JP2002314530A - Data transfer method - Google Patents

Data transfer method

Info

Publication number
JP2002314530A
JP2002314530A JP2002026564A JP2002026564A JP2002314530A JP 2002314530 A JP2002314530 A JP 2002314530A JP 2002026564 A JP2002026564 A JP 2002026564A JP 2002026564 A JP2002026564 A JP 2002026564A JP 2002314530 A JP2002314530 A JP 2002314530A
Authority
JP
Japan
Prior art keywords
data
server
client
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002026564A
Other languages
Japanese (ja)
Inventor
Akira Nakashige
亮 中重
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2002026564A priority Critical patent/JP2002314530A/en
Publication of JP2002314530A publication Critical patent/JP2002314530A/en
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a data transfer method that allows both a sender and a recipient can securely share data without the need for distributing an encryption key (secret key) to both the sender and the recipient in advance and makes wiretapping difficult. SOLUTION: In the data transfer method in a network system characterized in that data are transmitted/received between a 1st device and a 2nd device connected via a network, when the device acting like the transmitter in the 1st and 2nd devices transfers data to the device acting like a receiver, path information to designate a communication path is attached to the data of a transfer object and the data of the transfer object are transferred through the designated communication path. Furthermore, the method is also characterized in that at least one of a plurality of transfer object data is transferred while being attached with path information designating a different communication path from that of the other transfer object data.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、盗聴行為に対して
安全にデータを送受信者双方で共有するためのデータ転
送方法に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a data transfer method for safely sharing data between a transmitter and a receiver against eavesdropping.

【0002】[0002]

【従来の技術】例えば企業内等の限定された範囲の利用
を目的とした分散システムでは、機密情報をサーバコン
ピュータとクライアントコンピュータ間で通信する際に
は、暗号化により保護することが不可欠である。
2. Description of the Related Art In a distributed system for use in a limited area such as in a company, for example, when confidential information is communicated between a server computer and a client computer, it is indispensable to protect it by encryption. .

【0003】この暗号通信には、暗号処理および復号処
理に必要な暗号鍵を送信側と受信側の双方で共有する必
要がある。しかも、この暗号鍵は、盗聴などに対して安
全に受け渡されなければならない。
[0003] In this encryption communication, it is necessary to share an encryption key required for encryption processing and decryption processing by both the transmitting side and the receiving side. In addition, this encryption key must be safely delivered to eavesdroppers and the like.

【0004】従来の暗号通信方法は、(1)秘密鍵暗号通
信方法、(2)公開鍵暗号通信方法の2つに大別される。
Conventional encryption communication methods are roughly classified into two types: (1) a secret key encryption communication method and (2) a public key encryption communication method.

【0005】秘密鍵暗号通信方法は、送信側装置と受信
側装置とが共通の鍵を持つことを前提としており、予め
両者が暗号鍵を決めて保管しておくか、別途安全性が確
保されたやりかたで配送する手段が必要である。
[0005] The secret key cryptographic communication method is based on the premise that the transmitting device and the receiving device have a common key, and both decide an encryption key in advance and store it, or secure the security separately. There is a need for a means of delivering in a manner.

【0006】すなわち、秘密鍵暗号通信方法では、安全
に情報を送受信するために、さらに別の安全な暗号鍵の
受渡しおよび保管の手段を準備しておく必要がある。例
えば、特開平2−203377号公報に開示されている
ように、暗号鍵を管理するセンタをネットワーク環境内
に設定しておく必要がある。また、特開平5−7559
5号公報に開示されているように、送信側と受信側に秘
密鍵を格納したICカードを予め配布しておく必要があ
る。
[0006] In other words, in the secret key cryptographic communication method, it is necessary to prepare another means for delivering and storing a secure cryptographic key in order to transmit and receive information safely. For example, as disclosed in Japanese Patent Application Laid-Open No. 2-203377, it is necessary to set a center for managing encryption keys in a network environment. Further, Japanese Unexamined Patent Publication No.
As disclosed in Japanese Patent Laid-Open No. 5 (1993), an IC card storing a secret key needs to be distributed to a transmitting side and a receiving side in advance.

【0007】一方、公開鍵暗号通信方法は、相補的な鍵
情報の一方を公開して暗号送信に利用し、他方を受信側
の復号に利用するものであるが、その安全性は、主に、
(a)素因数分解問題、(b)離散対数問題という数学問題
を解く際の困難性に基づいている。
[0007] On the other hand, the public key cryptographic communication method is to disclose one of complementary key information and use it for encrypted transmission, and to use the other for decryption on the receiving side. ,
It is based on the difficulty in solving mathematical problems of (a) a factorization problem and (b) a discrete logarithm problem.

【0008】これらの問題はいずれも難しいことが予想
されているだけで、高速に解くアルゴリズムがこれまで
発見されたという報告がない、という経験的な事実に基
づいた安全性である。すなわち、暗号化されたデータを
盗聴した者にとっては、解読に必要な情報は全て揃って
いる。ただ、それを解読するための計算量が膨大にかか
るはずであるという予想に基づいて利用されているた
め、万一、上記の困難な問題を部分的にでも高速に解く
ことが可能なアルゴリズムが発見された場合、この方法
は根本的に見直す必要が出てくる。
All of these problems are security based on the empirical fact that it is only expected to be difficult and there is no report that an algorithm that solves fast has been found so far. That is, a person who eavesdrops on the encrypted data has all the information necessary for decryption. However, since it is used based on the expectation that the amount of calculation for decoding it should be enormous, an algorithm that can solve the above difficult problem at least partially even at high speed should be used If found, the method will need to be fundamentally reviewed.

【0009】[0009]

【発明が解決しようとする課題】上記のように、秘密鍵
暗号通信方法では、安全に情報を送受信するために、さ
らに別の安全な暗号鍵の受渡しおよび保管の手段を準備
しておく必要がある。
As described above, in the secret key cryptographic communication method, it is necessary to prepare another means for delivering and storing a secure cryptographic key in order to transmit and receive information safely. is there.

【0010】また、公開鍵暗号通信方法は、数学問題の
高速解法アルゴリズムの発見等によって数学問題を解く
際の困難性が解決された場合はデータが盗聴されてしま
うという問題がある。
In addition, the public key cryptographic communication method has a problem that if the difficulty in solving a mathematical problem is solved by finding a high-speed algorithm for solving the mathematical problem or the like, data can be eavesdropped.

【0011】本発明の目的は、暗号鍵(秘密鍵)を予め
送受信者双方に配信しておくことなく、送受信者双方で
安全にデータを共有し、しかも盗聴が困難なデータ転送
方法を提供することにある。
An object of the present invention is to provide a data transfer method in which both a sender and a receiver can safely share data without distributing an encryption key (private key) to the sender and the receiver in advance, and in which eavesdropping is difficult. It is in.

【0012】[0012]

【課題を解決するための手段】上記目的を達成するため
に、本発明は、ネットワークを介して接続された第1の
装置と第2の装置との間でデータを転送するネットワー
クシステムにおけるデータ転送方法であって、前記第1
の装置と第2の装置のうち送信側となる装置から受信側
となる装置にデータを転送する際に、転送対象のデータ
に通信経路を指定する経路情報を付加し、転送対象のデ
ータを前記指定された通信経路で転送することを特徴と
する。
SUMMARY OF THE INVENTION To achieve the above object, the present invention provides a data transfer in a network system for transferring data between a first device and a second device connected via a network. The method, wherein the first
When data is transferred from the transmitting device to the receiving device of the second device and the second device, path information for specifying a communication path is added to the data to be transferred, and the data to be transferred is It is characterized in that data is transferred via a specified communication path.

【0013】また、複数の転送対象データの少なくとも
1つは他の転送対象データと異なる通信経路を指定する
経路情報を付加して転送することを特徴とする。
Further, at least one of the plurality of transfer target data is transferred by adding path information for specifying a communication path different from other transfer target data.

【0014】これにより、盗聴者は第1の装置と第2の
装置との間の全ての経路で盗聴していない限り、転送対
象データを特定することは困難になる。
[0014] This makes it difficult for the eavesdropper to identify the transfer target data unless the eavesdropping is performed on all paths between the first device and the second device.

【0015】[0015]

【発明の実施の形態】以下、本発明を図示する実施形態
に基づいて詳細に説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail based on embodiments shown in the drawings.

【0016】図1は、本発明を適用するネットワークシ
ステムの実施の形態を示すシステム構成図である。この
実施形態は、例えば企業内において、人事情報データベ
ース1,勤休管理情報データベース2,在庫管理情報デ
ータベース3,経理情報データベース4などをそれぞれ
管理する人事情報管理サーバ5、勤休管理サーバ6、在
庫管理サーバ7、経理情報管理サーバ8を配置し、さら
に各部署にパーソナルコンピュータ(PC)9やネット
ワークコンピュータ(NC)10などのクライアントコ
ンピュータを多数配置し、これらを企業内LAN等のネ
ットワーク11で接続し、各クライアントコンピュータ
を操作することによって各データベース1,2,3,4
から必要な情報を取得し、閲覧するというネットワーク
システムの一例を示したものである。
FIG. 1 is a system configuration diagram showing an embodiment of a network system to which the present invention is applied. This embodiment is, for example, in a company, a personnel information management server 5, a personnel time management server 6, a personnel time management server 6, which manages a personnel time information database 1, a work time management information database 2, an inventory management information database 3, and an accounting information database 4, respectively. A management server 7 and an accounting information management server 8 are arranged, and a number of client computers such as a personal computer (PC) 9 and a network computer (NC) 10 are arranged in each department, and these are connected by a network 11 such as a corporate LAN. By operating each client computer, each database 1, 2, 3, 4
FIG. 1 shows an example of a network system in which necessary information is acquired from the Internet and browsed.

【0017】本実施形態では、各データベースの情報を
管理するサーバ5〜8(送信側装置)と、クライアントコ
ンピュータであるパーソナルコンピュータ(PC)9や
ネットワークコンピュータ(NC)10(受信側装置)と
の双方で暗号鍵を生成して暗号通信を行うために、前段
階として予備通信を行う。この時、ネットワーク環境に
接続した複数のサーバ5〜8の連携を利用し、複数のサ
ーバ経由で予備通信を行い、この予備通信の過程で暗号
鍵生成用のデータを送信側から複数回送信する。この場
合、暗号鍵生成用のデータの送信回数は送信側が予備通
信終了コマンドを送るまでの任意回数である。
In this embodiment, a server 5 to 8 (sending device) for managing information of each database and a personal computer (PC) 9 and a network computer (NC) 10 (receiving device) as client computers. In order to perform encryption communication by generating an encryption key on both sides, preliminary communication is performed as a previous stage. At this time, the preliminary communication is performed via the plurality of servers by using the cooperation of the plurality of servers 5 to 8 connected to the network environment, and the data for generating the encryption key is transmitted from the transmitting side a plurality of times in the process of the preliminary communication. . In this case, the number of transmissions of the data for generating the encryption key is an arbitrary number of times until the transmitting side sends the preliminary communication end command.

【0018】暗号鍵生成用のデータを複数のサーバ経由
で複数回送信した場合、送信側と受信側のみしか知り得
ない情報は、その送信順序と受信順序である。すなわ
ち、送信側は送信順序に関する情報は全く送信していな
いのであるが、送信側では暗号鍵生成用のデータの送信
順序は自明であり、一方の受信側では受信順序の情報を
受信していないにも拘らず、受信順序の情報が自明であ
る。これに対し、盗聴者にとってはすべての経路で暗号
鍵生成用のデータを盗聴していない限り、送信順序と受
信順序の情報を知ることはできない。
When data for generating an encryption key is transmitted a plurality of times via a plurality of servers, information that can be known only by the transmitting side and the receiving side is the transmission order and the receiving order. In other words, the transmitting side does not transmit any information on the transmission order, but the transmitting side has a clear transmission order of the data for generating the encryption key, and one receiving side does not receive the information on the receiving order. Nevertheless, the information on the receiving order is obvious. On the other hand, the eavesdropper cannot know the information of the transmission order and the reception order unless the data for generating the encryption key is eavesdropped on all routes.

【0019】図2は、サーバX(例えば人事情報管理サ
ーバ5)とクライアントY(例えばパーソナルコンピュ
ータ9)との間で暗号通信する際に、多数のデータ送信
経路が存在する状況を示した図である。図2では、送受
信者の間にA,B,C,D,E,Fのサブシステムを管
理するサーバが存在し、例えばデータ送信経路として、
(1)サーバX → A → B → クライアントY(2)
サーバX → C → D→ A → E → クライアントY
(3)サーバX → A → D → F → クライアントY
など、複数の物理的な経路の選択肢があることを示して
いる。
FIG. 2 is a diagram showing a situation in which a large number of data transmission paths exist when performing cryptographic communication between the server X (for example, the personnel information management server 5) and the client Y (for example, the personal computer 9). is there. In FIG. 2, there is a server that manages the subsystems A, B, C, D, E, and F between the sender and the receiver.
(1) Server X → A → B → Client Y (2)
Server X → C → D → A → E → Client Y
(3) Server X → A → D → F → Client Y
This indicates that there are multiple physical path options.

【0020】予備通信においては、情報を提供するサー
バXは情報の受け手のクライアントYとの間の通信経路
を、他の複数のサーバ名を順序付けて指定する。
In the preliminary communication, the server X, which provides information, specifies a communication path with the client Y, who receives the information, by ordering a plurality of other server names.

【0021】図3(a)は、予備通信におけるサーバXと
クライアントYとの間で送受信される鍵生成用データの
構造の例を表した図であり、行先ポインタ31、経路デ
ータ32、暗号鍵生成用の数値データ33とから構成さ
れ、経路データ32は送信元と最終送信先との間に複数
の中継サーバの名称(あるいはネットワークアドレスな
どの固有情報)を中継順に並べて構成されている。
FIG. 3A is a diagram showing an example of the structure of key generation data transmitted / received between the server X and the client Y in the preliminary communication, and includes a destination pointer 31, path data 32, an encryption key The path data 32 is composed of numerical data 33 for generation, and the path data 32 is constructed by arranging the names (or unique information such as network addresses) of a plurality of relay servers between the transmission source and the final destination in the order of relay.

【0022】通信経路途中のサーバでは、鍵生成用デー
タの中継により予備通信をサポートする。各中継地点の
サーバでは、鍵生成用データ中の、次の中継サーバもし
くは受信相手を指す行き先ポインタ(図中の矢印)を進
める。例えば、図3(a)の鍵生成用データがサーバAで
中継されたときは、行き先ポインタを1つ進め、サーバ
Eを指すように変更する。
The server in the middle of the communication path supports the preliminary communication by relaying the key generation data. The server at each relay point advances the destination pointer (arrow in the figure) pointing to the next relay server or the receiver in the key generation data. For example, when the key generation data shown in FIG. 3A is relayed by the server A, the destination pointer is advanced by one and changed to point to the server E.

【0023】予備通信でサーバXから発信された鍵生成
用データは、途中経路の中継サーバC,D,A,Eを経
て、受信側のクライアントYへ到着する。到着した鍵生
成用データは、到着したことを確認するために、ちょう
ど逆の経路でクライアントYからサーバXへ送られる。
The key generation data transmitted from the server X in the preliminary communication reaches the client Y on the receiving side via the relay servers C, D, A, and E on the way. The arriving key generation data is sent from the client Y to the server X via the reverse route in order to confirm that the data has arrived.

【0024】図3(b)は、逆順に送られる鍵生成用デー
タの構造を示した図であり、途中経路上のサーバE,
A,D,Cにおける復路の中継処理は往路と同様であ
る。
FIG. 3B is a diagram showing the structure of key generation data sent in reverse order.
The return route relay processing in A, D, and C is the same as the outward route.

【0025】予備通信は、主にこれらの鍵生成用データ
の往復通信を複数回行うことからなり、エンドユーザは
あるクライアントを選び、取得したい情報を管理してい
るサーバを相手として、予備通信を始める。
The preliminary communication mainly consists of performing the round trip communication of the key generation data a plurality of times. The end user selects a certain client, and performs the preliminary communication with the server managing the information to be obtained. start.

【0026】図4は、サーバXとクライアントYとの間
の予備通信の手順を表す図である。
FIG. 4 is a diagram showing a procedure of preliminary communication between the server X and the client Y.

【0027】ステップS1(予備通信開始要求) 最初に、クライアントYからサーバXに対して予備通信
を開始する要求を送る。
Step S1 (Preliminary communication start request) First, a request to start preliminary communication is sent from the client Y to the server X.

【0028】ステップS2(鍵生成用データ1送信) サーバXは、鍵生成用の数値データ33を生成し、任意
の数の中継サーバを選択して伝達経路を決め、図3
(a)に示したような構成の1回目の「暗号鍵生成用デ
ータ1」を作成し、要求のあったクライアントYに対し
て送信する。
Step S2 (transmission of key generation data 1) The server X generates numerical data 33 for key generation, selects an arbitrary number of relay servers, determines a transmission path, and
The first “encryption key generation data 1” having the configuration shown in FIG. 9A is created and transmitted to the client Y that has made the request.

【0029】ステップS3(鍵生成用データ1のエコー
バック) 「鍵生成用データ1」を受け取ったクライアントYは、
その中の数値データ33と何番目に受け取ったデータで
あるかを記憶する。
Step S3 (Echo back of key generation data 1) The client Y that has received the "key generation data 1"
The numerical data 33 and the number of the received data are stored.

【0030】次に、クライアントYは、伝達経路を逆順
にした「鍵生成用データ1」をサーバXに対して返送す
る。
Next, the client Y returns to the server X “key generation data 1” in which the transmission route is reversed.

【0031】ステップS4(鍵生成用データ2送信) 「鍵生成用データ1」を送り返されたサーバXは、ステ
ップS2の場合と同様にして、2階目の「鍵生成用デー
タ2」を作成し、クライアントYに送信する。
Step S4 (transmission of key generation data 2) The server X to which "key generation data 1" has been sent back creates "key generation data 2" on the second floor in the same manner as in step S2. And sends it to client Y.

【0032】この場合、経路データ32および数値デー
タ33は第1回目と異なる方がセキュリティの点で望ま
しい。
In this case, it is desirable that the route data 32 and the numerical data 33 are different from the first time from the viewpoint of security.

【0033】ステップS5(鍵生成用データ2のエコー
バック) 「鍵生成用データ2」を受け取ったクライアントYは、
その中の数値データ33と何番目に受け取ったデータで
あるかを記憶する。
Step S5 (Echo back of key generation data 2) The client Y that has received the "key generation data 2"
The numerical data 33 and the number of the received data are stored.

【0034】次に、クライアントYは、伝達経路を逆順
にした「鍵生成用データ2」をサーバXに対して返送す
る。
Next, the client Y returns to the server X “key generation data 2” in which the transmission route is reversed.

【0035】以上の処理を任意回数Kだけ繰り返す。The above processing is repeated an arbitrary number of times K.

【0036】ステップS6(予備通信終了要求) 最後に、予備通信終了要求をサーバXからクライアント
Yに送る。
Step S6 (Preliminary communication end request) Finally, a preliminary communication end request is sent from the server X to the client Y.

【0037】ステップS7(予備通信終了エコーバッ
ク) クライアントYは、サーバXへ予備通信終了のエコーバ
ックを送信し、予備通信を終了する。
Step S7 (preliminary communication end echo back) The client Y transmits an echo back indicating the end of the preliminary communication to the server X, and ends the preliminary communication.

【0038】このような予備通信の終了後には、サーバ
XとクライアントYの双方に順番のついた任意数個の鍵
生成用データ m[i] (i=1, 2, ..., k)が知られている状
態になる。
After the completion of the preliminary communication, any number of key generation data m [i] (i = 1, 2,..., K) ordered in both the server X and the client Y. Is in a known state.

【0039】これらの数値データから、例えば次のよう
なアルゴリズムで暗号鍵を生成することが可能である。
From these numerical data, an encryption key can be generated by the following algorithm, for example.

【0040】(a) m[i] の総和(b) m[i] の全ての積
(c) m[i] のi乗 の和(d) 奇数番目に到着した m[i]の
積と偶数番目に到着したm[i]の積との差(e) i番目の素
数をp[i]と書くとき、m[i]のp[i]乗の和(f) m[i]をp
[i]で割ったときの、全ての商の和盗聴者にとっては、
一部の経路上で盗聴した場合、m[i]のうちの幾つかの情
報しか得ることが出来ないので、まず、暗号鍵の算出の
ための情報を物理的に集められない。また、部分的な情
報から暗号鍵を数学的に推定する可能性は残るが、盗聴
者は各m[i]が何番目に送受信されたものかを決定するこ
とも、m[i]が全部で何個送受信されたかを決定すること
も出来ないので、推定が殆ど不可能になる。
(A) Sum of m [i] (b) All products of m [i]
(c) The sum of m [i] to the power of i (d) The difference between the product of m [i] arriving at the odd number and the product of m [i] arriving at the even number (e) The ith prime number is p When writing [i], the sum of m [i] raised to the power of p [i] (f)
For all the eavesdroppers of the quotient when divided by [i],
When eavesdropping on some routes, only some information of m [i] can be obtained, and firstly, information for calculating an encryption key cannot be physically collected. Although the possibility of mathematically estimating the encryption key from partial information remains, the eavesdropper can determine the order of each m [i] sent and received, , It is impossible to determine how many have been transmitted and received, making estimation almost impossible.

【0041】ここで、例えば、上記のアルゴリズムが公
開または盗聴により既に盗聴者に知られている場合を考
えると、(a)、(b)などのm[i]の到着順序を利用しないア
ルゴリズムでは、残りの盗聴出来なかった情報に関して
のみ、効率良く推定する方法が見つけられれば、暗号鍵
を算出する可能性もあるが、(c)〜(f)などのm[i]の到着
順情報を利用するアルゴリズムでは、盗聴者からは各m
[i]が何番目に到着したか、全部で何個あるかが予備通
信の内容からは分からない。このため、暗号鍵の推定は
非常に困難である。さらに、暗号鍵生成アルゴリズム
に、到着順序情報を盛り込むことにより、鍵の推定算出
をほとんど不可能に出来る。
Here, for example, considering the case where the above algorithm is already known to an eavesdropper by disclosure or eavesdropping, in an algorithm that does not use the arrival order of m [i] such as (a) and (b), If there is a possibility to calculate the encryption key only if a method for efficiently estimating only the remaining information that cannot be eavesdropped is found, the arrival order information of m [i] such as (c) to (f) may be calculated. According to the algorithm used, each e
It is not clear from the contents of the preliminary communication how many [i] has arrived or how many are in total. For this reason, it is very difficult to estimate the encryption key. Further, by including the arrival order information in the encryption key generation algorithm, the key estimation calculation can be made almost impossible.

【0042】従って、本実施形態では、(c)〜(f)などに
代表される m[i]の到着順情報を利用するアルゴリズム
を採用する。
Therefore, in the present embodiment, an algorithm using the arrival order information of m [i] represented by (c) to (f) is adopted.

【0043】サーバXとクライアントYの双方で暗号鍵
を生成した後は、従来から使用されている通常のやりか
たで秘密鍵暗号通信を行う。この場合、各情報管理サー
バへのログインや機密データへのアクセス制御などは、
暗号通信が開始してから行い、例えばアカウント名など
も暗号化されて伝達されるため、盗聴者に対して安全が
確保できる。
After the encryption key is generated by both the server X and the client Y, the secret key cryptographic communication is performed in the usual manner conventionally used. In this case, login to each information management server and access control to confidential data
Since the encrypted communication is performed after the start of the encrypted communication, for example, the account name and the like are transmitted in an encrypted form, security against eavesdroppers can be ensured.

【0044】以上のように本実施形態によれば、(1)暗
号通信のための暗号鍵を予め送受信側装置の双方に配信
しておく必要はなくなり、その結果、予めユーザやマシ
ンが保管するための手段を用意する必要もなくなる。
As described above, according to the present embodiment, (1) it is not necessary to distribute an encryption key for encrypted communication to both the transmitting and receiving apparatuses in advance, and as a result, the user or the machine stores the key in advance. There is no need to provide any means for doing so.

【0045】(2)暗号鍵の生成には、暗号化したデータ
を配信するネットワーク環境自体を利用するため、特別
な安全な経路などの配信手段を必要としない。
(2) Since the network environment itself for distributing the encrypted data is used for generating the encryption key, a distribution means such as a special secure route is not required.

【0046】(3)生成する暗号鍵は、盗聴者にとって算
出が物理的に困難である。従って、数学問題の高速解法
アルゴリズムの発見によって、その算出の困難性が影響
されない。
(3) The generated encryption key is physically difficult for an eavesdropper to calculate. Thus, finding a fast algorithm for solving a mathematical problem does not affect the difficulty of its calculation.

【0047】従って、例えば企業内で出来るだけ廉価な
クライアント(例えばネットワークコンピュータなど)を
多数導入した分散ネットワークシステムを構築する際に
極めて有効なものとなる。
Therefore, for example, it is very effective when constructing a distributed network system in which many inexpensive clients (for example, network computers) are introduced in a company.

【0048】なお、本発明は上記実施例に限定されるも
のではなく、複数の通信経路を選択可能なネットワーク
構成のすべてにおいて適用可能であることは言うまでも
ない。
It should be noted that the present invention is not limited to the above-described embodiment, and it is needless to say that the present invention can be applied to all network configurations in which a plurality of communication paths can be selected.

【0049】[0049]

【発明の効果】以上の説明から明らかなように、本発明
によれば、暗号鍵(秘密鍵)を予め送受信者双方に配信
しておく必要がなく、送受信者双方で安全にデータを共
有し、しかも盗聴を困難にすることができる。
As is apparent from the above description, according to the present invention, there is no need to distribute an encryption key (private key) to both the sender and the receiver in advance, and both the sender and the receiver can safely share data. In addition, wiretapping can be made difficult.

【0050】従って、例えば企業内で出来るだけ廉価な
ネットワークコンピュータなどのクライアントを多数導
入した分散ネットワークシステムを構築する際に極めて
有効なものとなる。
Therefore, the present invention is extremely effective when constructing a distributed network system in which a large number of clients such as network computers are installed as inexpensively as possible in a company.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の暗号鍵配送方法を適用するネットワー
クシステムの実施形態を示すシステム構成図である。
FIG. 1 is a system configuration diagram showing an embodiment of a network system to which an encryption key distribution method of the present invention is applied.

【図2】サーバXとクライアントYとの間で暗号通信す
る際に、多数のデータ送信経路が存在する状況を示した
図である。
FIG. 2 is a diagram showing a situation in which a large number of data transmission paths exist when performing cryptographic communication between a server X and a client Y;

【図3】予備通信におけるサーバXとクライアントYと
の間で送受信される鍵生成用データの構造例を表した図
である。
FIG. 3 is a diagram illustrating an example of a structure of key generation data transmitted and received between a server X and a client Y in preliminary communication.

【図4】サーバXとクライアントYとの間の予備通信の
手順を表す図である。
FIG. 4 is a diagram illustrating a procedure of preliminary communication between a server X and a client Y.

【符号の説明】[Explanation of symbols]

1…人事情報データベース、2…勤休管理情報データベ
ース、3…在庫管理情報データベース、4…経理情報デ
ータベース、5…人事情報管理サーバ、6…勤休管理情
報サーバ、7…在庫管理サーバ、8…経理情報管理サー
バ、9…パーソナルコンピュータ(クライアント)、1
0…ネットワークコンピュータ(クライアント)。
DESCRIPTION OF SYMBOLS 1 ... Personnel information database, 2 ... Work absence management information database, 3 ... Inventory management information database, 4 ... Accounting information database, 5 ... Personnel information management server, 6 ... Work absence management information server, 7 ... Inventory management server, 8 ... Accounting information management server, 9 personal computer (client), 1
0: Network computer (client).

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA03 AA12 PA07 5K030 GA15 LB05  ──────────────────────────────────────────────────続 き The continuation of the front page F term (reference) 5J104 AA03 AA12 PA07 5K030 GA15 LB05

Claims (2)

【特許請求の範囲】[Claims] 【請求項1】ネットワークを介して接続された第1の装
置と第2の装置との間でデータを転送するネットワーク
システムにおけるデータ転送方法であって、 前記第1の装置と第2の装置のうち送信側となる装置か
ら受信側となる装置にデータを転送する際に、転送対象
のデータに通信経路を指定する経路情報を付加し、転送
対象のデータを前記指定された通信経路で転送すること
を特徴とするデータ転送方法。
1. A data transfer method in a network system for transferring data between a first device and a second device connected via a network, wherein the first device and the second device are connected to each other. When data is transferred from a device on the transmission side to a device on the reception side, path information for specifying a communication path is added to the data to be transferred, and the data to be transferred is transferred through the specified communication path. A data transfer method, characterized in that:
【請求項2】複数の転送対象データの少なくとも1つは
他の転送対象データと異なる通信経路を指定する経路情
報を付加して転送することを特徴とする請求項1に記載
のデータ転送方法。
2. The data transfer method according to claim 1, wherein at least one of the plurality of transfer target data is transferred by adding path information specifying a communication path different from other transfer target data.
JP2002026564A 2002-02-04 2002-02-04 Data transfer method Pending JP2002314530A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002026564A JP2002314530A (en) 2002-02-04 2002-02-04 Data transfer method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002026564A JP2002314530A (en) 2002-02-04 2002-02-04 Data transfer method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP9075154A Division JPH10268762A (en) 1997-03-27 1997-03-27 Method for delivering cryptographic key

Publications (1)

Publication Number Publication Date
JP2002314530A true JP2002314530A (en) 2002-10-25

Family

ID=19192360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002026564A Pending JP2002314530A (en) 2002-02-04 2002-02-04 Data transfer method

Country Status (1)

Country Link
JP (1) JP2002314530A (en)

Similar Documents

Publication Publication Date Title
US6915434B1 (en) Electronic data storage apparatus with key management function and electronic data storage method
US6215877B1 (en) Key management server, chat system terminal unit, chat system and recording medium
Kikuchi et al. Multi-round anonymous auction protocols
JP2926699B2 (en) Communication partner authentication method and system
CN101484902B (en) Device-independent management method and device of cryptographic information
Domingo-Ferrer et al. User-private information retrieval based on a peer-to-peer community
EP0869635A2 (en) Encrypted data recovery method using split storage key and system thereof
CA2462448A1 (en) Access and control system for network-enabled devices
JPH07288517A (en) Ciphering communication system and ciphering communication method
EP0950302A1 (en) Public key cryptographic apparatus and method
JPH047867B2 (en)
EP0936776A2 (en) A network system using a threshold secret sharing method
JP2000066589A (en) Secret key forming system
JP2725478B2 (en) Encryption key distribution method
CN110380845B (en) Quantum secret communication alliance chain transaction method, system and equipment based on group symmetric key pool
CN1918844B (en) Secret information management scheme based on secret sharing scheme
CN108650302A (en) A kind of cloud case safe practice based on block chain
JPH09321748A (en) Communication system by shared cryptographic key, server device and client device for the system, and method for sharing cryptographic key in communication system
CN100546243C (en) Data sharing method, request processing method and device
JPH10268762A (en) Method for delivering cryptographic key
JP2002325088A (en) Data transfer system and equipment thereof
JP2002314530A (en) Data transfer method
JP2721238B2 (en) Key distribution method with signature function
JP3699618B2 (en) Encryption key acquisition method and encryption key exchange apparatus
Chen et al. Key distribution without individual trusted authentification servers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060623

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061031