【0001】
【発明の属する技術分野】
本発明は、主として送信側から受信側への暗号鍵の配送が不要な安全性の高い暗号通信方法及び装置に関する。
【0002】
【従来の技術】
近年、通信ネットワークの凄まじい発展によりさまざまなデータがネットワークを介して通信されるようになってきている。これらのネットワークには、ネットワーク上での盗聴、通信データの改ざん、送信者を偽るなりすまし等のセキュリティ上の問題が存在している。このようなネットワーク通信路上のデータのセキュリティ確保のために、暗号化したデータを通信する暗号通信方式が幅広く用いられるようになってきている。
【0003】
暗号化に必要な鍵を公開し、復号に必要な鍵は秘密にする暗号方式は公開鍵暗号と呼ばれ、具体的構成は岡本龍明、山本博資著、“現代暗号”(産業図書)に詳しい。送信者が受信者の公開鍵でメッセージあるいはセッション鍵を暗号化して送付し、受信者が暗号化に使用された公開鍵に対応する秘密鍵で暗号文を復号する方式が、公開鍵暗号の基本的な利用方法である。
【0004】
図7に従来の技術の一例を示す。図7においてサーバー701は受信端末702にネットワーク703を介して配信データ706の送信を行う。サーバー701はデータ配信前に配信データ706から暗号鍵705を使用して暗号データ704を生成する。サーバー701はネットワーク703を介して暗号データ704と暗号鍵705を受信端末702に送信する。受信端末702は受信した暗号データ704を暗号鍵705を使用して配信データ706に復号する。
【0005】
【発明が解決しようとする課題】
従来の技術において、暗号鍵が送信経路を使用して送信されるため、暗号鍵を保護する方法として、暗号鍵を暗号化して受信端末に送信する、暗号鍵を電話線などの別の送信経路を使用して送信する、暗号鍵が短時間で無効となるようにするなどの方法が考案されている。
【0006】
しかし、これらの方法では暗号鍵が何らかの送信経路を介して送信されるため、受信人の暗号鍵が第三者に漏洩する可能性があった。
【0007】
【課題を解決するための手段】
前記課題を解決するために、本発明の請求項1に記載の暗号通信方法は、送信側では、受信側が送信するデータを受信する際、ある定められた受信情報を取得する送信用受信情報取得段階と、前記送信用受信情報取得段階から得られた前記受信情報に基づいて送信用暗号鍵を生成する送信用暗号鍵生成段階と、前記送信用暗号鍵生成段階により生成された前記送信用暗号鍵に基づいて送信するデータを暗号化して送信用暗号データを生成する送信用暗号データ生成段階と、生成した前記送信用暗号データを受信側に送信するデータ送信段階を有し、
受信側では、送信された前記送信用暗号データを受信するデータ受信段階と、送信されたデータから前記受信情報を得る受信用受信情報取得段階と、前記受信用受信情報取得段階から得られた前記受信情報に基づいて受信用暗号鍵を生成する受信用暗号鍵生成段階と、前記受信用暗号鍵生成段階により生成された前記受信用暗号鍵に基づいて前記送信用暗号データを復号化して送信されたデータを生成する受信用復号化段階とを有することを特徴とするものであり、ある定められた受信情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0008】
前記課題を解決するために、本発明の請求項2に記載の暗号通信方法は、送信側では、受信側が送信するデータを受信する時間を得る送信用受信時間取得段階と、前記送信用受信時間取得段階から得られたデータ受信時間情報に基づいて送信用暗号鍵を生成する送信用暗号鍵生成段階と、前記送信用暗号鍵生成段階により生成された前記送信用暗号鍵に基づいて送信するデータを暗号化して送信用暗号データを生成する送信用暗号データ生成段階と、生成した前記送信用暗号データを受信側に送信するデータ送信段階を有し、受信側では、送信された前記送信用暗号データを受信するデータ受信段階と、送信されたデータを受信した時間を得る受信用受信時間取得段階と、前記受信用受信時間取得段階から得られた受信時間情報に基づいて受信用暗号鍵を生成する受信用暗号鍵生成段階と、前記受信用暗号鍵生成段階により生成された前記受信用暗号鍵に基づいて前記送信用暗号データを復号化して送信されたデータを生成する受信用復号化段階とを有することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0009】
次に、本発明の請求項3に記載された暗号通信方法は、前記送信用受信時間取得段階では、送信側から送信したデータが受信側に最初に到達した時間、送信側から送信したデータの一部またはすべてを受信側が受信した時間、受信側が応答を返す時間、受信側の応答を送信側が受信した時間のいずれかもしくはそれらを組み合わせることにより、データ受信時間情報を生成することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0010】
次に、本発明の請求項4に記載された暗号通信方法は、前記送信用受信時間取得段階では、受信側に試験送信を行うことにより、データ受信時間またはデータ転送レートを算出し、その情報を基に前記データ受信時間情報を算出することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0011】
次に、本発明の請求項5に記載された暗号通信方法は、前記送信用受信時間取得段階では、受信側へのデータ転送レートのタイムテーブルを保持し、前記タイムテーブルを基に前記データ受信時間情報を算出することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0012】
次に、本発明の請求項6に記載された暗号通信方法は、前記データ送信段階では、受信側に前記送信用暗号データを送信する送信経路を選択することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0013】
次に、本発明の請求項7に記載された暗号通信方法は、前記送信用受信時間取得段階では、各送信経路に対する受信側へのデータ転送レートのルートテーブルを保持し、前記ルートテーブルを基に前記データ受信時間情報を算出することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0014】
次に、本発明の請求項8に記載された暗号通信方法は、前記送信用受信時間取得段階では、前記タイムテーブルと前記ルートテーブルを保持し、それらのテーブルを基に前記データ受信時間情報を算出することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0015】
次に、本発明の請求項9に記載された暗号通信方法は、前記タイムテーブルと前記ルートテーブルは試験送信を行うことにより作成することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0016】
次に、本発明の請求項10に記載された暗号通信方法は、前記タイムテーブルと前記ルートテーブルは前回の送信結果を基にして作成することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0017】
次に、本発明の請求項11に記載された暗号通信方法は、前記試験送信においては、送信用データとしてダミーデータを送信することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0018】
次に、本発明の請求項12に記載された暗号通信方法は、前記送信用暗号鍵生成段階では、前記送信用受信時間取得段階で得られたデータ受信時間情報に基づいて、特定の関数に入力を行い、算出した値を送信用暗号鍵とすることを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0019】
次に、本発明の請求項13に記載された暗号通信方法は、前記送信用暗号データ生成段階において、送信するデータを一定の大きさにブロック分割し、複数ブロックの前記送信用暗号データを生成することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0020】
次に、本発明の請求項14に記載された暗号通信方法は、前記データ送信段階において、前記複数のブロックをそれぞれ異なる経路で送信することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0021】
次に、本発明の請求項15に記載された暗号通信方法は、前記受信用復号化段階において、前記送信用暗号データの復号に失敗した場合には送信側に要求信号を送信することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0022】
次に、本発明の請求項16に記載された暗号通信方法は、前記受信用復号化段階において、前記送信用暗号データの復号に失敗した場合には復号失敗した場合には送信側に復号失敗した前記送信用暗号データ情報とそのデータ受信時間情報を送信側に送信することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0023】
次に、本発明の請求項17に記載された暗号通信方法は、前記送信経路において、インターネットを使用することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0024】
次に、本発明の請求項18に記載された暗号通信方法は、前記データ送信段階において、前記送信経路の選択方法としてMPLS(Muluti Protocol Label Switching)を使用することを特徴とするものであり、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0025】
次に、本発明の請求項19に記載された暗号通信装置は、請求項1乃至請求項18に記載された暗号通信方法を使用することを特徴とするものであり、受信情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【0026】
【発明の実施の形態】
(実施の形態1)
以下に、本発明の請求項1,2に記載された発明の実施の形態について、図1、図2を用いて説明する。
【0027】
図1において、サーバー101は配信データ106を受信端末102に送信する。受信端末102が配信データ105(実質は暗号データ104)を受信する時間を受信時間取得装置107により生成する。生成された受信時間情報111を基に暗号鍵発生装置108により、暗号鍵105を生成する。暗号データ生成装置109は配信データ106を暗号鍵105を使用して暗号データ104に暗号化する。データ送信装置110はインターネット103を介して暗号データ104を受信端末102に送信する。
【0028】
図2において、受信端末102はサーバー101から送信された暗号データ104を受信し、配信データ105に復号する。データ受信装置201はインターネット103を介してサーバー101から送信される暗号データ104を受信すると暗号データ104を復号装置203に転送する。一方、受信時間取得装置202はデータ受信装置201が暗号データ104を受信した時間を測定し、その受信時間情報111を暗号鍵生成装置108に送信する。暗号鍵生成装置108は送信された受信時間情報111を基に暗号鍵105を生成し、その暗号鍵105を復号装置204に送信する。復号装置203は送信された暗号データ104を送信された暗号鍵105を使用して復号し、配信データ106を生成する。
【0029】
以上のような構成により、送信経路に暗号鍵を送信することなく安全に配信データ106を送信することが出来る。
【0030】
ここでは、受信時間情報を一例として実施例を述べたが、その他、受信時刻、受信環境、受信場所等、受信情報に係わる定められた情報を利用しても本発明の同様の効果を得ることは言うまでもない。
【0031】
次に、本発明の請求項3に記載された発明の実施の形態について、図3を用いて説明する。
【0032】
図3において、サーバーから送信されたデータ301がサーバーから受信端末に到達する時間をΔA、サーバーから送信されたデータ301が受信端末に到達してから受信が完了するまでの時間をΔB、受信端末が受信を完了し、応答(アクノレッジ)302を送信してからサーバーに到達するまでの時間をΔC、受信端末から送信された応答(アクノレッジ)302がサーバーに到達してから受信が完了するまでの時間をΔDとする。図2における受信時間取得装置202は前記のΔA、B、C、Dのいずれかもしくはそれらを組み合わせて使用することにより、受信時間情報111を生成する。ΔA、B、C、Dを組み合わせて使用する場合は、それらを単純に加算しても良いし、加減乗除算を組み合わせて算出しても良い。また、ΔA、B、C、Dは秒単位の値でも良いし、ミリ秒などの他の単位や計測する受信時間取得装置107の動作周波数に従うカウント値でも良い。また、ΔA、B、C、Dの値をある位の値に当てはめることによって受信時間情報111を生成することも考えられる。
【0033】
以上のような方法により、受信時間取得装置202は受信時間情報111を生成することが出来、送信経路に暗号鍵を送信することなく安全に配信データ106を送信することが出来る。
【0034】
次に、本発明の請求項4から11に記載された発明の実施の形態について、図4を用いて説明する。
【0035】
図4において、サーバー101はルートテーブル401とタイムテーブル402を保持している。サーバー101は受信端末102に配信データ106を送信する場合、配信するルートを決定し、ルートテーブル401からタイムテーブル402を呼び出し、現在の時刻から転送レートを取得する。図1における受信時間取得装置107は上記の転送レートを基に配信データ106のサイズから受信時間情報111を算出する。(実質は暗号データ104を送信するため、暗号データサイズを算出し使用する)
以下に実際の値を用いて説明を行う。
【0036】
サーバー101はルートAを使用して、23時に配信データ106を送信する場合、配信データ106は11Mビットであり、暗号化後の暗号データ104は12Mビットであった。図4において、ルートAにおける23時の転送レートは2.0Mbpsであるため、上記の暗号データ104を受信端末102が受信する時間は6秒と算出できる。受信時間取得装置107は上記のように計算を行うことにより、受信時間情報111を算出することが出来る。
【0037】
ルートテーブル401とタイムテーブル402は試験送信を行うことにより、作成することが出来る。また、今までの送信結果を基にして作成しても良い。また、タイムテーブル402の転送レートが前回の送信の値と違っている場合には、前回の送信結果をタイムテーブル402に反映しても良い。尚、請求項11で示すように、試験転送はダミーデータを使用しても良い。
【0038】
また、図1,2の構成の場合、受信端末102は試験転送の結果をサーバー101に送信する必要があるが、受信端末102は試験転送の結果を電話回線などの別の送信経路を使用して送信しても良いし、試験転送の結果を暗号化して、インターネットを使用して送信しても良い。
【0039】
尚、請求項18に記載しているように、送信経路としてインターネットを使用した場合、MPLSを使用することにより、送信経路を選択することが出来る。MPLSとはMPLS機能を持ったルータで構成されたMPLS網において、送信するデータ(パケット)にラベルを付けることにより、送信経路を選択することが出来る。MPLSについては、MPLS入門(Bruce Davie/Yakov Rekhter 著、トップスタジオ訳/池尻雄一 監修 翔泳社 2002年)において詳述されている。
【0040】
尚、請求項13、14に記載しているように、配信データ106を一定の大きさにブロック分割し、各ブロックをそれぞれ異なる経路で受信端末に送信することにより、更にデータの安全性を高めることが出来る。また、受信時間情報111が異なるようにルートを選択しても良いし、ランダムでルートを決定するなどとしても良い。
【0041】
以上のような方法により、受信時間取得装置107は受信時間情報111を生成することが出来、送信経路に暗号鍵を送信することなく安全に配信データ106を送信することが出来る。
【0042】
次に、本発明の請求項12に記載された発明の実施の形態について、図5を用いて説明する。
【0043】
図5は暗号鍵生成装置108における受信時間取得装置107、202から送信された受信時間情報111を基にして、暗号鍵105を生成する場合のフローチャートである。
【0044】
図5において、暗号鍵生成装置108は受信時間取得装置107、202から受信時間情報111を受信すると(ステップ501)、受信した受信時間情報111を特定の関数X(T)に代入する(ステップ502)。関数X(T)に受信時間情報111を代入して算出された値Y(Y=X(T))を暗号鍵105として、暗号データ生成装置109または復号装置203に送信する。
【0045】
尚、各受信端末によって異なる関数を使用することにより、データの安全性を更に高めることが出来る。
【0046】
以上のような方法により、暗号鍵生成装置108は暗号鍵105を生成することが出来、送信経路に暗号鍵を送信することなく安全に配信データ106を送信することが出来る。
【0047】
次に、本発明の請求項15、16に記載された発明の実施の形態について、図6を用いて説明する。
【0048】
図6は受信端末102において、暗号データ104の復号に失敗した場合のエラー処理のフローチャートである。
【0049】
図6において、復号装置203で暗号データ104の復号に失敗すると(ステップ601)、受信端末102はサーバー101にリクエスト信号を送信する。受信端末102はリクエスト信号とともに復元失敗時の受信時間情報111もサーバー101に送信する(ステップ602)。リクエスト信号を受信したサーバー101は添付されている受信時間情報111を基にルートテーブル401とタイムテーブル402の修正を行う(ステップ603)。暗号データ生成装置109は修正した受信時間情報111を基に配信データ106を再暗号化し、生成された暗号データ104を受信端末102に送信する(ステップ604)。受信端末102は送信しされた暗号データ104を復号する(ステップ605)。
【0050】
尚、受信端末102は受信時間情報111を暗号化して送信しても良いし、別の送信経路を使用しても良い。
【0051】
尚、復号失敗した場合にサーバー101はルートを変更して暗号データ104を送信しても良い。その場合は、受信端末102が時間情報111をサーバー101に送信する必要がない。
【0052】
以上のような方法により、受信端末102で暗号データ104を復元失敗しても、送信経路に暗号鍵を送信することなく安全に配信データ106を送信することが出来る。
【0053】
【発明の効果】
以上のように、本発明の暗号通信方法及び装置によれば、受信時間取得装置を備え、受信時間情報を暗号鍵情報として使用することにより、送信経路に暗号鍵を送信することなく安全に配信データを送信することが出来る。
【図面の簡単な説明】
【図1】本発明の実施の形態1におけるサーバー(送信側)のブロック図
【図2】本発明の実施の形態1における受信端末(受信側)のブロック図
【図3】本発明の実施の形態1における受信時間取得装置が取得する時間情報のブロック図
【図4】本発明の実施の形態1におけるルートテーブルとタイムテーブルのブロック図
【図5】本発明の実施の形態1における暗号鍵生成装置の暗号鍵生成のフローチャート
【図6】本発明の実施の形態1における受信端末で暗号データの復号に失敗した場合のエラー処理のフローチャート
【図7】従来の技術におけるブロック図
【符号の説明】
101 サーバー
102 受信端末
103 インターネット
104 暗号データ
105 暗号鍵
106 配信データ
107、202 受信時間取得装置
108 暗号鍵生成装置
109 受信時間取得装置
110 データ送信装置
111 受信時間情報
201 データ受信装置
203 復号装置
301 データ
302 応答(アクノレッジ)
401 ルートテーブル
402 タイムテーブル
501 ステップ1
502 ステップ2
503 ステップ3
601 ステップ1
602 ステップ2
603 ステップ3
604 ステップ4
605 ステップ5
701 サーバー
702 受信端末
703 インターネット
704 暗号データ
705 暗号鍵
706 配信データ[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a highly secure cryptographic communication method and apparatus that do not require distribution of a cryptographic key from a transmission side to a reception side.
[0002]
[Prior art]
In recent years, with the tremendous development of communication networks, various types of data have been communicated via networks. These networks have security problems such as eavesdropping on the network, falsification of communication data, and impersonation of the sender. In order to secure the security of data on such a network communication path, an encryption communication system for communicating encrypted data has been widely used.
[0003]
The encryption method that discloses the key necessary for encryption and keeps the key necessary for decryption secret is called public key cryptography. detailed. The basic method of public key cryptography is that the sender encrypts the message or session key with the recipient's public key and sends it, and the recipient decrypts the ciphertext with the secret key corresponding to the public key used for encryption. It is a typical usage.
[0004]
FIG. 7 shows an example of a conventional technique. In FIG. 7, a server 701 transmits distribution data 706 to a receiving terminal 702 via a network 703. The server 701 generates encrypted data 704 from the distribution data 706 using the encryption key 705 before data distribution. The server 701 transmits the encrypted data 704 and the encryption key 705 to the receiving terminal 702 via the network 703. The receiving terminal 702 decrypts the received encrypted data 704 into distribution data 706 using the encryption key 705.
[0005]
[Problems to be solved by the invention]
In the related art, since an encryption key is transmitted using a transmission path, as a method of protecting the encryption key, the encryption key is encrypted and transmitted to a receiving terminal, and the encryption key is transmitted to another transmission path such as a telephone line. A method has been devised, such as transmitting using an encryption key or making an encryption key invalid in a short time.
[0006]
However, in these methods, since the encryption key is transmitted via some transmission path, there is a possibility that the encryption key of the receiver is leaked to a third party.
[0007]
[Means for Solving the Problems]
In order to solve the above-mentioned problem, an encryption communication method according to claim 1 of the present invention is configured such that, when receiving data to be transmitted by a receiving side, a transmitting side obtains reception information for transmission that receives predetermined transmission information. A transmission encryption key generation step of generating a transmission encryption key based on the reception information obtained from the transmission reception information obtaining step; and the transmission encryption generated by the transmission encryption key generation step. A transmission encryption data generation step of encrypting data to be transmitted based on a key to generate transmission encryption data, and a data transmission step of transmitting the generated transmission encryption data to a receiving side,
On the receiving side, a data receiving step of receiving the transmitted cipher data for transmission, a receiving information obtaining step for obtaining the receiving information from the transmitted data, and a receiving information obtaining step obtained from the receiving information obtaining step. A receiving encryption key generating step of generating a receiving encryption key based on the reception information; and the transmitting encryption data is decrypted and transmitted based on the receiving encryption key generated in the receiving encryption key generating step. And a receiving decryption step of generating the received data, and by using predetermined reception information as encryption key information, it is possible to safely transmit the encryption key to the transmission path without transmitting the encryption key. Delivery data can be transmitted.
[0008]
In order to solve the above-mentioned problem, an encryption communication method according to claim 2 of the present invention is configured such that, on the transmission side, a transmission reception time obtaining step for obtaining a time for receiving data transmitted by the reception side; A transmission encryption key generation step of generating a transmission encryption key based on the data reception time information obtained from the acquisition step, and data to be transmitted based on the transmission encryption key generated by the transmission encryption key generation step And a data transmission step of transmitting the generated transmission encryption data to a receiving side, wherein the transmission side transmits the generated transmission encryption data to the receiving side. A data receiving step of receiving data; a receiving time obtaining step for obtaining a time at which the transmitted data is received; and a receiving time based on the receiving time information obtained from the receiving time obtaining step. A receiving encryption key generating step of generating a receiving encryption key, and a receiving step of decrypting the transmitting encryption data based on the receiving encryption key generated in the receiving encryption key generating step to generate transmitted data. And using the reception time information as the encryption key information, so that the distribution data can be transmitted safely without transmitting the encryption key to the transmission path.
[0009]
Next, in the encryption communication method according to a third aspect of the present invention, in the transmitting reception time obtaining step, when the data transmitted from the transmission side first arrives at the reception side, the data transmitted from the transmission side is transmitted. Data reception time information is generated by any one of or a combination of a time when a part or all is received by a reception side, a time when a reception side returns a response, a time when a reception side receives a response from a transmission side, or a combination thereof. By using the reception time information as the encryption key information, the distribution data can be transmitted safely without transmitting the encryption key to the transmission path.
[0010]
Next, in the encryption communication method according to claim 4 of the present invention, in the transmission reception time obtaining step, a data transmission time or a data transfer rate is calculated by performing test transmission to a reception side, And calculating the data reception time information based on the received data. Using the reception time information as encryption key information, the distribution data can be transmitted safely without transmitting the encryption key to the transmission path. I can do it.
[0011]
Next, in the encryption communication method according to the present invention, in the transmitting reception time acquiring step, a time table of a data transfer rate to a receiving side is held, and the data reception rate is based on the time table. It is characterized by calculating time information, and by using reception time information as encryption key information, it is possible to safely transmit distribution data without transmitting an encryption key to a transmission path.
[0012]
Next, the encryption communication method according to claim 6 of the present invention is characterized in that, in the data transmission step, a transmission path for transmitting the transmission encryption data to a receiving side is selected. By using the time information as the encryption key information, the distribution data can be transmitted safely without transmitting the encryption key to the transmission path.
[0013]
Next, in the encryption communication method according to a seventh aspect of the present invention, in the transmission reception time obtaining step, a route table of a data transfer rate to a receiving side for each transmission path is held, and the route table is referred to. Calculating the data reception time information, and by using the reception time information as encryption key information, it is possible to transmit the distribution data safely without transmitting the encryption key to the transmission path. I can do it.
[0014]
Next, in the cryptographic communication method according to claim 8 of the present invention, in the transmitting reception time obtaining step, the time table and the route table are held, and the data reception time information is stored based on those tables. By using the reception time information as the encryption key information, the distribution data can be transmitted safely without transmitting the encryption key to the transmission path.
[0015]
Next, an encryption communication method according to claim 9 of the present invention is characterized in that the time table and the route table are created by performing test transmission, and the reception time information is converted to encryption key information. As a result, the distribution data can be transmitted safely without transmitting the encryption key to the transmission path.
[0016]
Next, an encrypted communication method according to claim 10 of the present invention is characterized in that the time table and the route table are created based on a previous transmission result, and the reception time information is encrypted. By using it as key information, distribution data can be transmitted safely without transmitting an encryption key to the transmission path.
[0017]
Next, an encryption communication method according to claim 11 of the present invention is characterized in that, in the test transmission, dummy data is transmitted as transmission data, and reception time information is used as encryption key information. By using this, the distribution data can be transmitted safely without transmitting the encryption key to the transmission path.
[0018]
Next, in the encryption communication method according to claim 12 of the present invention, in the transmission encryption key generation step, a specific function is defined based on the data reception time information obtained in the transmission reception time acquisition step. It is characterized by inputting, and using the calculated value as the transmission encryption key. By using the reception time information as the encryption key information, the distribution data can be safely transmitted without transmitting the encryption key to the transmission path. Can be sent.
[0019]
Next, in the encrypted communication method according to the present invention, in the transmitting encrypted data generating step, the data to be transmitted is divided into blocks of a predetermined size to generate a plurality of blocks of the transmitting encrypted data. By using the reception time information as the encryption key information, the distribution data can be transmitted safely without transmitting the encryption key to the transmission path.
[0020]
Next, a cryptographic communication method according to claim 14 of the present invention is characterized in that, in the data transmitting step, the plurality of blocks are transmitted through different paths, respectively, By using the information as information, the distribution data can be transmitted safely without transmitting the encryption key to the transmission path.
[0021]
Next, the encryption communication method according to claim 15 of the present invention is characterized in that, in the receiving decryption step, if the decryption of the encrypted transmission data has failed, a request signal is transmitted to the transmission side. By using the reception time information as the encryption key information, the distribution data can be transmitted safely without transmitting the encryption key to the transmission path.
[0022]
Next, in the encryption communication method according to claim 16 of the present invention, in the receiving decryption step, if the decryption of the transmission encrypted data fails, the decryption fails. Transmitting the cipher data information for transmission and its data reception time information to the transmission side, and transmitting the encryption key to the transmission path by using the reception time information as the encryption key information. Distribution data can be transmitted without any security.
[0023]
Next, an encryption communication method according to claim 17 of the present invention is characterized in that the transmission path uses the Internet, and the transmission time is determined by using reception time information as encryption key information. The distribution data can be transmitted safely without transmitting the encryption key to the path.
[0024]
Next, an encryption communication method according to claim 18 of the present invention is characterized in that, in the data transmission step, MPLS (Multi Protocol Label Switching) is used as the transmission path selection method, By using the reception time information as the encryption key information, the distribution data can be transmitted safely without transmitting the encryption key to the transmission path.
[0025]
Next, an encryption communication device according to a nineteenth aspect of the present invention uses the encryption communication method according to any one of the first to eighteenth aspects. As a result, the distribution data can be transmitted safely without transmitting the encryption key to the transmission path.
[0026]
BEST MODE FOR CARRYING OUT THE INVENTION
(Embodiment 1)
An embodiment of the present invention described in claims 1 and 2 of the present invention will be described below with reference to FIGS.
[0027]
In FIG. 1, a server 101 transmits distribution data 106 to a receiving terminal 102. A reception time acquisition device 107 generates a time when the receiving terminal 102 receives the distribution data 105 (substantially, the encrypted data 104). The encryption key 105 is generated by the encryption key generator 108 based on the generated reception time information 111. The encrypted data generation device 109 encrypts the distribution data 106 into the encrypted data 104 using the encryption key 105. The data transmitting device 110 transmits the encrypted data 104 to the receiving terminal 102 via the Internet 103.
[0028]
2, the receiving terminal 102 receives the encrypted data 104 transmitted from the server 101 and decrypts the encrypted data 104 into distribution data 105. When receiving the encrypted data 104 transmitted from the server 101 via the Internet 103, the data receiving device 201 transfers the encrypted data 104 to the decryption device 203. On the other hand, the reception time acquisition device 202 measures the time when the data reception device 201 has received the encrypted data 104, and transmits the reception time information 111 to the encryption key generation device. The encryption key generation device 108 generates the encryption key 105 based on the received reception time information 111, and transmits the encryption key 105 to the decryption device 204. The decryption device 203 decrypts the transmitted encrypted data 104 using the transmitted encryption key 105 to generate distribution data 106.
[0029]
With the above configuration, the distribution data 106 can be transmitted safely without transmitting the encryption key to the transmission path.
[0030]
Here, the embodiment has been described using the reception time information as an example. However, the same effect of the present invention can be obtained even by using predetermined information related to the reception information such as reception time, reception environment, reception location, and the like. Needless to say.
[0031]
Next, an embodiment of the invention described in claim 3 of the present invention will be described with reference to FIG.
[0032]
In FIG. 3, ΔA indicates the time when data 301 transmitted from the server reaches the receiving terminal from the server, ΔB indicates the time from when data 301 transmitted from the server reaches the receiving terminal until reception is completed, and Is completed, the time from transmission of the response (acknowledge) 302 to arrival at the server is ΔC, and the time from when the response (acknowledge) 302 transmitted from the receiving terminal reaches the server to reception is completed. Let the time be ΔD. The reception time acquisition device 202 in FIG. 2 generates the reception time information 111 by using any of ΔA, B, C, and D or a combination thereof. When ΔA, B, C, and D are used in combination, they may be simply added, or may be calculated by combining addition, subtraction, multiplication, and division. Further, ΔA, B, C, and D may be values in units of seconds, or other units such as milliseconds, or count values according to the operating frequency of the reception time acquisition device 107 to be measured. It is also conceivable to generate the reception time information 111 by applying the values of ΔA, B, C, and D to a certain value.
[0033]
With the above method, the reception time acquisition device 202 can generate the reception time information 111, and can transmit the distribution data 106 safely without transmitting the encryption key to the transmission path.
[0034]
Next, an embodiment of the invention described in claims 4 to 11 of the present invention will be described with reference to FIG.
[0035]
4, the server 101 holds a route table 401 and a time table 402. When transmitting the distribution data 106 to the receiving terminal 102, the server 101 determines the route to be distributed, calls the time table 402 from the route table 401, and acquires the transfer rate from the current time. The reception time acquisition device 107 in FIG. 1 calculates the reception time information 111 from the size of the distribution data 106 based on the above transfer rate. (Substantially, the encrypted data size is calculated and used to transmit the encrypted data 104)
The description is given below using actual values.
[0036]
When the server 101 transmits the distribution data 106 at 23:00 using the route A, the distribution data 106 has 11 M bits, and the encrypted data 104 after encryption has 12 M bits. In FIG. 4, since the transfer rate at 23:00 in route A is 2.0 Mbps, the time during which the receiving terminal 102 receives the encrypted data 104 can be calculated as 6 seconds. The reception time acquisition device 107 can calculate the reception time information 111 by performing the calculation as described above.
[0037]
The route table 401 and the time table 402 can be created by performing test transmission. Alternatively, it may be created based on the transmission result up to now. When the transfer rate of the time table 402 is different from the value of the previous transmission, the result of the previous transmission may be reflected in the time table 402. It should be noted that the test transfer may use dummy data.
[0038]
1 and 2, the receiving terminal 102 needs to transmit the test transfer result to the server 101. However, the receiving terminal 102 transmits the test transfer result using another transmission path such as a telephone line. May be transmitted, or the result of the test transfer may be encrypted and transmitted using the Internet.
[0039]
In the case where the Internet is used as the transmission path, the transmission path can be selected by using MPLS. MPLS is a method of selecting a transmission path by attaching a label to data (packets) to be transmitted in an MPLS network including a router having an MPLS function. MPLS is described in detail in an introduction to MPLS (Bruce Davier / Yakov Rekhter, translated by Top Studio / Yuichi Ikejiri, supervised by Sho swimming company, 2002).
[0040]
As described in claims 13 and 14, the distribution data 106 is divided into blocks of a fixed size, and each block is transmitted to the receiving terminal through a different path, thereby further improving data security. I can do it. Further, the route may be selected so that the reception time information 111 is different, or the route may be determined randomly.
[0041]
With the above method, the reception time acquisition device 107 can generate the reception time information 111, and can transmit the distribution data 106 safely without transmitting the encryption key to the transmission path.
[0042]
Next, an embodiment of the invention described in claim 12 of the present invention will be described with reference to FIG.
[0043]
FIG. 5 is a flowchart in the case where the encryption key 105 is generated based on the reception time information 111 transmitted from the reception time acquisition devices 107 and 202 in the encryption key generation device 108.
[0044]
In FIG. 5, when receiving the reception time information 111 from the reception time acquisition devices 107 and 202 (step 501), the encryption key generation device 108 substitutes the received reception time information 111 into a specific function X (T) (step 502). ). The value Y (Y = X (T)) calculated by substituting the reception time information 111 into the function X (T) is transmitted to the encrypted data generation device 109 or the decryption device 203 as the encryption key 105.
[0045]
By using a different function for each receiving terminal, data security can be further improved.
[0046]
With the above-described method, the encryption key generation device 108 can generate the encryption key 105, and can safely transmit the distribution data 106 without transmitting the encryption key to the transmission path.
[0047]
Next, an embodiment of the invention described in claims 15 and 16 of the present invention will be described with reference to FIG.
[0048]
FIG. 6 is a flowchart of an error process when the decryption of the encrypted data 104 has failed in the receiving terminal 102.
[0049]
In FIG. 6, when the decryption device 203 fails to decrypt the encrypted data 104 (step 601), the receiving terminal 102 transmits a request signal to the server 101. The receiving terminal 102 transmits the reception time information 111 at the time of restoration failure to the server 101 together with the request signal (step 602). The server 101 that has received the request signal corrects the route table 401 and the time table 402 based on the attached reception time information 111 (step 603). The encrypted data generation device 109 re-encrypts the distribution data 106 based on the corrected reception time information 111, and transmits the generated encrypted data 104 to the receiving terminal 102 (Step 604). The receiving terminal 102 decrypts the transmitted encrypted data 104 (step 605).
[0050]
The receiving terminal 102 may transmit the reception time information 111 after encrypting it, or may use another transmission path.
[0051]
If the decryption fails, the server 101 may change the route and transmit the encrypted data 104. In that case, the receiving terminal 102 does not need to transmit the time information 111 to the server 101.
[0052]
With the above-described method, even if the decryption of the encrypted data 104 by the receiving terminal 102 fails, the distribution data 106 can be transmitted safely without transmitting the encryption key to the transmission path.
[0053]
【The invention's effect】
As described above, according to the encryption communication method and apparatus of the present invention, the reception time acquisition device is provided, and the reception time information is used as the encryption key information, so that the encryption key can be safely transmitted without being transmitted to the transmission path. Data can be sent.
[Brief description of the drawings]
FIG. 1 is a block diagram of a server (transmitting side) according to Embodiment 1 of the present invention; FIG. 2 is a block diagram of a receiving terminal (receiving side) according to Embodiment 1 of the present invention; FIG. FIG. 4 is a block diagram of time information acquired by the reception time acquisition device according to the first embodiment; FIG. 4 is a block diagram of a route table and a time table according to the first embodiment of the present invention; FIG. FIG. 6 is a flowchart of an error key generation process performed by the receiving terminal according to the first embodiment of the present invention when decoding of encrypted data fails. FIG. 7 is a block diagram of a conventional technique.
101 server 102 receiving terminal 103 internet 104 encrypted data 105 encryption key 106 distribution data 107, 202 reception time acquisition device 108 encryption key generation device 109 reception time acquisition device 110 data transmission device 111 reception time information 201 data reception device 203 decryption device 301 data 302 response (acknowledge)
401 Route table 402 Time table 501 Step 1
502 Step 2
503 Step 3
601 Step 1
602 Step 2
603 Step 3
604 Step 4
605 Step 5
701 Server 702 Receiving terminal 703 Internet 704 Encryption data 705 Encryption key 706 Distribution data