmission device.
8) The receiving device has a second anonymized encryption key storage unit that stores the anonymized encryption key used in the decryption step in a state where the key cannot be read from outside the receiving device.

本発明の第2のデータ伝送方法は、送信装置と受信装置とを有するデータ伝送システムにおいて実行されるデータ伝送方法である。当該データ伝送方法は、1)前記送信装置が、前記受信装置へ伝達する伝達データに対して、前記伝達データの開示が許可される受信装置を示す情報である開示許可情報を付加する開示許可情報付加ステップと、2)前記送信装置が、前記開示許可情報が付加された伝達データを分割することで複数のメッセージを生成し、各メッセージに送信元アドレス及び送信先アドレスを付加して、複数のデータパケットを生成するデータパケット生成ステップと、3)前記送信装置が、各前記データパケットのアドレス情報又は各前記データパケットを、匿名化暗号鍵で暗号化する暗号化ステップと、4)前記送信装置が、各前記暗号化されたデータパケットを送信する送信ステップと、5)前記受信装置が、各前記送信されたデータパケットを受信する受信ステップと、6)前記受信装置が、各前記受信されたデータパケットを前記匿名化暗号鍵で復号する復号ステップと、7)前記受信装置が、各前記復号されたデータパケットに含まれる前記メッセージを結合することで、前記開示許可情報が付加された伝達データを復元する復元ステップと、8)前記受信装置が、当該受信装置が前記開示許可情報によって前記伝達データの開示が許可されている場合に、前記復元された伝達データを外部に出力する出力ステップと、を有する。
9)前記送信装置は、前記暗号化ステップで用いる前記匿名化暗号鍵を当該送信装置の外部から読み取り不可能な状態で格納する第1匿名化暗号鍵格納部を有する。
10)前記受信装置は、前記復号ステップで用いる匿名化暗号鍵を当該受信装置の外部から読み取り不可能な状態で格納する第2匿名化暗号鍵格納部を有する。
A second data transmission method according to the present invention is a data transmission method executed in a data transmission system having a transmitting device and a receiving device. The data transmission method includes: 1) disclosure permission information in which the transmission device adds disclosure permission information, which is information indicating a reception device permitted to disclose the transmission data, to transmission data transmitted to the reception device. An adding step; 2) the transmitting apparatus generates a plurality of messages by dividing the transmission data to which the disclosure permission information is added, and adds a source address and a destination address to each message; A data packet generating step of generating a data packet; 3) the transmitting device encrypting address information of each of the data packets or each of the data packets with an anonymous encryption key; and 4) the transmitting device. Transmitting each of the encrypted data packets, and 5) the receiving apparatus receiving each of the transmitted data packets. 6) the receiving device decrypts each of the received data packets with the anonymous encryption key; and 7) the receiving device includes the decrypted data packet included in each of the decrypted data packets. A restoring step of restoring the transmission data to which the disclosure permission information is added by combining the messages; and 8) the receiving device is permitted to disclose the transmission data by the disclosure permission information. And outputting the restored transmission data to the outside.
9) The transmitting device includes a first anonymized encryption key storage unit that stores the anonymized encryption key used in the encryption step in a state where the key cannot be read from outside the transmission device.
10) The receiving device has a second anonymized encryption key storage unit that stores the anonymized encryption key used in the decrypting step in a state where it cannot be read from outside the receiving device.

本発明によれば、ネットワークを介して行われる通信の匿名性を向上する技術が提供される。   According to the present invention, there is provided a technique for improving anonymity of communication performed through a network.

実施形態1に係るデータ伝送システムの概要を表す図である。FIG. 1 is a diagram illustrating an outline of a data transmission system according to a first embodiment. 実施形態1に係るデータ伝送システムの構成を例示するブロック図である。FIG. 1 is a block diagram illustrating a configuration of a data transmission system according to a first embodiment. 実施形態1の送信装置によって実行される処理の流れを例示するフローチャートである。5 is a flowchart illustrating a flow of a process executed by the transmission device of the first embodiment. 実施形態1の送信装置によって実行される処理の流れを例示するフローチャートである。5 is a flowchart illustrating a flow of a process executed by the transmission device of the first embodiment. 中継装置を有するデータ伝送システムを例示する図である。FIG. 2 is a diagram illustrating a data transmission system having a relay device. 中継装置を例示するブロック図である。It is a block diagram which illustrates a relay device. 匿名処理部及び第2出力部を有する実施形態1の受信装置を例示するブロック図である。It is a block diagram which illustrates the receiving device of Embodiment 1 which has an anonymous processing part and a 2nd output part. 実施形態2の受信装置によって行われる処理の流れを例示するフローチャートである。13 is a flowchart illustrating a flow of a process performed by the receiving device according to the second embodiment. 鍵生成情報を例示する第1の図である。FIG. 6 is a first diagram illustrating key generation information. 鍵生成情報を例示する第2の図である。FIG. 14 is a second diagram illustrating key generation information. 実施例の送信装置を例示するブロック図である。FIG. 2 is a block diagram illustrating a transmission device according to an embodiment. 電子署名付与部によって実行される処理をブロック図と共に例示する図である。FIG. 4 is a diagram illustrating a process executed by an electronic signature providing unit together with a block diagram. 実施例の受信装置を例示するブロック図である。It is a block diagram which illustrates the receiver of an Example. 正当性検証部によって実行される処理をブロック図と共に例示する図である。FIG. 4 is a diagram illustrating a process executed by a validity verification unit together with a block diagram. 電子署名に付加された鍵生成情報が改ざんされない場合における電子署名付加部及び正当性判定部による処理を例示する図である。FIG. 9 is a diagram illustrating a process performed by an electronic signature adding unit and a validity determining unit when key generation information added to an electronic signature is not falsified. 電子署名に付加された鍵生成情報が改ざんされる場合における正当性判定部による処理を例示する図である。FIG. 7 is a diagram illustrating a process performed by a validity determination unit when key generation information added to an electronic signature is falsified. 実施形態3に係るデータ伝送システムの概要を表す図である。FIG. 13 is a diagram illustrating an outline of a data transmission system according to a third embodiment. 実施形態3に係るデータ伝送システムの構成を例示するブロック図である。FIG. 14 is a block diagram illustrating a configuration of a data transmission system according to a third embodiment. 匿名処理部及び第2出力部を有する実施形態3の受信装置を例示するブロック図である。It is a block diagram which illustrates the receiver of Embodiment 3 which has an anonymous processing part and the 2nd output part.

以下、本発明の実施の形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。また、各ブロック図において、矢印の流れは、情報の流れを示している。さらに、各ブロック図において、各ブロックは、ハードウエア単位の構成ではなく、機能単位の構成を示している。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. In all the drawings, the same components are denoted by the same reference numerals, and description thereof will not be repeated. Also, in each block diagram, the flow of arrows indicates the flow of information. Further, in each block diagram, each block shows not a configuration of a hardware unit but a configuration of a functional unit.

[実施形態1]
<データ伝送システム4000の概要>
図1は、実施形態1に係るデータ伝送システム4000の概要を表す図である。データ伝送システム4000は、送信装置2000及び受信装置3000を有する。送信装置2000はデータパケットを送信し、受信装置3000はそのデータパケットを受信する。送信装置2000から送信されるデータパケットのヘッダには、送信元アドレス、送信先アドレス、及び開示許可情報が含まれる。開示許可情報は、メッセージの開示が許可される受信装置3000を表す情報である。さらにデータパケットは、受信装置3000へ伝達する情報(以下、メッセージ)を含む。メッセージは任意の形式のデータである。
[Embodiment 1]
<Overview of Data Transmission System 4000>
FIG. 1 is a diagram illustrating an outline of a data transmission system 4000 according to the first embodiment. Data transmission system 4000 includes transmitting device 2000 and receiving device 3000. Transmitting device 2000 transmits a data packet, and receiving device 3000 receives the data packet. The header of the data packet transmitted from transmitting apparatus 2000 includes a source address, a destination address, and disclosure permission information. The disclosure permission information is information indicating the receiving device 3000 to which disclosure of the message is permitted. Further, the data packet includes information (hereinafter, message) to be transmitted to receiving apparatus 3000. A message is any form of data.

送信装置2000は、データパケットに含まれるデータのうち、少なくとも送信元アドレス、送信先アドレス、又は開示許可情報を暗号化して送信する。受信装置3000は、受信したデータパケットについて、暗号化された情報の復号を行う。さらに受信装置3000は、自身が、開示許可情報によって開示が許可されている受信装置3000である場合に、利用可能な状態でデータパケットに含まれるメッセージを出力する。   The transmission device 2000 encrypts and transmits at least the source address, the destination address, or the disclosure permission information among the data included in the data packet. The receiving device 3000 decrypts the encrypted information of the received data packet. Further, when the receiving device 3000 is the receiving device 3000 whose disclosure is permitted by the disclosure permission information, the receiving device 3000 outputs a message included in the data packet in a usable state.

なおデータパケットは、送信装置2000と受信装置3000との間で送受信されるひとかたまりのデータであればよく、一般に「パケット」と呼ばれる IP パケットに限定されない。例えばデータパケットとしては、IP パケットやイーサネット(登録商標)フレームを扱うことができる。   The data packet may be a set of data transmitted and received between the transmitting device 2000 and the receiving device 3000, and is not limited to an IP packet generally called a “packet”. For example, IP packets and Ethernet (registered trademark) frames can be handled as data packets.

図2は、実施形態1に係るデータ伝送システム4000の構成を例示するブロック図である。図2において、矢印の流れは情報の流れを示している。さらに、図2において、各ブロックは、ハードウエア単位の構成ではなく、機能単位の構成を表している。   FIG. 2 is a block diagram illustrating a configuration of the data transmission system 4000 according to the first embodiment. In FIG. 2, the flow of arrows indicates the flow of information. Further, in FIG. 2, each block represents not a configuration of a hardware unit but a configuration of a functional unit.

送信装置2000は、暗号化部2020、開示許可情報付加部2040、送信部2060及び第1匿名化暗号鍵格納部2080を有する。開示許可情報付加部2040は、データパケットに前述した開示許可情報を付加する。開示許可情報の具体的な内容については後述する。暗号化部2020は、データパケットに含まれる送信元アドレス、送信先アドレス又は開示許可情報を、暗号鍵を用いて暗号化する。以下、この暗号鍵を匿名化暗号鍵と呼ぶ。また、暗号化部2020による暗号化の対象となる情報を匿名化対象情報と呼ぶ。送信部2060は、暗号化部2020によって暗号化されたデータパケットを送信する。第1匿名化暗号鍵格納部2080は、暗号化部2020が用いる匿名化暗号鍵を、送信装置2000の外部から読み取り不可能な状態で格納する。つまり送信装置2000は、匿名化暗号鍵について耐タンパ性を有する。匿名化暗号鍵を外部から読み取り不可能な状態で格納する具体的な方法については後述する。   The transmission device 2000 includes an encryption unit 2020, a disclosure permission information addition unit 2040, a transmission unit 2060, and a first anonymized encryption key storage unit 2080. Disclosure permission information adding section 2040 adds the above-described disclosure permission information to the data packet. The specific contents of the disclosure permission information will be described later. The encryption unit 2020 encrypts the source address, the destination address, or the disclosure permission information included in the data packet using the encryption key. Hereinafter, this encryption key is referred to as an anonymous encryption key. Information to be encrypted by the encryption unit 2020 is referred to as anonymization target information. Transmitting section 2060 transmits the data packet encrypted by encrypting section 2020. The first anonymous encryption key storage unit 2080 stores the anonymous encryption key used by the encryption unit 2020 in a state where it cannot be read from outside the transmission device 2000. That is, transmitting apparatus 2000 has tamper resistance with respect to the anonymized encryption key. A specific method for storing the anonymized encryption key in a state where it cannot be read from the outside will be described later.

受信装置3000は、受信部3020、復号部3040、出力部3060及び第2匿名化暗号鍵格納部3080を有する。受信部3020は、送信装置2000によって送信されたデータパケットを受信する。復号部3040は、受信されたデータパケットに含まれる匿名化対象情報(送信元アドレス、送信先アドレス、又は開示許可情報)を、匿名化暗号鍵を用いて復号する。この匿名化暗号鍵は、第2匿名化暗号鍵格納部3080に、当該受信装置3000の外部から読み取り不可能な状態で格納されている。つまり受信装置3000は、匿名化暗号鍵について耐タンパ性を有する。出力部3060は、当該受信装置3000が、受信したデータパケットの開示許可情報によって示される、データパケットの開示が許可される受信装置3000に該当するか否かを判定する。そして、出力部3060は、当該受信装置3000がデータパケットの開示が許可される受信装置3000に該当する場合に、出力部3060の外部へ受信したデータパケットのメッセージを出力する。出力部3060がメッセージを出力する具体的な方法は、後述する各実施形態で説明する。   The receiving device 3000 includes a receiving unit 3020, a decrypting unit 3040, an output unit 3060, and a second anonymous encryption key storage unit 3080. Receiving section 3020 receives the data packet transmitted by transmitting apparatus 2000. The decryption unit 3040 decrypts the anonymization target information (source address, destination address, or disclosure permission information) included in the received data packet using the anonymization encryption key. This anonymized encryption key is stored in the second anonymized encryption key storage unit 3080 in a state where it cannot be read from the outside of the receiving device 3000. That is, receiving apparatus 3000 has tamper resistance with respect to the anonymized encryption key. The output unit 3060 determines whether or not the receiving device 3000 corresponds to the receiving device 3000 permitted to disclose the data packet, which is indicated by the disclosure permission information of the received data packet. Then, when the receiving device 3000 corresponds to the receiving device 3000 permitted to disclose the data packet, the output unit 3060 outputs a message of the received data packet to the outside of the output unit 3060. A specific method in which the output unit 3060 outputs a message will be described in each embodiment described later.

<送信装置2000によって実行される処理の流れ>
図3は、実施形態1の送信装置2000によって実行される処理の流れを例示するフローチャートである。開示許可情報付加部2040は、データパケットを取得する(S102)。開示許可情報付加部2040は、開示許可情報をデータパケットに付加する(S104)。暗号化部2020は、データパケットに含まれる匿名化対象情報を匿名化暗号鍵で暗号化する(S106)。送信部2060は、データパケットを送信する(S108)。
<Process Flow Performed by Transmitting Device 2000>
FIG. 3 is a flowchart illustrating a flow of a process performed by the transmission device 2000 of the first embodiment. The disclosure permission information adding unit 2040 acquires the data packet (S102). The disclosure permission information adding unit 2040 adds the disclosure permission information to the data packet (S104). The encryption unit 2020 encrypts the anonymization target information included in the data packet using the anonymization encryption key (S106). The transmitting unit 2060 transmits the data packet (S108).

<受信装置3000によって実行される処理の流れ>
図4は、実施形態1の送信装置2000によって実行される処理の流れを例示するフローチャートである。受信部3020は、データパケットを受信する(S202)。復号部3040は、暗号化部2020によって匿名化対象情報を、匿名化暗号鍵を用いて復号する(S204)。出力部3060は、当該受信装置3000が、データパケットの開示許可情報によってメッセージの開示が許可されている場合、出力部3060の外部へデータパケットのメッセージを出力する(S206)。
<Flow of Process Executed by Receiving Device 3000>
FIG. 4 is a flowchart illustrating a flow of a process performed by the transmission device 2000 of the first embodiment. The receiving unit 3020 receives the data packet (S202). The decryption unit 3040 decrypts the anonymization target information using the anonymization encryption key by the encryption unit 2020 (S204). The output unit 3060 outputs the data packet message to the outside of the output unit 3060 when the receiving device 3000 permits disclosure of the message by the data packet disclosure permission information (S206).

以下、上述のフローチャートと適宜参照しながら、各機能構成部の具体的な機能について説明する。   Hereinafter, specific functions of the respective functional components will be described with reference to the above-described flowchart as appropriate.

<開示許可情報付加部2040の詳細>
開示許可情報付加部2040はデータパケットを取得する(S102)。開示許可情報付加部2040が取得するデータパケットは、送信元アドレス、送信先アドレス、及びメッセージを含む。例えばデータパケットは、ヘッダ部分に送信元 IP アドレスと送信先 IP アドレスを含み、かつデータ部分にメッセージを含む IP パケットである。ただしデータパケットは IP パケットには限定されず、任意のネットワークプロトコルで送受信されるデータでよい。
<Details of disclosure permission information adding unit 2040>
The disclosure permission information adding unit 2040 acquires the data packet (S102). The data packet acquired by disclosure permission information adding section 2040 includes a source address, a destination address, and a message. For example, a data packet is an IP packet that includes a source IP address and a destination IP address in a header portion and a message in a data portion. However, the data packet is not limited to the IP packet, but may be data transmitted and received by an arbitrary network protocol.

データパケットの生成には既知の技術を利用できる。例えば IP パケットは、OS(Operating System)の IP プロトコルスタックによって生成される。ここで、OS のプロトコルスタック等がデータパケットを生成する方法は既知の技術であるため、その具体的な方法についての説明は省略する。   Known techniques can be used to generate the data packet. For example, an IP packet is generated by an OS (Operating System) IP protocol stack. Here, since the method of generating a data packet by the protocol stack of the OS is a known technique, the description of the specific method is omitted.

前述したように、データパケットに含まれるメッセージは任意のデータである。例えばこのメッセージは、送信装置2000のユーザによって生成される。具体的には、ユーザは、キーボード等の入力デバイスを用いて文字データ等を入力することで、メッセージを生成する。またメッセージは、送信装置2000によって自動的に生成されたものでもよい。さらに例えば、メッセージは、送信装置2000が、送信装置2000の外部から取得したものでもよい。なお、メッセージは文字データに限定されず、画像データ、音声データなどの任意の形式のデータでよい。   As described above, the message included in the data packet is arbitrary data. For example, this message is generated by the user of the transmitting device 2000. Specifically, the user generates a message by inputting character data or the like using an input device such as a keyboard. In addition, the message may be automatically generated by the transmitting device 2000. Further, for example, the message may be obtained by transmitting apparatus 2000 from outside transmitting apparatus 2000. Note that the message is not limited to character data, but may be data of any format such as image data and audio data.

データパケットに含まれる送信元のアドレスは、データパケットを送信する送信装置2000を特定するアドレスである。例えば送信元のアドレスは、送信元の送信装置2000の IP アドレス、MAC(Media Access Control)アドレス、又はこれらの双方である。   The source address included in the data packet is an address that specifies the transmitting device 2000 that transmits the data packet. For example, the source address is the IP address, MAC (Media Access Control) address, or both of the source transmitting device 2000.

データパケットに含まれる送信先のアドレスは、データパケットの送信先である受信装置3000を特定するアドレスである。例えば送信先のアドレスは、送信先の受信装置3000の IP アドレス、MAC アドレス、又はこれらの双方である。ただし、送信先のアドレスは、マルチキャストアドレスやブロードキャストアドレスなど、送信先の装置を一意には特定しないアドレスであってもよい。   The destination address included in the data packet is an address that specifies the receiving device 3000 that is the destination of the data packet. For example, the destination address is the IP address, the MAC address, or both of the destination receiving device 3000. However, the destination address may be an address that does not uniquely identify the destination device, such as a multicast address or a broadcast address.

開示許可情報付加部2040は、開示許可情報をデータパケットに付加する(S104)。前述したように開示許可情報は、メッセージの開示が許可される受信装置3000を示す情報である。例えば開示許可情報は、メッセージの開示が許可される受信装置3000の ID(Identifier)を示す。ここで、受信装置3000のIDは、受信装置3000を特定できる任意の識別子である。例えば受信装置3000のIDは、受信装置3000の IP アドレス、MAC アドレス、又はUUID(Universally Unique Identifier)などである。なお、メッセージの開示が許可される受信装置3000は1つには限定されず、複数であってもよい。   The disclosure permission information adding unit 2040 adds the disclosure permission information to the data packet (S104). As described above, the disclosure permission information is information indicating the reception device 3000 to which disclosure of a message is permitted. For example, the disclosure permission information indicates an ID (Identifier) of the receiving device 3000 to which disclosure of the message is permitted. Here, the ID of the receiving device 3000 is an arbitrary identifier that can specify the receiving device 3000. For example, the ID of the receiving device 3000 is an IP address, a MAC address, a UUID (Universally Unique Identifier) of the receiving device 3000, or the like. It should be noted that the number of receiving devices 3000 permitted to disclose the message is not limited to one, but may be plural.

また、開示許可情報は、メッセージの開示が許可される受信装置3000に固有の鍵生成情報を示してもよい。鍵生成情報については、後述の実施例で説明する。   Further, the disclosure permission information may indicate key generation information unique to the receiving device 3000 permitted to disclose the message. The key generation information will be described in an embodiment described later.

また開示許可情報は、メッセージの開示が許可される受信装置3000のグループを示す情報でもよい。例えば受信装置3000のグループを示す情報は、マルチキャストアドレス(マルチキャスト IP アドレスやマルチキャスト MAC アドレスなど)である。また例えば、データ伝送システム4000において、その他の方法で予め受信装置3000のグループを定めてもよい。この場合、どの受信装置3000がどのグループに属するかの情報は、送信装置2000や受信装置3000に予め設定されていてもよいし、送信装置2000や受信装置3000からアクセス可能な記憶装置に記憶されていてもてよい。   In addition, the disclosure permission information may be information indicating a group of the receiving devices 3000 to which disclosure of the message is permitted. For example, the information indicating the group of the receiving devices 3000 is a multicast address (such as a multicast IP address or a multicast MAC address). Further, for example, in the data transmission system 4000, a group of the receiving devices 3000 may be determined in advance by another method. In this case, information on which receiving device 3000 belongs to which group may be set in the transmitting device 2000 or the receiving device 3000 in advance, or may be stored in a storage device accessible from the transmitting device 2000 or the receiving device 3000. It may be.

開示許可情報付加部2040は、データパケットのヘッダに付加情報を付加する。例えば開示許可情報付加部2040は、IP ヘッダやイーサネット(登録商標)ヘッダなどの既存のヘッダ内にある使用されていないデータ領域に付加情報を格納する。また例えば、開示許可情報付加部2040は、これら既存のヘッダとは別に新たなヘッダを生成し、そのヘッダに付加情報を格納して、データパケットに挿入してもよい。   Disclosure permission information adding section 2040 adds additional information to the header of the data packet. For example, the disclosure permission information adding unit 2040 stores the additional information in an unused data area in an existing header such as an IP header or an Ethernet (registered trademark) header. Further, for example, the disclosure permission information adding unit 2040 may generate a new header separately from these existing headers, store the additional information in the header, and insert the additional information into the data packet.

開示許可情報付加部2040は、メッセージの開示を許可する受信装置3000として、送信先の受信装置3000を含める。さらに開示許可情報付加部2040は、メッセージの開示が許可される受信装置3000として、送信先の受信装置3000以外の所定の受信装置3000を含める。この所定の受信装置3000は、警察等の特別な権限を持つ機関や人などが所有する受信装置3000である。こうすることで、このような特別な権限を持つ機関や人などが所有する受信装置3000が備えられた計算機を用いれば、任意の受信装置3000へ向けて送信されたデータパケットのメッセージを取得・閲覧できるようになる。   The disclosure permission information adding unit 2040 includes the receiving device 3000 of the transmission destination as the receiving device 3000 that permits disclosure of the message. Further, the disclosure permission information adding unit 2040 includes a predetermined receiving device 3000 other than the receiving device 3000 of the transmission destination as the receiving device 3000 permitted to disclose the message. The predetermined receiving device 3000 is a receiving device 3000 owned by an agency or a person having special authority such as the police. In this way, by using a computer provided with the receiving device 3000 owned by such an authority or a person having special authority, a message of a data packet transmitted to an arbitrary receiving device 3000 can be acquired / acquired. Be able to browse.

例えば犯罪の捜査などにおいて、容疑者が送信したメールなどに重要な証拠となる情報などが含まれていることがある。このような場合、警察等は、犯人が所有する計算機などを利用せずともこのメールを閲覧できることが好ましい。開示許可情報付加部2040が開示許可情報に上述した特別な権限を有する機関や人が所有する受信装置3000を示すようにすることで、これらの機関等において犯罪の重要な証拠などを容易に得ることができる。一方で、開示許可情報によってメッセージを開示できる受信装置3000が制限されるため、データパケットのメッセージを任意の受信装置3000で開示できる場合と比較し、メッセージをやりとりする者のプライバシーが尊重される。   For example, in a criminal investigation or the like, an email or the like sent by a suspect may contain information serving as important evidence. In such a case, it is preferable that the police or the like can browse this mail without using a computer or the like owned by the criminal. By allowing the disclosure permission information adding unit 2040 to indicate the receiving device 3000 owned by the institution or person having the special authority described above in the disclosure permission information, it is possible to easily obtain important evidence of a crime or the like in these organizations. be able to. On the other hand, since the receiving device 3000 that can disclose the message is limited by the disclosure permission information, the privacy of the person who exchanges the message is respected as compared with the case where the message of the data packet can be disclosed by any receiving device 3000.

また、開示許可情報付加部2040は、送信先の受信装置3000や警察等が所有する受信装置3000以外の受信装置3000も、開示許可情報に含めてもよい。   In addition, the disclosure permission information adding unit 2040 may include, in the disclosure permission information, the receiving device 3000 other than the receiving device 3000 of the transmission destination or the receiving device 3000 owned by the police or the like.

開示許可情報に含める受信装置3000を決定する方法は様々である。例えば開示許可情報付加部2040は、送信装置2000を有する計算機のユーザから、メッセージの開示を許可する受信装置3000のIDの入力を受け付ける。そして、開示許可情報付加部2040は、入力された受信装置3000のIDを開示許可情報に含める。ただし、送信先の受信装置3000については、送信先アドレスから特定することも可能である。そこで開示許可情報付加部2040は、開示許可情報が示す受信装置3000のIDがネットワークアドレスであれば、データパケットの送信先アドレスを自動的に開示許可情報に含めてもよい。また、開示許可情報付加部2040は、開示許可情報が示す受信装置3000のIDがネットワークアドレス以外である場合、データパケットの送信先アドレスから送信先の受信装置3000のIDを特定し、その特定したIDを開示許可情報に含めてもよい。例えば開示許可情報付加部2040が、各受信装置3000のIDとネットワークアドレスとを対応付けたデータベース等にアクセス可能である場合、開示許可情報付加部2040は、このデータベースにアクセスして、受信装置3000のIDを特定する。   There are various methods for determining the receiving device 3000 to be included in the disclosure permission information. For example, the disclosure permission information adding unit 2040 accepts an input of an ID of the receiving device 3000 that permits disclosure of a message from a user of the computer having the transmitting device 2000. Then, disclosure permission information adding section 2040 includes the input ID of receiving apparatus 3000 in the disclosure permission information. However, the destination receiving device 3000 can be specified from the destination address. Therefore, if the ID of the receiving device 3000 indicated by the disclosure permission information is a network address, the disclosure permission information adding unit 2040 may automatically include the transmission destination address of the data packet in the disclosure permission information. In addition, when the ID of the receiving device 3000 indicated by the disclosure permission information is other than the network address, the disclosure permission information adding unit 2040 specifies the ID of the receiving device 3000 of the transmission destination from the transmission destination address of the data packet, and specifies the ID. The ID may be included in the disclosure permission information. For example, when the disclosure permission information adding unit 2040 can access a database or the like in which the ID of each receiving device 3000 is associated with a network address, the disclosure permission information adding unit 2040 accesses this database and Is specified.

また開示許可情報付加部2040は、上述した警察等の機関や人が所有する受信装置3000のIDをデフォルトで自動的に開示許可情報に含める。このようにデフォルトで開示許可情報に含める受信装置3000のIDは、開示許可情報付加部2040に予め設定されていてもよいし、開示許可情報付加部2040からアクセス可能な記憶装置に記憶されていてもよい。   Also, the disclosure permission information adding unit 2040 automatically includes the ID of the receiving device 3000 owned by the above-mentioned agency such as the police or the like in the disclosure permission information automatically by default. As described above, the ID of the receiving device 3000 to be included in the disclosure permission information by default may be set in the disclosure permission information adding unit 2040 in advance, or may be stored in a storage device accessible from the disclosure permission information adding unit 2040. Is also good.

<暗号化部2020の詳細>
暗号化部2020はデータパケットの匿名化対象情報(送信元アドレス、送信先アドレス、又は開示許可情報)を暗号化する(S106)。ここで、暗号化部2020は、送信元アドレス、送信先アドレス、及び開示許可情報のうち、いずれか2つ以上を暗号化してもよい。さらに暗号化部2020は、上記3つの情報だけでなく、データパケット全体を暗号化してもよい。この場合、データパケット全体が匿名化対象情報となる。
<Details of the encryption unit 2020>
The encryption unit 2020 encrypts the anonymization target information (the transmission source address, the transmission destination address, or the disclosure permission information) of the data packet (S106). Here, the encryption unit 2020 may encrypt any two or more of the source address, the destination address, and the disclosure permission information. Further, the encryption unit 2020 may encrypt not only the above three pieces of information but also the entire data packet. In this case, the entire data packet becomes the anonymization target information.

なお、データパケットには、異なる種類の複数の送信元アドレスが含まれていることがある。例えば、イーサネット(登録商標)フレームには、MAC アドレスと IP アドレスが含まれうる。同様に、データパケットには、異なる種類の複数の送信先アドレスが含まれていることがある。このような場合、暗号化部2020は、これら複数のアドレスのうち、いずれか1つ以上を暗号化する。   It should be noted that a data packet may include a plurality of source addresses of different types. For example, an Ethernet frame may include a MAC address and an IP address. Similarly, a data packet may include multiple destination addresses of different types. In such a case, the encryption unit 2020 encrypts any one or more of the plurality of addresses.

<<暗号化の方式について>>
暗号化部2020によるデータの暗号化と復号部3040によるデータの復号には、同じ匿名化暗号鍵が用いられる。つまり暗号化部2020による暗号化と復号部3040による復号は、共通鍵暗号方式で行われる。そしてデータ伝送システム4000は、共通鍵暗号方式に分類される任意の暗号方式を利用できる。例えばデータ伝送システム4000は、AES(Advanced Encryption Standard)暗号や、特許第4737334号公報に記載されている再配置暗号などを利用できる。
<< About the encryption method >>
The same anonymous encryption key is used for data encryption by the encryption unit 2020 and data decryption by the decryption unit 3040. That is, the encryption by the encryption unit 2020 and the decryption by the decryption unit 3040 are performed by the common key cryptosystem. The data transmission system 4000 can use any encryption method classified as a common key encryption method. For example, the data transmission system 4000 can use AES (Advanced Encryption Standard) encryption, relocation encryption described in Japanese Patent No. 4737334, and the like.

匿名化暗号鍵の具体的な態様は、利用する共通鍵暗号方式によって定まる。匿名化暗号鍵の具体例については、後述の実施例で説明する。   The specific mode of the anonymous encryption key is determined by the common key encryption method to be used. A specific example of the anonymous encryption key will be described in an embodiment described later.

<送信部2060の詳細>
送信部2060は、付加情報が付加されたデータパケットを送信する(S108)。ここで、データパケットに示されている送信先のアドレスに従ってデータパケットを送信する方法は既知の技術であるため、具体的な説明は省略する。
<Details of the transmission unit 2060>
The transmitting unit 2060 transmits the data packet to which the additional information has been added (S108). Here, the method of transmitting the data packet according to the destination address indicated in the data packet is a known technique, and a specific description thereof will be omitted.

<受信部3020の詳細>
受信部3020は、データパケットを受信する(S202)。ここでデータ伝送システム4000では、データパケットの送信先アドレスが暗号化されている場合がある。この場合、受信装置3000は、データパケットの送信先アドレスを復号しなければ、そのデータパケットがその受信装置3000を送信先とするものであるか否かを判別できない。そこでこの場合、受信部3020がデータパケットを受信し、復号部3040がそのデータパケットの匿名化対象情報を復号する。そして受信装置3000は、復号された送信先アドレスによって、そのデータパケットがその受信装置3000を送信先とするものであるか否かを判断する。
<Details of the receiving unit 3020>
The receiving unit 3020 receives the data packet (S202). Here, in the data transmission system 4000, the destination address of the data packet may be encrypted. In this case, the receiving device 3000 cannot determine whether or not the data packet is intended for the receiving device 3000 without decoding the destination address of the data packet. Therefore, in this case, receiving section 3020 receives the data packet, and decoding section 3040 decodes the anonymization target information of the data packet. Then, receiving apparatus 3000 determines whether or not the data packet is destined for receiving apparatus 3000 based on the decoded transmission destination address.

データパケットの送信先アドレスが暗号化されていない場合、受信部3020は、データパケットの送信先アドレスに基づいてデータパケットの受信処理を行う。ここで、送信先アドレスが暗号化されていない場合におけるデータパケットの受信処理は、既知の処理である。そのため、この処理に関する詳細な説明は省略する。   If the transmission destination address of the data packet is not encrypted, the receiving unit 3020 performs the reception processing of the data packet based on the transmission destination address of the data packet. Here, the process of receiving a data packet when the destination address is not encrypted is a known process. Therefore, a detailed description of this processing is omitted.

ここで、受信装置3000は、送信先アドレスがその受信装置3000のアドレスではないデータパケットを受信してもよい。例えば受信装置3000は、受信装置3000が接続されているネットワークを流れる全てのデータパケットを受信する。また受信装置3000は、アドレス情報が所定の条件に当てはまるデータパケットを受信する。この所定の条件は、受信装置3000に記憶されているものとする。   Here, the receiving device 3000 may receive a data packet whose destination address is not the address of the receiving device 3000. For example, the receiving device 3000 receives all data packets flowing through the network to which the receiving device 3000 is connected. In addition, receiving apparatus 3000 receives a data packet in which the address information satisfies a predetermined condition. It is assumed that the predetermined condition is stored in the receiving device 3000.

送信先アドレスがその受信装置3000のアドレスではないデータパケットを受信するする受信装置3000は、例えばネットワークに流れるデータパケットをキャプチャする装置や、後述するような警察等の機関が有する装置などである。データパケットのキャプチャをする装置は、例えばネットワークを流れるデータパケットついて、データパケットの統計データを生成したり、データパケットに含まれるメッセージに対してウイルススキャンなどを行ったりする装置である。   The receiving device 3000 that receives a data packet whose transmission destination address is not the address of the receiving device 3000 is, for example, a device that captures a data packet flowing through a network or a device that is owned by an organization such as the police as described later. The device that captures the data packet is, for example, a device that generates statistical data of the data packet for the data packet flowing through the network, and performs a virus scan or the like on a message included in the data packet.

<復号部3040の詳細>
復号部3040は、受信部3020によって受信されたデータパケットに含まれる匿名化対象情報を、匿名化暗号鍵を用いて復号する(S204)。ここで復号部3040は、データパケットに含まれるデータのうち、どのデータが暗号化されているのかを把握する必要がある。どのデータが暗号化されているのかを復号部3040が把握する方法は様々である。例えばデータ伝送システム4000において、データパケットのうちのどのデータを暗号化するかを予め定めておく。この場合、暗号化部2020は、予め定められたデータ(例えば送信先 IP アドレスなど)を暗号化する。そして、復号部3040は、この予め定められたデータを復号する。「データパケットのうちのどのデータを暗号化するか」を定義した情報は、予め暗号化部2020及び復号部3040に設定されていてもよいし、暗号化部2020及び復号部3040それぞれからアクセス可能な記憶装置等に格納されていてもよい。
<Details of decoding unit 3040>
The decryption unit 3040 decrypts the anonymization target information included in the data packet received by the reception unit 3020 using the anonymization encryption key (S204). Here, the decryption unit 3040 needs to know which data among the data included in the data packet is encrypted. There are various methods for the decryption unit 3040 to know which data is encrypted. For example, in the data transmission system 4000, which data of a data packet is to be encrypted is determined in advance. In this case, the encryption unit 2020 encrypts predetermined data (eg, a destination IP address). Then, the decoding unit 3040 decodes the predetermined data. The information defining "which data in the data packet is to be encrypted" may be set in the encryption unit 2020 and the decryption unit 3040 in advance, or may be accessed from the encryption unit 2020 and the decryption unit 3040, respectively. It may be stored in a simple storage device or the like.

また例えば、暗号化部2020は、データパケットのどのデータを暗号化したかを表す情報をデータパケットに付加してもよい。この場合、復号部3040は、この付加された情報を参照することで、データパケットのどのデータが暗号化されているのかを把握する。「データパケットのどのデータを暗号化したか」を表す情報は、例えばデータパケットの先頭に付加される。ただし、この情報を付加する位置はデータパケットの先頭に限定されない。   Further, for example, the encryption unit 2020 may add information indicating which data of the data packet has been encrypted to the data packet. In this case, the decryption unit 3040 grasps which data of the data packet is encrypted by referring to the added information. Information indicating "which data of the data packet has been encrypted" is added, for example, to the head of the data packet. However, the position where this information is added is not limited to the head of the data packet.

ここで、暗号化されたデータを所定の暗号鍵を用いて復号する技術は既知の技術である。そのため、復号部3040が匿名化暗号鍵を用いて匿名化対象情報を復号する方法についての詳細な説明は省略する。   Here, a technique for decrypting the encrypted data using a predetermined encryption key is a known technique. Therefore, a detailed description of a method in which the decryption unit 3040 decrypts the anonymization target information using the anonymization encryption key is omitted.

<出力部3060について>
出力部3060は、その出力部3060を有する受信装置3000が、データパケットの開示許可情報によって示される、メッセージの開示が許可される受信装置3000に該当する場合に、出力部3060の外部にデータパケットのメッセージを出力する(S206)。外部にメッセージが出力されることにより、その出力部3060を有する計算機上で動作する OS などがメッセージを利用できる。例えばその OS などは、ディスプレイ上にメッセージを表示したりすることができる。なお、出力部3060を実現する具体的な方法については、後述の実施形態で説明する。
<About the output unit 3060>
The output unit 3060 outputs the data packet to the outside of the output unit 3060 when the reception device 3000 having the output unit 3060 corresponds to the reception device 3000 permitted to disclose the message, which is indicated by the data packet disclosure permission information. Is output (S206). By outputting the message to the outside, the OS or the like operating on a computer having the output unit 3060 can use the message. For example, the OS can display a message on the display. A specific method for realizing the output unit 3060 will be described in an embodiment described later.

<ハードウエア構成>
送信装置2000及び受信装置3000はそれぞれ、一つのハードウエアチップ、又は複数のハードウエアチップの組み合わせを用いて実装される。ハードウエアチップは、例えば LSI (Large Scale Integration) などの集積回路である。ただし、送信装置2000及び受信装置3000の実装方法は、集積回路を用いた実装方法に限定されない。
<Hardware configuration>
Each of the transmitting device 2000 and the receiving device 3000 is implemented using one hardware chip or a combination of a plurality of hardware chips. The hardware chip is, for example, an integrated circuit such as an LSI (Large Scale Integration). However, the mounting method of the transmitting device 2000 and the receiving device 3000 is not limited to the mounting method using an integrated circuit.

例えば、暗号化部2020、開示許可情報付加部2040、及び送信部2060はそれぞれ、ワイヤードロジックなどにより、上記ハードウエアチップ上にハードウエアとして実装される。その他にも例えば、上記各機能構成部は、ソフトウエアとハードウエアの組み合わせとして実装される。ソフトウエアとハードウエアの組み合わせとは、例えば、プロセッサ、メモリ、及びストレージなどのハードウエアと、メモリ又はストレージに格納されたプログラムの組み合わせである。プロセッサは、例えば、上記各機能構成部を実現する各プログラムをメモリに読み出して実行することで、上記各機能構成部が有する機能を実現する。例えば上記プロセッサ等の種々のハードウエアは、SoC(System on Chip)としてハードウエアチップ上に実装される。   For example, the encryption unit 2020, the disclosure permission information addition unit 2040, and the transmission unit 2060 are each implemented as hardware on the hardware chip by wired logic or the like. In addition, for example, each of the functional components is implemented as a combination of software and hardware. The combination of software and hardware is, for example, a combination of hardware such as a processor, a memory, and a storage, and a program stored in the memory or the storage. The processor realizes the functions of the functional components by, for example, reading each program that implements the functional components into a memory and executing the program. For example, various hardware such as the above-described processor is mounted on a hardware chip as an SoC (System on Chip).

第1匿名化暗号鍵格納部2080は、例えば、送信装置2000の外部との間に通信路を持たない ROM や RAM として実装される。この場合、匿名化暗号鍵は、この ROM や RAM に格納される。その他にも例えば、第1匿名化暗号鍵格納部2080は、ワイヤードロジックなどを用いて実装されてもよい。この場合、匿名化暗号鍵は、第1匿名化暗号鍵格納部2080に組み込まれた物理的な電気回路として実装される。例えば暗号化部2020、開示許可情報付加部2040、及び送信部2060が一つのハードウエアチップ上に実装される場合、第1匿名化暗号鍵格納部2080は、そのハードウエアチップ上に実装される。ただし、第1匿名化暗号鍵格納部2080は、暗号化部2020などが実装されるハードウエアチップとの間に通信路を持つ別のハードウエアチップとして実装されてもよい。   The first anonymized encryption key storage unit 2080 is implemented as, for example, a ROM or a RAM that does not have a communication path with the outside of the transmission device 2000. In this case, the anonymous encryption key is stored in this ROM or RAM. Alternatively, for example, the first anonymized encryption key storage unit 2080 may be implemented using wired logic or the like. In this case, the anonymous encryption key is implemented as a physical electric circuit incorporated in the first anonymous encryption key storage unit 2080. For example, when the encryption unit 2020, the disclosure permission information addition unit 2040, and the transmission unit 2060 are mounted on one hardware chip, the first anonymous encryption key storage unit 2080 is mounted on the hardware chip. . However, the first anonymized encryption key storage unit 2080 may be implemented as another hardware chip having a communication path with a hardware chip on which the encryption unit 2020 and the like are mounted.

受信部3020、復号部3040、及び出力部3060を実装する方法は、暗号化部2020、開示許可情報付加部2040、及び送信部2060を実装する方法と同様である。また、第2匿名化暗号鍵格納部3080を実装する方法は、第1匿名化暗号鍵格納部2080を実装する方法と同様である。例えば受信部3020、復号部3040、及び出力部3060が一つのハードウエアチップ上に実装される場合、第2匿名化暗号鍵格納部3080は、そのハードウエアチップ上に実装される。ただし、第2匿名化暗号鍵格納部3080は、受信部3020などが実装されるハードウエアチップとの間に通信路を持つ別のハードウエアチップとして実装されてもよい。   The method of mounting the receiving unit 3020, the decrypting unit 3040, and the output unit 3060 is the same as the method of mounting the encrypting unit 2020, the disclosure permission information adding unit 2040, and the transmitting unit 2060. The method of mounting the second anonymized encryption key storage unit 3080 is the same as the method of mounting the first anonymized encryption key storage unit 2080. For example, when the receiving unit 3020, the decrypting unit 3040, and the output unit 3060 are mounted on one hardware chip, the second anonymized encryption key storage unit 3080 is mounted on the hardware chip. However, the second anonymous encryption key storage unit 3080 may be implemented as another hardware chip having a communication path with the hardware chip on which the receiving unit 3020 and the like are mounted.

例えば送信装置2000と受信装置3000はそれぞれ、PC (Personal Computer)、サーバ、携帯端末等の種々の計算機が有するネットワークインタフェース上に実装される。こうすることで、送信装置2000を有する計算機の OS 等がネットワークを経由して送信しようとする各データパケットが、送信装置2000によって処理されてから送信される。そして、ネットワークを経由して受信装置3000によって受信されたデータパケットは、受信装置3000によって処理された後、受信装置3000を有する計算機の OS 等によって利用される。   For example, the transmitting device 2000 and the receiving device 3000 are respectively mounted on network interfaces of various computers such as a PC (Personal Computer), a server, and a portable terminal. By doing so, each data packet that the OS or the like of the computer having the transmission device 2000 intends to transmit via the network is processed by the transmission device 2000 before being transmitted. Then, the data packet received by the receiving device 3000 via the network is processed by the receiving device 3000 and then used by an OS of a computer having the receiving device 3000.

<データパケットの中継について>
データパケットがレイヤ2スイッチやルータなどの中継装置によって中継される場合、これらの中継装置は、匿名化暗号鍵を用いてデータパケットに含まれるアドレス情報を復号し、復号されたアドレス情報に基づいて中継先を決定する。そして、中継装置は、アドレス情報の変更が必要な場合はアドレス情報を変更し、変更後のデータパケットを匿名化暗号鍵で暗号化して送信する。中継装置は、送信装置2000や受信装置3000と同様に、その中継装置の外部からは読み取り不可能な状態で匿名化暗号鍵を格納する格納部を有する。中継装置が匿名化暗号鍵を用いてデータパケットの暗号化を行う方法は、暗号化部2020がデータパケットの暗号化を行う方法と同様である。中継装置が匿名化暗号鍵を用いてデータパケットの復号を行う方法は、復号部3040がデータパケットの復号を行う方法と同様である。
<Relay of data packet>
When a data packet is relayed by a relay device such as a layer 2 switch or a router, these relay devices decode the address information included in the data packet using an anonymous encryption key, and based on the decoded address information. Determine the relay destination. Then, when the address information needs to be changed, the relay device changes the address information, encrypts the changed data packet with the anonymous encryption key, and transmits the encrypted data packet. The relay device, like the transmission device 2000 and the reception device 3000, has a storage unit that stores the anonymized encryption key in a state where it cannot be read from outside the relay device. The method in which the relay device encrypts the data packet using the anonymous encryption key is the same as the method in which the encryption unit 2020 encrypts the data packet. The method in which the relay device decrypts the data packet using the anonymous encryption key is the same as the method in which the decryption unit 3040 decrypts the data packet.

中継装置が行うアドレス情報の変更は、例えば Network Address Translation(NAT)や Network Address Port Translation(NAPT)などである。この場合、中継装置は、Local Area Network(LAN)と Wide Area Network(WAN)との境界に位置するゲートウェイ装置である。なお、NAT や NAPT は既知の技術であるため、これらの詳細な説明は省略する。   The change of the address information performed by the relay device is, for example, Network Address Translation (NAT) or Network Address Port Translation (NAPT). In this case, the relay device is a gateway device located at a boundary between a Local Area Network (LAN) and a Wide Area Network (WAN). Since NAT and NAPT are known technologies, their detailed description will be omitted.

図5は、中継装置5000を有するデータ伝送システム4000を例示する図である。中継装置5000は、送信装置2000と受信装置3000の間に位置し、データパケットの中継を行う。なお、送信装置2000と受信装置3000の間に複数の中継装置5000が介在してもよい。   FIG. 5 is a diagram illustrating a data transmission system 4000 having a relay device 5000. Relay device 5000 is located between transmitting device 2000 and receiving device 3000, and relays a data packet. Note that a plurality of relay devices 5000 may be interposed between the transmitting device 2000 and the receiving device 3000.

図6は、中継装置5000を例示するブロック図である。各ブロックは、ハードウエア単位の構成ではなく、機能単位の構成を示している。   FIG. 6 is a block diagram illustrating the relay device 5000. Each block shows a configuration of a functional unit, not a configuration of a hardware unit.

中継装置5000は、第2受信部5020、第2復号部5040、変換部5060、第2暗号化部5080、第2送信部5100、及び第3匿名化暗号鍵格納部5120を有する。第2受信部5020はデータパケットを受信する。   The relay device 5000 includes a second reception unit 5020, a second decryption unit 5040, a conversion unit 5060, a second encryption unit 5080, a second transmission unit 5100, and a third anonymized encryption key storage unit 5120. Second receiving section 5020 receives the data packet.

第2復号部5040は、匿名化暗号鍵を用いて、データパケットの暗号化された送信元アドレス又は送信先アドレスを復号する。第2復号部5040がデータパケットの復号を行う方法は、復号部3040がデータパケットの復号を行う方法と同様である。なお、データパケットの開示許可情報が送信元アドレスなどと共に暗号化されている場合、開示許可情報も一緒に復号される。ただし、送信元アドレス、送信先アドレス、及び開示許可情報がそれぞれ別個に暗号化されている場合、第2復号部5040は、開示許可情報を復号しなくてもよい。   The second decryption unit 5040 decrypts the encrypted source address or destination address of the data packet using the anonymous encryption key. The method by which the second decoding unit 5040 decodes a data packet is the same as the method by which the decoding unit 3040 decodes a data packet. When the disclosure permission information of the data packet is encrypted together with the transmission source address and the like, the disclosure permission information is also decrypted together. However, when the source address, the destination address, and the disclosure permission information are separately encrypted, the second decryption unit 5040 does not need to decrypt the disclosure permission information.

変換部5060は、送信元アドレス又は送信先アドレスの変換を行う。この変換は、例えば前述した NAT や NAPT の処理である。   The conversion unit 5060 converts a source address or a destination address. This conversion is, for example, the NAT or NAPT processing described above.

第2暗号化部5080は、変換された送信元アドレス又は送信先アドレスを匿名化暗号鍵で暗号化する。第2暗号化部5080がデータパケットを暗号化する方法は、暗号化部2020がデータパケットを暗号化する方法と同様である。なお、受信したデータパケットにおいて開示許可情報が暗号化されていた場合、第2暗号化部5080は、開示許可情報も暗号化する。   The second encryption unit 5080 encrypts the converted source address or destination address with the anonymous encryption key. The method by which the second encryption unit 5080 encrypts the data packet is the same as the method by which the encryption unit 2020 encrypts the data packet. If the disclosure permission information is encrypted in the received data packet, the second encryption unit 5080 also encrypts the disclosure permission information.

第2送信部5100は、第2暗号化部5080によって暗号化されたデータパケットを送信する。   Second transmitting section 5100 transmits the data packet encrypted by second encrypting section 5080.

第3匿名化暗号鍵格納部5120は、第2復号部5040及び第2暗号化部5080が用いる匿名化暗号鍵を、当該中継装置5000の外部から読み取り不可能な状態で格納する。   The third anonymous encryption key storage unit 5120 stores the anonymous encryption key used by the second decryption unit 5040 and the second encryption unit 5080 in a state where it cannot be read from the outside of the relay device 5000.

中継装置5000のハードウエア構成は、送信装置2000や受信装置3000のハードウエア構成と同様である。   The hardware configuration of relay device 5000 is the same as the hardware configuration of transmitting device 2000 and receiving device 3000.

<作用・効果>
本実施形態のデータ伝送システム4000によれば、データパケットが送信装置2000から受信装置3000へ送信される際、そのデータパケットの送信元アドレス、送信先アドレス、又は開示許可情報(匿名化対象情報)が暗号化されている。そして、その暗号化に用いられる匿名化暗号鍵は、送信装置2000や受信装置3000の外部からは読み出し不可能な状態で格納されている。そのため、たとえデータパケットが第三者に傍受等されたとしても、その第三者はそのデータパケットの送信先や送信元などを特定することができない。よって、データ伝送システム4000によれば、データパケットの秘匿性を向上させることができる。
<Action and effect>
According to the data transmission system 4000 of the present embodiment, when a data packet is transmitted from the transmitting device 2000 to the receiving device 3000, the source address, the destination address, or the disclosure permission information (information to be anonymized) of the data packet Is encrypted. The anonymous encryption key used for the encryption is stored in a state where it cannot be read from the outside of the transmitting device 2000 or the receiving device 3000. Therefore, even if the data packet is intercepted by a third party, the third party cannot specify the transmission destination or the transmission source of the data packet. Therefore, according to data transmission system 4000, the confidentiality of data packets can be improved.

また、本実施形態のデータ伝送システム4000によれば、匿名化対象情報は共通鍵暗号によって暗号化・復号される。ここで一般に、公開鍵暗号方式の暗号処理は共通鍵暗号方式の暗号処理よりも時間がかかるため、データパケット単位で暗号化すると暗号処理のオーバヘッドが大きくなってしまう。これに対し、共通鍵暗号方式の暗号処理は高速であるため、データパケットごとに暗号処理を行っても暗号処理のオーバヘッドが小さいといえる。そのため、データ伝送システム4000によれば、暗号処理によるオーバヘッドを小さく抑えつつ、データパケットの秘匿性を向上できる。   Further, according to the data transmission system 4000 of the present embodiment, the anonymization target information is encrypted and decrypted by the common key encryption. Here, in general, the encryption processing of the public key encryption method takes longer time than the encryption processing of the common key encryption method, and therefore, if encryption is performed in data packet units, the overhead of the encryption processing increases. On the other hand, since the encryption processing of the common key encryption method is fast, it can be said that even if the encryption processing is performed for each data packet, the overhead of the encryption processing is small. Therefore, according to the data transmission system 4000, the confidentiality of the data packet can be improved while the overhead due to the encryption processing is kept small.

さらにデータ伝送システム4000によれば、開示許可情報によってメッセージの開示が許可される受信装置3000を自由に設定できる。前述したように、開示許可情報によってメッセージの開示が許可される受信装置3000には、送信先の受信装置3000に加え、警察等の特別な権限を持つ機関や人が所有する受信装置3000が含まれる。こうすることで、これら特別な機関において、犯罪の証拠等を取得することが容易になる。また、このように特別な権限を持つ機関等がメッセージを閲覧できるようにネットワークを運用することで、犯罪の実行自体が難しくなり、犯罪の抑止力になるという効果もある。   Further, according to data transmission system 4000, receiving apparatus 3000 to which disclosure of a message is permitted by disclosure permission information can be freely set. As described above, the receiving device 3000 to which disclosure of a message is permitted by the disclosure permission information includes, in addition to the receiving device 3000 of the transmission destination, the receiving device 3000 owned by an agency or a person having a special authority such as the police. It is. By doing so, it becomes easy for these special institutions to obtain evidence of crime and the like. In addition, by operating the network so that an agency or the like having a special authority can view the message, it becomes difficult to execute the crime itself, and there is an effect that the crime is deterrent.

<変形例>
受信装置3000は、外部にデータパケットのメッセージを出力することに加え、又は外部にデータパケットのメッセージを出力することに代え、1つ又は複数のデータパケットに含まれるメッセージについて任意の処理(例えば統計処理)を施し、その結果を示す情報を生成して出力してもよい。以下、1つ又は複数のデータパケットに含まれるメッセージについて任意の処理を施した結果を示す情報を、処理結果情報と表記する。
<Modification>
In addition to outputting a data packet message to the outside, or instead of outputting a data packet message to the outside, receiving apparatus 3000 performs arbitrary processing (for example, statistical processing) on a message included in one or more data packets. ), And information indicating the result may be generated and output. Hereinafter, information indicating a result of performing an arbitrary process on a message included in one or a plurality of data packets is referred to as process result information.

この場合、受信装置3000は、匿名処理部3200及び第2出力部3220をさらに有する。図7は、匿名処理部3200及び第2出力部3220を有する実施形態1の受信装置3000を例示するブロック図である。匿名処理部3200は、復号部3040によって復号された1つ又は複数のデータパケットのメッセージについて任意の処理(例えば匿名化を行う処理)を施して、処理結果情報を生成する。第2出力部3220は、処理結果情報を外部へ出力する。外部に処理結果情報が出力されることにより、その第2出力部3220を有する計算機上で動作する OS などがメッセージを利用できる。例えばその OS などは、ディスプレイ上にメッセージを表示したりすることができる。   In this case, receiving apparatus 3000 further includes anonymous processing section 3200 and second output section 3220. FIG. 7 is a block diagram illustrating the receiving device 3000 of the first embodiment including the anonymous processing unit 3200 and the second output unit 3220. The anonymous processing unit 3200 performs an arbitrary process (for example, a process of performing anonymization) on one or a plurality of data packet messages decrypted by the decryption unit 3040, and generates processing result information. The second output unit 3220 outputs the processing result information to the outside. By outputting the processing result information to the outside, the OS or the like operating on the computer having the second output unit 3220 can use the message. For example, the OS can display a message on the display.

例えば匿名処理部3200は、守秘義務のあるデータを表すメッセージに対して匿名化を伴う統計処理を行い、その結果を示す処理結果情報を生成する。例えば受信装置3000が、選挙の投票データを受信する装置であるとする。この場合、データパケットのメッセージは、どの候補者に投票するのかを示すデータである。そしてこの場合、処理結果情報の具体的な内容は、各候補者に何票投票されたかを表す投票結果などである。受信装置3000がメッセージ自体を出力せずに処理結果情報のみを出力すれば、「誰が誰に投票したか」を外部に開示することなく、選挙結果のみを外部に開示することができる。よって、選挙権者のプライバシーを守りつつ、選挙結果を開示することができる。   For example, the anonymous processing unit 3200 performs statistical processing with anonymization on a message indicating data with confidentiality obligations, and generates processing result information indicating the result. For example, assume that receiving device 3000 is a device that receives voting data of an election. In this case, the message of the data packet is data indicating which candidate to vote. In this case, the specific content of the processing result information is a voting result indicating how many votes are cast by each candidate. If the receiving device 3000 outputs only the processing result information without outputting the message itself, it is possible to disclose only the election result to the outside without disclosing “who voted for whom” to the outside. Thus, the results of the election can be disclosed while protecting the privacy of the right to vote.

なお、データ伝送システム4000が扱う守秘義務のあるデータは、選挙に関するデータに限られない。守秘義務のあるその他のデータは、例えば医療関係の情報(カルテなど)、又はマイナンバーや運転免許証に関する情報など、各種の個人情報である。   Note that data with a duty of confidentiality handled by the data transmission system 4000 is not limited to data on elections. Other confidential data is, for example, medical-related information (such as medical records) or various personal information such as information related to my number and driver's license.

また例えば、匿名処理部3200は、防犯カメラから取得した画像データを表すメッセージに対して匿名化を伴う画像処理を行い、その結果を示す処理結果情報を生成する。例えば受信装置3000が、防犯カメラから画像データを収集して、指名手配犯などの捜索を行う装置であるとする。この場合、データパケットのメッセージは画像データを表す。そしてこの場合、処理結果情報の具体的な内容は、画像データに指名手配犯が写っているか否かを示す情報である。受信装置3000がメッセージ自体を出力せずに処理結果情報のみを出力すれば、防犯カメラから取得した画像データを外部に開示することなく、指名手配犯などが発見された場合にその旨を開示することができる。よって、防犯カメラに写る一般の人のプライバシーを守りつつ、指名手配犯などの捜索を行うことができる。   Further, for example, the anonymous processing unit 3200 performs image processing with anonymization on a message representing image data acquired from the security camera, and generates processing result information indicating the result. For example, it is assumed that the receiving device 3000 is a device that collects image data from a security camera and searches for a wanted person or the like. In this case, the message of the data packet represents image data. In this case, the specific content of the processing result information is information indicating whether or not the wanted person is included in the image data. If the receiving apparatus 3000 outputs only the processing result information without outputting the message itself, the disclosed image data obtained from the security camera is disclosed to the outside, and if a wanted crime is found, the fact is disclosed. be able to. Therefore, it is possible to search for a wanted criminal and the like while protecting the privacy of ordinary people captured by the security camera.

ただし、匿名処理部3200が行う処理は、匿名化を伴う処理に限定されない。また例えば、匿名処理部3200は、メッセージに対してウイルスチェックを行い、その結果を示す処理結果情報を生成する。この場合、処理結果情報の具体的な内容は、メッセージからウイルスが検出されたか否かを示す情報である。受信装置3000がメッセージ自体を出力せずに処理結果情報のみを出力すれば、各メッセージの内容を開示することなく、メッセージに対してウイルスチェックを施すことができる。   However, the processing performed by anonymous processing section 3200 is not limited to processing involving anonymization. Further, for example, the anonymous processing unit 3200 performs a virus check on the message and generates processing result information indicating the result. In this case, the specific content of the processing result information is information indicating whether a virus has been detected from the message. If the receiving device 3000 outputs only the processing result information without outputting the message itself, it is possible to perform a virus check on the message without disclosing the contents of each message.

ここで匿名処理部3200は、開示許可情報によってメッセージの開示が許可されているか否かを判定しなくてもよいし、判定してもよい。前者の場合、匿名処理部3200は、開示許可情報によって開示が許可されていないメッセージについても前述した任意の処理を施して、処理結果情報を生成する。後者の場合、匿名処理部3200は、出力部3060と同様の方法で、開示許可情報によってメッセージの開示が許可されているか否かを判定する。そして、匿名処理部3200は、開示が許可されているメッセージについてのみ上述した任意の処理を施して、処理結果情報を生成する。   Here, the anonymous processing unit 3200 may or may not determine whether disclosure of the message is permitted by the disclosure permission information. In the former case, the anonymous processing unit 3200 performs the above-described arbitrary processing on a message whose disclosure is not permitted by the disclosure permission information, and generates processing result information. In the latter case, the anonymous processing unit 3200 determines whether disclosure of the message is permitted by the disclosure permission information in the same manner as the output unit 3060. Then, the anonymous processing unit 3200 performs the above-described arbitrary processing only on the message permitted to be disclosed, and generates processing result information.

匿名処理部3200が開示許可情報によって開示が許可されていないメッセージについても匿名化処理などを行う場合、受信装置3000のユーザは、メッセージの内容自体を知ることはできないものの、メッセージについて所定の処理を施した結果については知ることができる。例えば上述の各例では、受信装置3000のユーザは、1)「誰が誰に投票したか」を知ることはできないものの、投票結果を知ることができ、2)防犯カメラの各画像データに誰が写っているかを知ることはできないものの、防犯カメラに指名手配犯が写っていたかどうかを知ることはでき、3)メッセージの内容を知ることはできないものの、メッセージにウイルスが含まれているかどうかを知ることはできる。   When the anonymous processing unit 3200 also performs anonymization processing on a message for which disclosure is not permitted by the disclosure permission information, the user of the receiving device 3000 cannot know the content itself of the message, but performs predetermined processing on the message. You can know the result of the application. For example, in each of the above-described examples, the user of the receiving apparatus 3000 cannot know 1) “who voted for whom”, but can know the voting result, and 2) who appears in each image data of the security camera. You can't tell if a person is on the security camera, but you can tell if the wanted person is on the security camera. 3) You can't know the content of the message, but you know if the message contains a virus. Can.

ここで、匿名処理部3200が複数のデータパケットに含まれるメッセージについて匿名化処理などを施す場合、匿名処理部3200は、複数のデータパケットに含まれるメッセージをそれぞれ蓄積しておき、所定の要件が満たされた場合に匿名化処理などを施す。例えば所定の要件は、所定時間の経過、所定数のデータパケットの受信、又は統計処理などを開始すべき旨を示すフラグがヘッダに含まれているデータパケットの受信などである。   Here, when the anonymous processing unit 3200 performs an anonymization process or the like on a message included in a plurality of data packets, the anonymous processing unit 3200 accumulates the messages included in the plurality of data packets, and a predetermined requirement is satisfied. When satisfied, an anonymization process is performed. For example, the predetermined requirement is elapse of a predetermined time, reception of a predetermined number of data packets, or reception of a data packet whose header includes a flag indicating that statistical processing or the like should be started.

なお、受信装置3000がメッセージを出力せずに処理結果情報を出力する場合、受信装置3000は、出力部3060を有さなくてもよい。また、受信装置3000が出力部3060と第2出力部3220の双方を有する場合、受信装置3000は、メッセージと処理結果情報の双方を出力してもよいし、いずれかのみを出力してもよい。メッセージと処理結果情報のいずれかのみを出力する場合、例えば受信装置3000のユーザやデータ伝送システム4000の管理者が、受信装置3000に対し、メッセージと処理結果情報のいずれを出力するかを設定できるようにする。   Note that when the receiving device 3000 outputs the processing result information without outputting the message, the receiving device 3000 may not have the output unit 3060. When receiving apparatus 3000 has both output section 3060 and second output section 3220, receiving apparatus 3000 may output both the message and the processing result information, or may output only one of them. . When only one of the message and the processing result information is output, for example, the user of the receiving device 3000 or the administrator of the data transmission system 4000 can set which of the message and the processing result information is output to the receiving device 3000. To do.

[実施形態2]
実施形態2に係るデータ伝送システム4000の機能構成は、実施形態1のデータ伝送システム4000と同様に、例えば図1で表される。以下で説明する点を除き、実施形態2のデータ伝送システム4000は、実施形態1のデータ伝送システム4000と同様の機能を有する。
[Embodiment 2]
The functional configuration of the data transmission system 4000 according to the second embodiment is, for example, shown in FIG. 1 similarly to the data transmission system 4000 of the first embodiment. Except for the points described below, the data transmission system 4000 of the second embodiment has the same functions as the data transmission system 4000 of the first embodiment.

実施形態2において、開示許可情報は、データパケットの開示が許可される受信装置3000のリストを示す。例えばこのリストは、実施形態1で説明した受信装置3000のIDや受信装置3000が属するグループのIDを示す。   In the second embodiment, the disclosure permission information indicates a list of the receiving devices 3000 permitted to disclose the data packet. For example, this list indicates the ID of the receiving device 3000 described in the first embodiment and the ID of the group to which the receiving device 3000 belongs.

実施形態2において、出力部3060は、その出力部3060を有する受信装置3000がリストに示されている場合のみ、受信したデータパケットに含まれるメッセージを外部に出力する。   In the second embodiment, the output unit 3060 outputs the message included in the received data packet to the outside only when the receiving device 3000 having the output unit 3060 is shown in the list.

図8は、実施形態2の受信装置3000によって行われる処理の流れを例示するフローチャートである。図8のフローチャートは、実施形態2の出力部3060が行う、図2のS206の具体的な流れを示す。出力部3060は、データパケットの開示許可情報が、その出力部3060を有する受信装置を示しているか否かを判定する(S302)。例えば出力部3060は、開示許可情報が示す上記リストに、その出力部3060を有する受信装置3000のID又はその受信装置3000が属するグループのIDが含まれているか否かを判定する。   FIG. 8 is a flowchart illustrating a flow of a process performed by the receiving device 3000 of the second embodiment. The flowchart in FIG. 8 illustrates a specific flow of S206 in FIG. 2 performed by the output unit 3060 of the second embodiment. The output unit 3060 determines whether the disclosure permission information of the data packet indicates a receiving device having the output unit 3060 (S302). For example, the output unit 3060 determines whether the list indicated by the disclosure permission information includes the ID of the receiving device 3000 having the output unit 3060 or the ID of the group to which the receiving device 3000 belongs.

データパケットの開示許可情報が、その出力部3060を有する受信装置を示している場合(S302:YES)、図8の処理はS304に進む。一方、データパケットの開示許可情報が、その出力部3060を有する受信装置を示していない場合(S302:NO)、図8の処理は終了する。   When the disclosure permission information of the data packet indicates the receiving device having the output unit 3060 (S302: YES), the process of FIG. 8 proceeds to S304. On the other hand, when the disclosure permission information of the data packet does not indicate the receiving device having the output unit 3060 (S302: NO), the processing in FIG. 8 ends.

S304において、出力部3060は、データパケットのメッセージを出力する。   In S304, output section 3060 outputs a data packet message.

<作用・効果>
実施形態2のデータ伝送システム4000によれば、データパケットを受信した受信装置3000が、そのデータパケットのメッセージの開示を許可されている場合、出力部3060によってそのデータパケットのメッセージが出力される。よってこの場合、受信装置3000を有する計算機等のユーザが、データパケットのメッセージを閲覧等することができる。一方で、データパケットを受信した受信装置3000がメッセージの開示を許可されていない場合、出力部3060はそのデータパケットのメッセージを出力しない。よってこの場合、受信装置3000を有する計算機等のユーザは、データパケットのメッセージを閲覧等することができない。以上により、本実施形態によれば、送信装置2000によってデータパケットに付加される開示許可情報に示される受信装置3000のリストに基づいて、メッセージを閲覧等できる者を制限できる。
<Action and effect>
According to the data transmission system 4000 of the second embodiment, when the receiving device 3000 receiving the data packet is permitted to disclose the message of the data packet, the output unit 3060 outputs the message of the data packet. Therefore, in this case, a user such as a computer having the receiving device 3000 can browse the data packet message. On the other hand, when the receiving device 3000 that has received the data packet is not permitted to disclose the message, the output unit 3060 does not output the message of the data packet. Therefore, in this case, a user such as a computer having the receiving device 3000 cannot browse the data packet message. As described above, according to the present embodiment, it is possible to limit who can view a message or the like based on the list of receiving devices 3000 indicated in the disclosure permission information added to the data packet by transmitting device 2000.

[実施例]
以下、データ伝送システム4000のより具体的な実現方法及び動作の例を、実施例として説明する。なお、以下で説明するデータ伝送システム4000の構成は、あくまで1つの例示であり、データ伝送システム4000の実現方法を限定するものではない。
[Example]
Hereinafter, more specific examples of the method and operation of the data transmission system 4000 will be described as embodiments. Note that the configuration of the data transmission system 4000 described below is merely an example, and does not limit the method of implementing the data transmission system 4000.

本実施例では、1)固有暗号鍵、2)鍵生成情報、及び3)マスタ暗号鍵というデータを導入する。固有暗号鍵は、受信装置3000と一意に対応する暗号鍵である。つまり、ある受信装置3000と別の受信装置3000とでは、それぞれ対応する固有暗号鍵が異なる。ある受信装置3000の固有暗号鍵は、その受信装置3000の外部から読み取り不可能な状態で、その受信装置3000の内部に格納される。つまり受信装置3000は、固有暗号鍵について耐タンパ性を有する。   In this embodiment, data of 1) a unique encryption key, 2) key generation information, and 3) a master encryption key are introduced. The unique encryption key is an encryption key that uniquely corresponds to the receiving device 3000. In other words, one receiving device 3000 and another receiving device 3000 have different corresponding unique encryption keys. The unique encryption key of a certain receiving device 3000 is stored inside the receiving device 3000 in a state where it cannot be read from the outside of the receiving device 3000. That is, receiving apparatus 3000 has tamper resistance with respect to the unique encryption key.

鍵生成情報は、固有暗号鍵を生成するための情報である。固有暗号鍵は、鍵生成情報に対して一意に対応する。つまり、ある固有暗号鍵と別の固有暗号鍵とでは、それぞれ対応する鍵生成情報が異なる。なお、固有暗号鍵を鍵生成情報から安全なハッシュ関数で生成する場合、この一意性は生成される固有暗号鍵に対する衝突困難性と置き換えても良い。   The key generation information is information for generating a unique encryption key. The unique encryption key uniquely corresponds to the key generation information. In other words, key generation information corresponding to a certain unique encryption key differs from that of another unique encryption key. When the unique encryption key is generated from the key generation information using a secure hash function, this uniqueness may be replaced with the difficulty of collision with the generated unique encryption key.

マスタ暗号鍵は、鍵生成情報を用いた固有暗号鍵の生成に利用される暗号鍵である。ただし、固有暗号鍵からマスタ暗号鍵を算出することはできない。マスタ暗号鍵は、受信装置3000の外部から読み取り不可能な状態で受信装置3000の内部に格納される。つまり、受信装置3000は、マスタ暗号鍵についても耐タンパ性を有する。   The master encryption key is an encryption key used for generating a unique encryption key using the key generation information. However, the master encryption key cannot be calculated from the unique encryption key. The master encryption key is stored inside receiving device 3000 in a state where it cannot be read from outside receiving device 3000. That is, receiving apparatus 3000 also has tamper resistance with respect to the master encryption key.

<鍵生成情報の詳細>
鍵生成情報のデータ構造は任意である。例えば鍵生成情報は、複数のデータの組み合わせによって構成されることで、階層構造(例:木構造)を持つ。図9は、鍵生成情報を例示する第1の図である。図9において、鍵生成情報Tは、固定の長さを持つ8つのデータTa1〜Ta8によって構成されている。Ta1〜Ta8の各サイズは、例えば16バイトである。例えば鍵生成情報が木構造を表す場合、鍵生成情報Tは、Ta1が根であり、Ta8が葉である木構造を表す鍵生成情報となる。
<Details of key generation information>
The data structure of the key generation information is arbitrary. For example, the key generation information has a hierarchical structure (eg, a tree structure) by being configured by a combination of a plurality of data. FIG. 9 is a first diagram illustrating key generation information. 9, the key generation information T a is constituted by eight data T a1 through T a8 with fixed length. Each the size of T a1 ~T a8 is, for example, 16 bytes. For example, when the key generation information indicates the tree structure, the key generation information T a is, T a1 is the root, the key generation information T a8 represents a tree structure is a leaf.

図10は、鍵生成情報を例示する第2の図である。図10において、鍵生成情報Tは、サイズが異なる複数のデータTb1〜Tb3、及び各データのサイズを表すヘッダによって構成されている。Tb1〜Tb3のサイズはそれぞれ5バイト、16バイト、256バイトである。 FIG. 10 is a second diagram illustrating the key generation information. 10, the key generation information T b, it is constituted by a header indicating the size of the different data T b1 through T b3, and the data size. T b1 through T b3 each 5 bytes size, 16 bytes, 256 bytes.

なお、鍵生成情報は暗号鍵に対して衝突困難であればよく、上記の構成には限定されない。   Note that the key generation information only needs to be hard to collide with the encryption key, and is not limited to the above configuration.

<固有暗号鍵の詳細>
固有暗号鍵は、鍵生成情報及びマスタ暗号鍵に基づいて生成することができる。例えば固有暗号鍵は、鍵生成情報及びマスタ暗号鍵を入力とする関数によって算出される値である。例えばこの関数は、SHA-256 等のハッシュ関数である。この関数は、一方向性又は原像計算困難性を有する必要がある。さらにこの関数は、単射であるか又は衝突困難性を有する必要がある。単射である場合、異なる鍵生成情報からは必ず異なる固有暗号鍵が生成される。また、衝突困難性を有する場合、異なる鍵生成情報から同じ固有暗号鍵が生成されうるものの、同じ固有暗号鍵が生成されるような複数の鍵生成情報の組を求めることが計算量的に困難である。
<Details of unique encryption key>
The unique encryption key can be generated based on the key generation information and the master encryption key. For example, the unique encryption key is a value calculated by a function that inputs the key generation information and the master encryption key. For example, this function is a hash function such as SHA-256. This function needs to have one-way or original image calculation difficulty. In addition, this function must be injectable or have collision difficulties. In the case of injection, different unique encryption keys are always generated from different key generation information. In addition, in the case of collision difficulties, although the same unique encryption key can be generated from different key generation information, it is difficult to find a set of a plurality of pieces of key generation information that generate the same unique encryption key. It is.

例えば前述した SHA-256 は、一般に原像困難性及び衝突困難性を有すると言われており、少なくともデータ伝送システム4000で利用される鍵生成情報の集合(例えば、100 億個程度の鍵生成情報の集合)については、原像困難性及び衝突困難性を有すると考えられる。なお、上記の「100 億個程度」はあくまで例示であり、データ伝送システム4000を運用する際に利用可能な鍵生成情報の集合の大きさを限定するものではない。   For example, the above-mentioned SHA-256 is generally said to have difficulty in original image and collision, and at least a set of key generation information used in the data transmission system 4000 (for example, about 10 billion pieces of key generation information). Is considered to have difficulty in original image and difficulty in collision. Note that the above “about 10 billion” is merely an example, and does not limit the size of a set of key generation information that can be used when operating the data transmission system 4000.

また、少数の鍵生成情報の集合に対して異なる鍵生成情報から同じ固有暗号鍵が生成される確率が低い関数を用いることが好ましい。   Further, it is preferable to use a function having a low probability that the same unique encryption key is generated from different key generation information for a set of a small number of key generation information.

マスタ暗号鍵は、鍵生成情報に基づいて固有暗号鍵を生成するために用いられる。ここで、マスタ暗号鍵の生成方法は公開されないものとする。これにより、第3者がマスタ暗号鍵を生成することはできない。また前述したとおり、マスタ暗号鍵格納部3120からマスタ暗号鍵を読み出すことはできない。   The master encryption key is used to generate a unique encryption key based on the key generation information. Here, the method of generating the master encryption key is not disclosed. This prevents a third party from generating a master encryption key. As described above, the master encryption key cannot be read from the master encryption key storage unit 3120.

なお、出力部3060で利用される各固有暗号鍵は、出力部3060で用いられる暗号方式に対応する暗号鍵である。ここで、出力部3060は、様々な暗号方式を用いることができる。例えば出力部3060は、DES (Data Encryption Standard) 暗号、AES (Advanced Encryption Standard) 暗号、又は再配置暗号などを用いる。再配置暗号の詳細については後述する。また、DES 暗号や AES 暗号などのブロック暗号を用いる場合、その利用モードは任意である。ブロック暗号の利用モードには、例えば、ECB (Electric Code Book) モード、CFB (Cipher Feed Back) モード、OFB (Output Feed Back) モード、CBC (Cipher Block Chaining) モード、又はカウンタモードなどがある。   Note that each unique encryption key used in the output unit 3060 is an encryption key corresponding to the encryption method used in the output unit 3060. Here, the output unit 3060 can use various encryption methods. For example, the output unit 3060 uses DES (Data Encryption Standard) encryption, AES (Advanced Encryption Standard) encryption, relocation encryption, or the like. Details of the relocation encryption will be described later. If a block cipher such as DES or AES is used, the mode of use is arbitrary. Examples of the use mode of the block cipher include an ECB (Electric Code Book) mode, a CFB (Cipher Feed Back) mode, an OFB (Output Feed Back) mode, a CBC (Cipher Block Chaining) mode, and a counter mode.

<暗号鍵の生成方法の具体例>
出力部3060が固有暗号鍵を生成する方法の具体例を説明する。上述したように、出力部3060は、様々な暗号方式を利用できる。以下では、3つの具体例を説明する。
<Specific example of encryption key generation method>
A specific example of a method in which the output unit 3060 generates a unique encryption key will be described. As described above, the output unit 3060 can use various encryption methods. Hereinafter, three specific examples will be described.

<<方法1>>
例えば出力部3060は、式(1)を用いて、鍵生成情報Tに対して一意に対応する固有暗号鍵Kを算出する。Hは一方向性及び衝突困難性を有するハッシュ関数である。Kはマスタ暗号鍵である。T|Kは、Tを構成するビット列とKを構成するビット列を結合したものである。例えばTが 001 であり、Kが 101 の場合、T|Kは 001101 となる。

Figure 0006636301
<< Method 1 >>
For example, the output unit 3060, using Equation (1), to calculate a unique cryptographic key K 1 that corresponds uniquely to the key generation information T 1. H is a hash function having one-way property and collision resistance. Km is a master encryption key. T 1 | K m is a combination of the bit string forming T 1 and the bit string forming K m . For example, if T 1 is 001 and K m is 101, T 1 | K m becomes 001101.
Figure 0006636301

なお、出力部3060は、H(T|K)を構成するビット列の一部を固有暗号鍵Kとして用いてもよい。例えば出力部3060は、H(T|K)の先頭128ビットを固有暗号鍵Kとする。例えば AES 暗号方式を利用する場合に、H(T|K)のサイズと AES 暗号方式のブロックサイズとが異なるとき、出力部3060は、固有暗号鍵Kのサイズをブロックサイズと等しくするために、H(T|K)の一部分を固有暗号鍵Kとする。 Note that the output unit 3060 may use a part of the bit string constituting H (T 1 | K m ) as the unique encryption key K 1 . For example, the output unit 3060 sets the first 128 bits of H (T 1 | K m ) as the unique encryption key K 1 . For example, when using the AES encryption method, when the size of H (T 1 | K m ) is different from the block size of the AES encryption method, the output unit 3060 makes the size of the unique encryption key K 1 equal to the block size. Therefore, a part of H (T 1 | K m ) is set as a unique encryption key K 1 .

<<方法2>>
また例えば、出力部3060は、式(2)を用いて、鍵生成情報Tに対して一意に対応する固有暗号鍵Kを生成する。鍵生成情報Tは、図10に示される鍵生成情報である。Eは、鍵生成情報を構成する部分データTb1などを任意の値に変換する関数である。ここで、AES 暗号方式を利用する場合、Eは、部分データTb1などを、利用する AES 暗号方式のブロックサイズと等しい大きさを持つ任意の値に変換する。

Figure 0006636301
<< Method 2 >>
Further, for example, the output unit 3060, using Equation (2), to generate a unique encryption key K b corresponding uniquely to the key generation information T b. The key generation information Tb is the key generation information shown in FIG. E a is a function that converts such partial data T b1 which constitute the key generation information to an arbitrary value. Here, when using the AES encryption scheme, E a is a like partial data T b1, converted to an arbitrary value with the block size equal to the size of the AES encryption scheme using.
Figure 0006636301

<<方法3>>
また例えば、出力部3060は、再配置暗号方式に用いる固有暗号鍵をマスタ暗号鍵及び鍵生成情報から生成する。再配置暗号方式は、暗号化するデータを複数に分割し、分割したそれぞれのデータを、固有暗号鍵に示される情報に基づいて再配置することで、データを暗号化する。
<< Method 3 >>
Further, for example, the output unit 3060 generates a unique encryption key used for the rearrangement encryption method from the master encryption key and the key generation information. The rearrangement encryption method encrypts data by dividing data to be encrypted into a plurality of pieces and rearranging the respective pieces of data based on information indicated by a unique encryption key.

まず出力部3060は、疑似乱数のヘッダRを生成する。次に、出力部3060は、Rを初期値として疑似乱数を生成し、暗号化対象のデータをストリーム暗号化する。次に、出力部3060は、Rを含めて再配置表KをSBOXとして用い、非線形な一体化をする。最後に、出力部3060は、上記ストリーム暗号化されたデータを、Kを用いて再配置することで、最終的な暗号文を出力する。   First, the output unit 3060 generates a pseudo random number header R. Next, the output unit 3060 generates a pseudo-random number using R as an initial value, and stream-encrypts the data to be encrypted. Next, the output unit 3060 performs non-linear integration by using the rearrangement table K including R as an SBOX. Lastly, the output unit 3060 outputs the final cipher text by rearranging the stream-encrypted data using K.

なお、再配置暗号方式のさらなる詳細は、特許第4737334号公報に記載されているため、ここでは省略する。   It should be noted that further details of the rearrangement encryption method are described in Japanese Patent No. 4737334, and thus are omitted here.

<送信装置2000の構成>
図11は、実施例の送信装置2000を例示するブロック図である。本実施例の開示許可情報付加部2040は、メッセージの開示が許される各受信装置3000に固有の固有鍵生成情報のリストを示す開示許可情報を生成する。また、本実施例の送信装置2000は、実施形態2の送信装置2000の機能に加え、メッセージに電子署名を付す機能を有する。メッセージに電子署名を付す機能を実現するため、送信装置2000は、鍵生成情報格納部2100、固有暗号鍵格納部2120、及び電子署名付加部2140を有する。
<Configuration of transmitting apparatus 2000>
FIG. 11 is a block diagram illustrating the transmission device 2000 according to the embodiment. The disclosure permission information adding unit 2040 according to the present embodiment generates disclosure permission information indicating a list of unique key generation information unique to each receiving device 3000 permitted to disclose a message. Further, the transmitting device 2000 of the present embodiment has a function of adding an electronic signature to a message, in addition to the function of the transmitting device 2000 of the second embodiment. In order to realize a function of attaching a digital signature to a message, the transmitting device 2000 includes a key generation information storage unit 2100, a unique encryption key storage unit 2120, and an electronic signature addition unit 2140.

固有暗号鍵格納部2120は、その固有暗号鍵格納部2120を有する送信装置2000と一意に対応する固有暗号鍵を、外部から読み出し不可能か状態で格納する。よって、送信装置2000は、固有暗号鍵について耐タンパ性を有する。鍵生成情報格納部2100は、その鍵生成情報格納部2100を有する送信装置2000の固有暗号鍵と一意に対応する鍵生成情報を格納する。以下、ある装置の固有暗号鍵と一意に対応する鍵生成情報を、その装置の固有鍵生成情報とも表記する。   The unique encryption key storage unit 2120 stores a unique encryption key that uniquely corresponds to the transmitting device 2000 having the unique encryption key storage unit 2120 in a state where it cannot be read from the outside. Therefore, transmitting apparatus 2000 has tamper resistance with respect to the unique encryption key. The key generation information storage unit 2100 stores key generation information uniquely corresponding to the unique encryption key of the transmitting device 2000 having the key generation information storage unit 2100. Hereinafter, key generation information uniquely corresponding to a unique encryption key of a certain device is also referred to as unique key generation information of the device.

図12は電子署名付与部2140によって実行される処理をブロック図と共に例示する図である。図12に示すように、本実施例において各データパケットに含まれるメッセージは、電子署名付きのメッセージ(以下、署名データ)を分割したものである。署名データは、送信元の送信装置2000と一意に対応する鍵生成情報(以下、固有鍵生成情報)と、送信先へ伝達すべきデータ(以下、伝達データ)を暗号化した暗号データとを含む。この固有鍵生成情報は、送信元の送信装置2000を示す識別子としての役割を持ち、それと同時に電子署名として機能する。   FIG. 12 is a diagram exemplifying a process executed by the electronic signature giving unit 2140 together with a block diagram. As shown in FIG. 12, the message included in each data packet in the present embodiment is obtained by dividing a message with an electronic signature (hereinafter, signature data). The signature data includes key generation information (hereinafter, unique key generation information) uniquely corresponding to the transmission device 2000 of the transmission source, and encrypted data obtained by encrypting data to be transmitted to the transmission destination (hereinafter, transmission data). . This unique key generation information has a role as an identifier indicating the transmission device 2000 of the transmission source, and at the same time functions as an electronic signature.

電子署名付加部2140は、伝達データから署名データを生成する。具体的にはまず、電子署名付加部2140は、その電子署名付加部2140を有する送信装置2000の固有暗号鍵を用いて伝達データを暗号化し、暗号データを生成する。次に電子署名付加部2140は、暗号データに鍵生成情報格納部2100に格納されている鍵生成情報を付加することで、署名データを生成する。   Electronic signature adding section 2140 generates signature data from the transmission data. Specifically, first, electronic signature adding section 2140 encrypts transmission data using a unique encryption key of transmitting apparatus 2000 having electronic signature adding section 2140 to generate encrypted data. Next, the electronic signature adding unit 2140 generates signature data by adding key generation information stored in the key generation information storage unit 2100 to the encrypted data.

送信装置2000は、署名データを分割し、分割された署名データをそれぞれメッセージとして含む複数のデータパケットを生成する。そして、このデータパケットは、実施形態1で説明したように開示許可情報付加部2040、開示許可情報付加部2040、及び送信部2060によって処理されることで、受信装置3000へ送信される。なお、署名データ全体が1つのデータパケットに収まる場合、署名データの分割は不要である。   The transmitting device 2000 divides the signature data and generates a plurality of data packets each including the divided signature data as a message. The data packet is transmitted to the receiving device 3000 by being processed by the disclosure permission information adding unit 2040, the disclosure permission information adding unit 2040, and the transmission unit 2060 as described in the first embodiment. Note that if the entire signature data can be accommodated in one data packet, it is not necessary to divide the signature data.

<<ハードウエア構成について>>
実施例の送信装置2000を有する計算機は、その計算機から送信されるデータパケットが、必ず送信装置2000によって処理されるように構成される。例えば前述したように、送信装置2000は、送信装置2000を有する計算機のネットワークインタフェース上に設けられる。こうすることで、送信装置2000によって送信されるデータパケットには、必ず上述の電子署名が付加される。
<< hardware configuration >>
The computer having the transmitting device 2000 according to the embodiment is configured so that the data packet transmitted from the computer is always processed by the transmitting device 2000. For example, as described above, the transmission device 2000 is provided on a network interface of a computer having the transmission device 2000. By doing so, the above-mentioned electronic signature is always added to the data packet transmitted by the transmitting device 2000.

電子署名付加部2140は、送信装置2000のその他の機能構成部と同じハードウエアチップ上に実装されてもよいし、別のハードウエアチップ上に実装されてもよい。   The electronic signature adding unit 2140 may be mounted on the same hardware chip as the other functional components of the transmission device 2000, or may be mounted on another hardware chip.

固有暗号鍵格納部2120は、第1匿名化暗号鍵格納部2080など、耐タンパ性を有する他の格納部と同様の方法で実装される。鍵生成情報格納部2100は、RAM や ROM などの任意のメモリやストレージとして実装される。鍵生成情報格納部2100は、送信装置2000の外部の装置からアクセス可能であってもよい。   The unique encryption key storage unit 2120 is implemented in the same manner as other tamper-resistant storage units such as the first anonymized encryption key storage unit 2080. The key generation information storage unit 2100 is implemented as an arbitrary memory or storage such as a RAM or a ROM. The key generation information storage unit 2100 may be accessible from a device external to the transmitting device 2000.

<受信装置3000の構成>
図13は、本実施例の受信装置3000を例示するブロック図である。本実施例の受信装置3000は、開示許可情報として鍵生成情報を扱う。また、本実施例の受信装置3000は、メッセージに付された電子署名を用いて、データパケットが改ざんされているか否かを判定する機能を有する。そのために受信装置3000は、固有暗号鍵格納部3100、マスタ暗号鍵格納部3120、固有鍵生成情報格納部3140、及び正当性判定部3160を有する。
<Configuration of receiving device 3000>
FIG. 13 is a block diagram illustrating the receiving device 3000 of the present embodiment. The receiving device 3000 of the present embodiment handles key generation information as disclosure permission information. Further, the receiving device 3000 of the present embodiment has a function of determining whether a data packet has been tampered with, using an electronic signature attached to the message. To this end, the receiving device 3000 includes a unique encryption key storage unit 3100, a master encryption key storage unit 3120, a unique key generation information storage unit 3140, and a validity determination unit 3160.

固有暗号鍵格納部3100は、受信装置3000の外部から読み取り不可能な状態で、固有暗号鍵を格納する。そのため、受信装置3000は固有暗号鍵について耐タンパ性を有する。   The unique encryption key storage unit 3100 stores the unique encryption key in a state where it cannot be read from the outside of the receiving device 3000. Therefore, receiving apparatus 3000 has tamper resistance with respect to the unique encryption key.

マスタ暗号鍵格納部3120は、受信装置3000の外部から読み取り不可能な状態で、マスタ暗号鍵を格納する。そのため、受信装置3000はマスタ暗号鍵について耐タンパ性を有する。   Master encryption key storage section 3120 stores the master encryption key in a state where it cannot be read from outside reception device 3000. Therefore, receiving apparatus 3000 has tamper resistance with respect to the master encryption key.

固有鍵生成情報格納部3140は、受信装置3000の外部から読み取り不可能な状態で、固有鍵生成情報を格納する。そのため、受信装置3000は固有鍵生成情報について耐タンパ性を有する。   The unique key generation information storage unit 3140 stores the unique key generation information in a state where it cannot be read from outside the receiving device 3000. Therefore, receiving apparatus 3000 has tamper resistance with respect to the unique key generation information.

受信部3020によって受信されたデータパケットは、復号部3040によって復号される。出力部3060は、復号されたデータパケットの開示許可情報が示す鍵生成情報のリストに、固有鍵生成情報格納部3140に格納されている固有鍵生成情報が示されているか否かを判定する。これが示されている場合、出力部3060は、データパケットに含まれるメッセージを正当性検証部3160へ出力する。一方、これが示されていない場合、出力部3060は、データパケットに含まれるメッセージを正当性検証部3160へ出力しない。   The data packet received by receiving section 3020 is decoded by decoding section 3040. The output unit 3060 determines whether the list of key generation information indicated by the disclosure permission information of the decrypted data packet indicates the unique key generation information stored in the unique key generation information storage unit 3140. If this is indicated, output section 3060 outputs the message included in the data packet to validity verification section 3160. On the other hand, if this is not indicated, output section 3060 does not output the message included in the data packet to validity verification section 3160.

図14は、正当性検証部3160によって実行される処理の流れをブロック図と共に例示する図である。出力部3060によって出力される各メッセージは、署名データが分割されたものである。正当性検証部3160は、分割された署名データを結合することによって復元された署名データを取得する。なお、署名データ全体が1つのデータパケットに収まる場合、この結合は不要である。   FIG. 14 is a diagram exemplifying a flow of processing executed by the validity verification unit 3160 together with a block diagram. Each message output by the output unit 3060 is obtained by dividing signature data. The validity verification unit 3160 acquires the restored signature data by combining the divided signature data. If the entire signature data fits in one data packet, this combination is unnecessary.

正当性判定部3160は、復元された署名データに含まれる鍵生成情報と、マスタ暗号鍵格納部3120に格納されているマスタ暗号鍵とを用いて、この鍵生成情報と一意に対応する固有暗号鍵を生成する。そして、正当性判定部3160は、生成した固有暗号鍵で署名データに含まれる暗号データを復号する。   The validity determination unit 3160 uses the key generation information included in the restored signature data and the master encryption key stored in the master encryption key storage unit 3120 to generate a unique encryption code uniquely corresponding to the key generation information. Generate a key. Then, the validity determination unit 3160 decrypts the encrypted data included in the signature data with the generated unique encryption key.

暗号データが正しく復号できた場合、受信装置3000は復号された伝達データを取得できる。一方で、暗号データが正しく復号できた場合、受信装置3000は復号された伝達データを取得できる。また暗号データが正しく復号できた場合、正当性検証部3160は、署名データが改ざんされておらず、伝達データが正当なものであると判定である。一方、暗号データが正しく復号できなかった場合、正当性検証部3160は、署名データが改ざんされており、伝達データが不正なものであると判定する。   If the encrypted data has been correctly decrypted, the receiving device 3000 can obtain the decrypted transmission data. On the other hand, if the encrypted data has been correctly decrypted, the receiving device 3000 can obtain the decrypted transmission data. If the encrypted data has been correctly decrypted, the validity verification unit 3160 determines that the signature data has not been falsified and the transmitted data is valid. On the other hand, if the encrypted data cannot be decrypted correctly, the validity verification unit 3160 determines that the signature data has been falsified and the transmitted data is unauthorized.

正当性検証部3160が署名データの改ざんの有無を判定する仕組みについて説明する。なお、この仕組みは本発明の発明者による発明であり、詳細は特願2014−127670に記載されている。   A mechanism in which the validity verification unit 3160 determines whether the signature data has been tampered will be described. This mechanism is an invention by the inventor of the present invention, and details are described in Japanese Patent Application No. 2014-127670.

図15は、電子署名に付加された署名データが改ざんされない場合における電子署名付加部2140及び正当性判定部3160による処理を例示する図である。なお、電子署名付加部2140及び正当性判定部3160以外の機能構成部による処理は省略している。   FIG. 15 is a diagram exemplifying processing by the electronic signature adding unit 2140 and the validity determining unit 3160 when the signature data added to the electronic signature is not falsified. Note that processing by functional components other than the electronic signature adding unit 2140 and the validity determining unit 3160 is omitted.

図15では、送信装置2000−1から受信装置3000へ伝達データ10が送信される。送信装置2000−1において、電子署名付加部2140は、送信装置2000−1の固有暗号鍵である固有暗号鍵30−1を用いて伝達データ10を暗号化し、暗号データ20を生成する。また電子署名付加部2140は、送信装置2000の固有鍵生成情報である鍵生成情報50−1を暗号文20に付加し、署名データ40を生成する。   In FIG. 15, transmission data 10 is transmitted from transmitting apparatus 2000-1 to receiving apparatus 3000. In transmission device 2000-1, electronic signature adding section 2140 encrypts transmission data 10 using unique encryption key 30-1 that is a unique encryption key of transmission device 2000-1, and generates encrypted data 20. Further, the electronic signature adding unit 2140 adds key generation information 50-1, which is the unique key generation information of the transmitting device 2000, to the cipher text 20 to generate the signature data 40.

正当性判定部3160は、受信した署名データ40に含まれる鍵生成情報50−1、及びマスタ暗号鍵格納部3120に格納されているマスタ暗号鍵60を用いて、固有暗号鍵30−1を生成する。ここで、署名データ40に含まれる鍵生成情報50−1は、送信装置2000−1の固有鍵生成情報であるため、正当性判定部3160は、送信装置2000−1による暗号化で利用された固有暗号鍵と同一の固有暗号鍵30−1を生成する。よって、正当性判定部3160によって正しく暗号データ20が復号され、伝達データ10が算出される。したがって、正当性判定部3160は、署名データ40が改ざんされていないと判定する。   The validity determination unit 3160 generates the unique encryption key 30-1 using the key generation information 50-1 included in the received signature data 40 and the master encryption key 60 stored in the master encryption key storage unit 3120. I do. Here, since the key generation information 50-1 included in the signature data 40 is the unique key generation information of the transmitting device 2000-1, the validity determination unit 3160 was used for encryption by the transmitting device 2000-1. A unique encryption key 30-1 identical to the unique encryption key is generated. Therefore, the encryption data 20 is correctly decrypted by the validity determination unit 3160, and the transmission data 10 is calculated. Therefore, the validity determination unit 3160 determines that the signature data 40 has not been falsified.

一方、図16は、電子署名に付加された鍵生成情報が改ざんされる場合における正当性判定部3160による処理を例示する図である。なお、電子署名付加部2140による処理の流れは図15と同様であるため、省略されている。   On the other hand, FIG. 16 is a diagram illustrating a process by the validity determination unit 3160 when the key generation information added to the electronic signature is falsified. Note that the flow of processing by the electronic signature adding unit 2140 is the same as that in FIG.

図16では、受信装置3000が受信する署名データ40に含まれる鍵生成情報が、鍵生成情報50−1ではなく、鍵生成情報50−2となっている。つまり、署名データ40の送信元を示す鍵生成情報の改ざんが行われている。この場合、正当性判定部3160が鍵生成情報50−2とマスタ暗号鍵60を用いて生成する固有暗号鍵30−2は、固有暗号鍵30−1とは異なる暗号鍵となる。よって、正当性判定部3160によって暗号データ20を正しく復号することができない。したがって、正当性判定部3160は、署名データ40が改ざんされていると判定する。   In FIG. 16, the key generation information included in the signature data 40 received by the receiving device 3000 is not the key generation information 50-1 but the key generation information 50-2. That is, the key generation information indicating the transmission source of the signature data 40 has been falsified. In this case, the unique encryption key 30-2 generated by the validity determination unit 3160 using the key generation information 50-2 and the master encryption key 60 is an encryption key different from the unique encryption key 30-1. Therefore, the encrypted data 20 cannot be correctly decrypted by the validity determination unit 3160. Therefore, the validity determination unit 3160 determines that the signature data 40 has been falsified.

以上、図15及び図16を用いて説明したように、電子署名付加部2140及び正当性判定部3160による処理によって、署名データが改ざんされているか否かが判定できる。   As described above with reference to FIGS. 15 and 16, it is possible to determine whether the signature data has been tampered with by the processing by the electronic signature adding unit 2140 and the validity determining unit 3160.

また前述したように、鍵生成情報は、送信元の送信装置2000を示す識別子としての役割も持つ。そのため、署名データが改ざんされていないと判定された場合、「署名データを送信した送信装置2000は署名データに含まれる鍵生成情報と一意に対応する送信装置2000である」ということも把握することができる。   Further, as described above, the key generation information also has a role as an identifier indicating the transmission device 2000 of the transmission source. Therefore, when it is determined that the signature data has not been tampered with, it is also understood that "the transmission device 2000 that transmitted the signature data is the transmission device 2000 uniquely corresponding to the key generation information included in the signature data." Can be.

このように正当性判定部3160によれば、署名データが改ざんされているか否かを把握し、さらには送信元の送信装置2000を特定することができる。よって、電子署名付加部2140によって処理された署名データは、データの改ざんを回避して送信元の装置を証明できる電子署名付きのデータパケットであるといえる。   As described above, the validity determination unit 3160 can determine whether or not the signature data has been falsified, and can further specify the transmission device 2000 as the transmission source. Therefore, it can be said that the signature data processed by the electronic signature adding unit 2140 is a data packet with an electronic signature that can prevent the data from being falsified and certify the source device.

<<ハードウエア構成について>>
実施例の受信装置3000を有する計算機は、その計算機によって受信されるデータパケットが、必ず受信装置3000によって処理されるように構成される。例えば前述したように、受信装置3000は受信装置3000を有する計算機のネットワークインタフェースに設けられる。
<< hardware configuration >>
The computer having the receiving device 3000 according to the embodiment is configured so that the data packet received by the computer is always processed by the receiving device 3000. For example, as described above, the receiving device 3000 is provided in a network interface of a computer having the receiving device 3000.

正当性判定部3160は、受信部3020などが実装されるハードウエアチップと同じハードウエアチップ上に実装されてもよいし、異なるハードウエアチップ上に実装されてもよい。   The validity determination unit 3160 may be mounted on the same hardware chip as the hardware chip on which the receiving unit 3020 and the like are mounted, or may be mounted on a different hardware chip.

<本実施例のデータ伝送システム4000における具体的な処理の例>
本実施例のデータ伝送システム4000は、送信装置2000−1、受信装置3000−1、及び受信装置3000−2を有する。本実施例において、あるユーザ(以下、加害者)から別のユーザ(以下、被害者)へ脅迫文が送られるとする。送信装置2000−1は、加害者が所有する計算機に内蔵されている。受信装置3000−1は、被害者が所有する計算機に内蔵されている。受信装置3000−2は、警察が有する捜査用の受信装置3000である。
<Example of Specific Processing in Data Transmission System 4000 of the Present Embodiment>
The data transmission system 4000 of the present embodiment includes a transmitting device 2000-1, a receiving device 3000-1, and a receiving device 3000-2. In this embodiment, it is assumed that a threat message is sent from a certain user (hereinafter, an assailant) to another user (hereinafter, a victim). The transmission device 2000-1 is built in a computer owned by the perpetrator. The receiving device 3000-1 is built in a computer owned by the victim. The receiving device 3000-2 is an investigating receiving device 3000 possessed by the police.

送信装置2000−1は上記脅迫文に電子署名を付して送信する。まず電子署名付与部2140は、脅迫文を、送信装置2000−1の固有暗号鍵で暗号化して暗号データを生成し、その暗号データに送信装置2000−1の固有鍵生成情報を付して署名データを生成する。次に、送信装置2000−1は、署名データを分割した複数のメッセージM1からMnそれぞれを含むデータパケットA1からAnを生成する。各データパケットにおいて、送信元アドレスは送信装置2000−1のアドレスであり、送信先アドレスは受信装置3000−1のアドレスである。   The transmitting device 2000-1 transmits the threatening text with an electronic signature. First, the electronic signature attaching unit 2140 encrypts the intimidating sentence with the unique encryption key of the transmission device 2000-1 to generate encrypted data, attaches the encrypted data to the unique key generation information of the transmission device 2000-1, and signs the encrypted data. Generate data. Next, transmitting apparatus 2000-1 generates data packets A1 to An including the plurality of messages M1 to Mn obtained by dividing the signature data. In each data packet, the source address is the address of the transmitting device 2000-1, and the destination address is the address of the receiving device 3000-1.

開示許可情報付加部2040は、A1に開示許可情報を付加する。本実施例では、開示許可情報付加部2040は、送信先の受信装置3000−1の固有鍵生成情報及び警察が所有する受信装置3000−2の固有鍵生成情報を開示許可情報に含めるように構成されている。そのため、開示許可情報付加部2040は、受信装置3000−1の固有鍵生成情報及び受信装置3000−2の固有鍵生成情報を含む開示許可情報を生成し、データパケットに付加する。暗号化部2020は、A1の送信元アドレス、送信先アドレス、及び開示許可情報を暗号化する。送信部2060は、暗号化部2020によって処理された後のA1を受信装置3000−1へ送信する。   The disclosure permission information adding unit 2040 adds disclosure permission information to A1. In this embodiment, the disclosure permission information adding unit 2040 is configured to include the unique key generation information of the receiving device 3000-1 of the transmission destination and the unique key generation information of the receiving device 3000-2 owned by the police in the disclosure permission information. Have been. Therefore, the disclosure permission information adding unit 2040 generates disclosure permission information including the unique key generation information of the receiving device 3000-1 and the unique key generation information of the receiving device 3000-2, and adds it to the data packet. The encryption unit 2020 encrypts the source address, destination address, and disclosure permission information of A1. Transmitting section 2060 transmits A1 processed by encrypting section 2020 to receiving apparatus 3000-1.

開示許可情報付加部2040、暗号化部2020、及び送信部2060は、残りのA2からAnについても同様の処理を行う。   The disclosure permission information adding unit 2040, the encrypting unit 2020, and the transmitting unit 2060 perform the same processing for the remaining A2 to An.

A1からAnは、受信装置3000−1の受信部3020によって受信される。復号部3040は、匿名化暗号鍵を用いてA1の送信元アドレス、送信先アドレス、及び開示許可情報を復号する。   A1 to An are received by the receiving unit 3020 of the receiving device 3000-1. The decryption unit 3040 decrypts the source address, destination address, and disclosure permission information of A1 using the anonymous encryption key.

出力部3060は、A1の開示許可情報が示す鍵生成情報のリストの中に、受信装置3000−1の固有鍵生成情報が含まれているか否かを判定する。ここで、本実施例では、開示許可情報が示す鍵生成情報のリストの中に受信装置3000−1の固有鍵生成情報が含まれている。そこで出力部3060は、A1に含まれるM1を出力する。   The output unit 3060 determines whether the list of key generation information indicated by the disclosure permission information of A1 includes the unique key generation information of the receiving device 3000-1. Here, in the present embodiment, the unique key generation information of the receiving device 3000-1 is included in the list of key generation information indicated by the disclosure permission information. Therefore, the output unit 3060 outputs M1 included in A1.

受信部3020、復号部3040、及び出力部3060は、残りのA2からAnについても同様の処理を行う。その結果、M2からMnが出力される。   The receiving unit 3020, the decoding unit 3040, and the output unit 3060 perform the same processing for the remaining A2 to An. As a result, Mn is output from M2.

正当性検証部3160は、M1からMnを結合して復元された署名データを取得する。正当性検証部3160は、署名データに含まれている鍵生成情報、及びマスタ暗号鍵格納部3120に格納されているマスタ暗号鍵を用いて、署名データに含まれている鍵生成情報と一意に対応する固有暗号鍵を生成する。正当性判定部3160は、この固有暗号鍵を用いて、署名データに含まれている暗号データを復号することで、上記脅迫文を取得する。   The validity verification unit 3160 combines the M1 with the Mn to obtain the restored signature data. The validity verification unit 3160 uses the key generation information included in the signature data and the master encryption key stored in the master encryption key storage unit 3120 to uniquely identify the key generation information included in the signature data. Generate a corresponding unique encryption key. The validity determination unit 3160 uses the unique encryption key to decrypt the encrypted data included in the signature data, thereby acquiring the threat text.

また正当性判定部3160は、上記復号処理によって暗号データを正しく復号できたか否かを判定する。暗号データを正しく復号できた場合、前述したように、署名データの改ざんが行われていないと言える。   The validity determination unit 3160 determines whether or not the encrypted data has been correctly decrypted by the decryption processing. When the encrypted data is successfully decrypted, it can be said that the signature data has not been falsified, as described above.

上記脅迫文を受信した被害者が警察に相談すると、警察は脅迫文の送信者、つまりは加害者の特定を試みる。   When the victim who receives the intimidation text consults the police, the police will try to identify the sender of the intimidation text, that is, the assailant.

ここで、データパケットA1からAnの開示許可情報は、受信装置3000−2による開示を許可することを表している。そのため警察は、受信装置3000−2によってデータパケットA1からAnを受信することで上記脅迫文を取得できるため、A1からAnに脅迫文が含まれていることを確認できる。さらには前述したように、上記脅迫文は電子署名付きの署名データとして送信されており、受信装置3000−2を有する警察は、脅迫文を送信した送信装置2000が送信装置2000−1であるという確証を得ることができる。よって警察は、脅迫文を送信した装置が、送信装置2000−1を有する計算機であるという、証拠能力の高い証拠を得ることができる。例えば加害者が、「脅迫文の送信元は改ざんされており、この脅迫文は送信装置2000−1から送信されたものではない」と言い逃れをしようとしても、このような改ざんがなされていないことは電子署名によって証明されるため、このような言い逃れはできない。   Here, the disclosure permission information of the data packets A1 to An indicates that disclosure by the receiving device 3000-2 is permitted. Therefore, the police can acquire the above-mentioned threatening sentence by receiving An from the data packet A1 by the receiving device 3000-2, and can confirm that the threatening sentence is included in A1 to An. Furthermore, as described above, the threatening sentence is transmitted as signature data with an electronic signature, and the police having the receiving device 3000-2 states that the transmitting device 2000 that transmitted the threatening sentence is the transmitting device 2000-1. You can get confirmation. Therefore, the police can obtain high-proof evidence that the device that transmitted the threatening sentence is a computer having the transmitting device 2000-1. For example, even if an assailant tries to avoid saying, "The source of the threatening text has been falsified and this threatening text was not transmitted from the transmitting device 2000-1," such a falsification has not been made. Since this is proved by an electronic signature, such an escape cannot be avoided.

なお、データ伝送システム4000の利用方法は、警察などにおける捜査への利用に限定されない。例えばデータ伝送システム4000は、電子マネーシステム、匿名アンケートシステム、電子投票システム、匿名納税システム、電子入札システム、匿名医療情報システム、及びグループ署名方式などに利用できる。   It should be noted that the method of using the data transmission system 4000 is not limited to use in investigations by police and the like. For example, the data transmission system 4000 can be used for an electronic money system, an anonymous questionnaire system, an electronic voting system, an anonymous tax payment system, an electronic bidding system, an anonymous medical information system, a group signature system, and the like.

[実施形態3]
図17は、実施形態3に係るデータ伝送システム4000の概要を表す図である。実施形態3のデータ伝送システム4000は、開示許可情報によって受信装置3000によるデータの出力を制御する概念において、実施形態1及び2のデータ伝送システム4000と共通する。
[Embodiment 3]
FIG. 17 is a diagram illustrating an outline of a data transmission system 4000 according to the third embodiment. The data transmission system 4000 of the third embodiment is common to the data transmission systems 4000 of the first and second embodiments in the concept of controlling the data output by the receiving device 3000 based on the disclosure permission information.

一方で、実施形態3のデータ伝送システム4000は、受信装置3000へ伝達すべきデータ(伝達データ)に対して開示許可情報を付加し、開示許可情報が付加された伝達データを分割することでデータパケットを生成するという点において、実施形態1及び2のデータ伝送システム4000と異なる。   On the other hand, the data transmission system 4000 according to the third embodiment adds disclosure permission information to data to be transmitted to the reception device 3000 (transmission data), and divides the transmission data to which the disclosure permission information has been added by dividing the transmission data. It differs from the data transmission systems 4000 of the first and second embodiments in that packets are generated.

図18は、実施形態3のデータ伝送システム4000の構成を例示するブロック図である。図18において、矢印の流れは情報の流れを示している。さらに、図18において、各ブロックは、ハードウエア単位の構成ではなく、機能単位の構成を表している。   FIG. 18 is a block diagram illustrating the configuration of the data transmission system 4000 according to the third embodiment. In FIG. 18, the flow of arrows indicates the flow of information. Further, in FIG. 18, each block represents a configuration of a functional unit, not a configuration of a hardware unit.

実施形態3の送信装置2000は、開示許可情報付加部2040、データパケット生成部2160、暗号化部2020、送信部2060、及び第1匿名化暗号鍵格納部2080を有する。実施形態3の開示許可情報付加部2040は、伝達データに対して開示許可情報を付加する。データパケット生成部2160は、開示許可情報が付加された伝達データを分割して複数のメッセージを生成し、各メッセージにアドレス情報を付加することで、複数のデータパケットを生成する。実施形態3の暗号化部2020は、データパケット生成部2160によって生成されたデータパケットについて、アドレス情報のみ又はデータパケット全体の暗号化を行う。実施形態3の送信部2060は、暗号化部2020によって暗号化された各データパケットを受信装置3000へ送信する。実施形態3の第1匿名化暗号鍵格納部2080の機能は、実施形態1の第1匿名化暗号鍵格納部2080の機能と同様である。   The transmission device 2000 according to the third embodiment includes a disclosure permission information addition unit 2040, a data packet generation unit 2160, an encryption unit 2020, a transmission unit 2060, and a first anonymous encryption key storage unit 2080. The disclosure permission information adding unit 2040 according to the third embodiment adds disclosure permission information to transmission data. The data packet generation unit 2160 generates a plurality of messages by generating a plurality of messages by dividing the transmission data to which the disclosure permission information has been added, and adding address information to each message. The encryption unit 2020 according to the third embodiment encrypts only the address information or the entire data packet of the data packet generated by the data packet generation unit 2160. The transmission unit 2060 according to the third embodiment transmits each data packet encrypted by the encryption unit 2020 to the reception device 3000. The function of the first anonymized encryption key storage unit 2080 of the third embodiment is the same as the function of the first anonymized encryption key storage unit 2080 of the first embodiment.

なお、開示許可情報やアドレス情報の内容、及び匿名化暗号鍵を用いた暗号化の方法については、前述した各実施形態や実施例で説明した通りである。また、データを複数のデータパケットに分割する方法は既知の技術であるため、その方法についての詳細は省略する。   The contents of the disclosure permission information and the address information, and the method of encryption using the anonymous encryption key are as described in the above embodiments and examples. Further, since a method of dividing data into a plurality of data packets is a known technique, details of the method are omitted.

実施形態3の受信装置3000は、受信部3020、復号部3040、復元部3180、出力部3060、及び第2匿名化暗号鍵格納部3080を有する。実施形態3の受信部3020は、送信装置2000によって送信された複数のデータパケットを受信する。実施形態3の復号部3040は、各データパケットの暗号化されたデータを、匿名化暗号鍵で復号する。復元部3180は、復号された各データパケットに含まれるメッセージを結合することで、開示許可情報が付加された伝達データを復元する。実施形態3の出力部3060は、当該受信装置3000が、復元された開示許可情報によって示される、伝達データの開示が許可されている受信装置3000に該当するか否かを判定する。そして、出力部3060は、当該受信装置3000が伝達データの開示が許可されている受信装置3000に該当する場合、伝達データを外部へ出力する。実施形態3の第2匿名化暗号鍵格納部3080が有する機能は、実施形態1の第2匿名化暗号鍵格納部3080が有する機能と同様である。   The receiving device 3000 according to the third embodiment includes a receiving unit 3020, a decrypting unit 3040, a restoring unit 3180, an output unit 3060, and a second anonymous encryption key storage unit 3080. The receiving unit 3020 according to the third embodiment receives a plurality of data packets transmitted by the transmitting device 2000. The decryption unit 3040 according to the third embodiment decrypts the encrypted data of each data packet using the anonymous encryption key. The restoration unit 3180 restores the transmission data to which the disclosure permission information has been added by combining the messages included in the decoded data packets. The output unit 3060 according to the third embodiment determines whether or not the receiving device 3000 corresponds to the receiving device 3000 permitted to disclose the transmission data, which is indicated by the restored disclosure permission information. Then, when the receiving device 3000 corresponds to the receiving device 3000 for which disclosure of the transmission data is permitted, the output unit 3060 outputs the transmission data to the outside. The function of the second anonymous encryption key storage unit 3080 of the third embodiment is the same as the function of the second anonymous encryption key storage unit 3080 of the first embodiment.

なお、データパケットを受信する方法、匿名化暗号鍵を用いた復号の方法及び開示許可情報を用いた判定の方法は、前述した各実施形態や実施例で説明した通りである。また、複数のデータパケットを結合する方法は既知の技術であるため、その方法についての詳細は省略する。   The method of receiving a data packet, the method of decryption using an anonymous encryption key, and the method of determination using disclosure permission information are as described in the above-described embodiments and examples. Also, since a method of combining a plurality of data packets is a known technique, details of the method are omitted.

<ハードウエア構成>
本実施形態の送信装置2000と受信装置3000のハードウエア構成はそれぞれ、実施形態1の送信装置2000と受信装置3000のハードウエア構成と同様である。
<Hardware configuration>
The hardware configurations of the transmitting device 2000 and the receiving device 3000 of the present embodiment are the same as the hardware configurations of the transmitting device 2000 and the receiving device 3000 of the first embodiment, respectively.

<変形例>
実施形態3の受信装置3000は、実施形態1の変形例における受信装置3000と同様に、匿名処理部3200及び第2出力部3220をさらに有していてもよい。この場合、受信装置3000は、外部に伝達データを出力することに加え、又は外部にデータパケットのメッセージを出力することに代え、1つ又は複数の伝達データについて任意の処理(例えば匿名化を伴う統計処理)を施した結果を示す処理結果情報を生成して出力する。図19は、匿名処理部3200及び第2出力部3220を有する実施形態3の受信装置3000を例示するブロック図である。
<Modification>
The receiving device 3000 according to the third embodiment may further include an anonymous processing unit 3200 and a second output unit 3220, like the receiving device 3000 according to the modification of the first embodiment. In this case, in addition to outputting the transmission data to the outside, or instead of outputting the message of the data packet to the outside, the receiving apparatus 3000 performs arbitrary processing on one or a plurality of transmission data (for example, involves anonymization). The processing result information indicating the result of performing the statistical processing is generated and output. FIG. 19 is a block diagram illustrating a receiving device 3000 according to the third embodiment including the anonymous processing unit 3200 and the second output unit 3220.

本変形例における匿名処理部3200は、復元部3180によって復元された1つ又は複数の伝達データに対して任意の処理を施し、その結果を示す処理結果情報を生成する。本変形例における匿名処理部3200が1つ又は複数の伝達データについて処理結果情報を生成する処理は、実施形態1の変形例における匿名処理部3200が1つ又は複数のデータパケットのメッセージについて処理結果情報を生成する処理と同様である。また、本変形例における第2出力部3220の動作は、実施形態1の変形例の第2出力部3220の動作と同様である。   The anonymous processing unit 3200 in the present modification performs an arbitrary process on one or a plurality of transmission data restored by the restoration unit 3180, and generates processing result information indicating the result. The processing in which the anonymous processing unit 3200 in the present modification generates processing result information for one or a plurality of transmission data is performed by the anonymous processing unit 3200 in the modification of the first embodiment. This is the same as the processing for generating information. The operation of the second output unit 3220 in the present modification is the same as the operation of the second output unit 3220 in the modification of the first embodiment.

以上、図面を参照して本発明の実施形態及び実施例について述べたが、これらは本発明の例示であり、上記実施形態や実施例の組み合わせ、及び上記実施形態や実施例以外の様々な構成を採用することもできる。   The embodiments and examples of the present invention have been described with reference to the drawings. However, these are exemplifications of the present invention, and combinations of the above-described embodiments and examples, and various configurations other than the above-described embodiments and examples Can also be adopted.

以下、参考形態の例を付記する。
1. 送信装置と受信装置とを有するデータ伝送システムであって、
前記送信装置は、
送信元アドレス、送信先アドレス及びメッセージを含むデータパケットに対し、前記メッセージの開示が許可される受信装置を示す情報である開示許可情報を付加する開示許可情報付加部と、
前記開示許可情報が付加されたデータパケットに含まれる前記送信元アドレス、前記送信先アドレス、又は前記開示許可情報を匿名化暗号鍵で暗号化する暗号化部と、
前記暗号化された前記データパケットを送信する送信部と、
前記暗号化部が用いる前記匿名化暗号鍵を当該送信装置の外部から読み取り不可能な状態で格納する第1匿名化暗号鍵格納部と、を有し、
前記受信装置は、
前記送信されたデータパケットを受信する受信部と、
前記受信されたデータパケットの暗号化された前記送信元アドレス、前記送信先アドレス又は前記開示許可情報を前記匿名化暗号鍵で復号する復号部と、
当該受信装置が、前記受信されたデータパケットの前記開示許可情報によって前記メッセージの開示が許可されている場合に、前記受信されたデータパケットの前記メッセージを外部に出力する出力部と、
前記復号部が用いる匿名化暗号鍵を当該受信装置の外部から読み取り不可能な状態で格納する第2匿名化暗号鍵格納部と、を有するデータ伝送システム。
2. 前記開示許可情報は、前記メッセージの開示が許可される前記受信装置のリストを示しており、
前記受信装置の前記出力部は、当該受信装置が前記リストに示されている場合のみ、前記受信されたデータパケットのメッセージを外部に出力する、1.に記載のデータ伝送システム。
3. 前記受信装置と一意に対応する固有暗号鍵が、当該受信装置と一意に対応する固有鍵生成情報、及びマスタ暗号鍵とを用いて生成でき、
前記開示許可情報は、前記メッセージの開示が許可される前記受信装置と一意に対応する固有鍵生成情報を示しており、
前記受信装置は、その受信装置と一意に対応する鍵生成情報をその受信装置の外部から読み取り不可能な状態で格納する固有鍵生成情報格納部を有し、
前記出力部は、前記固有鍵生成情報格納部に格納されている鍵生成情報が、前記受信されたデータパケットの前記開示許可情報によって示されている場合に、前記受信されたデータパケットの前記メッセージを外部に出力し、
前記マスタ暗号鍵は別の暗号鍵から算出できない、1.又は2.に記載のデータ伝送システム。
4. 前記開示許可情報によってメッセージの開示が許可される受信装置には、送信先の受信装置以外の受信装置が含まれる、1.乃至3.いずれか一つに記載のデータ伝送システム。
5. 1つ又は複数の前記メッセージについて処理を施し、その処理の結果を示す処理結果情報を生成する匿名処理部と、
前記処理結果情報を出力する第2出力部と、を有する1.乃至4.いずれか一つに記載のデータ伝送システム。
6. 送信装置と受信装置とを有するデータ伝送システムであって、
前記送信装置は、
前記受信装置へ伝達する伝達データに対して、前記伝達データの開示が許可される受信装置を示す情報である開示許可情報を付加する開示許可情報付加部と、
前記開示許可情報が付加された伝達データを分割することで複数のメッセージを生成し、各メッセージに送信元アドレス及び送信先アドレスを付加して、複数のデータパケットを生成するデータパケット生成部と、
各前記データパケットのアドレス情報又は各前記データパケットを、匿名化暗号鍵で暗号化する暗号化部と、
各前記暗号化されたデータパケットを送信する送信部と、
前記暗号化部が用いる前記匿名化暗号鍵を当該送信装置の外部から読み取り不可能な状態で格納する第1匿名化暗号鍵格納部と、を有し、
前記受信装置は、
各前記送信されたデータパケットを受信する受信部と、
各前記受信されたデータパケットを前記匿名化暗号鍵で復号する復号部と、
各前記復号されたデータパケットに含まれる前記メッセージを結合することで、前記開示許可情報が付加された伝達データを復元する復元部と、
当該受信装置が前記開示許可情報によって前記伝達データの開示が許可されている場合に、前記復元された伝達データを外部に出力する出力部と、
前記復号部が用いる匿名化暗号鍵を当該受信装置の外部から読み取り不可能な状態で格納する第2匿名化暗号鍵格納部と、を有するデータ伝送システム。
7. 前記開示許可情報は、前記伝達データの開示が許可される前記受信装置のリストを示しており、
前記受信装置の前記出力部は、当該受信装置が前記リストに示されている場合のみ、前記復元された伝達データを外部に出力する、6.に記載のデータ伝送システム。
8. 前記受信装置と一意に対応する固有暗号鍵が、当該受信装置と一意に対応する固有鍵生成情報、及びマスタ暗号鍵とを用いて生成でき、
前記開示許可情報は、前記伝達データの開示が許可される前記受信装置と一意に対応する固有鍵生成情報を示しており、
前記受信装置は、その受信装置と一意に対応する鍵生成情報をその受信装置の外部から読み取り不可能な状態で格納する固有鍵生成情報格納部を有し、
前記出力部は、前記固有鍵生成情報格納部に格納されている鍵生成情報が、前記復元されたデータパケットに付加されている前記開示許可情報によって示されている場合に、前記復元された伝達データを外部に出力し、
前記マスタ暗号鍵は別の暗号鍵から算出できない、6.又は7.に記載のデータ伝送システム。
9. 前記開示許可情報によってメッセージの開示が許可される受信装置には、送信先の受信装置以外の受信装置が含まれる、1.乃至4.いずれか一つに記載のデータ伝送システム。
10. 1つ又は複数の前記伝達データについて処理を施し、その処理の結果を示す処理結果情報を生成する匿名処理部と、
前記処理結果情報を出力する第2出力部と、を有する6.乃至9.いずれか一つに記載のデータ伝送システム。
11. 前記データ伝送システムは中継装置をさらに含み、
前記送信装置の前記暗号化部は、少なくとも前記データパケットの前記送信元アドレス又は前記送信先アドレスを暗号化し、
前記中継装置は、
前記送信されたデータパケットを受信する第2受信部と、
前記受信されたデータパケットの暗号化された前記送信元アドレス又は前記送信先アドレスを前記匿名化暗号鍵で復号する第2復号部と、
前記送信元アドレス又は前記送信先アドレスの変換を行う変換部と、
前記変換された前記送信元アドレス又は前記送信先アドレスを前記匿名化暗号鍵で暗号化する第2暗号化部と、
前記第2暗号化部によって暗号化された前記データパケットを送信する第2送信部と、
前記第2暗号化部及び前記第2復号部が用いる前記匿名化暗号鍵を当該中継装置の外部から読み取り不可能な状態で格納する第3匿名化暗号鍵格納部と、を有する1.乃至10.いずれか一つに記載のデータ伝送システム。
12. 1.乃至11.いずれか一つに記載のデータ伝送システムが有する送信装置。
13. 1.乃至11.いずれか一つに記載のデータ伝送システムが有する受信装置。
14. 11.に記載のデータ伝送システムが有する中継装置。
15. 送信装置と受信装置とを有するデータ伝送システムにおいて実行されるデータ伝送方法であって、
前記送信装置が、送信元アドレス、送信先アドレス及びメッセージを含むデータパケットに対し、前記メッセージの開示が許可される受信装置を示す情報である開示許可情報を付加する開示許可情報付加ステップと、
前記送信装置が、前記開示許可情報が付加されたデータパケットに含まれる前記送信元アドレス、前記送信先アドレス、又は前記開示許可情報を匿名化暗号鍵で暗号化する暗号化ステップと、
前記送信装置が、前記暗号化されたデータパケットを送信する送信ステップと、
前記受信装置が、前記送信されたデータパケットを受信する受信ステップと、
前記受信装置が、前記受信されたデータパケットの暗号化された前記送信元アドレス、前記送信先アドレス、又は前記開示許可情報を前記匿名化暗号鍵で復号する復号ステップと、
前記受信されたデータパケットの前記開示許可情報によって前記メッセージの開示が許可されている場合に、当該受信装置が、前記受信されたデータパケットの前記メッセージを外部に出力する出力ステップと、を有し、
前記送信装置は、前記暗号化ステップで用いる前記匿名化暗号鍵を当該送信装置の外部から読み取り不可能な状態で格納する第1匿名化暗号鍵格納部を有し、
前記受信装置は、前記復号ステップで用いる前記匿名化暗号鍵を当該受信装置の外部から読み取り不可能な状態で格納する第2匿名化暗号鍵格納部を有するデータ伝送方法。
16. 前記開示許可情報は、前記メッセージの開示が許可される前記受信装置のリストを示しており、
前記受信装置が実行する前記出力ステップは、当該受信装置が前記リストに示されている場合のみ、前記受信されたデータパケットのメッセージを外部に出力する、15.に記載のデータ伝送方法。
17. 前記受信装置と一意に対応する固有暗号鍵が、当該受信装置と一意に対応する固有鍵生成情報、及びマスタ暗号鍵とを用いて生成でき、
前記開示許可情報は、前記メッセージの開示が許可される前記受信装置と一意に対応する固有鍵生成情報を示しており、
前記受信装置は、その受信装置と一意に対応する鍵生成情報をその受信装置の外部から読み取り不可能な状態で格納する固有鍵生成情報格納部を有し、
前記出力ステップは、前記固有鍵生成情報格納部に格納されている鍵生成情報が、前記受信されたデータパケットの前記開示許可情報によって示されている場合に、前記受信されたデータパケットの前記メッセージを外部に出力し、
前記マスタ暗号鍵は別の暗号鍵から算出できない、15.又は16.に記載のデータ伝送方法。
18. 前記開示許可情報によってメッセージの開示が許可される受信装置には、送信先の受信装置以外の受信装置が含まれる、15.乃至17.いずれか一つに記載のデータ伝送方法。
19. 1つ又は複数の前記メッセージについて処理を施し、その処理の結果を示す処理結果情報を生成する匿名処理ステップと、
前記処理結果情報を出力する第2出力ステップと、を有する15.乃至17.いずれか一つに記載のデータ伝送方法。
20. 送信装置と受信装置とを有するデータ伝送システムにおいて実行されるデータ伝送方法であって、
前記送信装置が、前記受信装置へ伝達する伝達データに対して、前記伝達データの開示が許可される受信装置を示す情報である開示許可情報を付加する開示許可情報付加ステップと、
前記送信装置が、前記開示許可情報が付加された伝達データを分割することで複数のメッセージを生成し、各メッセージに送信元アドレス及び送信先アドレスを付加して、複数のデータパケットを生成するデータパケット生成ステップと、
前記送信装置が、各前記データパケットのアドレス情報又は各前記データパケットを、匿名化暗号鍵で暗号化する暗号化ステップと、
前記送信装置が、各前記暗号化されたデータパケットを送信する送信ステップと、
前記受信装置が、各前記送信されたデータパケットを受信する受信ステップと、
前記受信装置が、各前記受信されたデータパケットを前記匿名化暗号鍵で復号する復号ステップと、
前記受信装置が、各前記復号されたデータパケットに含まれる前記メッセージを結合することで、前記開示許可情報が付加された伝達データを復元する復元ステップと、
前記受信装置が、当該受信装置が前記開示許可情報によって前記伝達データの開示が許可されている場合に、前記復元された伝達データを外部に出力する出力ステップと、を有し、
前記送信装置は、前記暗号化ステップで用いる前記匿名化暗号鍵を当該送信装置の外部から読み取り不可能な状態で格納する第1匿名化暗号鍵格納部を有し、
前記受信装置は、前記復号ステップで用いる匿名化暗号鍵を当該受信装置の外部から読み取り不可能な状態で格納する第2匿名化暗号鍵格納部を有するデータ伝送システム。
21. 前記開示許可情報は、前記伝達データの開示が許可される前記受信装置のリストを示しており、
前記受信装置が実行する前記出力ステップは、当該受信装置が前記リストに示されている場合のみ、前記伝達データを外部に出力する、20.に記載のデータ伝送方法。
22. 前記受信装置と一意に対応する固有暗号鍵が、当該受信装置と一意に対応する固有鍵生成情報、及びマスタ暗号鍵とを用いて生成でき、
前記開示許可情報は、前記伝達データの開示が許可される前記受信装置と一意に対応する固有鍵生成情報を示しており、
前記受信装置は、その受信装置と一意に対応する鍵生成情報をその受信装置の外部から読み取り不可能な状態で格納する固有鍵生成情報格納部を有し、
前記出力ステップは、前記固有鍵生成情報格納部に格納されている鍵生成情報が、前記復元されたデータパケットに付加されている前記開示許可情報によって示されている場合に、前記復元された伝達データを外部に出力し、
前記マスタ暗号鍵は別の暗号鍵から算出できない、20.又は21.に記載のデータ伝送方法。
23. 前記開示許可情報によって伝達データの開示が許可される受信装置には、送信先の受信装置以外の受信装置が含まれる、20.乃至22.いずれか一つに記載のデータ伝送方法。
24. 1つ又は複数の前記伝達データについて処理を施し、その処理の結果を示す処理結果情報を生成する匿名処理ステップと、
前記処理結果情報を出力する第2出力ステップと、を有する20.乃至23.いずれか一つに記載のデータ伝送方法。
25. 前記データ伝送システムは中継装置をさらに含み、
前記送信装置の前記暗号化ステップは、少なくとも前記データパケットの前記送信元アドレス又は前記送信先アドレスを暗号化し、
当該データ伝送方法は、
前記中継装置が、前記送信されたデータパケットを受信する第2受信ステップと、
前記中継装置が、前記受信されたデータパケットの暗号化された前記送信元アドレス又は前記送信先アドレスを前記匿名化暗号鍵で復号する第2復号ステップと、
前記中継装置が、前記送信元アドレス又は前記送信先アドレスの変換を行う変換ステップと、
前記中継装置が、前記変換された前記送信元アドレス又は前記送信先アドレスを前記匿名化暗号鍵で暗号化する第2暗号化ステップと、
前記中継装置が、前記第2暗号化ステップによって暗号化された前記データパケットを送信する第2送信ステップと、を有し、
前記中継装置は、前記暗号化ステップ及び前記復号ステップで用いる前記匿名化暗号鍵を当該中継装置の外部から読み取り不可能な状態で格納する第3匿名化暗号鍵格納部を有する、15.乃至24.いずれか一つに記載のデータ伝送方法。
26. 15.乃至25.いずれか一つに記載のデータ伝送方法において送信装置によって実行される各ステップを有する送信方法。
27. 15.乃至25.いずれか一つに記載のデータ伝送方法において受信装置によって実行される各ステップを有する受信方法。
28. 25.に記載のデータ伝送方法において中継装置によって実行される各ステップを有する中継方法。
29. 26.に記載の送信方法が有する各ステップをコンピュータに実行させるプログラム。
30. 27.に記載の受信方法が有する各ステップをコンピュータに実行させるプログラム。
31. 28.に記載の中継方法が有する各ステップをコンピュータに実行させるプログラム。
Hereinafter, examples of the reference embodiment will be additionally described.
1. A data transmission system having a transmission device and a reception device,
The transmission device,
A disclosure permission information adding unit that adds disclosure permission information, which is information indicating a receiving device permitted to disclose the message, to a data packet including a source address, a destination address, and a message;
The transmission source address included in the data packet to which the disclosure permission information is added, the destination address, or an encryption unit that encrypts the disclosure permission information with an anonymous encryption key,
A transmitting unit that transmits the encrypted data packet;
A first anonymous encryption key storage unit that stores the anonymous encryption key used by the encryption unit in a state where it cannot be read from outside the transmission device,
The receiving device,
A receiving unit that receives the transmitted data packet;
A decryption unit that decrypts the encrypted source address of the received data packet, the destination address or the disclosure permission information with the anonymous encryption key,
An output unit that outputs the message of the received data packet to the outside, when the receiving device is permitted to disclose the message by the disclosure permission information of the received data packet;
A second anonymous encryption key storage unit that stores the anonymous encryption key used by the decryption unit in a state where it cannot be read from outside the receiving device.
2. The disclosure permission information indicates a list of the receiving devices to which disclosure of the message is permitted,
The output unit of the receiving device outputs the message of the received data packet to the outside only when the receiving device is indicated in the list. 2. A data transmission system according to claim 1.
3. A unique encryption key uniquely corresponding to the receiving device, unique key generation information uniquely corresponding to the receiving device, and can be generated using a master encryption key,
The disclosure permission information indicates unique key generation information uniquely corresponding to the receiving device to which disclosure of the message is permitted,
The receiving device has a unique key generation information storage unit that stores the key generation information uniquely corresponding to the receiving device in a state that cannot be read from outside the receiving device,
The output unit, when the key generation information stored in the unique key generation information storage unit is indicated by the disclosure permission information of the received data packet, the message of the received data packet. To the outside,
The master encryption key cannot be calculated from another encryption key. Or 2. 2. A data transmission system according to claim 1.
4. Receiving devices for which disclosure of a message is permitted by the disclosure permission information include receiving devices other than the receiving device of the transmission destination. To 3. The data transmission system according to any one of the above.
5. An anonymous processing unit that performs processing on one or a plurality of the messages and generates processing result information indicating a result of the processing;
A second output unit that outputs the processing result information. To 4. The data transmission system according to any one of the above.
6. A data transmission system having a transmission device and a reception device,
The transmission device,
For transmission data to be transmitted to the receiving device, a disclosure permission information adding unit that adds disclosure permission information that is information indicating a receiving device permitted to disclose the transmission data,
A data packet generating unit that generates a plurality of messages by dividing the transmission data to which the disclosure permission information is added, adds a source address and a destination address to each message, and generates a plurality of data packets;
An encryption unit for encrypting the address information of each of the data packets or each of the data packets with an anonymous encryption key,
A transmitting unit that transmits each of the encrypted data packets;
A first anonymous encryption key storage unit that stores the anonymous encryption key used by the encryption unit in a state where it cannot be read from outside the transmission device,
The receiving device,
A receiving unit for receiving each of the transmitted data packets;
A decryption unit that decrypts each of the received data packets with the anonymous encryption key;
A restoration unit that restores the transmission data to which the disclosure permission information is added by combining the messages included in each of the decoded data packets;
An output unit that outputs the restored transmission data to the outside when the receiving device is permitted to disclose the transmission data by the disclosure permission information;
A second anonymous encryption key storage unit that stores the anonymous encryption key used by the decryption unit in a state where it cannot be read from outside the receiving device.
7. The disclosure permission information indicates a list of the receiving devices to which disclosure of the transmission data is permitted,
5. The output unit of the receiving device outputs the restored transmission data to the outside only when the receiving device is indicated in the list. 2. A data transmission system according to claim 1.
8. A unique encryption key uniquely corresponding to the receiving device, unique key generation information uniquely corresponding to the receiving device, and can be generated using a master encryption key,
The disclosure permission information indicates unique key generation information uniquely corresponding to the receiving device to which disclosure of the transmission data is permitted,
The receiving device has a unique key generation information storage unit that stores the key generation information uniquely corresponding to the receiving device in a state that cannot be read from outside the receiving device,
The output unit outputs the restored transmission when the key generation information stored in the unique key generation information storage unit is indicated by the disclosure permission information added to the restored data packet. Output data to the outside,
5. the master encryption key cannot be calculated from another encryption key; Or 7. 2. A data transmission system according to claim 1.
9. Receiving devices for which disclosure of a message is permitted by the disclosure permission information include receiving devices other than the receiving device of the transmission destination. To 4. The data transmission system according to any one of the above.
10. An anonymous processing unit that performs processing on one or a plurality of the transmission data and generates processing result information indicating a result of the processing;
5. a second output unit that outputs the processing result information. To 9. The data transmission system according to any one of the above.
11. The data transmission system further includes a relay device,
The encryption unit of the transmission device encrypts at least the source address or the destination address of the data packet,
The relay device,
A second receiving unit that receives the transmitted data packet;
A second decryption unit that decrypts the encrypted source address or destination address of the received data packet with the anonymous encryption key,
A conversion unit that converts the source address or the destination address,
A second encryption unit that encrypts the converted source address or destination address with the anonymous encryption key,
A second transmission unit that transmits the data packet encrypted by the second encryption unit;
A third anonymous encryption key storage unit that stores the anonymous encryption key used by the second encryption unit and the second decryption unit in a state where it cannot be read from outside the relay device. To 10. The data transmission system according to any one of the above.
12. 1. To 11. A transmission device included in the data transmission system according to any one of the above.
13. 1. To 11. A receiving device included in the data transmission system according to any one of the above.
14. 11. 3. A relay device included in the data transmission system according to 1.
15. A data transmission method executed in a data transmission system having a transmitting device and a receiving device,
The transmission device, disclosure permission information adding step of adding disclosure permission information, which is information indicating a reception device permitted to disclose the message, to a data packet including a source address, a destination address and a message,
The transmitting device, the source address included in the data packet to which the disclosure permission information is added, the destination address, or an encryption step of encrypting the disclosure permission information with an anonymous encryption key,
A transmitting step of transmitting the encrypted data packet by the transmitting device,
A receiving step of receiving the transmitted data packet,
The receiving apparatus, the decrypted step of decrypting the encrypted source address of the received data packet, the destination address, or the disclosure permission information with the anonymous encryption key,
When the disclosure of the message is permitted by the disclosure permission information of the received data packet, the receiving device outputs the message of the received data packet to the outside, and ,
The transmission device has a first anonymization encryption key storage unit that stores the anonymization encryption key used in the encryption step in a state where it cannot be read from outside the transmission device,
The data transmission method, wherein the receiving device has a second anonymous encryption key storage unit that stores the anonymous encryption key used in the decryption step in a state where the anonymous encryption key cannot be read from outside the receiving device.
16. The disclosure permission information indicates a list of the receiving devices to which disclosure of the message is permitted,
14. The output step performed by the receiving device outputs the message of the received data packet to the outside only when the receiving device is indicated in the list. 2. The data transmission method according to item 1.
17. A unique encryption key uniquely corresponding to the receiving device, unique key generation information uniquely corresponding to the receiving device, and can be generated using a master encryption key,
The disclosure permission information indicates unique key generation information uniquely corresponding to the receiving device to which disclosure of the message is permitted,
The receiving device has a unique key generation information storage unit that stores the key generation information uniquely corresponding to the receiving device in a state that cannot be read from outside the receiving device,
The output step may include, when the key generation information stored in the unique key generation information storage unit is indicated by the disclosure permission information of the received data packet, the message of the received data packet. To the outside,
14. the master encryption key cannot be calculated from another encryption key; Or 16. 2. The data transmission method according to item 1.
18. 14. Receiving devices for which disclosure of a message is permitted by the disclosure permission information include receiving devices other than the receiving device of the transmission destination. To 17. The data transmission method according to any one of the above.
19. An anonymous processing step of performing processing on one or more of the messages and generating processing result information indicating a result of the processing;
14. a second output step of outputting the processing result information. To 17. The data transmission method according to any one of the above.
20. A data transmission method executed in a data transmission system having a transmitting device and a receiving device,
The transmission device, disclosure permission information adding step of adding disclosure permission information, which is information indicating a reception device permitted to disclose the transmission data, to transmission data transmitted to the reception device,
The transmitting apparatus generates a plurality of messages by dividing the transmission data to which the disclosure permission information is added, and adds a source address and a destination address to each message to generate a plurality of data packets. A packet generation step;
An encryption step in which the transmission device encrypts the address information of each of the data packets or each of the data packets with an anonymous encryption key,
A transmitting step of the transmitting device transmitting each of the encrypted data packets;
A receiving step in which the receiving device receives each of the transmitted data packets;
A decryption step in which the receiving device decrypts each of the received data packets with the anonymous encryption key;
A restoration step in which the receiving device combines the messages included in each of the decoded data packets to restore the transmission data to which the disclosure permission information has been added;
The receiving device, when the receiving device is permitted to disclose the transmission data by the disclosure permission information, output step of outputting the restored transmission data to the outside,
The transmission device has a first anonymization encryption key storage unit that stores the anonymization encryption key used in the encryption step in a state where it cannot be read from outside the transmission device,
The data transmission system, wherein the receiving device has a second anonymized encryption key storage unit that stores the anonymized encryption key used in the decryption step in a state where the key cannot be read from outside the reception device.
21. The disclosure permission information indicates a list of the receiving devices to which disclosure of the transmission data is permitted,
19. The output step performed by the receiving device includes outputting the transmission data to the outside only when the receiving device is indicated in the list. 2. The data transmission method according to item 1.
22. A unique encryption key uniquely corresponding to the receiving device, unique key generation information uniquely corresponding to the receiving device, and can be generated using a master encryption key,
The disclosure permission information indicates unique key generation information uniquely corresponding to the receiving device to which disclosure of the transmission data is permitted,
The receiving device has a unique key generation information storage unit that stores the key generation information uniquely corresponding to the receiving device in a state that cannot be read from outside the receiving device,
The output step includes a step of, when the key generation information stored in the unique key generation information storage unit is indicated by the disclosure permission information added to the restored data packet, Output data to the outside,
21. The master encryption key cannot be calculated from another encryption key. Or 21. 2. The data transmission method according to item 1.
23. 20. Receiving devices permitted to disclose transmission data by the disclosure permission information include receiving devices other than the receiving device of the transmission destination. To 22. The data transmission method according to any one of the above.
24. Anonymous processing step of performing processing on one or more of the transmission data and generating processing result information indicating a result of the processing;
20. A second output step of outputting the processing result information. To 23. The data transmission method according to any one of the above.
25. The data transmission system further includes a relay device,
The encrypting step of the transmitting device encrypts at least the source address or the destination address of the data packet,
The data transmission method is
A second receiving step in which the relay device receives the transmitted data packet;
A second decryption step in which the relay device decrypts the encrypted source address or destination address of the received data packet with the anonymous encryption key;
A conversion step in which the relay device performs the conversion of the source address or the destination address,
A second encryption step in which the relay device encrypts the converted source address or destination address with the anonymous encryption key;
A second transmitting step in which the relay device transmits the data packet encrypted by the second encrypting step,
14. The relay device includes a third anonymized encryption key storage unit that stores the anonymized encryption key used in the encryption step and the decryption step in a state where it cannot be read from outside the relay device. To 24. The data transmission method according to any one of the above.
26. 15. To 25. A transmission method having each step executed by a transmission device in the data transmission method according to any one of the above.
27. 15. To 25. A receiving method comprising steps executed by a receiving device in the data transmission method according to any one of the above.
28. 25. 7. A relay method comprising the steps executed by a relay device in the data transmission method described in 1. above.
29. 26. A program for causing a computer to execute each step of the transmission method according to 1.
30. 27. A program for causing a computer to execute each step of the receiving method according to 1.
31. 28. A program that causes a computer to execute each step of the relay method according to 1.

10 伝達データ
20 暗号データ
30 固有暗号鍵
40 署名データ
50 鍵生成情報
60 マスタ暗号鍵
70 固有暗号鍵
2000 送信装置
2020 暗号化部
2040 開示許可情報付加部
2060 送信部
2080 第1匿名化暗号鍵格納部
2100 固有鍵生成情報格納部
2100 鍵生成情報格納部
2120 固有暗号鍵格納部
2140 電子署名付加部
2160 データパケット生成部
3000 受信装置
3020 受信部
3040 復号部
3060 出力部
3080 第2匿名化暗号鍵格納部
3100 固有暗号鍵格納部
3120 マスタ暗号鍵格納部
3140 第2復号部
3160 正当性判定部
3180 復元部
3200 匿名処理部
3220 第2出力部
4000 データ伝送システム
DESCRIPTION OF SYMBOLS 10 Transmission data 20 Encrypted data 30 Unique encryption key 40 Signature data 50 Key generation information 60 Master encryption key 70 Unique encryption key 2000 Transmission device 2020 Encryption unit 2040 Disclosure permission information addition unit 2060 Transmission unit 2080 First anonymized encryption key storage unit 2100 Unique key generation information storage unit 2100 Key generation information storage unit 2120 Unique encryption key storage unit 2140 Electronic signature addition unit 2160 Data packet generation unit 3000 Receiving device 3020 Receiving unit 3040 Decrypting unit 3060 Output unit 3080 Second anonymized encryption key storing unit 3100 unique encryption key storage unit 3120 master encryption key storage unit 3140 second decryption unit 3160 validity determination unit 3180 recovery unit 3200 anonymous processing unit 3220 second output unit 4000 data transmission system

Claims (6)

送信装置と受信装置とを有するデータ伝送システムであって、
前記送信装置は、
送信元アドレス、送信先アドレス及びメッセージを含むデータパケットに対し、前記メッセージの開示が許可される受信装置を示す情報である開示許可情報を付加する開示許可情報付加部と、
前記開示許可情報が付加されたデータパケットに含まれる前記送信元アドレス、前記送信先アドレス、又は前記開示許可情報を匿名化暗号鍵で暗号化する暗号化部と、
前記暗号化された前記データパケットを送信する送信部と、
前記暗号化部が用いる前記匿名化暗号鍵を当該送信装置の外部から読み取り不可能な状態で格納する第1匿名化暗号鍵格納部と、を有し、
前記受信装置は、
前記送信されたデータパケットを受信する受信部と、
前記受信されたデータパケットの暗号化された前記送信元アドレス、前記送信先アドレス又は前記開示許可情報を前記匿名化暗号鍵で復号する復号部と、
当該受信装置が、前記受信されたデータパケットの前記開示許可情報によって前記メッセージの開示が許可されている場合に、前記受信されたデータパケットの前記メッセージを外部に出力する出力部と、
前記復号部が用いる匿名化暗号鍵を当該受信装置の外部から読み取り不可能な状態で格納する第2匿名化暗号鍵格納部と、を有し、
前記受信装置と一意に対応する固有暗号鍵が、当該受信装置と一意に対応する固有鍵生成情報、及びマスタ暗号鍵とを用いて生成でき、
前記開示許可情報は、前記メッセージの開示が許可される前記受信装置と一意に対応する固有鍵生成情報を示しており、
前記受信装置は、その受信装置と一意に対応する鍵生成情報をその受信装置の外部から読み取り不可能な状態で格納する固有鍵生成情報格納部を有し、
前記出力部は、前記固有鍵生成情報格納部に格納されている鍵生成情報が、前記受信されたデータパケットの前記開示許可情報によって示されている場合に、前記受信されたデータパケットの前記メッセージを外部に出力し、
前記マスタ暗号鍵は別の暗号鍵から算出できない、データ伝送システム。
A data transmission system having a transmission device and a reception device,
The transmission device,
A disclosure permission information adding unit that adds disclosure permission information, which is information indicating a receiving device permitted to disclose the message, to a data packet including a source address, a destination address, and a message;
The transmission source address included in the data packet to which the disclosure permission information is added, the destination address, or an encryption unit that encrypts the disclosure permission information with an anonymous encryption key,
A transmitting unit that transmits the encrypted data packet;
A first anonymous encryption key storage unit that stores the anonymous encryption key used by the encryption unit in a state where it cannot be read from outside the transmission device,
The receiving device,
A receiving unit that receives the transmitted data packet;
A decryption unit that decrypts the encrypted source address of the received data packet, the destination address or the disclosure permission information with the anonymous encryption key,
An output unit that outputs the message of the received data packet to the outside, when the receiving device is permitted to disclose the message by the disclosure permission information of the received data packet;
Have a, a second anonymous cipher key storage unit for storing externally from unreadable state of the decoder is the receiving apparatus anonymous cipher key used,
A unique encryption key uniquely corresponding to the receiving device, unique key generation information uniquely corresponding to the receiving device, and can be generated using a master encryption key,
The disclosure permission information indicates unique key generation information uniquely corresponding to the receiving device to which disclosure of the message is permitted,
The receiving device has a unique key generation information storage unit that stores the key generation information uniquely corresponding to the receiving device in a state that cannot be read from outside the receiving device,
The output unit, when the key generation information stored in the unique key generation information storage unit is indicated by the disclosure permission information of the received data packet, the message of the received data packet. To the outside,
A data transmission system, wherein the master encryption key cannot be calculated from another encryption key .
前記開示許可情報によってメッセージの開示が許可される受信装置には、送信先の受信装置以外の受信装置が含まれる、請求項1に記載のデータ伝送システム。 The data transmission system according to claim 1, wherein the receiving devices permitted to disclose the message by the disclosure permission information include receiving devices other than the receiving device of the transmission destination. 1つ又は複数の前記メッセージについて処理を施し、その処理の結果を示す処理結果情報を生成する匿名処理部と、
前記処理結果情報を出力する第2出力部と、を有する請求項1又は2に記載のデータ伝送システム。
An anonymous processing unit that performs processing on one or a plurality of the messages and generates processing result information indicating a result of the processing;
Data transmission system according to claim 1 or 2 having a second output section for outputting the processing result information.
前記データ伝送システムは中継装置をさらに含み、
前記送信装置の前記暗号化部は、少なくとも前記データパケットの前記送信元アドレス又は前記送信先アドレスを暗号化し、
前記中継装置は、
前記送信されたデータパケットを受信する第2受信部と、
前記受信されたデータパケットの暗号化された前記送信元アドレス又は前記送信先アドレスを前記匿名化暗号鍵で復号する第2復号部と、
前記送信元アドレス又は前記送信先アドレスの変換を行う変換部と、
前記変換された前記送信元アドレス又は前記送信先アドレスを前記匿名化暗号鍵で暗号化する第2暗号化部と、
前記第2暗号化部によって暗号化された前記データパケットを送信する第2送信部と、
前記第2暗号化部及び前記第2復号部が用いる前記匿名化暗号鍵を当該中継装置の外部から読み取り不可能な状態で格納する第3匿名化暗号鍵格納部と、を有する請求項1から3いずれか一項に記載のデータ伝送システム。
The data transmission system further includes a relay device,
The encryption unit of the transmission device encrypts at least the source address or the destination address of the data packet,
The relay device,
A second receiving unit that receives the transmitted data packet;
A second decryption unit that decrypts the encrypted source address or destination address of the received data packet with the anonymous encryption key,
A conversion unit that converts the source address or the destination address,
A second encryption unit that encrypts the converted source address or destination address with the anonymous encryption key,
A second transmission unit that transmits the data packet encrypted by the second encryption unit;
From claim 1, further comprising a third anonymous cipher key storage unit for storing externally from unreadable state of the second encryption unit and the second decoding unit is the anonymization encryption key the relay equipment using 3. The data transmission system according to claim 3.
送信装置と受信装置とを有するデータ伝送システムにおいて実行されるデータ伝送方法であって、
前記送信装置が、送信元アドレス、送信先アドレス及びメッセージを含むデータパケットに対し、前記メッセージの開示が許可される受信装置を示す情報である開示許可情報を付加する開示許可情報付加ステップと、
前記送信装置が、前記開示許可情報が付加されたデータパケットに含まれる前記送信元アドレス、前記送信先アドレス、又は前記開示許可情報を匿名化暗号鍵で暗号化する暗号化ステップと、
前記送信装置が、前記暗号化されたデータパケットを送信する送信ステップと、
前記受信装置が、前記送信されたデータパケットを受信する受信ステップと、
前記受信装置が、前記受信されたデータパケットの暗号化された前記送信元アドレス、前記送信先アドレス、又は前記開示許可情報を前記匿名化暗号鍵で復号する復号ステップと、
前記受信されたデータパケットの前記開示許可情報によって前記メッセージの開示が許可されている場合に、当該受信装置が、前記受信されたデータパケットの前記メッセージを外部に出力する出力ステップと、を有し、
前記送信装置は、前記暗号化ステップで用いる前記匿名化暗号鍵を当該送信装置の外部から読み取り不可能な状態で格納する第1匿名化暗号鍵格納部を有し、
前記受信装置は、前記復号ステップで用いる前記匿名化暗号鍵を当該受信装置の外部から読み取り不可能な状態で格納する第2匿名化暗号鍵格納部を有し、
前記受信装置と一意に対応する固有暗号鍵が、当該受信装置と一意に対応する固有鍵生成情報、及びマスタ暗号鍵とを用いて生成でき、
前記開示許可情報は、前記メッセージの開示が許可される前記受信装置と一意に対応する固有鍵生成情報を示しており、
前記受信装置は、その受信装置と一意に対応する鍵生成情報をその受信装置の外部から読み取り不可能な状態で格納する固有鍵生成情報格納部を有し、
前記出力ステップにおいて、前記固有鍵生成情報格納部に格納されている鍵生成情報が、前記受信されたデータパケットの前記開示許可情報によって示されている場合に、前記受信されたデータパケットの前記メッセージを外部に出力し、
前記マスタ暗号鍵は別の暗号鍵から算出できない、データ伝送方法。
A data transmission method executed in a data transmission system having a transmitting device and a receiving device,
The transmission device, disclosure permission information adding step of adding disclosure permission information, which is information indicating a reception device permitted to disclose the message, to a data packet including a source address, a destination address and a message,
The transmitting device, the source address included in the data packet to which the disclosure permission information is added, the destination address, or an encryption step of encrypting the disclosure permission information with an anonymous encryption key,
A transmitting step of transmitting the encrypted data packet by the transmitting device,
A receiving step of receiving the transmitted data packet,
The receiving apparatus, the decrypted step of decrypting the encrypted source address of the received data packet, the destination address, or the disclosure permission information with the anonymous encryption key,
When the disclosure of the message is permitted by the disclosure permission information of the received data packet, the receiving device outputs the message of the received data packet to the outside, and ,
The transmission device has a first anonymization encryption key storage unit that stores the anonymization encryption key used in the encryption step in a state where it cannot be read from outside the transmission device,
The receiving device, the anonymous cipher key used in the decryption step have a second anonymous cipher key storage unit for storing externally from unreadable state of the receiving device,
A unique encryption key uniquely corresponding to the receiving device, unique key generation information uniquely corresponding to the receiving device, and can be generated using a master encryption key,
The disclosure permission information indicates unique key generation information uniquely corresponding to the receiving device to which disclosure of the message is permitted,
The receiving device has a unique key generation information storage unit that stores the key generation information uniquely corresponding to the receiving device in a state that cannot be read from outside the receiving device,
In the output step, when the key generation information stored in the unique key generation information storage unit is indicated by the disclosure permission information of the received data packet, the message of the received data packet is output. To the outside,
A data transmission method, wherein the master encryption key cannot be calculated from another encryption key .
前記データ伝送システムは中継装置をさらに含み、
前記送信装置の前記暗号化ステップは、少なくとも前記データパケットの前記送信元アドレス又は前記送信先アドレスを暗号化し、
当該データ伝送方法は、
前記中継装置が、前記送信されたデータパケットを受信する第2受信ステップと、
前記中継装置が、前記受信されたデータパケットの暗号化された前記送信元アドレス又は前記送信先アドレスを前記匿名化暗号鍵で復号する第2復号ステップと、
前記中継装置が、前記送信元アドレス又は前記送信先アドレスの変換を行う変換ステップと、
前記中継装置が、前記変換された前記送信元アドレス又は前記送信先アドレスを前記匿名化暗号鍵で暗号化する第2暗号化ステップと、
前記中継装置が、前記第2暗号化ステップによって暗号化された前記データパケットを送信する第2送信ステップと、を有し、
前記中継装置は、前記暗号化ステップ及び前記第2復号ステップで用いる前記匿名化暗号鍵を当該中継装置の外部から読み取り不可能な状態で格納する第3匿名化暗号鍵格納部を有する、請求項に記載のデータ伝送方法。
The data transmission system further includes a relay device,
The encrypting step of the transmitting device encrypts at least the source address or the destination address of the data packet,
The data transmission method is
A second receiving step in which the relay device receives the transmitted data packet;
A second decryption step in which the relay device decrypts the encrypted source address or destination address of the received data packet with the anonymous encryption key;
A conversion step in which the relay device performs the conversion of the source address or the destination address,
A second encryption step in which the relay device encrypts the converted source address or destination address with the anonymous encryption key;
A second transmitting step in which the relay device transmits the data packet encrypted by the second encrypting step,
The relay device includes a third anonymous encryption key storage unit that stores the anonymous encryption key used in the encryption step and the second decryption step in a state where the anonymous encryption key cannot be read from outside the relay device. 6. The data transmission method according to 5 .
JP2015205376A 2015-10-19 2015-10-19 Data transmission system and data transmission method Expired - Fee Related JP6636301B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015205376A JP6636301B2 (en) 2015-10-19 2015-10-19 Data transmission system and data transmission method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015205376A JP6636301B2 (en) 2015-10-19 2015-10-19 Data transmission system and data transmission method

Publications (2)

Publication Number Publication Date
JP2017079350A JP2017079350A (en) 2017-04-27
JP6636301B2 true JP6636301B2 (en) 2020-01-29

Family

ID=58667137

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015205376A Expired - Fee Related JP6636301B2 (en) 2015-10-19 2015-10-19 Data transmission system and data transmission method

Country Status (1)

Country Link
JP (1) JP6636301B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7190336B2 (en) 2018-11-15 2022-12-15 富士通株式会社 Communication device, communication method, and communication program

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003046592A (en) * 2001-07-30 2003-02-14 Canon Inc Image processing system, communication method, program, and storage medium
JP3952270B2 (en) * 2002-01-18 2007-08-01 日本電信電話株式会社 Medical image registration reference method, medical image registration reference system, content registration server, content reference server, program, and recording medium thereof
JP4233437B2 (en) * 2003-11-27 2009-03-04 富士通株式会社 Anonymous data transmission method, anonymous data relay method, anonymous data transmission device, anonymous data relay device, anonymous data transmission program, and anonymous data relay program
JP2010231516A (en) * 2009-03-27 2010-10-14 Kddi Corp System and method for processing distributed calculation
JP5882006B2 (en) * 2011-09-28 2016-03-09 株式会社 日立産業制御ソリューションズ Content distribution system
JP6115573B2 (en) * 2012-11-30 2017-04-19 日本電気株式会社 Cryptographic system, data storage system, and apparatus and method used therefor
JP6312305B2 (en) * 2014-01-31 2018-04-18 株式会社フォーカルワークス Message distribution server

Also Published As

Publication number Publication date
JP2017079350A (en) 2017-04-27

Similar Documents

Publication Publication Date Title
JP7045837B2 (en) Federated key management
CN104796265B (en) A kind of Internet of Things identity identifying method based on Bluetooth communication access
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
Ahmad et al. Hybrid cryptography algorithms in cloud computing: A review
JP2009531728A (en) Encryption methods for highest security applications
WO2018220693A1 (en) Information processing device, verification device, information processing system, information processing method, and recording medium
Shukla et al. Sampurna Suraksha: unconditionally secure and authenticated one time pad cryptosystem
JP2008193667A (en) Steganographic communication method
Poduval et al. Secure file storage on cloud using hybrid cryptography
Rani et al. Enhanced data storage security in cloud environment using encryption, compression and splitting technique
Simmons Secure communications and asymmetric cryptosystems
Olaniyi et al. A survey of cryptographic and stegano-cryptographic models for secure electronic voting system
Sujithra et al. ID based adaptive-key signcryption for data security in cloud environment
EP2892206B1 (en) System and method for push framework security
Kannan et al. A comparative analysis of DES, AES and RSA crypt algorithms for network security in cloud computing
Commey et al. Performance comparison of 3DES, AES, Blowfish and RSA for Dataset Classification and Encryption in Cloud Data Storage
JP6636301B2 (en) Data transmission system and data transmission method
Mata et al. Enhanced secure data storage in cloud computing using hybrid cryptographic techniques (AES and Blowfish)
CN107172436B (en) A kind of method and system of ID card information transmission protection
Corpuz et al. Using a modified approach of blowfish algorithm for data security in cloud computing
Kaushik et al. Secure cloud data using hybrid cryptographic scheme
Sunday et al. An Efficient Data Protection for Cloud Storage Through Encryption
Patel A survey on security techniques used for confidentiality in cloud computing
Narula et al. A Novel Review on Healthcare Data Encryption Techniques
Fahrnberger A detailed view on securestring 3.0

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181001

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20190122

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190122

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190806

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20191004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191217

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191218

R150 Certificate of patent or registration of utility model

Ref document number: 6636301

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees