JP2009010748A - Data communication system, data communication method, data transmission terminal, and data transmission method - Google Patents

Data communication system, data communication method, data transmission terminal, and data transmission method Download PDF

Info

Publication number
JP2009010748A
JP2009010748A JP2007170831A JP2007170831A JP2009010748A JP 2009010748 A JP2009010748 A JP 2009010748A JP 2007170831 A JP2007170831 A JP 2007170831A JP 2007170831 A JP2007170831 A JP 2007170831A JP 2009010748 A JP2009010748 A JP 2009010748A
Authority
JP
Japan
Prior art keywords
data
terminal
encrypted
encryption
divided
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007170831A
Other languages
Japanese (ja)
Inventor
Kyoko Shiozawa
杏子 塩澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007170831A priority Critical patent/JP2009010748A/en
Publication of JP2009010748A publication Critical patent/JP2009010748A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a data communication system capable of drastically shortening a period of time required for encrypting the data while keeping security in data encryption processing when encrypting and transmitting data. <P>SOLUTION: In the data communication system wherein a transmission terminal transmitting data 30 and a reception terminal receiving the data 30 are connected, a transmission terminal 3 comprises: an encryption means for dividing the data 30 into a plurality of divided data items 31 and encrypting a part of these divided data 31, for the unit basis thereof, using an encryption key 33; and a transmission means for transmitting encrypted data 30A to a reception terminal 4. The reception terminal 4 comprises: a reception means for receiving the encrypted data 30A; and a decryption means for decrypting the encrypted data 30A using a decryption key 35 that pairs with the encryption key 33. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、データを暗号化する際、またはデータを暗号化して送信する際に、データの一部分のみを暗号化するデータ通信システム、データ通信方法、データ送信端末、及びデータ送信方法に関する。   The present invention relates to a data communication system, a data communication method, a data transmission terminal, and a data transmission method for encrypting only a part of data when data is encrypted or when data is encrypted and transmitted.

近年、通信ネットワークの発達に伴い、データを通信回線を介して送受信する機能が多く用いられるようになってきている。また同時に、データを送受信する際に、通信回線上の第三者からこの送受信されているデータが盗聴され、データが漏洩してしまうのを防ぐため、データが暗号化されて送信されるようになってきている。   In recent years, with the development of communication networks, a function for transmitting and receiving data via a communication line has been increasingly used. At the same time, when sending / receiving data, to prevent data being sent and received from a third party on the communication line and data leaking, the data is encrypted and sent. It has become to.

しかしながら、通信回線を介して送受信されるデータの容量も大きくなり、送信するデータを暗号化するためには多くの時間を要してしまうという問題があった。そこで、データの全体ではなく、データの一部分を暗号化することにより、データを暗号化する際の所要時間を短縮することが望ましい。   However, the capacity of data transmitted / received via a communication line increases, and there is a problem that it takes a lot of time to encrypt data to be transmitted. Therefore, it is desirable to shorten the time required for encrypting data by encrypting a part of the data, not the entire data.

特許文献1に、映像コンテンツの画像データ部分の一部分を暗号化して送信し、受信側は暗号化鍵を認証サーバから取得して、暗号化部分を解読するデジタル映像スクランブル装置が記載されている。このデジタル映像スクランブル装置は、画像データ部分の一部分を暗号化しないことにより、映像コンテンツの部分視聴を不特定多数の人間に対して許可するためのものである。
特開2004−138933号公報
Patent Document 1 describes a digital video scramble apparatus that encrypts and transmits a part of an image data portion of video content, and that the receiving side acquires an encryption key from an authentication server and decrypts the encrypted portion. This digital video scramble apparatus is for permitting an unspecified number of people to partially view video content by not encrypting a part of the image data portion.
JP 2004-138933 A

データの一部分を暗号化するのみでは、暗号化処理の所要時間を短縮することはできるが、暗号化処理のセキュリティが低下してしまう恐れがあるという問題があった。   Encrypting only a part of the data can reduce the time required for the encryption process, but there is a problem that the security of the encryption process may be reduced.

本発明は、上記課題を鑑みなされたもので、データを暗号化する際、またはデータを暗号化して送信する際に、データの暗号化処理のセキュリティを保ちつつ、データの暗号化処理に要する時間を大幅に短縮することができるデータ通信システム、データ通信方法、データ送信端末、及びデータ送信方法を提供することを目的とする。   The present invention has been made in view of the above problems, and when encrypting data or transmitting data after encrypting, the time required for the data encryption process while maintaining the security of the data encryption process An object of the present invention is to provide a data communication system, a data communication method, a data transmission terminal, and a data transmission method that can significantly reduce the time.

上記課題を解決するために、本発明に係るデータ通信システムは、データを送信する送信端末と、この送信端末により送信されたデータを受信する受信端末により構成されたデータ通信システムにおいて、前記送信端末は、データを複数の分割データに分割してこれらの分割データの単位でそのうちの一部を暗号鍵を用いて暗号化する暗号化手段と、前記暗号化手段により暗号化された暗号データを前記受信端末に送信する送信手段とを備え、前記受信端末は、前記送信端末により送信された暗号データを受信する受信手段と、前記受信手段により受信された暗号データを前記暗号鍵と対になる復号鍵を用いて復号化する復号化手段を備えたことを特徴とする。   In order to solve the above-mentioned problem, a data communication system according to the present invention is a data communication system including a transmission terminal that transmits data and a reception terminal that receives data transmitted by the transmission terminal. Encrypts the data into a plurality of divided data and encrypts a part of these divided data using an encryption key, and the encrypted data encrypted by the encryption means Transmitting means for transmitting to the receiving terminal, the receiving terminal receiving the encrypted data transmitted by the transmitting terminal, and decryption paired with the encrypted data received by the receiving means. A decryption unit for decrypting using a key is provided.

また、本発明に係るデータ通信方法は、データを送信する送信端末と、前記送信端末により送信されたデータを受信する受信端末により構成されたデータ通信システムのデータ通信方法において、前記送信端末が、データを複数の分割データに分割して、これらの分割データの単位でそのうちの一部を暗号鍵を用いて暗号化するとともに、この暗号化された暗号データを送信する送信ステップと、前記受信端末が、前記送信ステップにて送信されたこの暗号データを受信するとともに、この暗号化に用いた暗号鍵と対になる復号鍵を用いて、受信されたデータを復号化する受信ステップと、を行うことを特徴とする。   Further, the data communication method according to the present invention is a data communication method of a data communication system configured by a transmission terminal that transmits data and a reception terminal that receives data transmitted by the transmission terminal. A step of dividing the data into a plurality of divided data, encrypting a part of the divided data in units of the divided data using an encryption key, and transmitting the encrypted encrypted data; and the receiving terminal Receives the encrypted data transmitted in the transmitting step, and performs a receiving step of decrypting the received data using a decryption key paired with the encryption key used for the encryption. It is characterized by that.

また、本発明に係るデータ送信端末は、データを複数の分割データに分割する分割手段と、前記分割手段により分割された分割データの単位でそのうちの一部を暗号化する暗号化手段と、前記暗号化手段により暗号化された暗号データを送信する送信手段と、を備えたことを特徴とする。   Further, the data transmission terminal according to the present invention, a dividing means for dividing the data into a plurality of divided data, an encryption means for encrypting a part of the divided data units divided by the dividing means, And transmitting means for transmitting the encrypted data encrypted by the encrypting means.

また、本発明に係るデータ送信方法は、データを複数の分割データに分割する分割ステップと、前記分割ステップにて分割された分割データの単位でそのうちの一部を暗号化する暗号化ステップと、前記暗号化ステップにて暗号化された暗号データを送信する送信ステップと、を行うことを特徴とする。   Further, the data transmission method according to the present invention includes a dividing step of dividing data into a plurality of divided data, and an encryption step of encrypting a part of the divided data units divided in the dividing step, And a transmission step of transmitting the encrypted data encrypted in the encryption step.

本発明に係るデータ通信システム、データ通信方法、データ送信端末、及びデータ送信方法によると、データを送信する際に、データを複数の分割データに分割して、この分割したデータの単位で一部の分割データのみを暗号化することにより、データの暗号化処理のセキュリティを保ちつつ、データ全体を暗号化した場合と比較してデータの暗号化および再送信に要する処理時間を大幅に短縮することが可能となる。   According to the data communication system, the data communication method, the data transmission terminal, and the data transmission method according to the present invention, when transmitting data, the data is divided into a plurality of divided data, and a part of the divided data units. By encrypting only the divided data, the processing time required for data encryption and re-transmission is greatly reduced compared to the case where the entire data is encrypted while maintaining the security of the data encryption process. Is possible.

本発明に係るデータ通信システム、データ通信方法、データ送信端末、及びデータ送信方法の実施形態について、添付図面に基づいて説明する。データ通信システム1においてデータが送受信される際には、送信されるデータは、複数の分割データに分割されてそのうちの一部が分割データ単位で暗号化されるとともに、受信後に復号鍵を用いて復号化され、再び結合される。   Embodiments of a data communication system, a data communication method, a data transmission terminal, and a data transmission method according to the present invention will be described with reference to the accompanying drawings. When data is transmitted and received in the data communication system 1, the data to be transmitted is divided into a plurality of divided data, part of which is encrypted in divided data units, and using a decryption key after reception Decrypted and recombined.

図1は、本発明に係るデータ通信システム1のシステム構成図である。データ通信システム1は、ネットワーク2を備えている。ネットワーク2は、WAN(Wide Area Network)、インターネット、LAN(Local Area Network)等の有線または無線の任意のネットワークである。データ通信システム1において、データを送信するデータ送信端末3と、データ送信端末3により送信されたデータを受信するデータ受信端末4と、データ送信端末3が送信するデータを暗号化するための暗号鍵33、及びデータ受信端末4が受信したデータを復号化するための復号鍵35を生成する鍵生成サーバ5、及び、データ受信端末4がデータの正式な送信先であることを承認する承認端末6が、このネットワーク2を介して相互に通信可能に接続されている。   FIG. 1 is a system configuration diagram of a data communication system 1 according to the present invention. The data communication system 1 includes a network 2. The network 2 is an arbitrary wired or wireless network such as a WAN (Wide Area Network), the Internet, and a LAN (Local Area Network). In the data communication system 1, a data transmission terminal 3 for transmitting data, a data reception terminal 4 for receiving data transmitted by the data transmission terminal 3, and an encryption key for encrypting data transmitted by the data transmission terminal 3 33, and a key generation server 5 that generates a decryption key 35 for decrypting data received by the data receiving terminal 4, and an approval terminal 6 that approves that the data receiving terminal 4 is an official data transmission destination. Are connected to each other via the network 2 so that they can communicate with each other.

図2に、データ送信端末3、データ受信端末4、及び承認端末6のシステム構成図を示す。データ送信端末3、データ受信端末4、及び承認端末6はそれぞれ、図2に示すように、様々な演算処理や制御処理を行うCPU11、CPU11が処理を行う際の作業領域として一時的に処理に必要なデータを記憶するRAM12、CPU11が処理を行うための処理プログラムや処理に必要なデータを記憶するROM13、CPU11が様々なアプリケーションプログラムを実行する際に必要なプログラムやデータを記憶するハードディスク17に対して読み書きを行うハードディスクドライブ14、CPU11の制御に基づいて液晶ディプレイ等の表示装置18に表示する表示インタフェース15、キーボードやマウス等の入力装置19を介して入力されたデータをCPU11に伝送する入力インタフェース16、及び、ネットワーク2を介してデータ通信を行う通信インタフェース10が、バス20を介して相互に通信可能に接続されている。   FIG. 2 shows a system configuration diagram of the data transmission terminal 3, the data reception terminal 4, and the approval terminal 6. As shown in FIG. 2, the data transmission terminal 3, the data reception terminal 4, and the approval terminal 6 are each temporarily processed as a CPU 11 that performs various arithmetic processes and control processes, and a work area when the CPU 11 performs the processes. A RAM 12 that stores necessary data, a ROM 13 that stores processing programs for the CPU 11 to perform processing and data necessary for processing, and a hard disk 17 that stores programs and data necessary for the CPU 11 to execute various application programs. Data input through the hard disk drive 14 for reading and writing, the display interface 15 displayed on the display device 18 such as a liquid crystal display, and the input device 19 such as a keyboard and a mouse are transmitted to the CPU 11 under the control of the CPU 11. Input interface 16 and network Communication interface 10 for performing data communication through, are communicably connected to each other via a bus 20.

図3に、鍵生成サーバ5のシステム構成図を示す。鍵生成サーバ5は、図3に示すように、様々な演算処理や制御処理を行うCPU21、CPU21が処理を行う際の作業領域として一時的に処理に必要なデータを記憶するRAM22、CPU21が処理を行うための処理プログラムや処理に必要なデータを記憶するROM23、CPU21が様々なアプリケーションプログラムを実行する際に必要なプログラムやデータを記憶するハードディスク26に対して読み書きを行うハードディスクドライブ24、及び、ネットワーク2を介してデータ通信を行う通信インタフェース25が、バス27を介して相互に通信可能に接続されている。   FIG. 3 shows a system configuration diagram of the key generation server 5. As shown in FIG. 3, the key generation server 5 includes a CPU 21 that performs various arithmetic processes and control processes, and a RAM 22 that temporarily stores data necessary for processing as a work area when the CPU 21 performs processes. ROM 23 for storing a processing program for performing the processing and data necessary for the processing, a hard disk drive 24 for reading and writing with respect to a hard disk 26 for storing the programs and data necessary for the CPU 21 to execute various application programs, and A communication interface 25 that performs data communication via the network 2 is connected to be communicable with each other via a bus 27.

なお、データ送信端末3、データ受信端末4、及び承認端末6は、処理を行う際に、それぞれCPU11により総括的に制御される。また、鍵生成サーバ5は、処理を行う際に、CPU21により総括的に制御される。   Note that the data transmission terminal 3, the data reception terminal 4, and the approval terminal 6 are each collectively controlled by the CPU 11 when performing processing. Further, the key generation server 5 is comprehensively controlled by the CPU 21 when performing processing.

ここで、データ通信システム1において行われるデータ通信処理について、図4に示す概略図に基づいて大まかに説明する。以下、データ送信端末3がデータを送信し、データ受信端末4がこの送信されたデータを受信するものとして説明する。   Here, data communication processing performed in the data communication system 1 will be roughly described based on the schematic diagram shown in FIG. In the following description, it is assumed that the data transmitting terminal 3 transmits data and the data receiving terminal 4 receives the transmitted data.

(1)始めにデータ送信端末3が、例えばハードディスク17に記憶されているデータ30を送信する際に、このデータ30を複数の分割データ31に分割する。
(2)データ送信端末3は、これらの複数の分割データ31から全体の一部、例えば一つの分割データ31を選択して、この選択された分割データ31を暗号化の対象である暗号化対象データ32とする。
(3)データ送信端末3は、暗号化対象データ32を暗号化するために、鍵生成サーバ5に対して暗号鍵33及び復号鍵35の生成を依頼する。鍵生成サーバ5は、この依頼を受けて暗号鍵33及びこの暗号鍵33と対になる復号鍵35を生成し、暗号鍵33をデータ送信サーバ3に送信する。
(1) First, when the data transmission terminal 3 transmits, for example, the data 30 stored in the hard disk 17, the data 30 is divided into a plurality of divided data 31.
(2) The data transmission terminal 3 selects a part of the plurality of divided data 31, for example, one divided data 31, and encrypts the selected divided data 31 as an encryption target. Data 32 is assumed.
(3) The data transmission terminal 3 requests the key generation server 5 to generate the encryption key 33 and the decryption key 35 in order to encrypt the encryption target data 32. In response to this request, the key generation server 5 generates an encryption key 33 and a decryption key 35 paired with the encryption key 33, and transmits the encryption key 33 to the data transmission server 3.

(4)データ送信端末3は、暗号鍵33を用いて分割データ31のうちの暗号化対象分割データ32を暗号化して暗号分割データ34に変換する。
(5)データ送信端末3は、送信するデータ30において一部(暗号分割データ34)が暗号化された暗号データ30Aをデータ受信端末4に送信する。
(6)データ送信端末3は、承認端末6に対して、データ受信端末4が(5)で送信された暗号データ30Aを受信して復号化する際に、正式な送信先であるデータ受信端末4のみに暗号データ30Aの復号化を許可し、データ受信端末4以外の第三者に暗号データ30Aの復号化を許可しないために、承認を行うよう依頼する。
(4) The data transmission terminal 3 encrypts the encryption target divided data 32 in the divided data 31 using the encryption key 33 and converts it into the encrypted divided data 34.
(5) The data transmitting terminal 3 transmits to the data receiving terminal 4 the encrypted data 30A in which a part (encrypted divided data 34) of the data 30 to be transmitted is encrypted.
(6) The data transmission terminal 3 is a data reception terminal that is an official transmission destination when the data reception terminal 4 receives and decrypts the encrypted data 30A transmitted in (5) with respect to the approval terminal 6. 4 is permitted to decrypt the encrypted data 30A, and a third party other than the data receiving terminal 4 is requested not to permit the decryption of the encrypted data 30A.

(7)承認端末6は、承認を行うよう依頼されると、鍵生成サーバ5に対して正式な送信先としてデータ受信端末4を示す情報を含んだ承認情報を送信する。この承認情報を受信した鍵生成サーバ5は、復号鍵35にデータ受信端末4が承認されていることを示す承認フラグ36を設定する。   (7) When the approval terminal 6 is requested to perform approval, the approval terminal 6 transmits approval information including information indicating the data receiving terminal 4 as an official transmission destination to the key generation server 5. The key generation server 5 that has received this approval information sets an approval flag 36 indicating that the data receiving terminal 4 is approved in the decryption key 35.

(8)データ受信端末4は、暗号データ30Aを受信すると、鍵生成サーバ5から復号鍵35を取得する。なお、この復号鍵35を取得する際には、承認端末6により承認されてこの復号鍵35に承認フラグ36が設定されている必要がある。
(9)データ受信端末4は、復号鍵35を用いて暗号データ30Aを復号化して複数の分割データ31を復元する。
(10)データ受信端末4は、複数の分割データ31を結合して、データ30を取得する。
(8) Upon receiving the encrypted data 30A, the data receiving terminal 4 acquires the decryption key 35 from the key generation server 5. When obtaining the decryption key 35, it is necessary that the approval terminal 6 approves and the decryption key 35 has an approval flag 36 set.
(9) The data receiving terminal 4 decrypts the encrypted data 30 </ b> A using the decryption key 35 and restores the plurality of divided data 31.
(10) The data receiving terminal 4 acquires the data 30 by combining the plurality of divided data 31.

このようにして、データ通信システム1においてデータ通信処理が行われる。データ送信端末3は、データ30を分割して生成された複数の分割データ31から暗号化の対象となる暗号化対象データ32を選択する際(図4に示す(2))に、ハードディスク17に記憶されている参照情報40を用いて行う。   In this way, the data communication process is performed in the data communication system 1. When the data transmission terminal 3 selects the encryption target data 32 to be encrypted from the plurality of divided data 31 generated by dividing the data 30 ((2) shown in FIG. 4), the data transmission terminal 3 This is performed using the stored reference information 40.

参照情報40は、処理日時を示す情報やデータ30のデータ属性を示す情報を含んだ情報であり、図5に示すように、項目番号を示す項目番号情報41に対して、項目を示す項目情報42、項目値を示す項目値情報43が対応付けられている情報である。例えば、項目番号「1」には、項目「送信者ID」、項目値「XXXXXXXX」が対応付けられている。この送信者IDは、送信者(ユーザ)によりデータの送受信を行うために予め設定されハードディスク17に記憶されている情報である。項目番号「2」には、項目「送信者パスワード」、項目値「YYYYYYYY」が対応付けられている。この送信者パスワードも同様に、送信者(ユーザ)によりデータの送受信を行うために予め設定されハードディスク17に記憶されている情報である。   The reference information 40 is information including information indicating the processing date and time and information indicating the data attribute of the data 30, and as shown in FIG. 5, item information indicating items relative to item number information 41 indicating item numbers. 42, information associated with item value information 43 indicating the item value. For example, the item “sender ID” and the item value “XXXXXXX” are associated with the item number “1”. This sender ID is information that is preset and stored in the hard disk 17 in order to transmit and receive data by the sender (user). The item “sender password” and the item value “YYYYYYYY” are associated with the item number “2”. The sender password is also information that is preset and stored in the hard disk 17 in order to transmit and receive data by the sender (user).

項目番号「3」には、項目「システム起動日時」、項目値「2007/06/30 20:00:01」が対応付けられている。このシステム起動日時は、データ送信端末3が起動された時に記録された日時である。項目番号「4」には、項目「分割処理の開始日時」、項目値「2007/06/30 20:12:12」が対応付けられている。この分割処理の開始日時は、図4に示す(1)の工程において、データ30を複数の分割データ31に分割する処理が開始された時に記録された日時である。   The item number “3” is associated with the item “system start date and time” and the item value “2007/06/30 20:00:01”. This system activation date and time is the date and time recorded when the data transmission terminal 3 is activated. The item number “4” is associated with the item “start date and time of division processing” and the item value “2007/06/30 20:12:12”. The start date and time of the division process is the date and time recorded when the process of dividing the data 30 into a plurality of divided data 31 is started in the step (1) shown in FIG.

項目番号「5」には、項目「分割処理の終了日時」、項目値「2007/06/30 20:13:00」が対応付けられている。この分割処理の終了日時は、図4に示す(1)の工程において、データ30を複数の分割データ31に分割する処理が終了された時に記録された日時である。項目番号「6」には、項目「暗号処理の開始日時」、項目値「2007/06/30 20:14:30」が対応付けられている。この暗号処理の開始日時は、図4に示す(2)の工程において、複数の分割データ31のうちの一つを選択して暗号化する処理が開始された時に記録された日時である。   The item number “5” is associated with the item “end date and time of division processing” and the item value “2007/06/30 20:13:00”. The end date / time of the division process is the date / time recorded when the process of dividing the data 30 into a plurality of divided data 31 is completed in the step (1) shown in FIG. The item “6” is associated with the item “start date and time of encryption processing” and the item value “2007/06/30 20:14:30”. The start date and time of the encryption process is the date and time recorded when the process of selecting and encrypting one of the plurality of divided data 31 is started in the step (2) shown in FIG.

項目番号「7」には、項目「データ容量」、項目値「50000」が対応付けられている。このデータ容量は、データ受信端末4に対して送信しようとしているデータ30のデータ容量であって例えばバイト単位で表され、ユーザにより送信するデータが選択された際に設定される。項目番号「8」には、項目「データの種類」、項目値「document」が対応付けられている。このデータの種類は、データ受信端末4に対して送信しようとしているデータ30の種類であり、ユーザにより送信するデータが選択された際に設定される。項目番号「9」には、項目「分割個数」、項目値「20」が対応付けられている。この分割個数は、データ受信端末4に対して送信しようとしているデータ30を複数の分割データ31に分割した際の分割データ31の個数であり、図4に示す(1)の工程に置いて、データ30を複数の分割データ31に分割する処理が行われた際に設定される。   The item “data capacity” and the item value “50000” are associated with the item number “7”. This data capacity is the data capacity of the data 30 to be transmitted to the data receiving terminal 4 and is expressed, for example, in units of bytes, and is set when data to be transmitted is selected by the user. The item “data type” and the item value “document” are associated with the item number “8”. This type of data is the type of data 30 to be transmitted to the data receiving terminal 4, and is set when data to be transmitted is selected by the user. The item “9” is associated with the item “number of divisions” and the item value “20”. This number of divisions is the number of divided data 31 when the data 30 to be transmitted to the data receiving terminal 4 is divided into a plurality of divided data 31, and is placed in the step (1) shown in FIG. It is set when the process of dividing the data 30 into a plurality of divided data 31 is performed.

データ送信端末3において、参照情報40の中から項目値をランダムに選択して数値化し、この数値化に基づいて複数の分割データ31から暗号化の対象となる暗号対象分割データ32を選択することにより、復号化する際の難易度が上がり、暗号化のセキュリティが向上している。   In the data transmission terminal 3, an item value is randomly selected from the reference information 40 and digitized, and the encryption target divided data 32 to be encrypted is selected from the plurality of divided data 31 based on the digitization. As a result, the degree of difficulty in decryption is increased, and the encryption security is improved.

ここで、本発明に係るデータ通信システム1におけるデータ通信処理の手順について、図6乃至図9に示すフローチャートに基づいて詳細に説明する。始めに、データ送信端末3が、データ受信端末4に対してデータ30を送信するデータ送信処理を行う。図6は、このデータ送信処理の手順について示すフローチャートである。なお、データ送信端末3による処理は、データ送信端末3のCPU11によって制御されているものとする。以下、例えば「ステップS101」を「S101」のように「ステップ」の語句を省略して説明する。   Here, the procedure of the data communication processing in the data communication system 1 according to the present invention will be described in detail based on the flowcharts shown in FIGS. First, the data transmission terminal 3 performs data transmission processing for transmitting data 30 to the data reception terminal 4. FIG. 6 is a flowchart showing the procedure of this data transmission process. Note that the processing by the data transmission terminal 3 is controlled by the CPU 11 of the data transmission terminal 3. Hereinafter, for example, “step S101” will be described by omitting the word “step” such as “S101”.

ユーザは、データ送信端末3を用いてデータ30を送信する場合、例えば、入力装置19を用いて送信したいデータ30を選択することにより、データ送信端末3に対してこのデータ30の送信を指示する。データ送信端末3は、ユーザによりデータ30が選択されてこのデータ30の送信が指示されたか否かを判断する(S101)。データ30の送信が指示されていない場合(S101のNo)は、データ送信端末3はそのまま待機する。   When transmitting the data 30 using the data transmission terminal 3, the user instructs the data transmission terminal 3 to transmit the data 30 by selecting the data 30 to be transmitted using the input device 19, for example. . The data transmission terminal 3 determines whether or not the user has selected the data 30 and instructed the transmission of the data 30 (S101). When the transmission of the data 30 is not instructed (No in S101), the data transmission terminal 3 stands by as it is.

データ30の送信が指示された場合(S101のYes)は、データ送信端末3は、S101にて選択されたデータ30をハードディスク17から取得して、RAM12上にロードする(S103)。データ送信端末3は、S105にてRAM12上にロードされたデータ30を分割して複数の分割データ31を作成する(S105)。この際に、例えば、分割データ31のサイズの上限が予め決められていて、S103にてロードされたデータ30はこの上限に基づいて分割される。この場合は、送信するデータ30のデータ容量に依存して分割個数が決定される。データ30の分割方法はこれに限らず、任意な方法により行われる。   When the transmission of the data 30 is instructed (Yes in S101), the data transmission terminal 3 acquires the data 30 selected in S101 from the hard disk 17 and loads it onto the RAM 12 (S103). The data transmission terminal 3 divides the data 30 loaded on the RAM 12 in S105 and creates a plurality of divided data 31 (S105). At this time, for example, the upper limit of the size of the divided data 31 is determined in advance, and the data 30 loaded in S103 is divided based on this upper limit. In this case, the number of divisions is determined depending on the data capacity of the data 30 to be transmitted. The division method of the data 30 is not limited to this, and an arbitrary method is used.

なお、データ30を送信する際に複数の分割データ31に分割して送信することにより、送信中にセッションが途切れた場合であっても、送信に失敗した分割データ31のみを送信し直せば良く、データ30の全体を送信し直す必要がないという利点がある。   In addition, even when the session is interrupted during transmission by dividing the data 30 into a plurality of divided data 31 when transmitting the data 30, it is only necessary to retransmit only the divided data 31 that failed to be transmitted. There is an advantage that it is not necessary to retransmit the entire data 30.

次にデータ送信端末3は、S105にて分割された複数の分割データ31から暗号化の対象となる一つの分割データ31(暗号対象分割データ32)を選択するために、ハードディスク17に記憶されている参照情報40を取得する(S107)。   Next, the data transmission terminal 3 is stored in the hard disk 17 in order to select one divided data 31 (encryption target divided data 32) to be encrypted from the plurality of divided data 31 divided in S105. The reference information 40 is acquired (S107).

データ送信端末3は、S107にて取得した参照情報40の項目番号情報41に含まれる項目番号のうちのいずれか一つを、乱数を用いて選択する(S109)。この乱数は、例えば自然乱数や一様乱数などの乱数を生成するための任意の関数を用いて作成され、この生成された乱数に対応した項目番号が選択される。この乱数を生成させる際に、項目番号に含まれる番号しか生成しないような方法で生成しても、乱数生成後に乱数を項目番号のうちのいずれかの番号になるように加工しても良い。   The data transmission terminal 3 selects any one of the item numbers included in the item number information 41 of the reference information 40 acquired in S107 using a random number (S109). The random number is created using an arbitrary function for generating a random number such as a natural random number or a uniform random number, and an item number corresponding to the generated random number is selected. When generating this random number, it may be generated by a method in which only the number included in the item number is generated, or after the random number is generated, the random number may be processed to become one of the item numbers.

データ送信端末3は、参照情報40から、S109にて選択された項目番号に対応付けられた項目値を取得し、この項目値を数値化する(S111)。データ送信端末3は、S111にて算出された数値に基づいて、S105にて分割された分割データ31のうちの暗号化の対象とする分割データ31、すなわち暗号対象分割データ32を決定する(S113)。この際、例えば、S111にて算出された数値を分割個数で割った余りを分割対象の番号として、分割データ31のうちのこの分割対象の番号の位置にある分割データ31を暗号対象分割データ32とする。   The data transmission terminal 3 acquires the item value associated with the item number selected in S109 from the reference information 40, and digitizes this item value (S111). Based on the numerical value calculated in S111, the data transmission terminal 3 determines the divided data 31 to be encrypted among the divided data 31 divided in S105, that is, the encryption target divided data 32 (S113). ). At this time, for example, the remainder obtained by dividing the numerical value calculated in S111 by the number of divisions is used as the division target number, and the divided data 31 at the position of the division target number in the divided data 31 is the encryption target divided data 32. And

このように参照情報40を用いてランダムに暗号対象分割データ32を決定することにより、悪意のある第三者が暗号データ30Aを不正に取得して復号しようと試みた時に、暗号データ30Aのどの部分が暗号化されているかが解読し難くなるため、暗号化処理のセキュリティを向上させることができる。   In this way, by randomly determining the encryption target divided data 32 using the reference information 40, when a malicious third party attempts to obtain and decrypt the encrypted data 30A illegally, which of the encrypted data 30A Since it becomes difficult to decipher whether the portion is encrypted, the security of the encryption process can be improved.

データ送信端末3は、暗号対象分割データ32を決定すると、鍵生成サーバ5に対して、この分割データ31のうちの暗号対象分割データ32のみを暗号化及び復号化するための暗号鍵33及び復号鍵35を生成するように要求するため、暗号鍵33及び復号鍵35を要求する旨を示す情報を送信する(S115)。   When the data transmission terminal 3 determines the encryption target divided data 32, the encryption key 33 and the decryption key for encrypting and decrypting only the encryption target divided data 32 of the divided data 31 are transmitted to the key generation server 5. In order to request to generate the key 35, information indicating that the encryption key 33 and the decryption key 35 are requested is transmitted (S115).

データ送信端末3は、鍵生成サーバ5から暗号鍵を受信したか否かを判断する(S117)。暗号鍵33を受信していない場合(S117のNo)は、データ送信端末3は暗号鍵33を受信するまで待機する。暗号鍵33を受信した場合(S117のYes)は、データ送信端末3は、この暗号鍵33に基づいて、S113にて決定した暗号対象分割データ32に対して暗号化を行って、暗号対象分割データ32を暗号分割データ34に変換する(S119)。   The data transmission terminal 3 determines whether an encryption key has been received from the key generation server 5 (S117). If the encryption key 33 has not been received (No in S117), the data transmission terminal 3 waits until the encryption key 33 is received. When the encryption key 33 is received (Yes in S117), the data transmission terminal 3 encrypts the encryption target divided data 32 determined in S113 based on the encryption key 33, and performs encryption target division. Data 32 is converted into encrypted divided data 34 (S119).

データ送信端末3は、S119にて、データ30の一部(暗号分割データ34)が暗号化された暗号データ30Aを、データ受信端末4に送信する(S121)。また同時に、データ送信端末3は、承認端末6に対して、データ受信端末4のみによりこの暗号データ30Aが復号化されるように、暗号データ30Aを復号化する前に承認を行うよう依頼するための承認依頼情報を送信する(S123)。なお、この承認依頼情報には、送信先となる情報処理端末(データ受信端末4)を示す情報が含まれている。   In S119, the data transmitting terminal 3 transmits the encrypted data 30A obtained by encrypting a part of the data 30 (encrypted divided data 34) to the data receiving terminal 4 (S121). At the same time, the data transmitting terminal 3 requests the approval terminal 6 to perform approval before decrypting the encrypted data 30A so that only the data receiving terminal 4 can decrypt the encrypted data 30A. Approval request information is transmitted (S123). The approval request information includes information indicating an information processing terminal (data receiving terminal 4) that is a transmission destination.

このようにして、データ送信端末3がデータ受信端末4に対してデータ30を送信する際、データ30をそのまま送信せずに、このデータ30を複数の分割データ31に分割してその一部を暗号化した暗号データ30Aを送信する。   Thus, when the data transmitting terminal 3 transmits the data 30 to the data receiving terminal 4, the data 30 is not transmitted as it is, but the data 30 is divided into a plurality of divided data 31 and a part thereof is divided. The encrypted encrypted data 30A is transmitted.

データ送信端末3がデータ受信端末4に対してデータ30を送信する際には、このデータ30が暗号化された暗号データ30Aを送信するが、この時に送信された暗号データ30Aをデータ受信端末4以外の情報処理端末が盗聴する等して不正に取得して、この暗号データ30Aを悪意を持って復号してしまう恐れがある。よって、これを防止するために、承認端末6が復号化に必要となる復号鍵35に対して承認フラグ36を設定して、承認を行う。   When the data transmitting terminal 3 transmits the data 30 to the data receiving terminal 4, the encrypted data 30A obtained by encrypting the data 30 is transmitted. The encrypted data 30A transmitted at this time is transmitted to the data receiving terminal 4 There is a possibility that an information processing terminal other than the terminal may eavesdrop, etc. to illegally acquire the encrypted data 30A and maliciously decrypt it. Therefore, in order to prevent this, the approval terminal 6 sets the approval flag 36 for the decryption key 35 necessary for the decryption and performs the approval.

承認端末6が、承認処理を行う際の手順について、図7に示すフローチャートに基づいて説明する。なお、承認端末6による処理は、承認端末6のCPU11によって制御されているものとする。   The procedure when the approval terminal 6 performs the approval process will be described based on the flowchart shown in FIG. Note that the processing by the approval terminal 6 is controlled by the CPU 11 of the approval terminal 6.

始めに承認端末6は、データ送信端末3から承認依頼情報を受信したか否かを判断する(S201)。S123にてデータ送信端末3により承認依頼情報が送信されている場合、承認端末6は、この承認依頼情報を受信する。承認依頼情報を受信していない場合(S201のNo)は、承認端末6は承認依頼情報を受信するまで待機する。   First, the approval terminal 6 determines whether approval request information has been received from the data transmission terminal 3 (S201). If the approval request information is transmitted by the data transmission terminal 3 in S123, the approval terminal 6 receives this approval request information. When the approval request information has not been received (No in S201), the approval terminal 6 waits until the approval request information is received.

承認依頼情報を受信した場合(S201のYes)は、承認端末6は、鍵生成サーバ5に対して、承認したことを意味する承認情報を生成して送信する(S203)。この承認情報は、承認依頼情報に含まれている送信先の情報処理端末(データ受信端末4)を示す情報に基づいて生成される情報であり、データ送信端末3が送信した暗号データ30Aを、データ受信端末4のみが受信して復号化することが許可されていることを示す情報である。   When the approval request information has been received (Yes in S201), the approval terminal 6 generates and transmits approval information that means approval to the key generation server 5 (S203). This approval information is information generated based on information indicating the information processing terminal (data reception terminal 4) of the transmission destination included in the approval request information, and the encrypted data 30A transmitted by the data transmission terminal 3 is This is information indicating that only the data receiving terminal 4 is permitted to receive and decode.

このように、承認端末6は、データ送信端末3から承認依頼情報を受信すると、鍵生成サーバ5に対して承認情報を送信する。   Thus, the approval terminal 6 transmits the approval information to the key generation server 5 when receiving the approval request information from the data transmission terminal 3.

S121にてデータ送信端末3がデータ受信端末4に対して暗号データ30Aを送信すると、データ受信端末4は、この暗号データ40Aを受信して復号化するデータ受信処理を行う。データ受信端末4がこのデータ受信処理を行う際の手順について、図8に示すフローチャートに基づいて説明する。なお、データ受信端末4による処理は、データ受信端末4のCPU11によって制御されているものとする。   When the data transmitting terminal 3 transmits the encrypted data 30A to the data receiving terminal 4 in S121, the data receiving terminal 4 performs a data receiving process for receiving and decrypting the encrypted data 40A. A procedure when the data receiving terminal 4 performs the data receiving process will be described based on the flowchart shown in FIG. Note that the processing by the data receiving terminal 4 is controlled by the CPU 11 of the data receiving terminal 4.

まず、データ受信端末4は、データ受信端末3がS121にて送信した暗号データ30Aを受信したか否かを判断する(S301)。暗号データ30Aを受信していない場合(S301のNo)は、データ受信端末4はそのまま待機する。   First, the data receiving terminal 4 determines whether or not the data receiving terminal 3 has received the encrypted data 30A transmitted in S121 (S301). If the encrypted data 30A has not been received (No in S301), the data receiving terminal 4 stands by as it is.

暗号データ30Aを受信した場合(S301のYes)は、データ受信端末4は、鍵生成サーバ4に対して、データ受信端末4自身が暗号データ30Aを復号化するための承認を得ているか否かを確認するための情報を送信する(S303)。   When the encrypted data 30A is received (Yes in S301), the data receiving terminal 4 determines whether or not the data receiving terminal 4 itself has obtained approval for decrypting the encrypted data 30A from the key generation server 4. Information for confirming is transmitted (S303).

データ受信端末4は、S303の返答として、承認されている旨の情報を受信したか否かを判断する(S305)。データ送信端末3がS123にて承認端末6に承認依頼情報を送信し、この承認依頼情報を受信した承認端末6が、鍵生成サーバ5に対して承認情報を送信している場合には、鍵生成サーバ5は、データ受信端末4に対して、承認されている旨を示す情報を送信する。   The data receiving terminal 4 determines whether or not information indicating approval is received as a response in S303 (S305). When the data transmission terminal 3 transmits the approval request information to the approval terminal 6 in S123, and the approval terminal 6 that has received the approval request information transmits the approval information to the key generation server 5, the key The generation server 5 transmits information indicating approval to the data receiving terminal 4.

承認されている旨の情報を受信しなかった、あるいは承認されていない旨の情報を受信した場合(S305のNo)は、データ受信端末4は、例えばデータ受信端末4の表示装置18にエラー情報を表示する(S307)等して、データ受信処理を終了する。通信中に不正に盗聴されている場合等の異常時を除いて、通常、データ受信端末4は、データ送信端末3から暗号データ30Aを受信した場合には、S305にて承認されている旨の情報を受信する。   If the information indicating approval is not received or if the information indicating approval is not received (No in S305), the data receiving terminal 4 sends error information to the display device 18 of the data receiving terminal 4, for example. Is displayed (S307), and the data receiving process is terminated. In general, except when an abnormal eavesdropping occurs during communication, the data receiving terminal 4 indicates that it has been approved in S305 when it receives the encrypted data 30A from the data transmitting terminal 3. Receive information.

承認されている旨の情報を受信した場合(S305のYes)は、鍵生成サーバ5に対して、暗号データ30Aを復号化するための復号鍵35を送信するように要求し、復号鍵35を要求する旨を示す情報を送信する(S309)。この要求を受けた鍵生成サーバ5は、暗号データ30Aを復号化するための復号鍵35を、データ受信端末4に対して送信する。   When the information indicating the approval is received (Yes in S305), the key generation server 5 is requested to transmit the decryption key 35 for decrypting the encrypted data 30A, and the decryption key 35 is set. Information indicating the request is transmitted (S309). Upon receiving this request, the key generation server 5 transmits a decryption key 35 for decrypting the encrypted data 30 </ b> A to the data receiving terminal 4.

データ受信端末4は、鍵生成サーバ5から復号鍵35を受信したか否かを判断する(S311)。復号鍵35を受信していない場合(S311のNo)は、データ受信端末4は復号鍵35を受信するまで待機する。   The data receiving terminal 4 determines whether or not the decryption key 35 has been received from the key generation server 5 (S311). When the decryption key 35 has not been received (No in S311), the data receiving terminal 4 stands by until the decryption key 35 is received.

復号鍵35を受信した場合(S311のYes)は、データ受信端末4は、この受信した復号鍵35を用いて、S301で受信した暗号データ30Aを復号化する(S313)。暗号データ30Aが復号化されると、図4に示す(9)のように、暗号データ30Aは複数の分割データ31に変換される。この分割データ31は、S105にてデータ送信端末3により分割された分割データ31である。データ受信端末4は、この複数の分割データ31を結合する。この結合されたデータは、データ送信端末3がS103にて取得したデータ30である。   When receiving the decryption key 35 (Yes in S311), the data receiving terminal 4 decrypts the encrypted data 30A received in S301 by using the received decryption key 35 (S313). When the encrypted data 30A is decrypted, the encrypted data 30A is converted into a plurality of divided data 31 as shown in (9) of FIG. This divided data 31 is the divided data 31 divided by the data transmission terminal 3 in S105. The data receiving terminal 4 combines the plurality of divided data 31. This combined data is the data 30 acquired by the data transmission terminal 3 in S103.

このように、データ受信端末4は、データ送信端末3から暗号データ30Aを受信すると、鍵生成サーバ5から復号鍵35を取得して、この復号鍵35を用いて暗号データ30Aを復号化することにより、データ送信端末3に記憶されていた元のデータ30を取得する。   Thus, when the data receiving terminal 4 receives the encrypted data 30A from the data transmitting terminal 3, the data receiving terminal 4 acquires the decryption key 35 from the key generation server 5 and decrypts the encrypted data 30A using the decryption key 35. Thus, the original data 30 stored in the data transmission terminal 3 is acquired.

次に、鍵生成サーバ5が暗号鍵33及びこの暗号鍵33と対になる復号鍵35を生成して送信する鍵生成処理について、図9に示すフローチャートに基づいて説明する。なお、鍵生成サーバ5による処理は、鍵生成サーバ5のCPU21によって制御されているものとする。   Next, key generation processing in which the key generation server 5 generates and transmits the encryption key 33 and the decryption key 35 paired with the encryption key 33 will be described based on the flowchart shown in FIG. Note that the processing by the key generation server 5 is controlled by the CPU 21 of the key generation server 5.

鍵生成サーバ5は、データ送信サーバ3から、暗号鍵33及び復号鍵35の生成が要求されたか否かを判断する(S401)。S115にてデータ送信端末3が暗号鍵33及び復号鍵35の生成を要求するための情報を送信し、鍵生成サーバ5がこの情報を受信した場合は、要求されたものと判断される。暗号鍵33及び復号鍵35の生成が要求されていない場合(S401のNo)は、鍵生成サーバ5はそのまま待機する。   The key generation server 5 determines whether the generation of the encryption key 33 and the decryption key 35 is requested from the data transmission server 3 (S401). If the data transmission terminal 3 transmits information for requesting generation of the encryption key 33 and the decryption key 35 in S115, and the key generation server 5 receives this information, it is determined that the request has been made. When generation of the encryption key 33 and the decryption key 35 is not requested (No in S401), the key generation server 5 stands by as it is.

暗号鍵33及び復号鍵35の生成が要求された場合(S401のYes)は、暗号鍵33及びこの暗号鍵33と対になる復号鍵35を生成する(S403)。そして鍵生成サーバ5は、暗号鍵33をデータ送信端末3に送信する(S405)。暗号鍵33を受信したデータ送信端末3は、S119にてこの暗号鍵33に基づいて暗号対象分割データ32を暗号化する。   When generation of the encryption key 33 and the decryption key 35 is requested (Yes in S401), the encryption key 33 and the decryption key 35 paired with the encryption key 33 are generated (S403). Then, the key generation server 5 transmits the encryption key 33 to the data transmission terminal 3 (S405). The data transmission terminal 3 that has received the encryption key 33 encrypts the encryption target divided data 32 based on the encryption key 33 in S119.

鍵生成サーバ5は、承認端末6から承認情報を受信したか否かを判断する(S407)。この際、例えば暗号鍵33を送信してから所定時間以内に承認情報を受信しなかった場合等に、承認情報を受信しなかったものと判断する。承認情報を受信した場合(S407のYes)は、鍵生成サーバ5は、S403にて生成した復号鍵35に承認フラグ36を設定する(S409)。この承認フラグ36には送信先の情報処理端末(データ受信端末4)を示す情報が含まれていて、承認フラグ36は、この送信先の情報処理端末のみに対して復号鍵35を送信することが許可されていることを示す。   The key generation server 5 determines whether approval information has been received from the approval terminal 6 (S407). At this time, for example, when the approval information is not received within a predetermined time after the encryption key 33 is transmitted, it is determined that the approval information has not been received. When the approval information is received (Yes in S407), the key generation server 5 sets the approval flag 36 in the decryption key 35 generated in S403 (S409). The approval flag 36 includes information indicating a destination information processing terminal (data receiving terminal 4). The approval flag 36 transmits the decryption key 35 only to the destination information processing terminal. Indicates that is allowed.

承認情報を受信しなかった場合(S407のNo)、またはS409にて復号鍵35に承認フラグ36を設定した場合、鍵生成サーバ5は、データ受信端末4から、暗号データ30Aを復号化するための承認がされているか否かを確認するための情報を受信したか否かを判断する(S411)。S303にてデータ受信端末4が承認されているか否かを確認するための情報を送信して、鍵生成サーバ5がこの情報を受信した場合は、暗号データ30Aを復号化するための承認がされているか否かを確認するための情報を受信したものと判断する。承認がされているか否かを確認するための情報を受信しない場合(S411のNo)は、鍵生成サーバ5はそのまま待機する。   When the approval information is not received (No in S407), or when the approval flag 36 is set in the decryption key 35 in S409, the key generation server 5 decrypts the encrypted data 30A from the data receiving terminal 4. It is determined whether or not information for confirming whether or not approval has been received has been received (S411). In S303, information for confirming whether or not the data receiving terminal 4 has been approved is transmitted, and when the key generation server 5 receives this information, approval for decrypting the encrypted data 30A is made. It is determined that information for confirming whether or not it has been received is received. When the information for confirming whether or not the approval has been received is not received (No in S411), the key generation server 5 stands by as it is.

承認がされているか否かを確認するための情報を受信した場合(S411のYes)は、鍵生成サーバ5は、データ受信端末4がデータ30の正式な送信先として承認されているか否かを判断する(S413)。この際、S409にてデータ受信端末4を示す情報を含んだ承認フラグ36を設定した場合は、承認がされているものと判断され、それ以外の場合は、承認がされていないものと判断される。承認されていないと判断された場合(S413のNo)は、鍵生成サーバ5は、データ受信端末4に対して、承認されていない旨を示す情報を送信して(S415)、鍵生成処理を終了する。なお、ここでS411に戻って、再び認がされているか否かを確認するための情報を受信するまで待機しても良い。   When the information for confirming whether or not the approval has been received is received (Yes in S411), the key generation server 5 determines whether or not the data receiving terminal 4 is approved as an official transmission destination of the data 30. Judgment is made (S413). At this time, if the approval flag 36 including information indicating the data receiving terminal 4 is set in S409, it is determined that the approval is made, and otherwise, it is determined that the approval is not made. The If it is determined that the key is not approved (No in S413), the key generation server 5 transmits information indicating that the key is not approved to the data receiving terminal 4 (S415), and performs the key generation process. finish. Here, it is possible to return to S411 and wait until receiving information for confirming whether or not it is recognized again.

承認されていると判断された場合(S413のYes)は、鍵生成サーバ5は、承認がされている旨を示す情報をデータ受信端末4に送信する(S417)。すなわち鍵生成サーバ5は、S409にて承認フラグ36を設定した場合は、承認がされている旨を示す情報をデータ受信端末4に送信し、それ以外の場合は、承認がされていない旨を示す情報をデータ受信端末45に送信する。   If it is determined that the key is approved (Yes in S413), the key generation server 5 transmits information indicating that the key is approved to the data receiving terminal 4 (S417). That is, if the approval flag 36 is set in S409, the key generation server 5 transmits information indicating that the approval is made to the data receiving terminal 4, and otherwise indicates that the approval is not made. The information shown is transmitted to the data receiving terminal 45.

鍵生成サーバ5は、データ受信端末4から復号鍵35が要求されたか否かを判断する(S419)。この際、S309にてデータ受信端末3が暗号データ30Aを復号化するための復号鍵35を送信するように要求するための情報を送信し、鍵生成サーバ5がこの情報を受信した場合には、データ受信端末4から復号鍵35が要求されたものと判断される。復号鍵35が要求されていない場合(S419のNo)には、鍵生成サーバ5は復号鍵35が要求されるまで待機する。   The key generation server 5 determines whether or not the decryption key 35 is requested from the data receiving terminal 4 (S419). At this time, when the data receiving terminal 3 transmits information for requesting to transmit the decryption key 35 for decrypting the encrypted data 30A in S309, and the key generation server 5 receives this information, It is determined that the decryption key 35 is requested from the data receiving terminal 4. When the decryption key 35 is not requested (No in S419), the key generation server 5 stands by until the decryption key 35 is requested.

データ受信端末4から復号鍵35が要求された場合(S419のYes)は、鍵生成サーバ5は、復号鍵35を要求してきた情報処理端末(この場合データ受信端末4)が、承認されているか否かを判断する(S421)。この際、復号鍵35に設定されている承認フラグ36に、復号鍵35を要求してきた情報処理端末を示す情報が含まれている場合、承認されているものと判断される。   When the decryption key 35 is requested from the data receiving terminal 4 (Yes in S419), the key generation server 5 confirms that the information processing terminal (in this case, the data receiving terminal 4) that has requested the decryption key 35 is approved. It is determined whether or not (S421). At this time, if the approval flag 36 set in the decryption key 35 includes information indicating the information processing terminal that has requested the decryption key 35, it is determined that the information is approved.

承認されていない場合(S421のNo)は、鍵生成サーバ5は、データ受信端末4に復号鍵35を送信せずに、鍵生成処理を終了する。承認されていた場合(S421のYes)は、鍵生成サーバ5は、データ受信端末4に対して復号鍵35を送信して(S423)、鍵生成処理を終了する。   If not approved (No in S421), the key generation server 5 ends the key generation process without transmitting the decryption key 35 to the data receiving terminal 4. If approved (Yes in S421), the key generation server 5 transmits the decryption key 35 to the data receiving terminal 4 (S423), and ends the key generation process.

このようにして、鍵生成サーバ5は、データ送信端末3からの要求に応じて暗号鍵33及びこの暗号鍵33と対になる復号鍵35を生成し、このうちの暗号鍵33をデータ送信端末3に送信する。また鍵生成サーバ5は、承認端末6からこの復号鍵35に対する承認情報を受信すると、復号鍵35に承認フラグ36を設定する。そして鍵生成サーバ5は、データ受信端末4から復号鍵35を要求された際に、承認フラグ36が設定されているか否かを確認して、設定されている場合に、復号鍵35をデータ受信端末4に送信する。   In this way, the key generation server 5 generates the encryption key 33 and the decryption key 35 paired with the encryption key 33 in response to a request from the data transmission terminal 3, and uses the encryption key 33 as the data transmission terminal. 3 to send. When the key generation server 5 receives the approval information for the decryption key 35 from the approval terminal 6, the key generation server 5 sets the approval flag 36 in the decryption key 35. When the key generation server 5 receives the decryption key 35 from the data receiving terminal 4, the key generation server 5 checks whether or not the approval flag 36 is set. If the approval flag 36 is set, the key generation server 5 receives the decryption key 35. Transmit to terminal 4.

なお、実施形態として、データ送信端末3により、分割データ31から暗号化の対象とする暗号対象分割データ32が選択される際に、一つの分割データ31が選択される例について説明したが、これに限定されず、複数の分割データ31が選択されても良い(全ての分割データ31が選択されなければ良い)。この際、参照情報40の中から複数項目を選択すること等により、複数の暗号対象分割データ32を選択する。ここで、暗号対象分割データ32の数を多くすることによりセキュリティが向上するが、暗号化処理にかかる所要時間が長くなることを考慮する必要がある。   As an embodiment, the example in which one divided data 31 is selected when the data transmission terminal 3 selects the encryption target divided data 32 to be encrypted from the divided data 31 has been described. The divided data 31 may be selected (not all the divided data 31 may be selected). At this time, a plurality of encryption target divided data 32 are selected by selecting a plurality of items from the reference information 40. Here, although the security is improved by increasing the number of the encryption target divided data 32, it is necessary to consider that the time required for the encryption process becomes long.

また、実施形態として、参照情報40を用いて分割データ31から暗号対象分割データ32を選択する例について説明したが、これに限定されず、数値化が可能な情報であれば参照情報40以外の任意の情報を用いることができる。   Moreover, although the example which selects the encryption object division | segmentation data 32 from the division | segmentation data 31 using the reference information 40 was demonstrated as embodiment, it is not limited to this, Information other than the reference information 40 will be used if it can be digitized. Arbitrary information can be used.

さらに、実施形態として、データ送信端末3がデータ受信端末4にデータ30を送信する例について説明したが、これに限定されず、データ30の送信先とする情報処理端末が複数であっても良い。この場合は、承認端末6に送信する承認依頼情報にこれらの複数の情報処理端末を示す情報を含ませ、承認端末6が鍵生成サーバ5に送信する承認情報にもこれらの複数の情報処理端末を示す情報が含まれる。またS423にて復号鍵35を送信した後、S411に戻り、他の送信先の情報処理端末に対しても、復号鍵を送信する。   Furthermore, although the example which the data transmission terminal 3 transmits the data 30 to the data reception terminal 4 was demonstrated as embodiment, it is not limited to this, The information processing terminal used as the transmission destination of the data 30 may be multiple. . In this case, information indicating the plurality of information processing terminals is included in the approval request information transmitted to the approval terminal 6, and the plurality of information processing terminals are also included in the approval information transmitted from the approval terminal 6 to the key generation server 5. Is included. Further, after transmitting the decryption key 35 in S423, the process returns to S411, and the decryption key is also transmitted to the information processing terminal of another transmission destination.

本発明に係るデータ通信システム1、データ送信端末3、及びデータ送信方法によると、データ送信端末3がデータ30を送信する際に、データ30を複数の分割データ31に分割して、これらのうちの一部の分割データ31のみを暗号化することにより、データ30の全体を暗号化した場合と比較してデータの暗号化や再送信に要する処理時間を大幅に短縮することが可能となる。   According to the data communication system 1, the data transmission terminal 3, and the data transmission method according to the present invention, when the data transmission terminal 3 transmits the data 30, the data 30 is divided into a plurality of divided data 31, By encrypting only a part of the divided data 31, it is possible to significantly reduce the processing time required for data encryption and retransmission compared to the case where the entire data 30 is encrypted.

また、本発明に係るデータ通信システム1、データ通信方法、データ送信端末3、及びデータ送信方法によると、データ30を複数の分割データ31に分割した際に、分割データ31の一部を分割データ単位でランダムに選択して暗号化することにより、データ30の全体を一意に暗号化する場合と比較してセキュリティを向上させることが可能となる。   Further, according to the data communication system 1, the data communication method, the data transmission terminal 3, and the data transmission method according to the present invention, when the data 30 is divided into a plurality of divided data 31, a part of the divided data 31 is divided data. By selecting and encrypting at random in units, it is possible to improve security compared to the case where the entire data 30 is uniquely encrypted.

また、本発明に係るデータ通信システム1、データ通信方法、データ送信端末3、及びデータ送信方法によると、復号鍵35を取得する際に、データ送信端末3やデータ受信端末4以外の第三者である承認端末6により承認処理を行うことにより、よりセキュリティを向上させることが可能となる。   Further, according to the data communication system 1, the data communication method, the data transmission terminal 3, and the data transmission method according to the present invention, when acquiring the decryption key 35, a third party other than the data transmission terminal 3 and the data reception terminal 4 is obtained. By performing the approval process by the approval terminal 6 that is, it becomes possible to further improve the security.

また、本発明に係るデータ通信システム1、データ通信方法、データ送信端末、及びデータ送信方法によると、データ送信端末3が暗号データ30Aを送信した後に承認端末6が承認処理を行うことにより、データ30が早急な送信を要する場合やデータ30が送信に時間がかかるデータであるにおいて、データ受信端末4がデータを取得するまでの時間を短縮することが可能となる。   Further, according to the data communication system 1, the data communication method, the data transmission terminal, and the data transmission method according to the present invention, the approval terminal 6 performs the approval process after the data transmission terminal 3 transmits the encrypted data 30A. When 30 requires immediate transmission or when data 30 is data that takes time to transmit, it is possible to reduce the time until the data receiving terminal 4 acquires the data.

本発明に係るデータ送信端末3やデータ受信端末4、鍵生成サーバ5、及び承認端末6として、装置内部に発明を実施する機能が予め記録されている場合で説明をしたが、これに限らず、同様の機能をネットワーク2から装置にダウンロードしても良いし、同様の機能を記録媒体に記憶させたものを装置にインストールしてもよい。   The data transmitting terminal 3, the data receiving terminal 4, the key generation server 5, and the approval terminal 6 according to the present invention have been described in the case where the function for carrying out the invention is recorded in advance in the apparatus. The same function may be downloaded from the network 2 to the apparatus, or the same function stored in the recording medium may be installed in the apparatus.

本発明に係るデータ通信システムのシステム構成図。1 is a system configuration diagram of a data communication system according to the present invention. データ送信端末、データ受信端末、及び承認端末のシステム構成図。The system block diagram of a data transmission terminal, a data reception terminal, and an approval terminal. 鍵生成サーバのシステム構成図。The system block diagram of a key generation server. 本発明に係るデータ通信システムにおいてデータ通信処理を行う際の手順を説明するための概略図。Schematic for demonstrating the procedure at the time of performing a data communication process in the data communication system which concerns on this invention. 参照情報のデータ構成図。The data block diagram of reference information. データ送信端末がデータ送信処理を行う際の手順を示すフローチャート。The flowchart which shows the procedure at the time of a data transmission terminal performing a data transmission process. 承認端末が承認処理を行う際の手順を示すフローチャート。The flowchart which shows the procedure at the time of an approval terminal performing an approval process. データ受信端末がデータ受信処理を行う際の手順を示すフローチャート。The flowchart which shows the procedure at the time of a data reception terminal performing a data reception process. 鍵生成サーバが鍵生成処理を行う際の手順を示すフローチャート。The flowchart which shows the procedure at the time of a key generation server performing key generation processing.

符号の説明Explanation of symbols

1…データ通信システム,2…ネットワーク,3…データ送信端末,4…データ受信端末,5…鍵生成サーバ,6…承認端末,10、25…通信インタフェース,11、21…CPU,12、22…RAM,13、23…ROM,14、24…ハードディスクドライブ,15…表示インタフェース,16…入力インタフェース,17、36…ハードディスク,18…表示装置,19…入力装置,20、27…バス,30…データ,30A…暗号データ,31…分割データ,32…暗号化対象分割データ,33…暗号鍵,34…暗号分割データ,35…復号鍵,36…承認フラグ,40…参照情報。   DESCRIPTION OF SYMBOLS 1 ... Data communication system, 2 ... Network, 3 ... Data transmission terminal, 4 ... Data reception terminal, 5 ... Key generation server, 6 ... Approval terminal, 10, 25 ... Communication interface, 11, 21 ... CPU, 12, 22 ... RAM, 13, 23 ... ROM, 14, 24 ... hard disk drive, 15 ... display interface, 16 ... input interface, 17, 36 ... hard disk, 18 ... display device, 19 ... input device, 20, 27 ... bus, 30 ... data , 30A ... encrypted data, 31 ... divided data, 32 ... encrypted divided data, 33 ... encryption key, 34 ... encrypted divided data, 35 ... decryption key, 36 ... approval flag, 40 ... reference information.

Claims (11)

データを送信する送信端末と、この送信端末により送信されたデータを受信する受信端末により構成されたデータ通信システムにおいて、
前記送信端末は、
データを複数の分割データに分割してこれらの分割データの単位でそのうちの一部を暗号鍵を用いて暗号化する暗号化手段と、
前記暗号化手段により暗号化された暗号データを前記受信端末に送信する送信手段とを備え、
前記受信端末は、
前記送信端末により送信された暗号データを受信する受信手段と、
前記受信手段により受信された暗号データを前記暗号鍵と対になる復号鍵を用いて復号化する復号化手段を備えたことを特徴とするデータ通信システム。
In a data communication system configured by a transmitting terminal that transmits data and a receiving terminal that receives data transmitted by the transmitting terminal,
The transmitting terminal is
An encryption unit that divides the data into a plurality of divided data and encrypts a part of these divided data units using an encryption key;
Transmission means for transmitting the encrypted data encrypted by the encryption means to the receiving terminal,
The receiving terminal is
Receiving means for receiving the encrypted data transmitted by the transmitting terminal;
A data communication system, comprising: decryption means for decrypting encrypted data received by the reception means using a decryption key paired with the encryption key.
前記送信端末は、暗号化する分割データをそのデータの属性と無関係に決定する請求項1記載のデータ通信システム。   The data communication system according to claim 1, wherein the transmitting terminal determines the divided data to be encrypted regardless of the attribute of the data. 前記送信端末は、処理日時の情報、データ属性の情報のいずれかを用いて、暗号化する分割データを決定する請求項1記載のデータ通信システム。   The data communication system according to claim 1, wherein the transmission terminal determines divided data to be encrypted using either processing date / time information or data attribute information. 暗号鍵を用いてデータを暗号化して送信する送信端末と、前記暗号鍵と対になる復号鍵の使用を承認する承認端末と、前記送信端末により送信されたデータを受信して前記暗号鍵と対になる復号鍵を用いて復号する受信端末を備えたデータ通信システムにおいて、
前記送信端末は、
データを複数の分割データに分割してこれらの分割データの単位でそのうちの一部を暗号鍵を用いて暗号化する暗号化手段と、
前記暗号化手段により暗号化された暗号データを前記受信端末に送信する送信手段と、
前記承認端末に対して前記暗号鍵と対になる復号鍵使用の承認を依頼する承認依頼手段とを備え、
前記承認手段は、
前記送信端末により前記暗号鍵の承認を依頼されると、前記暗号鍵と対になる復号鍵に対して使用を承認する承認手段を備え、
前記受信端末は、
前記送信端末により送信された暗号データを受信する受信手段と、
前記復号鍵の使用が承認されている場合には、前記受信手段により受信された暗号データを、この復号鍵を用いて復号化する復号化手段を備えたことを特徴とするデータ通信システム。
A transmission terminal that encrypts and transmits data using an encryption key; an approval terminal that approves the use of a decryption key that is paired with the encryption key; and the encryption key that receives data transmitted by the transmission terminal and In a data communication system including a receiving terminal that decrypts using a pair of decryption keys,
The transmitting terminal is
An encryption unit that divides the data into a plurality of divided data and encrypts a part of these divided data units using an encryption key;
Transmitting means for transmitting the encrypted data encrypted by the encryption means to the receiving terminal;
Approval request means for requesting the approval terminal to approve the use of a decryption key paired with the encryption key,
The approval means is
An approval unit that approves the use of a decryption key paired with the encryption key when requested by the transmission terminal to approve the encryption key;
The receiving terminal is
Receiving means for receiving the encrypted data transmitted by the transmitting terminal;
A data communication system, comprising: a decryption unit configured to decrypt the encrypted data received by the reception unit using the decryption key when the use of the decryption key is approved.
データを送信する送信端末と、前記送信端末により送信されたデータを受信する受信端末により構成されたデータ通信システムのデータ通信方法において、
前記送信端末が、データを複数の分割データに分割して、これらの分割データの単位でそのうちの一部を暗号鍵を用いて暗号化するとともに、この暗号化された暗号データを送信する送信ステップと、
前記受信端末が、前記送信ステップにて送信されたこの暗号データを受信するとともに、この暗号化に用いた暗号鍵と対になる復号鍵を用いて、受信された暗号データを復号化する受信ステップと、
を行うことを特徴とするデータ通信方法。
In a data communication method of a data communication system configured by a transmission terminal that transmits data and a reception terminal that receives data transmitted by the transmission terminal,
The transmitting terminal divides the data into a plurality of divided data, encrypts a part of these divided data using an encryption key, and transmits the encrypted encrypted data. When,
A receiving step in which the receiving terminal receives the encrypted data transmitted in the transmitting step and decrypts the received encrypted data using a decryption key that is paired with the encryption key used for the encryption. When,
A data communication method characterized by:
データを複数の分割データに分割する分割手段と、
前記分割手段により分割された分割データの単位でそのうちの一部を暗号化する暗号化手段と、
前記暗号化手段により暗号化された暗号データを送信する送信手段と、
を備えたことを特徴とするデータ送信端末。
A dividing means for dividing the data into a plurality of divided data;
Encryption means for encrypting a part of the divided data units divided by the dividing means;
Transmitting means for transmitting encrypted data encrypted by the encrypting means;
A data transmission terminal comprising:
前記暗号化手段は、暗号化する分割データをそのデータの属性と無関係に決定する請求項6記載のデータ送信端末。   7. The data transmission terminal according to claim 6, wherein the encryption means determines the divided data to be encrypted regardless of the attribute of the data. 前記暗号化手段は、処理日時の情報、データ属性の情報および予め定められた任意の情報のいずれかを用いることにより、暗号化する分割データを決定する請求項6記載のデータ送信端末。   7. The data transmission terminal according to claim 6, wherein the encryption means determines divided data to be encrypted by using any of processing date / time information, data attribute information and predetermined arbitrary information. データを複数の分割データに分割する分割ステップと、
前記分割ステップにて分割された分割データの単位でそのうちの一部を暗号化する暗号化ステップと、
前記暗号化ステップにて暗号化された暗号データを送信する送信ステップと、
を行うことを特徴とするデータ送信方法。
A division step of dividing the data into a plurality of divided data;
An encryption step of encrypting a part of the divided data units divided in the dividing step;
A transmission step of transmitting the encrypted data encrypted in the encryption step;
The data transmission method characterized by performing.
前記暗号化ステップにて、暗号化する分割データをそのデータの属性と無関係に決定する請求項9記載のデータ送信方法。   The data transmission method according to claim 9, wherein in the encryption step, the divided data to be encrypted is determined regardless of the attribute of the data. 前記暗号化ステップにて、処理日時の情報、データ属性の情報および予め定められた任意の情報のいずれかを用いることにより、暗号化する分割データを決定する請求項9記載のデータ送信方法。   The data transmission method according to claim 9, wherein in the encryption step, divided data to be encrypted is determined by using any of processing date / time information, data attribute information, and predetermined arbitrary information.
JP2007170831A 2007-06-28 2007-06-28 Data communication system, data communication method, data transmission terminal, and data transmission method Pending JP2009010748A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007170831A JP2009010748A (en) 2007-06-28 2007-06-28 Data communication system, data communication method, data transmission terminal, and data transmission method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007170831A JP2009010748A (en) 2007-06-28 2007-06-28 Data communication system, data communication method, data transmission terminal, and data transmission method

Publications (1)

Publication Number Publication Date
JP2009010748A true JP2009010748A (en) 2009-01-15

Family

ID=40325369

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007170831A Pending JP2009010748A (en) 2007-06-28 2007-06-28 Data communication system, data communication method, data transmission terminal, and data transmission method

Country Status (1)

Country Link
JP (1) JP2009010748A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010114693A (en) * 2008-11-06 2010-05-20 Nomura Research Institute Ltd Transmitter

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001156771A (en) * 1999-11-30 2001-06-08 Victor Co Of Japan Ltd Encrypted information transmission method, encrypted information transmitter and transmission medium
JP2001156772A (en) * 1999-11-30 2001-06-08 Victor Co Of Japan Ltd Encrypted information reproduction method and encrypted information reproduction device
JP2002175008A (en) * 2000-09-27 2002-06-21 Nec Soft Ltd Encryption method, encryption unit, and encryption and decoding system
JP2003198525A (en) * 2001-12-27 2003-07-11 Victor Co Of Japan Ltd Enciphering method for contents and reproducing method for enciphered contents
JP2006222951A (en) * 2005-02-01 2006-08-24 Microsoft Corp Flexible licensing architecture in content rights management system
JP2007141095A (en) * 2005-11-21 2007-06-07 Toshiba Corp Data processor and data processing method

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001156771A (en) * 1999-11-30 2001-06-08 Victor Co Of Japan Ltd Encrypted information transmission method, encrypted information transmitter and transmission medium
JP2001156772A (en) * 1999-11-30 2001-06-08 Victor Co Of Japan Ltd Encrypted information reproduction method and encrypted information reproduction device
JP2002175008A (en) * 2000-09-27 2002-06-21 Nec Soft Ltd Encryption method, encryption unit, and encryption and decoding system
JP2003198525A (en) * 2001-12-27 2003-07-11 Victor Co Of Japan Ltd Enciphering method for contents and reproducing method for enciphered contents
JP2006222951A (en) * 2005-02-01 2006-08-24 Microsoft Corp Flexible licensing architecture in content rights management system
JP2007141095A (en) * 2005-11-21 2007-06-07 Toshiba Corp Data processor and data processing method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010114693A (en) * 2008-11-06 2010-05-20 Nomura Research Institute Ltd Transmitter

Similar Documents

Publication Publication Date Title
CN106790223B (en) Data transmission method, equipment and system
CN107086915A (en) A kind of data transmission method, data sending terminal and data receiver
US20140126723A1 (en) Method, apparatus, and system for protecting cloud data security
JP6930053B2 (en) Data encryption method and system using device authentication key
US9654455B2 (en) Communication system, communication device, key management apparatus, and communication method
CN103701596A (en) Document access method, system and equipment and document access request response method, system and equipment
WO2015117437A1 (en) File encryption/decryption method and device
CN105721463B (en) File secure transmission method and device
JP2007181011A (en) Data sharing device
JP4363086B2 (en) Information transmitting apparatus and method, information receiving apparatus and method, and information providing system
JP4442583B2 (en) Image processing apparatus, image processing method, and image processing program
JP6800165B2 (en) Cryptography method and encryption system
JP2009010748A (en) Data communication system, data communication method, data transmission terminal, and data transmission method
KR101595056B1 (en) System and method for data sharing of intercloud enviroment
JP7000961B2 (en) File operation management system and file operation management method
CN113779629A (en) Key file sharing method and device, processor chip and server
JP6223907B2 (en) One-stop application system, one-stop application method and program
CN106330897A (en) Information storage method and system
JP6885150B2 (en) File sharing system, file sharing device, file sharing method, and file sharing program
JP7060751B1 (en) Data sharing device and data sharing method
JP5142078B2 (en) Information processing apparatus, information processing program, and information processing system
JP2018078592A (en) Communication system, communication device, key management device, and communication method
JP6627398B2 (en) Proxy authentication device, proxy authentication method and proxy authentication program
KR101434736B1 (en) Method to copy securely public key certificate form pc to smart device
JP4475576B2 (en) Network printing system, print data exchange method, and server computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090911

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100426

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20111202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120117

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120515