JP2004072409A - Cipher communication method and encryption communication apparatus using same - Google Patents

Cipher communication method and encryption communication apparatus using same Download PDF

Info

Publication number
JP2004072409A
JP2004072409A JP2002228842A JP2002228842A JP2004072409A JP 2004072409 A JP2004072409 A JP 2004072409A JP 2002228842 A JP2002228842 A JP 2002228842A JP 2002228842 A JP2002228842 A JP 2002228842A JP 2004072409 A JP2004072409 A JP 2004072409A
Authority
JP
Japan
Prior art keywords
data
transmission
receiving
encryption key
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002228842A
Other languages
Japanese (ja)
Inventor
Kohei Kubo
久保 孝平
Eichi Sawa
佐波 永智
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002228842A priority Critical patent/JP2004072409A/en
Publication of JP2004072409A publication Critical patent/JP2004072409A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a method and apparatus for encryption communication in which a reception time obtaining device is provided and distribution data is safely transmitted without transmitting an encryption key to a transmission path by using reception time information as encryption key information. <P>SOLUTION: The method and apparatus comprise: receiving cipher data 104 transmitted from a server 101 by a reception terminal 102; decoding the encryption data 104 to the distribution data; transferring the data 104 to a decoder 203 when a data receiver 201 receives the data 104 transmitted from the server 101 through the Internet 103; meanwhile, measuring time received the data 104 in the data receiver 201 by the reception time obtaining device 202; transmitting the reception time information 111 to a cipher key generation device 108; generating an encryption key 105 based on the transmitted reception time information 111 by the encryption key generating device 108; transmitting the key 105 to the decoder 204; decoding the transmitted data 104 by using the transmitted key 105 by the decoder 203; and generating the distribution data 106. <P>COPYRIGHT: (C)2004,JPO

Description

【0001】
【発明の属する技術分野】
本発明は、主として送信側から受信側への暗号鍵の配送が不要な安全性の高い暗号通信方法及び装置に関する。
【0002】
【従来の技術】
近年、通信ネットワークの凄まじい発展によりさまざまなデータがネットワークを介して通信されるようになってきている。これらのネットワークには、ネットワーク上での盗聴、通信データの改ざん、送信者を偽るなりすまし等のセキュリティ上の問題が存在している。このようなネットワーク通信路上のデータのセキュリティ確保のために、暗号化したデータを通信する暗号通信方式が幅広く用いられるようになってきている。
【0003】
暗号化に必要な鍵を公開し、復号に必要な鍵は秘密にする暗号方式は公開鍵暗号と呼ばれ、具体的構成は岡本龍明、山本博資著、“現代暗号”(産業図書)に詳しい。送信者が受信者の公開鍵でメッセージあるいはセッション鍵を暗号化して送付し、受信者が暗号化に使用された公開鍵に対応する秘密鍵で暗号文を復号する方式が、公開鍵暗号の基本的な利用方法である。
【0004】
図7に従来の技術の一例を示す。図7においてサーバー701は受信端末702にネットワーク703を介して配信データ706の送信を行う。サーバー701はデータ配信前に配信データ706から暗号鍵705を使用して暗号データ704を生成する。サーバー701はネットワーク703を介して暗号データ704と暗号鍵705を受信端末702に送信する。受信端末702は受信した暗号データ704を暗号鍵705を使用して配信データ706に復号する。
【0005】
【発明が解決しようとする課題】
従来の技術において、暗号鍵が送信経路を使用して送信されるため、暗号鍵を保護する方法として、暗号鍵を暗号化して受信端末に送信する、暗号鍵を電話線などの別の送信経路を使用して送信する、暗号鍵が短時間で無効となるようにするなどの方法が考案されている。
【0006】
しかし、これらの方法では暗号鍵が何らかの送信経路を介して送信されるため、受信人の暗号鍵が第三者に漏洩する可能性があった。
【0007】
【課題を解決するための手段】
前記課題を解決するために、本発明の請求項1に記載の暗号通信方法は、送信側では、受信側が送信するデータを受信する際、ある定められた受信情報を取得する送信用受信情報取得段階と、前記送信用受信情報取得段階から得られた前記受信情報に基づいて送信用暗号鍵を生成する送信用暗号鍵生成段階と、前記送信用暗号鍵生成段階により生成された前記送信用暗号鍵に基づいて送信するデータを暗号化して送信用暗号データを生成する送信用暗号データ生成段階と、生成した前記送信用暗号データを受信側に送信するデータ送信段階を有し、
受信側では、送信された前記送信用暗号データを受信するデータ受信段階と、送信されたデータから前記受信情報を得る受信用受信情報取得段階と、前記受信用受信情報取得段階から得られた前記受信情報に基づいて受信用暗号鍵を生成する受信用暗号鍵生成段階と、前記受信用暗号鍵生成段階により生成された前記受信用暗号鍵に基づいて前記送信用暗号データを復号化して送信されたデータを生成する受信用復号化段階とを有することを特徴とするものであり、ある定められた受信情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0008】
前記課題を解決するために、本発明の請求項2に記載の暗号通信方法は、送信側では、受信側が送信するデータを受信する時間を得る送信用受信時間取得段階と、前記送信用受信時間取得段階から得られたデータ受信時間情報に基づいて送信用暗号鍵を生成する送信用暗号鍵生成段階と、前記送信用暗号鍵生成段階により生成された前記送信用暗号鍵に基づいて送信するデータを暗号化して送信用暗号データを生成する送信用暗号データ生成段階と、生成した前記送信用暗号データを受信側に送信するデータ送信段階を有し、受信側では、送信された前記送信用暗号データを受信するデータ受信段階と、送信されたデータを受信した時間を得る受信用受信時間取得段階と、前記受信用受信時間取得段階から得られた受信時間情報に基づいて受信用暗号鍵を生成する受信用暗号鍵生成段階と、前記受信用暗号鍵生成段階により生成された前記受信用暗号鍵に基づいて前記送信用暗号データを復号化して送信されたデータを生成する受信用復号化段階とを有することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0009】
次に、本発明の請求項3に記載された暗号通信方法は、前記送信用受信時間取得段階では、送信側から送信したデータが受信側に最初に到達した時間、送信側から送信したデータの一部またはすべてを受信側が受信した時間、受信側が応答を返す時間、受信側の応答を送信側が受信した時間のいずれかもしくはそれらを組み合わせることにより、データ受信時間情報を生成することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0010】
次に、本発明の請求項4に記載された暗号通信方法は、前記送信用受信時間取得段階では、受信側に試験送信を行うことにより、データ受信時間またはデータ転送レートを算出し、その情報を基に前記データ受信時間情報を算出することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0011】
次に、本発明の請求項5に記載された暗号通信方法は、前記送信用受信時間取得段階では、受信側へのデータ転送レートのタイムテーブルを保持し、前記タイムテーブルを基に前記データ受信時間情報を算出することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0012】
次に、本発明の請求項6に記載された暗号通信方法は、前記データ送信段階では、受信側に前記送信用暗号データを送信する送信経路を選択することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0013】
次に、本発明の請求項7に記載された暗号通信方法は、前記送信用受信時間取得段階では、各送信経路に対する受信側へのデータ転送レートのルートテーブルを保持し、前記ルートテーブルを基に前記データ受信時間情報を算出することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0014】
次に、本発明の請求項8に記載された暗号通信方法は、前記送信用受信時間取得段階では、前記タイムテーブルと前記ルートテーブルを保持し、それらのテーブルを基に前記データ受信時間情報を算出することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0015】
次に、本発明の請求項9に記載された暗号通信方法は、前記タイムテーブルと前記ルートテーブルは試験送信を行うことにより作成することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0016】
次に、本発明の請求項10に記載された暗号通信方法は、前記タイムテーブルと前記ルートテーブルは前回の送信結果を基にして作成することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0017】
次に、本発明の請求項11に記載された暗号通信方法は、前記試験送信においては、送信用データとしてダミーデータを送信することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0018】
次に、本発明の請求項12に記載された暗号通信方法は、前記送信用暗号鍵生成段階では、前記送信用受信時間取得段階で得られたデータ受信時間情報に基づいて、特定の関数に入力を行い、算出した値を送信用暗号鍵とすることを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0019】
次に、本発明の請求項13に記載された暗号通信方法は、前記送信用暗号データ生成段階において、送信するデータを一定の大きさにブロック分割し、複数ブロックの前記送信用暗号データを生成することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0020】
次に、本発明の請求項14に記載された暗号通信方法は、前記データ送信段階において、前記複数のブロックをそれぞれ異なる経路で送信することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0021】
次に、本発明の請求項15に記載された暗号通信方法は、前記受信用復号化段階において、前記送信用暗号データの復号に失敗した場合には送信側に要求信号を送信することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0022】
次に、本発明の請求項16に記載された暗号通信方法は、前記受信用復号化段階において、前記送信用暗号データの復号に失敗した場合には復号失敗した場合には送信側に復号失敗した前記送信用暗号データ情報とそのデータ受信時間情報を送信側に送信することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0023】
次に、本発明の請求項17に記載された暗号通信方法は、前記送信経路において、インターネットを使用することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0024】
次に、本発明の請求項18に記載された暗号通信方法は、前記データ送信段階において、前記送信経路の選択方法としてMPLS(Muluti Protocol Label Switching)を使用することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0025】
次に、本発明の請求項19に記載された暗号通信装置は、請求項1乃至請求項18に記載された暗号通信方法を使用することを特徴とするものであり、受信情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0026】
【発明の実施の形態】
(実施の形態1)
以下に、本発明の請求項1,2に記載された発明の実施の形態について、図1、図2を用いて説明する。
【0027】
図1において、サーバー101は配信データ106を受信端末102に送信する。受信端末102が配信データ105(実質は暗号データ104)を受信する時間を受信時間取得装置107により生成する。生成された受信時間情報111を基に暗号鍵発生装置108により、暗号鍵105を生成する。暗号データ生成装置109は配信データ106を暗号鍵105を使用して暗号データ104に暗号化する。データ送信装置110はインターネット103を介して暗号データ104を受信端末102に送信する。
【0028】
図2において、受信端末102はサーバー101から送信された暗号データ104を受信し、配信データ105に復号する。データ受信装置201はインターネット103を介してサーバー101から送信される暗号データ104を受信すると暗号データ104を復号装置203に転送する。一方、受信時間取得装置202はデータ受信装置201が暗号データ104を受信した時間を測定し、その受信時間情報111を暗号鍵生成装置108に送信する。暗号鍵生成装置108は送信された受信時間情報111を基に暗号鍵105を生成し、その暗号鍵105を復号装置204に送信する。復号装置203は送信された暗号データ104を送信された暗号鍵105を使用して復号し、配信データ106を生成する。
【0029】
以上のような構成により、送信経路に暗号鍵を送信することなく安全に配信データ106を送信することが出来る。
【0030】
ここでは、受信時間情報を一例として実施例を述べたが、その他、受信時刻、受信環境、受信場所等、受信情報に係わる定められた情報を利用しても本発明の同様の効果を得ることは言うまでもない。
【0031】
次に、本発明の請求項3に記載された発明の実施の形態について、図3を用いて説明する。
【0032】
図3において、サーバーから送信されたデータ301がサーバーから受信端末に到達する時間をΔA、サーバーから送信されたデータ301が受信端末に到達してから受信が完了するまでの時間をΔB、受信端末が受信を完了し、応答(アクノレッジ)302を送信してからサーバーに到達するまでの時間をΔC、受信端末から送信された応答(アクノレッジ)302がサーバーに到達してから受信が完了するまでの時間をΔDとする。図2における受信時間取得装置202は前記のΔA、B、C、Dのいずれかもしくはそれらを組み合わせて使用することにより、受信時間情報111を生成する。ΔA、B、C、Dを組み合わせて使用する場合は、それらを単純に加算しても良いし、加減乗除算を組み合わせて算出しても良い。また、ΔA、B、C、Dは秒単位の値でも良いし、ミリ秒などの他の単位や計測する受信時間取得装置107の動作周波数に従うカウント値でも良い。また、ΔA、B、C、Dの値をある位の値に当てはめることによって受信時間情報111を生成することも考えられる。
【0033】
以上のような方法により、受信時間取得装置202は受信時間情報111を生成することが出来、送信経路に暗号鍵を送信することなく安全に配信データ106を送信することが出来る。
【0034】
次に、本発明の請求項4から11に記載された発明の実施の形態について、図4を用いて説明する。
【0035】
図4において、サーバー101はルートテーブル401とタイムテーブル402を保持している。サーバー101は受信端末102に配信データ106を送信する場合、配信するルートを決定し、ルートテーブル401からタイムテーブル402を呼び出し、現在の時刻から転送レートを取得する。図1における受信時間取得装置107は上記の転送レートを基に配信データ106のサイズから受信時間情報111を算出する。(実質は暗号データ104を送信するため、暗号データサイズを算出し使用する)
以下に実際の値を用いて説明を行う。
【0036】
サーバー101はルートAを使用して、23時に配信データ106を送信する場合、配信データ106は11Mビットであり、暗号化後の暗号データ104は12Mビットであった。図4において、ルートAにおける23時の転送レートは2.0Mbpsであるため、上記の暗号データ104を受信端末102が受信する時間は6秒と算出できる。受信時間取得装置107は上記のように計算を行うことにより、受信時間情報111を算出することが出来る。
【0037】
ルートテーブル401とタイムテーブル402は試験送信を行うことにより、作成することが出来る。また、今までの送信結果を基にして作成しても良い。また、タイムテーブル402の転送レートが前回の送信の値と違っている場合には、前回の送信結果をタイムテーブル402に反映しても良い。尚、請求項11で示すように、試験転送はダミーデータを使用しても良い。
【0038】
また、図1,2の構成の場合、受信端末102は試験転送の結果をサーバー101に送信する必要があるが、受信端末102は試験転送の結果を電話回線などの別の送信経路を使用して送信しても良いし、試験転送の結果を暗号化して、インターネットを使用して送信しても良い。
【0039】
尚、請求項18に記載しているように、送信経路としてインターネットを使用した場合、MPLSを使用することにより、送信経路を選択することが出来る。MPLSとはMPLS機能を持ったルータで構成されたMPLS網において、送信するデータ(パケット)にラベルを付けることにより、送信経路を選択することが出来る。MPLSについては、MPLS入門(Bruce Davie/Yakov Rekhter 著、トップスタジオ訳/池尻雄一 監修 翔泳社 2002年)において詳述されている。
【0040】
尚、請求項13、14に記載しているように、配信データ106を一定の大きさにブロック分割し、各ブロックをそれぞれ異なる経路で受信端末に送信することにより、更にデータの安全性を高めることが出来る。また、受信時間情報111が異なるようにルートを選択しても良いし、ランダムでルートを決定するなどとしても良い。
【0041】
以上のような方法により、受信時間取得装置107は受信時間情報111を生成することが出来、送信経路に暗号鍵を送信することなく安全に配信データ106を送信することが出来る。
【0042】
次に、本発明の請求項12に記載された発明の実施の形態について、図5を用いて説明する。
【0043】
図5は暗号鍵生成装置108における受信時間取得装置107、202から送信された受信時間情報111を基にして、暗号鍵105を生成する場合のフローチャートである。
【0044】
図5において、暗号鍵生成装置108は受信時間取得装置107、202から受信時間情報111を受信すると(ステップ501)、受信した受信時間情報111を特定の関数X(T)に代入する(ステップ502)。関数X(T)に受信時間情報111を代入して算出された値Y(Y=X(T))を暗号鍵105として、暗号データ生成装置109または復号装置203に送信する。
【0045】
尚、各受信端末によって異なる関数を使用することにより、データの安全性を更に高めることが出来る。
【0046】
以上のような方法により、暗号鍵生成装置108は暗号鍵105を生成することが出来、送信経路に暗号鍵を送信することなく安全に配信データ106を送信することが出来る。
【0047】
次に、本発明の請求項15、16に記載された発明の実施の形態について、図6を用いて説明する。
【0048】
図6は受信端末102において、暗号データ104の復号に失敗した場合のエラー処理のフローチャートである。
【0049】
図6において、復号装置203で暗号データ104の復号に失敗すると(ステップ601)、受信端末102はサーバー101にリクエスト信号を送信する。受信端末102はリクエスト信号とともに復元失敗時の受信時間情報111もサーバー101に送信する(ステップ602)。リクエスト信号を受信したサーバー101は添付されている受信時間情報111を基にルートテーブル401とタイムテーブル402の修正を行う(ステップ603)。暗号データ生成装置109は修正した受信時間情報111を基に配信データ106を再暗号化し、生成された暗号データ104を受信端末102に送信する(ステップ604)。受信端末102は送信しされた暗号データ104を復号する(ステップ605)。
【0050】
尚、受信端末102は受信時間情報111を暗号化して送信しても良いし、別の送信経路を使用しても良い。
【0051】
尚、復号失敗した場合にサーバー101はルートを変更して暗号データ104を送信しても良い。その場合は、受信端末102が時間情報111をサーバー101に送信する必要がない。
【0052】
以上のような方法により、受信端末102で暗号データ104を復元失敗しても、送信経路に暗号鍵を送信することなく安全に配信データ106を送信することが出来る。
【0053】
【発明の効果】
以上のように、本発明の暗号通信方法及び装置によれば、受信時間取得装置を備え、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【図面の簡単な説明】
【図1】本発明の実施の形態1におけるサーバー(送信側)のブロック図
【図2】本発明の実施の形態1における受信端末(受信側)のブロック図
【図3】本発明の実施の形態1における受信時間取得装置が取得する時間情報のブロック図
【図4】本発明の実施の形態1におけるルートテーブルとタイムテーブルのブロック図
【図5】本発明の実施の形態1における暗号鍵生成装置の暗号鍵生成のフローチャート
【図6】本発明の実施の形態1における受信端末で暗号データの復号に失敗した場合のエラー処理のフローチャート
【図7】従来の技術におけるブロック図
【符号の説明】
101  サーバー
102  受信端末
103  インターネット
104  暗号データ
105  暗号鍵
106  配信データ
107、202  受信時間取得装置
108  暗号鍵生成装置
109  受信時間取得装置
110  データ送信装置
111  受信時間情報
201  データ受信装置
203  復号装置
301  データ
302  応答(アクノレッジ)
401  ルートテーブル
402  タイムテーブル
501  ステップ1
502  ステップ2
503  ステップ3
601  ステップ1
602  ステップ2
603  ステップ3
604  ステップ4
605  ステップ5
701  サーバー
702  受信端末
703  インターネット
704  暗号データ
705  暗号鍵
706  配信データ
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a highly secure cryptographic communication method and apparatus that do not require distribution of a cryptographic key from a transmission side to a reception side.
[0002]
[Prior art]
In recent years, with the tremendous development of communication networks, various types of data have been communicated via networks. These networks have security problems such as eavesdropping on the network, falsification of communication data, and impersonation of the sender. In order to secure the security of data on such a network communication path, an encryption communication system for communicating encrypted data has been widely used.
[0003]
The encryption method that discloses the key necessary for encryption and keeps the key necessary for decryption secret is called public key cryptography. detailed. The basic method of public key cryptography is that the sender encrypts the message or session key with the recipient's public key and sends it, and the recipient decrypts the ciphertext with the secret key corresponding to the public key used for encryption. It is a typical usage.
[0004]
FIG. 7 shows an example of a conventional technique. In FIG. 7, a server 701 transmits distribution data 706 to a receiving terminal 702 via a network 703. The server 701 generates encrypted data 704 from the distribution data 706 using the encryption key 705 before data distribution. The server 701 transmits the encrypted data 704 and the encryption key 705 to the receiving terminal 702 via the network 703. The receiving terminal 702 decrypts the received encrypted data 704 into distribution data 706 using the encryption key 705.
[0005]
[Problems to be solved by the invention]
In the related art, since an encryption key is transmitted using a transmission path, as a method of protecting the encryption key, the encryption key is encrypted and transmitted to a receiving terminal, and the encryption key is transmitted to another transmission path such as a telephone line. A method has been devised, such as transmitting using an encryption key or making an encryption key invalid in a short time.
[0006]
However, in these methods, since the encryption key is transmitted via some transmission path, there is a possibility that the encryption key of the receiver is leaked to a third party.
[0007]
[Means for Solving the Problems]
In order to solve the above-mentioned problem, an encryption communication method according to claim 1 of the present invention is configured such that, when receiving data to be transmitted by a receiving side, a transmitting side obtains reception information for transmission that receives predetermined transmission information. A transmission encryption key generation step of generating a transmission encryption key based on the reception information obtained from the transmission reception information obtaining step; and the transmission encryption generated by the transmission encryption key generation step. A transmission encryption data generation step of encrypting data to be transmitted based on a key to generate transmission encryption data, and a data transmission step of transmitting the generated transmission encryption data to a receiving side,
On the receiving side, a data receiving step of receiving the transmitted cipher data for transmission, a receiving information obtaining step for obtaining the receiving information from the transmitted data, and a receiving information obtaining step obtained from the receiving information obtaining step. A receiving encryption key generating step of generating a receiving encryption key based on the reception information; and the transmitting encryption data is decrypted and transmitted based on the receiving encryption key generated in the receiving encryption key generating step. And a receiving decryption step of generating the received data, and by using predetermined reception information as encryption key information, it is possible to safely transmit the encryption key to the transmission path without transmitting the encryption key. Delivery data can be transmitted.
[0008]
In order to solve the above-mentioned problem, an encryption communication method according to claim 2 of the present invention is configured such that, on the transmission side, a transmission reception time obtaining step for obtaining a time for receiving data transmitted by the reception side; A transmission encryption key generation step of generating a transmission encryption key based on the data reception time information obtained from the acquisition step, and data to be transmitted based on the transmission encryption key generated by the transmission encryption key generation step And a data transmission step of transmitting the generated transmission encryption data to a receiving side, wherein the transmission side transmits the generated transmission encryption data to the receiving side. A data receiving step of receiving data; a receiving time obtaining step for obtaining a time at which the transmitted data is received; and a receiving time based on the receiving time information obtained from the receiving time obtaining step. A receiving encryption key generating step of generating a receiving encryption key, and a receiving step of decrypting the transmitting encryption data based on the receiving encryption key generated in the receiving encryption key generating step to generate transmitted data. And using the reception time information as the encryption key information, so that the distribution data can be transmitted safely without transmitting the encryption key to the transmission path.
[0009]
Next, in the encryption communication method according to a third aspect of the present invention, in the transmitting reception time obtaining step, when the data transmitted from the transmission side first arrives at the reception side, the data transmitted from the transmission side is transmitted. Data reception time information is generated by any one of or a combination of a time when a part or all is received by a reception side, a time when a reception side returns a response, a time when a reception side receives a response from a transmission side, or a combination thereof. By using the reception time information as the encryption key information, the distribution data can be transmitted safely without transmitting the encryption key to the transmission path.
[0010]
Next, in the encryption communication method according to claim 4 of the present invention, in the transmission reception time obtaining step, a data transmission time or a data transfer rate is calculated by performing test transmission to a reception side, And calculating the data reception time information based on the received data. Using the reception time information as encryption key information, the distribution data can be transmitted safely without transmitting the encryption key to the transmission path. I can do it.
[0011]
Next, in the encryption communication method according to the present invention, in the transmitting reception time acquiring step, a time table of a data transfer rate to a receiving side is held, and the data reception rate is based on the time table. It is characterized by calculating time information, and by using reception time information as encryption key information, it is possible to safely transmit distribution data without transmitting an encryption key to a transmission path.
[0012]
Next, the encryption communication method according to claim 6 of the present invention is characterized in that, in the data transmission step, a transmission path for transmitting the transmission encryption data to a receiving side is selected. By using the time information as the encryption key information, the distribution data can be transmitted safely without transmitting the encryption key to the transmission path.
[0013]
Next, in the encryption communication method according to a seventh aspect of the present invention, in the transmission reception time obtaining step, a route table of a data transfer rate to a receiving side for each transmission path is held, and the route table is referred to. Calculating the data reception time information, and by using the reception time information as encryption key information, it is possible to transmit the distribution data safely without transmitting the encryption key to the transmission path. I can do it.
[0014]
Next, in the cryptographic communication method according to claim 8 of the present invention, in the transmitting reception time obtaining step, the time table and the route table are held, and the data reception time information is stored based on those tables. By using the reception time information as the encryption key information, the distribution data can be transmitted safely without transmitting the encryption key to the transmission path.
[0015]
Next, an encryption communication method according to claim 9 of the present invention is characterized in that the time table and the route table are created by performing test transmission, and the reception time information is converted to encryption key information. As a result, the distribution data can be transmitted safely without transmitting the encryption key to the transmission path.
[0016]
Next, an encrypted communication method according to claim 10 of the present invention is characterized in that the time table and the route table are created based on a previous transmission result, and the reception time information is encrypted. By using it as key information, distribution data can be transmitted safely without transmitting an encryption key to the transmission path.
[0017]
Next, an encryption communication method according to claim 11 of the present invention is characterized in that, in the test transmission, dummy data is transmitted as transmission data, and reception time information is used as encryption key information. By using this, the distribution data can be transmitted safely without transmitting the encryption key to the transmission path.
[0018]
Next, in the encryption communication method according to claim 12 of the present invention, in the transmission encryption key generation step, a specific function is defined based on the data reception time information obtained in the transmission reception time acquisition step. It is characterized by inputting, and using the calculated value as the transmission encryption key. By using the reception time information as the encryption key information, the distribution data can be safely transmitted without transmitting the encryption key to the transmission path. Can be sent.
[0019]
Next, in the encrypted communication method according to the present invention, in the transmitting encrypted data generating step, the data to be transmitted is divided into blocks of a predetermined size to generate a plurality of blocks of the transmitting encrypted data. By using the reception time information as the encryption key information, the distribution data can be transmitted safely without transmitting the encryption key to the transmission path.
[0020]
Next, a cryptographic communication method according to claim 14 of the present invention is characterized in that, in the data transmitting step, the plurality of blocks are transmitted through different paths, respectively, By using the information as information, the distribution data can be transmitted safely without transmitting the encryption key to the transmission path.
[0021]
Next, the encryption communication method according to claim 15 of the present invention is characterized in that, in the receiving decryption step, if the decryption of the encrypted transmission data has failed, a request signal is transmitted to the transmission side. By using the reception time information as the encryption key information, the distribution data can be transmitted safely without transmitting the encryption key to the transmission path.
[0022]
Next, in the encryption communication method according to claim 16 of the present invention, in the receiving decryption step, if the decryption of the transmission encrypted data fails, the decryption fails. Transmitting the cipher data information for transmission and its data reception time information to the transmission side, and transmitting the encryption key to the transmission path by using the reception time information as the encryption key information. Distribution data can be transmitted without any security.
[0023]
Next, an encryption communication method according to claim 17 of the present invention is characterized in that the transmission path uses the Internet, and the transmission time is determined by using reception time information as encryption key information. The distribution data can be transmitted safely without transmitting the encryption key to the path.
[0024]
Next, an encryption communication method according to claim 18 of the present invention is characterized in that, in the data transmission step, MPLS (Multi Protocol Label Switching) is used as the transmission path selection method, By using the reception time information as the encryption key information, the distribution data can be transmitted safely without transmitting the encryption key to the transmission path.
[0025]
Next, an encryption communication device according to a nineteenth aspect of the present invention uses the encryption communication method according to any one of the first to eighteenth aspects. As a result, the distribution data can be transmitted safely without transmitting the encryption key to the transmission path.
[0026]
BEST MODE FOR CARRYING OUT THE INVENTION
(Embodiment 1)
An embodiment of the present invention described in claims 1 and 2 of the present invention will be described below with reference to FIGS.
[0027]
In FIG. 1, a server 101 transmits distribution data 106 to a receiving terminal 102. A reception time acquisition device 107 generates a time when the receiving terminal 102 receives the distribution data 105 (substantially, the encrypted data 104). The encryption key 105 is generated by the encryption key generator 108 based on the generated reception time information 111. The encrypted data generation device 109 encrypts the distribution data 106 into the encrypted data 104 using the encryption key 105. The data transmitting device 110 transmits the encrypted data 104 to the receiving terminal 102 via the Internet 103.
[0028]
2, the receiving terminal 102 receives the encrypted data 104 transmitted from the server 101 and decrypts the encrypted data 104 into distribution data 105. When receiving the encrypted data 104 transmitted from the server 101 via the Internet 103, the data receiving device 201 transfers the encrypted data 104 to the decryption device 203. On the other hand, the reception time acquisition device 202 measures the time when the data reception device 201 has received the encrypted data 104, and transmits the reception time information 111 to the encryption key generation device. The encryption key generation device 108 generates the encryption key 105 based on the received reception time information 111, and transmits the encryption key 105 to the decryption device 204. The decryption device 203 decrypts the transmitted encrypted data 104 using the transmitted encryption key 105 to generate distribution data 106.
[0029]
With the above configuration, the distribution data 106 can be transmitted safely without transmitting the encryption key to the transmission path.
[0030]
Here, the embodiment has been described using the reception time information as an example. However, the same effect of the present invention can be obtained even by using predetermined information related to the reception information such as reception time, reception environment, reception location, and the like. Needless to say.
[0031]
Next, an embodiment of the invention described in claim 3 of the present invention will be described with reference to FIG.
[0032]
In FIG. 3, ΔA indicates the time when data 301 transmitted from the server reaches the receiving terminal from the server, ΔB indicates the time from when data 301 transmitted from the server reaches the receiving terminal until reception is completed, and Is completed, the time from transmission of the response (acknowledge) 302 to arrival at the server is ΔC, and the time from when the response (acknowledge) 302 transmitted from the receiving terminal reaches the server to reception is completed. Let the time be ΔD. The reception time acquisition device 202 in FIG. 2 generates the reception time information 111 by using any of ΔA, B, C, and D or a combination thereof. When ΔA, B, C, and D are used in combination, they may be simply added, or may be calculated by combining addition, subtraction, multiplication, and division. Further, ΔA, B, C, and D may be values in units of seconds, or other units such as milliseconds, or count values according to the operating frequency of the reception time acquisition device 107 to be measured. It is also conceivable to generate the reception time information 111 by applying the values of ΔA, B, C, and D to a certain value.
[0033]
With the above method, the reception time acquisition device 202 can generate the reception time information 111, and can transmit the distribution data 106 safely without transmitting the encryption key to the transmission path.
[0034]
Next, an embodiment of the invention described in claims 4 to 11 of the present invention will be described with reference to FIG.
[0035]
4, the server 101 holds a route table 401 and a time table 402. When transmitting the distribution data 106 to the receiving terminal 102, the server 101 determines the route to be distributed, calls the time table 402 from the route table 401, and acquires the transfer rate from the current time. The reception time acquisition device 107 in FIG. 1 calculates the reception time information 111 from the size of the distribution data 106 based on the above transfer rate. (Substantially, the encrypted data size is calculated and used to transmit the encrypted data 104)
The description is given below using actual values.
[0036]
When the server 101 transmits the distribution data 106 at 23:00 using the route A, the distribution data 106 has 11 M bits, and the encrypted data 104 after encryption has 12 M bits. In FIG. 4, since the transfer rate at 23:00 in route A is 2.0 Mbps, the time during which the receiving terminal 102 receives the encrypted data 104 can be calculated as 6 seconds. The reception time acquisition device 107 can calculate the reception time information 111 by performing the calculation as described above.
[0037]
The route table 401 and the time table 402 can be created by performing test transmission. Alternatively, it may be created based on the transmission result up to now. When the transfer rate of the time table 402 is different from the value of the previous transmission, the result of the previous transmission may be reflected in the time table 402. It should be noted that the test transfer may use dummy data.
[0038]
1 and 2, the receiving terminal 102 needs to transmit the test transfer result to the server 101. However, the receiving terminal 102 transmits the test transfer result using another transmission path such as a telephone line. May be transmitted, or the result of the test transfer may be encrypted and transmitted using the Internet.
[0039]
In the case where the Internet is used as the transmission path, the transmission path can be selected by using MPLS. MPLS is a method of selecting a transmission path by attaching a label to data (packets) to be transmitted in an MPLS network including a router having an MPLS function. MPLS is described in detail in an introduction to MPLS (Bruce Davier / Yakov Rekhter, translated by Top Studio / Yuichi Ikejiri, supervised by Sho swimming company, 2002).
[0040]
As described in claims 13 and 14, the distribution data 106 is divided into blocks of a fixed size, and each block is transmitted to the receiving terminal through a different path, thereby further improving data security. I can do it. Further, the route may be selected so that the reception time information 111 is different, or the route may be determined randomly.
[0041]
With the above method, the reception time acquisition device 107 can generate the reception time information 111, and can transmit the distribution data 106 safely without transmitting the encryption key to the transmission path.
[0042]
Next, an embodiment of the invention described in claim 12 of the present invention will be described with reference to FIG.
[0043]
FIG. 5 is a flowchart in the case where the encryption key 105 is generated based on the reception time information 111 transmitted from the reception time acquisition devices 107 and 202 in the encryption key generation device 108.
[0044]
In FIG. 5, when receiving the reception time information 111 from the reception time acquisition devices 107 and 202 (step 501), the encryption key generation device 108 substitutes the received reception time information 111 into a specific function X (T) (step 502). ). The value Y (Y = X (T)) calculated by substituting the reception time information 111 into the function X (T) is transmitted to the encrypted data generation device 109 or the decryption device 203 as the encryption key 105.
[0045]
By using a different function for each receiving terminal, data security can be further improved.
[0046]
With the above-described method, the encryption key generation device 108 can generate the encryption key 105, and can safely transmit the distribution data 106 without transmitting the encryption key to the transmission path.
[0047]
Next, an embodiment of the invention described in claims 15 and 16 of the present invention will be described with reference to FIG.
[0048]
FIG. 6 is a flowchart of an error process when the decryption of the encrypted data 104 has failed in the receiving terminal 102.
[0049]
In FIG. 6, when the decryption device 203 fails to decrypt the encrypted data 104 (step 601), the receiving terminal 102 transmits a request signal to the server 101. The receiving terminal 102 transmits the reception time information 111 at the time of restoration failure to the server 101 together with the request signal (step 602). The server 101 that has received the request signal corrects the route table 401 and the time table 402 based on the attached reception time information 111 (step 603). The encrypted data generation device 109 re-encrypts the distribution data 106 based on the corrected reception time information 111, and transmits the generated encrypted data 104 to the receiving terminal 102 (Step 604). The receiving terminal 102 decrypts the transmitted encrypted data 104 (step 605).
[0050]
The receiving terminal 102 may transmit the reception time information 111 after encrypting it, or may use another transmission path.
[0051]
If the decryption fails, the server 101 may change the route and transmit the encrypted data 104. In that case, the receiving terminal 102 does not need to transmit the time information 111 to the server 101.
[0052]
With the above-described method, even if the decryption of the encrypted data 104 by the receiving terminal 102 fails, the distribution data 106 can be transmitted safely without transmitting the encryption key to the transmission path.
[0053]
【The invention's effect】
As described above, according to the encryption communication method and apparatus of the present invention, the reception time acquisition device is provided, and the reception time information is used as the encryption key information, so that the encryption key can be safely transmitted without being transmitted to the transmission path. Data can be sent.
[Brief description of the drawings]
FIG. 1 is a block diagram of a server (transmitting side) according to Embodiment 1 of the present invention; FIG. 2 is a block diagram of a receiving terminal (receiving side) according to Embodiment 1 of the present invention; FIG. FIG. 4 is a block diagram of time information acquired by the reception time acquisition device according to the first embodiment; FIG. 4 is a block diagram of a route table and a time table according to the first embodiment of the present invention; FIG. FIG. 6 is a flowchart of an error key generation process performed by the receiving terminal according to the first embodiment of the present invention when decoding of encrypted data fails. FIG. 7 is a block diagram of a conventional technique.
101 server 102 receiving terminal 103 internet 104 encrypted data 105 encryption key 106 distribution data 107, 202 reception time acquisition device 108 encryption key generation device 109 reception time acquisition device 110 data transmission device 111 reception time information 201 data reception device 203 decryption device 301 data 302 response (acknowledge)
401 Route table 402 Time table 501 Step 1
502 Step 2
503 Step 3
601 Step 1
602 Step 2
603 Step 3
604 Step 4
605 Step 5
701 Server 702 Receiving terminal 703 Internet 704 Encryption data 705 Encryption key 706 Distribution data

Claims (19)

送信側では、受信側が送信するデータを受信する際、ある定められた受信情報を取得する送信用受信情報取得段階と、前記送信用受信情報取得段階から得られた前記受信情報に基づいて送信用暗号鍵を生成する送信用暗号鍵生成段階と、前記送信用暗号鍵生成段階により生成された前記送信用暗号鍵に基づいて送信するデータを暗号化して送信用暗号データを生成する送信用暗号データ生成段階と、生成した前記送信用暗号データを受信側に送信するデータ送信段階を有し、
受信側では、送信された前記送信用暗号データを受信するデータ受信段階と、送信されたデータから前記受信情報を得る受信用受信情報取得段階と、前記受信用受信情報取得段階から得られた前記受信情報に基づいて受信用暗号鍵を生成する受信用暗号鍵生成段階と、前記受信用暗号鍵生成段階により生成された前記受信用暗号鍵に基づいて前記送信用暗号データを復号化して送信されたデータを生成する受信用復号化段階とを有することを特徴とする暗号通信方法。
On the transmission side, when receiving data to be transmitted by the reception side, a transmission reception information obtaining step of obtaining predetermined reception information, and a transmission reception information A transmission encryption key generation step for generating an encryption key, and transmission encryption data for generating transmission encryption data by encrypting data to be transmitted based on the transmission encryption key generated in the transmission encryption key generation step A generating step, and a data transmitting step of transmitting the generated encrypted data for transmission to a receiving side,
On the receiving side, a data receiving step of receiving the transmitted cipher data for transmission, a receiving information obtaining step for obtaining the receiving information from the transmitted data, and the receiving information obtaining step obtained from the receiving information obtaining step. A receiving encryption key generating step of generating a receiving encryption key based on the receiving information; andthe transmitting encryption data is decrypted and transmitted based on the receiving encryption key generated in the receiving encryption key generating step. And a receiving decryption step for generating encrypted data.
送信側では、受信側が送信するデータを受信する時間を得る送信用受信時間取得段階と、前記送信用受信時間取得段階から得られたデータ受信時間情報に基づいて送信用暗号鍵を生成する送信用暗号鍵生成段階と、前記送信用暗号鍵生成段階により生成された前記送信用暗号鍵に基づいて送信するデータを暗号化して送信用暗号データを生成する送信用暗号データ生成段階と、生成した前記送信用暗号データを受信側に送信するデータ送信段階を有し、受信側では、送信された前記送信用暗号データを受信するデータ受信段階と、送信されたデータを受信した時間を得る受信用受信時間取得段階と、前記受信用受信時間取得段階から得られた受信時間情報に基づいて受信用暗号鍵を生成する受信用暗号鍵生成段階と、前記受信用暗号鍵生成段階により生成された前記受信用暗号鍵に基づいて前記送信用暗号データを復号化して送信されたデータを生成する受信用復号化段階とを有することを特徴とする暗号通信方法。On the transmission side, a transmission reception time obtaining step for obtaining a time for receiving data transmitted by the reception side, and a transmission encryption key for generating a transmission encryption key based on the data reception time information obtained from the transmission reception time obtaining step. An encryption key generation step; a transmission encryption data generation step of encrypting data to be transmitted based on the transmission encryption key generated in the transmission encryption key generation step to generate transmission encryption data; and A data transmitting step of transmitting the encrypted data for transmission to a receiving side; a receiving step of receiving the transmitted encrypted data for transmission on the receiving side; and a receiving for obtaining a time of receiving the transmitted data. A time obtaining step, a receiving encryption key generating step of generating a receiving encryption key based on the receiving time information obtained from the receiving time obtaining step, and a receiving encryption key generating step Cryptographic communication method characterized by having a receiving decoding step of generating the data transmitted by decoding said transmission encryption data based on the reception encryption key generated by. 前記送信用受信時間取得段階において、送信側から送信したデータが受信側に最初に到達した時間、送信側から送信したデータの一部またはすべてを受信側が受信した時間、受信側が応答を返す時間、受信側の応答を送信側が受信した時間のいずれかもしくはそれらを組み合わせることにより、データ受信時間情報を生成することを特徴とする請求項2記載の暗号通信方法。In the transmission reception time acquisition step, the time when the data transmitted from the transmission side first arrives at the reception side, the time when the reception side receives a part or all of the data transmitted from the transmission side, the time when the reception side returns a response, 3. The encryption communication method according to claim 2, wherein the data reception time information is generated by combining any one of the times at which the response of the reception side is received by the transmission side or the combination thereof. 前記送信用受信時間取得段階において、受信側に試験送信を行うことにより、データ受信時間またはデータ転送レートを算出し、その情報を基に前記データ受信時間情報を算出することを特徴とする請求項2記載の暗号通信方法。In the transmitting reception time acquiring step, a data transmission time or a data transfer rate is calculated by performing test transmission to a receiving side, and the data reception time information is calculated based on the information. 2. The encryption communication method according to 2. 前記送信用受信時間取得段階において、受信側へのデータ転送レートのタイムテーブルを保持し、前記タイムテーブルを基に前記データ受信時間情報を算出することを特徴とする請求項3記載の暗号通信方法。4. The encryption communication method according to claim 3, wherein, in the transmission reception time obtaining step, a time table of a data transfer rate to a reception side is held, and the data reception time information is calculated based on the time table. . 前記データ送信段階において、受信側に前記送信用暗号データを送信する送信経路を選択することを特徴とする請求項2記載の暗号通信方法。3. The encryption communication method according to claim 2, wherein in the data transmission step, a transmission path for transmitting the transmission encryption data to a receiving side is selected. 前記送信用受信時間取得段階において、各送信経路に対する受信側へのデータ転送レートのルートテーブルを保持し、前記ルートテーブルを基に前記データ受信時間情報を算出することを特徴とする請求項6記載の暗号通信方法。7. The transmission reception time acquiring step, wherein a route table of a data transfer rate to a reception side for each transmission path is held, and the data reception time information is calculated based on the route table. Encryption communication method. 前記送信用受信時間取得段階において、前記タイムテールと前記ルートテーブルを保持し、それらのテーブルを基に前記データ受信時間情報を算出することを特徴とする請求項5乃至7記載の暗号通信方法。8. The cryptographic communication method according to claim 5, wherein, in the receiving time for transmission, the time tail and the route table are held, and the data reception time information is calculated based on the tables. 前記タイムテーブルと前記ルートテーブルは、試験送信を行うことにより作成することを特徴とする請求項5または7記載の暗号通信方法。The cryptographic communication method according to claim 5, wherein the time table and the route table are created by performing test transmission. 前記タイムテーブルと前記ルートテーブルは、前回の送信結果を基にして作成することを特徴とする請求項5または7記載の暗号通信方法。8. The encryption communication method according to claim 5, wherein the time table and the route table are created based on a previous transmission result. 前記試験送信は、送信用データとしてダミーデータを送信することを特徴とする請求項4または9記載の暗号通信方法。10. The encryption communication method according to claim 4, wherein the test transmission includes transmitting dummy data as transmission data. 前記送信用暗号鍵生成段階において、前記送信用受信時間取得段階で得られたデータ受信時間情報に基づいて、特定の関数に入力を行い、算出した値を送信用暗号鍵とすることを特徴とする請求項2記載の暗号通信方法。In the transmission encryption key generation step, based on the data reception time information obtained in the transmission reception time acquisition step, input to a specific function, and the calculated value is used as the transmission encryption key. 3. The encryption communication method according to claim 2, wherein 前記送信用暗号データ生成段階において、送信するデータを一定の大きさにブロック分割し、複数ブロックの前記送信用暗号データを生成することを特徴とする請求項6と12記載の暗号通信方法。13. The cipher communication method according to claim 6, wherein, in the transmitting cipher data generating step, data to be transmitted is divided into blocks of a predetermined size to generate a plurality of blocks of the transmitting cipher data. 前記データ送信段階において、前記複数のブロックをそれぞれ異なる経路で送信することを特徴とする請求項13記載の暗号通信方法。14. The encryption communication method according to claim 13, wherein, in the data transmitting step, the plurality of blocks are transmitted through different paths. 前記受信用復号化段階において、前記送信用暗号データの復号に失敗した場合には送信側に要求信号を送信することを特徴とする請求項2記載の暗号通信方法。3. The encryption communication method according to claim 2, wherein, in the decryption for reception, if the decryption of the encrypted transmission data fails, a request signal is transmitted to a transmission side. 前記受信用復号化段階において、前記送信用暗号データの復号に失敗した場合には復号失敗した場合には送信側に復号失敗した前記送信用暗号データ情報とそのデータ受信時間情報を送信側に送信することを特徴とする請求項2記載の暗号通信方法。In the receiving decryption step, if the decryption of the transmission encrypted data has failed, the decryption of the transmission fails, and the decryption of the transmission fails. 3. The encryption communication method according to claim 2, wherein: 前記送信経路において、インターネットを使用することを特徴とする請求項6記載の暗号通信方法。7. The method according to claim 6, wherein the transmission path uses the Internet. 前記データ送信段階において、前記送信経路の選択方法としてMPLS(Multi Protocol Label Switching)を使用することを特徴とする請求項16記載の暗号通信方法。17. The cryptographic communication method according to claim 16, wherein in the data transmission step, MPLS (Multi Protocol Label Switching) is used as a method of selecting the transmission path. 請求項1乃至請求項18記載の暗号通信方法を用いたことを特徴とする暗号通信装置。An encryption communication apparatus using the encryption communication method according to claim 1.
JP2002228842A 2002-08-06 2002-08-06 Cipher communication method and encryption communication apparatus using same Pending JP2004072409A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002228842A JP2004072409A (en) 2002-08-06 2002-08-06 Cipher communication method and encryption communication apparatus using same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002228842A JP2004072409A (en) 2002-08-06 2002-08-06 Cipher communication method and encryption communication apparatus using same

Publications (1)

Publication Number Publication Date
JP2004072409A true JP2004072409A (en) 2004-03-04

Family

ID=32015423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002228842A Pending JP2004072409A (en) 2002-08-06 2002-08-06 Cipher communication method and encryption communication apparatus using same

Country Status (1)

Country Link
JP (1) JP2004072409A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007049284A (en) * 2005-08-08 2007-02-22 Hitachi Communication Technologies Ltd Method of processing icmp error packet transfer and mobile ip agent system
JP2015099984A (en) * 2013-11-18 2015-05-28 富士通株式会社 Node device, communication system, communication method, and communication program

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007049284A (en) * 2005-08-08 2007-02-22 Hitachi Communication Technologies Ltd Method of processing icmp error packet transfer and mobile ip agent system
JP4705820B2 (en) * 2005-08-08 2011-06-22 株式会社日立製作所 ICMP error packet transfer processing method and mobile IP agent system
JP2015099984A (en) * 2013-11-18 2015-05-28 富士通株式会社 Node device, communication system, communication method, and communication program

Similar Documents

Publication Publication Date Title
US7684565B2 (en) System for securely communicating information packets
JP4734344B2 (en) Method and system for deriving encryption key using joint randomness (JRNSO) not shared with others
US8229112B2 (en) Decipherable searchable encryption method, system for such an encryption
KR100852146B1 (en) System and method for lawful interception using trusted third parties in voip secure communications
WO2010064666A1 (en) Key distribution system
JP2002540721A (en) Multi-node encryption and key distribution
CN100365971C (en) Method for encoding and decoding communication data
JP2011120051A5 (en)
CN108306732A (en) A kind of random digit generation method, relevant device and system
CN110855438B (en) Quantum key distribution method and system based on annular QKD network
CN105141984A (en) Network video obtaining system and network video obtaining method
CN110365662A (en) Business approval method and device
CN111884802B (en) Media stream encryption transmission method, system, terminal and electronic equipment
CN101790160A (en) Method and device for safely consulting session key
CN109005151A (en) A kind of encryption of information, decryption processing method and processing terminal
CN111404671A (en) Mobile quantum secret communication method, gateway, mobile terminal and server
CN106961330A (en) Quantum key service station
KR101575040B1 (en) Different Units Same Security for instrumentation control
JP2004072409A (en) Cipher communication method and encryption communication apparatus using same
JP2006262425A (en) Mutual authentication on network by public key cryptosystem, and mutual exchange system of public key
CN115118458A (en) Data processing method and device, computer equipment and storage medium
CN111885013B (en) Mimicry encryption communication module, system and method
KR101578910B1 (en) Different Units Same Security For Visual Observation System
KR101575050B1 (en) Different Units Same Security
JP2005501481A5 (en)