JP2013098972A - Safe transmission and storage method of electronic data - Google Patents
Safe transmission and storage method of electronic data Download PDFInfo
- Publication number
- JP2013098972A JP2013098972A JP2011250135A JP2011250135A JP2013098972A JP 2013098972 A JP2013098972 A JP 2013098972A JP 2011250135 A JP2011250135 A JP 2011250135A JP 2011250135 A JP2011250135 A JP 2011250135A JP 2013098972 A JP2013098972 A JP 2013098972A
- Authority
- JP
- Japan
- Prior art keywords
- electronic data
- encrypted
- network
- fragment
- divided
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、インターネットなどのネットワークを通して送信する電子データに関する。The present invention relates to electronic data transmitted through a network such as the Internet.
図1に従来の方式を示す。
電子データをあるコンピュータから他のコンピュータへ送信する際、インターネットなどのネットワークが利用される。ネットワークにはVPN(バーチャル・プライベート・ネットワーク)など、通信の安全性や利便性を向上させるため一般に用いられる応用技術を含む。
第三者に読み取られないよう保護する電子データ1がある。
送信元コンピュータ2は電子データを一般的に知られた方法で暗号化し、暗号化した電子データ3と復号に用いる鍵4を作成する。
暗号化した電子データ3および復号に用いる鍵4は、ネットワーク5を通じて送信先コンピュータ6へ送信する。
送信先コンピュータ6は、復号に用いる鍵4を用いて暗号化した電子データ3を解読する。これにより電子データ1と同一の電子データ7を復元し、ハードディスクなどの記憶装置に保存する。FIG. 1 shows a conventional method.
When transmitting electronic data from one computer to another, a network such as the Internet is used. The network includes application technologies that are generally used to improve communication safety and convenience, such as VPN (Virtual Private Network).
There is electronic data 1 that protects it from being read by a third party.
The transmission source computer 2 encrypts the electronic data by a generally known method, and creates the encrypted electronic data 3 and the key 4 used for decryption.
The encrypted electronic data 3 and the key 4 used for decryption are transmitted to the destination computer 6 through the network 5.
The destination computer 6 decrypts the encrypted electronic data 3 using the key 4 used for decryption. As a result, the same electronic data 7 as the electronic data 1 is restored and stored in a storage device such as a hard disk.
従来の方式では、電子データを保護する観点で次のような課題があった。
1.インターネットなどのネットワークを流れるデータを盗聴することにより、第三者が電子データを入手することが可能である。入手した電子データに対して総当たり攻撃などを行うことで復号され、電子データの内容を読み取られる危険がある。
2.保護のため暗号化した電子データを復号するには、鍵の働きをする電子データが必要となる。これもインターネットなどのネットワークで送信する必要があるため、第三者から盗聴される危険がある。電子データと鍵の双方を第三者が入手した場合、暗号化の方法は一般的に知られたものであるから、容易に復号される。
3.電子データを受信したコンピュータが記憶装置に保存した電子データを、第三者が読み取る危険がある。方法として、直接またはネットワークなどからの不正な操作を行う、コンピュータを分解して記憶装置を取り出すといった方法がある。
4.上記3の課題を解決するため受信用コンピュータが電子データを保存しない場合、必要になるたびに電子データの送信を行う必要がある。電子データの量が増えた場合、送信に要する時間が増えるため、利便性が損なわれる。The conventional method has the following problems from the viewpoint of protecting electronic data.
1. By eavesdropping on data flowing through a network such as the Internet, a third party can obtain electronic data. There is a risk that the contents of the electronic data can be read by being decrypted by performing a brute force attack on the obtained electronic data.
2. In order to decrypt the electronic data encrypted for protection, electronic data serving as a key is required. Since this also needs to be transmitted over a network such as the Internet, there is a risk of eavesdropping by a third party. When a third party obtains both the electronic data and the key, the encryption method is generally known, so that it is easily decrypted.
3. There is a risk that a third party reads electronic data stored in a storage device by a computer that has received the electronic data. As a method, there are a method in which an illegal operation is performed directly or from a network, or a computer is disassembled to take out a storage device.
4). If the receiving computer does not store electronic data in order to solve the above problem 3, it is necessary to transmit the electronic data whenever necessary. When the amount of electronic data increases, the time required for transmission increases, so convenience is impaired.
本発明は上記の課題を解決するために、次のような手段を採用する。
〈手段1〉
暗号化した電子データが複数に分割された状態にする。
〈手段2〉
暗号化した電子データおよび復号するための鍵を送信する際、送信経路を複数に分散させる。
〈手段3〉
受信用コンピュータでは、複数に分割された電子データのうち、大きな断片のみを記憶装置に保存する。In order to solve the above problems, the present invention employs the following means.
<Means 1>
The encrypted electronic data is divided into a plurality of states.
<Means 2>
When transmitting the encrypted electronic data and the decryption key, a plurality of transmission paths are distributed.
<Means 3>
In the receiving computer, only a large fragment of the electronic data divided into a plurality is stored in the storage device.
本発明は次のようにして課題を解決する。
課題1に対して、〈手段1〉により電子データを複数に分割することで、その一部のみを入手し暗号を解読したとしても、元の電子データを読むことができなくなる。元の電子データを読むためには分割した電子データすべてを入手する必要があるが、これは分割していない電子データを入手するのに比べて難しいため、危険性が減少する。
課題2に対して、〈手段2〉により1つのネットワークのみを盗聴しても元の電子データを復元するのに必要な情報が揃わない。必要な情報を全て揃えるには複数のネットワーク全てを盗聴する必要があるが、これは1つのネットワークを盗聴するのに比べて難しいため、危険性が減少する。
課題3に対して、〈手段3〉により復元に必要なデータの一部しか存在しないため、受信用コンピュータの記憶装置に保存した電子データから元の電子データを復元することはできない。そのため危険を回避できる。
課題4に対して、〈手段3〉により電子データの大きな断片は受信用コンピュータの記憶装置に保存されているため、小さな断片のみを送信すればよい。これにより送信する電子データの量は減少する。The present invention solves the problem as follows.
For Problem 1, by dividing the electronic data into a plurality of pieces by <Means 1>, even if only a part of the electronic data is obtained and decrypted, the original electronic data cannot be read. In order to read the original electronic data, it is necessary to obtain all the divided electronic data, but this is more difficult than obtaining the non-divided electronic data, thereby reducing the risk.
For Problem 2, even if only one network is wiretapped by <Means 2>, information necessary for restoring the original electronic data is not available. In order to gather all necessary information, it is necessary to eavesdrop on all of a plurality of networks, but this is more difficult than eavesdropping on a single network, so the risk is reduced.
For Problem 3, since only a part of the data necessary for restoration exists by <Means 3>, the original electronic data cannot be restored from the electronic data stored in the storage device of the receiving computer. Therefore, danger can be avoided.
For Problem 4, since the large fragment of the electronic data is stored in the storage device of the receiving computer by <Means 3>, only the small fragment needs to be transmitted. This reduces the amount of electronic data to be transmitted.
以下、本発明を実施するための形態を、図を用いながら説明する。Hereinafter, embodiments for carrying out the present invention will be described with reference to the drawings.
図2に本発明の実施例を示す。
第三者に読み取られないよう保護する電子データ11がある。
送信元コンピュータ12はこれを、電子データの断片(小)13と電子データの断片(大)14に分割する。それぞれの断片を一般的に知られた方法で暗号化し、暗号化した電子データの断片(小)15、暗号化した電子データの断片(大)16、復号に用いる鍵17を作成する。
送信先コンピュータへ、暗号化した電子データの断片(小)15、暗号化した電子データの断片(大)16、復号に用いる鍵17を送信する。その際、送信に用いる経路は複数に分散させる。たとえば、暗号化した電子データの断片(小)15はネットワーク(経路A)18を通じて送信し、暗号化した電子データの断片(大)16と復号に用いる鍵17はネットワーク(経路B)19を通じて送信する。
なお、送信元コンピュータ12は1台でなくともよい。たとえばネットワーク(経路A)18のみに接続したコンピュータ、ネットワーク(経路B)19のみに接続したコンピュータそれぞれ1台ずつというように、2台以上となっていてもよい。
また、
送信先コンピュータ20は、暗号化した電子データの断片(小)15、暗号化した電子データの断片(大)16、復号に用いる鍵17を用いて、電子データの断片(小)13および電子データの断片(大)14を復元する。これらを元にして、電子データ11を復元する。
送信先コンピュータ20は暗号化した電子データの断片(大)21のみを記憶装置に保存する。電子データ11が再度必要になった場合は、送信元コンピュータ12に暗号化した電子データの断片(小)15と復号に用いる鍵17を再度送信させる。FIG. 2 shows an embodiment of the present invention.
There is electronic data 11 that protects it from being read by a third party.
The transmission source computer 12 divides this into an electronic data fragment (small) 13 and an electronic data fragment (large) 14. Each fragment is encrypted by a generally known method, and an encrypted electronic data fragment (small) 15, an encrypted electronic data fragment (large) 16, and a key 17 used for decryption are created.
The encrypted electronic data fragment (small) 15, the encrypted electronic data fragment (large) 16, and the key 17 used for decryption are transmitted to the destination computer. At that time, a plurality of routes used for transmission are distributed. For example, the encrypted electronic data fragment (small) 15 is transmitted through the network (path A) 18, and the encrypted electronic data fragment (large) 16 and the decryption key 17 are transmitted through the network (path B) 19. To do.
Note that the transmission source computer 12 may not be one. For example, two or more computers may be used, such as one computer connected only to the network (path A) 18 and one computer connected only to the network (path B) 19.
Also,
The destination computer 20 uses the encrypted electronic data fragment (small) 15, the encrypted electronic data fragment (large) 16, and the decryption key 17 to use the electronic data fragment (small) 13 and the electronic data. To restore the fragment (large) 14. Based on these, the electronic data 11 is restored.
The destination computer 20 stores only the encrypted electronic data fragment (large) 21 in the storage device. When the electronic data 11 becomes necessary again, the transmission source computer 12 is caused to transmit the encrypted electronic data fragment (small) 15 and the key 17 used for decryption again.
保護する電子データ11から、暗号化した電子データの断片(小)15、暗号化した電子データの断片(大)16、復号に用いる鍵17を作成するにあたり、電子データを分割する作業と暗号化する作業を、下記のように逆にしてもよい。
1.保護する電子データ11を一般的に知られた方法で暗号化し、暗号化した電子データおよび復号に用いる鍵17を作成する。
2.暗号化した電子データを2つの断片に分割し、暗号化した電子データの断片(小)15、暗号化した電子データの断片(大)16を作成する。
保護する電子データ11は、暗号化と分割のどちらを先に行うかに関わらず、3つ以上に分割してもよい。
復号に用いる鍵17は、暗号化した電子データの断片のいずれかと一体となっていてもよい。また、復号に用いる鍵17そのものを暗号化した電子データの断片の1つと考え、上記の手順2で暗号化した電子データを分割せずに扱ってもよい。When creating the encrypted electronic data fragment (small) 15, the encrypted electronic data fragment (large) 16, and the decryption key 17 from the electronic data 11 to be protected, the work for dividing the electronic data and encryption The work to be performed may be reversed as follows.
1. The electronic data 11 to be protected is encrypted by a generally known method, and the encrypted electronic data and a key 17 used for decryption are created.
2. The encrypted electronic data is divided into two fragments, and an encrypted electronic data fragment (small) 15 and an encrypted electronic data fragment (large) 16 are created.
The electronic data 11 to be protected may be divided into three or more regardless of whether encryption or division is performed first.
The key 17 used for decryption may be integrated with any of the encrypted pieces of electronic data. Alternatively, the key 17 itself used for decryption may be considered as one of the encrypted pieces of electronic data, and the electronic data encrypted in the above procedure 2 may be handled without being divided.
送信元コンピュータと送信先コンピュータをつなぐネットワークは、全てが物理的に異なる回線である必要はない。たとえば物理的に同一な回線上に、VPNなどのネットワーク応用技術を用いて設置した論理的なネットワークが1つ以上含まれていてもよい。
電子データの断片を送信する時間間隔を開けることにより、電子データを時間的に分散させてもよい。It is not necessary for the network connecting the transmission source computer and the transmission destination computer to be physically different lines. For example, one or more logical networks installed using network application technology such as VPN may be included on the same physical line.
The electronic data may be dispersed in time by opening a time interval for transmitting pieces of electronic data.
1 電子データ
2 送信元コンピュータ
3 暗号化した電子データ
4 復号に用いる鍵
5 ネットワーク
6 送信先コンピュータ
7 送信先コンピュータの記憶装置に保存された電子データ
11 電子データ
12 送信元コンピュータ
13 電子データの断片(小)
14 電子データの断片(大)
15 暗号化した電子データの断片(小)
16 暗号化した電子データの断片(大)
17 復号に用いる鍵
18 ネットワーク(経路A)
19 ネットワーク(経路B)
20 送信先コンピュータ
21 送信先コンピュータの記憶装置に保存された、暗号化した電子データの断片(大)DESCRIPTION OF SYMBOLS 1 Electronic data 2 Source computer 3 Encrypted electronic data 4 Decryption key 5 Network 6 Destination computer 7 Electronic data stored in storage device of destination computer 11 Electronic data 12 Source computer 13 Fragment of electronic data ( small)
14 Large pieces of electronic data
15 Fragment of encrypted electronic data (small)
16 Fragments of encrypted electronic data (large)
17 Key used for decryption 18 Network (path A)
19 Network (Route B)
20 Destination computer 21 Fragment of encrypted electronic data stored in the storage device of the destination computer (large)
Claims (3)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011250135A JP2013098972A (en) | 2011-10-27 | 2011-10-27 | Safe transmission and storage method of electronic data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011250135A JP2013098972A (en) | 2011-10-27 | 2011-10-27 | Safe transmission and storage method of electronic data |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013098972A true JP2013098972A (en) | 2013-05-20 |
Family
ID=48620410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011250135A Pending JP2013098972A (en) | 2011-10-27 | 2011-10-27 | Safe transmission and storage method of electronic data |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013098972A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017200031A (en) * | 2016-04-27 | 2017-11-02 | 学校法人東京電機大学 | Electronic mail system |
WO2018173358A1 (en) * | 2017-03-24 | 2018-09-27 | 日本電気株式会社 | Transmission system, communication terminal device, and transmission method |
-
2011
- 2011-10-27 JP JP2011250135A patent/JP2013098972A/en active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017200031A (en) * | 2016-04-27 | 2017-11-02 | 学校法人東京電機大学 | Electronic mail system |
WO2018173358A1 (en) * | 2017-03-24 | 2018-09-27 | 日本電気株式会社 | Transmission system, communication terminal device, and transmission method |
JP2018164165A (en) * | 2017-03-24 | 2018-10-18 | 日本電気株式会社 | Transmission system, communication terminal device, transceiving system, and transmission method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10108558B2 (en) | Key encryption and decryption | |
US9344278B2 (en) | Secure data transfer using random ordering and random block sizing | |
US10546141B2 (en) | Network system, and methods of encrypting data, decrypting encrypted data in the same | |
US9152805B2 (en) | Security device | |
US10298390B2 (en) | Integrity protected trusted public key token with performance enhancements | |
EP3291480B1 (en) | Secure data transmission | |
CN107566374A (en) | A kind of cloud storage data guard method and system based on user isolation storage | |
CN102456116A (en) | File encryption method, file decryption method and devices | |
CN101808089A (en) | Secret data transmission protection method based on isomorphism of asymmetrical encryption algorithm | |
Singh et al. | Comparative study of DES, 3DES, AES and RSA | |
US10333703B2 (en) | Key exchange process | |
KR100480998B1 (en) | Security apparatus and method for digital hardware system | |
JP2013098972A (en) | Safe transmission and storage method of electronic data | |
US9325669B2 (en) | Network security content checking | |
KR102096637B1 (en) | Distributed Ledger for logging inquiry time in blockchain | |
CN103390135A (en) | File protection system and implement method thereof | |
KR20140071775A (en) | Cryptography key management system and method thereof | |
CN107276961A (en) | A kind of method and device based on cipher algorithm encryption and ciphertext data | |
JP2012156809A5 (en) | ||
Xiong et al. | Cloudsafe: Securing data processing within vulnerable virtualization environments in the cloud | |
KR102096639B1 (en) | Distributed Ledger for Integrity of Information Retrieval in Block Chain Using UUID | |
JP4974863B2 (en) | File management system, file management method and program | |
US11997189B2 (en) | Encrypted communication using counter mode encryption and secret keys | |
KR102096638B1 (en) | Distributed Ledger for Integrity of Information Retrieval in Block Chain Using Hybrid Cryptosystem | |
JP2009037095A (en) | Data scrambling apparatus, data descrambling apparatus, data scrambling method, data descrambling method and program |