特許第6371017号(P6371017)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社アドイン研究所の特許一覧

特許6371017情報処理システム、情報処理方法及びプログラム
<>
  • 特許6371017-情報処理システム、情報処理方法及びプログラム 図000002
  • 特許6371017-情報処理システム、情報処理方法及びプログラム 図000003
  • 特許6371017-情報処理システム、情報処理方法及びプログラム 図000004
  • 特許6371017-情報処理システム、情報処理方法及びプログラム 図000005
  • 特許6371017-情報処理システム、情報処理方法及びプログラム 図000006
  • 特許6371017-情報処理システム、情報処理方法及びプログラム 図000007
  • 特許6371017-情報処理システム、情報処理方法及びプログラム 図000008
  • 特許6371017-情報処理システム、情報処理方法及びプログラム 図000009
  • 特許6371017-情報処理システム、情報処理方法及びプログラム 図000010
  • 特許6371017-情報処理システム、情報処理方法及びプログラム 図000011
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】6371017
(24)【登録日】2018年7月20日
(45)【発行日】2018年8月8日
(54)【発明の名称】情報処理システム、情報処理方法及びプログラム
(51)【国際特許分類】
   H04L 9/08 20060101AFI20180730BHJP
   G06F 21/32 20130101ALI20180730BHJP
【FI】
   H04L9/00 601B
   H04L9/00 601E
   G06F21/32
【請求項の数】4
【全頁数】16
(21)【出願番号】特願2018-3269(P2018-3269)
(22)【出願日】2018年1月12日
【審査請求日】2018年1月12日
【早期審査対象出願】
(73)【特許権者】
【識別番号】591184046
【氏名又は名称】株式会社アドイン研究所
(74)【代理人】
【識別番号】100107766
【弁理士】
【氏名又は名称】伊東 忠重
(74)【代理人】
【識別番号】100070150
【弁理士】
【氏名又は名称】伊東 忠彦
(72)【発明者】
【氏名】鈴木 伸治
(72)【発明者】
【氏名】佐々木 浩二
【審査官】 金木 陽一
(56)【参考文献】
【文献】 特開平10−276185(JP,A)
【文献】 特表2001−510314(JP,A)
【文献】 特開2003−51818(JP,A)
【文献】 特表2009−523396(JP,A)
【文献】 特開2016−19233(JP,A)
【文献】 国際公開第95/002292(WO,A1)
【文献】 国際公開第02/093824(WO,A1)
【文献】 米国特許第5740361(US,A)
【文献】 小川 一人,放送・コンテンツ配信とセキュリティ,映像情報メディア学会技術報告,2010年10月15日,Vol. 34, No. 42,pp. 9-16
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
G06F 21/32
(57)【特許請求の範囲】
【請求項1】
第1情報処理装置と、第2情報処理装置と、第3情報処理装置とを少なくとも有する情報処理システムであって、
前記第1情報処理装置は、
前記第2情報処理装置及び前記第3情報処理装置を認証する認証部と、
前記第2情報処理装置から、第1データを取得する第1データ取得部と、
前記第2情報処理装置及び前記第3情報処理装置に、前記第1データに基づいて鍵を生成する方法を示す第2データをそれぞれ送信する第2データ送信部と
を含み、
前記第2情報処理装置は、
前記第1情報処理装置及び前記第3情報処理装置に、前記第1データをそれぞれ送信する第1データ送信部と、
前記第1情報処理装置から、前記第2データを取得する第2データ取得部と、
前記第1データ及び前記第2データに基づいて、前記鍵を生成する鍵生成部と、
前記鍵に基づいて前記第3情報処理装置と通信を行う通信部と
を含み、
前記第3情報処理装置は、
前記第2情報処理装置から、前記第1データを取得する第1データ取得部と、
前記第1情報処理装置から、前記第2データを取得する第2データ取得部と、
前記第1データ及び前記第2データに基づいて、前記鍵を生成する鍵生成部と、
前記鍵に基づいて前記第2情報処理装置と通信を行う通信部と
を含む
情報処理システム。
【請求項2】
前記認証部は、バイオメトリクス認証を用いる請求項1に記載の情報処理システム。
【請求項3】
前記認証部は、所定の地域からの登録であると、認証する請求項1又は2に記載の情報処理システム。
【請求項4】
第1情報処理装置と、第2情報処理装置と、第3情報処理装置とを少なくとも有する情報処理システムが行う情報処理方法であって、
前記第1情報処理装置が、前記第2情報処理装置及び前記第3情報処理装置を認証する認証手順と、
前記第1情報処理装置が、前記第2情報処理装置から、第1データを取得する第1データ取得手順と、
前記第1情報処理装置が、前記第2情報処理装置及び前記第3情報処理装置に、前記第1データに基づいて鍵を生成する方法を示す第2データをそれぞれ送信する第2データ送信手順と、
前記第2情報処理装置が、前記第1情報処理装置及び前記第3情報処理装置に、前記第1データをそれぞれ送信する第1データ送信手順と、
前記第2情報処理装置が、前記第1情報処理装置から、前記第2データを取得する第2データ取得手順と、
前記第2情報処理装置が、前記第1データ及び前記第2データに基づいて、前記鍵を生成する鍵生成手順と、
前記第2情報処理装置が、前記鍵に基づいて前記第3情報処理装置と通信を行う通信手順と、
前記第3情報処理装置が、前記第2情報処理装置から、前記第1データを取得する第1データ取得手順と、
前記第3情報処理装置が、前記第1情報処理装置から、前記第2データを取得する第2データ取得手順と、
前記第3情報処理装置が、前記第1データ及び前記第2データに基づいて、前記鍵を生成する鍵生成手順と、
前記第3情報処理装置が、前記鍵に基づいて前記第2情報処理装置と通信を行う通信手順と
を含む情報処理方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システム、情報処理方法及びプログラムに関する。
【背景技術】
【0002】
従来、通信において送受信されるデータを鍵で難読化し、データが不正に取得されてもデータの内容が漏洩しないようにする方法が知られている。
【0003】
例えば、ディフィー・ヘルマン鍵共有(Diffie‐Hellman key exchange)方式(以下「DH方式」という。)と呼ばれる技術が知られている(例えば、特許文献1等を参照)。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】米国特許第4200770号明細書
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、従来の方法では、いわゆる中間者攻撃等が行われると、鍵を交換する際等に鍵が不正に取得される場合がある。したがって、鍵が不正に取得されると、データを鍵で難読化しても、不正に取得された鍵を用いてデータが復号される可能性があり、セキュリティが十分でない場合がある。
【0006】
本発明は、上記課題に鑑み、データの難読化におけるセキュリティを向上させる情報処理システム、情報処理方法及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0007】
上記課題に鑑み、本発明の一実施形態に係る、第1情報処理装置と、第2情報処理装置と、第3情報処理装置とを少なくとも有する情報処理システムは、
前記第1情報処理装置が、
前記第2情報処理装置及び前記第3情報処理装置を認証する認証部と、
前記第2情報処理装置から、第1データを取得する第1データ取得部と、
前記第2情報処理装置及び前記第3情報処理装置に、前記第1データに基づいて鍵を生成する方法を示す第2データをそれぞれ送信する第2データ送信部と、
を含み、
前記第2情報処理装置が、
前記第1情報処理装置及び前記第3情報処理装置に、前記第1データをそれぞれ送信する第1データ送信部と、
前記第1情報処理装置から、前記第2データを取得する第2データ取得部と、
前記第1データ及び前記第2データに基づいて、前記鍵を生成する鍵生成部と、
前記鍵に基づいて前記第3情報処理装置と通信を行う通信部と
を含み、
前記第3情報処理装置が、
前記第2情報処理装置から、前記第1データを取得する第1データ取得部と、
前記第1情報処理装置から、前記第2データを取得する第2データ取得部と、
前記第1データ及び前記第2データに基づいて、前記鍵を生成する鍵生成部と、
前記鍵に基づいて前記第2情報処理装置と通信を行う通信部と
を含むことを特徴とする。
【発明の効果】
【0008】
データの難読化におけるセキュリティを向上させる情報処理システム、情報処理方法及びプログラムを提供することができる。
【図面の簡単な説明】
【0009】
図1】本発明の一実施形態に係る情報処理システムの全体構成例を示す概略図である。
図2】本発明の一実施形態に係る情報処理装置のハードウェア構成例を示すブロック図である。
図3】本発明の一実施形態に係る情報処理システムによる全体処理例を示すシーケンス図である。
図4】本発明の一実施形態に係る情報処理システムによる全体処理の処理結果例(その1)を示す概略図である。
図5】本発明の一実施形態に係る情報処理システムによる全体処理の処理結果例(その2)を示す概略図である。
図6】本発明の一実施形態に係る情報処理システムによる全体処理の処理結果例(その3)を示す概略図である。
図7】本発明の一実施形態に係る情報処理システムによる全体処理の処理結果例(その4)を示す概略図である。
図8】比較例に係る情報処理システムによる全体処理例を示すシーケンス図である。
図9】比較例に係る情報処理システムに対する中間者攻撃の例を示す概念図である。
図10】本発明の一実施形態に係る情報処理システムの機能構成例を示す機能ブロック図である。
【発明を実施するための形態】
【0010】
以下、図面を参照しながら、本発明の一実施形態に係る具体例を説明する。
【0011】
<全体構成例>
図1は、本発明の一実施形態に係る情報処理システムの全体構成例を示す概略図である。例えば、情報処理システム10は、図示するように、第1情報処理装置101と、第2情報処理装置102と、第3情報処理装置103とを有する構成である。
【0012】
第1情報処理装置101、第2情報処理装置102及び第3情報処理装置103は、ネットワーク等を介して接続され、ネットワーク等を用いることで相互にデータを送受信することができる。
【0013】
以下、第2情報処理装置102及び第3情報処理装置103の間における通信で送受信されるデータを難読化する例で説明する。
【0014】
なお、情報処理システム10は、図示する全体構成に限られない。例えば、情報処理システム10は、更に情報処理装置を有する全体構成でもよい。
【0015】
<ハードウェア構成例>
図2は、本発明の一実施形態に係る情報処理装置のハードウェア構成例を示すブロック図である。例えば、第1情報処理装置101、第2情報処理装置102及び第3情報処理装置103は、同じハードウェア構成である。以下、第1情報処理装置101を例に説明し、第2情報処理装置102及び第3情報処理装置103についての説明は、省略する。
【0016】
例えば、第1情報処理装置101は、CPU(Central Processing Unit)200と、通信装置201と、インタフェース(interface)202と、記憶装置203と、入力装置204と、出力装置205とを含むハードウェア構成である。
【0017】
CPU200は、演算装置及び制御装置の例である。
【0018】
通信装置201は、有線又は無線で外部装置と通信を行う装置である。例えば、通信装置201は、ネットワークカード等である。
【0019】
インタフェース202は、外部とデータを送受信する装置である。例えば、インタフェース202は、コネクタ等である。
【0020】
記憶装置203は、例えば、主記憶装置等である。なお、記憶装置203は、ハードディスク等の補助記憶装置を有してもよい。
【0021】
入力装置204は、ユーザによる操作を入力する装置である。例えば、入力装置204は、キーボード、マウス又はこれらの組み合わせ等である。
【0022】
出力装置205は、ユーザに処理結果等を出力する装置である。例えば、出力装置205は、ディスプレイ等である。
【0023】
図示するように、第1情報処理装置101、第2情報処理装置102及び第3情報処理装置103は、例えば、PC(Personal Computer)、サーバ、ノートPC、スマートフォン又はこれらの組み合わせ等である。
【0024】
なお、ハードウェア構成は、図示する構成に限られない。例えば、第1情報処理装置101、第2情報処理装置102及び第3情報処理装置103は、異なるハードウェア構成でもよい。ほかにも、各ハードウェア構成は、情報処理装置の外部又は内部に複数あってもよい。
【0025】
<全体処理例>
図3は、本発明の一実施形態に係る情報処理システムによる全体処理例を示すシーケンス図である。まず、情報処理システム10は、「事前処理」を後述する「鍵生成処理」より前に行う。事前処理は、例えば、以下に説明するステップS01及びステップS02を含む処理等である。
【0026】
<事前処理例>
<第2情報処理装置の認証例>(ステップS01)
ステップS01では、第1情報処理装置101は、第2情報処理装置102を認証する。
【0027】
<第3情報処理装置の認証例>(ステップS02)
ステップS02では、第1情報処理装置101は、第3情報処理装置103を認証する。
【0028】
上記のように、ステップS01及びステップS02が行われると、第2情報処理装置102及び第3情報処理装置103は、第1情報処理装置101上に登録される。
【0029】
なお、認証は、バイオメトリクス(biometrics)認証、すなわち、生体認証が用いられるのが望ましい。このように、バイオメトリクス認証が用いられると、いわゆる「なりすまし」行為による不正な登録を少なくすることができる。
【0030】
また、第1情報処理装置101は、第2情報処理装置102及び第3情報処理装置103が所定の地域からの登録であると、認証するのが望ましい。例えば、認証において、第2情報処理装置102及び第3情報処理装置103は、自己の位置を示すGPS(Global Positioning System)データ等を第1情報処理装置101に送信する。そして、第1情報処理装置101は、GPSデータが示す位置が、あらかじめ設定される所定の地域内であると、第2情報処理装置102及び第3情報処理装置103を認証する。つまり、所定の地域内からの登録でないと、第1情報処理装置101は、認証を行わない。このようにすると、あらかじめ設定された地域からでないと認証がされないため、セキュリティを向上させることができる。
【0031】
なお、「事前処理」は、「鍵生成処理」よりも前に行われていればよく、情報処理システム10は、「事前処理」と、「鍵生成処理」とを連続して行わなくともよい。
【0032】
認証後、第1情報処理装置101及び第2情報処理装置102の間は、セキュアな通信が可能となる。すなわち、認証後、第1情報処理装置101及び第2情報処理装置102の間における通信は、「なりすまし」及び不正なデータ取得等ができない状態となる。同様に、認証後、第1情報処理装置101及び第3情報処理装置103の間における通信は、セキュアな通信が可能となる。
【0033】
以上のような「事前処理」が行われた後、情報処理システム10は、以下のような「鍵生成処理」を行う。以下、「鍵生成処理」が、第2情報処理装置102が、第3情報処理装置103にアクセスしようとして開始される例で説明する。
【0034】
<鍵生成処理例>
<第3情報処理装置へのアクセス要求例>(ステップS03)
ステップS03では、第2情報処理装置102は、第3情報処理装置103へのアクセス要求を行う。つまり、第2情報処理装置102は、第3情報処理装置103と暗号化通信を行いたい要求を第1情報処理装置101に伝える。
【0035】
<第2情報処理装置及び第3情報処理装置の照合例>(ステップS04)
ステップS04では、第1情報処理装置101は、第2情報処理装置102及び第3情報処理装置103をそれぞれ照合する。すなわち、第1情報処理装置101は、ステップS01及びステップS02であらかじめ行われる認証の結果に基づいて、第2情報処理装置102及び第3情報処理装置103が「なりすまし」等でないかを調べる。
【0036】
<第2情報処理装置及び第3情報処理装置間のリダイレクションセッションの要求例>(ステップS05)
ステップS05では、第1情報処理装置101は、第2情報処理装置102及び第3情報処理装置103にリダイレクションセッションを要求する。
【0037】
<第2情報処理装置及び第3情報処理装置間のリダイレクションセッションの許可例>(ステップS06)
ステップS06では、第1情報処理装置101は、第2情報処理装置102及び第3情報処理装置103間のリダイレクションセッションを許可する。
【0038】
上記のようなステップS05及びステップS06等によって、情報処理システム10では、第2情報処理装置102及び第3情報処理装置103間の通信が開始される。なお、通信の準備処理として、ステップS05及びステップS06以外の処理が行われてもよい。
【0039】
<第1データの送信例>(ステップS07)
ステップS07では、第2情報処理装置102は、第1データの例となるシーズ(Seeds)データを第1情報処理装置101及び第3情報処理装置103にそれぞれ送信する。なお、第1情報処理装置101及び第3情報処理装置103に送信されるそれぞれの第1データは、同様の内容を示すデータである。
【0040】
<第2データの送信例>(ステップS08)
ステップS08では、第1情報処理装置101は、第2データを第2情報処理装置102及び第3情報処理装置103にそれぞれ送信する。
【0041】
第2データは、第1データに基づいて鍵を生成する方法を示すデータである。例えば、第2データは、鍵を生成するためのアルゴリズム等を示すデータである。
【0042】
つまり、第1データと、第2データとが揃うと、鍵を生成することができる。例えば、鍵が下記(1)式のように生成されるとする。

鍵=p mod g (1)式

上記(1)式における「mod」は、剰余(modulo)計算を示し、定数「g」で除算した場合の余りを演算する演算子である。例えば、第1データは、上記(1)式における定数「X」を示すデータとする。一方で、第2データは、上記(1)式を示すデータとする。したがって、第1データが示す定数「X」を第2データが示す上記(1)式に代入すると、定数「p」及び「g」が既知であれば、鍵が一意に定まる。
【0043】
なお、第1データ及び第2データは、上記の組み合わせに限られない。例えば、第1データは、上記(1)式における定数「X」を示し、第2データは、定数「p」等を示してもよい。この場合には、定数「g」及び上記(1)式は、あらかじめ公開されてあるとする。このように、鍵の生成には、第1データ及び第2データ以外に、あらかじめ公開してあるデータ等が更に用いられてもよい。なお、アルゴリズムは、上記(1)式でなくともよい。ただし、アルゴリズムは、上記(1)式のように、乗算、冪乗又は剰余といった演算装置による計算コストが高い演算子が用いられると、鍵を特定するのを難しくできるため、アルゴリズムには、乗算、冪乗又は剰余等の演算子が含まれるのが望ましい。
【0044】
<鍵の生成例>(ステップS09、ステップS10)
ステップS09では、第2情報処理装置102は、鍵を生成する。同様に、ステップS10では、第3情報処理装置103は、鍵を生成する。
【0045】
まず、第2情報処理装置102は、ステップS07で送信する第1データと、ステップS08で第1情報処理装置101から取得できる第2データとに基づいて鍵を生成する。
【0046】
一方で、第3情報処理装置103は、ステップS07で第2情報処理装置102から取得できる第1データと、ステップS08で第1情報処理装置101から取得できる第2データとに基づいて鍵を生成する。
【0047】
第2情報処理装置102及び第3情報処理装置103は、同じ第1データ及び第2データを用いて鍵を生成する。したがって、ステップS09及びステップS10では、第2情報処理装置102及び第3情報処理装置103は、同じ鍵を生成することになる。ゆえに、ステップS09及びステップS10が行われると、第2情報処理装置102及び第3情報処理装置103は、共通の鍵を持つことができる。
【0048】
以上のような「鍵生成処理」が行われた後、情報処理システム10は、以下のような「通信」を行う。
【0049】
<通信例>
<共通鍵方式による暗号化通信例>(ステップS11)
ステップS11では、第2情報処理装置102及び第3情報処理装置103は、共通鍵方式による暗号化通信を行う。例えば、第2情報処理装置102及び第3情報処理装置103は、ステップS09及びステップS10で生成した鍵を用いるAES(Advanced Encryption Standard)方式等でデータを難読化させてデータを送受信する。
【0050】
なお、「鍵生成処理」等は、定期的又は不定期に行われ、鍵等が更新されてもよい。
【0051】
<処理結果例>
図4は、本発明の一実施形態に係る情報処理システムによる全体処理の処理結果例(その1)を示す概略図である。まず、「事前処理」におけるステップS01による認証が行われると、図示するように、第1情報処理装置101及び第2情報処理装置102の間は、セキュアな通信が可能となる。
【0052】
同様に、ステップS02による認証が行われると、図示するように、第1情報処理装置101及び第3情報処理装置103の間は、セキュアな通信が可能となる。
【0053】
図5は、本発明の一実施形態に係る情報処理システムによる全体処理の処理結果例(その2)を示す概略図である。図4のような処理が行われた後、「鍵生成処理」におけるステップS07が行われると、図示するように、第1情報処理装置101及び第3情報処理装置103は、第1データD1を取得できる。
【0054】
図6は、本発明の一実施形態に係る情報処理システムによる全体処理の処理結果例(その3)を示す概略図である。図5のような処理が行われた後、「鍵生成処理」におけるステップS08が行われると、図示するように、第2情報処理装置102及び第3情報処理装置103は、第2データD2を取得できる。
【0055】
したがって、以上のように全体処理が行われると、第2情報処理装置102及び第3情報処理装置103は、以下のように、同じ第1データD1及び第2データD2を持つことができる。
【0056】
図7は、本発明の一実施形態に係る情報処理システムによる全体処理の処理結果例(その4)を示す概略図である。そして、図示するように、同じ第1データD1及び第2データD2を持つ状態でステップS09及びステップS10が行われると、同じ鍵D3がそれぞれ生成される。ゆえに、第2情報処理装置102及び第3情報処理装置103は、共通した鍵D3を持つことができる。このように、共通した鍵D3を用いると、ステップS11で、第2情報処理装置102及び第3情報処理装置103は、共通鍵方式による暗号化通信を行い、セキュリティを向上させることができる。
【0057】
<比較例>
図8は、比較例に係る情報処理システムによる全体処理例を示すシーケンス図である。以下、DH方式の比較例用情報処理システム30が行う全体処理の比較例を説明する。
【0058】
なお、比較例用情報処理システム30は、図示するように、第4情報処理装置300と、第5情報処理装置301とを有する全体構成であるとする。そして、比較例用情報処理システム30では、第4情報処理装置300及び第5情報処理装置301の間で暗号化通信を行うとする。
【0059】
<第5情報処理装置へのアクセス要求例>(ステップS101)
ステップS101では、第4情報処理装置300は、第5情報処理装置301にアクセス要求を行う。
【0060】
<第5情報処理装置への第1鍵部品データを生成して送信する例>(ステップS102)
ステップS102では、第4情報処理装置300は、第1鍵部品データを生成し、第5情報処理装置301に、第1鍵部品データを送信する。
【0061】
<第4情報処理装置への第2鍵部品データを生成して送信する例>(ステップS103)
ステップS103では、第5情報処理装置301は、第2鍵部品データを生成し、第4情報処理装置300に、第2鍵部品データを送信する。
【0062】
<鍵の生成例>(ステップS104、ステップS105)
ステップS104では、第4情報処理装置300は、鍵を生成する。同様に、ステップS105では、第5情報処理装置301は、鍵を生成する。
【0063】
まず、第4情報処理装置300は、ステップS102で送信する第1鍵部品データと、ステップS103で第5情報処理装置301から取得できる第2鍵部品データとに基づいて鍵を生成する。
【0064】
一方で、第5情報処理装置301は、ステップS102で第4情報処理装置300から取得できる第1鍵部品データと、ステップS103で送信する第2鍵部品データとに基づいて鍵を生成する。
【0065】
例えば、鍵は、下記(2)式のように生成される。

鍵=x XOR y (2)式

上記(2)式における「XOR」は、排他的論理和計算を行う演算子である。また、上記(2)式における「x」は、第1鍵部品データが示す値である。同様に、上記(2)式における「y」は、第2鍵部品データが示す値である。したがって、ステップS104及びステップS105において、どちらも上記(2)式によって鍵を生成する場合では、第1鍵部品データ及び第2鍵部品データが同じであれば、共通した鍵が生成される。
【0066】
なお、鍵の生成は、鍵が128ビット(bit)、192ビット又は256ビットになるように行われるのが望ましい。後段で行われる通信でAES方式が用いられる場合、鍵長が規格で定まっている。したがって、鍵の生成では、規格に適合する鍵長となる鍵が生成されるのが望ましい。
【0067】
<共通鍵方式による暗号化通信例>(ステップS106)
ステップS106では、第4情報処理装置300及び第5情報処理装置301は、共通鍵方式による暗号化通信を行う。例えば、第4情報処理装置300及び第5情報処理装置301は、ステップS104及びステップS105で生成した鍵を用いるAES方式等でデータを難読化させてデータを送受信する。
【0068】
<中間者攻撃例>
このような比較例用情報処理システム30には、例えば、以下のような「中間者攻撃」がされる場合がある。
【0069】
図9は、比較例に係る情報処理システムに対する中間者攻撃の例を示す概念図である。まず、図9(A)に示すように、第4情報処理装置300と、第5情報処理装置301との通信経路に対して、不正にデータを取得しようとする第3者(以下「中間者」という。)が使用する第6情報処理装置400が接続される。なお、第4情報処理装置300及び第5情報処理装置301は、第6情報処理装置400が接続されたのを検知できないとする。
【0070】
図9(A)に示すような点に第6情報処理装置400が接続されると、以降の通信経路は、例えば、図9(B)のようになる。具体的には、図示する例では、第4情報処理装置300から第5情報処理装置301に送信するデータは、第6情報処理装置400を経由して第5情報処理装置301に送信される。この場合には、第6情報処理装置400は、データを削除したり、又は、改ざんしたりしないと、データが無事に送受信されたように見えるため、第4情報処理装置300及び第5情報処理装置301は、データの内容を第6情報処理装置400に不正に取得されたのを検知できない場合がある。
【0071】
同様に、第4情報処理装置300に第5情報処理装置301から送信するデータも、第6情報処理装置400を経由して第4情報処理装置300に送信される。
【0072】
したがって、中間者攻撃を行うと、第6情報処理装置400は、第4情報処理装置300及び第5情報処理装置301の間を送受信するデータを不正に取得できる場合がある。
【0073】
ゆえに、第6情報処理装置400は、ステップS102及びステップS103で送信される第1鍵部品データ及び第2鍵部品データを両方とも取得できる可能性がある。このように、第1鍵部品データ及び第2鍵部品データを取得されると、鍵を生成できる可能性があるため、比較例用情報処理システム30の構成では、セキュリティが十分でない可能性がある。
【0074】
<機能構成例>
一方で、例えば、本実施形態に係る以下のような情報処理システム10とする。
【0075】
図10は、本発明の一実施形態に係る情報処理システムの機能構成例を示す機能ブロック図である。例えば、情報処理システム10が有する第1情報処理装置101は、図示するように、認証部1F1と、第1データ取得部1F2と、第2データ送信部1F3とを含む機能構成である。また、情報処理システム10が有する第2情報処理装置102は、図示するように、第1データ送信部2F1と、第2データ取得部2F2と、鍵生成部2F3と、通信部2F4とを含む機能構成である。さらに、情報処理システム10が有する第3情報処理装置103は、図示するように、第1データ取得部3F1と、第2データ取得部3F2と、鍵生成部3F3と、通信部3F4とを含む機能構成である。
【0076】
認証部1F1は、第2情報処理装置102及び第3情報処理装置103を認証する認証手順を行う。例えば、認証部1F1は、CPU200等によって実現される。
【0077】
第1データ取得部1F2は、第2情報処理装置102から、第1データD1を取得する第1データ取得手順を行う。例えば、第1データ取得部1F2は、通信装置201等によって実現される。
【0078】
第2データ送信部1F3は、第2情報処理装置102及び第3情報処理装置103に、第1データD1に基づいて鍵D3を生成する方法を示す第2データD2をそれぞれ送信する第2データ送信手順を行う。例えば、第2データ送信部1F3は、通信装置201等によって実現される。
【0079】
第1データ送信部2F1は、第1情報処理装置101及び第3情報処理装置103に、第1データD1をそれぞれ送信する第1データ送信手順を行う。例えば、第1データ送信部2F1は、通信装置201等によって実現される。
【0080】
第2データ取得部2F2は、第1情報処理装置101から、第2データD2を取得する第2データ取得手順を行う。例えば、第2データ取得部2F2は、通信装置201等によって実現される。
【0081】
鍵生成部2F3は、第1データD1及び第2データD2に基づいて鍵D3を生成する鍵生成手順を行う。例えば、鍵生成部2F3は、CPU200等によって実現される。
【0082】
通信部2F4は、鍵生成部2F3が生成する鍵D3に基づいて第3情報処理装置103と通信を行う通信手順を行う。例えば、通信部2F4は、通信装置201等によって実現される。
【0083】
第1データ取得部3F1は、第2情報処理装置102から、第1データD1を取得する第1データ取得手順を行う。例えば、第1データ取得部3F1は、通信装置201等によって実現される。
【0084】
第2データ取得部3F2は、第1情報処理装置101から、第2データD2を取得する第2データ取得手順を行う。例えば、第2データ取得部3F2は、通信装置201等によって実現される。
【0085】
鍵生成部3F3は、第1データD1及び第2データD2に基づいて鍵D3を生成する鍵生成手順を行う。例えば、鍵生成部3F3は、CPU200等によって実現される。
【0086】
通信部3F4は、鍵生成部3F3が生成する鍵D3に基づいて第3情報処理装置103と通信を行う通信手順を行う。例えば、通信部3F4は、通信装置201等によって実現される。
【0087】
図示するような構成であると、認証部1F1によって認証されるため、第1情報処理装置101及び第2情報処理装置102の間と、第1情報処理装置101及び第3情報処理装置103の間の通信は、中間者等が不正にアクセスしにくい。したがって、第2データD2は、中間者攻撃等では、不正に取得するのが難しい。そして、鍵D3は、第1データD1及び第2データD2の両方がないと生成するのが難しいため、鍵D3で難読化されたデータは、不正に取得されても復号させるのが難しい。ゆえに、情報処理システム10は、通信部2F4及び通信部3F4の間で、暗号化通信によって送受信されるデータのセキュリティを向上させることができる。
【0088】
<適用例>
本実施形態は、例えば、VPN(Virtual Private Network、仮想プライベートネットワーク、仮想専用線)等と組み合わせて運用されてもよい。
【0089】
ほかにも、本実施形態には、DNS(Domain Name System)サーバ等が用いられてもよい。また、本実施形態は、例えば、BYOD(Bring your own device)等と組み合わせて運用されてもよい。
【0090】
<その他の実施形態>
なお、第1情報処理装置、第2情報処理装置及び第3情報処理装置等の各装置は、1台の装置で実現されなくともよい。すなわち、各装置は、複数の装置で構成されてもよい。例えば、各装置は、複数の情報処理装置を有し、各処理を分散、並列又は冗長して行ってもよい。
【0091】
なお、本発明に係る各処理の全部又は一部は、アセンブラ等の低水準言語又はオブジェクト指向言語等の高水準言語で記述され、コンピュータに情報処理方法を実行させるためのプログラムによって実現されてもよい。すなわち、プログラムは、情報処理装置又は情報処理システム等のコンピュータに各処理を実行させるためのコンピュータプログラムである。
【0092】
したがって、プログラムに基づいて情報処理方法が実行されると、コンピュータが有する演算装置及び制御装置は、各処理を実行するため、プログラムに基づいて演算及び制御を行う。また、コンピュータが有する記憶装置は、各処理を実行するため、プログラムに基づいて、処理に用いられるデータを記憶する。
【0093】
また、プログラムは、コンピュータが読み取り可能な記録媒体に記録されて頒布することができる。なお、記録媒体は、磁気テープ、フラッシュメモリ、光ディスク、光磁気ディスク又は磁気ディスク等のメディアである。さらに、プログラムは、電気通信回線を通じて頒布することができる。
【0094】
以上、本発明の好ましい実施形態について詳述したが、本発明は、上記に説明した実施形態等に限定されるものではない。したがって、特許請求の範囲に記載された本発明の要旨の範囲内において、実施形態は、種々の変形又は変更が可能である。
【符号の説明】
【0095】
10 情報処理システム
101 第1情報処理装置
102 第2情報処理装置
103 第3情報処理装置
D1 第1データ
D2 第2データ
D3 鍵
【要約】      (修正有)
【課題】データの難読化におけるセキュリティを向上させる情報処理システムを提供する。
【解決手段】情報処理システム10は、第1乃至第3情報処理装置101〜103を有する。第1情報処理装置は、第2及び第3情報処理装置を認証し、第2情報処理装置から、第1データを取得し、第2及び第3情報処理装置に、第1データに基づいて鍵を生成する方法を示す第2データをそれぞれ送信する。第2情報処理装置は、第1及び第3情報処理装置に、前記第1データをそれぞれ送信し、第1情報処理装置から、第2データを取得し、第1データ及び第2データに基づいて、鍵を生成し、鍵に基づいて第3情報処理装置と通信を行う。第3情報処理装置は、第2情報処理装置から、第1データを取得し、第1情報処理装置から、第2データを取得し、第1データ及び第2データに基づいて、鍵を生成し、鍵に基づいて第2情報処理装置と通信を行う。
【選択図】図1
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10