説明

データ暗号化システム、通信機器、及びデータ暗号化方法

【課題】セキュリティ向上が図られたデータ暗号化システム、通信機器及びデータ暗号化方法を提供する。
【解決手段】暗号化を行う対象である暗号化対象データD0を保持する1台のホスト機器10と、ホスト機器とは異なる複数のメンバ機器10〜10と、からなる複数の通信機器によるデータ暗号化システム1のホスト機器10は、複数の通信機器の台数をnとし、しきい値をkとした場合に、n>kであり、且つ、複数の通信機器によりアドホックネットワークN1が構成された場合に、しきい値秘密分散方式を用いて前記暗号化対象データを暗号化した暗号化データを作成する暗号化手段であり、且つ、暗号化データを分散してn個の互いに異なる秘密分散データを生成する分散手段である暗号化処理部15と、n−1台の前記メンバ機器に対してそれぞれ異なるn−1個の秘密分散データを分配する分配手段である通信部11と、を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データの暗号化を行うデータ暗号化システム、当該データ暗号化システムに含まれる通信機器、及びデータ暗号化方法に関する。
【背景技術】
【0002】
従来から、ノート型のPC(Personal Computer)や携帯電話等の携帯型の電子媒体に企業秘密や個人情報等のデータを保存した状態で持ち運ぶことが増加しているが、これらの電子媒体は持ち運ぶことが容易であるために紛失する可能性も高い。また、近年では、情報セキュリティに対する社会的な意識が高まっている。このため、電子媒体に保存されたデータからの情報漏洩を防ぐための方法が種々検討されている(例えば、特許文献1参照)。
【0003】
上記の情報漏洩を防ぐための方法の一つとして、電子媒体中のデータを暗号化し、暗号化解除時のパスワード認証、暗号化解除用のUSB(Universal Serial Bus)メモリの利用及び暗号鍵の分散等を用いて暗号化したデータの復号化を制限することによってセキュリティを高める方法も用いられている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2008−139996号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、上述のデータの復号化に係るセキュリティ管理を採用した場合、復号化するための手段(パスワード、USBメモリ、分散された暗号鍵等)があれば時間及び場所を問わずデータの復号化をすることができる。したがって、例えば悪意ある第三者が上記の復号化するための手段を入手した場合には、容易に復号化を行うことができるため、セキュリティを保つことが困難である。
【0006】
本発明は上記を鑑みてなされたものであり、セキュリティ向上が図られたデータ暗号化システム、通信機器及びデータ暗号化方法を提供することを目的とする。
【課題を解決するための手段】
【0007】
上記目的を達成するため、本発明に係るデータ暗号化システムは、暗号化を行う対象である暗号化対象データを保持する1台のホスト機器と、前記ホスト機器とは異なる複数のメンバ機器と、からなる複数の通信機器によるデータ暗号化システムであって、前記ホスト機器は、前記複数の通信機器の台数をnとし、しきい値をkとした場合に、n>kであり、且つ、前記複数の通信機器が互いに物理的に近い場所にいることが、当該複数の通信機器間でネットワークが構成されたことにより判断された場合に、復号化の際には当該暗号化対象データに関連する部分データを収集する手順を含む暗号化手法を用いて前記暗号化対象データを暗号化した暗号化データを作成する暗号化手段と、前記暗号化データを分散し、前記暗号化対象データに関連する部分データであるn個の互いに異なる秘密分散データを生成する分散手段と、n−1台の前記メンバ機器に対してそれぞれ異なるn−1個の秘密分散データを分配する分配手段と、を備えることを特徴とする。
【0008】
また、本発明に係るデータ暗号化システムに含まれるホスト機器は、暗号化を行う対象である暗号化対象データを保持する1台のホスト機器と、前記ホスト機器とは異なる複数のメンバ機器と、からなる複数の通信機器によるデータ暗号化システムに含まれるホスト機器であって、前記複数の通信機器の台数をnとし、しきい値をkとした場合に、n>kであり、且つ、前記複数の通信機器が互いに物理的に近い場所にいることが、当該複数の通信機器間でネットワークが構成されたことにより判断された場合に、復号化の際には当該暗号化対象データに関連する部分データを収集する手順を含む暗号化手法を用いて前記暗号化対象データを暗号化した暗号化データを作成する暗号化手段と、前記暗号化データを分散し、前記暗号化対象データに関連する部分データであるn個の互いに異なる秘密分散データを生成する分散手段と、n−1台の前記メンバ機器に対してそれぞれ異なるn−1個の秘密分散データを分配する分配手段と、を備えることを特徴とする。
【0009】
また、本発明に係るデータ暗号化方法は、暗号化を行う対象である暗号化対象データを保持する1台のホスト機器と、前記ホスト機器とは異なる複数のメンバ機器と、からなる複数の通信機器からなるデータ暗号化システムによるデータ暗号化方法であって、前記ホスト機器の暗号化手段により、前記複数の通信機器の台数をnとし、しきい値をkとした場合に、n>kであり、且つ、前記複数の通信機器が互いに物理的に近い場所にいることが、当該複数の通信機器間でネットワークが構成されたことにより判断された場合に、復号化の際には当該暗号化対象データに関連する部分データを収集する手順を含む暗号化手法を用いて前記暗号化対象データを暗号化した暗号化データを作成する暗号化ステップと、前記ホスト機器の分散手段により前記暗号化データを分散し、前記暗号化対象データに関連する部分データであるn個の互いに異なる秘密分散データを生成する分散ステップと、前記ホスト機器の分配手段によりn−1台の前記メンバ機器に対してそれぞれ異なるn−1個の秘密分散データを分配する分配ステップと、を備えることを特徴とする。
【0010】
上記のデータ暗号化システム、このデータ暗号化システムに含まれる通信機器、及びデータ暗号化方法によれば、物理的に近い場所にいることが、当該複数の通信機器間でネットワークが構成されたことにより判断されたn台の通信機器により構成されるネットワークに含まれるホスト機器によって暗号化対象データの秘密分散データが復号化の際には当該暗号化対象データに関連する部分データ(すなわち秘密分散データ)を収集する手順を含む暗号化手法により作成され、当該ホスト機器とメンバ機器に対して分配される。ここで、この暗号化対象データを暗号化する場合に、上記の複数の通信機器が物理的に近い場所にいると判断され、この情報を共有することができるネットワークを構成した後に暗号化が施されるため、このデータ暗号化システムを用いて作成された秘密分散データは従来の暗号化方法によりデータを暗号化する場合と比較してセキュリティの向上が図られる。
【0011】
ここで、上記作用を効果的に奏する構成として、具体的には、前記ネットワークがアドホックネットワークである態様が挙げられる。
【0012】
また、上記作用を効果的に奏する他の構成として、具体的には、前記暗号化手段は、前記複数の通信機器のそれぞれが当該通信機器の位置情報を取得し、この位置情報を前記複数の通信機器間で構成するネットワークにおいて共有することにより、当該複数の通信機器が互いに物理的に近い場所にいることが判断された場合に、前記暗号化データを作成する態様が挙げられる。
【0013】
さらに、上記作用を効果的に奏する他の構成として、具体的には、前記暗号化手法は、しきい値秘密分散方式である態様が挙げられる。
【0014】
ここで、上記のデータ暗号化システムは、前記複数の通信機器と無線通信網を介して接続される管理サーバをさらに備え、前記ホスト機器は、前記暗号化対象データと、前記n個の互いに異なる秘密分散データと、を前記管理サーバに対して送信するデータ送信手段を更に備え、前記管理サーバは、前記ホスト機器からの前記暗号化対象データ及び前記n個の互いに異なる秘密分散データを格納する受信データ格納手段を備える態様とすることができる。
【0015】
また、前記メンバ機器は、前記ホスト機器から分配された秘密分散データを格納する格納手段と、前記格納手段に格納された当該秘密分散データを前記管理サーバに対して送信し、前記秘密分散データの正当性の検証を要求すると共に、前記管理サーバから送信される前記正当性の検証の結果を受信する秘密分散データ検証手段と、を更に備え、前記管理サーバは、前記メンバ機器からの前記秘密分散データを受信し、前記ホスト機器から送信された前記n個の互いに異なる秘密分散データ及び前記暗号化対象データに基づいて前記メンバ機器からの前記秘密分散データの正当性を検証し、その結果を前記メンバ機器に対して送信する正当性検証手段を更に備える態様とすることができる。
【0016】
上記の態様とすることにより、管理サーバに格納された暗号化対象データ及びn個の秘密分散データに基づいて、メンバ機器に格納される秘密分散データであるメンバデータの正当性を検証することができる。したがって、メンバ機器に格納される秘密分散データに対して改ざん等がなされていないかを確認することができ、改ざんされた秘密分散データを用いてデータが復号されることを防止することができる。
【0017】
ここで、上記作用を効果的に奏する構成としては、具体的には、前記正当性検証手段は、前記ホスト機器から送信された前記n個の互いに異なる秘密分散データのうち前記メンバ機器からの前記秘密分散データとは異なるk−1個の秘密分散データと、前記メンバ機器からの前記秘密分散データと、を用いて復号化し、復号化後のデータと前記ホスト機器からの前記暗号化対象データとを比較し、前記暗号化対象データと前記復号化後のデータとが一致する場合に、前記メンバ機器からの前記秘密分散データの正当性が検証されたと判断する態様が挙げられる。
【0018】
また、前記複数の通信機器に含まれ、前記暗号化対象データの復号化を行う復号機器は、当該復号機器と、前記秘密分散データを保持する他の通信機器とを含んでk台以上からなり、前記復号機器と前記他の通信機器とが互いに物理的に近い場所にいることを判断するための復号化用ネットワークを構成し、当該復号化用ネットワークを介して他の通信機器から前記秘密分散データをk−1個以上取得する秘密分散データ取得手段と、前記取得した秘密分散データと当該復号機器において保持する秘密分散データとを用いて復号化を行い、復号化データを生成する復号化手段と、を更に備える。
【0019】
このように、復号化を行う通信機器である復号機器が秘密分散データ取得手段と復号化手段とを備えることにより、復号機器と他の通信機器とが互いに物理的に近い場所にいるかどうかを判断するための複合化用ネットワークを介して他の通信機器から秘密分散データを取得し、データを復号することができる。このように、復号化用ネットワークを構成した場合に限って、データの復号化を行うことができる態様とすることにより、復号化用ネットワークを構成することができない第三者によって暗号化対象データの復号化がなされることを回避できることから、より高いセキュリティ管理の下でデータを取り扱うことができる。
【0020】
また、前記複数の通信機器に含まれ、前記暗号化対象データの復号化を行う復号機器は、当該復号機器と、前記秘密分散データを保持する他の通信機器とを含んでk台以上からなり、前記復号機器と前記他の通信機器とが互いに物理的に近い場所にいることを判断するための復号化用ネットワークを構成した場合に、当該復号化用ネットワークを介して他の通信機器からk−1個以上の前記正当性が検証された秘密分散データを取得する秘密分散データ取得手段と、前記取得した秘密分散データと当該復号機器において保持する秘密分散データとを用いて復号化を行い、復号化データを生成する復号化手段と、を更に備える態様とすることができる。
【0021】
このように、復号機器が復号化用ネットワークを構成する通信機器から正当性が検証された秘密分散データをk個以上取得した場合に、復号化を行って復号化データを生成する態様とすることにより、予め管理サーバにより正当性が検証された秘密分散データのみを用いて復号化を行うことができるため、暗号化対象データをより確実に復号化することができる。
【0022】
ここで、上記作用を効果的に奏する構成として、具体的には、前記復号化用ネットワークがアドホックネットワークである態様が挙げられる。
【0023】
また、前記復号機器は、前記復号化用ネットワークを構成する通信機器の数がk台以下となった場合に、当該復号機器が保持する前記復号化データを削除する削除手段を更に備える態様としてもよい。
【0024】
このように、復号化用ネットワークを構成する通信機器の数がしきい値kよりも少なくなった場合には、各通信機器において復号化された復号化データを削除することにより、復号化データが第三者等に参照されるリスクを低減することができ、さらにセキュリティが向上される。
【0025】
また、前記復号機器は、当該復号機器の位置情報を取得する位置情報取得手段と、前記位置情報を前記管理サーバに対して送信する位置情報送信手段と、を更に備え、前記管理サーバは、前記格納手段において、前記復号機器が前記秘密分散データを用いて復号化を行うことができる条件となる位置情報を示す復号化条件を更に格納し、前記復号機器からの前記位置情報が前記復号化条件を満たすかどうかを判断し、当該復号化条件を満たすと判断される場合には、前記復号機器が保持する秘密分散データとは異なるk−1個の秘密分散データを復号機器に対して送信する復号化条件判断手段を更に備え、前記復号機器の復号化手段は、前記管理サーバから送信された秘密分散データと当該復号機器において保持する秘密分散データとを用いて復号化を行い、復号化データを生成する態様とすることもできる。
【0026】
上記の態様とした場合、復号機器の位置情報を復号機器自身が取得し、これを管理サーバに対して送信する。そして、管理サーバにおいて、復号機器から送信された情報が復号化条件を満たすと判断されるときは、k−1個の秘密分散データが復号機器に対して送信される。このため、復号機器は、上述の復号化用ネットワークを構成した場合ではなく、予め定められた復号化条件を満たすと管理サーバにおいて判断された場合に、データの復号化を行うことができる。したがって、復号機器が復号化条件を満たさない限りはデータの復号化を行われないため、セキュリティの向上が図られる。また、この態様によれば、復号機器が他の通信機器との間で上述の復号化用ネットワークを構成することができない場合であっても、高いセキュリティの下でデータの復号化が実現される。
【0027】
また、前記復号機器は、当該復号機器の位置情報を取得する位置情報取得手段と、前記位置情報を前記管理サーバに対して送信する位置情報送信手段と、を更に備え、前記管理サーバは、前記格納手段において、前記復号機器が前記秘密分散データを用いて復号化を行うことができる条件となり、前記秘密分散データを保持する通信機器毎に異なる位置情報を示す個別復号化条件を更に格納し、前記復号機器からの前記位置情報が前記個別復号化条件を満たすかどうかを判断し、当該個別復号化条件を満たすと判断される通信機器が前記復号機器を含めてk台以上ある場合には、前記復号機器が保持する秘密分散データとは異なるk−1個の秘密分散データを前記復号機器に対して送信する復号化条件判断手段を更に備え、前記復号機器の復号化手段は、前記管理サーバから送信された秘密分散データと当該復号機器において保持する秘密分散データとを用いて復号化を行い、復号化データを生成する態様とすることもできる。
【0028】
上記の態様のように、復号機器を含む各通信機器のうち、各機器に対して予め定められた個別復号化条件を満たす機器がk台以上となった場合に限って、管理サーバからk−1個の秘密分散データが復号機器に対して送信され、復号機器において復号化データの生成が行われる。したがって、復号機器を含む複数の通信機器が上述の復号化用ネットワークを構成しない場合であっても、k台の通信機器がそれぞれ個別復号化条件を満たさなければ復号化が行われないことから、セキュリティの向上が図られる。また、復号機器が他の通信機器との間で上述の復号化用ネットワークを構成することができない場合であっても、高いセキュリティの下でデータの復号化が実現される。
【0029】
ここで、前記復号機器は、復号化後に前記復号化条件を当該復号機器が満たさなくなった場合に、当該復号機器が保持する前記復号化データを削除する削除手段を更に備える態様とすることができる。
【0030】
このように、復号化後に復号機器が復号化条件を満たさなくなった場合に、復号機器において復号化された復号化データを削除することにより、復号化データが第三者等に参照されるリスクを低減することができ、さらにセキュリティが向上される。
【発明の効果】
【0031】
本発明によれば、セキュリティ向上が図られたデータ暗号化システム、通信機器及びデータ暗号化方法が提供される。
【図面の簡単な説明】
【0032】
【図1】本発明の第1実施形態に係るデータ暗号化システム1の構成について説明する図である。
【図2】通信端末10のハードウェア構成を示す図である。
【図3】管理サーバ20のハードウェア構成を示す図である。
【図4】第1実施形態に係る通信端末10に含まれる機能部について説明する図である。
【図5】第1実施形態に係る管理サーバ20に含まれる機能部について説明する図である。
【図6】第1実施形態において管理サーバ20において格納されるデータの例を示す図である。
【図7】第1実施形態に係るデータ暗号化システム1によるデータ暗号化方法について説明するシーケンス図である。
【図8】第1実施形態において正当性検証を行うメンバ端末である通信端末10と管理サーバ20との間における正当性検証に係る一連の処理を説明するシーケンス図である。
【図9】第1実施形態において管理サーバ20における正当性検証の方法について説明するフローチャートである。
【図10】第1実施形態において秘密分散データの復号化に係る一連の処理を説明するシーケンス図である。
【図11】第1実施形態において復号化の途中段階における秘密分散データの回収方法について説明するフローチャートある。
【図12】第1実施形態において復号化データの削除に係る処理を説明するシーケンス図である。
【図13】第2実施形態において説明する処理の概要を説明する概念図である。
【図14】第2実施形態における通信端末10に含まれる機能部について説明するブロック図である。
【図15】管理サーバ20において格納される復号化条件に係るデータの例を示す図である。
【図16】第2実施形態におけるデータ暗号化方法について説明するシーケンス図である。
【図17】第2実施形態において暗号化対象データを復号化する際の処理について説明するシーケンス図である。
【図18】第2実施形態において復号化データを削除する際の条件について説明する概念図である。
【図19】第2実施形態において復号化データに係る処理について説明するフローチャートである。
【図20】第2実施形態において説明する処理の概要を説明する概念図である。
【図21】管理サーバ20において格納される復号化条件に係るデータの例を示す図である。
【図22】第3実施形態におけるデータ暗号化方法について説明するシーケンス図である。
【図23】第3実施形態において暗号化対象データを復号化する際の処理について説明するシーケンス図である。
【発明を実施するための形態】
【0033】
以下、添付図面を参照して、本発明を実施するための最良の形態を詳細に説明する。なお、図面の説明においては同一要素には同一符号を付し、重複する説明を省略する。
【0034】
<第1実施形態>
(データ暗号化システム1の構成)
図1は、本発明の第1実施形態に係るデータ暗号化システム1の構成について説明する図である。図1に示すように、データ暗号化システム1は、複数の通信端末(通信機器)10(10〜10)と管理サーバ20とを含んで構成される。このデータ暗号化システム1は、通信端末10が具備し、セキュリティ管理が必要なデータである暗号化対象データを暗号化すると共に、この暗号化されたデータを復号化する機能を有するシステムである。なお、図1では、複数の通信端末10〜10の例として、4台の通信端末10(10,10,10,10)を図示している。
【0035】
なお、本実施形態において説明するデータ暗号化システム1では、暗号化の方法として、しきい値秘密分散方式を用いたデータの暗号化が用いられる。この「しきい値秘密分散方式」とは、暗号化をする対象となるデータである暗号化対象データを暗号化した後、複数個(例えばn個)の互いに異なるデータに分散し(秘密分散データ)、そのうちの任意に指定したk個以上の分散されたデータがある場合に、当該データを復号化することができる方式である。このとき、復号可能となるデータ数kを「しきい値」という。本実施形態では、分散数をnとし、しきい値をkとして暗号化対象データを分散し、分散されたデータ(秘密分散データ)のうちk個以上が集まった場合に暗号化対象データの復号化を可能とする手法を、「しきい値秘密分散(k,n)型」ということとする。なお、暗号化の手法は、上記の「しきい値秘密分散方式」に限定されない。すなわち、暗号化の際に複数個の異なる部分データに分散し、復号化の際には分散された部分データ(のうち少なくとも一部)を収集する手法が含まれる種々の手法を用いることができる。
【0036】
以下、このデータ暗号化システム1に含まれる通信端末10及び管理サーバ20について説明する。
【0037】
通信端末10は、その所有者により用いられ、暗号化対象データとなるデータの暗号化及び暗号化したデータの復号化を行う機能を有する通信機器である。また、通信端末10は、アドホックネットワークN1を構成する機能及び無線通信網N2へ接続する機能を有する。このような通信端末10としては、具体的には、携帯電話機やPDA(Personal Digital Assistant)等の移動通信端末が好適に用いられる。なお、本実施形態に係る通信端末10として好適に用いられる通信機器は、移動通信端末に限定されず、通信機能を有する種々の通信機器に適用することができ、例えば、通信機能を有する家電製品や、金庫等にも適用することができる。以下の実施形態では、通信機器として、アドホックネットワークN1及び無線通信網N2へ接続する機能を有する携帯電話機を想定して説明する。
【0038】
なお、本実施形態におけるアドホックネットワークN1とは、通信機器同士が物理的に近い環境にある場合に、基地局や固定網等を経由せずにネットワークを構成する方法であり、このネットワークを構成する通信端末同士では直接データのやり取りがなされる。したがって、当該複数の通信端末間でアドホックネットワークが構成されたことにより、アドホックネットワークを構成する複数の通信端末が互いに物理的に近い場所にいることを互いに確認することができる。このアドホックネットワークは、特定の装置等を経由して通信を行う必要がないために、ネットワークを新たに構成すること及びネットワークを解散することが容易であり、且つ、当該ネットワークに接続する通信端末の数の変動にも容易に対応することができるという特徴を有する。また、アドホックネットワークにおいて、データ送信先の通信端末が自端末の直接接続することができないエリアにいる場合には、同じくアドホックネットワークを構成する他の通信端末にデータの中継を依頼することによりこの他の通信端末を介してデータを送受信することができる。また、本実施形態における無線通信網N2とは、例えばセルラ網が挙げられるが、例えば無線LAN(Local Area Network)等も好適に用いられる。
【0039】
図2は、通信端末10のハードウェア構成を示す図である。図2に示すように、通信端末10は、CPU(Central Processing Unit)101、RAM(Random Access Memory)102、ROM(Read Only Memory)103、操作部104、無線通信部105、ディスプレイ106、及びアンテナ107等のハードウェアにより構成されている。これらの構成要素が動作することにより、後述の通信端末10の各機能が発揮される。
【0040】
次に、管理サーバ20について説明する。管理サーバ20は、無線通信網N2を介して複数の通信端末10と接続し、複数の通信端末10による暗号化対象データの暗号化に係る処理を補助する装置である。具体的には、管理サーバ20は、暗号化された後に通信端末10において保持される秘密分散データ及び暗号化前の暗号化対象データを格納し、通信端末10からの要求に基づいて通信端末10が保持する秘密分散データの正当性の検証を行う機能を有する。また、管理サーバ20は、通信端末10におけるデータ破損等の際には代替データを提供する等の処理を行う機能を有する。
【0041】
図3は、管理サーバ20のハードウェア構成を説明する図である。図3に示すように、管理サーバ20は、CPU201、主記憶装置であるRAM202及びROM203、ネットワークカード等のデータ送受信デバイスである通信モジュール204、及びハードディスク等の補助記憶装置205等のハードウェアを備えるコンピュータとして構成される。これらの構成要素が動作することにより、後述の管理サーバ20の各機能が発揮される。
【0042】
次に、図1、及び図4〜図6を用いて、データ暗号化システム1を構成する通信端末10及び管理サーバ20の各機能について説明する。図4は、通信端末10に含まれる機能部について説明する図であり、図5は、管理サーバ20に含まれる機能部について説明する図であり、図6は、管理サーバ20において格納されるデータの例を示す図である。
【0043】
図1に示すように、データ暗号化システム1には複数の通信端末10が含まれ、これらの通信端末10は同一のアドホックネットワークN1を構成する機能を有する。これらの通信端末10がアドホックネットワークN1を構成する際には、現在どの通信端末10がアドホックネットワークN1を構成するかを特定するため、各通信端末10を特定する情報(例えば通信端末10が移動通信端末である場合には、当該端末のMSISDN(Mobile Subscriber ISDN number)等)が互いに通知され、各通信端末10においてこれらの情報が保持される。本実施形態では、この同一のアドホックネットワークN1を構成する複数の通信端末10(10〜10)を「ネットワークメンバ」という。具体的には、複数の通信端末10(10〜10)のうち、アドホックネットワークN1を構成する通信端末10のみを「ネットワークメンバ」という。さらに、本実施形態では、図1において、アドホックネットワークN1を構成する「ネットワークメンバ」に含まれる通信端末10のうち、暗号化する対象となる暗号化対象データD0を保持する通信端末10(10)を「ホスト端末(ホスト機器)」とし、通信端末10以外のアドホックネットワークN1を構成する通信端末10(10〜10)を「メンバ端末(メンバ機器)」とする。なお、この「ホスト端末」と「メンバ端末」との区別は、本実施形態に係る処理を開始する際に暗号化対象データD0を保持しているかどうかにより区別される。したがって、本実施形態では、ホスト端末が通信端末10である場合について説明するが、暗号化対象データが他の通信端末10(通信端末10〜10のいずれか)において保持される場合、ホスト端末は当該通信端末10〜10に変更される。
【0044】
この通信端末10は、図4に示すように、通信部11である近距離無線通信部12(分配手段、秘密分散データ取得手段)及び遠距離無線通信部13(秘密分散データ検証手段)と、制御部14と、暗号化処理部15(暗号化手段、分散手段)と、復号化処理部16(復号化手段)と、格納部17(格納手段)と、を含んで構成される。
【0045】
通信部11は、アドホックネットワークN1を構成して他の通信端末10との間で通信を行う機能及び無線通信網N2を介して管理サーバ20と通信を行う機能を有する。通信部11のうち、近距離無線通信部12は、アドホックネットワークN1を構成して他の通信端末10との間において通信を行う機能を有する。具体的には、通信端末10がホスト端末である場合には、近距離無線通信部12は、後述の暗号化処理部15において暗号化し分散することにより作成したn個の互いに異なる秘密分散データのうち、n−1台のメンバ端末である他の通信端末10に対してそれぞれ異なるn−1個の秘密分散データを分配する。また、通信端末10において復号化を行う場合には、アドホックネットワークN1を構成する他の通信端末10から送信される秘密分散データを受信する。一方、遠距離無線通信部13は、無線通信網N2を介して管理サーバ20との間において通信を行う機能を有する。なお、本実施形態では、アドホックネットワークN1を介した通信を行う近距離無線通信部12と区別する目的から、遠距離無線通信部13という名称を用いることとする。遠距離無線通信部13は、具体的には、通信端末10の暗号化処理部15において暗号化し分散された秘密分散データ、暗号化前の暗号化対象データ及び後述の暗号化に関連して作成される関連データを無線通信網N2を介して管理サーバ20に対して送信する。また、通信端末10が後述の秘密分散データの正当性検証を行う際には、この遠距離無線通信部13により秘密分散データを管理サーバ20に対して送信し、秘密分散データの正当性の検証を要求すると共に、管理サーバ20から送信される正当性の検証の結果を受信する。このように、近距離無線通信部12及び遠距離無線通信部13において送受信されたデータは、制御部14へ送られる。
【0046】
制御部14は、通信端末10の各機能部において行われる処理を制御する機能を有する。具体的には、通信端末10において暗号化対象データの暗号化を行う場合には暗号化処理部15に対してその旨を指示し、秘密分散データの復号化を行う場合には復号化処理部16に対してその処理を指示する。また、暗号化処理部15や復号化処理部16において暗号化や復号化に係る処理が行われた後にはその結果を受け取り、自端末における保持が必要である場合には格納部17に格納し、他の通信端末10や管理サーバ20に対して送信が必要である場合には、通信部11に対して送信を指示する。
【0047】
暗号化処理部15は、自端末がホスト端末である場合に、暗号化対象データを暗号化する機能を有する。本実施形態では、上述のように、しきい値秘密分散方式を用いて暗号化対象データの暗号化及び分散を行う。したがって、暗号化処理部15では、複数の通信端末によりアドホックネットワークが構成された場合に、分散数n及びしきい値kを決定し、しきい値秘密分散(k,n)型によりしきい値秘密分散方式を用いて暗号化対象データD0を暗号化した暗号化データを作成する。さらに、暗号化処理部15は、暗号化データを分散してn個の互いに異なる秘密分散データを生成する。なお、暗号化処理部15が暗号化対象データの暗号化を行う際に用いられる分散数nは、アドホックネットワークN1を構成する通信端末10(すなわち暗号化時のネットワークメンバ)の総数である。また、しきい値kは、暗号化を行う通信端末10(ホスト端末)において任意に定められる。なお、通信端末10がホスト端末ではなくメンバ端末である場合には、暗号化処理部15において特に処理は行われない。
【0048】
ここで、暗号化処理部15において秘密分散データを生成する際には、関連データの作成も併せて行われる。暗号化処理部15において作成される関連データとは、「暗号化対象データ」を特定するための「暗号化対象データID」、アドホックネットワークN1を構成する通信端末10のうち、暗号化対象データを保持しその暗号化を行う通信端末10であるホスト端末を特定する情報である「ホストID」(例えばホスト端末のMSISDN)と、メンバ端末を特定する情報を特定する情報である「メンバID」(例えばメンバ端末のMSISDN)と、を含んで構成される。これらの情報は、後述の秘密分散データの正当性検証や復号化に係る処理において用いられる。
【0049】
なお、暗号化処理部15により分散されたn個の秘密分散データのうち、n−1個の秘密分散データは、上記のように暗号化処理部15において生成された関連データと共に、通信部11の近距離無線通信部12からアドホックネットワークN1を構成する他の通信端末10に対して分配される。そして、残る1個の秘密分散データは自端末において格納される。なお、本実施形態では、この自端末により暗号化及び分散させることにより作成された秘密分散データを、自端末の格納部17に格納することについても「分配」という。これにより、ホスト端末により分散されたn個の秘密分散データがアドホックネットワークN1を構成するn台の通信端末10(ネットワークメンバ)に分配され、各端末において個別に保持される。
【0050】
復号化処理部16は、秘密分散データから暗号化対象データの復号化を行う機能を有する。上述のように秘密分散データはしきい値秘密分散(k,n)型により分散されているため、通信端末10は、k個以上の秘密分散データを保持している場合のみ、当該データの復号化を行うことができる。復号化のために他の通信端末10から秘密分散データを回収する際には、他の通信端末10との間で他の通信機器とが互いに物理的に近い場所にいることを判断するための復号化用ネットワークであるアドホックネットワークN1を構成することが必要である。その詳細については後述する。なお、復号化処理部16による秘密分散データの復号化は、ホスト端末及びメンバ端末のいずれの通信端末10であっても復号化を行う機能を有する。
【0051】
なお、本実施形態では、復号化処理部16は、アドホックネットワークN1を介して、アドホックネットワークN1を構成する他の通信端末10から、正当性が検証された秘密分散データをk−1個以上取得することが必要である態様について説明する。ここでいう「正当性が検証された秘密分散データ」とは、当該秘密分散データが、ホスト端末が暗号化対象データの暗号化及び分散を行った時点で作成されたデータと同じであること(正当性)が検証されたデータであることをいう。この正当性の検証の具体的な方法等については、後述する。
【0052】
格納部17は、通信端末10がホスト端末である場合、暗号化対象データを格納すると共にこの暗号化対象データから作成された秘密分散データ及び関連データを格納する機能を有する。ただし、各メンバ端末に対して秘密分散データ及び関連データを送信し、さらに管理サーバ20に対して暗号化対象データ、n個の秘密分散データ及び関連データを送信した後は、自端末が保持する1個の秘密分散データを残して他のデータは格納部17から削除される。これは、セキュリティの確保を目的とするものである。なお、通信端末10がメンバ端末である場合には、この格納部17は、ホスト端末から送信される秘密分散データ及び関連データを格納する機能を有する。
【0053】
次に管理サーバ20について説明する。管理サーバ20は、図5に示すように、通信部21とデータ格納部22と正当性検証部23とを含んで構成される。
【0054】
通信部21は、無線通信網N2を介して通信端末10と通信する機能を有する。具体的には、通信端末10に含まれるホスト端末から送信される暗号化対象データ、秘密分散データ及び関連データを受信し、データ格納部22に格納するほか、通信端末10からの秘密分散データの正当性検証に係る要求を受信した場合には、後述の正当性検証部23において検証し、その結果を通信部21から通信端末10に対して送信する。そのほか、通信端末10からの要求に応じて、管理サーバ20のデータ格納部22において格納される秘密分散データを通信端末10に対して送信する機能を有する。
【0055】
データ格納部22は、通信端末10から送信されるデータを格納する機能を有する。通信端末10から送信されるデータとしては、上述のように、暗号化対象データ、秘密分散データ及び関連データが挙げられる。図6は、データ格納部22に格納される情報の例を示す図である。図6(A)は、データ格納部22に格納される暗号化対象データ及び秘密分散データに係る概要を示す表であり、暗号化対象データを特定する「暗号化対象データID」と、暗号化対象データIDにより特定される暗号化対象データを特定する情報(例えば、ファイル名等)と、ホスト端末である通信端末を特定する情報である「ホストID」と、しきい値kと、ネットワークメンバ数(分散数)nとが対応付けられる。
【0056】
一方、図6(B)は各暗号化対象データに対応付けて作成された秘密分散データの詳細を示す表であり、当該暗号化対象データの秘密分散データを分配した先であるホスト端末及びメンバ端末(ネットワークメンバ)を特定する「ネットワークメンバID」と、当該ネットワークメンバIDにより特定されるネットワークメンバが保持する秘密分散データを特定する情報(例えば、ファイル名等)と、当該秘密分散データの正当性検証に係る情報が対応付けられる。なお、「ネットワークメンバID」及び「ホストID」としては、各通信端末10を特定する個別の端末IDが用いられ、例えば、端末IDとしてMSISDNを用いることもできる。これらの情報のうち、正当性検証に係る情報以外は、ホスト端末である通信端末10により作成されて送信され、データ格納部22において格納される。また、正当性検証については、後述する。
【0057】
正当性検証部23は、メンバ端末から秘密分散データを受信し、ホスト端末から送信されたn個の互いに異なる秘密分散データ及び暗号化対象データに基づいて、メンバ端末からの秘密分散データの正当性を検証し、その結果を正当性の検証を要求したメンバ端末に対して送信する機能を有する。ここでいう正当性の検証とは、秘密分散データが、ホスト端末において分散された後に改ざん・破損等によりデータ内容が変更されていないかの確認を行うことである。正当性検証部23では、正当性確認を目的として通信端末10から送信された秘密分散データと、予めホスト端末から送信されデータ格納部22において格納される秘密分散データと、を用いて秘密分散データの復号を行い、その結果(復号化データ)が、予めホスト端末から送信されてデータ格納部22において格納される暗号化対象データと同じであるかを判断することによって、秘密分散データの正当性が検証されるが、その処理の詳細については後述する。正当性検証部23により正当性があることが検証された秘密分散データについては、正当性が検証されたことを示す電子署名を添付して、管理サーバ20から通信端末10に対して返送される。また、正当性検証部23により正当性に問題がある(不正データである)と判断された場合には、その結果が管理サーバ20から通信端末10に対して通知される。
【0058】
以上がデータ暗号化システム1に含まれる通信端末10及び管理サーバ20の構成である。
【0059】
(データ暗号化システム1による処理について)
(1−1.暗号化対象データの暗号化)
引き続いて、図7〜図12を用いて、本実施形態に係るデータ暗号化システム1によるデータ暗号化に係る処理(データ暗号化方法、正当化検証方法、復号化方法等)を説明する。まず、図7に示すシーケンス図を用いて、データ暗号化方法について説明する。
【0060】
まず、本実施形態では、通信端末10が暗号化対象データを保持している(S101)とする。これによりこの暗号化対象データの暗号化を行う場合には通信端末10がホスト端末となる。さらに、暗号化対象データの暗号化を行う場合には、ホスト端末である通信端末10により暗号化を行う際のしきい値kが定められる(S102)。このしきい値kは、通信端末10の所有者が適宜定めることもできるが、暗号化対象データの作成時に、当該データの重要度や漏洩時のリスク等により予め定められていてもよい。しきい値kが決定された暗号化対象データがホスト端末において準備された段階で、以降の暗号化に係る処理が開始される。
【0061】
まず、ホスト端末である通信端末10は、自端末の周囲を検索し、通信端末10〜10に対して、アドホックネットワークN1に対して接続可能であるかどうかの問合せを行う(S103a,S103b)。この問合せは、通信端末10が各通信端末10に個別に行ってもよいし、図7に示すように、伝言形式で問合せを行うこともできる。このとき、アドホックネットワークN1への接続が可能な通信端末10は、接続可能である旨の応答を通信端末10に対して行う(S104)。この応答を受信した通信端末10は、通信端末10に対してアドホックネットワークN1への接続要求を行い(S105)、通信端末10がこれに応答する(S106)ことにより、通信端末10がアドホックネットワークN1に対して接続される。通信端末10とは異なる通信端末10(例えば通信端末10)についても、アドホックネットワークN1への接続が可能である場合には、通信端末10に対してその旨の応答を行う(S107)ため、アドホックネットワークN1の接続に係る処理が行われ(S108,S109)、通信端末10がアドホックネットワークN1に対して接続される。この処理を繰り返すことにより、ホスト端末を含むn台の通信端末10により、アドホックネットワークN1が構成される。
【0062】
ここでホスト端末である通信端末10は、アドホックネットワークN1を構成する端末数nが予め定められたしきい値k以上であるかを確認する(S110)。ここで、端末数nがしきい値kよりも小さい場合には、端末数nが少ないため、暗号化対象データの暗号化に係る処理は中止される(S111)。一方、端末数nがしきい値k以上である場合には、ホスト端末である通信端末10の暗号化処理部15において、暗号化対象データの暗号化が行われ、暗号化データが生成される(S112)。さらに、端末数nに基づいて暗号化データがn個に分散された秘密分散データの作成が行われる(S113)。そして、上記の秘密分散データに関連して、暗号化対象データを特定する情報(暗号化対象データID)と、当該暗号化対象データから生成されたn個の秘密分散データ及び当該秘密分散データの分配先(ホスト端末及びメンバ端末が含まれる)の通信端末10であるネットワークメンバを特定する情報(ネットワークメンバID)と、ホスト端末を特定する情報(ホストID)と、しきい値kと、を含む関連データが暗号化処理部15において作成される(S114)。
【0063】
このようにして作成された秘密分散データ及び関連データは、ホスト端末である通信端末10の通信部11の近距離無線通信部12からメンバ端末である通信端末10〜10に対して送信される(S115,S116)。このとき各通信端末10〜10に送信される秘密分散データ(秘密分散データ(2)〜秘密分散データ(n))は、各通信端末10〜10と対応付けられたものである。そして、通信端末10から分配された秘密分散データは、各通信端末10の格納部17においてそれぞれ格納される。
【0064】
さらに、ホスト端末である通信端末10から管理サーバ20に対して、上記の暗号化処理において作成あるいは使用された一連のデータが送信される。すなわち、暗号化対象データ、n個の秘密分散データ、及び関連データが通信端末10の遠距離無線通信部13から管理サーバ20に対して送信される(S117)。これらのデータは、管理サーバ20の通信部21において受信された後、データ格納部22に格納される。そして管理サーバ20対してデータを送信した通信端末10では、セキュリティの確保を図るために、自端末において保持する秘密分散データ(秘密分散データ(1))を除き、他のデータを削除する(S118)。これにより、アドホックネットワークN1を構成する通信端末10〜10(ネットワークメンバ)においてそれぞれ異なる秘密分散データが1個ずつ保持される状態となる。以上の処理により、暗号化対象データの暗号化に係る処理が終了する。
【0065】
以上の処理を行って暗号化対象データの暗号化が行われる場合、通信端末10〜10によりアドホックネットワークN1が構成される場合に限り暗号化対象データの暗号化を行うことができ、且つ秘密分散データは通信端末10〜10により分散して保持される。したがって、アドホックネットワークN1を構成する通信端末10によってのみ暗号化及び保持を行うことができるため、悪意ある第三者等が暗号化に係る処理等に関与することを防ぐことができ、セキュリティの向上を図ることができる。
【0066】
(1−2.秘密分散データの正当性検証)
次に、図8及び図9を用いてメンバ端末による秘密分散データの正当性検証に係る処理について説明する。なお、図8は、正当性検証を行うメンバ端末である通信端末10(1<m≦n)と管理サーバ20との間における正当性検証に係る一連の処理を説明するシーケンス図であり、図9は、管理サーバ20における正当性検証の方法について説明するフローチャートである。
【0067】
まず、メンバ端末である通信端末10の遠距離無線通信部13は、自端末の格納部17において保持している秘密分散データ(m)を、無線通信網N2を介して管理サーバ20に対して送信する。これにより、通信端末10は、当該秘密分散データ(m)の正当性検証を管理サーバ20に対して要求する(S201)。このとき、秘密分散データ(m)に添付して自端末を特定する情報(ネットワークメンバID)についても管理サーバ20に対して送信する。メンバ端末である通信端末10が秘密分散データの正当性検証を行うタイミングは、通信端末10がホスト端末である通信端末10から秘密分散データを受信した時点から、秘密分散データを用いて復号化を行うまでの任意のタイミングで行うことができるが、例えば、通信端末10から秘密分散データを受信した時点で行われる。
【0068】
管理サーバ20の通信部21では、通信端末10からの正当性検証の要求を受信すると、秘密分散データ(m)と通信端末10のネットワークメンバIDを正当性検証部23に送る。そして、正当性検証部23において、当該秘密分散データを用いて正当性の検証が行われる(S202)。
【0069】
ここで、正当性検証部23において行われる正当性の検証について、図9を用いて説明する。まず、正当性検証部23は、データ格納部22において格納されるn個の秘密分散データのうち、通信端末10から送信された秘密分散データ(m)とは異なるk−1個の秘密分散データを選択する(S221)。そして、通信端末10からの秘密分散データと、データ格納部22から選択されたk−1個の秘密分散データとからなるk個の秘密分散データを用いて、暗号化対象データの復号化を行う(S222)。そして、復号化された暗号化対象データ(復号化データ)と、データ格納部22に格納される通信端末10(ホスト端末)から送信された暗号化前の暗号化対象データとを比較して(S223)、正当性検証部23において復号化された復号化データが正しく復号化されているかを確認する(S224)。具体的には、正当性検証部23では、復号化データと暗号化対象データとが一致する場合には、通信端末10からの秘密分散データの正当性が検証されたと判断し、復号化データと暗号化対象データとが一致しない場合には、暗号化対象データが正しく復号化されていないと判断する。
【0070】
ここで、暗号化対象データが正しく復号化されていない場合には、正当性検証部23において、通信端末10から送信された秘密分散データ(m)が不正なデータと判断され、その旨を検証結果として通信端末10に対して通知することが決定される(S225)。併せて、正当性検証部23によりデータ格納部22に格納される秘密分散データの正当性に係る項目が変更される。具体的には、図6(B)に示す表のうち、該当するメンバIDに対応付けられた項の正当性が「NG」とされる。一方、暗号化対象データが正しく復号された場合には、通信端末10から送信された秘密分散データ(m)が正しいデータであると判断されるため、この秘密分散データ(m)に対して正当性を証明する電子署名を付与する(S226)。さらに、正当性検証部23によりデータ格納部22に格納される秘密分散データの正当性に係る項目が変更される。具体的には、図6(B)に示す表のうち、該当するメンバIDに対応付けられた項の正当性を「OK」とする(S227)。その後、通信端末10に対して、管理サーバ20の通信部21から電子署名が付与された秘密分散データを検証結果として送信することが決定される(S228)。
【0071】
以上の処理により正当性の検証が行われた結果、図8に戻り、不正なデータであることを示す通知及び正当性を証明する電子署名付秘密分散データのいずれか一方が、検証結果として管理サーバ20から通信端末10に対して送信される(S203)。ここで、検証結果を受信した通信端末10は、当該検証結果が不正データを示す通知であるかを確認する(S204)。このとき、通信端末10が受信した検証結果が不正データを示す通知ではなく、電子署名付き秘密分散データである場合には、当該秘密分散データの正当性が確認されたため、処理を終了する(S205)。
【0072】
一方、検証結果が不正データを示す通知である場合は、当該秘密分散データを復号化に使用することができないため、通信端末10は新たに秘密分散データを入手する必要がある。以下は、その処理について説明する。通信端末10は、秘密分散データの再送をホスト端末である通信端末10に対して要求する(S206)。そして、通信端末10からの秘密分散データ再送要求に基づいて、通信端末10から管理サーバ20に対して、通信端末10へ分配した秘密分散データの再送要求が送信される(S207)。このとき、通信端末10を特定する情報(端末ID)が、秘密分散データの再送要求に添付されて、管理サーバ20に対して送信される。
【0073】
管理サーバ20の通信部21では、通信端末10からの再送要求に基づいて、通信端末10を特定するネットワークメンバIDに対応付けてデータ格納部22に格納される秘密分散データ(m)が抽出される(S209)。そして、この秘密分散データ(m)が管理サーバ20の通信部21から通信端末10に対して無線通信網N2を介して送信され(S209)、通信端末10から通信端末10に対して当該秘密分散データ(m)が送信される(S210)。なお、上述の処理(S206〜S210)を行う際には、通信端末10と通信端末10とはアドホックネットワークN1を構成していない場合もあることから、他の無線通信網(例えば無線通信網N2)を介した通信で秘密分散データ(m)の送受信を行うこともできる。このようにして通信端末10が新たに管理サーバ20から送信された秘密分散データ(m)を取得すると、新たに受信した秘密分散データ(m)の正当性検証(S211)を行う。すなわち、上述の処理(S201〜S204)を行う。以上により、メンバ端末が取得した秘密分散データの正当性検証に係る処理が終了する。
【0074】
上記のように、分散した秘密分散データの正当性検証を秘密分散データを保持する各通信端末が行うことにより、例えば改ざんされた秘密分散データ等を用いて復号化する等のリスクを低減させることができることから、セキュリティの向上が図られる。また、メンバ端末において保持されるデータが不正なデータである場合には、ホスト端末である通信端末10を介して再度秘密分散データを取得することができることから、各通信端末10において正当性が証明された秘密分散データをより確実に保持することができる。
【0075】
なお、上記の正当性検証に係る処理は、ホスト端末であった通信端末10も行う態様としてもよい。また、通信端末10が保持している秘密分散データは、もともと自端末により生成されたデータであるから、例えばこの秘密分散データが自端末により生成されたことを示すフラグ(例えば自端末による電子署名)を秘密分散データに付与しておき、このフラグがある場合には正当性が検証されたものであることとすることもできる。
【0076】
(1−3.暗号化対象データの復号化)
次に、図10及び図11を用いて、ネットワークメンバが保持する秘密分散データを用いた暗号化対象データの復号化に係る処理について説明する。なお、図10は、暗号化対象データの復号化に係る一連の処理を説明するシーケンス図であり、図11は、復号化の途中段階における秘密分散データの回収方法について説明するフローチャートである。
【0077】
1−1及び1−2では、ホスト端末とメンバ端末との間で行われる処理が異なったため、ホスト端末とメンバ端末とを明確に区別して処理を説明したが、1−3以降の処理では、ホスト端末であってもメンバ端末であっても同様の処理が行われる。したがって、本実施形態の1−3では、復号化を行うためのアドホックネットワークN1を構成するネットワークメンバである通信端末10〜10が行う処理を説明する。本実施形態では、通信端末10が、暗号化対象データの復号化を行う通信端末である復号端末(復号機器)である場合について説明する。
【0078】
まず、復号端末10はネットワークメンバとなり得る(アドホックネットワークN1を構成する能力を有する)通信端末10(10、10〜10m)を検索し、接続可能である通信端末10、10〜10mに対して、データを復号化するためのアドホックネットワークN1(複合化用ネットワーク)に対して接続ができるかの問合せを行う(S301a,S301b,S301c)。この処理は、復号端末10の所有者が暗号化して分散されて保存されている秘密分散データの復号化を行う場合に、復号端末10を操作することにより開始される。復号端末10からの問合せを受信した通信端末10から、接続可能である旨の応答を復号端末10に対して送信することにより(S302)、復号端末10と通信端末10との間でアドホックネットワークN1接続に係る処理が行われる(S303)。同様に、通信端末10〜10についても、それぞれの通信端末10から復号端末10に対して応答する(S304,S306)ことにより、通信端末10〜10mと復号端末10との間でそれぞれアドホックネットワークN1の接続処理が行われる(S305,S307)。このようにして、m台の通信端末10によるアドホックネットワークN1が構成されたとする。
【0079】
ここで、復号端末10を含むアドホックネットワークN1を構成する端末数mとしきい値kとの大小関係が復号端末10において確認される(S308)。ここで、端末数mがしきい値kより小さい場合には、しきい値k以上の秘密分散データを集めることはできないため、秘密分散データの復号化に係る処理は中止される(S309)。一方、端末数mがしきい値kよりも大きい場合には、復号端末10により、秘密分散データの回収に係る処理が行われる(S310)。この処理を図11を用いて説明する。この時点で、復号端末10では、アドホックネットワークN1に対して接続する通信端末の数mがしきい値kより大きいことは確認できたが、全ての通信端末10が正当性の検証された秘密分散データを保持しているとは限らないことから、正当性が証明された(すなわち、電子署名が付与された)秘密分散データの回収処理が復号端末10により行われる。
【0080】
図11において、まず、秘密分散データの復号化を行おうとする復号端末10が保持する秘密分散データ数sがk個以上であるかの判断がなされる(S321)。この時点で秘密分散データをk個以上保持しているのであれば、それ以上の秘密分散データの回収は不要であるが、秘密分散データ数sがkより少ない場合には、次のステップへ進む。すなわち、現在アドホックネットワークN1を構成する他のネットワークメンバから秘密分散データを受信済みであるかの確認が行われる(S322)。ここで、全てのネットワークメンバから秘密分散データを受信済みである場合、復号端末10において保持する秘密分散データをさらに増やすことはできないため、復号化を行うことはできず、処理は中止される(S323)。
【0081】
一方、まだ秘密分散データを受信していない通信端末10がネットワークメンバに含まれる場合、復号端末10は、近距離無線通信部12からアドホックネットワークN1を介して当該通信端末10(例えば通信端末10)に対して送信要求を送信する(S324)。一方、当該送信要求を受信した通信端末10は、復号端末10に対して秘密分散データを送信する(S325)。復号端末10は、近距離無線通信部12において通信端末10からの秘密分散データを受信すると、制御部14において当該秘密分散データに正当性を証明する電子署名があるかの確認を行う(S326)。ここで、電子署名があることが確認できる場合には、復号端末10において保持される秘密分散データ数sを1増やし(S328)、再び最初の処理に戻る。一方、復号端末10において受信された秘密分散データに電子署名が付与されていない場合には、当該データを正当なデータと認めず(S327)、秘密分散データ数sを変更せず最初の処理へ戻る。
【0082】
上記の処理を繰り返すことにより、復号端末10において保持される秘密分散データ数sがk以上となった場合には、この秘密分散データの回収に係る処理を終了する。
【0083】
図10に戻り、復号端末10においてk個以上の秘密分散データが回収された後の処理について説明する。上記の秘密分散データの回収処理(S310)においてk個以上(すなわち、しきい値以上)の正当性が証明された秘密分散データが回収されたため、復号端末10の復号化処理部16において当該秘密分散データを用いて、暗号化対象データの復号化が行われる(S311)。これにより、復号化データが生成される。その後、復号化に用いた秘密分散データは、復号端末10により削除される(S312)。以上の処理により暗号化対象データの復号化が行われ、復号端末10は復号化データを取得することができる。
【0084】
上記の処理では、1−1及び1−2においてメンバ端末であった通信端末10が復号端末となる場合について説明したが、ホスト端末であった通信端末10が復号端末となる場合についても、上記と同じ処理により通信端末10において復号化データが生成される。
【0085】
なお、上記の図10及び図11では、復号端末10が復号化を行う場合について説明しているが、これと同じ処理は、アドホックネットワークN1を構成する通信端末10、10〜10mにおいても行われる態様とすることもできる。これは、復号端末10から通信端末10、10〜10mに対してアドホックネットワークN1接続に係る問い合わせがあることを契機として、アドホックネットワークN1を構成する他の10、10〜10mにおいても同様の処理(すなわち秘密分散データの回収及び復号化)が行われることにより達成される。この場合、アドホックネットワークN1を構成する全ての通信端末10〜10のそれぞれにおいて、復号化データが生成される。
【0086】
上記の処理で暗号化対象データの復号化を行うことにより、アドホックネットワークN1を構成する通信端末10〜10がしきい値であるk台以上であり、且つ、正当性が証明された秘密分散データの数がしきい値であるk個以上の場合に限って復号化がなされるため、より厳格な条件で暗号化対象データが復号化されることから、セキュリティが向上される。また、正当性が証明された秘密分散データのみを用いて通信端末10において復号化を行うことができるため、第三者等が関与して改ざんされた秘密分散データ等を用いて暗号化対象データの復号化を行う場合と比較してより確実に正しい暗号化対象データに復号化することができる。
【0087】
(1−4.復号化データの削除)
次に、図12を用いて、通信端末10における復号化データの削除に係る処理について説明する。図12は復号化データの削除に係る処理を説明するシーケンス図である。本実施形態に係るデータ暗号化システム1では、アドホックネットワークN1を構成する通信端末10の数がしきい値kよりも少なくなったら、復号化データが削除される構成となっている。以下、この処理について説明する。なお、この1−4では、前提として、上述の1−3の暗号化対象データの復号化(復号化データの生成)を、アドホックネットワークN1を構成する全ての通信端末10〜10が行った状態である場合の処理について説明する。すなわち、アドホックネットワークN1を構成する全ての通信端末10〜10が復号化データをそれぞれ保持している状態であるとする。そして、ここでは、通信端末10がアドホックネットワークN1への接続を断つ場合(例えば、通信が不可能なエリアへと移動する場合等)について説明する。
【0088】
アドホックネットワークN1を構成するネットワークメンバである通信端末10がアドホックネットワークN1への接続を断つ場合には、接続断となる旨をアドホックネットワークN1を構成する他の通信端末10(通信端末10〜10m)に対して近距離無線通信部12を介して通知する(S401a,S401b,S401c)。その後、通信端末10は、アドホックネットワークN1への接続を断ち(S402)、通信端末10の格納部17に格納される復号化データを削除する(S403)。これにより、通信端末10では、アドホックネットワークN1からの接続断をきっかけとして暗号化対象データが削除される。
【0089】
一方、通信端末10からの接続断通知を受信した他の通信端末10〜10mでは、各通信端末10において、アドホックネットワークN1に接続するメンバ数の確認が行われる(S404〜S406)。そして、メンバ数がk−1台以下であり、すなわちしきい値であるk台よりも少ない場合には、各通信端末10の格納部17において格納される復号化データが削除される(S407〜S409)。メンバ数が減少した際に発生する一連の処理(S407〜S409)を行うことについて、予め各通信端末10において定めておくことができる。これにより、アドホックネットワークN1に接続する通信端末10は、他の通信端末10(本実施形態では通信端末10)からの接続断通知の受信を契機として、アドホックネットワークN1に現在接続するネットワークメンバ数を確認する処理が行われ、その結果メンバ数がkよりも少ない場合には、復号化データが各通信端末10から削除される。これにより、アドホックネットワークN1へ接続する通信端末10の数がしきい値であるk台よりも少なくなった場合には、各通信端末10から復号化データが削除される構成とすることができる。
【0090】
上記の処理を行うことで、アドホックネットワークN1を構成することにより復号化された復号化データが、第三者等により盗まれる等の情報漏洩を防止することができ、セキュリティの向上がさらに図られる。
【0091】
以上のように本実施形態の構成によれば、暗号化対象データの暗号化、正当性の証明、暗号化対象データの復号化(復号化データの生成)、及びアドホックネットワークからの離脱する際の復号化データの管理のそれぞれの段階においてセキュリティの向上が図られ、従来の暗号化に係る処理と比較して、より高いセキュリティの下で情報を取り扱うことができる。
【0092】
<第2実施形態>
(データ暗号化システムの構成)
次に、本発明の第2実施形態について説明する。第2実施形態において第1実施形態と異なる点は、以下の点である。すなわち、第1実施形態では、通信端末10が暗号化対象データを暗号化し分散された秘密分散データを復号化する際に、他の通信端末10とアドホックネットワークN1を構成し、当該アドホックネットワークN1を介してk個以上の秘密分散データを回収して復号化を行うのに対して、第2実施形態では、1台の通信端末10が予め定められた復号化条件に示された条件を満たすことにより、管理サーバ20からk−1個の秘密分散データを取得し、このk−1個の秘密分散データと自端末において保持する秘密分散データとを用いて通信端末10において復号化が行われる点である。
【0093】
ここで、第2実施形態において用いられる復号化の条件について、図13を用いて説明する。図13では通信端末10が保持する秘密分散データを復号化する条件として、通信端末10がエリアP1,P2,及びP3をそれぞれ所定の時刻に経由し、エリアP4に到達することが要求されている場合である。この場合、通信端末10は図13の矢印に示すように、各エリアを移動する必要がある。そして、通信端末10が各エリアを経由したどうかは、通信端末10と無線通信により接続されるGPS衛星30によるGPS測位情報に基づいて判断される。そして通信端末10が無線通信網N2を介して管理サーバ20に対してこのGPS測位結果を送信することにより、管理サーバ20において通信端末10が復号化条件を満たしたかどうか判定される。このように、本実施形態に係る暗号化対象データの復号化では、通信端末10の位置情報及び時刻情報が復号化条件として用いられ、管理サーバ20において通信端末10による位置情報が復号化条件を満たしていると判断される場合に、通信端末10における復号化が許可される。以下、このような態様を有するデータ暗号化システムについて説明する。
【0094】
図14は、本実施形態に係る通信端末10(10A)の構成を説明するブロック図である。上述のように、本実施形態に係る通信端末10Aは、GPS衛星30から自端末の位置情報を取得する機能を有する。具体的には、図14に示すように、通信端末10Aは、通信部11に含まれる位置情報取得部(位置情報取得手段)18を備え、この位置情報取得部18がGPS衛星30との間で通信を行うことにより、通信端末10Aの現在位置に係る情報を取得する。このように通信端末10Aにおいて取得された通信端末10の位置情報は、通信端末10Aの遠距離無線通信部13から無線通信網N2を介して管理サーバ20に対して送信される。また、復号化条件に通信端末10Aが特定の位置情報に滞在した時刻が含まれる場合には、通信端末10Aの位置情報と当該位置情報の取得時刻(時刻情報)とが対応付けられて通信端末10から管理サーバ20に対して送られる。そして管理サーバ20により、通信端末10Aにおいて取得された位置情報と時刻情報とが暗号化対象データの復号化条件を満たすかどうかが確認される。なお、上記の位置情報取得部18による位置情報の取得に係る処理は、例えば、通信端末10Aにおいて定期的に位置情報を取得する態様とすることとしてもよいし、通信端末10Aの所有者が通信端末10Aを操作することにより行われる態様とすることもできる。
【0095】
次に、管理サーバ20において格納される暗号化対象データの復号化条件について説明する。図15は、管理サーバ20のデータ格納部22において格納される暗号化対象データの復号化条件の例を示す図である。図15に示すように、通信端末10Aが複数のエリア(例えば図13のエリアP1〜P4)を経由することを復号化条件とする場合には、それぞれのエリアに係る情報及び当該エリアを経由する時刻と一つの条件とし、これを複数個列挙する形式により復号化条件を示すことができる。なお、時刻に係る条件は必須ではなく、場所に係る条件(経由すべきエリアを指定する)のみであってもよい。通信端末10Aが復号化条件を満たすためには、条件1、条件2…の順序で各条件を満たす必要がある。そして、最後の条件(図15では条件n)を満たすことにより、管理サーバ20により復号化のための全ての条件を満たしたと判断され、最後の条件を満たした位置(すなわち図15における場所nで示される位置)において暗号化対象データの復号を行うことができる。なお、図15に示すように、復号化を行うことができる範囲(例えば、特定の場所を中心として描かれる円形の領域を定めるための半径が「距離1」とされる)を予め定めておくこともできる。なお、この復号化条件は、例えば、暗号化前の暗号化対象データを保持するホスト端末によって、暗号化対象データ毎に1つずつ作成され、管理サーバ20に対して送信される。このため、管理サーバ20では、暗号化対象データを特定するIDに対応付けて当該復号化条件が格納される。
【0096】
(データ暗号化システムによる処理について)
(2−1.暗号化対象データの暗号化)
次に、図16を用いて、本実施形態に係るデータ暗号化システム2による暗号化対象データの暗号化に係る処理について説明する。なお、第1実施形態と同様の処理が行われる部分については、その詳細に係る記載を省略する。
【0097】
本実施形態では、通信端末10Aが暗号化対象データを保持している(S501)ため、当該暗号化対象データの暗号化を行う場合には通信端末10がホスト端末となる。また、ホスト端末である通信端末10により、暗号化を行う際のしきい値k及び復号化条件が定められる(S502)。ここでホスト端末である通信端末10Aにより定められるしきい値kについては第1実施形態と同様である。また、復号化条件については、図15に示す表に示すような条件がホスト端末である通信端末10Aにより決定され、復号化条件データという一つのデータとしてまとめられる。
【0098】
次に、ホスト端末である通信端末10Aは、自端末の周囲を検索し、通信端末10A〜10Aに対して、アドホックネットワークN1に対して接続可能であるかどうかの問合せを行う(S503a,S503b)。これに対して、アドホックネットワークN1への接続が可能な通信端末10Aは、接続可能である旨の応答を通信端末10Aに対して行う(S504)。さらに、通信端末10Aと通信端末10Aの間でアドホックネットワークN1への接続に係る処理が行われる(S505〜S506)ことにより、通信端末10AがアドホックネットワークN1に対して接続される。また、通信端末10Aを含む他の通信端末10Aとの間でも、同様の処理が行われ(S507〜S509)、通信端末10AがアドホックネットワークN1に対して接続される。この処理を繰り返すことにより、ホスト端末を含むn台の通信端末10Aにより、アドホックネットワークN1が構成される。
【0099】
ここでホスト端末である通信端末10Aは、アドホックネットワークN1を構成する端末数nが予め定められたしきい値k以上であるかを確認し(S510)、端末数nがしきい値kよりも小さい場合には、端末数nが少ないため、暗号化対象データの暗号化に係る処理は中止される(S511)。一方、端末数nがしきい値k以上である場合には、ホスト端末である通信端末10Aの暗号化処理部15において、暗号化対象データの暗号化が行われる(S512)。さらに、暗号化データにおいて、端末数nに基づいてn個に分散されたそれぞれ異なる秘密分散データの作成が行われる(S513)。そして、上記の秘密分散データに関連して、暗号化対象データを特定する情報(暗号化対象データID)と、当該暗号化対象データから生成されたn個の秘密分散データ及び当該秘密分散データの分配先の通信端末10Aであるネットワークメンバを特定する情報(ネットワークメンバID)と、ホスト端末を特定する情報(ホストID)と、しきい値kと、を含む関連データが暗号化処理部15において作成される(S514)。
【0100】
このようにして作成された秘密分散データ・関連データ及び復号化条件データが、ホスト端末である通信端末10Aの通信部11の近距離無線通信部12からメンバ端末である通信端末10A〜10Aに対して送信される(S515,S516)。これにより、各通信端末10の格納部17において、秘密分散データ・関連データ及び復号化条件データがそれぞれ格納される。
【0101】
さらに、ホスト端末である通信端末10Aから管理サーバ20に対して、上記の暗号化処理において作成あるいは使用された一連のデータが送信される。すなわち、暗号化対象データ、n個の秘密分散データ、関連データ、及び復号化条件データが通信端末10Aの遠距離無線通信部13から管理サーバ20に対して送信され、管理サーバ20において格納される(S517)。そして、通信端末10Aでは、セキュリティの確保を図るために、自端末において保持する暗号化対象データ及び秘密分散データ((2)〜(n))を削除する(S518)。これにより、アドホックネットワークN1を構成する通信端末10A〜10Aにおいてそれぞれ異なる秘密分散データが1個と、復号化条件データとが保持される状態となる。以上の処理により、暗号化対象データの暗号化に係る処理が終了する。
【0102】
(2−2.暗号化対象データの復号化)
次に、図17を用いてネットワークメンバが保持する秘密分散データを用いた暗号化対象データの復号化に係る処理について説明する。図17は、暗号化対象データの復号化に係る一連の処理を説明するシーケンス図である。なお、本実施形態における復号化に係る処理においても、1−3と同様に、復号化を行うためのアドホックネットワークN1を構成するネットワークメンバである通信端末10Aのうちの一台による処理を説明する。また、本実施形態では、第1実施形態とは異なり、秘密分散データを保持する通信端末10Aが1台のみであっても復号化が可能であるため、通信端末10Aが復号端末であり、通信端末10Aと管理サーバ20との間で行われる処理について説明する。また、本実施形態では、上述の図15の表に示すように、通信端末10Aが復号化するために必要な条件が複数個あり、それらを特定の順序により達成した場合に限りデータの復号化が行うことができる場合について説明する。
【0103】
まず、復号化に係る処理を開始する時点では、復号端末10Aにより復号化のための条件を一つも達成していないため、この時点で復号端末10Aにより達成された条件pは0である(S601)。続いて、復号端末10Aは、自端末の格納部17において保持される復号化条件を参照して、p=p+1(すなわち、この時点では条件1)に示される条件を満たすために、当該条件により示される位置へ移動する(S602)。これは、復号端末10Aの所有者が復号端末10Aに格納される復号化条件を示す情報を参照し、当該条件により示される位置へ復号端末10Aを持参することにより行われる。次に、条件で示される位置に到着した復号端末10Aにおいて、位置情報及び時刻情報が取得される(S603)。上述のように、復号端末10Aは例えばGPS衛星30と通信を行うことにより、復号端末10Aの位置情報を取得することができる。そして、復号端末10Aの遠距離無線通信部13から管理サーバ20に対して、復号端末10Aの位置情報及び時刻情報が送信される(S604)。
【0104】
管理サーバ20の通信部21では、復号端末10Aから位置情報及び時刻情報を受信すると、これらの情報が、復号端末10Aにおいて保持される秘密分散データの復号化の条件を満たすかを確認する(S605)。具体的には、通信部21がデータ格納部22を参照することにより、まず送信元の端末である復号端末10Aにおいて保持しされる秘密分散データがどの暗号化対象データを暗号化し分散させたものであるかを特定する。次に、通信部21において、当該暗号化対象データに対応付けられて格納される復号化条件(図15に示す表)と、復号端末10Aから送信された位置情報及び時刻情報とを比較することにより、これらの情報が復号化条件を満たしているかを判断する(S606)。
【0105】
ここで、復号端末10Aから送信された情報が、n個ある復号化条件のいずれも満たさないと判断された場合には、管理サーバ20において、復号端末10Aによる暗号化対象データの復号化に係る処理は中止される(S607)。一方、復号端末10Aから送信された情報が復号化条件を満たしている場合には、次に、この復号端末10Aから送信された情報が満たす復号化条件は、複数個ある復号化条件のうちの最後の条件であるかが判断される(S608)。ここで、復号端末10Aから送信された情報が満たす復号化条件が一連の復号化条件のうちの最後のものではない場合には、管理サーバ20の通信部21から復号端末10Aに対して、次の条件への対応が指示される(S609)。そして、復号端末10Aの遠距離無線通信部13において次の条件への対応の指示が受信されると、復号化条件を満たす処理を繰り返す(S610)。すなわち、条件pの数を一つ増加して同様の処理を行う(S602〜)。
【0106】
また、管理サーバ20において、復号端末10Aから送信された情報が満たす復号化条件が、最後の条件であると場合(S611)には、この結果、管理サーバ20のデータ格納部22において格納されるn個の秘密分散データから復号端末10Aが保持している1個を取り除いたもののうち、k−1個の秘密分散データを任意に取り出す。そして、通信部21から復号端末10Aに対してk−1個の秘密分散データが送信され、復号端末10Aにおいて受信される(S612)。これにより、復号端末10Aにおいて自端末が保持する1個の秘密分散データを含めてk個の秘密分散データを取得することができるため、これを用いて復号端末10Aの復号化処理部16において復号化される(S613)。そして、復号端末10Aにおいて復号化に用いられた秘密分散データが削除される(S614)。
【0107】
なお、上記実施形態では、管理サーバ20から通信部21から復号端末10Aに対して送信されたk−1個の秘密分散データについての正当性検証については特に説明していないが、復号端末10Aにおいて、秘密分散データを受信した後に、管理サーバ20に対して正当性検証を行う態様とすることもできる。この場合の正当性検証の方法は、前述の1−2と同様である。すなわち、復号端末10Aから管理サーバ20に対して検証対象となる秘密分散データを送信し、管理サーバ20において格納されるk−1個の秘密分散データと検証対象の秘密分散データとを用いて復号化した場合に、復号化データと管理サーバ20において格納される暗号化対象データとが一致するかどうかにより確認される。そして、正当性が検証された秘密分散データが復号端末10Aにおいてk個以上保持される場合に限って、復号化が行われる態様とすることができる。
【0108】
上記のように、本実施形態では、暗号化対象データの復号化を行うことにより、復号端末10AがアドホックネットワークN1を構成していない場合であっても、予め定められた復号化条件を達成し、その達成結果を管理サーバ20が確認を行うことにより、復号化を行うためのk−1個の秘密分散データが管理サーバ20から復号端末10Aに対して送信され、復号端末10Aにおいて復号化がなされる。このとき、復号化に用いられる秘密分散データのうち、復号端末10Aにおいて既に保持されている秘密分散データ以外の秘密分散データは、管理サーバ20において予め保持されているものであり、且つ復号化条件が達成された場合のみ管理サーバ20から復号端末10Aに対して送付されるため、高いセキュリティが実現される。
【0109】
(2−3.復号化データの削除)
次に、図18及び図19を用いて、復号端末10Aにおいて復号化された復号化データを削除する処理について説明する。図18は、復号端末10Aが復号化データを削除する場合について説明する図であり、図19は復号化データを削除する処理について説明する図である。
【0110】
復号端末10Aが復号化データを削除するのは、図18に示すように、復号端末10Aが、復号化条件のうちの最後の条件として指定されているエリアP4から移動した場合である。このとき、復号端末10Aでは、図19に示すような処理が行われ、復号端末10Aにおいて保持される復号化データが削除される。
【0111】
具体的には、まず、復号端末10Aの位置情報取得部18において位置情報が取得される(S701)。ここで、復号端末10Aにおいて取得された位置情報と、復号端末10Aの格納部17において格納される復号化条件データとを比較し、位置情報で示される位置が、復号化をすることができる範囲(すなわち、最後の条件で示される位置及び当該位置から復号可能範囲で示される領域)から外れているかが制御部14において確認される。このとき、復号端末10Aの位置情報により示される位置が復号化をすることができる範囲に含まれていると判断される場合には、復号化データの削除は行われず、再び位置情報の取得(S701)から処理が繰り返される。一方、復号端末10Aが復号化をすることができる範囲から外れていると判断される場合には、復号端末10Aにおいて保持される復号化データが削除される(S703)。
【0112】
このように、復号化データを保持する復号端末10Aが特定のエリアから例えば第三者等により移動された場合等には、復号端末10Aにおいて復号化された復号化データが削除されるため、情報漏洩を防止することができ、セキュリティの向上がさらに図られる。
【0113】
<第3実施形態>
(データ暗号化システムの構成)
次に、本発明の第3実施形態について説明する。第3実施形態において第2実施形態と異なる点は、以下の点である。すなわち、第2実施形態では、通信端末10が暗号化対象データを暗号化し分散された秘密分散データを復号化する際に、1台の通信端末10が予め定められた復号化条件に示された条件を満たすことにより、管理サーバ20からk−1個の秘密分散データを取得し、このk−1個の秘密分散データと自端末において保持する秘密分散データとを用いて通信端末10において復号化が行われる。一方、第3実施形態では、秘密分散データを保持する複数の通信端末10に対して復号化条件が個別に与えられ、この個別の復号化条件を満たした通信端末10の台数がしきい値k以上となった場合に、個別の復号化条件を満たしたk台の通信端末10に対してそれぞれ管理サーバ20からk−1個の秘密分散データが送信され、各通信端末10においてこの自端末において保持する秘密分散データを含むk個の秘密分散データを用いて復号化が行われる。
【0114】
ここで、第3実施形態において用いられる復号化の条件について、図20を用いて説明する。図20では通信端末101〜104が保持する秘密分散データを復号化する条件として、通信端末101,102,103及び104が、エリアP1,P2,P3及びP4にそれぞれ所定の時刻にいることが個別の復号化条件として要求されている。この場合、通信端末101〜104は、それぞれGPS衛星30によるGPS測位情報を自端末の位置情報として取得し、この位置情報及びGPS測位情報を取得した時刻を示す時刻情報を、無線通信網N2を介して管理サーバ20に対してこのGPS測位結果を送信する。これにより、管理サーバ20では、通信端末101〜104がそれぞれ個別に定められた復号化条件を満たしたかどうか判定される。このように、本実施形態に係る暗号化対象データの復号化では、通信端末101〜104の位置情報及び時刻情報がそれぞれ個別の復号化条件として用いられ、管理サーバ20において個別の復号化条件を満たしている通信端末10がしきい値であるk台以上であると判断された場合に、個別の復号化条件を満たした通信端末10における復号化が許可される。
【0115】
図21は、本実施形態において、アドホックネットワークN1を構成する複数の通信端末10(10A)に対して対応付けられる個別の復号化条件の例を示す図である。図21(A)は、例えば図6(B)に示す表と同様のものであり、ネットワークメンバである通信端末を特定するネットワークメンバIDと、このネットワークメンバIDに示される各通信端末10に対して送信する秘密分散データと、当該秘密分散データの正当性検証結果と、が対応付けられている。そして、図21(A)に示す表には、さらに図21(B)に示す個別復号化条件が対応付けられる。具体的には図21(B)では、「端末ID1」として特定される通信端末10が満たすべき復号化条件として、場所「場所1」、時刻「時刻1」、及び場所1により示される場所を中心として復号化を行うことができる範囲「距離1」が示されている。したがって、端末ID1により特定される通信端末10が図21(B)に示す条件を満たす場合に、当該通信端末10に対して個別に割り当てられた復号化条件を満たしたと管理サーバ20において判断される。この図21(B)に示すような個別の復号化条件は、通信端末10毎に個別に定められる。この個別復号化条件は、暗号化前に暗号化対象データを保持するホスト端末により定められる。
【0116】
また、ホスト端末により定められた個別復号化条件は、第2実施形態と同様に、暗号化対象データの暗号化を行うアドホックネットワークN1に対して接続する通信端末10(ネットワークメンバ)に対してそれぞれ送信される。これにより、各通信端末10において満たすべき個別復号化条件を把握することができる。
【0117】
なお、上記のように、個別復号化条件には、通信端末10の位置情報が用いられることから、本実施形態に係るデータ暗号化システム3において用いられる通信端末10(10A)は、第2実施形態と同様に位置情報取得部18を有する。そして、GPS衛星30と通信を行うことにより、自端末の位置情報を取得し、管理サーバ20に対して送信する機能を有する。
【0118】
(データ暗号化システムによる処理について)
(3−1.暗号化対象データの暗号化)
次に、図22を用いて、本実施形態に係るデータ暗号化システム1による暗号化対象データの暗号化に係る処理について説明する。なお、第1実施形態及び第2実施形態と同様の処理が行われる部分については、その詳細に係る記載を省略する。
【0119】
本実施形態では、通信端末10Aが暗号化対象データを保持している(S801)ため、当該暗号化対象データの暗号化を行う場合には通信端末10がホスト端末となる。また、ホスト端末である通信端末10により、暗号化を行う際のしきい値kが定められる(S802)。ここでホスト端末である通信端末10Aにより定められるしきい値kについては第1実施形態および第2実施形態と同様である。
【0120】
次に、ホスト端末である通信端末10Aは、自端末の周囲を検索し、通信端末10A〜10Aに対して、アドホックネットワークN1に対して接続可能であるかどうかの問合せを行う(S803a,S803b)。これに対して、アドホックネットワークN1への接続が可能な通信端末10Aは、接続可能である旨の応答を通信端末10Aに対して行う(S804)。さらに、通信端末10Aと通信端末10Aの間でアドホックネットワークN1への接続に係る処理が行われる(S805〜S806)ことにより、通信端末10AがアドホックネットワークN1に対して接続される。また、通信端末10Aを含む他の通信端末10Aとの間でも、同様の処理が行われ(S807〜S809)、通信端末10AがアドホックネットワークN1に対して接続される。この処理を繰り返すことにより、ホスト端末を含むn台の通信端末10Aにより、アドホックネットワークN1が構成される。
【0121】
ここでホスト端末である通信端末10Aは、アドホックネットワークN1を構成する端末数nが予め定められたしきい値k以上であるかを確認し(S810)、端末数nがしきい値kよりも小さい場合には、端末数nが少ないため、暗号化対象データの暗号化に係る処理は中止される(S811)。一方、端末数nがしきい値k以上である場合には、ホスト端末である通信端末10Aの暗号化処理部15において、暗号化対象データの暗号化が行われる(S812)。さらに、暗号化データにおいて、端末数nに基づいてn個に分散されたそれぞれ異なる秘密分散データの作成が行われる(S813)。そして、上記の秘密分散データに関連して、暗号化対象データを特定する情報(暗号化対象データID)と、当該暗号化対象データから生成されたn個の秘密分散データ及び当該秘密分散データの分配先の通信端末10Aであるネットワークメンバを特定する情報(ネットワークメンバID)と、ホスト端末を特定する情報(ホストID)と、しきい値kと、を含む関連データが暗号化処理部15において作成される(S814)。さらに、本実施形態では、この時点で、各通信端末10Aにおける個別復号化条件を含む個別復号化条件データがホスト端末である通信端末10Aにより作成される(S815)。具体的には、図21に示す表のようなデータが通信端末10Aにより作成される。
【0122】
このようにして作成された秘密分散データ・関連データ及び個別復号化条件データが、ホスト端末である通信端末10Aの通信部11の近距離無線通信部12からメンバ端末である通信端末10A〜10Aに対して送信される(S816,S817)。これにより、各通信端末10の格納部17において、秘密分散データ・関連データ及び個別復号化条件データがそれぞれ格納される。このとき、通信端末10A〜10Aに対して送信する個別復号化条件データとしては、図21に示す表に含まれるように、他の通信端末10Aの復号化条件を含んだ状態であってもよいし、送信先の通信端末10Aに応じて個別復号化条件を取り出した状態であってもよい。個別復号化条件データが他の通信端末10Aの復号化条件を含んだ状態で通信端末10Aに送信される場合は、どの個別復号化条件を満たす必要があるかは、このデータを受信した通信端末10Aにおいて判断される。
【0123】
さらに、ホスト端末である通信端末10Aから管理サーバ20に対して、上記の暗号化処理において作成あるいは使用された一連のデータが送信される。すなわち、暗号化対象データ、n個の秘密分散データ、関連データ、及び個別復号化条件データが通信端末10Aの遠距離無線通信部13から管理サーバ20に対して送信され、管理サーバ20において格納される(S818)。そして、通信端末10Aでは、セキュリティの確保を図るために、自端末において保持する暗号化対象データ及び秘密分散データ((2)〜(n))を削除する(S819)。これにより、アドホックネットワークN1を構成する通信端末10A〜10Aにおいてそれぞれ異なる秘密分散データが1個と、個別復号化条件データとが保持される状態となる。以上の処理により、暗号化対象データの暗号化に係る処理が終了する。
【0124】
(3−2.暗号化対象データの復号化)
次に、図23を用いてネットワークメンバが保持する秘密分散データを用いた暗号化対象データの復号化に係る処理について説明する。図23は、暗号化対象データの復号化に係る一連の処理を説明するシーケンス図である。なお、本実施形態における復号化に係る処理においても、1−3と同様に、復号化を行うためのアドホックネットワークN1を構成するネットワークメンバである通信端末10Aのうちの一台による処理として説明する。また、本実施形態では、第2実施形態とは異なり、秘密分散データを保持し、個別復号化条件を満たす通信端末10Aがk台以上となった場合に復号化が行われるが、各通信端末10Aにおいて行われる処理は共通していることから、一台の通信端末10Aが復号端末であり、復号端末10Aと管理サーバ20との間で行われる処理を用いて本実施形態に係る復号化に係る処理について説明する。なお、本実施形態では、上述の図21の表に示すように、復号化するために通信端末10Aが満たす必要のある条件(個別復号化条件)が通信端末10A毎に定められ、この個別復号化条件を満たす通信端末10Aがk台以上となった場合に限りデータの復号化が行うことができる場合について説明する。
【0125】
まず、管理サーバ20は、通信端末10Aからの位置情報・時刻情報を受信するために待機状態となっている(S901)。ここで、復号端末10Aは、自端末の格納部17において保持される個別復号化条件を参照して自端末が満たすべき復号化の条件を確認し、当該条件により示される位置へ移動する(S902)。これは、復号端末10Aの所有者が復号端末10Aに格納される個別復号化条件を示す情報を参照し、当該条件により示される位置へ復号端末10Aを持参することにより行われる。次に、条件で示される位置に到着した復号端末10Aにおいて、位置情報及び時刻情報が取得される(S903)。上述のように、復号端末10Aは例えばGPS衛星30と通信を行うことにより、復号端末10Aの位置情報を取得することができる。そして、復号端末10Aの遠距離無線通信部13から管理サーバ20に対して、復号端末10Aの位置情報及び時刻情報が送信される(S904)。
【0126】
管理サーバ20の通信部21では、復号端末10Aから位置情報及び時刻情報を受信すると、これらの情報が、復号端末10Aにおいて保持される秘密分散データの個別復号化条件を満たすかを確認する(S905)。具体的には、通信部21がデータ格納部22を参照することにより、まず送信元の端末である復号端末10Aが保持している秘密分散データがどの暗号化対象データを暗号化し分散させたものであるかを特定する。次に、通信部21において、当該暗号化対象データに関連して、復号端末10Aを特定する情報(ネットワークメンバID)に対応付けられて格納される個別復号化条件と、復号端末10Aから送信された位置情報及び時刻情報とを比較することにより、これらの情報が復号化条件を満たしているかを判断する(S906)。
【0127】
ここで、復号端末10Aから送信された情報が、データ格納部22において格納される個別復号化条件のいずれも満たさないと判断された場合には、管理サーバ20において、復号端末10Aによる暗号化対象データの復号化に係る処理は中止される(S907)。一方、復号端末10Aから送信された情報が復号化条件を満たしている場合には、次の処理に進み、復号端末10Aと同じ暗号化対象データに対応付けられた個別復号化条件を満たした通信端末10Aがk台以上あるかが確認される(S908)。ここで、復号端末10Aと同じ暗号化対象データに対応付けられた個別復号化条件を満たした通信端末10Aがk台未満である場合(S909)には、管理サーバ20は同じ暗号化対象データの秘密分散データを格納する他の通信端末10Aからの個別復号化条件に係る位置情報及び時刻情報を受信しないと復号化を行うことができないことから、再び待機状態(S901)に戻る。
【0128】
一方、復号端末10Aと同じ暗号化対象データに対応付けられた個別復号化条件を満たした通信端末10Aがk台以上あることが確認された場合、復号端末10Aに対して、復号化を行うことを許可する旨が通知されると共に、復号端末10Amにおいて復号化を行うために用いられるk−1個の秘密分散データ(ただし復号端末10Aにおいて保持される秘密分散データ(m)は除かれる)が送信される(S910)。なお、図23では示していないが、復号化条件を満たした通信端末10Aがk台以上ある場合、個別復号化条件を満たしたk−1台以上の通信端末10Aに対しても、同時にそれぞれの通信端末10Aが保持する秘密分散データとは異なるk−1個の秘密分散データが管理サーバ20から通信端末10Aに対して送信される。
【0129】
これにより、復号端末10Aでは、自端末が保持する1個の秘密分散データを含めてk個の秘密分散データを取得することができるため、これらを用いて復号端末10Aの復号化処理部16において復号化され、復号化データが生成される(S911)。そして、復号端末10Aにおいて復号化に用いられた秘密分散データが削除される(S912)。
【0130】
なお、上記実施形態では、管理サーバ20から通信部21から復号端末10Aに対して送信されたk−1個の秘密分散データについての正当性検証については特に説明していないが、復号端末10Aにおいて、秘密分散データを受信した後に、管理サーバ20に対して正当性検証を行う態様とすることもできる。この場合の正当性検証の方法は、前述の1−2と同様である。すなわち、復号端末10Aから管理サーバ20に対して検証対象となる秘密分散データを送信し、管理サーバ20において格納されるk−1個の秘密分散データと検証対象の秘密分散データとを用いて復号化した場合に、復号化データと管理サーバ20において格納される暗号化対象データとが一致するかどうかにより確認される。そして、正当性が検証された秘密分散データが復号端末10Aにおいてk個以上保持される場合に限って、復号化が行われる態様とすることができる。
【0131】
上記のように、本実施形態では、暗号化対象データの復号化を行うことにより、復号端末10AがアドホックネットワークN1を構成していない場合であっても、予め端末毎に定められた個別復号化条件を達成した通信端末10Aが復号端末10Aを含めてk台以上ある場合に、復号化を行うためのk−1個の秘密分散データが管理サーバ20から復号端末10Aに対して送信され、復号端末10Aにおいて復号化がなされる。このとき、復号化に用いられる秘密分散データのうち、復号端末10Aにおいて既に保持されている秘密分散データ以外の秘密分散データは、管理サーバ20において予め保持されているものであり、且つ個別復号化条件が達成された通信端末10Aがk台以上ある場合のみ管理サーバ20から復号端末10Aに対して送付されるため、高いセキュリティが実現される。
【0132】
(3−3.復号化データの削除)
なお、本実施形態において、復号端末10Aにおいて生成された復号化データを削除する場合の処理は、第2実施形態と同様である。すなわち、復号端末10Aの位置情報取得部18において取得された位置情報と、復号端末10Aの格納部17において格納される個別復号化条件とを比較し、位置情報で示される位置が、復号化をすることができる範囲(すなわち、個別復号化条件において示される位置及び当該位置から復号可能範囲で示される領域)から外れているかが制御部14において確認される。このとき、復号端末10Aの位置情報により示される位置が復号化をすることができる範囲に含まれていると判断される場合には、復号化データの削除は行われない。しかしながら、復号端末10Aが復号化をすることができる範囲から外れていると判断される場合には、復号端末10Aにおいて保持される復号化データが削除される。
【0133】
このように、復号化データを保持する復号端末10Aが特定のエリアから例えば第三者等により移動された場合等には、復号端末10Aにおいて復号化された復号化データが削除されるため、情報漏洩を防止することができ、セキュリティの向上がさらに図られる。
【0134】
以上、本発明の好適な実施形態について、説明したが、本発明は上記実施形態に限定されるものではなく、種々の変更が可能である。例えば、第1実施形態では、正当性が検証された秘密分散データのみが復号化に用いられる態様について説明したが、正当性の検証に係る処理を省略する態様とすることもできる。
【0135】
また、上記実施形態では、通信端末10によるデータの暗号化及び復号化を行う際、他の通信端末10との間でアドホックネットワークN1を構成した後に、暗号化や復号化を行う態様について説明しているが、通信端末10同士が物理的に近い位置にあることを判断でき、且つ、その情報を通信端末10間で共有することができる他のネットワークを用いて、暗号化や復号化を行ってもよい。具体的には、例えば、通信端末10のそれぞれが自端末の位置情報をGPS測位等により受信し、この情報を通信端末10〜10により構成されるネットワーク(ここでいうネットワークとはアドホックネットワークに限られず、無線通信網N2を介して構築されるネットワークであってもよい)において共有する態様が挙げられる。
【0136】
また、上記実施形態では、通信端末10がデータの復号化を行うきっかけとして、特定の通信端末10(復号端末10)が他の通信端末10に対してアドホックネットワークN1接続に係る問い合わせを行う態様について説明しているが、他の態様とすることもできる。例えば、アドホックネットワークN1を構成し、秘密分散データを格納したネットワークメンバの通信端末10〜10同士が、互いに他の通信端末10がアドホックネットワークN1を構成しうる環境にあるかを監視する構成とし、アドホックネットワークN1を構成しうる通信端末10の数がしきい値k以上となったのを確認した通信端末10が、復号端末10となり、同じくアドホックネットワークN1を構成することができる環境にある他の通信端末10に対してアドホックネットワークN1の構成に係る問い合わせを行う態様とすることができる。この場合、他の通信端末10は、復号端末10からのアドホックネットワークN1の構成に係る問い合わせを受信した段階で監視状態を解除し、復号化に係る処理を開始することができる。
【0137】
さらに、上記の態様の変形例として、例えばn個に分散された秘密分散データに対して例えば1〜nとナンバリングしておき、最も小さい番号の秘密分散データ(1)を有する通信端末10(例えば通信端末10)が他の通信端末10(10〜10)を監視し、しきい値kを超える台数の通信端末10がアドホックネットワークN1を構成しうる状態となった時点で復号端末10として復号化に係る処理を開始する態様とすることもできる。
【0138】
また、上記実施形態の2−3及び3−3において、復号端末10Aが復号化された復号化データを削除する場合には、復号端末10A自身が復号化条件(個別復号化条件)において示される位置及び当該位置から復号可能範囲で示される領域から外れていることを察知した場合に、自端末において保持している復号化後の復号化データを削除する態様に説明しているが、復号化データの削除についても管理サーバ20が関与する態様とすることとしてもよい。具体的には、復号端末10Aはデータの復号化後に定期的に自端末の位置情報を取得し、この情報を管理サーバ20に対して通知することとしておく。そして、管理サーバ20において、復号端末10Aから送信される位置情報が、当該復号端末10Aの復号化条件を満たしているかを判断する。ここで、仮に、復号端末10Aから送信される位置情報が、復号端末10Aの復号化条件で示される位置及び当該位置から復号可能範囲で示される領域から外れている場合には、管理サーバ20から復号端末10Aに対して、復号化データの削除命令を送信し、復号端末10Aにおいて当該命令に基づいて復号化データを削除する態様とすることができる。
【0139】
また、第3実施形態では、各通信端末10に対する個別復号化条件がそれぞれ1つずつである態様について説明したが、第2実施形態と同様に複数の条件からなる態様とすることもできる。この場合、管理サーバ20では、各通信端末10に対して与えられた複数の条件をそれぞれ完全に満たすことができた場合に限って、当該通信端末10に対する個別復号化条件を満たしたと判断される。
【符号の説明】
【0140】
1,2,3…データ暗号化システム、10,10A…通信端末(復号端末)、11…通信部、12…近距離無線通信部、13…遠距離無線通信部、14…制御部、15…暗号化処理部、16…復号化処理部、17…格納部、18…位置情報取得部、20…管理サーバ、21…通信部、22…データ格納部、23…正当性検証部、30…GPS衛星。

【特許請求の範囲】
【請求項1】
暗号化を行う対象である暗号化対象データを保持する1台のホスト機器と、前記ホスト機器とは異なる複数のメンバ機器と、からなる複数の通信機器によるデータ暗号化システムであって、
前記ホスト機器は、
前記複数の通信機器の台数をnとし、しきい値をkとした場合に、n>kであり、且つ、前記複数の通信機器が互いに物理的に近い場所にいることが、当該複数の通信機器間でネットワークが構成されたことにより判断された場合に、復号化の際には当該暗号化対象データに関連する部分データを収集する手順を含む暗号化手法を用いて前記暗号化対象データを暗号化した暗号化データを作成する暗号化手段と、
前記暗号化データを分散し、前記暗号化対象データに関連する部分データであるn個の互いに異なる秘密分散データを生成する分散手段と、
n−1台の前記メンバ機器に対してそれぞれ異なるn−1個の秘密分散データを分配する分配手段と、
を備えることを特徴とするデータ暗号化システム。
【請求項2】
前記ネットワークはアドホックネットワークであることを特徴とする請求項1記載のデータ暗号化システム。
【請求項3】
前記暗号化手段は、前記複数の通信機器のそれぞれが当該通信機器の位置情報を取得し、この位置情報を前記複数の通信機器間で構成するネットワークにおいて共有することにより、当該複数の通信機器が互いに物理的に近い場所にいることが判断された場合に、前記暗号化データを作成することを特徴とする請求項1記載のデータ暗号化システム。
【請求項4】
前記暗号化手法は、しきい値秘密分散方式であることを特徴とする請求項1〜3のいずれか一項に記載のデータ暗号化システム。
【請求項5】
前記複数の通信機器と無線通信網を介して接続される管理サーバをさらに備え、
前記ホスト機器は、
前記暗号化対象データと、前記n個の互いに異なる秘密分散データと、を前記管理サーバに対して送信するデータ送信手段を更に備え、
前記管理サーバは、
前記ホスト機器からの前記暗号化対象データ及び前記n個の互いに異なる秘密分散データを格納する受信データ格納手段を備える
ことを特徴とする請求項1〜4のいずれか一項に記載のデータ暗号化システム。
【請求項6】
前記メンバ機器は、
前記ホスト機器から分配された秘密分散データを格納する格納手段と、
前記格納手段に格納された当該秘密分散データを前記管理サーバに対して送信し、前記秘密分散データの正当性の検証を要求すると共に、前記管理サーバから送信される前記正当性の検証の結果を受信する秘密分散データ検証手段と、を更に備え、
前記管理サーバは、
前記メンバ機器からの前記秘密分散データを受信し、前記ホスト機器から送信された前記n個の互いに異なる秘密分散データ及び前記暗号化対象データに基づいて前記メンバ機器からの前記秘密分散データの正当性を検証し、その結果を前記メンバ機器に対して送信する正当性検証手段を更に備える
ことを特徴とする請求項5記載のデータ暗号化システム。
【請求項7】
前記正当性検証手段は、
前記ホスト機器から送信された前記n個の互いに異なる秘密分散データのうち前記メンバ機器からの前記秘密分散データとは異なるk−1個の秘密分散データと、前記メンバ機器からの前記秘密分散データと、を用いて復号化し、復号化後のデータと前記ホスト機器からの前記暗号化対象データとを比較し、前記暗号化対象データと前記復号化後のデータとが一致する場合に、前記メンバ機器からの前記秘密分散データの正当性が検証されたと判断する
ことを特徴とする請求項6記載のデータ暗号化システム。
【請求項8】
前記複数の通信機器に含まれ、前記暗号化対象データの復号化を行う復号機器は、
当該復号機器と、前記秘密分散データを保持する他の通信機器とを含んでk台以上からなり、前記復号機器と前記他の通信機器とが互いに物理的に近い場所にいることを判断するための復号化用ネットワークを構成し、当該復号化用ネットワークを介して他の通信機器から前記秘密分散データをk−1個以上取得する秘密分散データ取得手段と、
前記取得した秘密分散データと当該復号機器において保持する秘密分散データとを用いて復号化を行い、復号化データを生成する復号化手段と、
を更に備えることを特徴とする請求項1〜7のいずれか一項に記載のデータ暗号化システム。
【請求項9】
前記複数の通信機器に含まれ、前記暗号化対象データの復号化を行う復号機器は、
当該復号機器と、前記秘密分散データを保持する他の通信機器とを含んでk台以上からなり、前記復号機器と前記他の通信機器とが互いに物理的に近い場所にいることを判断するための復号化用ネットワークを構成した場合に、当該復号化用ネットワークを介して他の通信機器からk−1個以上の前記正当性が検証された秘密分散データを取得する秘密分散データ取得手段と、
前記取得した秘密分散データと当該復号機器において保持する秘密分散データとを用いて復号化を行い、復号化データを生成する復号化手段と、
を更に備えることを特徴とする請求項6又は7記載のデータ暗号化システム。
【請求項10】
前記復号化用ネットワークはアドホックネットワークであることを特徴とする請求項8又は9記載のデータ暗号化システム。
【請求項11】
前記復号機器は、前記復号化用ネットワークを構成する通信機器の数がk台以下となった場合に、当該復号機器が保持する前記復号化データを削除する削除手段を更に備えることを特徴とする請求項8〜10のいずれか一項に記載のデータ暗号化システム。
【請求項12】
前記復号機器は、
当該復号機器の位置情報を取得する位置情報取得手段と、
前記位置情報を前記管理サーバに対して送信する位置情報送信手段と、を更に備え、
前記管理サーバは、
前記格納手段において、前記復号機器が前記秘密分散データを用いて復号化を行うことができる条件となる位置情報を示す復号化条件を更に格納し、
前記復号機器からの前記位置情報が前記復号化条件を満たすかどうかを判断し、当該復号化条件を満たすと判断される場合には、前記復号機器が保持する秘密分散データとは異なるk−1個の秘密分散データを復号機器に対して送信する復号化条件判断手段を更に備え、
前記復号機器の復号化手段は、前記管理サーバから送信された秘密分散データと当該復号機器において保持する秘密分散データとを用いて復号化を行い、復号化データを生成する
ことを特徴とする請求項8〜11のいずれか一項に記載のデータ暗号化システム。
【請求項13】
前記復号機器は、
当該復号機器の位置情報を取得する位置情報取得手段と、
前記位置情報を前記管理サーバに対して送信する位置情報送信手段と、を更に備え、
前記管理サーバは、
前記格納手段において、前記復号機器が前記秘密分散データを用いて復号化を行うことができる復号化条件であって、前記秘密分散データを保持する通信機器毎に異なる位置情報を示す個別復号化条件を更に格納し、
前記復号機器からの前記位置情報が前記個別復号化条件を満たすかどうかを判断し、当該個別復号化条件を満たすと判断される通信機器が前記復号機器を含めてk台以上ある場合には、前記復号機器が保持する秘密分散データとは異なるk−1個の秘密分散データを前記復号機器に対して送信する復号化条件判断手段を更に備え、
前記復号機器の復号化手段は、前記管理サーバから送信された秘密分散データと当該復号機器において保持する秘密分散データとを用いて復号化を行い、復号化データを生成する
ことを特徴とする請求項8〜11のいずれか一項に記載のデータ暗号化システム。
【請求項14】
前記復号機器は、復号化後に前記復号化条件を当該復号機器が満たさなくなった場合に、当該復号機器が保持する前記復号化データを削除する削除手段を更に備えることを特徴とする請求項8〜13のいずれか一項に記載のデータ暗号化システム。
【請求項15】
暗号化を行う対象である暗号化対象データを保持する1台のホスト機器と、前記ホスト機器とは異なる複数のメンバ機器と、からなる複数の通信機器によるデータ暗号化システムに含まれるホスト機器であって、
前記複数の通信機器の台数をnとし、しきい値をkとした場合に、n>kであり、且つ、前記複数の通信機器が互いに物理的に近い場所にいることが、当該複数の通信機器間でネットワークが構成されたことにより判断された場合に、復号化の際には当該暗号化対象データに関連する部分データを収集する手順を含む暗号化手法を用いて前記暗号化対象データを暗号化した暗号化データを作成する暗号化手段と、
前記暗号化データを分散し、前記暗号化対象データに関連する部分データであるn個の互いに異なる秘密分散データを生成する分散手段と、
n−1台の前記メンバ機器に対してそれぞれ異なるn−1個の秘密分散データを分配する分配手段と、
を備えることを特徴とするホスト機器。
【請求項16】
暗号化を行う対象である暗号化対象データを保持する1台のホスト機器と、前記ホスト機器とは異なる複数のメンバ機器と、からなる複数の通信機器からなるデータ暗号化システムによるデータ暗号化方法であって、
前記ホスト機器の暗号化手段により、前記複数の通信機器の台数をnとし、しきい値をkとした場合に、n>kであり、且つ、前記複数の通信機器が互いに物理的に近い場所にいることが、当該複数の通信機器間でネットワークが構成されたことにより判断された場合に、復号化の際には当該暗号化対象データに関連する部分データを収集する手順を含む暗号化手法を用いて前記暗号化対象データを暗号化した暗号化データを作成する暗号化ステップと、
前記ホスト機器の分散手段により前記暗号化データを分散し、前記暗号化対象データに関連する部分データであるn個の互いに異なる秘密分散データを生成する分散ステップと、
前記ホスト機器の分配手段によりn−1台の前記メンバ機器に対してそれぞれ異なるn−1個の秘密分散データを分配する分配ステップと、
を備えることを特徴とするデータ暗号化方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate


【公開番号】特開2010−198349(P2010−198349A)
【公開日】平成22年9月9日(2010.9.9)
【国際特許分類】
【出願番号】特願2009−42723(P2009−42723)
【出願日】平成21年2月25日(2009.2.25)
【出願人】(392026693)株式会社エヌ・ティ・ティ・ドコモ (5,876)
【Fターム(参考)】