JP2009290398A - 暗号化データ送信システム及び暗号化データ送信方法 - Google Patents
暗号化データ送信システム及び暗号化データ送信方法 Download PDFInfo
- Publication number
- JP2009290398A JP2009290398A JP2008138917A JP2008138917A JP2009290398A JP 2009290398 A JP2009290398 A JP 2009290398A JP 2008138917 A JP2008138917 A JP 2008138917A JP 2008138917 A JP2008138917 A JP 2008138917A JP 2009290398 A JP2009290398 A JP 2009290398A
- Authority
- JP
- Japan
- Prior art keywords
- data
- encryption
- encryption key
- encrypted
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】通信経路途中で情報漏洩があっても、暗号化された送信情報の解読が不可能である暗号データ送信システムを提供する。
【解決手段】送信側装置でデータを暗号化して受信側装置に送信する暗号化データ送信システムにおいて、送信側装置では、暗号化データを送信した場合に受信側装置が当該暗号化データを受信する予定時刻を算出し、この算出された時間情報に基づいて暗号鍵を生成する。送信側装置は、この暗号鍵を用いて送信すべきデータを暗号化するとともに、暗号鍵の情報を算出した受信予定時刻データで暗号化し、これらの暗号化データと暗号化鍵情報を送信する。受信側装置では、暗号化データと暗号化鍵情報とを受信すると、実際に受信した時刻で暗号化鍵情報を復号し、復号された暗号鍵情報に基づいて暗号鍵を生成し、当該暗号鍵で暗号化データを復号する。
【選択図】図4
【解決手段】送信側装置でデータを暗号化して受信側装置に送信する暗号化データ送信システムにおいて、送信側装置では、暗号化データを送信した場合に受信側装置が当該暗号化データを受信する予定時刻を算出し、この算出された時間情報に基づいて暗号鍵を生成する。送信側装置は、この暗号鍵を用いて送信すべきデータを暗号化するとともに、暗号鍵の情報を算出した受信予定時刻データで暗号化し、これらの暗号化データと暗号化鍵情報を送信する。受信側装置では、暗号化データと暗号化鍵情報とを受信すると、実際に受信した時刻で暗号化鍵情報を復号し、復号された暗号鍵情報に基づいて暗号鍵を生成し、当該暗号鍵で暗号化データを復号する。
【選択図】図4
Description
本発明は、ネットワークを介して接続された相手先装置にデータを暗号化して送信する暗号化データ送信システム及び暗号化データ送信方法に関する。
従来より、情報を相手に送る際、通信経路等での情報漏洩を防ぐためにデータを暗号化して送信することが行われている。
暗号化の手法としては、メッセージの送信者と受信者が一組の鍵を共有しており、その鍵を用いて平文を暗号化し、暗号化データを復号する共通鍵方式や、「対称暗号」と呼ばれる共通鍵方式と反対に「非対称暗号」と呼ばれる、暗号化と復号に異なる鍵が使用される公開鍵方式が知られている。また、共通鍵方式と公開鍵方式の両方の長所を生かして、大容量の情報を共通鍵方式で暗号化し、その暗号化に用いた共通鍵を公開鍵方式で暗号化するといった暗号方式も提案されている(例えば、特許文献1参照)。
しかしながら、送信データを暗号化し、さらに暗号化に用いた共通鍵も暗号化して送信して場合、通信経路の途中で情報が盗まれたりして、共通鍵が解読されてしまうと、暗号化された送信データも解読されてしまう虞がある。
本発明は、時間情報を利用して暗号鍵を生成し、送信したい情報をこの暗号鍵で暗号化し、その暗号鍵の情報を暗号化して相手側に送ることにより、通信経路途中で情報漏洩があっても、暗号化された送信情報の解読が不可能である暗号データ送信システムを提供することを目的とする。
上記目的を達成するため、本発明に係る暗号化データ送信システムは、送信側装置でデータを暗号化して受信側装置に送信する暗号化データ送信システムであって、前記送信側装置は、暗号化データを送信した場合に前記受信側装置が当該暗号化データを受信する予定時刻を算出する受信予定時刻算出手段と、前記受信予定時刻算出手段により算出された時間情報に基づいて暗号鍵を生成する暗号鍵生成手段と、前記暗号鍵生成手段により生成された暗号鍵を用いて送信すべきデータを暗号化するデータ暗号化手段と、前記暗号鍵生成手段により生成された暗号鍵の情報を前記受信予定時刻算出手段により算出された受信予定時刻データで暗号化する鍵暗号化手段と、前記データ暗号化手段により暗号化された暗号化データと前記鍵暗号化手段により暗号化された鍵情報を前記受信側装置に送信する送信手段と、を具備し、前記受信側装置は、前記送信側装置の送信手段により送信された暗号化データと暗号化鍵情報とを受信する受信手段と、前記受信手段により実際に受信した時刻で暗号化鍵情報を復号する暗号鍵復号手段と、前記暗号鍵復号手段により復号された暗号鍵情報に基づいて暗号鍵を生成し、当該暗号鍵で暗号化データを復号するデータ復号手段とを具備したことを特徴とする。
この発明によれば、通信経路途中で情報漏洩があっても、暗号化された送信情報が簡単に解読されることはなくなる。
本発明の実施形態にかかる暗号化データ送信システムについて、以下図面を参照して説明する。
図1は、この発明の実施形態に適用される暗号化データ送信システムの構成の一例を示す全体構成図である。図示するように、暗号化データ送信システムは、送信側装置としてのパーソナルコンピュータ(PC)1と、この送信側PC1から暗号化されたデータを受信する受信側装置としての相手先サーバ2と、送信側PC1をインターネット等の通信回線に接続するインターネット・サービス・プロバイダ(ISP)3およびインターネット上に設置される多数の中継点4で構成されておおり、ISP3及び各中継点4はルータを持っている。
本システムにおいては、送信側PC1において、ユーザは相手に送る文書データ等を作成し、送信する場合は、後述する暗号化処理を実行して、暗号化されたデータを相手先サーバ2に送信する。
図2は、前記送信側PC1の構成の一例を示すブロック図である。図示するように、送信側PC1は、制御部10、通信部11、表示部12、入力部13、計時部14、記憶装置15、RAM16、及び暗号化部17を備えて構成される。
通信部11は、インターネット等の通信回線と接続を行い、相手先サーバ2に対してデータの送信を行う。表示部12は、LCD(Liquid Crystal Display)等からなり、PC1で作成する文書や、PCの動作状況を示す画像等を表示する。入力部13は、キーボードを有し、ユーザによる情報の入力に用いられる。計時部14は当該PC1の現在時刻を計時している。
記憶装置15は、PCの動作を制御するためのプログラムや各種データを記憶する。RAM16は、制御部10のCPUがプログラムを実行する際に、ワークメモリとして用いられる。
暗号化部17は、ユーザにより作成された文書等を暗号化データに変換する暗号化処理を実行する。
制御部10はCPUを含んでおり、通信部11、表示部12、入力部13、計時部14、記憶装置15、RAM16、暗号化部17等と連携して各種処理を行う。
図3は、相手先サーバ2の構成の一例を示すブロック図である。図示するように、サーバ2は、制御部20、通信部21、入力部22、出力部23、計時部24、記憶装置25、RAM26、復号部27を備えて構成される。
通信部21は、専用回線等によりインターネットと接続し、PC1とデータの送受信を行うものである。
入力部22は、キーボード等を備え各種データを入力するものであり、出力部23は、表示部、プリンタ等で構成され、各種データを出力するものである。
計時部24は、当該サーバ2の現在時刻を計時している。記憶装置25は、サーバ2の動作を制御するためのプログラムや各種データを記憶する。RAMは26は、制御部20のCPUがプログラムを実行する際に、ワークメモリとして用いられる。
復号部27は、暗号化データを受信した際にこのデータを制御部10の指令にしたがって復号する。
制御部20はCPUを含んでおり、通信部21、入力部22、出力部23、計時部24、記憶装置25、RAM26、復号部27等と連携して各種処理を行う。
次に上記の構成を有する暗号化データ送信システムにおける動作を説明する。
図4は、暗号化データ送信システム1の全体動作を示すフローチャートである。
図4は、暗号化データ送信システム1の全体動作を示すフローチャートである。
送信側PC1では、データを相手方サーバ2に送信するにあたり、予め送信データを作成しておく。そして相手先を指定して暗号化送信の命令がユーザにより行われると、まず相手先サーバ2に対してネットワーク接続確認コマンドが送信される(ステップA1)。 このとき送信側PC1は、計時部14の時刻データを読み込んで、RAM15に送信時刻データとして記録する。
このネットワーク接続確認コマンドは、ネットワーク接続を確認したいホストコンピュータに対してIPパケットを発行し、そのパケットが正しく届いて返答が行われるかを確認するためのコマンドで、送信側PC1から相手先サーバ2まで中継した中継点のIPアドレスを一緒に相手先まで送り、相手先サーバがこのコマンドを受信した時刻を添付して、同じルートで返信コマンドを貰うものである。
したがって、送信側PC1から送信されたネットワーク接続確認コマンドは、ISP(中継点1)から適当な中継点を経由して相手先サーバ2に到達する。
相手先サーバ2では、このネットワーク接続確認コマンドを受信すると(ステップB1)、計時部24の時刻データを読み込んで、この受信時刻データをネットワーク接続確認コマンドに添付して送信元である送信側PC1に返信する(ステップB2)。
相手先サーバ2がネットワーク接続確認コマンドに受信時刻データを添付して返信すると、送信側PC1は、送信したときと同じルートで送られてくる当該コマンドを受信する(ステップA2)。この受信時に送信側PC1は、計時部14の時刻データを読み込んで、RAM15に受信時刻データとして記録する。
そして次に送信側PC1では、RAM15に記憶した受信時刻データと送信時刻データから相手先サーバ2にデータを送信するのに要する時間(到達時間t1)を算出する(ステップA3)。
例えば、送信時刻が9:00:00:000(9時)であり、受信時刻が9:00:00:024であった場合、ネットワーク接続確認コマンドを送信してから返信コマンドを受信するまで、往復するのにかかった時間が0.024秒であるから、片道にかかる時間を0.012秒と計算し、これを到達時間t1とする。
次に、添付された相手先サーバ2の受信時刻データを読み出し、自己の有する計時部14と相手先サーバ2の有する計時部24の時差t2を算出する(ステップA4)。例えば、相手先サーバがネットワーク接続確認コマンドを受信した時刻が9:00:01:012であったとすると、到達時間t1は0.012秒であると計算されているから、送信側PC1の計時部14の時間でみれば相手先サーバ2に到達する時刻は9:00:00:012のはずであり、このことから相手先サーバ2の計時部24は、送信側PC1の計時部14に対して1秒進んだ時差を有している、つまり時差t2は+1秒であると算出される。
到達時間t1と時差t2が算出されると、次に、送信側PC1で暗号化してデータを送信する送信予定時刻t3を設定する(ステップA5)。ここでは、例えば暗号化処理する時間を考慮して、1分後の9:01:00:000にデータを送信すると設定する。
次に、送信側PC1では、暗号化したデータをステップA5で設定した送信予定時刻に相手先サーバ2に送信した場合の、相手先サーバ2の受信予定時刻t4を算出する(ステップA6)。この場合、到達時間t1が0.012秒、計時部24の時差t2が+1秒と算出されているから、相手先サーバ2の受信予定時刻t4は、9:01:01:012となる。
次に、送信側PC1では、ステップA3〜A6で求めた各時間データt1〜t4を用いて暗号鍵Kを生成し、この暗号鍵Kで送信するデータを暗号化する(ステップA7)。例えば、t1〜t4の値をつないで暗号鍵K(t1+t2+t3+t4)として、データと排他的論理和を演算することで暗号化する。
送信すべきデータの暗号化が終了すると、暗号鍵Kの一部、t1+t2+t3からなる鍵情報をt4を暗号鍵として用いて暗号化する(ステップA8)。
データの暗号化と暗号鍵の一部データ(鍵情報)の暗号化が終了すると、ステップA5で設定した送信予定時刻になるのを待つ(ステップA9)。そして時刻になると送信側PC1は暗号化されたデータ及び暗号鍵データを相手先サーバ2に対し、ネットワーク接続確認コマンドを送信したときの経路を指定して送信する(ステップA10)。
相手先サーバ2は、送信側PC1から暗号データが送信されてくるとこの暗号化データを受信する(ステップB3)。この暗号データには、暗号鍵Kで暗号化された暗号化データと暗号鍵Kの一部をt4で暗号化した暗号化鍵情報が含まれている。また、相手先サーバ2は、この暗号データを受信したときの計時部24の実際の受信時刻T4を読み込んでRAM26に記憶する。
そして、相手先サーバ2は、実際の受信時刻T4で暗号鍵Kの一部が暗号化された暗号化鍵情報を復号する(ステップB4)。復号された暗号鍵情報は、送信側PC1で算出された各時間データt1〜t3をつないだt1+t2+t3である。
その後相手先サーバ2は、この復号された暗号鍵情報から時間データt1、t2、t3を抽出し、これらの各データを用いて受信予定時刻t4を算出する(ステップB5)。
そして、ステップB5で算出された受信予定時刻t4と実際の受信時刻T4が一致するか判断する(ステップB6)。一致していればt1〜t4の時間データを連結して、暗号鍵K(t1+t2+t3+t4)を生成する(ステップB7)。
暗号鍵Kが生成されると、相手先サーバ2では、この暗号鍵Kを用いて受信した暗号化データを復号する(ステップB8)。
なお、相手先サーバ2で実際の受信時刻T4が受信予定時刻t4と一致しない場合は(ステップB6(No))、復号処理を行わず終了する。
その結果、経路途中で暗号化データを傍受しても、受信時刻が異なるため暗号の解読はできないことになる。
なお、本願発明は、前記実施形態に限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。さらに、前記実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば、実施形態に示される全構成要件から幾つかの構成要件が削除されたり、幾つかの構成要件が異なる形態にして組み合わされても、発明が解決しようとする課題の欄で述べた課題が解決でき、発明の効果の欄で述べられている効果が得られる場合には、この構成要件が削除されたり組み合わされた構成が発明として抽出され得るものである。
1 送信側PC
2 相手先サーバ
3 ISP
4 中継点
10 制御部
11 通信部
12 カメラ部
13 入力部
14 計時部
15 記憶装置
16 RAM
17 暗号化部
20 制御部
21 通信部
22 入力部
23 出力部
24 計時部
25 記憶装置
26 RAM
27 復号部
2 相手先サーバ
3 ISP
4 中継点
10 制御部
11 通信部
12 カメラ部
13 入力部
14 計時部
15 記憶装置
16 RAM
17 暗号化部
20 制御部
21 通信部
22 入力部
23 出力部
24 計時部
25 記憶装置
26 RAM
27 復号部
Claims (4)
- 送信側装置でデータを暗号化して受信側装置に送信する暗号化データ送信システムであって、
前記送信側装置は、
暗号化データを送信した場合に前記受信側装置が当該暗号化データを受信する予定時刻を算出する受信予定時刻算出手段と、
前記受信予定時刻算出手段により算出された時間情報に基づいて暗号鍵を生成する暗号鍵生成手段と、
前記暗号鍵生成手段により生成された暗号鍵を用いて送信すべきデータを暗号化するデータ暗号化手段と、
前記暗号鍵生成手段により生成された暗号鍵の情報を前記受信予定時刻算出手段により算出された受信予定時刻データで暗号化する鍵暗号化手段と、
前記データ暗号化手段により暗号化された暗号化データと前記鍵暗号化手段により暗号化された鍵情報を前記受信側装置に送信する送信手段と、を具備し、
前記受信側装置は、
前記送信側装置の送信手段により送信された暗号化データと暗号化鍵情報とを受信する受信手段と、
前記受信手段により実際に受信した時刻で暗号化鍵情報を復号する暗号鍵復号手段と、
前記暗号鍵復号手段により復号された暗号鍵情報に基づいて暗号鍵を生成し、当該暗号鍵で暗号化データを復号するデータ復号手段と
を具備したことを特徴とする暗号化データ送信システム。 - 前記送信側装置は、
暗号化データ送信前にネットワーク接続確認コマンドを受信側装置に送信し、送信経路の情報及びデータ送信に関する時間情報を取得する事前情報取得手段を具備し、
受信予定時刻算出手段は、前記事前情報取得手段により取得した時間情報を利用して受信予定時刻を算出することを特徴とする請求項1に記載の暗号化データ送信システム。 - 前記事前情報取得手段は、データ送信に関する時間情報として、前記受信側装置に送信データが到達するのにかかる到達時間情報と送信側装置と受信側装置が備えている計時手段の時差情報を取得することを特徴とする請求項2に記載の暗号化データ送信システム。
- 送信側装置でデータを暗号化して受信側装置に送信する暗号化データ送信方法であって、
前記送信側装置においては、
暗号化データを送信した場合に前記受信側装置が当該暗号化データを受信する予定時刻を算出する受信予定時刻算出ステップと、
前記受信予定時刻算出ステップにより算出された時間情報に基づいて暗号鍵を生成する暗号鍵生成ステップと、
前記暗号鍵生成ステップにより生成された暗号鍵を用いて送信すべきデータを暗号化するデータ暗号化ステップと、
前記暗号鍵生成ステップにより生成された暗号鍵の情報を前記受信予定時刻算出ステップにより算出された受信予定時刻データで暗号化する鍵暗号化ステップと、
前記データ暗号化ステップにより暗号化された暗号化データと前記鍵暗号化ステップにより暗号化された鍵情報を前記受信側装置に送信する送信ステップと、を行い、
前記受信側装置においては、
前記送信側装置の送信ステップにより送信された暗号化データと暗号化鍵情報とを受信する受信ステップと、
前記受信ステップにより実際に受信した時刻で暗号化鍵情報を復号する暗号鍵復号ステップと、
前記暗号鍵復号ステップにより復号された暗号鍵情報に基づいて暗号鍵を生成し、当該暗号鍵で暗号化データを復号するデータ復号ステップと
を行うことを特徴とする暗号化データ送信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008138917A JP2009290398A (ja) | 2008-05-28 | 2008-05-28 | 暗号化データ送信システム及び暗号化データ送信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008138917A JP2009290398A (ja) | 2008-05-28 | 2008-05-28 | 暗号化データ送信システム及び暗号化データ送信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009290398A true JP2009290398A (ja) | 2009-12-10 |
Family
ID=41459205
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008138917A Pending JP2009290398A (ja) | 2008-05-28 | 2008-05-28 | 暗号化データ送信システム及び暗号化データ送信方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009290398A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111970109A (zh) * | 2020-08-13 | 2020-11-20 | 山东英信计算机技术有限公司 | 一种数据传输方法及系统 |
-
2008
- 2008-05-28 JP JP2008138917A patent/JP2009290398A/ja active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111970109A (zh) * | 2020-08-13 | 2020-11-20 | 山东英信计算机技术有限公司 | 一种数据传输方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5361920B2 (ja) | ファイルサーバシステム | |
JP6145806B2 (ja) | 即時通信方法及びシステム | |
US20140098960A1 (en) | Ciphertext Processing Method, Apparatus, and System | |
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
CN102724207A (zh) | 服务请求的发送/处理方法和装置、客户端及服务端 | |
JP5829574B2 (ja) | 認証システム、認証装置、認証方法、及びプログラム | |
JP4235824B2 (ja) | 暗号化装置 | |
CN109359472A (zh) | 一种数据加解密处理方法、装置以及相关设备 | |
JP2003333029A (ja) | 電子商取引安全システム及び方法 | |
JP2012100206A (ja) | 暗号通信中継システム、暗号通信中継方法および暗号通信中継用プログラム | |
JP2013078019A (ja) | 通信装置、受信制御方法及び送信制御方法 | |
JP2008042753A (ja) | 通信装置 | |
CN101764688A (zh) | 远程协助方法及远程协助系统 | |
JP5835162B2 (ja) | 暗号通信システム及び暗号通信方法 | |
JP4924943B2 (ja) | 認証付鍵交換システム、認証付鍵交換方法およびプログラム | |
JP2009290398A (ja) | 暗号化データ送信システム及び暗号化データ送信方法 | |
CN107864123A (zh) | 一种网络对讲机安全传输方法及系统 | |
JP5491713B2 (ja) | 暗号化装置、暗号化プログラム及び方法 | |
JP2000221881A (ja) | 電子署名端末装置、電子署名管理装置および電子署名システム | |
JP2006229279A (ja) | 機密データ送受信方法およびシステム | |
JP2005260788A (ja) | 共通鍵更新方法、通信方法、通信装置 | |
JP2007317091A (ja) | ワンタイムパスワード生成システムおよびワンタイムパスワード生成方法、ワンタイムパスワード生成装置、制御サーバおよびその制御方法 | |
JP2006025455A (ja) | マルチキャスト配信システムにおける鍵交換方式 | |
JP2005217808A (ja) | 情報処理装置及び電子文章の封印方法 | |
JP4214404B2 (ja) | 通信装置 |