JP2015233173A - Communication system, communication device, and communication method - Google Patents
Communication system, communication device, and communication method Download PDFInfo
- Publication number
- JP2015233173A JP2015233173A JP2014118407A JP2014118407A JP2015233173A JP 2015233173 A JP2015233173 A JP 2015233173A JP 2014118407 A JP2014118407 A JP 2014118407A JP 2014118407 A JP2014118407 A JP 2014118407A JP 2015233173 A JP2015233173 A JP 2015233173A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- encryption key
- encrypted data
- data
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、通信システム、通信装置及び通信方法に関し、特に、中継装置を介して通信を行う通信システム、通信装置及び通信方法に関する。 The present invention relates to a communication system, a communication apparatus, and a communication method, and more particularly, to a communication system, a communication apparatus, and a communication method that perform communication via a relay apparatus.
インターネットなどのネットワークでは、送受信するデータが第三者に取得されたり改竄されたりする恐れがある。そこで、機密情報などの安全性を高めるため、送信装置と受信装置間で、暗号化されたデータを送受信する方法が利用されている。例えば、送信装置と受信装置間で暗号化通信を行うための通信プロトコルが規格化されている。 In a network such as the Internet, data to be transmitted / received may be acquired or altered by a third party. Therefore, a method of transmitting / receiving encrypted data between a transmission device and a reception device is used to improve the security of confidential information and the like. For example, a communication protocol for performing encrypted communication between a transmission device and a reception device has been standardized.
関連する技術として、特許文献1や2が知られている。 Patent Documents 1 and 2 are known as related techniques.
一方、送信装置と受信装置間で暗号化通信を行う際に、送信装置と受信装置がネットワークなどを介して直接通信できない場合、中継パソコン(パーソナルコンピュータ)などの中継装置を介して通信を行う方法が考えられる。例えば、一般的な通信プロトコルによる暗号化通信を利用した場合、送信装置と中継装置間の通信において暗号化通信を行い、さらに中継装置と受信装置間で暗号化通信を行う。その場合、中継装置で通信データが復号されてしまい、送信装置と受信装置間の情報の秘匿性が確保できない恐れがあるという問題がある。 On the other hand, when performing encrypted communication between a transmission device and a reception device, if the transmission device and the reception device cannot communicate directly via a network or the like, a method of performing communication via a relay device such as a relay personal computer (personal computer) Can be considered. For example, when encrypted communication using a general communication protocol is used, encrypted communication is performed in communication between the transmission device and the relay device, and further encrypted communication is performed between the relay device and the reception device. In that case, there is a problem that the communication data is decoded by the relay device, and the confidentiality of information between the transmission device and the reception device may not be ensured.
本発明は、このような課題に鑑み、通信装置間の情報の秘匿性を向上することが可能な通信システム、通信装置及び通信方法を提供することを目的とする。 In view of such a problem, an object of the present invention is to provide a communication system, a communication apparatus, and a communication method capable of improving the confidentiality of information between communication apparatuses.
本発明に係る通信システムは、第1の通信装置と、第2の通信装置と、前記第1及び第2の通信装置の間の通信を中継する中継装置とを備えた通信システムであって、前記第1の通信装置は、第1の情報に対し第1の暗号鍵を用いた暗号化を行い、一次暗号化データを生成する第1の暗号化部と、前記生成した一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いた暗号化を行い、二次暗号化データを生成する第2の暗号化部と、前記生成した二次暗号化データを前記中継装置へ送信する第1の送信部と、を備え、前記中継装置は、前記第1の通信装置から送信された二次暗号化データを受信する第1の受信部と、前記受信した二次暗号化データに対し前記第2の暗号鍵を用いた復号化を行い、前記一次暗号化データ及び前記第2の情報を取得する第1の復号化部と、前記取得した一次暗号化データに基づく転送データを前記第2の通信装置へ送信する第2の送信部と、を備え、前記第2の通信装置は、前記中継装置から送信された転送データを受信する第2の受信部と、前記受信した転送データに基づいて前記第1の暗号鍵を用いた復号化を行い、前記第1の情報を取得する第2の復号化部と、を備えるものである。 A communication system according to the present invention is a communication system including a first communication device, a second communication device, and a relay device that relays communication between the first and second communication devices, The first communication device performs encryption using a first encryption key on the first information, generates primary encrypted data, the generated primary encrypted data, and The second information is encrypted using the second encryption key, the second encryption unit that generates secondary encrypted data, and the generated secondary encrypted data is transmitted to the relay device. A first transmission unit, wherein the relay device receives a second encrypted data transmitted from the first communication device, and a second receiving unit that receives the second encrypted data. Decryption using the second encryption key, and the primary encrypted data and the second information. And a second transmission unit for transmitting transfer data based on the acquired primary encrypted data to the second communication device, and the second communication device includes: A second receiving unit that receives the transfer data transmitted from the relay device; and a first receiver that performs the decryption using the first encryption key based on the received transfer data and acquires the first information 2 decoding units.
本発明に係る通信装置は、中継装置を介して他の通信装置へ第1の情報を送信する通信装置であって、前記第1の情報に対し第1の暗号鍵を用いた暗号化を行い、一次暗号化データを生成する第1の暗号化部と、前記生成した一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いた暗号化を行い、二次暗号化データを生成する第2の暗号化部と、前記生成した二次暗号化データを前記中継装置へ送信する送信部と、を備えるものである。 A communication apparatus according to the present invention is a communication apparatus that transmits first information to another communication apparatus via a relay apparatus, and performs encryption using the first encryption key for the first information. First encryption unit for generating primary encrypted data, and encryption using a second encryption key for the generated primary encrypted data and second information to generate secondary encrypted data A second encryption unit that transmits the generated secondary encrypted data to the relay device.
本発明に係る通信装置は、中継装置を介して他の通信装置から第1の情報を受信する通信装置であって、前記他の通信装置が前記第1の情報に対し第1の暗号鍵を用いて暗号化を行った一次暗号化データし、さらに前記一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いて暗号化を行った二次暗号化データを前記中継装置へ送信した後、前記中継装置が前記二次暗号化データに対し前記第2の暗号鍵を用いて復号化を行った一次暗号化データに基づく転送データを、前記中継装置から受信する受信部と、前記受信した転送データに基づいて前記第1の暗号鍵を用いた復号化を行い、前記第1の情報を取得する復号化部と、を備えるものである。 A communication apparatus according to the present invention is a communication apparatus that receives first information from another communication apparatus via a relay apparatus, wherein the other communication apparatus assigns a first encryption key to the first information. The first encrypted data encrypted using the second encrypted data and the second encrypted data obtained by encrypting the first encrypted data and the second information using the second encryption key are transmitted to the relay device. After that, the receiving unit that receives, from the relay device, transfer data based on the primary encrypted data obtained by decrypting the secondary encrypted data using the second encryption key by the relay device; A decryption unit that performs decryption using the first encryption key based on the received transfer data and obtains the first information.
本発明に係る通信方法は、第1の通信装置と、第2の通信装置と、前記第1及び第2の通信装置の間の通信を中継する中継装置とを備えた通信システムにおける通信方法であって、前記第1の通信装置は、第1の情報に対し第1の暗号鍵を用いた暗号化を行い、一次暗号化データを生成し、前記生成した一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いた暗号化を行い、二次暗号化データを生成し、前記生成した二次暗号化データを前記中継装置へ送信し、前記中継装置は、前記第1の通信装置から送信された二次暗号化データを受信し、前記受信した二次暗号化データに対し前記第2の暗号鍵を用いた復号化を行い、前記一次暗号化データ及び前記第2の情報を取得し、前記取得した一次暗号化データに基づく転送データを前記第2の通信装置へ送信し、前記第2の通信装置は、前記中継装置から送信された転送データを受信し、前記受信した転送データに基づいて前記第1の暗号鍵を用いた復号化を行い、前記第1の情報を取得するものである。 A communication method according to the present invention is a communication method in a communication system including a first communication device, a second communication device, and a relay device that relays communication between the first and second communication devices. The first communication device performs encryption using the first encryption key on the first information, generates primary encrypted data, and generates the generated primary encrypted data and second information. Is encrypted using a second encryption key, generates secondary encrypted data, transmits the generated secondary encrypted data to the relay device, and the relay device transmits the first communication Receiving the secondary encrypted data transmitted from the apparatus, decrypting the received secondary encrypted data using the second encryption key, and storing the primary encrypted data and the second information. Obtaining the transfer data based on the obtained primary encrypted data The second communication device receives the transfer data transmitted from the relay device, and performs decryption using the first encryption key based on the received transfer data. The first information is acquired.
本発明に係る通信方法は、中継装置を介して他の通信装置へ第1の情報を送信する通信装置における通信方法であって、前記第1の情報に対し第1の暗号鍵を用いた暗号化を行い、一次暗号化データを生成し、前記生成した一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いた暗号化を行い、二次暗号化データを生成し、前記生成した二次暗号化データを前記中継装置へ送信するものである。 A communication method according to the present invention is a communication method in a communication device that transmits first information to another communication device via a relay device, and an encryption method using a first encryption key for the first information. To generate primary encrypted data, encrypt the generated primary encrypted data and second information using a second encryption key, generate secondary encrypted data, and generate the generated data. The secondary encrypted data thus transmitted is transmitted to the relay device.
本発明に係る通信方法は、中継装置を介して他の通信装置から第1の情報を受信する通信装置における通信方法であって、前記他の通信装置が前記第1の情報に対し第1の暗号鍵を用いて暗号化を行った一次暗号化データし、さらに前記一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いて暗号化を行った二次暗号化データを前記中継装置へ送信した後、前記中継装置が前記二次暗号化データに対し前記第2の暗号鍵を用いて復号化を行った一次暗号化データに基づく転送データを、前記中継装置から受信し、前記受信した転送データに基づいて前記第1の暗号鍵を用いた復号化を行い、前記第1の情報を取得するものである。 A communication method according to the present invention is a communication method in a communication device that receives first information from another communication device via a relay device, wherein the other communication device performs a first operation on the first information. The primary encrypted data encrypted using the encryption key, and the secondary encrypted data obtained by encrypting the primary encrypted data and the second information using the second encryption key are relayed. After transmitting to the device, the relay device receives the transfer data based on the primary encrypted data obtained by decrypting the secondary encrypted data using the second encryption key from the relay device, and The first information is obtained by performing decryption using the first encryption key based on the received transfer data.
本発明によれば、通信装置間の情報の秘匿性を向上することが可能な通信システム、通信装置及び通信方法を提供することができる。 ADVANTAGE OF THE INVENTION According to this invention, the communication system, the communication apparatus, and communication method which can improve the confidentiality of the information between communication apparatuses can be provided.
(実施の形態の概要)
まず、実施の形態適用前の参考例について検討する。図12は、参考例の通信システム900の構成を示している。図12に示すように、参考例の通信システム900は、システム管理パソコン910、インターネット920、複数の中継パソコン930(930−1〜930−2)、複数の携帯端末装置940(940−1〜940−4)を備えている。
(Outline of the embodiment)
First, a reference example before application of the embodiment is examined. FIG. 12 shows a configuration of a
携帯端末装置940は、機密情報を扱う装置であり、インターネット920に接続する機能は実装されておらず、シリアル通信で中継パソコン930と通信を行うことが可能である。システム管理パソコン910は、機密情報の管理を行い、インターネット920に接続可能である。携帯端末装置940は、取り扱う機密情報をシステム管理パソコン910と秘匿性を確保して送受信する必要がある。
The portable terminal device 940 is a device that handles confidential information, has no function of connecting to the Internet 920, and can communicate with the relay personal computer 930 by serial communication. The system management
携帯端末装置940は、インターネット920に接続することが不可能なため、中継パソコン930を介してシステム管理パソコン910と通信を行う。この時、機密情報はシステム管理パソコン910と各携帯端末装置940間で秘匿性を確保する必要があるため、中継パソコン930や他の携帯端末装置940に機密情報が開示されてはならない。
Since the mobile terminal device 940 cannot be connected to the Internet 920, it communicates with the system management
しかし、インターネットの通信プロトコルを利用した関連する暗号化通信(例えば特許文献1参照)で、システム管理パソコン910と中継パソコン930間の通信を行った場合、中継パソコン930で通信を受信した際に暗号化通信は復号化されてしまうため、機密情報が中継パソコン930に開示されてしまう。また、中継パソコン930と携帯端末装置940間の通信はシリアル通信を使用するため、インターネットの通信プロトコルを利用した暗号化通信は使用できない。すなわち、参考例では次のような問題点がある。
However, when communication between the system management
第1の問題点は、機密データを送信する装置と受信する装置が直接通信することが不可能であり、中継用パソコンが必要となる場合に、送信装置と受信装置間でのデータの秘匿性が守られないことである。その理由は、インターネットの通信プロトコルを利用した関連する暗号化通信の場合、送信装置と中継パソコンの通信の際に中継パソコンで暗号化された通信データが復号されるので、中継パソコンに通信データが開示されてしまい、送信装置と受信装置間のデータの秘匿性が失われてしまうからである。 The first problem is that the confidentiality of data between the transmitting device and the receiving device when the device for transmitting the confidential data and the receiving device cannot communicate directly and a relay personal computer is required. Is not protected. The reason is that in the case of related encrypted communication using the Internet communication protocol, the communication data encrypted by the relay personal computer is decrypted during communication between the transmitting device and the relay personal computer. This is because the confidentiality of data between the transmission device and the reception device is lost.
第2の問題点は、シリアル通信などの場合はインターネットに通信プロトコルを利用した暗号化通信を使用することができないことである。 The second problem is that encrypted communication using a communication protocol cannot be used for the Internet in the case of serial communication or the like.
そこで、実施の形態では、インターネットなどを使用してデータ通信を行う際に、送信装置と受信装置の間に中継パソコンなどが必要な場合に、通信データを二重に暗号化して、中継パソコンに通信データを開示することなく送信装置と受信装置間で通信データの秘匿性を確保してデータ通信を行う。 Therefore, in the embodiment, when data communication is performed using the Internet or the like, if a relay personal computer or the like is required between the transmission device and the reception device, the communication data is double-encrypted to the relay personal computer. Data communication is performed between the transmitting device and the receiving device while ensuring the confidentiality of the communication data without disclosing the communication data.
図1は、実施の形態に係る通信システムの概要を示している。図1に示すように、実施の形態に係る通信システムは、第1の通信装置10と、第2の通信装置30と、第1の通信装置10及び第2の通信装置30の間の通信を中継する中継装置20とを備えている。
FIG. 1 shows an overview of a communication system according to an embodiment. As shown in FIG. 1, the communication system according to the embodiment performs communication between the
第1の通信装置10は、第1の暗号化部11、第2の暗号化部12、第1の送信部13を備えている。第1の暗号化部11は、第1の情報に対し第1の暗号鍵を用いた暗号化を行い、一次暗号化データを生成する。第2の暗号化部12は、生成した一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いた暗号化を行い、二次暗号化データを生成する。第1の送信部13は、生成した二次暗号化データを中継装置20へ送信する。
The
中継装置20は、第1の受信部21、第1の復号化部22、第2の送信部23を備えている。第1の受信部21は、第1の通信装置10から送信された二次暗号化データを受信する。第1の復号化部22は、受信した二次暗号化データに対し第2の暗号鍵を用いた復号化を行い、一次暗号化データ及び第2の情報を取得する。第2の送信部23は、取得した一次暗号化データに基づく転送データを第2の通信装置30へ送信する。
The relay device 20 includes a
第2の通信装置30は、第2の受信部31、第2の復号化部32を備えている。第2の受信部31は、中継装置20から送信された転送データを受信する。第2の復号化部32は、受信した転送データに基づいて第1の暗号鍵を用いた復号化を行い、第1の情報を取得する。
The
このように、暗号化を二重に行うことにより、データ送信を行う送信側の通信装置とデータ受信を行う受信側の通信装置が直接通信を行うことが不可能で中継装置が必要な場合において、中継装置に送信データの内容を開示することがないため、通信装置間の情報の秘匿性を向上することができる。 In this way, when the encryption is performed twice, the transmission side communication device that performs data transmission and the reception side communication device that performs data reception cannot directly communicate with each other, and a relay device is necessary. Since the content of the transmission data is not disclosed to the relay device, the confidentiality of information between communication devices can be improved.
(実施の形態1)
以下、図面を参照して実施の形態1について説明する。図2は、本実施の形態に係る通信システム100の構成を示している。図2に示すように、本実施の形態に係る通信システム100は、送受信装置(第1の通信装置)110、インターネット120、中継パソコン130、送受信装置(第2の通信装置)140を備えている。
(Embodiment 1)
The first embodiment will be described below with reference to the drawings. FIG. 2 shows a configuration of the
送受信装置110と中継パソコン130は、インターネット120を介して通信可能に接続されており、中継パソコン130と送受信装置140は、シリアル回線121を介して通信(シリアル通信)可能に接続されている。なお、インターネット120及びシリアル回線121は、一例であり、その他のネットワークや回線を介して接続してもよい。
The transmission /
送受信装置110及び140は、送信するデータを暗号化し、暗号化したデータを他方の装置へ送信し、また、他方の装置からデータを受信し、受信したデータを復号化する。中継パソコン130は、送受信装置110とインターネット120を介して通信を行い、通信データを送受信装置140へ中継する。
The transmission /
例えば、送受信装置110はシステム管理を行うサーバ(システム管理パソコン)であり、中継パソコン130はパーソナルコンピュータであり、インターネット120に接続可能である。また、送受信装置140はインターネット120に接続することができない携帯端末装置などの装置であり、パーソナルコンピュータとはシリアル通信によるデータ通信が可能である。例えば、中継パソコン130と送受信装置140は同一の場所に存在し、送受信装置110は遠隔地に存在する。送受信装置140が、送受信装置110に保存されている機密情報を受信する場合に、本実施の形態を使用して暗号化通信を行う。
For example, the transmission /
図3は、本実施の形態に係る通信システム100における機能ブロックと二重暗号化のデータの流れを示している。図3では、一例として、送受信装置110が主にデータを送信する送信装置、送受信装置140が主にデータを受信する受信装置として示されている。
FIG. 3 shows a functional block and a flow of double encryption data in the
送受信装置110は、暗号化処理部111、データ通信部112を備え、さらに、暗号鍵K1、暗号鍵K2、通信データ、ヘッダ情報、二重暗号化データを記憶する記憶部(不図示)を備えている。送受信装置110は、予め、暗号鍵K1、暗号鍵K2を保持している。
The transmission /
中継パソコン130は、復号化処理部131、暗号化処理部132、データ通信部133及び134を備え、さらに、暗号鍵K2、暗号鍵K3、暗号化データ、二重暗号化データ(受信二重暗号化データ、送信二重暗号化データ)を記憶する記憶部(不図示)を備えている。中継パソコン130は、予め、暗号鍵K2、暗号鍵K3を保持している。
The relay
送受信装置140は、復号化処理部141、データ通信部142を備え、さらに、暗号鍵K1、暗号鍵K3、二重暗号化データ、通信データを記憶する記憶部(不図示)を備えている。送受信装置140は、予め、暗号鍵K1、暗号鍵K3を備えている。
The transmission /
図3を参照しつつ、図4〜図7を用いて、本実施の形態に係る通信システム100の動作について説明する。図4は、本実施の形態に係る通信システム100において、送受信装置110から中継パソコン130を介して送受信装置140へデータを送信する場合の動作を示すフローチャートである。
The operation of the
図4に示すように、送受信装置110の暗号化処理部111は、機密情報などの通信データ(第1の情報)に対し暗号鍵K1を使用して暗号化し、暗号化データ(一次暗号化データ)を生成する(S101)。さらに、暗号化処理部111は、生成した暗号化データと暗号鍵K1を使用してメッセージ認証コードを生成する(S102)。暗号化処理部111は、生成した暗号化データに生成したメッセージ認証コードと、中継パソコン130における転送に必要なヘッダ情報(第2の情報)を付与したのちに、暗号鍵K2を使用して暗号化を行い、二重暗号化データ(二次暗号化データ)を生成する(S103)。
As illustrated in FIG. 4, the
図5は、図4のS101〜S103の動作を実現する暗号化処理部111の一例を示している。例えば、暗号化処理部111は、第1の暗号化部201、ハッシュ計算部202、第2の暗号化部203を備えている。
FIG. 5 shows an example of the
暗号化処理部111の第1の暗号化部201は、通信データと暗号鍵K1を使用して暗号化を行い、暗号化データを生成する。暗号化処理部111のハッシュ計算部202は、生成した暗号化データと暗号鍵K1を結合してハッシュ計算を行い、メッセージ認証コードを生成する。暗号化処理部111の第2の暗号化部203は、生成された暗号化データ、メッセージ認証コード、ヘッダ情報を結合して暗号鍵K2で暗号化を行い、二重暗号化データを生成する。
The
図6は、暗号化処理部111で生成される二重暗号化データのデータ構造の一例を示している。通信データは、送信装置(送受信装置110)と受信装置(送受信装置140)間で情報秘匿を確保するデータである。ヘッダ情報は、中継パソコン130が受信装置にデータを転送するために必要な情報であり、中継パソコン130に内容を開示しても良い情報である。メッセージ認証コードは、通信データの改竄を検出するために図5のハッシュ計算で算出されるコードである。本実施の形態では、通信データを暗号化した暗号化データに、ヘッダ情報、メッセージ認証コードを付与したデータをまとめて暗号化することを特徴とする。
FIG. 6 shows an example of the data structure of double encrypted data generated by the
図4のS103に続いて、送受信装置110のデータ通信部(第1の送信部)112は、暗号化処理部111が生成した二重暗号化データを、インターネット120を介して中継パソコン130へ送信する(S104)。そうすると、中継パソコン130のデータ通信部(第1の受信部)133は、送受信装置110から送信された二重暗号化データを、インターネット120を介して受信する(S105)。
4, the data communication unit (first transmission unit) 112 of the transmission /
中継パソコン130の復号化処理部(第1の復号化部)131は、受信した二重暗号化データを暗号鍵K2で復号化し、暗号化された通信データ(暗号化データ)とヘッダ情報を生成する(S106)。つまり、図6のように、二重暗号化データに含まれる暗号化データとヘッダ情報を取得する。取得したヘッダ情報を参照し、送信先の(データを受信する)送受信装置を特定する。送信先の送受信装置の特定は、復号化処理部131、暗号化処理部132、データ通信部134のいずれの処理(タイミング)で行われてもよい。
The decryption processing unit (first decryption unit) 131 of the relay
中継パソコン130の暗号化処理部132は、暗号化された通信データ(暗号化データ)を暗号鍵K3で暗号化して、送受信装置140(受信装置)に送信する二重暗号化データを生成する(S107)。例えば、図6のうち、暗号化データとメッセージ認証コードを含めて暗号化して二重暗号化データを生成する。なお、図6と同様に、ヘッダ情報、暗号化データ、メッセージ認証コードを含めて暗号化して二重暗号化データを生成してもよい。
The
中継パソコン130のデータ通信部(第2の送信部)134は、生成した二重暗号化データを、シリアル回線121を介して送信先の送受信装置140へ送信する(S108)。そうすると、送受信装置140のデータ通信部(第2の受信部)142は、中継パソコン130から送信された二重暗号化データを、シリアル回線121を介して受信する(S109)。
The data communication unit (second transmission unit) 134 of the relay
送受信装置140の復号化処理部141は、受信した二重暗号化データを暗号鍵K3で復号化を行い、暗号化データとメッセージ認証コードを取り出す(S110)。復号化処理部141は、暗号化データと暗号鍵K1を使用してメッセージ認証コードを生成し、送られてきたメッセージ認証コードと比較を行い、暗号化データの改竄の有無を確認(認証)する(S111)。復号化処理部141は、暗号化データの改竄がなければ、暗号化データを暗号鍵K1で復号化して通信データを生成する(S112)。
The
図7は、図4のS110〜S112の動作を実現する復号化処理部141の一例を示している。例えば、復号化処理部141は、第1の復号化部211、ハッシュ計算部212、第2の復号化部213を備えている。
FIG. 7 shows an example of the
復号化処理部141の第1の復号化部211は、二重暗号化データを暗号鍵K3で復号化を行い、暗号化データとメッセージ認証コードを取得する。復号化処理部141のハッシュ計算部212は、取得した暗号化データと暗号鍵K1を結合してハッシュ計算を行い、メッセージ認証コードを生成し、生成したメッセージ認証コードと、二重暗号化データから取得したメッセージ認証コードとを比較する。復号化処理部141の第2の復号化部213は、生成したメッセージ認証コードと、二重暗号化データから取得したメッセージ認証コードとが一致した場合、取得した暗号化データを暗号鍵K1で復号化し、通信データを生成する。
The first decryption unit 211 of the
なお、送受信装置110を受信装置、送受信装置140を送信装置とした場合、図3において、送受信装置110に復号化処理部141を設け、送受信装置140に暗号化処理部111を設けて、暗号鍵K2と暗号鍵K3を入れ替えて処理を行うことで、同様に二重暗号化データを用いて通信することができる。
When the transmission /
以上のような構成とすることにより、本実施の形態では次のような効果が得られる。 By adopting the above configuration, the following effects can be obtained in the present embodiment.
第1の効果は、送信装置と受信装置間のデータの秘匿性が守られることである。その理由は、送信装置は通信データを中継パソコンで復号できない暗号鍵で暗号化を行い、暗号化された通信データと中継に必要な情報を中継パソコンで復号できる鍵で二重に暗号化して中継パソコンに送信することで、中継パソコンに通信データの内容を開示することなく、受信装置へ送信することが可能であるためである。 The first effect is that the confidentiality of data between the transmission device and the reception device is protected. The reason is that the transmission device encrypts the communication data with an encryption key that cannot be decrypted by the relay personal computer, and double-encrypts the encrypted communication data and the information necessary for the relay with a key that can be decrypted by the relay personal computer. This is because by transmitting to the personal computer, it is possible to transmit to the receiving device without disclosing the contents of the communication data to the relay personal computer.
第2の効果は、インターネットの通信プロトコルを利用した暗号化通信を行えない環境であっても暗号化通信が可能となることである。その理由は、本手法では通信データを暗号化してから通信を行うので、インターネットの通信プロトコルに依存せず、通信データの暗号化が可能である。 The second effect is that encrypted communication is possible even in an environment where encrypted communication using an Internet communication protocol cannot be performed. The reason is that communication is performed after the communication data is encrypted in this method, and therefore communication data can be encrypted without depending on the communication protocol of the Internet.
(実施の形態2)
図8は、通信システム100の他の構成例として、中継パソコン130に複数の受信装置(送受信装置140−1〜140−2)が接続された例を示している。
(Embodiment 2)
FIG. 8 shows an example in which a plurality of reception devices (transmission / reception devices 140-1 to 140-2) are connected to the relay
送受信装置140−1と送受信装置140−2が異なる機密情報を扱う場合、送信装置である送受信装置110は、暗号鍵K1、暗号鍵K2を保有し、中継パソコン130は、暗号鍵K2、暗号鍵K3−1、暗号鍵K3−2を保有し、送受信装置140−1は、暗号鍵K1、暗号鍵K3−1を保有し、送受信装置140−2は、暗号鍵K1、暗号鍵K3−2を保有するものとする。
When the transmission / reception device 140-1 and the transmission / reception device 140-2 handle different confidential information, the transmission /
送受信装置110はヘッダ情報に転送先の送受信装置140の情報を記載し、中継パソコン130は二重暗号化されたデータを暗号鍵K2で復号化しヘッダ情報から識別される読み取り目的とする送受信装置140へ通信データを転送することが可能である。
The transmission /
送受信装置110から送受信装置140−1へ暗号化通信を行う場合は、図3において、暗号鍵K3を暗号鍵K3−1に置き換えて処理を行い、送受信装置110から送受信装置140−2へ暗号化通信を行う場合は、図3において、暗号鍵K3を暗号鍵K3−2に置き換えて処理を行うことで、同様に二重暗号化データを用いて通信することができる。
When performing encrypted communication from the transmission /
この場合、暗号鍵は送受信装置110と送受信装置140で使用する暗号鍵K1、送受信装置110と中継パソコン130で使用する暗号鍵K2、中継パソコン130と送受信装置140−nで使用する暗号鍵K3−nが必要となり、中継パソコン130にn個の受信装置が接続されている場合にn+2種類の暗号鍵が必要となる。
In this case, the encryption key is the encryption key K1 used by the transmission /
このように、通信データを暗号化する暗号鍵K1と、通信相手ごとに異なる暗号鍵K2、暗号鍵K3を組み合わせて二重暗号化したデータで機器間の通信を行うことで、送受信装置間の秘匿性をされに向上することができる。 In this way, communication between devices is performed by using double-encrypted data by combining the encryption key K1 for encrypting communication data and the encryption key K2 and encryption key K3, which are different for each communication partner, between the transmitting and receiving devices. Confidentiality can be improved.
(実施の形態3)
図8のような中継パソコン130に複数の受信装置(送受信装置140−1〜140−2)が接続された例において、送受信装置140−1と送受信装置140−2が同じ機密情報を扱う場合、中継パソコン130から送受信装置140へ暗号化データを転送する際に、二重暗号化を行わずに通信することも可能である。
(Embodiment 3)
In an example in which a plurality of receiving devices (transmitting / receiving devices 140-1 to 140-2) are connected to the relay
図9は、この場合の機能ブロックとデータの流れを示している。送信側の送受信装置110は、暗号鍵K1、暗号鍵K2を保有し、中継パソコン130は、暗号鍵K2を保有し、受信側の送受信装置140−1および送受信装置140−2は暗号鍵K1を保有するものとする。この場合、暗号鍵は送受信装置110と送受信装置140で使用する暗号鍵K1、送受信装置110と中継パソコン130で使用する暗号鍵K2の2種類の暗号鍵が必要となる。
FIG. 9 shows a functional block and a data flow in this case. The transmission /
図9の例では、中継パソコン130は、復号化処理部131、データ通信部133及び134を備えている。データ通信部134は、復号化処理部131が復号化した暗号化データを送受信装置140へ送信する。送受信装置140の復号化処理部141は、受信した暗号化データを暗号鍵K1で復号化し、通信データを生成する。これにより、送受信装置140−1と送受信装置140−2とで、同様に情報の秘匿性を確保することができる。
In the example of FIG. 9, the relay
(実施の形態4)
図10は、通信システム100の他の構成例として、複数の中継パソコン130(130−1〜130−2)を経由する例を示している。
(Embodiment 4)
FIG. 10 shows an example in which the
例えば、送信側の送受信装置110は、暗号鍵K1、暗号鍵K2を保有し、中継パソコン130−1は、暗号鍵K2を保有し、中継パソコン130−2は、暗号鍵K2、暗号鍵K3を保有し、受信側の送受信装置140は暗号鍵K1、暗号鍵K3を保有する。
For example, the transmission /
中継パソコン130−1から中継パソコン130−2にデータを送信する際、中継パソコン130−1は、送受信装置110から受信した二重暗号化データを暗号鍵K2で復号化及び暗号化することで、二重暗号化データを生成し、中継パソコン130−2へ転送する。さらに、中継パソコン130−2は、図3と同様に処理することで、中継パソコン130−2から受信側の送受信装置140に通信データを転送することが可能である。これにより、複数の中継装置を介した場合でも、他の実施の形態と同様に情報の秘匿性を確保することができる。
When transmitting data from the relay personal computer 130-1 to the relay personal computer 130-2, the relay personal computer 130-1 decrypts and encrypts the double encrypted data received from the transmission /
(実施の形態5)
図11は、通信システム100の他の構成例として、複数の中継パソコン130(130−1〜130−2)にそれぞれ受信装置(送受信装置140−1〜140−2)が接続された例を示している。
(Embodiment 5)
FIG. 11 shows an example in which a receiving device (transmission / reception devices 140-1 to 140-2) is connected to each of a plurality of relay personal computers 130 (130-1 to 130-2) as another configuration example of the
受信側の送受信装置140−1と送受信装置140−2で異なる機密情報を扱う場合、送信側の送受信装置110は、暗号鍵K1、暗号鍵K2を保有し、中継パソコン130−1は、暗号鍵K2、暗号鍵K3−1を保有し、中継パソコン130−2は、暗号鍵K2、暗号鍵K3−2を保有し、送受信装置140−1は、暗号鍵K1、暗号鍵K3−1を保有し、送受信装置140−2は、暗号鍵K1、暗号鍵K3−2を保有するものとする。
When different confidential information is handled in the transmission / reception device 140-1 and the transmission / reception device 140-2 on the reception side, the transmission /
送受信装置110から送受信装置140−1へ暗号化通信を行う場合は、図3において、暗号鍵K3を暗号鍵K3−1に置き換えて暗号化通信を行い、送受信装置110から送受信装置140−2への暗号化通信を行う場合は、図3において、暗号鍵K3を暗号鍵K3−2に置き換えて暗号化通信を行うことで、同様に二重暗号化データを用いて通信することができる。
When performing encrypted communication from the transmission /
中継パソコン130がm個存在しそれぞれ1つの送受信装置140が接続されている場合、暗号鍵は送受信装置110と送受信装置140で使用する暗号鍵K1、送受信装置110と中継パソコン130−mで使用する暗号鍵K2、中継パソコン130−mと送受信装置140で使用する暗号鍵K3−mが必要となり、m+2種類の鍵が必要となる。
When m relay
送受信装置140−1と送受信装置140−2が同じ機密情報を扱う場合、送受信装置110は暗号鍵K1、暗号鍵K2を保有し、中継パソコン130−1および中継パソコン130−2は暗号鍵K2を保有し、送受信装置140−1および送受信装置140−2は暗号鍵K1を保有するものとする。
When the transmission / reception device 140-1 and the transmission / reception device 140-2 handle the same confidential information, the transmission /
この場合、送受信装置110と送受信装置140−1、送受信装置140−2で暗号化通信を行う際に図9と同様の処理を行い、暗号鍵は送受信装置110と送受信装置140で使用する暗号鍵K1、送受信装置110と中継パソコン130で使用する暗号鍵K2の2種類の暗号鍵が必要となる。
In this case, when encrypted communication is performed between the transmission /
本実施の形態のように、複数の中継装置ごとに送受信装置を接続しても、他の実施の形態と同様に情報の秘匿性を確保することができる。また、図12のように、複数の中継装置のそれぞれに、複数の送受信装置を接続してもよい。 Even if a transmitting / receiving device is connected to each of a plurality of relay devices as in this embodiment, the confidentiality of information can be ensured as in the other embodiments. Further, as shown in FIG. 12, a plurality of transmission / reception devices may be connected to each of the plurality of relay devices.
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。 Note that the present invention is not limited to the above-described embodiment, and can be changed as appropriate without departing from the spirit of the present invention.
上述の実施形態における各構成は、ハードウェア又はソフトウェア、もしくはその両方によって構成され、1つのハードウェア又はソフトウェアから構成してもよいし、複数のハードウェア又はソフトウェアから構成してもよい。各装置の各機能(各処理)を、CPUやメモリ等を有するコンピュータにより実現してもよい。例えば、記憶装置に実施形態における通信方法を行うための通信プログラムを格納し、各機能を、記憶装置に格納された通信プログラムをCPUで実行することにより実現してもよい。 Each configuration in the above-described embodiment is configured by hardware and / or software, and may be configured by one piece of hardware or software, or may be configured by a plurality of pieces of hardware or software. Each function (each process) of each device may be realized by a computer having a CPU, a memory, and the like. For example, a communication program for performing the communication method according to the embodiment may be stored in the storage device, and each function may be realized by executing the communication program stored in the storage device by the CPU.
これらのプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non-transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)、CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(random access memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。 These programs can be stored using various types of non-transitory computer readable media and supplied to a computer. Non-transitory computer readable media include various types of tangible storage media. Examples of non-transitory computer-readable media include magnetic recording media (for example, flexible disks, magnetic tapes, hard disk drives), magneto-optical recording media (for example, magneto-optical disks), CD-ROMs (Read Only Memory), CD-Rs, CD-R / W and semiconductor memory (for example, mask ROM, PROM (Programmable ROM), EPROM (Erasable PROM), flash ROM, RAM (random access memory)) are included. The program may also be supplied to the computer by various types of transitory computer readable media. Examples of transitory computer readable media include electrical signals, optical signals, and electromagnetic waves. The temporary computer-readable medium can supply the program to the computer via a wired communication path such as an electric wire and an optical fiber, or a wireless communication path.
10 第1の通信装置
11 第1の暗号化部
12 第2の暗号化部
13 第1の送信部
20 中継装置
21 第1の受信部
22 第1の復号化部
23 第2の送信部
30 第2の通信装置
31 第2の 受信部
32 第2の復号化部
100 通信システム
110 送受信装置
111 暗号化処理部
112 データ通信部
120 インターネット
121 シリアル回線
130 中継パソコン
131 復号化処理部
132 暗号化処理部
133、134 データ通信部
140 送受信装置
141 復号化処理部
142 データ通信部
201 第1の暗号化部
202 ハッシュ計算部
203 第2の暗号化部
211 第1の復号化部
212 ハッシュ計算部
213 第2の復号化部
DESCRIPTION OF
Claims (10)
前記第1の通信装置は、
第1の情報に対し第1の暗号鍵を用いた暗号化を行い、一次暗号化データを生成する第1の暗号化部と、
前記生成した一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いた暗号化を行い、二次暗号化データを生成する第2の暗号化部と、
前記生成した二次暗号化データを前記中継装置へ送信する第1の送信部と、
を備え、
前記中継装置は、
前記第1の通信装置から送信された二次暗号化データを受信する第1の受信部と、
前記受信した二次暗号化データに対し前記第2の暗号鍵を用いた復号化を行い、前記一次暗号化データ及び前記第2の情報を取得する第1の復号化部と、
前記取得した一次暗号化データに基づく転送データを前記第2の通信装置へ送信する第2の送信部と、
を備え、
前記第2の通信装置は、
前記中継装置から送信された転送データを受信する第2の受信部と、
前記受信した転送データに基づいて前記第1の暗号鍵を用いた復号化を行い、前記第1の情報を取得する第2の復号化部と、
を備える、通信システム。 A communication system comprising a first communication device, a second communication device, and a relay device that relays communication between the first and second communication devices,
The first communication device is:
A first encryption unit that performs encryption using the first encryption key on the first information and generates primary encrypted data;
A second encryption unit that performs encryption using a second encryption key on the generated primary encrypted data and second information, and generates secondary encrypted data;
A first transmission unit that transmits the generated secondary encrypted data to the relay device;
With
The relay device is
A first receiving unit for receiving secondary encrypted data transmitted from the first communication device;
A first decryption unit that decrypts the received secondary encrypted data using the second encryption key, and obtains the primary encrypted data and the second information;
A second transmission unit for transmitting transfer data based on the acquired primary encrypted data to the second communication device;
With
The second communication device is:
A second receiving unit for receiving transfer data transmitted from the relay device;
A second decryption unit that performs decryption using the first encryption key based on the received transfer data and obtains the first information;
A communication system comprising:
前記第2の復号化部は、前記受信した転送データに対し前記第1の暗号鍵を用いた復号化を行う、
請求項1に記載の通信システム。 The second transmission unit transmits the transfer data including the acquired primary encrypted data to the second communication device;
The second decryption unit decrypts the received transfer data using the first encryption key.
The communication system according to claim 1.
前記第2の送信部は、前記生成した第2の二次暗号化データを含む前記転送データを第2の通信装置へ送信し、
前記第2の通信装置は、前記受信した転送データに対し前記第3の暗号鍵を用いた復号化を行い、前記一次暗号化データを取得する第3の復号化部を備え、
前記第2の復号化部は、前記取得した一次暗号化データに対し前記第1の暗号鍵を用いた復号化を行う、
請求項1に記載の通信システム。 The relay device includes a third encryption unit that encrypts the acquired primary encrypted data using a third encryption key and generates second secondary encrypted data,
The second transmission unit transmits the transfer data including the generated second secondary encrypted data to a second communication device,
The second communication device includes a third decryption unit that decrypts the received transfer data using the third encryption key and obtains the primary encrypted data,
The second decryption unit decrypts the acquired primary encrypted data using the first encryption key.
The communication system according to claim 1.
前記第3の暗号化部は、送信先の前記第2の通信装置に対応した前記第3の暗号鍵を用いて暗号化を行う、
請求項3に記載の通信システム。 A plurality of third encryption keys respectively corresponding to the plurality of second communication devices;
The third encryption unit performs encryption using the third encryption key corresponding to the second communication device of the transmission destination;
The communication system according to claim 3.
請求項1乃至4のいずれか一項に記載の通信システム。 The second information is header information for the relay device to transfer the first information to the second communication device.
The communication system according to any one of claims 1 to 4.
前記第1の情報に対し第1の暗号鍵を用いた暗号化を行い、一次暗号化データを生成する第1の暗号化部と、
前記生成した一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いた暗号化を行い、二次暗号化データを生成する第2の暗号化部と、
前記生成した二次暗号化データを前記中継装置へ送信する送信部と、
を備える、通信装置。 A communication device that transmits first information to another communication device via a relay device,
A first encryption unit that performs encryption using a first encryption key on the first information and generates primary encrypted data;
A second encryption unit that performs encryption using a second encryption key on the generated primary encrypted data and second information, and generates secondary encrypted data;
A transmission unit for transmitting the generated secondary encrypted data to the relay device;
A communication device comprising:
前記他の通信装置が前記第1の情報に対し第1の暗号鍵を用いて暗号化を行った一次暗号化データし、さらに前記一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いて暗号化を行った二次暗号化データを前記中継装置へ送信した後、前記中継装置が前記二次暗号化データに対し前記第2の暗号鍵を用いて復号化を行った一次暗号化データに基づく転送データを、前記中継装置から受信する受信部と、
前記受信した転送データに基づいて前記第1の暗号鍵を用いた復号化を行い、前記第1の情報を取得する復号化部と、
を備える、通信装置。 A communication device that receives first information from another communication device via a relay device,
The other communication device performs primary encryption data obtained by encrypting the first information using a first encryption key, and further uses a second encryption key for the primary encryption data and the second information. After the secondary encrypted data encrypted by using the second encryption key is transmitted to the relay device, the relay device decrypts the secondary encrypted data using the second encryption key. A receiving unit that receives transfer data based on the digitized data from the relay device;
A decryption unit that performs decryption using the first encryption key based on the received transfer data and obtains the first information;
A communication device comprising:
前記第1の通信装置は、
第1の情報に対し第1の暗号鍵を用いた暗号化を行い、一次暗号化データを生成し、
前記生成した一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いた暗号化を行い、二次暗号化データを生成し、
前記生成した二次暗号化データを前記中継装置へ送信し、
前記中継装置は、
前記第1の通信装置から送信された二次暗号化データを受信し、
前記受信した二次暗号化データに対し前記第2の暗号鍵を用いた復号化を行い、前記一次暗号化データ及び前記第2の情報を取得し、
前記取得した一次暗号化データに基づく転送データを前記第2の通信装置へ送信し、
前記第2の通信装置は、
前記中継装置から送信された転送データを受信し、
前記受信した転送データに基づいて前記第1の暗号鍵を用いた復号化を行い、前記第1の情報を取得する、
通信方法。 A communication method in a communication system comprising a first communication device, a second communication device, and a relay device that relays communication between the first and second communication devices,
The first communication device is:
Performing encryption using the first encryption key on the first information to generate primary encrypted data;
Performing encryption using a second encryption key on the generated primary encrypted data and the second information to generate secondary encrypted data;
Transmitting the generated secondary encrypted data to the relay device;
The relay device is
Receiving secondary encrypted data transmitted from the first communication device;
Performing decryption using the second encryption key on the received secondary encrypted data, obtaining the primary encrypted data and the second information;
Transmitting transfer data based on the acquired primary encrypted data to the second communication device;
The second communication device is:
Receiving the transfer data transmitted from the relay device;
Performing decryption using the first encryption key based on the received transfer data to obtain the first information;
Communication method.
前記第1の情報に対し第1の暗号鍵を用いた暗号化を行い、一次暗号化データを生成し、
前記生成した一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いた暗号化を行い、二次暗号化データを生成し、
前記生成した二次暗号化データを前記中継装置へ送信する、
通信方法。 A communication method in a communication device that transmits first information to another communication device via a relay device,
Encrypting the first information using a first encryption key to generate primary encrypted data;
Performing encryption using a second encryption key on the generated primary encrypted data and the second information to generate secondary encrypted data;
Transmitting the generated secondary encrypted data to the relay device;
Communication method.
前記他の通信装置が前記第1の情報に対し第1の暗号鍵を用いて暗号化を行った一次暗号化データし、さらに前記一次暗号化データ及び第2の情報に対し第2の暗号鍵を用いて暗号化を行った二次暗号化データを前記中継装置へ送信した後、前記中継装置が前記二次暗号化データに対し前記第2の暗号鍵を用いて復号化を行った一次暗号化データに基づく転送データを、前記中継装置から受信し、
前記受信した転送データに基づいて前記第1の暗号鍵を用いた復号化を行い、前記第1の情報を取得する、
通信方法。 A communication method in a communication device that receives first information from another communication device via a relay device,
The other communication device performs primary encryption data obtained by encrypting the first information using a first encryption key, and further uses a second encryption key for the primary encryption data and the second information. After the secondary encrypted data encrypted by using the second encryption key is transmitted to the relay device, the relay device decrypts the secondary encrypted data using the second encryption key. Transfer data based on the data is received from the relay device;
Performing decryption using the first encryption key based on the received transfer data to obtain the first information;
Communication method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014118407A JP2015233173A (en) | 2014-06-09 | 2014-06-09 | Communication system, communication device, and communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014118407A JP2015233173A (en) | 2014-06-09 | 2014-06-09 | Communication system, communication device, and communication method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015233173A true JP2015233173A (en) | 2015-12-24 |
Family
ID=54934413
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014118407A Pending JP2015233173A (en) | 2014-06-09 | 2014-06-09 | Communication system, communication device, and communication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2015233173A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018129793A (en) * | 2016-12-08 | 2018-08-16 | ジーエヌ ヒアリング エー/エスGN Hearing A/S | Communication method of hearing system and relevant device |
JP2019012995A (en) * | 2017-05-18 | 2019-01-24 | エフ.ホフマン−ラ ロシュ アーゲーF. Hoffmann−La Roche Aktiengesellschaft | Method and system for processing data of analytical instrument for analyzing biological sample |
JP2019525646A (en) * | 2016-08-11 | 2019-09-05 | ジェムアルト エスアー | Method for binding terminal application to security element, corresponding security element, terminal application and server |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002529779A (en) * | 1998-10-30 | 2002-09-10 | サイエンス アプリケーションズ インターナショナル コーポレイション | Agile network protocol for secure communication with guaranteed system availability |
JP2008166894A (en) * | 2006-12-27 | 2008-07-17 | Nec Corp | Client terminal, relay server, communication system, and communication method |
JP2011130012A (en) * | 2009-12-15 | 2011-06-30 | Sony Corp | Actor node, sensor node, method for changing coverage block, parameter change method, program, and information processing system |
JP2014078875A (en) * | 2012-10-11 | 2014-05-01 | Mitsubishi Electric Corp | Encryption communication system, encryption communication repeater, encryption communication terminal, and encryption communication method |
-
2014
- 2014-06-09 JP JP2014118407A patent/JP2015233173A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002529779A (en) * | 1998-10-30 | 2002-09-10 | サイエンス アプリケーションズ インターナショナル コーポレイション | Agile network protocol for secure communication with guaranteed system availability |
JP2008166894A (en) * | 2006-12-27 | 2008-07-17 | Nec Corp | Client terminal, relay server, communication system, and communication method |
JP2011130012A (en) * | 2009-12-15 | 2011-06-30 | Sony Corp | Actor node, sensor node, method for changing coverage block, parameter change method, program, and information processing system |
JP2014078875A (en) * | 2012-10-11 | 2014-05-01 | Mitsubishi Electric Corp | Encryption communication system, encryption communication repeater, encryption communication terminal, and encryption communication method |
Non-Patent Citations (3)
Title |
---|
DAVID L. CHAUM, ET AL.: "Untraceable Electronic Mail Return Addresses, and Digital Pseudonyms", COMMUNICATIONS OF THE ACM, vol. Volume 24 Issue 2, JPN7018000564, February 1981 (1981-02-01), US, pages 84 - 90, ISSN: 0003746207 * |
松本 勉 ほか: "直接変換型リンク暗号化方式", 電子通信学会論文誌, vol. 65, no. 11, JPN4003011901, 25 November 1982 (1982-11-25), JP, pages 1443 - 1450, ISSN: 0003746209 * |
近藤 正基 ほか: "DHTを用いた双方向匿名通信路の提案", 電子情報通信学会技術研究報告, vol. 108, no. 162, JPN6018006655, 17 July 2008 (2008-07-17), JP, pages 61 - 68, ISSN: 0003746208 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019525646A (en) * | 2016-08-11 | 2019-09-05 | ジェムアルト エスアー | Method for binding terminal application to security element, corresponding security element, terminal application and server |
JP2018129793A (en) * | 2016-12-08 | 2018-08-16 | ジーエヌ ヒアリング エー/エスGN Hearing A/S | Communication method of hearing system and relevant device |
US20210076199A1 (en) * | 2016-12-08 | 2021-03-11 | Gn Hearing A/S | Method for hearing system communication and related devices |
US11863974B2 (en) | 2016-12-08 | 2024-01-02 | Gn Hearing A/S | Method for hearing system communication and related devices |
JP2019012995A (en) * | 2017-05-18 | 2019-01-24 | エフ.ホフマン−ラ ロシュ アーゲーF. Hoffmann−La Roche Aktiengesellschaft | Method and system for processing data of analytical instrument for analyzing biological sample |
JP7113660B2 (en) | 2017-05-18 | 2022-08-05 | エフ.ホフマン-ラ ロシュ アーゲー | Methods and systems for processing data for analytical instruments that analyze biological samples |
US11743239B2 (en) | 2017-05-18 | 2023-08-29 | Roche Diagnostics Operations, Inc. | Methods and systems for processing data of an analytical instrument for analyzing biological samples |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103166958B (en) | A kind of guard method of file and system | |
CN104144049A (en) | Encryption communication method, system and device | |
RU2019105545A (en) | IDENTIFICATION OF THE NETWORK NODE TO WHICH THE DATA WILL BE REPLICATED | |
CN104994068A (en) | Multimedia content protection and safe distribution method in cloud environment | |
US20170180239A1 (en) | System and method for secure communications between a computer test tool and a cloud-based server | |
JP2015172868A (en) | Information providing system, information providing method, short range communication device, information providing device, and server | |
CN102404337A (en) | Data encryption method and device | |
CN105959281A (en) | File encrypted transmission method and device | |
WO2015117437A1 (en) | File encryption/decryption method and device | |
CN109005151A (en) | A kind of encryption of information, decryption processing method and processing terminal | |
JP2015233173A (en) | Communication system, communication device, and communication method | |
CN105279447A (en) | Method and device for data encryption, and method and device for data decryption | |
CN104507083A (en) | Information encryption method, server and terminal | |
CN105721463B (en) | File secure transmission method and device | |
KR101979157B1 (en) | Non-address network equipment and communication security system using it | |
KR101784240B1 (en) | Communication security method and system using a non-address network equipment | |
JP2014527786A (en) | Communication system for authentication by fingerprint information and use thereof | |
WO2015156145A1 (en) | Re-encryption method, re-encryption system, and re-encryption device | |
JP6792191B2 (en) | Information transmission method, information processing method, program, decoding method, program | |
CN103312671B (en) | The method and system of validate service device | |
JP2006186807A5 (en) | ||
CN104243291A (en) | Instant messaging method and system thereof capable of guaranteeing safety of user communication content | |
JP2008182649A (en) | Encrypted packet communication system | |
KR20110071782A (en) | Method for providing registered e-mail service | |
CN101322348A (en) | Encapsulating address components |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170512 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A712 Effective date: 20170713 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180227 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180420 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180918 |