JP2009010748A - Data communication system, data communication method, data transmission terminal, and data transmission method - Google Patents
Data communication system, data communication method, data transmission terminal, and data transmission method Download PDFInfo
- Publication number
- JP2009010748A JP2009010748A JP2007170831A JP2007170831A JP2009010748A JP 2009010748 A JP2009010748 A JP 2009010748A JP 2007170831 A JP2007170831 A JP 2007170831A JP 2007170831 A JP2007170831 A JP 2007170831A JP 2009010748 A JP2009010748 A JP 2009010748A
- Authority
- JP
- Japan
- Prior art keywords
- data
- terminal
- encrypted
- encryption
- divided
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、データを暗号化する際、またはデータを暗号化して送信する際に、データの一部分のみを暗号化するデータ通信システム、データ通信方法、データ送信端末、及びデータ送信方法に関する。 The present invention relates to a data communication system, a data communication method, a data transmission terminal, and a data transmission method for encrypting only a part of data when data is encrypted or when data is encrypted and transmitted.
近年、通信ネットワークの発達に伴い、データを通信回線を介して送受信する機能が多く用いられるようになってきている。また同時に、データを送受信する際に、通信回線上の第三者からこの送受信されているデータが盗聴され、データが漏洩してしまうのを防ぐため、データが暗号化されて送信されるようになってきている。 In recent years, with the development of communication networks, a function for transmitting and receiving data via a communication line has been increasingly used. At the same time, when sending / receiving data, to prevent data being sent and received from a third party on the communication line and data leaking, the data is encrypted and sent. It has become to.
しかしながら、通信回線を介して送受信されるデータの容量も大きくなり、送信するデータを暗号化するためには多くの時間を要してしまうという問題があった。そこで、データの全体ではなく、データの一部分を暗号化することにより、データを暗号化する際の所要時間を短縮することが望ましい。 However, the capacity of data transmitted / received via a communication line increases, and there is a problem that it takes a lot of time to encrypt data to be transmitted. Therefore, it is desirable to shorten the time required for encrypting data by encrypting a part of the data, not the entire data.
特許文献1に、映像コンテンツの画像データ部分の一部分を暗号化して送信し、受信側は暗号化鍵を認証サーバから取得して、暗号化部分を解読するデジタル映像スクランブル装置が記載されている。このデジタル映像スクランブル装置は、画像データ部分の一部分を暗号化しないことにより、映像コンテンツの部分視聴を不特定多数の人間に対して許可するためのものである。
データの一部分を暗号化するのみでは、暗号化処理の所要時間を短縮することはできるが、暗号化処理のセキュリティが低下してしまう恐れがあるという問題があった。 Encrypting only a part of the data can reduce the time required for the encryption process, but there is a problem that the security of the encryption process may be reduced.
本発明は、上記課題を鑑みなされたもので、データを暗号化する際、またはデータを暗号化して送信する際に、データの暗号化処理のセキュリティを保ちつつ、データの暗号化処理に要する時間を大幅に短縮することができるデータ通信システム、データ通信方法、データ送信端末、及びデータ送信方法を提供することを目的とする。 The present invention has been made in view of the above problems, and when encrypting data or transmitting data after encrypting, the time required for the data encryption process while maintaining the security of the data encryption process An object of the present invention is to provide a data communication system, a data communication method, a data transmission terminal, and a data transmission method that can significantly reduce the time.
上記課題を解決するために、本発明に係るデータ通信システムは、データを送信する送信端末と、この送信端末により送信されたデータを受信する受信端末により構成されたデータ通信システムにおいて、前記送信端末は、データを複数の分割データに分割してこれらの分割データの単位でそのうちの一部を暗号鍵を用いて暗号化する暗号化手段と、前記暗号化手段により暗号化された暗号データを前記受信端末に送信する送信手段とを備え、前記受信端末は、前記送信端末により送信された暗号データを受信する受信手段と、前記受信手段により受信された暗号データを前記暗号鍵と対になる復号鍵を用いて復号化する復号化手段を備えたことを特徴とする。 In order to solve the above-mentioned problem, a data communication system according to the present invention is a data communication system including a transmission terminal that transmits data and a reception terminal that receives data transmitted by the transmission terminal. Encrypts the data into a plurality of divided data and encrypts a part of these divided data using an encryption key, and the encrypted data encrypted by the encryption means Transmitting means for transmitting to the receiving terminal, the receiving terminal receiving the encrypted data transmitted by the transmitting terminal, and decryption paired with the encrypted data received by the receiving means. A decryption unit for decrypting using a key is provided.
また、本発明に係るデータ通信方法は、データを送信する送信端末と、前記送信端末により送信されたデータを受信する受信端末により構成されたデータ通信システムのデータ通信方法において、前記送信端末が、データを複数の分割データに分割して、これらの分割データの単位でそのうちの一部を暗号鍵を用いて暗号化するとともに、この暗号化された暗号データを送信する送信ステップと、前記受信端末が、前記送信ステップにて送信されたこの暗号データを受信するとともに、この暗号化に用いた暗号鍵と対になる復号鍵を用いて、受信されたデータを復号化する受信ステップと、を行うことを特徴とする。 Further, the data communication method according to the present invention is a data communication method of a data communication system configured by a transmission terminal that transmits data and a reception terminal that receives data transmitted by the transmission terminal. A step of dividing the data into a plurality of divided data, encrypting a part of the divided data in units of the divided data using an encryption key, and transmitting the encrypted encrypted data; and the receiving terminal Receives the encrypted data transmitted in the transmitting step, and performs a receiving step of decrypting the received data using a decryption key paired with the encryption key used for the encryption. It is characterized by that.
また、本発明に係るデータ送信端末は、データを複数の分割データに分割する分割手段と、前記分割手段により分割された分割データの単位でそのうちの一部を暗号化する暗号化手段と、前記暗号化手段により暗号化された暗号データを送信する送信手段と、を備えたことを特徴とする。 Further, the data transmission terminal according to the present invention, a dividing means for dividing the data into a plurality of divided data, an encryption means for encrypting a part of the divided data units divided by the dividing means, And transmitting means for transmitting the encrypted data encrypted by the encrypting means.
また、本発明に係るデータ送信方法は、データを複数の分割データに分割する分割ステップと、前記分割ステップにて分割された分割データの単位でそのうちの一部を暗号化する暗号化ステップと、前記暗号化ステップにて暗号化された暗号データを送信する送信ステップと、を行うことを特徴とする。 Further, the data transmission method according to the present invention includes a dividing step of dividing data into a plurality of divided data, and an encryption step of encrypting a part of the divided data units divided in the dividing step, And a transmission step of transmitting the encrypted data encrypted in the encryption step.
本発明に係るデータ通信システム、データ通信方法、データ送信端末、及びデータ送信方法によると、データを送信する際に、データを複数の分割データに分割して、この分割したデータの単位で一部の分割データのみを暗号化することにより、データの暗号化処理のセキュリティを保ちつつ、データ全体を暗号化した場合と比較してデータの暗号化および再送信に要する処理時間を大幅に短縮することが可能となる。 According to the data communication system, the data communication method, the data transmission terminal, and the data transmission method according to the present invention, when transmitting data, the data is divided into a plurality of divided data, and a part of the divided data units. By encrypting only the divided data, the processing time required for data encryption and re-transmission is greatly reduced compared to the case where the entire data is encrypted while maintaining the security of the data encryption process. Is possible.
本発明に係るデータ通信システム、データ通信方法、データ送信端末、及びデータ送信方法の実施形態について、添付図面に基づいて説明する。データ通信システム1においてデータが送受信される際には、送信されるデータは、複数の分割データに分割されてそのうちの一部が分割データ単位で暗号化されるとともに、受信後に復号鍵を用いて復号化され、再び結合される。
Embodiments of a data communication system, a data communication method, a data transmission terminal, and a data transmission method according to the present invention will be described with reference to the accompanying drawings. When data is transmitted and received in the
図1は、本発明に係るデータ通信システム1のシステム構成図である。データ通信システム1は、ネットワーク2を備えている。ネットワーク2は、WAN(Wide Area Network)、インターネット、LAN(Local Area Network)等の有線または無線の任意のネットワークである。データ通信システム1において、データを送信するデータ送信端末3と、データ送信端末3により送信されたデータを受信するデータ受信端末4と、データ送信端末3が送信するデータを暗号化するための暗号鍵33、及びデータ受信端末4が受信したデータを復号化するための復号鍵35を生成する鍵生成サーバ5、及び、データ受信端末4がデータの正式な送信先であることを承認する承認端末6が、このネットワーク2を介して相互に通信可能に接続されている。
FIG. 1 is a system configuration diagram of a
図2に、データ送信端末3、データ受信端末4、及び承認端末6のシステム構成図を示す。データ送信端末3、データ受信端末4、及び承認端末6はそれぞれ、図2に示すように、様々な演算処理や制御処理を行うCPU11、CPU11が処理を行う際の作業領域として一時的に処理に必要なデータを記憶するRAM12、CPU11が処理を行うための処理プログラムや処理に必要なデータを記憶するROM13、CPU11が様々なアプリケーションプログラムを実行する際に必要なプログラムやデータを記憶するハードディスク17に対して読み書きを行うハードディスクドライブ14、CPU11の制御に基づいて液晶ディプレイ等の表示装置18に表示する表示インタフェース15、キーボードやマウス等の入力装置19を介して入力されたデータをCPU11に伝送する入力インタフェース16、及び、ネットワーク2を介してデータ通信を行う通信インタフェース10が、バス20を介して相互に通信可能に接続されている。
FIG. 2 shows a system configuration diagram of the
図3に、鍵生成サーバ5のシステム構成図を示す。鍵生成サーバ5は、図3に示すように、様々な演算処理や制御処理を行うCPU21、CPU21が処理を行う際の作業領域として一時的に処理に必要なデータを記憶するRAM22、CPU21が処理を行うための処理プログラムや処理に必要なデータを記憶するROM23、CPU21が様々なアプリケーションプログラムを実行する際に必要なプログラムやデータを記憶するハードディスク26に対して読み書きを行うハードディスクドライブ24、及び、ネットワーク2を介してデータ通信を行う通信インタフェース25が、バス27を介して相互に通信可能に接続されている。
FIG. 3 shows a system configuration diagram of the
なお、データ送信端末3、データ受信端末4、及び承認端末6は、処理を行う際に、それぞれCPU11により総括的に制御される。また、鍵生成サーバ5は、処理を行う際に、CPU21により総括的に制御される。
Note that the
ここで、データ通信システム1において行われるデータ通信処理について、図4に示す概略図に基づいて大まかに説明する。以下、データ送信端末3がデータを送信し、データ受信端末4がこの送信されたデータを受信するものとして説明する。
Here, data communication processing performed in the
(1)始めにデータ送信端末3が、例えばハードディスク17に記憶されているデータ30を送信する際に、このデータ30を複数の分割データ31に分割する。
(2)データ送信端末3は、これらの複数の分割データ31から全体の一部、例えば一つの分割データ31を選択して、この選択された分割データ31を暗号化の対象である暗号化対象データ32とする。
(3)データ送信端末3は、暗号化対象データ32を暗号化するために、鍵生成サーバ5に対して暗号鍵33及び復号鍵35の生成を依頼する。鍵生成サーバ5は、この依頼を受けて暗号鍵33及びこの暗号鍵33と対になる復号鍵35を生成し、暗号鍵33をデータ送信サーバ3に送信する。
(1) First, when the
(2) The
(3) The
(4)データ送信端末3は、暗号鍵33を用いて分割データ31のうちの暗号化対象分割データ32を暗号化して暗号分割データ34に変換する。
(5)データ送信端末3は、送信するデータ30において一部(暗号分割データ34)が暗号化された暗号データ30Aをデータ受信端末4に送信する。
(6)データ送信端末3は、承認端末6に対して、データ受信端末4が(5)で送信された暗号データ30Aを受信して復号化する際に、正式な送信先であるデータ受信端末4のみに暗号データ30Aの復号化を許可し、データ受信端末4以外の第三者に暗号データ30Aの復号化を許可しないために、承認を行うよう依頼する。
(4) The
(5) The
(6) The
(7)承認端末6は、承認を行うよう依頼されると、鍵生成サーバ5に対して正式な送信先としてデータ受信端末4を示す情報を含んだ承認情報を送信する。この承認情報を受信した鍵生成サーバ5は、復号鍵35にデータ受信端末4が承認されていることを示す承認フラグ36を設定する。
(7) When the
(8)データ受信端末4は、暗号データ30Aを受信すると、鍵生成サーバ5から復号鍵35を取得する。なお、この復号鍵35を取得する際には、承認端末6により承認されてこの復号鍵35に承認フラグ36が設定されている必要がある。
(9)データ受信端末4は、復号鍵35を用いて暗号データ30Aを復号化して複数の分割データ31を復元する。
(10)データ受信端末4は、複数の分割データ31を結合して、データ30を取得する。
(8) Upon receiving the
(9) The
(10) The
このようにして、データ通信システム1においてデータ通信処理が行われる。データ送信端末3は、データ30を分割して生成された複数の分割データ31から暗号化の対象となる暗号化対象データ32を選択する際(図4に示す(2))に、ハードディスク17に記憶されている参照情報40を用いて行う。
In this way, the data communication process is performed in the
参照情報40は、処理日時を示す情報やデータ30のデータ属性を示す情報を含んだ情報であり、図5に示すように、項目番号を示す項目番号情報41に対して、項目を示す項目情報42、項目値を示す項目値情報43が対応付けられている情報である。例えば、項目番号「1」には、項目「送信者ID」、項目値「XXXXXXXX」が対応付けられている。この送信者IDは、送信者(ユーザ)によりデータの送受信を行うために予め設定されハードディスク17に記憶されている情報である。項目番号「2」には、項目「送信者パスワード」、項目値「YYYYYYYY」が対応付けられている。この送信者パスワードも同様に、送信者(ユーザ)によりデータの送受信を行うために予め設定されハードディスク17に記憶されている情報である。
The
項目番号「3」には、項目「システム起動日時」、項目値「2007/06/30 20:00:01」が対応付けられている。このシステム起動日時は、データ送信端末3が起動された時に記録された日時である。項目番号「4」には、項目「分割処理の開始日時」、項目値「2007/06/30 20:12:12」が対応付けられている。この分割処理の開始日時は、図4に示す(1)の工程において、データ30を複数の分割データ31に分割する処理が開始された時に記録された日時である。
The item number “3” is associated with the item “system start date and time” and the item value “2007/06/30 20:00:01”. This system activation date and time is the date and time recorded when the
項目番号「5」には、項目「分割処理の終了日時」、項目値「2007/06/30 20:13:00」が対応付けられている。この分割処理の終了日時は、図4に示す(1)の工程において、データ30を複数の分割データ31に分割する処理が終了された時に記録された日時である。項目番号「6」には、項目「暗号処理の開始日時」、項目値「2007/06/30 20:14:30」が対応付けられている。この暗号処理の開始日時は、図4に示す(2)の工程において、複数の分割データ31のうちの一つを選択して暗号化する処理が開始された時に記録された日時である。
The item number “5” is associated with the item “end date and time of division processing” and the item value “2007/06/30 20:13:00”. The end date / time of the division process is the date / time recorded when the process of dividing the
項目番号「7」には、項目「データ容量」、項目値「50000」が対応付けられている。このデータ容量は、データ受信端末4に対して送信しようとしているデータ30のデータ容量であって例えばバイト単位で表され、ユーザにより送信するデータが選択された際に設定される。項目番号「8」には、項目「データの種類」、項目値「document」が対応付けられている。このデータの種類は、データ受信端末4に対して送信しようとしているデータ30の種類であり、ユーザにより送信するデータが選択された際に設定される。項目番号「9」には、項目「分割個数」、項目値「20」が対応付けられている。この分割個数は、データ受信端末4に対して送信しようとしているデータ30を複数の分割データ31に分割した際の分割データ31の個数であり、図4に示す(1)の工程に置いて、データ30を複数の分割データ31に分割する処理が行われた際に設定される。
The item “data capacity” and the item value “50000” are associated with the item number “7”. This data capacity is the data capacity of the
データ送信端末3において、参照情報40の中から項目値をランダムに選択して数値化し、この数値化に基づいて複数の分割データ31から暗号化の対象となる暗号対象分割データ32を選択することにより、復号化する際の難易度が上がり、暗号化のセキュリティが向上している。
In the
ここで、本発明に係るデータ通信システム1におけるデータ通信処理の手順について、図6乃至図9に示すフローチャートに基づいて詳細に説明する。始めに、データ送信端末3が、データ受信端末4に対してデータ30を送信するデータ送信処理を行う。図6は、このデータ送信処理の手順について示すフローチャートである。なお、データ送信端末3による処理は、データ送信端末3のCPU11によって制御されているものとする。以下、例えば「ステップS101」を「S101」のように「ステップ」の語句を省略して説明する。
Here, the procedure of the data communication processing in the
ユーザは、データ送信端末3を用いてデータ30を送信する場合、例えば、入力装置19を用いて送信したいデータ30を選択することにより、データ送信端末3に対してこのデータ30の送信を指示する。データ送信端末3は、ユーザによりデータ30が選択されてこのデータ30の送信が指示されたか否かを判断する(S101)。データ30の送信が指示されていない場合(S101のNo)は、データ送信端末3はそのまま待機する。
When transmitting the
データ30の送信が指示された場合(S101のYes)は、データ送信端末3は、S101にて選択されたデータ30をハードディスク17から取得して、RAM12上にロードする(S103)。データ送信端末3は、S105にてRAM12上にロードされたデータ30を分割して複数の分割データ31を作成する(S105)。この際に、例えば、分割データ31のサイズの上限が予め決められていて、S103にてロードされたデータ30はこの上限に基づいて分割される。この場合は、送信するデータ30のデータ容量に依存して分割個数が決定される。データ30の分割方法はこれに限らず、任意な方法により行われる。
When the transmission of the
なお、データ30を送信する際に複数の分割データ31に分割して送信することにより、送信中にセッションが途切れた場合であっても、送信に失敗した分割データ31のみを送信し直せば良く、データ30の全体を送信し直す必要がないという利点がある。
In addition, even when the session is interrupted during transmission by dividing the
次にデータ送信端末3は、S105にて分割された複数の分割データ31から暗号化の対象となる一つの分割データ31(暗号対象分割データ32)を選択するために、ハードディスク17に記憶されている参照情報40を取得する(S107)。
Next, the
データ送信端末3は、S107にて取得した参照情報40の項目番号情報41に含まれる項目番号のうちのいずれか一つを、乱数を用いて選択する(S109)。この乱数は、例えば自然乱数や一様乱数などの乱数を生成するための任意の関数を用いて作成され、この生成された乱数に対応した項目番号が選択される。この乱数を生成させる際に、項目番号に含まれる番号しか生成しないような方法で生成しても、乱数生成後に乱数を項目番号のうちのいずれかの番号になるように加工しても良い。
The
データ送信端末3は、参照情報40から、S109にて選択された項目番号に対応付けられた項目値を取得し、この項目値を数値化する(S111)。データ送信端末3は、S111にて算出された数値に基づいて、S105にて分割された分割データ31のうちの暗号化の対象とする分割データ31、すなわち暗号対象分割データ32を決定する(S113)。この際、例えば、S111にて算出された数値を分割個数で割った余りを分割対象の番号として、分割データ31のうちのこの分割対象の番号の位置にある分割データ31を暗号対象分割データ32とする。
The
このように参照情報40を用いてランダムに暗号対象分割データ32を決定することにより、悪意のある第三者が暗号データ30Aを不正に取得して復号しようと試みた時に、暗号データ30Aのどの部分が暗号化されているかが解読し難くなるため、暗号化処理のセキュリティを向上させることができる。
In this way, by randomly determining the encryption target divided
データ送信端末3は、暗号対象分割データ32を決定すると、鍵生成サーバ5に対して、この分割データ31のうちの暗号対象分割データ32のみを暗号化及び復号化するための暗号鍵33及び復号鍵35を生成するように要求するため、暗号鍵33及び復号鍵35を要求する旨を示す情報を送信する(S115)。
When the
データ送信端末3は、鍵生成サーバ5から暗号鍵を受信したか否かを判断する(S117)。暗号鍵33を受信していない場合(S117のNo)は、データ送信端末3は暗号鍵33を受信するまで待機する。暗号鍵33を受信した場合(S117のYes)は、データ送信端末3は、この暗号鍵33に基づいて、S113にて決定した暗号対象分割データ32に対して暗号化を行って、暗号対象分割データ32を暗号分割データ34に変換する(S119)。
The
データ送信端末3は、S119にて、データ30の一部(暗号分割データ34)が暗号化された暗号データ30Aを、データ受信端末4に送信する(S121)。また同時に、データ送信端末3は、承認端末6に対して、データ受信端末4のみによりこの暗号データ30Aが復号化されるように、暗号データ30Aを復号化する前に承認を行うよう依頼するための承認依頼情報を送信する(S123)。なお、この承認依頼情報には、送信先となる情報処理端末(データ受信端末4)を示す情報が含まれている。
In S119, the
このようにして、データ送信端末3がデータ受信端末4に対してデータ30を送信する際、データ30をそのまま送信せずに、このデータ30を複数の分割データ31に分割してその一部を暗号化した暗号データ30Aを送信する。
Thus, when the
データ送信端末3がデータ受信端末4に対してデータ30を送信する際には、このデータ30が暗号化された暗号データ30Aを送信するが、この時に送信された暗号データ30Aをデータ受信端末4以外の情報処理端末が盗聴する等して不正に取得して、この暗号データ30Aを悪意を持って復号してしまう恐れがある。よって、これを防止するために、承認端末6が復号化に必要となる復号鍵35に対して承認フラグ36を設定して、承認を行う。
When the
承認端末6が、承認処理を行う際の手順について、図7に示すフローチャートに基づいて説明する。なお、承認端末6による処理は、承認端末6のCPU11によって制御されているものとする。
The procedure when the
始めに承認端末6は、データ送信端末3から承認依頼情報を受信したか否かを判断する(S201)。S123にてデータ送信端末3により承認依頼情報が送信されている場合、承認端末6は、この承認依頼情報を受信する。承認依頼情報を受信していない場合(S201のNo)は、承認端末6は承認依頼情報を受信するまで待機する。
First, the
承認依頼情報を受信した場合(S201のYes)は、承認端末6は、鍵生成サーバ5に対して、承認したことを意味する承認情報を生成して送信する(S203)。この承認情報は、承認依頼情報に含まれている送信先の情報処理端末(データ受信端末4)を示す情報に基づいて生成される情報であり、データ送信端末3が送信した暗号データ30Aを、データ受信端末4のみが受信して復号化することが許可されていることを示す情報である。
When the approval request information has been received (Yes in S201), the
このように、承認端末6は、データ送信端末3から承認依頼情報を受信すると、鍵生成サーバ5に対して承認情報を送信する。
Thus, the
S121にてデータ送信端末3がデータ受信端末4に対して暗号データ30Aを送信すると、データ受信端末4は、この暗号データ40Aを受信して復号化するデータ受信処理を行う。データ受信端末4がこのデータ受信処理を行う際の手順について、図8に示すフローチャートに基づいて説明する。なお、データ受信端末4による処理は、データ受信端末4のCPU11によって制御されているものとする。
When the
まず、データ受信端末4は、データ受信端末3がS121にて送信した暗号データ30Aを受信したか否かを判断する(S301)。暗号データ30Aを受信していない場合(S301のNo)は、データ受信端末4はそのまま待機する。
First, the
暗号データ30Aを受信した場合(S301のYes)は、データ受信端末4は、鍵生成サーバ4に対して、データ受信端末4自身が暗号データ30Aを復号化するための承認を得ているか否かを確認するための情報を送信する(S303)。
When the
データ受信端末4は、S303の返答として、承認されている旨の情報を受信したか否かを判断する(S305)。データ送信端末3がS123にて承認端末6に承認依頼情報を送信し、この承認依頼情報を受信した承認端末6が、鍵生成サーバ5に対して承認情報を送信している場合には、鍵生成サーバ5は、データ受信端末4に対して、承認されている旨を示す情報を送信する。
The
承認されている旨の情報を受信しなかった、あるいは承認されていない旨の情報を受信した場合(S305のNo)は、データ受信端末4は、例えばデータ受信端末4の表示装置18にエラー情報を表示する(S307)等して、データ受信処理を終了する。通信中に不正に盗聴されている場合等の異常時を除いて、通常、データ受信端末4は、データ送信端末3から暗号データ30Aを受信した場合には、S305にて承認されている旨の情報を受信する。
If the information indicating approval is not received or if the information indicating approval is not received (No in S305), the
承認されている旨の情報を受信した場合(S305のYes)は、鍵生成サーバ5に対して、暗号データ30Aを復号化するための復号鍵35を送信するように要求し、復号鍵35を要求する旨を示す情報を送信する(S309)。この要求を受けた鍵生成サーバ5は、暗号データ30Aを復号化するための復号鍵35を、データ受信端末4に対して送信する。
When the information indicating the approval is received (Yes in S305), the
データ受信端末4は、鍵生成サーバ5から復号鍵35を受信したか否かを判断する(S311)。復号鍵35を受信していない場合(S311のNo)は、データ受信端末4は復号鍵35を受信するまで待機する。
The
復号鍵35を受信した場合(S311のYes)は、データ受信端末4は、この受信した復号鍵35を用いて、S301で受信した暗号データ30Aを復号化する(S313)。暗号データ30Aが復号化されると、図4に示す(9)のように、暗号データ30Aは複数の分割データ31に変換される。この分割データ31は、S105にてデータ送信端末3により分割された分割データ31である。データ受信端末4は、この複数の分割データ31を結合する。この結合されたデータは、データ送信端末3がS103にて取得したデータ30である。
When receiving the decryption key 35 (Yes in S311), the
このように、データ受信端末4は、データ送信端末3から暗号データ30Aを受信すると、鍵生成サーバ5から復号鍵35を取得して、この復号鍵35を用いて暗号データ30Aを復号化することにより、データ送信端末3に記憶されていた元のデータ30を取得する。
Thus, when the
次に、鍵生成サーバ5が暗号鍵33及びこの暗号鍵33と対になる復号鍵35を生成して送信する鍵生成処理について、図9に示すフローチャートに基づいて説明する。なお、鍵生成サーバ5による処理は、鍵生成サーバ5のCPU21によって制御されているものとする。
Next, key generation processing in which the
鍵生成サーバ5は、データ送信サーバ3から、暗号鍵33及び復号鍵35の生成が要求されたか否かを判断する(S401)。S115にてデータ送信端末3が暗号鍵33及び復号鍵35の生成を要求するための情報を送信し、鍵生成サーバ5がこの情報を受信した場合は、要求されたものと判断される。暗号鍵33及び復号鍵35の生成が要求されていない場合(S401のNo)は、鍵生成サーバ5はそのまま待機する。
The
暗号鍵33及び復号鍵35の生成が要求された場合(S401のYes)は、暗号鍵33及びこの暗号鍵33と対になる復号鍵35を生成する(S403)。そして鍵生成サーバ5は、暗号鍵33をデータ送信端末3に送信する(S405)。暗号鍵33を受信したデータ送信端末3は、S119にてこの暗号鍵33に基づいて暗号対象分割データ32を暗号化する。
When generation of the
鍵生成サーバ5は、承認端末6から承認情報を受信したか否かを判断する(S407)。この際、例えば暗号鍵33を送信してから所定時間以内に承認情報を受信しなかった場合等に、承認情報を受信しなかったものと判断する。承認情報を受信した場合(S407のYes)は、鍵生成サーバ5は、S403にて生成した復号鍵35に承認フラグ36を設定する(S409)。この承認フラグ36には送信先の情報処理端末(データ受信端末4)を示す情報が含まれていて、承認フラグ36は、この送信先の情報処理端末のみに対して復号鍵35を送信することが許可されていることを示す。
The
承認情報を受信しなかった場合(S407のNo)、またはS409にて復号鍵35に承認フラグ36を設定した場合、鍵生成サーバ5は、データ受信端末4から、暗号データ30Aを復号化するための承認がされているか否かを確認するための情報を受信したか否かを判断する(S411)。S303にてデータ受信端末4が承認されているか否かを確認するための情報を送信して、鍵生成サーバ5がこの情報を受信した場合は、暗号データ30Aを復号化するための承認がされているか否かを確認するための情報を受信したものと判断する。承認がされているか否かを確認するための情報を受信しない場合(S411のNo)は、鍵生成サーバ5はそのまま待機する。
When the approval information is not received (No in S407), or when the
承認がされているか否かを確認するための情報を受信した場合(S411のYes)は、鍵生成サーバ5は、データ受信端末4がデータ30の正式な送信先として承認されているか否かを判断する(S413)。この際、S409にてデータ受信端末4を示す情報を含んだ承認フラグ36を設定した場合は、承認がされているものと判断され、それ以外の場合は、承認がされていないものと判断される。承認されていないと判断された場合(S413のNo)は、鍵生成サーバ5は、データ受信端末4に対して、承認されていない旨を示す情報を送信して(S415)、鍵生成処理を終了する。なお、ここでS411に戻って、再び認がされているか否かを確認するための情報を受信するまで待機しても良い。
When the information for confirming whether or not the approval has been received is received (Yes in S411), the
承認されていると判断された場合(S413のYes)は、鍵生成サーバ5は、承認がされている旨を示す情報をデータ受信端末4に送信する(S417)。すなわち鍵生成サーバ5は、S409にて承認フラグ36を設定した場合は、承認がされている旨を示す情報をデータ受信端末4に送信し、それ以外の場合は、承認がされていない旨を示す情報をデータ受信端末45に送信する。
If it is determined that the key is approved (Yes in S413), the
鍵生成サーバ5は、データ受信端末4から復号鍵35が要求されたか否かを判断する(S419)。この際、S309にてデータ受信端末3が暗号データ30Aを復号化するための復号鍵35を送信するように要求するための情報を送信し、鍵生成サーバ5がこの情報を受信した場合には、データ受信端末4から復号鍵35が要求されたものと判断される。復号鍵35が要求されていない場合(S419のNo)には、鍵生成サーバ5は復号鍵35が要求されるまで待機する。
The
データ受信端末4から復号鍵35が要求された場合(S419のYes)は、鍵生成サーバ5は、復号鍵35を要求してきた情報処理端末(この場合データ受信端末4)が、承認されているか否かを判断する(S421)。この際、復号鍵35に設定されている承認フラグ36に、復号鍵35を要求してきた情報処理端末を示す情報が含まれている場合、承認されているものと判断される。
When the
承認されていない場合(S421のNo)は、鍵生成サーバ5は、データ受信端末4に復号鍵35を送信せずに、鍵生成処理を終了する。承認されていた場合(S421のYes)は、鍵生成サーバ5は、データ受信端末4に対して復号鍵35を送信して(S423)、鍵生成処理を終了する。
If not approved (No in S421), the
このようにして、鍵生成サーバ5は、データ送信端末3からの要求に応じて暗号鍵33及びこの暗号鍵33と対になる復号鍵35を生成し、このうちの暗号鍵33をデータ送信端末3に送信する。また鍵生成サーバ5は、承認端末6からこの復号鍵35に対する承認情報を受信すると、復号鍵35に承認フラグ36を設定する。そして鍵生成サーバ5は、データ受信端末4から復号鍵35を要求された際に、承認フラグ36が設定されているか否かを確認して、設定されている場合に、復号鍵35をデータ受信端末4に送信する。
In this way, the
なお、実施形態として、データ送信端末3により、分割データ31から暗号化の対象とする暗号対象分割データ32が選択される際に、一つの分割データ31が選択される例について説明したが、これに限定されず、複数の分割データ31が選択されても良い(全ての分割データ31が選択されなければ良い)。この際、参照情報40の中から複数項目を選択すること等により、複数の暗号対象分割データ32を選択する。ここで、暗号対象分割データ32の数を多くすることによりセキュリティが向上するが、暗号化処理にかかる所要時間が長くなることを考慮する必要がある。
As an embodiment, the example in which one divided
また、実施形態として、参照情報40を用いて分割データ31から暗号対象分割データ32を選択する例について説明したが、これに限定されず、数値化が可能な情報であれば参照情報40以外の任意の情報を用いることができる。
Moreover, although the example which selects the encryption object division |
さらに、実施形態として、データ送信端末3がデータ受信端末4にデータ30を送信する例について説明したが、これに限定されず、データ30の送信先とする情報処理端末が複数であっても良い。この場合は、承認端末6に送信する承認依頼情報にこれらの複数の情報処理端末を示す情報を含ませ、承認端末6が鍵生成サーバ5に送信する承認情報にもこれらの複数の情報処理端末を示す情報が含まれる。またS423にて復号鍵35を送信した後、S411に戻り、他の送信先の情報処理端末に対しても、復号鍵を送信する。
Furthermore, although the example which the
本発明に係るデータ通信システム1、データ送信端末3、及びデータ送信方法によると、データ送信端末3がデータ30を送信する際に、データ30を複数の分割データ31に分割して、これらのうちの一部の分割データ31のみを暗号化することにより、データ30の全体を暗号化した場合と比較してデータの暗号化や再送信に要する処理時間を大幅に短縮することが可能となる。
According to the
また、本発明に係るデータ通信システム1、データ通信方法、データ送信端末3、及びデータ送信方法によると、データ30を複数の分割データ31に分割した際に、分割データ31の一部を分割データ単位でランダムに選択して暗号化することにより、データ30の全体を一意に暗号化する場合と比較してセキュリティを向上させることが可能となる。
Further, according to the
また、本発明に係るデータ通信システム1、データ通信方法、データ送信端末3、及びデータ送信方法によると、復号鍵35を取得する際に、データ送信端末3やデータ受信端末4以外の第三者である承認端末6により承認処理を行うことにより、よりセキュリティを向上させることが可能となる。
Further, according to the
また、本発明に係るデータ通信システム1、データ通信方法、データ送信端末、及びデータ送信方法によると、データ送信端末3が暗号データ30Aを送信した後に承認端末6が承認処理を行うことにより、データ30が早急な送信を要する場合やデータ30が送信に時間がかかるデータであるにおいて、データ受信端末4がデータを取得するまでの時間を短縮することが可能となる。
Further, according to the
本発明に係るデータ送信端末3やデータ受信端末4、鍵生成サーバ5、及び承認端末6として、装置内部に発明を実施する機能が予め記録されている場合で説明をしたが、これに限らず、同様の機能をネットワーク2から装置にダウンロードしても良いし、同様の機能を記録媒体に記憶させたものを装置にインストールしてもよい。
The
1…データ通信システム,2…ネットワーク,3…データ送信端末,4…データ受信端末,5…鍵生成サーバ,6…承認端末,10、25…通信インタフェース,11、21…CPU,12、22…RAM,13、23…ROM,14、24…ハードディスクドライブ,15…表示インタフェース,16…入力インタフェース,17、36…ハードディスク,18…表示装置,19…入力装置,20、27…バス,30…データ,30A…暗号データ,31…分割データ,32…暗号化対象分割データ,33…暗号鍵,34…暗号分割データ,35…復号鍵,36…承認フラグ,40…参照情報。
DESCRIPTION OF
Claims (11)
前記送信端末は、
データを複数の分割データに分割してこれらの分割データの単位でそのうちの一部を暗号鍵を用いて暗号化する暗号化手段と、
前記暗号化手段により暗号化された暗号データを前記受信端末に送信する送信手段とを備え、
前記受信端末は、
前記送信端末により送信された暗号データを受信する受信手段と、
前記受信手段により受信された暗号データを前記暗号鍵と対になる復号鍵を用いて復号化する復号化手段を備えたことを特徴とするデータ通信システム。 In a data communication system configured by a transmitting terminal that transmits data and a receiving terminal that receives data transmitted by the transmitting terminal,
The transmitting terminal is
An encryption unit that divides the data into a plurality of divided data and encrypts a part of these divided data units using an encryption key;
Transmission means for transmitting the encrypted data encrypted by the encryption means to the receiving terminal,
The receiving terminal is
Receiving means for receiving the encrypted data transmitted by the transmitting terminal;
A data communication system, comprising: decryption means for decrypting encrypted data received by the reception means using a decryption key paired with the encryption key.
前記送信端末は、
データを複数の分割データに分割してこれらの分割データの単位でそのうちの一部を暗号鍵を用いて暗号化する暗号化手段と、
前記暗号化手段により暗号化された暗号データを前記受信端末に送信する送信手段と、
前記承認端末に対して前記暗号鍵と対になる復号鍵使用の承認を依頼する承認依頼手段とを備え、
前記承認手段は、
前記送信端末により前記暗号鍵の承認を依頼されると、前記暗号鍵と対になる復号鍵に対して使用を承認する承認手段を備え、
前記受信端末は、
前記送信端末により送信された暗号データを受信する受信手段と、
前記復号鍵の使用が承認されている場合には、前記受信手段により受信された暗号データを、この復号鍵を用いて復号化する復号化手段を備えたことを特徴とするデータ通信システム。 A transmission terminal that encrypts and transmits data using an encryption key; an approval terminal that approves the use of a decryption key that is paired with the encryption key; and the encryption key that receives data transmitted by the transmission terminal and In a data communication system including a receiving terminal that decrypts using a pair of decryption keys,
The transmitting terminal is
An encryption unit that divides the data into a plurality of divided data and encrypts a part of these divided data units using an encryption key;
Transmitting means for transmitting the encrypted data encrypted by the encryption means to the receiving terminal;
Approval request means for requesting the approval terminal to approve the use of a decryption key paired with the encryption key,
The approval means is
An approval unit that approves the use of a decryption key paired with the encryption key when requested by the transmission terminal to approve the encryption key;
The receiving terminal is
Receiving means for receiving the encrypted data transmitted by the transmitting terminal;
A data communication system, comprising: a decryption unit configured to decrypt the encrypted data received by the reception unit using the decryption key when the use of the decryption key is approved.
前記送信端末が、データを複数の分割データに分割して、これらの分割データの単位でそのうちの一部を暗号鍵を用いて暗号化するとともに、この暗号化された暗号データを送信する送信ステップと、
前記受信端末が、前記送信ステップにて送信されたこの暗号データを受信するとともに、この暗号化に用いた暗号鍵と対になる復号鍵を用いて、受信された暗号データを復号化する受信ステップと、
を行うことを特徴とするデータ通信方法。 In a data communication method of a data communication system configured by a transmission terminal that transmits data and a reception terminal that receives data transmitted by the transmission terminal,
The transmitting terminal divides the data into a plurality of divided data, encrypts a part of these divided data using an encryption key, and transmits the encrypted encrypted data. When,
A receiving step in which the receiving terminal receives the encrypted data transmitted in the transmitting step and decrypts the received encrypted data using a decryption key that is paired with the encryption key used for the encryption. When,
A data communication method characterized by:
前記分割手段により分割された分割データの単位でそのうちの一部を暗号化する暗号化手段と、
前記暗号化手段により暗号化された暗号データを送信する送信手段と、
を備えたことを特徴とするデータ送信端末。 A dividing means for dividing the data into a plurality of divided data;
Encryption means for encrypting a part of the divided data units divided by the dividing means;
Transmitting means for transmitting encrypted data encrypted by the encrypting means;
A data transmission terminal comprising:
前記分割ステップにて分割された分割データの単位でそのうちの一部を暗号化する暗号化ステップと、
前記暗号化ステップにて暗号化された暗号データを送信する送信ステップと、
を行うことを特徴とするデータ送信方法。 A division step of dividing the data into a plurality of divided data;
An encryption step of encrypting a part of the divided data units divided in the dividing step;
A transmission step of transmitting the encrypted data encrypted in the encryption step;
The data transmission method characterized by performing.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007170831A JP2009010748A (en) | 2007-06-28 | 2007-06-28 | Data communication system, data communication method, data transmission terminal, and data transmission method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007170831A JP2009010748A (en) | 2007-06-28 | 2007-06-28 | Data communication system, data communication method, data transmission terminal, and data transmission method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009010748A true JP2009010748A (en) | 2009-01-15 |
Family
ID=40325369
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007170831A Pending JP2009010748A (en) | 2007-06-28 | 2007-06-28 | Data communication system, data communication method, data transmission terminal, and data transmission method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009010748A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010114693A (en) * | 2008-11-06 | 2010-05-20 | Nomura Research Institute Ltd | Transmitter |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001156771A (en) * | 1999-11-30 | 2001-06-08 | Victor Co Of Japan Ltd | Encrypted information transmission method, encrypted information transmitter and transmission medium |
JP2001156772A (en) * | 1999-11-30 | 2001-06-08 | Victor Co Of Japan Ltd | Encrypted information reproduction method and encrypted information reproduction device |
JP2002175008A (en) * | 2000-09-27 | 2002-06-21 | Nec Soft Ltd | Encryption method, encryption unit, and encryption and decoding system |
JP2003198525A (en) * | 2001-12-27 | 2003-07-11 | Victor Co Of Japan Ltd | Enciphering method for contents and reproducing method for enciphered contents |
JP2006222951A (en) * | 2005-02-01 | 2006-08-24 | Microsoft Corp | Flexible licensing architecture in content rights management system |
JP2007141095A (en) * | 2005-11-21 | 2007-06-07 | Toshiba Corp | Data processor and data processing method |
-
2007
- 2007-06-28 JP JP2007170831A patent/JP2009010748A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001156771A (en) * | 1999-11-30 | 2001-06-08 | Victor Co Of Japan Ltd | Encrypted information transmission method, encrypted information transmitter and transmission medium |
JP2001156772A (en) * | 1999-11-30 | 2001-06-08 | Victor Co Of Japan Ltd | Encrypted information reproduction method and encrypted information reproduction device |
JP2002175008A (en) * | 2000-09-27 | 2002-06-21 | Nec Soft Ltd | Encryption method, encryption unit, and encryption and decoding system |
JP2003198525A (en) * | 2001-12-27 | 2003-07-11 | Victor Co Of Japan Ltd | Enciphering method for contents and reproducing method for enciphered contents |
JP2006222951A (en) * | 2005-02-01 | 2006-08-24 | Microsoft Corp | Flexible licensing architecture in content rights management system |
JP2007141095A (en) * | 2005-11-21 | 2007-06-07 | Toshiba Corp | Data processor and data processing method |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010114693A (en) * | 2008-11-06 | 2010-05-20 | Nomura Research Institute Ltd | Transmitter |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106790223B (en) | Data transmission method, equipment and system | |
CN107086915A (en) | A kind of data transmission method, data sending terminal and data receiver | |
US20140126723A1 (en) | Method, apparatus, and system for protecting cloud data security | |
JP6930053B2 (en) | Data encryption method and system using device authentication key | |
US9654455B2 (en) | Communication system, communication device, key management apparatus, and communication method | |
CN103701596A (en) | Document access method, system and equipment and document access request response method, system and equipment | |
WO2015117437A1 (en) | File encryption/decryption method and device | |
CN105721463B (en) | File secure transmission method and device | |
JP2007181011A (en) | Data sharing device | |
JP4363086B2 (en) | Information transmitting apparatus and method, information receiving apparatus and method, and information providing system | |
JP4442583B2 (en) | Image processing apparatus, image processing method, and image processing program | |
JP6800165B2 (en) | Cryptography method and encryption system | |
JP2009010748A (en) | Data communication system, data communication method, data transmission terminal, and data transmission method | |
KR101595056B1 (en) | System and method for data sharing of intercloud enviroment | |
JP7000961B2 (en) | File operation management system and file operation management method | |
CN113779629A (en) | Key file sharing method and device, processor chip and server | |
JP6223907B2 (en) | One-stop application system, one-stop application method and program | |
CN106330897A (en) | Information storage method and system | |
JP6885150B2 (en) | File sharing system, file sharing device, file sharing method, and file sharing program | |
JP7060751B1 (en) | Data sharing device and data sharing method | |
JP5142078B2 (en) | Information processing apparatus, information processing program, and information processing system | |
JP2018078592A (en) | Communication system, communication device, key management device, and communication method | |
JP6627398B2 (en) | Proxy authentication device, proxy authentication method and proxy authentication program | |
KR101434736B1 (en) | Method to copy securely public key certificate form pc to smart device | |
JP4475576B2 (en) | Network printing system, print data exchange method, and server computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090911 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20100426 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20111202 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120117 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120515 |