JP2007288230A - コンピュータ通信装置、複号情報生成装置、プログラム - Google Patents

コンピュータ通信装置、複号情報生成装置、プログラム Download PDF

Info

Publication number
JP2007288230A
JP2007288230A JP2006107713A JP2006107713A JP2007288230A JP 2007288230 A JP2007288230 A JP 2007288230A JP 2006107713 A JP2006107713 A JP 2006107713A JP 2006107713 A JP2006107713 A JP 2006107713A JP 2007288230 A JP2007288230 A JP 2007288230A
Authority
JP
Japan
Prior art keywords
computer
data
random number
virus
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006107713A
Other languages
English (en)
Inventor
Tatsuomi Sakata
達臣 酒田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2006107713A priority Critical patent/JP2007288230A/ja
Publication of JP2007288230A publication Critical patent/JP2007288230A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】コンピュータネットワーク上での盗聴、及びネットワークコンピュータに対する不正侵入からデータの漏洩を簡易な手段でしかも確実に防止する。
【解決手段】コンピュータ通信装置1はネットワーク接続された通信用端末1bとネットワーク非接続の閲覧用コンピュータ1aからなり、両者の間は搬送部24aのフロッピー(登録商標)ディスク1cでデータ移送を行う。閲覧用コンピュータ1aのファイル作成部19は、作成したテキストデータを文字単位に分断して、分断したデータ毎に乱数を添付して順番を並べ替えたシャッフルデータファイルを形成し第1記憶部14に記録する。シャッフルデータファイルはインターネットで送信し、乱数表15aは非ネットワーク手段で事前に受信側に移送しておく。受信側は乱数表を用いてシャッフルデータファイルを複号する。
【選択図】図2

Description

本発明は、コンピュータ通信、コンピュータに記録されたデータのセキュリティ技術に関する。
近年、インターネット等、WAN(Wide Area Network)を用いたコンピュータ通信が普及している。このコンピュータ通信は、不特定多数のコンピュータ端末が同一の回線を共用する特質上、回線上を流れるデータが悪意ある第三者(ハッカーやクラッカー)によって傍受(盗聴)されうるという脅威が存在する。また、ネットワークに接続されたコンピュータは、悪意ある第三者によって侵入される危険が常に存在し、このような侵入によってデータの不正取得、改ざん等の脅威にさらされる。従来、このような脅威に対処するため、ネットワーク上での盗聴を防止するための様々な暗号化技術やコンピュータ端末への不正侵入防止技術が提案されている(例えば特許文献1、2参照)。
特開2005−311876号公報 特開2005−284523号公報
しかし、上記特許文献1に記載の発明によれば、暗号化かぎ、複号かぎの少なくともいずれか一方がネットワーク上を流れるため、暗号化されたデータが傍受された結果、複号されて第三者に元のデータが読み取られてしまう可能性がある。また、引用文献2に記載の発明によれば、IPアドレスやアプリケーションの種類に基づいてネットワーク経由でのコンピュータへの不正侵入をある程度防ぐことができるものの、根本的に防ぐことはできない。このため、コンピュータに不正侵入した第三者によってデータにアクセスされて不正取得されると、個人情報や機密文書等が外部に流出してしまう可能性がある。
本発明はこのような問題に鑑みてなされたものであり、コンピュータネットワーク上での盗聴による情報の流出、及びコンピュータへの不正侵入によるデータの改ざん、流出等を簡易な手段でしかも確実に防止できるコンピュータ通信装置、コンピュータ通信用暗号生成装置、ウイルス検知防御システムを提供することを課題としている。
上記課題を解決するために、請求項1に記載の発明は、ネットワーク接続された通信用端末と、前記ネットワークに非接続であってデータの閲覧、作成、記録等の処理を行う閲覧用コンピュータと、前記通信用端末と前記閲覧用コンピュータとの間で、記録媒体に記録されたデータを搬送する搬送手段とを備えたコンピュータ通信装置において、前記閲覧用コンピュータは、バイナリデータ、テキストデータ等の各種ファイルデータを所定単位に分断した分断データを生成し、該分断データにそれぞれ複号時の基準となる複号情報を付加し、該複号情報を付加された分断データを並べ替えるシャッフル処理を行って得たシャッフルデータファイルを生成するファイル作成手段を備え、前記閲覧用コンピュータ及び前記通信用端末は前記シャッフルデータファイルをネットワークに送信することを特徴とする。
請求項2に記載の発明は、請求項1に記載の構成に加え、前記複号情報は乱数の配列であることを特徴とする。
請求項3に記載の発明は、請求項2に記載の構成に加え、前記乱数の配列を複数記録する乱数表を備え、前記ファイル作成手段は前記シャッフルデータファイルの作成時に所定の条件に基づいて前記乱数表の中から一の前記乱数の配列を選択することを特徴とする。
請求項4に記載の発明は、請求項3に記載の構成に加え、前記所定の条件は、前記分断データに前記乱数が添付される時刻の情報であることを特徴とする。
請求項5に記載の発明は、請求項1乃至4の何れかに記載の構成に加え、前記通信用端末は、データ通信に必要な最低限の機能のみを有することを特徴とする。
請求項6に記載の発明は、請求項1乃至5の何れかに記載の構成に加え、前記ファイルデータ又は前記シャッフルデータファイルを分断した分断データのウイルス感染状況のチェックを行うウイルス確認手段を備えたウイルス確認コンピュータを設けたことを特徴とする。
請求項7に記載の発明は、請求項6に記載の構成に加え、前記ウイルス確認手段は、前記複号情報を付加された前記分断データの前記複号情報と前記乱数の配列の乱数とを照合すること、及び、前記分断データが所定のデータ量であるか否かを判断することで前記ウイルス感染状況のチェックを行うことを特徴とする。
請求項8に記載の発明は、請求項6又は7に記載の構成に加え、前記ウイルス確認コンピュータは、コンピュータを前記ウイルス確認手段として機能させるためのプログラムを読み出し専用記憶媒体に記憶させ、前記ウイルス確認手段は、前記読み出し専用記憶媒体に記録されたプログラムによってのみ機能することを特徴とする。
請求項9に記載の発明は、請求項6乃至8の何れかに記載の構成に加え、前記乱数表を記録し、前記閲覧用コンピュータに前記乱数の配列のデータを供給する乱数表格納コンピュータを設け、該乱数表格納コンピュータと前記閲覧用コンピュータとの間に記録媒体の搬送手段を設け、前記乱数の配列のデータを記録した記録媒体が前記搬送手段を移動することにより、前記乱数表格納コンピュータから前記閲覧用コンピュータへのみデータを搬送することを特徴とする。
請求項10に記載の発明は、請求項6乃至9の何れかに記載の構成に加え、前記乱数表格納コンピュータと前記ウイルス確認コンピュータとの間に記録媒体の搬送手段を設け、前記乱数の配列のデータを記録した記録媒体が前記搬送手段を移動することにより、前記乱数表格納コンピュータから前記ウイルス確認コンピュータへのみデータを搬送することを特徴とする。
請求項11に記載の発明は、請求項6乃至10の何れかに記載の構成に加え、前記閲覧用コンピュータと前記ウイルス確認コンピュータとの間に記録媒体の搬送手段を設け、前記複号情報を付加された分断データを記録した記録媒体が前記搬送手段を移動することにより、前記閲覧用コンピュータから前記ウイルス確認コンピュータへのみデータを搬送することを特徴とする。
請求項12に記載の発明は、請求項1乃至11の何れかに記載の構成に加え、前記ウイルス確認コンピュータと前記通信用端末との間に記録媒体の搬送手段を設け、前記複号情報を付加された分断データを記録した記録媒体が前記搬送手段を移動することにより、前記ウイルス確認コンピュータから前記通信用端末へのみデータを搬送すると共に、前記通信用端末と前記閲覧用コンピュータとの間で前記記録媒体に記録されたデータを搬送する前記搬送手段は、前記通信用端末から前記閲覧用コンピュータへのみデータを搬送し、前記ウイルス確認コンピュータは前記ファイル作成手段が作成した前記シャッフルデータファイルを一旦前記乱数を付加された分断データの状態に戻し、該乱数を付加された分断データについて前記ウイルス感染状況のチェックを行った後、該チェックを行った前記乱数を付加された分断データを元の前記シャッフルデータファイルに再形成する手段を備えたことを特徴とする。
請求項13に記載の発明は、請求項6乃至12の何れかに記載の構成に加え、前記ウイルス確認手段における前記照合に用いる乱数の配列を記録した乱数表、及び、前記ウイルス確認手段における前記データ量の確認に用いるデータ量の判断基準としてのデータ量確認用データを記録した動作確認用コンピュータを設け、該動作確認用コンピュータと前記ウイルス確認コンピュータとの間に記録媒体の搬送手段を設け、前記乱数の配列のデータ及び前記データ量確認用データを記録した記録媒体が前記搬送手段を移動することにより、前記動作確認用コンピュータから前記ウイルス確認コンピュータへのみデータを搬送することを特徴とする。
請求項14に記載の発明は、バイナリデータ、テキストデータ等の各種ファイルデータを所定単位に分断した分断データを生成し、該分断データにそれぞれ複号時の基準となる複号情報を付加し、該複号情報を付加された分断データを並べ替えるシャッフル処理を行って得たシャッフルデータファイルを生成するファイル作成手段を備えたコンピュータ通信装置において用いる複号情報を生成するための複号情報生成装置において、本体部に、現在の時刻の情報又は電子メールの送受信の時刻の情報に基づいて、時間によって変化する複号情報を生成する複号情報生成手段を備えたことを特徴とする。
請求項15に記載の発明は、請求項14に記載の構成に加え、前記本体部が他の複号情報生成装置の本体部と接触した時間を計測するタイマを備え、前記複号情報生成手段は前記タイマが計測した前記接触した時刻の情報に基づいて前記複号情報を生成することを特徴とする。
請求項16に記載の発明は、請求項14又は15に記載の構成に加え、前記複号情報生成手段は、前記現在の時刻の情報又は前記電子メールの送受信の時刻の情報に加え、前記コンピュータ通信装置のメールアドレス情報を用いて前記複号情報を生成することを特徴とする。
請求項17に記載の発明は、請求項14乃至16の何れかに記載の構成に加え、前記複号情報生成手段は、前記現在の時刻の情報又は前記電子メールの送受信の時刻の情報に加え、GPS衛星から取得した緯度及び経度情報に基づいて前記複号情報を生成することを特徴とする。
請求項18に記載の発明は、請求項14乃至17の何れかに記載の構成に加え、前記複号情報は乱数の配列であることを特徴とする。
請求項19に記載の発明は、請求項14乃至18の何れかに記載の構成に加え、前記本体部は、携帯電話端末であることを特徴とする。
請求項20に記載の発明は、プログラムであって、コンピュータを請求項1乃至13に記載のコンピュータ通信装置として機能させることを特徴とする。
請求項1に記載の発明によれば、ネットワーク接続された通信用端末と、ネットワークに非接続であってデータの閲覧、作成、記録等の処理を行う閲覧用コンピュータとを設けたことにより、データの閲覧、作成、記録等の処理を行うコンピュータをネットワーク接続された通信用端末と隔離することができ、閲覧、作成、記録するデータについて、悪意ある第三者の不正侵入や、それに伴うデータの改ざん、流出等を確実に防ぐことができる。また、通信用端末と閲覧用コンピュータとの間で、記録媒体に記録されたデータを搬送する搬送手段とを備えたことにより、閲覧用コンピュータで閲覧、作成、記録したデータを簡易かつ確実にネットワーク通信することが可能となる。さらに、閲覧用コンピュータにおいて、バイナリデータ、テキストデータ等の各種ファイルデータを所定単位に分断した分断データを生成し、分断データにそれぞれ複号時の基準となる複号情報を付加し、該複号情報を付加された分断データを並べ替えるシャッフル処理を行って得たシャッフルデータファイルを生成し、シャッフルデータファイルをネットワークに送信することにより、ネットワーク上には、意味をなさない文字列であって、これのみを取得しても事実上複号不可能であるシャッフルデータファイルが流されるので、ネットワーク上の盗聴による情報の流出を確実に防止できる。
請求項2に記載の発明によれば、複号情報は乱数の配列であることにより、複号情報をデータ量が軽く、生成が容易なものとして形成できる。これにより、複号情報のコンピュータネットワーク上での盗聴による情報の流出、及びコンピュータへの不正侵入によるデータの改ざん、流出等を一層簡易な手段で一層確実に防止できる。
請求項3に記載の発明によれば、ファイル作成手段はシャッフルデータファイルの作成時に所定の条件に基づいて乱数表の中から一の乱数の配列を選択することにより、予め作成された乱数の配列に基づいてシャッフルデータファイルを作成できるので、シャッフルデータファイル作成時に乱数の配列を確実に使用できる。また、乱数の配列は乱数表に複数記録されたものを用いることにより、盗聴やデータ流出によりデータが解読される可能性が一層低くなり、コンピュータネットワーク上での盗聴による情報の流出、及びコンピュータへの不正侵入によるデータの改ざん、流出等を一層簡易な手段で一層確実に防止できる。
請求項4に記載の発明によれば、所定の条件は、分断データに乱数が添付される時刻の情報であることにより、コンピュータにおいて容易に取得可能であり、かつ頻繁に変化する情報を元に乱数の配列を選択できる。これにより、盗聴やデータ流出によりデータが解読される可能性が低くなる乱数の配列を簡易に取得でき、コンピュータネットワーク上での盗聴による情報の流出、及びコンピュータへの不正侵入によるデータの改ざん、流出等を一層簡易な手段で一層確実に防止できる。
請求項5に記載の発明によれば、通信用端末は、データ通信に必要な最低限の機能のみを有することにより、通信用端末において盗聴や改ざんの容易なファイルデータが作成されてネットワークに送信されてしまう事態を確実に防止し、コンピュータネットワーク上での盗聴による情報の流出、及びコンピュータへの不正侵入によるデータの改ざん、流出等を一層簡易な手段で一層確実に防止できる。
請求項6に記載の発明によれば、ファイルデータ又はシャッフルデータファイルを分断した分断データのウイルス感染状況のチェックを行うウイルス確認手段を備えたことにより、ウイルス感染による脅威からコンピュータ通信装置を守ることができる。しかも、ウイルス確認手段を、通信用端末や閲覧用コンピュータとは別にウイルス確認コンピュータに設けたことにより、ウイルス確認手段自体のウイルス感染可能性を低減できる。これにより、コンピュータネットワーク上への情報の流出や、コンピュータ中のデータの改ざん等を簡易な手段で確実に防止できる。
請求項7に記載の発明によれば、複号情報を付加された分断データの複号情報と乱数とを照合すること、及び、分断データが所定のデータ量であるか否かを判断することでウイルス感染状況のチェックを行うことにより、ウイルス等によって、分断データに添付された乱数が書き換えられた場合と、正しい乱数の他に不正な乱数が添付された場合のいずれも検出することができる。これにより、コンピュータ中のデータの改ざん等を簡易な手段で確実に防止できる。
請求項8に記載の発明によれば、ウイルス確認コンピュータは、コンピュータをウイルス確認手段として機能させるためのプログラムを読み出し専用記憶媒体に記憶させたことにより、ウイルス感染状況をチェックするための機能がウイルス等によって事後的に書き換えられ、ウイルスチェックが不能な状態、あるいは、ウイルスチェックの結果が不正常な状態に陥ることがなくなる。また、ウイルス確認手段は、読み出し専用記憶媒体に記録されたプログラムによってのみ機能することにより、ウイルス確認コンピュータに不正なプログラムが書き込まれても正常なウイルスチェックを継続することができる。これにより、コンピュータ中のデータの改ざん等を一層確実に防止できる。
請求項9に記載の発明によれば、乱数表を記録し、閲覧用コンピュータに乱数の配列のデータを供給する乱数表格納コンピュータを設け、乱数表格納コンピュータと閲覧用コンピュータとの間に記録媒体の搬送手段を設け、乱数の配列のデータを記録した記録媒体が搬送手段を移動することにより、乱数表格納コンピュータから閲覧用コンピュータへのみデータを搬送することにより、乱数表のウイルス感染、及びウイルス感染したコンピュータからの不正侵入等により乱数表が流出することを防止できる。これにより、コンピュータネットワーク上への情報の流出や、コンピュータ中のデータの改ざん等を簡易な手段で確実に防止できる。
請求項10に記載の発明によれば、乱数表格納コンピュータとウイルス確認コンピュータとの間に記録媒体の搬送手段を設け、乱数の配列のデータを記録した記録媒体が搬送手段を移動することによって、乱数表格納コンピュータから前記ウイルス確認コンピュータへのみデータを搬送することにより、乱数表のウイルス感染、及びウイルス感染したコンピュータからの不正侵入等により乱数表が流出することを防止できる。これにより、コンピュータネットワーク上への情報の流出や、コンピュータ中のデータの改ざん等を簡易な手段で確実に防止できる。
請求項11に記載の発明によれば、閲覧用コンピュータとウイルス確認コンピュータとの間に記録媒体の搬送手段を設け、複号情報を付加された分断データを記録した記録媒体が搬送手段を移動することによって、閲覧用コンピュータからウイルス確認コンピュータへのみデータを搬送することにより、ウイルス確認コンピュータをスタンドアロンの状態に保つことができ、また、ウイルス確認コンピュータ内で発症したウイルスが閲覧用コンピュータに感染することやウイルス確認コンピュータから閲覧用コンピュータにデータが流出することを防止できる。これにより、閲覧用コンピュータ、ウイルス確認コンピュータ相互のセキュリティを高め、コンピュータネットワーク上への情報の流出や、コンピュータ中のデータの改ざん等を簡易な手段で確実に防止できる。
請求項12に記載の発明によれば、ウイルス確認コンピュータと通信用端末との間に記録媒体の搬送手段を設け、複号情報を付加された分断データを記録した記録媒体が搬送手段を移動することにより、ウイルス確認コンピュータから通信用端末へのみデータを搬送すると共に、通信用端末と閲覧用コンピュータとの間で記録媒体に記録されたデータを搬送する搬送手段は、通信用端末から閲覧用コンピュータへのみデータを搬送し、ウイルス確認コンピュータはファイル作成手段が作成したシャッフルデータファイルを一旦乱数を付加された分断データの状態に戻し、乱数を付加された分断データについてウイルス感染状況のチェックを行った後、チェックを行った乱数を付加された分断データを元のシャッフルデータファイルに再形成する手段を備えたことにより、閲覧用コンピュータにおいて作成、修正されたデータは必ずウイルス確認コンピュータにおいてウイルス感染の如何を確認することができる。これにより、コンピュータネットワーク上への情報の流出や、コンピュータ中のデータの改ざん等を簡易な手段で一層確実に防止できる。
請求項13に記載の発明によれば、ウイルス確認手段における照合に用いる乱数の配列を記録した乱数表、及び、ウイルス確認手段におけるデータ量の確認に用いるデータ量の判断基準としてのデータ量確認用データを記録したことにより、ウイルス確認手段が正常に動作しているかを確認できる。しかも、乱数表やデータ量確認用データは、通信用端末や閲覧用コンピュータとは別に動作確認用コンピュータに設け、動作確認用コンピュータとウイルス確認コンピュータとの間に記録媒体の搬送手段を設け、乱数の配列のデータ及びデータ量確認用データを記録した記録媒体が搬送手段を移動することにより、動作確認用コンピュータからウイルス確認コンピュータへのみデータを搬送することにより、乱数表やデータ量確認用データがウイルスに感染したり、ウイルスに感染したコンピュータの不正侵入等により乱数表やデータ量確認用データが流出することは確実に防止できる。これにより、コンピュータネットワーク上への情報の流出や、コンピュータ中のデータの改ざん等を簡易な手段で確実に防止できる。
請求項14に記載の発明によれば、複号情報生成装置の本体部に、現在の時刻の情報又は電子メールの送受信の時刻の情報に基づいて、時間によって変化する複号情報を生成する複号情報生成手段を備えたことにより、コンピュータにおいて容易に取得可能であり、かつ頻繁に変化する情報を元に複号情報を生成できる。これにより、盗聴やデータ流出によりデータが解読される可能性が低くなる複号情報を簡易に取得でき、コンピュータネットワーク上での盗聴による情報の流出、及びコンピュータへの不正侵入によるデータの改ざん、流出等を簡易な手段で確実に防止できる。
請求項15に記載の発明によれば、本体部が他の複号情報生成装置の本体部と接触した時間を計測するタイマを備え、複号情報生成手段はタイマが計測した前記接触した時刻の情報に基づいて複号情報を生成することにより、複号情報生成手段を所有する当事者間でしか共有できず、しかも頻繁に変化しかつ簡易に取得できる情報に基づいて複号情報を生成できる。これにより、盗聴やデータ流出によりデータが解読される可能性が低くなる複号情報を一層簡易に取得でき、コンピュータネットワーク上での盗聴による情報の流出、及びコンピュータへの不正侵入によるデータの改ざん、流出等を一層簡易な手段で一層確実に防止できる。
請求項16に記載の発明によれば、現在の時刻の情報又は電子メールの送受信の時刻の情報に加え、コンピュータ通信装置のメールアドレス情報を用いて複号情報を生成することにより、複号情報生成手段を所有する当事者間で容易に共有し、かつ容易に取得できる情報に基づいて複号情報を一層強固にすることができる。これにより、コンピュータネットワーク上での盗聴による情報の流出、及びコンピュータへの不正侵入によるデータの改ざん、流出等を一層簡易な手段で一層確実に防止できる。
請求項17に記載の発明によれば、現在の時刻の情報又は電子メールの送受信の時刻の情報に加え、GPS衛星から取得した緯度及び経度情報に基づいて複号情報を生成することにより、複号情報生成手段において容易に取得できる、精度の高い情報に基づいて複号情報を一層強固にすることができる。これにより、コンピュータネットワーク上での盗聴による情報の流出、及びコンピュータへの不正侵入によるデータの改ざん、流出等を一層簡易な手段で一層確実に防止できる。
請求項18に記載の発明によれば、複号情報は乱数の配列であることにより、複号情報をデータ量が軽く、生成が容易なものとして形成できる。これにより、複号情報のコンピュータネットワーク上での盗聴による情報の流出、及びコンピュータへの不正侵入によるデータの改ざん、流出等を一層簡易な手段で一層確実に防止できる。
請求項19に記載の発明によれば、本体部は、携帯電話端末であることにより、複号情報生成装置を手軽に所持することができる。これにより、複号情報生成装置の取扱いを手軽で容易なものとし、複号情報のコンピュータネットワーク上での盗聴による情報の流出、及びコンピュータへの不正侵入によるデータの改ざん、流出等を一層簡易な手段で一層確実に防止できる。
請求項20に記載の発明によれば、本発明をプログラム化することにより、多様なコンピュータハードウェア上で本発明を実現させることができる。
(第1の実施例)
以下、本発明の第1の実施例について、図1乃至図6を用いて説明する。
図1は、本発明の第1の実施例としてのコンピュータ通信システムのシステム構成図である。同図に示す通り本実施例のコンピュータ通信システム1Aにおいては、コンピュータ通信装置1、2がインターネット3を介して接続されている。
コンピュータ通信装置1は、閲覧用コンピュータ1aと、通信用端末1bとを有する。閲覧用コンピュータ1aと通信用端末1bとに跨って、データを搬送する搬送手段としての搬送部24aが形成され、搬送部24aには、閲覧用コンピュータ1aと、通信用端末1bとの間を移動可能な、記録媒体としてのフレキシブルディスク(例えばフロッピー(登録商標)ディスク)1cが介在する。
通信用端末1bは、ネットワーク接続されたコンピュータ端末であり、インターネット3等のネットワークを介したデータ通信機能を有する。
閲覧用コンピュータ1aは、インターネット3等のネットワークに非接続であって、データの閲覧、作成、記録等を行う機能を有する。
搬送部24aは、通信用端末1bと閲覧用コンピュータ1aとの間でフロッピー(登録商標)ディスク等のフレキシブルディスク1cを往復させて、通信用端末1bと閲覧用コンピュータ1aとの間でフレキシブルディスク1cに記録されたデータを搬送させる。
なお、コンピュータ通信装置2の閲覧用コンピュータ2a、通信用端末2b、搬送部24b、フレキシブルディスク2cもコンピュータ通信装置1のものと同様の構成及び機能を有する。従って以後説明の簡単のため、区別の必要がある場合を除きコンピュータ通信装置2及びその構成要件はコンピュータ通信装置1及びその構成要件として説明する。
図2は、本発明の第1の実施例のコンピュータ通信装置1の機能ブロック図である。
同図に示す通り、コンピュータ通信装置1の通信用端末1bは、制御部21、RAM21b、通信インターフェース部22、インターフェース部23を有し、閲覧用コンピュータ1aは制御部11、RAM11b、第1記憶部14、第2記憶部15、インターフェース部16を有する。
なお、通信用端末1bは、データ通信に必要な最低限の機能(例えばコネクション確立機能、メール受発信機能等)のみを有するようにしておき、通信用端末1bにおけるファイル作成等の処理が物理的にできないようにしておくことが、セキュリティを高める上で望ましい。具体的には、文書ファイルの作成、スプレッドシートファイルの作成等、データ通信と無関係のアプリケーションプログラムをインストールしないことや、データ通信と無関係のタスクを実行できないハードウェア環境を形成しておくこと(例えば、RAM21bを、パケットの送受信には支障はないがファイル作成には支障を来たす程度の小容量にしておくことや、データ通信に必要な機能をハードウェアによって形成すると共にアプリケーションプログラムをインストールする記憶媒体を設けないこと、等)が考えられる。
通信用端末1b、閲覧用コンピュータ1aは操作部12、表示部13を共有し、スイッチ12a、13aによって操作が切り替えられる。なお、以下の説明で閲覧用コンピュータ1aが通信用端末1bと共通する部分の説明は省略する。
制御部21はCPU(中央演算装置)21aを備え、OS(Operating System)プログラムや各種アプリケーションプログラム等の演算処理を行い、分析支援処理全体を制御する。
制御部21においては、機能手段として、メーラ25、ファイル交信部26が形成される。これらの機能手段は、アプリケーションプログラムを制御部21のCPU21aと協働させることにより実現される。
メーラ25は、電子メールの送受信や受信したメールの記録管理を行う。ファイル交信部26は、FTP(File Transfer Protocol)等に基づいてネットワークを介した文書ファイル等の送受信を行う。
RAM21bはプログラムやデータを一時的に記憶しCPU21aの作業領域として機能する。
閲覧用コンピュータ1aの制御部11においては、アプリケーションプログラムのCPU11aにおける処理結果としての機能手段として、パスワード生成(後述)に用いられるタイマ17及び乱数生成部18と、ファイル作成部19とが形成される。
タイマ17は現在の時刻を計測する。乱数生成部18はタイマ17が計測した時刻と所定のアルゴリズムに基づいて乱数を生成する。ファイル作成部19はテキストファイル等のファイルデータを所定の処理により暗号化したシャッフルデータファイル(後述)を生成する。
第1記憶部14、第2記憶部15は、各種ファイルデータ等を記憶するハードディスクであり、それぞれ、ファイルデータ14a、乱数表15aが記録される。第1記憶部14、第2記憶部15の少なくとも何れか一方には、ワード(マイクロソフト社の登録商標)等の文書作成ソフトや、各種表計算ソフト、プレゼンテーションソフト等、テキストデータが入力されるアプリケーションソフトウェアがインストールされている。
なお、第2記憶部15には、暗号化したファイル(後述のシャッフルデータファイル)を複号するためのデータ、及び、暗号化したデータを送信するときに用いるパスワードの生成に用いられるデータが格納されており、セキュリティ上極めて重要である関係上、内部にあるデータは悪意ある第三者によって不正取得されないような対策が施されていることが望ましい。具体的には、パスワード等を用いたアクセス制限や、暗号化した状態でのデータ保管、アクセス権のない第三者がデータを取得した際に自動的にデータが破壊される仕組みや、アクセス権のない第三者のアクセスがあった場合に自動的に記録されたデータが破壊されるような第2記憶部15の耐タンパ性を高く設定する仕組み、等の方法が考えられる。
ファイルデータ14aはファイル作成部19によって作成されたシャッフルデータファイル(後述)が所定期間分(例えば1年分)記録される(それゆえ第1記憶部14はファイルデータ14aを大量に記録できるような大容量のものであることが望ましい。)。
乱数表15aは、シャッフルデータファイル(後述)を形成する際に用いられるものであり、第1記憶部14に記録されるファイルデータ14aの記録期間に作成されるファイルの数よりはるかに多い数の乱数の配列(例えば数10万通り〜数100万通り)が記録されている。シャッフルデータファイルの作成時に所定の条件に基づいて乱数表15aの中から一の乱数の配列を選択することにより、予め作成された乱数の配列に基づいてシャッフルデータファイルを作成することで、シャッフルデータファイル作成時に乱数の配列を確実に使用できる。また、乱数の配列は乱数表15aに複数記録されたものを用いることにより、盗聴やデータ流出によりデータが解読される可能性が低くなる。
この乱数の配列は、後述するようにシャッフルデータファイルの複号情報として用いられる。複号情報を乱数の配列によって形成することにより、複号情報をデータ量が軽く、生成が容易なものとして形成できる。
この乱数表15a中の乱数の配列は、所定の条件によってランダムに選択される。例えば本実施例においては、シャッフルデータファイル(後述)を生成するために用いられる乱数の配列の選択基準となるのは、タイマ17が計測した、分断されたデータに乱数が添付される(後述)時刻の情報である。時刻の情報を用いることで、コンピュータにおいて容易に取得可能であり、かつ頻繁に変化する情報を元に乱数の配列を選択できる。
搬送部24aはモータ等のアクチュエータを有し、操作部12の操作等によってフレキシブルディスク1cを閲覧用コンピュータ1a側から通信用端末1b側へ、あるいはその逆へと移動させる。なお、フレキシブルディスク1cは閲覧用コンピュータ1aと通信用端末1bとの間で固定し、搬送部24aの代わりに閲覧用コンピュータ1aと通信用端末1bとのアクセスを切り替えるスイッチを設けてもよい。
操作部12はマウス、キーボード等であり、ユーザにより閲覧用コンピュータ1a及び通信用端末1bへの操作命令が入力される。表示部13はLCD(Liquid Crystal Display)等であり、各種画像データ等を表示する。
図3は、本発明の第1の実施例のコンピュータ通信装置1のデータ暗号化の処理手順を示すフローチャートである。以下、同図に基づいて本発明の暗号化手順を具体的に説明する。
まず、コンピュータ通信装置1の利用者は、スイッチ12a、13aで操作部12、表示部13を閲覧用コンピュータ1a側の操作、表示状態とし、文書作成ソフト等を起動させ、テキストファイルを作成する(ステップS1)。
操作部12より、テキストファイルの作成が完了した旨の信号、及び暗号作成の命令が入力されると、ファイル作成部19は、データを分断し(ステップS2)、タイマ17が計測した時刻の情報に基づいて乱数表15aから一の乱数の配列を取り出し、乱数の配列中の乱数を、分断したデータに順番に添付する(ステップS3)。
図5の(a)(b)に、ステップS2におけるデータの分断、並びにステップS3における乱数の添付の模式図を示す。同図に示す通り、データの分断は、テキスト単位(即ち「こんにちは」のテキストデータが「こ」「ん」「に」「ち」「は」に分断される。)で行われる。分断されたテキストデータには、タイマ17が計測した時刻の情報に基づいて乱数表15aから取得された乱数の配列(ここでは通し番号No.1の乱数の配列)の先頭の乱数から順番に添付してゆく。即ちテキストデータ「こ」には最初の乱数「5」が添付され、テキストデータ「ん」には2番目の乱数「100」が添付され、・・・といった具合である。
全てのテキストデータに乱数を添付したら、ファイル作成部19は、乱数を添付したデータをシャッフルする(ステップS4)。ここでのシャッフルとは、乱数を添付したデータの並び順をランダムに並べ替えることである。
図5の(c)にデータのシャッフルの模式図を示す。同図では、シャッフルの結果「こ」「ん」「に」「ち」「は」の並び順が「ん」「ち」「に」「は」「こ」となっている。即ちシャッフルの結果、挨拶の日本語が意味を成さない単なる文字列になっている。
ファイル作成部19は、このシャッフルしたデータを、それぞれ乱数を添付した状態で1つのファイル化した、シャッフルデータファイルを生成する。このとき、シャッフルデータファイルには、使用した乱数の配列の通し番号「No.1」が記録される。
ファイル作成部19は、シャッフルデータファイルを作成した時刻の情報をタイマ17から取得し、取得した時刻の情報と所定の乱数生成アルゴリズムに基づいて、乱数生成部18にパスワードを生成させる(ステップS5)。このパスワードは、ファイルを開く際に必要となるものであり、シャッフルデータファイルのセキュリティ向上のために用いられる。パスワードは、乱数表15aに格納されたパスワード生成用の乱数配列を、タイマ17が計測したファイル作成時刻のデータに基づいて変更(例えばビットシフト等)したものを用いる。本実施例では、「xy*z」というパスワードが生成されたものとする。パスワード作成に用いた乱数配列の通し番号とファイル作成時刻とは、シャッフルデータファイルに記録される。
ファイル作成部19は、シャッフルデータファイルに「xy*z」のパスワード設定をし、シャッフルデータファイル生成に用いた乱数の配列のデータを第2記憶部15の乱数表15aに記録し、シャッフルデータファイルをファイルデータ14aとして第1記憶部14に記録する。
図5の(d)に、第1記憶部14に記録されるシャッフルデータファイルの模式図を示す。同図に示す通り、第1記憶部14に記録されるシャッフルデータファイルには、シャッフルされたデータ及び添付された乱数の他に、使用された乱数の配列の通し番号「No.1」、及び設定されたパスワード「xy*z」が記録される。
図4は、本発明の第1の実施例のコンピュータ通信装置1のデータ送信の処理手順を示すフローチャートである。以下、同図に基づいて本発明のデータ送信手順を具体的に説明する。
ステップS1〜S6までの手順(図3)に基づいて作成したシャッフルデータファイルをインターネット3を介してコンピュータ通信装置2に送信する場合、コンピュータ通信装置1の利用者は、操作部12の操作によって第1記憶部14のファイルデータ14a中から該当するシャッフルデータファイルを取得し、取得したシャッフルデータファイルをフレキシブルディスク1cに記録させる(ステップS11)。そして、操作部12の操作によりフレキシブルディスク1cを閲覧用コンピュータ1a側から通信用端末1b側に移動させる(ステップS12)。利用者は、スイッチ12a、13aによって操作、表示対象を通信用端末1b側とし、送信のための操作を行う。これにより、通信用端末1bはフレキシブルディスク1cに記録されたシャッフルデータファイルを取得して、メーラ25による電子メール(の添付ファイル)、またはファイル交信部26によるファイル交信により、シャッフルデータファイルをインターネット3経由でコンピュータ通信装置2に送信する(ステップS13)。
第2記憶部15に記録する乱数表15aは、コンピュータ通信装置1とインターネット3を介した通信を行うコンピュータ通信装置2の閲覧用コンピュータ2aにも予め記録しておき、通信開始以前に同じ乱数表15aをコンピュータ通信装置1とコンピュータ通信装置2とが共有する状態を形成しておく。乱数表15aは盗聴の危険のあるインターネット3を使ったデータ送信は行わず、利用者あるいは利用者から業務委託を受けた者が、データを記録した記録媒体を自動車、電車等の輸送機関や徒歩等によりコンピュータ通信装置1、2の所在地に持参し、コンピュータ通信装置1、2にて使用可能な状態とすることが望ましい。
シャッフルデータファイルの受信側であるコンピュータ通信装置2では、ステップS1〜S6及びステップS11〜S13までとは逆の処理を行うことで、シャッフルデータファイルの複号を行う。
図6に、データ複号時の処理の模式図を示す。同図に示す通り、まずコンピュータ通信装置2がシャッフルデータファイルを取得すると、閲覧用コンピュータ2aは、このシャッフルデータファイルに記録されたパスワード「xy*z」、及びシャッフルデータファイルに記録されたファイル作成時刻と乱数配列の通し番号を取得し、これらのデータに基づいてシャッフルデータファイルを開く(図6の(a)参照)。開いたシャッフルデータファイルはテキスト単位に分断し、シャッフルデータファイルに記録された通し番号の乱数の配列(ここでは通し番号No.1の乱数の配列)と照合させて分断されたデータを乱数の配列の順番に並べ替え(図6の(b)参照)、並べ替えたデータを1つのファイルデータとして元の文字列「こんにちは」を取得して複号を完了させる(図6の(c)参照)。
以上、本発明の第1の実施例においては、インターネット3に接続された通信用端末1b、2bと、インターネット3に非接続であってデータの閲覧、作成、記録等の処理を行う閲覧用コンピュータ1a、2aとを設け、データの閲覧、作成、記録等の処理を行う閲覧用コンピュータ1a、2aをインターネット3に接続された通信用端末1b、2bと隔離することで、閲覧、作成、記録するデータについて、悪意ある第三者の不正侵入や、それに伴うデータの改ざん、流出等を確実に防ぐことができる。
また、本発明の第1の実施例においては、通信用端末1b、2bと閲覧用コンピュータ1a、2aとの間で、フレキシブルディスク1c、2cに記録されたデータを搬送する搬送部24a、24bを備えたことにより、閲覧用コンピュータ1a、2aで閲覧、作成、記録したデータを簡易かつ確実にインターネット3を介して通信することが可能となる。
また、本発明の第1の実施例においては、閲覧用コンピュータ1a、2aにおいて、テキストデータを文字単位に分断した分断データを生成し、分断データにそれぞれ複号時の基準となる乱数を付加し、乱数を付加された分断データを並べ替えるシャッフル処理を行って得たシャッフルデータファイルを生成し、シャッフルデータファイルのみをインターネット3に送信することにより、インターネット3上に、意味をなさない文字列であって、これのみを取得しても事実上複号不可能であるシャッフルデータファイルを流すことでネットワーク上の盗聴による情報の流出を確実に防止できる。
なお、上記第1の実施例においては、「こ」「ん」「に」等のテキスト単位で乱数を添付したが、別の単位で添付してもよい。例えば、画像データの画素単位、2次元のグラフや、3次元のグラフにおける各座標単位で乱数を添付してシャッフルデータファイルを形成することも考えられる。
(第2の実施例)
本発明の第2の実施例について、図7乃至図11を用いて説明する。
図7は、本発明の本発明の第2の実施例としてのコンピュータ通信システムのシステム構成図である。同図に示す通り本実施例のコンピュータ通信システム1Bにおいては、コンピュータ通信装置31、32がインターネット3を介して接続されている構成は第1の実施例と同様であるが、それらに加え、各コンピュータ通信装置31、32側にて、複号情報生成装置としての携帯電話端末33、34を備えている。複号情報生成装置を携帯電話端末33、34とすることにより、利用者は複号情報生成装置を手軽に所持でき、手軽で容易に取扱うことができる。
携帯電話端末33、34は電子メール機能とGPS機能とを有しており、相互に電子メールの交信を行うと共に、GPS衛星から緯度、経度情報を取得する。また、携帯電話端末33、34は接続部及び接触部(図7には図示せず)を有し、コンピュータ通信装置31、32に設けられた接続部31d、32dに接続されることで、また携帯電話端末33、34同士で接触することでデータ通信を行う。
図8は、本発明の第2の実施例のコンピュータ通信装置31の機能ブロック図である。同図に示す通り、コンピュータ通信装置31の閲覧用コンピュータ31aは、接続部31d、インターフェース部31eを有する。接続部31dはUSBポート等、携帯電話端末33の接続インターフェース(図8に図示せず)と接続するための機能を有する。インターフェース部31eは閲覧用コンピュータ31aの制御部11と携帯電話端末33との間でデータ通信を行うために必要な処理を行う。コンピュータ通信装置31のその他の構成は、図2に示すコンピュータ通信装置1の構成と同じである。
図9は、本発明の第2の実施例の携帯電話端末33の機能ブロック図である。
同図に示す通り、携帯電話端末33は、CPU81aを有する制御部81、RAM81b、操作部82、表示部83、第1記憶部84、第2記憶部85、スイッチ84b、85b、通信インターフェース部86、インターフェース部87a、87b、接続部88、接触部89を有する。CPU81a、制御部81、RAM81b、操作部82、表示部83、第1記憶部84、第2記憶部85、通信インターフェース部86、の機能は図2に示すコンピュータ通信装置1の構成と同じなので説明を省略する。
スイッチ84b、85bはオンオフ式スイッチであり、操作部82の操作により機能し、オン時は第1記憶部84、第2記憶部85と制御部81の信号を導通させ、オフ時は非導通とする。
接続部88はコンピュータ通信装置31(の閲覧用コンピュータ31a)に設けられた接続部31dと接続する機能を有する。接触部89は他の携帯電話端末34に同様に設けられた接続部(図示せず)と接続して相互にデータ通信を行う。インターフェース部87a、87bは、コンピュータ通信装置31との間、及び他の携帯電話端末34との間でのデータ通信に必要な処理を行う。
制御部81においては、機能手段として、電子メールを送受信し受信した電子メールを記録管理するためのメーラ93、シャッフルデータファイルの作成に用いる、複号情報としての乱数の配列を生成するためのタイマ91及び乱数生成部(複号情報生成手段)92が形成される。これらの機能手段は、アプリケーションプログラムを制御部81のCPU81aと協働させることにより実現される。複号情報を乱数の配列とすることにより、複号情報をデータ量が軽く、生成が容易なものとして形成できることになる。
乱数生成部92は、接触部89が他の携帯電話端末34の接触部と接触したことを検知した信号を受信する機能と、タイマ91等から取得した現在時刻の情報や電子メールの発信時刻の情報に基づいて異なる乱数の配列を形成する機能とを有する。即ち、乱数生成部92で生成される乱数の配列は、接触部89が接触した時刻や、電子メールの送受信を行った時刻により一意に定められる。
第1記憶部84、第2記憶部85には、乱数表84a、アドレス乱数帳85aが記録される。アドレス乱数帳85aには、乱数の配列生成のために必要なデータ、及び、生成された乱数の配列が記録される。乱数表84aは、乱数生成部92によって形成された乱数の配列が記録される。なお、第1記憶部84は、乱数の配列生成時に必要なデータが一時的に格納されるためにも用いられる。
上述の通り、携帯電話端末33、34においてはシャッフルデータファイルの作成に用いる乱数の配列が生成されるが、携帯電話端末33、34同士を接触させて乱数の配列を生成する方法と、電子メールを用いて必要なデータを交換して乱数の配列を生成する方法の2通りの方法がある。以下、この2通りの乱数の配列生成方法について説明する。
(乱数の配列生成方法.1)
図10は、本発明の第2の実施例のコンピュータ通信装置31における、携帯電話端末33、34同士を接触させて乱数の配列を生成する方法の具体的手順を示すフローチャートである。以下、同図に基づいて乱数の配列生成の具体的手順について説明する。
まず、コンピュータ通信装置31の利用者は、携帯電話端末33の接続部88をコンピュータ通信装置31の閲覧用コンピュータ31aの接続部31dに接続する。閲覧用コンピュータ31aからは、メーラ25から取得された通信用端末31bのメールアドレスが取得されて携帯電話端末33に送られ、携帯電話端末33はスイッチ84b、85bをオンにして、取得したメールアドレスを第1記憶部84、第2記憶部85のアドレス乱数帳85aに記録する(ステップS21)。他の携帯電話端末34にも同様に閲覧用コンピュータ32aのメールアドレスを記録する。
次に、コンピュータ通信装置31、32の利用者は、携帯電話端末33、34同士の接触部89を接触させる(ステップS22)。このとき、スイッチ85bはオフになり、第2記憶部85内のアドレス乱数帳85aは他の携帯電話端末34から隔離した状態にされて、アドレス乱数帳85aへの(他の携帯電話端末34からの)不正アクセスが防止される。
携帯電話端末33は、携帯電話端末34と接触した旨の信号を受信すると、タイマ91から現在の時刻の情報を取得し、この現在の時刻の情報に基づいて乱数の配列を生成する。この乱数の配列は、図5の(a)に示す、第1の実施例にて用いた乱数の配列と同様のものである。そして、携帯電話端末33は生成した乱数の配列を第1記憶部84の乱数表84aとして記録する(ステップS23)。
さらに、携帯電話端末33、34は、通信用端末31b、32bのメールアドレスを交換して第1記憶部84に記録し、このとき、生成した乱数の配列も他の携帯電話端末34に送る。これにより、携帯電話端末33、34は、通信用端末31b、32bのメールアドレス、及び乱数の配列を共有した状態となる(ステップS24)。乱数の生成には、通信用端末31b、32bのメールアドレスの情報を生成因子として加えることができる。
携帯電話端末33、34同士が離間すると(ステップS25)、スイッチ85bがオンとなり、第1記憶部84に記録された乱数表84a、通信用端末32bのメールアドレスが第2記憶部85のアドレス乱数帳85aに移される(ステップS26)。アドレス乱数帳85aに移された後、第1記憶部84のデータは直ちに消去され、他の携帯電話端末34以外の携帯電話端末(図示せず)と接触したときの情報の漏洩を防止する(ステップS27)。
コンピュータ通信装置31の利用者は、携帯電話端末33をコンピュータ通信装置31の閲覧用コンピュータ31aの接続部31dに再接続する。閲覧用コンピュータ31aには、携帯電話端末33から、通信用端末32bのメールアドレスや生成した乱数の配列のデータが移され、これらは第2記憶部15に記録される(ステップS28)。通信用端末32bのメールアドレスは事後的にメーラ25にも記録される。また、他のコンピュータ通信装置32の利用者も、他のコンピュータ通信装置32においてステップS28と同じ処理を行う。これにより、コンピュータ通信装置31、32間で暗号通信が可能になる。なお、この場合、コンピュータ通信装置31、32間では、シャッフルデータファイルを作成する暗号化や複号において、ステップS23で生成された乱数の配列が継続的に使用される。
なお、さらにセキュリティを高めるためには、コンピュータ通信装置31、32で通信を行う段階で、ステップS28にて共有した乱数を任意の条件に基づいて更に変化させて形成した乱数を分断データに添付してシャッフルデータファイルを生成するのが望ましい。その際、シャッフルデータファイルを送信する側のコンピュータ通信装置31、32は、乱数を変化させるときに用いた任意の条件を送信するシャッフルデータファイルに添付することで、受信側でのシャッフルデータファイルの複号が可能になる。
このように、タイマ91が計測した、携帯電話端末33、34同士が接触した時刻の情報に基づいて乱数の配列を生成することにより、携帯電話端末33、34を所有する当事者間でしか共有できず、しかも頻繁に変化しかつ簡易に取得できる情報に基づいて乱数の配列を生成できる。
(乱数の配列生成方法.2)
図11は、本発明の第2の実施例のコンピュータ通信装置31における、携帯電話端末33、34間で電子メールを用いて必要なデータを交換して乱数の配列を生成する方法の具体的手順を示すフローチャートである。以下、同図に基づいて乱数の配列生成の具体的手順について説明する。
まず、コンピュータ通信装置31の利用者は、通信用端末31bのメールアドレスを携帯電話端末33の第1記憶部84、第2記憶部85のアドレス乱数帳85aに記録する(ステップS31)。この手順は図10に示すステップS21と同じである。他の携帯電話端末34にも同様に閲覧用コンピュータ32dのメールアドレスを記録する。
次に、携帯電話端末33から他の携帯電話端末34に対して電子メールが送信される(ステップS32)。電子メール送信時に、携帯電話端末33はGPS衛星から現在の緯度・経度情報を取得し、電子メールにこの緯度・経度情報を記載する。なお緯度・経度情報は第1記憶部84にも記録される。
電子メールを受信した他の携帯電話端末34からは、携帯電話端末33に電子メールが返信される(ステップS33)。返信の電子メールにも、他の携帯電話端末34がGPS衛星から取得した現在の緯度・経度情報が記載される。
返信メールを取得すると、携帯電話端末33は、返信メールのヘッダ情報を取得し、返信メールの発信時刻から10秒後(但し、所定時間経過後ということであって、10秒より長くても短くても問題はない。)に、乱数生成部92は、乱数の配列を生成する(ステップS34)。乱数の配列は、メールの送信日時データから取得した返信メールの発信日時、通信用端末31b、32bのメールアドレス、GPS衛星から取得した携帯電話端末33、34の緯度・経度情報に基づいて形成される。具体的には、返信メールの発信日時にもとづいて生成された基本的な乱数データに、メールアドレス、緯度・経度情報を所定のやり方(例えばASCIIコード表に基づく変換)等により数値化した値でビットシフトするようなやり方が考えられる。生成された乱数の配列は、図5の(a)に示す、第1の実施例にて用いた乱数の配列と同様のものである。そして、携帯電話端末33は生成した乱数の配列を第1記憶部84の乱数表84aとして記録する。
コンピュータ通信装置31の利用者は、携帯電話端末33をコンピュータ通信装置31の閲覧用コンピュータ31aの接続部31dに再接続する。閲覧用コンピュータ31aには、携帯電話端末33から、通信用端末32bのメールアドレスや生成した乱数の配列のデータが移され、これらは第2記憶部15に記録される(ステップS35)。通信用端末32のメールアドレスは事後的にメーラ25にも記録される。また、他のコンピュータ通信装置32の利用者も、他のコンピュータ通信装置32においてステップS35と同じ処理を行う。これにより、コンピュータ通信装置31、32間で暗号通信が可能になる。この場合も、コンピュータ通信装置31、32間では、シャッフルデータファイルを作成する暗号化や複号において、ステップS24で生成された乱数の配列が継続的に使用される。
このように、電子メールの送受信の時刻の情報に加え、通信用端末31b、32bのメールアドレス情報を用いて乱数の配列を生成することにより、携帯電話端末33、34を所有する当事者間で容易に共有し、かつ容易に取得できる情報に基づいて乱数の配列を一層強固にすることができる。
また、更にGPS衛星から取得した緯度及び経度情報に基づいて乱数の配列を生成することにより、携帯電話端末33、34において容易に取得できる、精度の高い情報に基づいて乱数の配列を一層強固にすることができる。
以上、本発明の第2の実施例においては、携帯電話端末33、34に、現在の時刻の情報又は電子メールの送受信の時刻の情報に基づいて、時間によって変化する乱数の配列を生成する乱数生成部92を備えたことにより、コンピュータにおいて容易に取得可能であり、かつ頻繁に変化する情報を元に乱数の配列を生成できる。
なお、上記第2の実施例においては、乱数の配列の生成に、メールアドレスに加えてGPSによる緯度、経度情報を用いた(ステップS34)が、それ以外の情報を使用してもよい。この場合、乱数の配列のセキュリティを強固にするためには、用いる情報は携帯電話端末33、34の利用者以外の者には傍受されず、携帯電話端末33、34の利用者間で情報を共有でき、系時的に絶えず値が変化し、かつ第三者がその値を推測することが困難であることが望ましい。具体的には、例えば、地上で計測でき、かつ、太陽の影響で絶えず値が変動する宇宙線(携帯電話端末33、34を結ぶ直線を通過する宇宙線であって、携帯電話端末33、34にそれぞれ設けられた宇宙線計測器によって同一の照射量やスペクトル分布を計測できるもの)の特定時間における照射量やスペクトル分布等を用いることが考えられる。
(第3の実施例)
以下、本発明の第3の実施例について、図12乃至図16を用いて説明する。
図12は、本発明の第3の実施例としてのコンピュータ通信システムのシステム構成図の一部である。同図に示す通り本実施例のコンピュータ通信システム1Cにおいては、コンピュータ通信装置41がインターネット3に接続されている。このコンピュータ通信装置41は、第1の実施例のコンピュータ通信装置1、2の機能に加え、コンピュータウイルスによる被害の抑止効果を高めたものである。本実施例では、感染の結果、シャッフルデータファイルに用いられる乱数を任意の乱数に書き換えたり、別な乱数を付加したりしてファイルの複号を困難にするコンピュータウイルスの検知を例示してコンピュータ通信装置41の構成と機能を説明するが、当該コンピュータ通信装置41は他の症状を呈するコンピュータウイルスに対しても高い検知効果、感染防止効果を奏するものである。
図12には図示しないが、インターネット3には、コンピュータ通信装置41の通信先として、図1、図7に示すコンピュータ通信装置2、32や、コンピュータ通信装置41と同様の装置等、コンピュータ通信装置41とインターネット3を介して通信可能な装置が接続されている。
コンピュータ通信装置41は通信用端末41b、閲覧用コンピュータ41a、乱数表格納コンピュータ41c、ウイルス確認コンピュータ41d、動作確認用コンピュータ41eを有する。
通信用端末41b、閲覧用コンピュータ41aは図1に示す通信用端末1b、閲覧用コンピュータ1aと同様の機能を有する。乱数表格納コンピュータ41cには、シャッフルデータファイルの生成に用いられる乱数の配列が多数(例えば数10万通り〜数100万通り)格納されており、閲覧用コンピュータ41a、ウイルス確認コンピュータ41dに対し、指定された乱数の配列のデータを供給する。ウイルス確認コンピュータ41dは閲覧用コンピュータ41aで閲覧、作成されるファイルのウイルス感染状況をチェックする。動作確認用コンピュータ41eはウイルス確認コンピュータ41dのウイルス感染状況をチェックする
乱数表格納コンピュータ41cと閲覧用コンピュータ41aとの間、閲覧用コンピュータ41aとウイルス確認コンピュータ41dとの間、乱数表格納コンピュータ41cとウイルス確認コンピュータ41dとの間、動作確認用コンピュータ41eとウイルス確認コンピュータ41dとの間でのデータの移動は、フレキシブルディスクによって行われる。そのため、乱数表格納コンピュータ41cと閲覧用コンピュータ41aとに跨ってフレキシブルディスク41mを搬送する搬送部41iが、閲覧用コンピュータ41aとウイルス確認コンピュータ41dとに跨ってフレキシブルディスク41fを搬送する搬送部41jが、乱数表格納コンピュータ41cとウイルス確認コンピュータ41dとに跨ってフレキシブルディスク41gを搬送する搬送部41kが、動作確認用コンピュータ41eとウイルス確認コンピュータ41dとに跨ってフレキシブルディスク41hを搬送する搬送部41lがそれぞれ設けられている。
フレキシブルディスク41m、41f、41g、41hは搬送部41i、41j、41k、41lを往復するが、データは一方向にしか移動しない。即ちフレキシブルディスク41mは乱数表格納コンピュータ41cから閲覧用コンピュータ41aへのみデータを移動させ、フレキシブルディスク41fが閲覧用コンピュータ41aからウイルス確認コンピュータ41dへのみデータを移動させ、フレキシブルディスク41gは乱数表格納コンピュータ41cからウイルス確認コンピュータ41dへのみデータを移動させ、フレキシブルディスク41hは動作確認用コンピュータ41eからウイルス確認コンピュータ41dへのみデータを移動させる。(即ち、フレキシブルディスク41f、41g、41hはウイルス確認コンピュータ41dにおいて、フレキシブルディスク41mは閲覧用コンピュータ41aにおいて、必ずデータの消去と初期化が行われる。)これにより、乱数表格納コンピュータ41cと動作確認用コンピュータ41eは、インターネット3を経由して通信用端末41bに供給されたデータが供給されることがないので、ウイルスの感染が確実に防止される(詳しくは後述。)。
図13A、図13Bは、本発明の第3の実施例のコンピュータ通信装置41の機能ブロック図である。同図において、通信用端末41bは図2に示す通信用端末1bと構成が同じなので説明を省略する。
閲覧用コンピュータ41aは、図1に示す閲覧用コンピュータ1aに存在する第2記憶部15とそこに記録された乱数表15aが存在せず、搬送部41i、41jと制御部11との間にインターフェース部16と同様の構成のインターフェース部42が介在する以外は、図1に示す閲覧用コンピュータ1aと同じ構成である。なお、操作部12、表示部13は、スイッチ12b、13bを介してウイルス確認コンピュータ41dにも接続されており、スイッチ12b、13bがオンのときはウイルス確認コンピュータ41dの操作及び動作状況の確認が可能である。
乱数表格納コンピュータ41cの制御部51、CPU51a、RAM51b、ウイルス確認コンピュータ41dの制御部61、CPU61a、RAM61b、動作確認用コンピュータ41eの制御部71、CPU71a、RAM71bは、閲覧用コンピュータ41aの制御部11、CPU11a、RAM11bと同様の構成である。乱数表格納コンピュータ41cのインターフェース部53、動作確認用コンピュータ41eのインターフェース部73は、閲覧用コンピュータ41aのインターフェース部16と同様の構成である。
乱数表格納コンピュータ41cの記憶部52には、乱数表52aが記録される。この乱数表52aは、図1に示す閲覧用コンピュータ1aの第2記憶部15に格納された乱数表15aと同様のデータが記録されている。
乱数表格納コンピュータ41cを設けて乱数表52aを記録し、フレキシブルディスク41mにより乱数表格納コンピュータ41cから閲覧用コンピュータ41aへのみデータを搬送することにより、乱数表52aのウイルス感染、及びウイルス感染したコンピュータからの不正侵入等により乱数表52aがインターネット3上に流出することを防止できる。
ウイルス確認コンピュータ41dの制御部61には、アプリケーションプログラムを制御部61のCPU61aと協働させることにより実現される、機能手段としてのウイルス確認部63が形成される。このウイルス確認部63は、閲覧用コンピュータ41aが取得又は作成したファイルについて、パターンマッチングやデータ量確認を行うことでウイルスチェックを行う(詳しくは後述)。
ウイルス確認コンピュータ41dにおいてウイルス確認部63として機能させるためのプログラムは、データや通常のアプリケーションプログラムを格納する記録媒体(例えばハードディスク)とは物理的に別個の記録媒体に記録する。また、当該ウイルス確認部63として機能させるためのプログラムは、読み出し専用の記憶媒体(例えば、ウイルス確認コンピュータ41dに内蔵されたROM(Read Only Memory)に記録しておくことが望ましい。読み出し専用の記憶媒体に当該プログラムを記憶させることにより、ウイルス確認部63におけるウイルス感染状況をチェックするための機能がウイルス等によって事後的に書き換えられ、ウイルスチェックが不能な状態、あるいは、ウイルスチェックの結果が不正常な状態に陥ることがなくなる。更に、ウイルス確認部63は、読み出し専用の記憶媒体に記録されたプログラムによってのみ機能するように設定しておくことが望ましい。ウイルス確認部63をこのような設定しておくことにより、ウイルス確認コンピュータ41dに不正なプログラムが書き込まれた場合であっても正常なウイルスチェックを継続することができる。
閲覧用コンピュータ41aとウイルス確認コンピュータ41dとの間には搬送部41jが設けられ、複号情報を付加された分断データを記録したフレキシブルディスク41fが搬送部41jを移動することで、閲覧用コンピュータ41aからウイルス確認コンピュータ41dへのみデータを搬送することにより、ウイルス確認コンピュータ41dをスタンドアロンの状態に保つことができ、また、ウイルス確認コンピュータ41d内で発症したウイルスが閲覧用コンピュータ41aに感染することやウイルス確認コンピュータ41dから閲覧用コンピュータ41aにデータが流出することを防止できる。
動作確認用コンピュータ41eの記憶部72には、ウイルスチェックに用いるための、乱数の配列が格納された乱数表72b、及びデータ量確認用データ72aが記録されている。
乱数表72bは、乱数表格納コンピュータ41cに記録された乱数表52aと基本的に同一のものである。データ量確認用データ72aとは、分断されたデータのデータ量(例えばビット数やバイト数)を示すものである。データ量は、8ビット、16ビット等の特定の値であってもよいし、32ビット〜48ビットまでの間のように特定の範囲であってもよい。また、データ量確認用データ72aは1種類でなく、データやファイルの形式、アプリケーションの種類等に応じて複数用意され、それらの中から必要に応じて適宜選択できるようにしておくのが望ましい。これらの乱数表72bに格納された乱数の配列、データ量確認用データ72aは、後述する通り、ウイルス確認コンピュータ41dにおいて用いられる。なお、図示しないが、乱数表格納コンピュータ41cの記憶部52にも、動作確認用コンピュータ41eに記録されたデータ量確認用データ72aと同じデータ量確認用データが記録されている。
動作確認用コンピュータ41eに、ウイルス確認部63における照合に用いる乱数の配列を記録した乱数表72b、及びデータ量の確認に用いるデータ量確認用データ72aを記録したことにより、ウイルス確認部63が正常に動作しているかを確認できる。しかも、フレキシブルディスク41hにより、動作確認用コンピュータ41eからウイルス確認コンピュータ41dへのみデータが送られることにより、乱数表72bやデータ量確認用データ72aがウイルスに感染することや、ウイルスに感染したコンピュータの不正侵入等により乱数表72bやデータ量確認用データ72aが流出することは確実に防止される。
図14は、本発明の第3の実施例における、コンピュータ通信装置41のウイルス確認の動作手順を示すフローチャートである。以下、同図に基づいてウイルス確認の具体的手順について説明する。
まず、閲覧用コンピュータ41aにおいて作成されたテキストファイル、あるいは、インターネット3を介して取得したシャッフルデータファイルは、分断されてテキストに乱数が添付された状態となったのち(図3のステップS3、図5の(b)、図6の(b)参照)、フレキシブルディスク41fに記録されてウイルス確認コンピュータ41dに送られる。ウイルス確認コンピュータ41dはフレキシブルディスク41fから分断されたデータを取得する(ステップS41)。
ウイルス確認コンピュータ41dのウイルス確認部63は、フレキシブルディスク41fから取得されたデータのウイルスチェックを行う(ステップS42)。ウイルスチェックは、分断されたデータに添付されたパターンファイルのマッチングによるチェックの他、分断されたデータの形態チェックによるチェックも行われる。分断されたデータの形態チェックにおいては、乱数表格納コンピュータ41cから、分断されたデータへの乱数添付に使用されたものと同じ乱数の配列、及び、データ量が分断されたデータと同一であるデータ量確認用データ72aが取得されてウイルス確認コンピュータ41dに送られる。
図15に、本発明の第3の実施例のコンピュータ通信装置41における、分断されたデータの形態チェックによるウイルスチェックの模式図を示す。同図の(a)は、正常な分断されたデータ100aの模式図である。ウイルスチェックは、分断されたデータ100aの乱数部分を、乱数表格納コンピュータ41cから取得した乱数の配列と照合して行う。両者が一致すれば分断データには正しい乱数が添付されていることになる。
一方、閲覧用コンピュータ41aがワーム等のウイルスに感染し、あるいはトロイの木馬等に侵入されてしまった結果、図15の(b)に示すように乱数がハッカーやクラッカーによる不正な乱数に書き換えられてしまった場合、この分断されたデータ100bを乱数の配列と照合すると両者は一致しない。従ってこの場合はウイルスに感染しているものと判断できる。
さらに、図15の(c)に示すように、ウイルス等により、分断データに正しい乱数とハッカーやクラッカーによる不正な乱数とが併せて添付されている分断されたデータ100cに対し、データの前方(図15の左側)から乱数の配列との照合を行うと、正常なデータと判断されてしまう恐れがある。そこで、乱数表格納コンピュータ41cから取得された、データ量確認用データ72aによってデータ量の確認が行われる。具体的には、図15の(c)に示す通り、分断されたデータ100cとデータ量確認用データ72aのデータ量の比較対比が行われる。比較対比の結果、図15の(c)に示すように分断されたデータのデータ量がデータ量確認用データ72aの定める値や範囲に一致しない場合、ウイルスに感染しているものと判断できる。
以上示したように、ウイルスチェックは乱数の照合とデータ量のチェックの双方を行う必要があるので、いかなる場合も乱数の照合とデータ量のチェックの双方を行う。
ウイルスチェックの結果、図15の(b)(c)に示すようなデータが発見されなかった場合(ステップS43の“No”)、閲覧用コンピュータ41aにおいて、分断されたファイルに基づいてシャッフルデータファイルを作成し、あるいは複号し(ステップS44)、ファイルの閲覧または第1記憶部14のファイルデータ14aとしての保存が行われる(ステップS45)。
第1記憶部14に記録したシャッフルデータファイルをインターネット3を介して他のコンピュータ通信装置(図12に図示せず)送信する場合、第1記憶部14から該当するデータを取り出し(ステップS46)、図3のS2以降の処理が行われる(ステップS47)。
なお、ウイルスチェックの結果、図15の(b)(c)に示すようなデータが発見された場合(ステップS43の“Yes”)、ウイルス確認コンピュータ41dにおいてチェック対象のデータは消去され、表示部13にはウイルスに感染したファイルであったことを告知する画面が表示される。
また、コンピュータ通信装置41においては、上記ステップS41〜S47の手順に加え、動作確認用コンピュータ41eを用いて、ウイルス確認コンピュータ41dの動作チェックを定期的に行い、ウイルス確認コンピュータ41dのウイルス感染の如何を確認する。図16は、本発明の第3の実施例のコンピュータ通信装置41における、ウイルス確認コンピュータ41dの動作確認の内容を示すイメージ図である。以下、同図に基づいて動作確認の具体的手順を説明する。
まず、動作確認用コンピュータ41eは、(1)乱数の配列A、(2)乱数の配列B、を取得し、する。これら乱数の配列A、Bにダミーの分断されたデータ100a、100b、・・・をそれぞれ添付して、(3)ダミーの分断されたデータ100fに乱数の配列Aから取得した乱数を取得したデータを添付したデータ100a(2個)、及びダミーの分断されたデータに乱数の配列Bから取得した乱数を添付したデータ100b(1個)、(4)ダミーの分断されたデータに乱数の配列A、Bから取得した乱数をそれぞれ添付したデータ100c(1個)、を生成する。なお、ここで用いるダミーの分断されたデータは、シャッフルデータファイル作成時に分断された現実のデータに体裁だけを似せた試験専用のデータであって、動作確認用コンピュータ41eにおいて形成される。生成されたデータ100a、100b、100cは、フレキシブルディスク41hによって動作確認用コンピュータ41eからウイルス確認コンピュータ41dに送られる。
そして、ウイルス確認コンピュータ41dのウイルス確認部63においては、送られてきたデータ100a、100b、100cを用いて
<チェックa>2個のデータ100aの乱数部分が同じであり、データ100aの乱数部分とデータ100bの乱数部分が異なることを判別できるか
<チェックb>データ100aとデータ100cが別個のものであることを判別できるか(ここでは、データ100a及びデータ100cに添付されている乱数が異なること(乱数の識別チェック)と、データ100a及びデータ100cのデータ量が異なること(データ量チェック)の双方のチェックを行うことが望ましい。)
の2点のチェックが行われる。<チェックa>と<チェックb>とを双方正しく判別できれば、ウイルス確認コンピュータ41dはウイルスの感染やトロイの木馬等の侵入がなく、正常に動作しているものと判断できる。もし<チェックa><チェックb>の少なくともいずれか一方を満たさない場合、ウイルス確認コンピュータ41dのウイルス確認部63を動作させるプログラムは、ウイルスやトロイの木馬によって、全てのデータを正しいものと判断するように改ざんされている恐れがある。
以上、この第3の実施例においては、ファイルデータ又はシャッフルデータファイルを分断した分断データのウイルス感染状況のチェックを行うウイルス確認部63を備えたことにより、ウイルス感染による脅威からコンピュータ通信装置41を守ることができる。しかも、ウイルス確認部63を、通信用端末41bや閲覧用コンピュータ41aとは別にウイルス確認コンピュータ41dに設けたことにより、ウイルス確認部63自体のウイルス感染可能性を低減できる。さらに、ウイルス感染の恐れのない動作確認用コンピュータ41eに格納されたデータを用いてウイルス確認コンピュータ41dのウイルス感染チェックを行うことにより、ウイルス確認コンピュータ41dがウイルスに感染し、誤動作し、不正なデータを正しいデータと判別するような脅威から守ることができる。
なお、上記第3の実施例においては、フレキシブルディスク41m、41f、41g、41hは搬送部41i、41j、41k、41lを往復する構成としたが、ウイルス感染を防止しセキュリティをより強固にするためには、フレキシブルディスク41m、41f、41g、41hは搬送部41i、41j、41k、41lを一方側へのみ移動する(即ち、フレキシブルディスク41mは乱数表格納コンピュータ41c側から閲覧用コンピュータ41a側へのみ移動し、フレキシブルディスク41fは閲覧用コンピュータ41a側からウイルス確認コンピュータ41d側へのみ移動し、フレキシブルディスク41gは乱数表格納コンピュータ41c側からウイルス確認コンピュータ41d側へのみ移動し、フレキシブルディスク41hは動作確認用コンピュータ41e側からウイルス確認コンピュータ41d側へのみ移動する)構成とし、フレキシブルディスク41f、41g、41h、41iを使い捨てとすることがより望ましい。
(第4の実施例)
以下、本発明の第4の実施例について、図17等を用いて説明する。
図17は、本発明の第4の実施例としてのコンピュータ通信システムのシステム構成図の一部である。同図に示す通り、本実施例のコンピュータ通信システム1Dを構成するコンピュータ通信装置41Aは、第3の実施例のコンピュータ通信システム1Cを構成する閲覧用コンピュータ41a、通信用端末41b、乱数表格納コンピュータ41c、ウイルス確認コンピュータ41dによって構成されており、動作確認用コンピュータ41eは構成中に含まない。
ウイルス確認コンピュータ41dは、機能手段としてのウイルス確認部63(図13A参照)を有するが、ウイルス確認コンピュータ41dを当該ウイルス確認部63として機能させるためのプログラムは、読み出し専用の記憶媒体(例えば、ウイルス確認コンピュータ41dに内蔵されたROM(Read Only Memory)に記録する。また、更に、ウイルス確認部63は、読み出し専用の記憶媒体に記録されたプログラムによってのみ機能するように設定する。
更に、ウイルス確認コンピュータ41dは閲覧用コンピュータ41aのファイル作成部19が作成したシャッフルデータファイルを一旦乱数を付加された分断データの状態に戻し、この乱数を付加された分断データについてウイルス感染状況のチェックを行った後、当該戻した乱数を付加された分断データを元のシャッフルデータファイルに再形成する機能を有する。
コンピュータ通信システム1Dにおいては、ウイルス確認コンピュータ41dと通信用端末41bとの間においても直接のデータの移動が行われる。また、通信用端末41bと閲覧用コンピュータ41aとの間、ウイルス確認用コンピュータ41dと通信用端末41bとの間では一方向にのみデータが移動する。
具体的には、通信用端末41bと閲覧用コンピュータ41aとの間に跨ってフレキシブルディスク41nを搬送する搬送部41oが、ウイルス確認コンピュータ41dと通信用端末41bとの間に跨ってフレキシブルディスク41pを搬送する搬送部41qがそれぞれ設けられている。フレキシブルディスク41n、41pは搬送部41o、41qを往復するが、データは一方向にしか移動しない。即ちフレキシブルディスク41nは通信用端末41bから閲覧用コンピュータ41aへのみデータを移動させ、フレキシブルディスク41pはウイルス確認コンピュータ41dから通信用端末41bへのみデータを移動させる。(即ち、フレキシブルディスク41nは閲覧用コンピュータ41aにおいて、フレキシブルディスク41pは通信用端末41bにおいて、必ずデータの消去と初期化が行われる。)これにより、閲覧用コンピュータ41aにおいて作成、修正されたシャッフルデータファイルは必ずウイルス確認コンピュータ41dにおいてウイルス感染の如何を確認することができる。その他の構成は、第3の実施例のコンピュータ通信システム1Cと同様である。
第4の実施例のコンピュータ通信システム1Dにおいては、図14、図15に示す動作手順に基づいてウイルス確認が行われる。但し、閲覧用コンピュータ41aのファイル作成部19にて作成、修正されたシャッフルデータファイルは、閲覧用コンピュータ41aからフレキシブルディスク41fによってウイルス確認コンピュータ41dに送られ、ウイルス確認コンピュータ41dが当該シャッフルデータファイルを一旦乱数を付加された分断データの状態に戻してウイルス感染状況のチェックを行う。ここで行うウイルス感染状況のチェックは、第3の実施例において行うチェックと同様である(図14のステップS42、及び図15参照)。なお、ウイルスチェックの結果、図15の(b)(c)に示すようなデータが発見された場合も第3の実施例と同様に処理される(図14のステップS43、S48参照)。
ウイルス感染状況のチェックの結果、ウイルスに感染していないことが確認された場合、チェックを行った乱数を付加された分断データを元のシャッフルデータファイルに再形成する。再形成されたシャッフルデータファイルはウイルス確認コンピュータ41dから通信用端末41bに送られ、通信用端末41bからインターネット3に送信される。これにより、インターネット3に送られるシャッフルデータファイルは送られる直前に必ずウイルス確認コンピュータ41dによるウイルス感染状況のチェックが行われることになり、ウイルスに感染したシャッフルデータファイルがインターネット3に流れて情報の漏洩やデータの改ざん等が起こるような事態を確実に防ぎ、セキュリティを一層高めることができる。
以上、第4の実施例のコンピュータ通信システム1Dにおいては、第3の実施例のコンピュータ通信システム1Cよりも簡素なシステム構成を実現しつつ、ウイルスに感染したシャッフルデータファイルがインターネット3に流れて情報の漏洩やデータの改ざん等が起こるような事態を確実に防ぎ、シャッフルデータファイルのセキュリティを一層高めることができる。
なお、第4の実施例のコンピュータ通信システム1Dにおいては、シャッフルデータファイルのセキュリティが高められる一方で、閲覧用コンピュータ41aから通信用端末41bへのデータの搬送形態が第1、第2、第3の実施例のコンピュータ通信システム1A、1B、1Cより煩雑になる。そのため、第4の実施例のコンピュータ通信システム1Dにおいては、重要でないデータの作成、閲覧等の利便性を高めるため、通信用端末41bが文書ファイル等のファイルデータの作成機能や閲覧機能等を備えた形態としてもよい。
また、第4の実施例のコンピュータ通信システム1Dにおいて、第3の実施例のコンピュータ通信システム1Cと同様に動作確認用コンピュータをさらに設け、ウイルス確認コンピュータ41d動作確認を適宜行う構成とすることも可能である。
なお、上記第1〜第4の実施例においては、タイマ17、乱数生成部18、ファイル作成部19、メーラ25、ファイル交信部26等をプログラムをCPU11a、21a等で実行することで生ずる機能手段としたが、これらの機能手段をハードウェアロジックによって形成して処理の高速化と動作の安定化を図ることも可能である。
また、上記第1〜第4の実施例においては、コンピュータ通信装置1、2、31、32、41を形成するコンピュータ間でのデータの移動に用いる記録媒体をフレキシブルディスク1c、2c、41f、41g、41h、41m、41n、41pとしたが、これに限定されず、他の記録媒体、例えばフラッシュメモリを用いた記録媒体(USBメモリ、メモリカード、あるいは本発明のコンピュータ通信装置専用のインターフェースを有するフラッシュメモリ)等を用いることもできる。
上記各実施例は例示であり、本発明が上記実施例にのみ限定されることを意味するものではないことは、いうまでもない。
本発明の第1の実施例としてのコンピュータ通信システムのシステム構成図である。 本発明の第1の実施例のコンピュータ通信装置の機能ブロック図である。 同上コンピュータ通信装置のデータ暗号化の処理手順を示すフローチャートである。 同上コンピュータ通信装置のデータ送信の処理手順を示すフローチャートである。 同上コンピュータ通信装置のデータ暗号化時における(a)データの分断、(b)乱数の添付、(c)データのシャッフル、(d)シャッフルデータファイル、(e)乱数の配列のデータファイルの模式図である。 同上コンピュータ通信装置のデータ複号時の処理の模式図である。 本発明の第2の実施例としてのコンピュータ通信システムのシステム構成図である。 本発明の第2の実施例のコンピュータ通信装置の機能ブロック図である。 本発明の第2の実施例の携帯電話端末の機能ブロック図である。 本発明の第2の実施例のコンピュータ通信装置における、携帯電話端末同士を接触させて乱数の配列を生成する方法の具体的手順を示すフローチャートである。 同上コンピュータ通信装置における、携帯電話端末間で電子メールを用いて必要なデータを交換して乱数の配列を生成する方法の具体的手順を示すフローチャートである。 本発明の第3の実施例としてのコンピュータ通信システムのシステム構成図の一部である。 本発明の第3の実施例のコンピュータ通信装置の機能ブロック図である。 本発明の第3の実施例のコンピュータ通信装置の機能ブロック図である。 同上コンピュータ通信装置のウイルス確認の動作手順を示すフローチャートである。 同上コンピュータ通信装置における、分断されたデータの形態チェックによるウイルスチェックの模式図を示す 同上コンピュータ通信装置において、ウイルス確認コンピュータの動作確認の内容を示すイメージ図である。 本発明の第4の実施例としてのコンピュータ通信システムのシステム構成図の一部である。
符号の説明
1A、1B、1C・・・コンピュータ通信システム
1、2、31、32、41、41A・・・コンピュータ通信装置
1a、2a、31a、32a、41a・・・閲覧用コンピュータ
1b、2b、31b、32b、41b・・・通信用端末
1c、2c、41f、41g、41h、41m、41n、41p・・・フレキシブルディスク(記録媒体)
24a、24b、41i、41j、41k、41l、41o、41q・・・搬送部(搬送手段)
14a・・・ファイルデータ
15a、52a、72b・・・乱数表
19・・・ファイル作成部(ファイル作成手段)
33、34・・・複号情報生成装置(携帯電話端末)
41c・・・乱数表格納コンピュータ
41d・・・ウイルス確認コンピュータ
41e・・・動作確認用コンピュータ
63・・・ウイルス確認部
72a・・・データ量確認用データ
91・・・タイマ
92・・・乱数生成部

Claims (20)

  1. ネットワーク接続された通信用端末と、
    前記ネットワークに非接続であってデータの閲覧、作成、記録等の処理を行う閲覧用コンピュータと、
    前記通信用端末と前記閲覧用コンピュータとの間で、記録媒体に記録されたデータを搬送する搬送手段とを備えたコンピュータ通信装置において、
    前記閲覧用コンピュータは、バイナリデータ、テキストデータ等の各種ファイルデータを所定単位に分断した分断データを生成し、該分断データにそれぞれ複号時の基準となる複号情報を付加し、該複号情報を付加された分断データを並べ替えるシャッフル処理を行って得たシャッフルデータファイルを生成するファイル作成手段を備え、前記閲覧用コンピュータ及び前記通信用端末は前記シャッフルデータファイルをネットワークに送信することを特徴とするコンピュータ通信装置。
  2. 前記複号情報は乱数の配列であることを特徴とする請求項1に記載のコンピュータ通信装置。
  3. 前記乱数の配列を複数記録する乱数表を備え、前記ファイル作成手段は前記シャッフルデータファイルの作成時に所定の条件に基づいて前記乱数表の中から一の前記乱数の配列を選択することを特徴とする請求項2に記載のコンピュータ通信装置。
  4. 前記所定の条件は、前記分断データに前記乱数が添付される時刻の情報であることを特徴とする請求項3に記載のコンピュータ通信装置。
  5. 前記通信用端末は、データ通信に必要な最低限の機能のみを有することを特徴とする請求項1乃至4の何れかに記載のコンピュータ通信装置。
  6. 前記ファイルデータ又は前記シャッフルデータファイルを分断した分断データのウイルス感染状況のチェックを行うウイルス確認手段を備えたウイルス確認コンピュータを設けたことを特徴とする請求項1乃至5の何れかに記載のコンピュータ通信装置。
  7. 前記ウイルス確認手段は、前記複号情報を付加された前記分断データの前記複号情報と前記乱数とを照合すること、及び、前記分断データが所定のデータ量であるか否かを判断することで前記ウイルス感染状況のチェックを行うことを特徴とする請求項6に記載のコンピュータ通信装置。
  8. 前記ウイルス確認コンピュータは、コンピュータを前記ウイルス確認手段として機能させるためのプログラムを読み出し専用記憶媒体に記憶させ、前記ウイルス確認手段は、前記読み出し専用記憶媒体に記録されたプログラムによってのみ機能することを特徴とする請求項6又は7に記載のコンピュータ通信装置。
  9. 前記乱数表を記録し、前記閲覧用コンピュータに前記乱数の配列のデータを供給する乱数表格納コンピュータを設け、該乱数表格納コンピュータと前記閲覧用コンピュータとの間に記録媒体の搬送手段を設け、前記乱数の配列のデータを記録した記録媒体が前記搬送手段を移動することにより、前記乱数表格納コンピュータから前記閲覧用コンピュータへのみデータを搬送することを特徴とする請求項6乃至8の何れかに記載のコンピュータ通信装置。
  10. 前記乱数表格納コンピュータと前記ウイルス確認コンピュータとの間に記録媒体の搬送手段を設け、前記乱数の配列のデータを記録した記録媒体が前記搬送手段を移動することにより、前記乱数表格納コンピュータから前記ウイルス確認コンピュータへのみデータを搬送することを特徴とする請求項6乃至9の何れかに記載のコンピュータ通信装置。
  11. 前記閲覧用コンピュータと前記ウイルス確認コンピュータとの間に記録媒体の搬送手段を設け、前記複号情報を付加された分断データを記録した記録媒体が前記搬送手段を移動することにより、前記閲覧用コンピュータから前記ウイルス確認コンピュータへのみデータを搬送することを特徴とする請求項6乃至10の何れかに記載のコンピュータ通信装置。
  12. 前記ウイルス確認コンピュータと前記通信用端末との間に記録媒体の搬送手段を設け、前記複号情報を付加された分断データを記録した記録媒体が前記搬送手段を移動することにより、前記ウイルス確認コンピュータから前記通信用端末へのみデータを搬送すると共に、
    前記通信用端末と前記閲覧用コンピュータとの間で前記記録媒体に記録されたデータを搬送する前記搬送手段は、前記通信用端末から前記閲覧用コンピュータへのみデータを搬送し、
    前記ウイルス確認コンピュータは前記ファイル作成手段が作成した前記シャッフルデータファイルを一旦前記乱数を付加された分断データの状態に戻し、該乱数を付加された分断データについて前記ウイルス感染状況のチェックを行った後、該チェックを行った前記乱数を付加された分断データを元の前記シャッフルデータファイルに再形成する手段を備えたことを特徴とする請求項1乃至11の何れかに記載のコンピュータ通信装置。
  13. 前記ウイルス確認手段における前記照合に用いる乱数の配列を記録した乱数表、及び、前記ウイルス確認手段における前記データ量の確認に用いるデータ量の判断基準としてのデータ量確認用データを記録した動作確認用コンピュータを設け、該動作確認用コンピュータと前記ウイルス確認コンピュータとの間に記録媒体の搬送手段を設け、前記乱数の配列のデータ及び前記データ量確認用データを記録した記録媒体が前記搬送手段を移動することにより、前記動作確認用コンピュータから前記ウイルス確認コンピュータへのみデータを搬送することを特徴とする請求項6乃至12の何れかに記載のコンピュータ通信装置。
  14. バイナリデータ、テキストデータ等の各種ファイルデータを所定単位に分断した分断データを生成し、該分断データにそれぞれ複号時の基準となる複号情報を付加し、該複号情報を付加された分断データを並べ替えるシャッフル処理を行って得たシャッフルデータファイルを生成するファイル作成手段を備えたコンピュータ通信装置において用いる複号情報を生成するための複号情報生成装置において、
    本体部に、現在の時刻の情報又は電子メールの送受信の時刻の情報に基づいて、時間によって変化する複号情報を生成する複号情報生成手段を備えたことを特徴とする複号情報生成装置。
  15. 前記本体部が他の複号情報生成装置の本体部と接触した時間を計測するタイマを備え、前記複号情報生成手段は前記タイマが計測した前記接触した時刻の情報に基づいて前記複号情報を生成することを特徴とする請求項14記載の複号情報生成装置。
  16. 前記複号情報生成手段は、前記現在の時刻の情報又は前記電子メールの送受信の時刻の情報に加え、前記コンピュータ通信装置のメールアドレス情報を用いて前記複号情報を生成することを特徴とする請求項14又は15記載の複号情報生成装置。
  17. 前記複号情報生成手段は、前記現在の時刻の情報又は前記電子メールの送受信の時刻の情報に加え、GPS衛星から取得した緯度及び経度情報に基づいて前記複号情報を生成することを特徴とする請求項14乃至16の何れかに記載の複号情報生成装置。
  18. 前記複号情報は乱数の配列であることを特徴とする請求項14乃至17の何れかに記載の複号情報生成装置。
  19. 前記本体部は、携帯電話端末であることを特徴とする請求項14乃至18の何れかに記載の複号情報生成装置。
  20. コンピュータを請求項1乃至13に記載のコンピュータ通信装置として機能させることを特徴とするプログラム。
JP2006107713A 2006-03-24 2006-04-10 コンピュータ通信装置、複号情報生成装置、プログラム Pending JP2007288230A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006107713A JP2007288230A (ja) 2006-03-24 2006-04-10 コンピュータ通信装置、複号情報生成装置、プログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006082737 2006-03-24
JP2006107713A JP2007288230A (ja) 2006-03-24 2006-04-10 コンピュータ通信装置、複号情報生成装置、プログラム

Publications (1)

Publication Number Publication Date
JP2007288230A true JP2007288230A (ja) 2007-11-01

Family

ID=38759637

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006107713A Pending JP2007288230A (ja) 2006-03-24 2006-04-10 コンピュータ通信装置、複号情報生成装置、プログラム

Country Status (1)

Country Link
JP (1) JP2007288230A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009064002A1 (ja) * 2007-11-12 2009-05-22 Osamu Kameda 安全にファイルを送信し及び/又は管理するシステム
WO2009125537A1 (ja) * 2008-04-09 2009-10-15 パナソニック株式会社 署名及び検証方法、署名生成装置並びに署名検証装置
CN115242815A (zh) * 2022-07-14 2022-10-25 山石网科通信技术股份有限公司 一种数据云存储方法、装置,管理服务器及用户终端

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0918473A (ja) * 1995-06-29 1997-01-17 Mitsubishi Electric Corp データ伝送装置
JP2000151582A (ja) * 1998-11-11 2000-05-30 Sega Enterp Ltd 認証システム及びその記憶媒体
JP2001223654A (ja) * 2000-02-10 2001-08-17 Tokyo Hoso:Kk 暗号化ファイル伝送システム、送信装置、受信装置、および暗号化ファイル伝送方法
JP2002040939A (ja) * 2000-07-24 2002-02-08 Yozan Inc 電文送信装置及び電文受信装置
JP2004280389A (ja) * 2003-03-14 2004-10-07 Denso Corp 情報配信サーバ、受信端末、情報配信システム、予約端末、および予約サーバ
JP2005202048A (ja) * 2004-01-14 2005-07-28 Sharp Corp 暗号通信システム、そのシステムに使用される暗号装置および復号装置、暗号化方法および復号化方法、暗号化プログラムおよび復号化プログラム、ならびに記録媒体
JP2005228181A (ja) * 2004-02-16 2005-08-25 Dainippon Printing Co Ltd Icカードの発行方法、icカード用プログラムおよびicカード
JP2006039931A (ja) * 2004-07-27 2006-02-09 Nec Corp コンテンツ配信システム、コンテンツ配信方法、コンテンツ配信サーバ、ユーザ端末装置およびプログラム
JP2006053715A (ja) * 2004-08-11 2006-02-23 Kddi Corp 擬似乱数生成装置および方法
JP2006259046A (ja) * 2005-03-16 2006-09-28 Seiko Epson Corp データ暗号化システム、データ暗号化装置、データ復号化装置、データ暗号化プログラム、データ復号化プログラム、データ暗号化方法および画像データ構造
JP2007233226A (ja) * 2006-03-03 2007-09-13 I-O Data Device Inc 可搬性記憶媒体、機密保護システム、および機密保護方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0918473A (ja) * 1995-06-29 1997-01-17 Mitsubishi Electric Corp データ伝送装置
JP2000151582A (ja) * 1998-11-11 2000-05-30 Sega Enterp Ltd 認証システム及びその記憶媒体
JP2001223654A (ja) * 2000-02-10 2001-08-17 Tokyo Hoso:Kk 暗号化ファイル伝送システム、送信装置、受信装置、および暗号化ファイル伝送方法
JP2002040939A (ja) * 2000-07-24 2002-02-08 Yozan Inc 電文送信装置及び電文受信装置
JP2004280389A (ja) * 2003-03-14 2004-10-07 Denso Corp 情報配信サーバ、受信端末、情報配信システム、予約端末、および予約サーバ
JP2005202048A (ja) * 2004-01-14 2005-07-28 Sharp Corp 暗号通信システム、そのシステムに使用される暗号装置および復号装置、暗号化方法および復号化方法、暗号化プログラムおよび復号化プログラム、ならびに記録媒体
JP2005228181A (ja) * 2004-02-16 2005-08-25 Dainippon Printing Co Ltd Icカードの発行方法、icカード用プログラムおよびicカード
JP2006039931A (ja) * 2004-07-27 2006-02-09 Nec Corp コンテンツ配信システム、コンテンツ配信方法、コンテンツ配信サーバ、ユーザ端末装置およびプログラム
JP2006053715A (ja) * 2004-08-11 2006-02-23 Kddi Corp 擬似乱数生成装置および方法
JP2006259046A (ja) * 2005-03-16 2006-09-28 Seiko Epson Corp データ暗号化システム、データ暗号化装置、データ復号化装置、データ暗号化プログラム、データ復号化プログラム、データ暗号化方法および画像データ構造
JP2007233226A (ja) * 2006-03-03 2007-09-13 I-O Data Device Inc 可搬性記憶媒体、機密保護システム、および機密保護方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009064002A1 (ja) * 2007-11-12 2009-05-22 Osamu Kameda 安全にファイルを送信し及び/又は管理するシステム
WO2009125537A1 (ja) * 2008-04-09 2009-10-15 パナソニック株式会社 署名及び検証方法、署名生成装置並びに署名検証装置
CN101965711A (zh) * 2008-04-09 2011-02-02 松下电器产业株式会社 签名及验证方法、签名生成装置及签名验证装置
US8452975B2 (en) 2008-04-09 2013-05-28 Panasonic Corporation Signature and verification method, signature generation device, and signature verification device
JP5341878B2 (ja) * 2008-04-09 2013-11-13 パナソニック株式会社 署名及び検証方法、署名生成装置並びに署名検証装置
CN115242815A (zh) * 2022-07-14 2022-10-25 山石网科通信技术股份有限公司 一种数据云存储方法、装置,管理服务器及用户终端

Similar Documents

Publication Publication Date Title
US11637816B2 (en) Systems and methods for dynamically and randomly encrypting and decrypting data
US9519616B2 (en) Secure archive
EP2016525B1 (en) Encryption apparatus and method for providing an encrypted file system
US7353393B2 (en) Authentication receipt
US7835521B1 (en) Secure keyboard
CN104239820A (zh) 一种安全存储设备
US10158613B1 (en) Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys
US20050120230A1 (en) System for preventing a computer virus accessing email addresses
JP2008219742A (ja) 添付ファイル暗号化方法及びこの方法を実施するメールサーバ
JP2007288230A (ja) コンピュータ通信装置、複号情報生成装置、プログラム
US10623384B2 (en) Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys
Dube Hardware-based computer security techniques to defeat hackers: From biometrics to quantum cryptography
JP4000183B1 (ja) ファイル暗号管理システムとそのシステムを実施する方法
Blaze Key escrow from a safe distance: looking back at the clipper chip
JP4562200B2 (ja) 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
JP4396585B2 (ja) 脆弱性診断プログラム及び脆弱性診断プログラムを記録した記録媒体
JP5158625B2 (ja) 秘密idを格納した外部デバイスを備える暗号化メール送受信システム
US7631359B2 (en) Hidden proactive replication of data
JP2003091240A (ja) 暗号化された情報の管理方法
US20110288976A1 (en) Total computer security
JP3815088B2 (ja) データ送受信装置およびそのプログラム記録媒体
Al-Sammarraie The behavior of databases in maintaining the security of data transferred between two communication points
JP4289552B2 (ja) 機密データの漏洩防止方法
JP2005020105A (ja) 通信ユニット、情報通信システムおよび情報通信方法
WO2018231773A1 (en) Combined hidden dynamic random-access devices utilizing selectable keys and key locators for communicating randomized data together with sub-channels and coded encryption keys

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110927

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120207