JP4570381B2 - 電子データ伝送システム及び電子データ伝送方法 - Google Patents

電子データ伝送システム及び電子データ伝送方法 Download PDF

Info

Publication number
JP4570381B2
JP4570381B2 JP2004085543A JP2004085543A JP4570381B2 JP 4570381 B2 JP4570381 B2 JP 4570381B2 JP 2004085543 A JP2004085543 A JP 2004085543A JP 2004085543 A JP2004085543 A JP 2004085543A JP 4570381 B2 JP4570381 B2 JP 4570381B2
Authority
JP
Japan
Prior art keywords
data
transmission
encryption
divided
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004085543A
Other languages
English (en)
Other versions
JP2005277588A (ja
Inventor
登志洋 世古
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Document Solutions Inc
Original Assignee
Kyocera Mita Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Mita Corp filed Critical Kyocera Mita Corp
Priority to JP2004085543A priority Critical patent/JP4570381B2/ja
Publication of JP2005277588A publication Critical patent/JP2005277588A/ja
Application granted granted Critical
Publication of JP4570381B2 publication Critical patent/JP4570381B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、端末間のデータの伝送を行う電子データ伝送システム及び電子データ伝送方法に関し、特に、端末間でやり取りされるデータをデータの盗聴、改ざん、あるいは暗号解読等の危険性を少なくするための電子データ伝送システム及び電子データ伝送方法に関する。
近年、端末間でやりとりされる電子メール等のインターネットを介したデータ通信において、特に機密データ等を安全に送受信するためにデータの暗号化技術が普及し、広く利用されている。
しかしながら、暗号化を行ったデータであっても、クラッカー等により伝送途中にデータが盗まれ暗号の解読がなされることにより、結果として暗号化を行って送信した機密データが漏洩してしまうといった可能性があるという問題点があった。
そこで、下記特許文献1では、暗号化されたデータを1回線上で伝送することにより、暗号化装置における暗号化法則が外部に漏れた場合、容易に機密データを取り出すことができ、クラッカー等の侵害を受けやすいという問題点を解決するために、送信側から発信される一連の通信データを暗号化したのち分割して複数の回線にて送信することにより、回線上から機密データを取り出す外部クラッカー等の侵害を防ぐことができる暗号化伝送方式が開示されている。
更に詳しく説明すると、図8に示すように、送信側端末111から送出されたデータは、暗号化装置121において、fの変換(所定の暗号化処理)が施され、暗号化されたのち通信回路150の複数回線上に分割されて伝送される。複数回線上を伝送された小片のデータは回線対応に用意された遅延補正バッファ160により回線上を伝送された結果生じる遅延を補正され、集線装置132により再び元の順番に並べ替えられ、暗号解読装置122によりf−1の変換で復元されたのち受信側端末112に送信される。
特許文献1に開示された方法によれば、暗号化に加え、更に暗号化されたデータを小片のデータに分割し、複数回線上を伝送して受信側に送信するようになされているため、外部クラッカー等の侵害を防ぐことができるようになっている。
特開平03−108830号公報(図1、第2頁右下段2行目〜12行目)
しかしながら、上記特許文献1では、データが複数の小片データに分割され、複数回線で送信されるため、従来のように1回線により暗号化した1つのデータを送信するよりも安全であるが、データの解読に必要な暗号化鍵は1つしかなく、よって、小片データの1つが解読されると、他のすべての小片データの解読が可能となり、よってまだ十分なセキュリティ環境を確保したとはいえない。
本発明者は上記問題点に鑑み、複合化に必要な鍵の本数を増やすことなく、且つクラッカー等の侵害をより確実に防止する電子データ伝送システム及び電子データ伝送方法を種々検討した結果、平文データを複数の小片データに分割した後に、小片データのそれぞれを異なった暗号化鍵を使用して暗号化し、更に暗号化した複数の小片データと、複数の小片データを暗号化した暗号化鍵とを、暗号化鍵が暗号化を行った小片データとは異なる小片データに暗号化鍵を埋め込んで分割送信することによって、より安全性の高いデータ伝送を行うことができることを見出し、本発明に至ったものである。
すなわち本発明の第1の目的は、より安全なデータ伝送を行うことのできる電子データ伝送システム及び電子データ伝送方法を提供することである。
本願の請求項1に記載の電子データ伝送システムの発明は、送信者側の平文データに所定の暗号を付して暗号化を行って受信者に送信し、受信者側において暗号化されたデータの複合化を行うことによって平文データの送受信を行う電子データ伝送システムにおいて、
送信側は、前記平文データをN個(N≧2)のデータに分割するデータ分割手段と、
前記N個に分割したデータの特徴点を抽出する特徴点抽出手段と、
前記N個に分割したデータのそれぞれを所定の暗号化方式により暗号化する暗号化手段と、
前記暗号化したデータの1番目の暗号化データと、前記暗号化の際に使用したN番目の暗号化鍵とを1番目の分割データの特徴点を参照して編集し、X(2≦X≦N)番目の暗号化データと、X−1番目の暗号化鍵とをX番目の分割データの特徴点を参照し、所定の方法で1つの送信データに編集するデータ編集手段と、
前記送信データ編集手段により編集されたN個の送信データを、受信側に送信するデータ送信手段と、
からなることを特徴とする。
本願の請求項2に記載の発明は、請求項1に記載の電子データ伝送システムにおいて、前記電子データ伝送システムは、更に前記暗号化手段で使用される暗号化鍵を生成する暗号化鍵生成手段を有し、前記分割手段により分割された前記N個のデータそれぞれを暗号化する暗号化鍵を暗号化鍵生成手段によって生成し、暗号化を行うことを特徴とする。
本願の請求項3に記載の発明は、請求項1に記載の電子データ伝送システムにおいて、前記送信手段は、前記データ編集手段により編集された前記N個の送信データを送信する際に、初めにデータ送信の開始を示すデータを送信した後、1回線あるいは複数回線を用いて前記N個の送信データを順不同に送信し、前記N個の送信データを送信した後にデータ送信の終了を示すデータを送信することを特徴とする。
本願の請求項4に記載の発明は、請求項1に記載の電子データ伝送システムにおいて、前記特徴点抽出手段により抽出される分割データの特徴点は、分割されたデータそれぞれのデータ容量であることを特徴とする。
本願の請求項5に記載の発明は、請求項1又は4に記載の電子データ伝送システムにおいて、前記暗号化鍵生成手段で生成される前記複数の暗号化鍵は、前記データ編集手段において所定のデータ容量に統一され、送信データに編集されることを特徴とする。
本発明の電子データ伝送システムによれば以下のような優れた効果を奏する。すなわち、請求項1の発明によれば、平文データを複数に分割したのちにそれぞれを暗号化し、更に暗号化したデータと暗号化鍵を、暗号化を行った組合せと異なる組合せで編集して1つのデータとして送信することにより、クラッカー等の不正な盗聴・改ざん等を良好に防止することができるようになる。また、編集を行う際にその分割したデータの特徴点を利用しているため、万一データの改ざんが行われた場合であっても、それを察知することができるようになる。
しかも、暗号化データと暗号化鍵の組合せを予め決定しておく事により、編集された送信データを暗号化鍵及び暗号化データに分離した場合に、正しい暗号化鍵と暗号化データの組合せが容易に分かり、復号化処理がより良好に行えるようになる。
また、請求項2の発明によれば、前記電子データ伝送システムが暗号化鍵生成手段を有することにより、平文データを多くの分割データに分割し、暗号化鍵が複数本必要な場合であっても容易に作成することができ、更に、本発明の電子データ伝送システムにおいては、送受信側端末のユーザが暗号化鍵のコードを知る必要がないため、自動で暗号化鍵を作成しても問題ないため、ユーザ間の手間が省け、良好な使用を行うことができるようになる。
また、請求項3の発明によれば、複数個の送信データをデータの順序に関係なく順不同に送信することによりクラッカー等に盗聴された場合においても簡単に解読を行うことは難しく、更に分割したデータを複数回線を用いて送信するようになせば、送信データの全てを盗聴される危険性は少なく、それぞれの送信データだけでは暗号化鍵のデータの組合せが異なるために容易に解読することは難しくなる。
また、請求項4の発明によれば、特徴点のデータを分割データの特徴点とする事により、受信側で受信した送信データから、特徴点データを取得することができるようになり、特徴点のデータを送受信者間でやりとりする必要がなくなる。
また、請求項5の発明によれば、暗号化鍵が例えばRC4(Ron's Code 4)のような可変長の暗号化鍵を使用可能な暗号化方式を利用した場合であっても、暗号化鍵のデータ容量を編集手段において統一することにより、データ編集手段で編集されることにより増加するデータ容量が分割された暗号化データそれぞれで同じになるため、より分割データの特徴点を得られやすくなる。
以下、図面を参照して本発明の最良の実施形態を説明する。但し、以下に示す実施形態は、本発明の技術思想を具体化するための電子データ伝送システムを例示するものであって、本発明をこの電子データ伝送システムに特定することを意図するものではなく、特許請求の範囲に含まれるその他の実施形態のものも等しく適応し得るものである。
図1は、本発明の第1の実施例の電子データ伝送システムの概要を示す概略説明図であり、図2は、図1の電子データ伝送システムの送信側端末の構成について詳細に説明したブロック図であり、図3は、送信側端末のデータ伝送処理工程を説明したフローチャートである。
本発明の電子データ伝送システム1は図1に示すように、送信側端末2により作成された平文データD−0を、暗号化装置20を介することにより暗号化した送信データを作成し、データ伝送部4の伝送過程でクラッカー等の第三者によるデータの盗聴・改ざん等を防止して受信側端末3に送信し、受信側端末3においては復号化装置30を用いて暗号化された送信データを復号化することにより平文データD−0を得るものである。
本発明の電子データ伝送システムによるデータ転送を図1,2を参照して以下に詳述する。
本発明の電子データ伝送システム1によりデータ送信を行う送信側端末2で作成された平文データD−0は、暗号化装置20により暗号化処理を行って受信側端末3へ送信される。この暗号化装置20は、データ分割手段21と、特徴量抽出手段22と、暗号化鍵生成手段23と、暗号化手段24と、データ編集手段25と、データ送信手段26とから構成されており、各部の説明を以下に行う。
データ分割手段21は、送信側端末2で作成された平文データD−0を、N(N≧2)個の分割データに分割するものであり、分割方式はデータを等分に分割するもの、あるいは分割データのデータ長が異なるように分割するもの等、周知の分割方式を利用して平文データをN個の分割データD−1に分割する。
特徴量抽出手段22は、設定された特徴点のデータを分割されたN個の分割データD−1それぞれから抽出するものであり、個々で抽出されたN個の特徴点データD−2は、例えば分割されたデータD−1のデータ容量であり、データ容量以外の特徴点としては、送信側端末から送信される送信データ(D−5)から読み取ることが可能なものであればよい。
暗号化鍵生成手段23は、N個の分割データD−1それぞれを暗号化手段24にて暗号化する際に使用されるN個の暗号化鍵D−3を生成するものであり、その生成方法としては、送信側端末を利用するユーザが適宜設定しても良いし、分割されたデータ数Nが多い場合は、暗号化鍵生成手段23内の乱数発生装置から適当なコードを抽出することにより自動的に設定されるようにしても良いが、本発明の電子データ伝送システム1においては、送信側及び受信側のユーザが暗号化鍵のコード知る必要がないため、乱数発生装置で自動的に設定するようにすることが好ましい。
暗号化手段24は、N個の分割データD−1のそれぞれに異なるN個の暗号化鍵D−3によって暗号化を行うものであり、暗号化方式としては共通鍵(秘密鍵ともいう)暗号化方式、例えば、入出力データの容量が変わらないDES(Data Encryption Standard)、RC4(Ron's Code 4)等によって暗号化を行う。ちなみに入力データ容量と異なる暗号化データを出力する共通鍵暗号化方式を利用して暗号化を行う場合、特に暗号化処理後のデータ(暗号化データ)から暗号化処理前のデータ(分割データ)の特徴点を得ることができないものに関しては、ここでは使用しないものとする。
データ編集手段25は、暗号化手段24で暗号化されたN個の暗号化データD−4と、暗号化鍵生成手段23で生成されたN個の暗号化鍵D−3とを特徴量抽出手段22で抽出したN個の特徴点データD−2を参照して編集するものであり、詳しくは、X(1≦X≦N)番目の暗号化データにこのX番目の暗号化データを暗号化するのに使用したX番目の暗号化鍵以外の暗号化鍵のうちの1つを、X番目の特徴点データを参照して編集するものであり、ここでいう編集とは、暗号化データD−4内に所定のデータ長(例えば256ビット)を有する暗号化鍵を1ビットずつ埋め込むことにより1つの送信データD−5を作成するものであり、その暗号化鍵D−3の埋め込み位置を、前記分割データD−1から抽出した特徴点データD−2を使って決定するようになしたものである。
このデータ編集手段25において、暗号化鍵生成手段23で生成された暗号化鍵D−3は、例えば256ビットといった所定のデータ長に統一される。しかしながら共通鍵暗号化方式には、予め暗号化鍵のデータ長が決まっているもの(例えばDESは56ビット固定(本来は64ビット))があり、このようなものに関しては統一する必要はないが、RCシリーズ等のように鍵のデータ長が可変のものに関しては、例えばN個の暗号化鍵D−3の中の最大データ長が256ビットの場合は、予め設定された256ビット文字列に埋め込むことにより、暗号化鍵のデータ長を統一するようにする。
また、編集される暗号化データD−4と暗号化鍵D−3の組合せは、1番目の暗号化データと、N番目の暗号化鍵とを1番目の分割データの特徴点を参照して編集し、X(2≦X≦N)番目の暗号化データと、X−1番目の暗号化鍵とをX番目の分割データの特徴点を参照して編集するようにするとよい。このようにすることにより、暗号化鍵と暗号化データの組合せが容易に分かるようになるため、暗号化鍵と暗号化データの組合せに関するデータのような余計なデータを作成する必要がなくなる。ただし、暗号化鍵と暗号化データとの組合せを順不同とし、組合せを示すデータを送信データD−5と共に受信者に送信するようにしてももちろん良い。
データ送信手段26は、データ編集手段25により編集されたN個の送信データD−5をデータ伝送部4を介して受信側端末3に送信する部分であり、1回線又は複数回線を使用し、内部に設けられた送信制御テーブルでN個の送信データD−5をランダムに選択して送信するようになっている。送信手順に関しては後に詳細に説明し、ここでは説明を省略する。
以下に図3を参照して第1の実施例の送信側端末の電子データ伝送処理工程を詳細に説明する。本実施例においては、分割データD−1から抽出される特徴点を分割データD−1それぞれのデータ容量とし、暗号化方式をRC4として説明するが、他の特徴点、あるいは暗号化方式でもよく、使用状況に応じて適宜変更することができる。
送信側端末2にて作成された平文データD−0の伝送処理を開始すると、先ずステップS01においてデータ分割手段21に送られた平文データD−0は、少なくとも2以上の分割データD−1に分割される。ここでは平文データD−0をN個の分割データD−1に分割することとし、また、それぞれの分割される分割データD−1のデータ長は暗号化手段24で使用する暗号化方式で定められた入力ブロックが2つ以上形成される程度の長さに分割するとよい。
次にステップS02において、ステップS01でN個に分割された分割データD−1のそれぞれの特徴点データD−2として、N個の分割データD−1のデータ容量を抽出する。その後、ステップS03において、N個の分割データD−1を暗号化鍵生成手段23で生成されたN個の暗号化鍵D−3で暗号化し、暗号化データD−4を作成する。暗号化鍵生成部23で生成されるN個の暗号化鍵D−3は、データ長が異なるものとし、そのうち最大のデータ長を有する暗号化鍵が256ビット(32バイト)であるものとする。
ステップS04では、ステップS02において特徴点抽出手段22で抽出されたデータ容量D−2を参照し、前記暗号化データD−4に前記暗号化鍵D−3を埋め込み編集する。その編集方法は、まず、所定の256ビット(32バイト)文字列に埋め込まれてデータ長が統一されたN個の暗号化鍵D−3’を、例えば、ハッシュ関数を利用して暗号化データD−4への埋め込み位置の決定を行う。詳述すると、特徴量データD−2をハッシュ関数の入力とし、出力を求める。その出力が暗号化データD−4のファイル容量より大きくなるまで(特徴点データD−2が文字列出力の場合、数字換算する)ハッシュへの入力を繰り返す。ファイル容量を越えると、次にファイル容量より小さくなるまで繰り返し引く。その結果がxバイトであったとすると、ファイルの先頭よりxバイト目に暗号化鍵D−3’の32バイト文字列内の先頭1バイトを埋め込む。次に前記xバイトのxを乱数発生装置の入力とし、同じ操作を繰り返し、暗号化鍵D−3’の32バイト文字列の全てを埋め込む。以上の処理を分割されたデータ数であるN回行う。このような方法で編集を行うことにより、データ編集手段25で作成された送信データD−5は、暗号化されたデータD−4に余分なデータ(暗号化鍵D−3’のデータ)が埋め込まれているため、一意に復号化できなくなり、暗号化強度が向上する。
ステップS05は、データ編集手段25で編集された送信データD−5を、データ送信手段26により受信側端末3に送信する。データ送信手段26は内部に送信制御テーブルを有し、前記送信制御テーブルにおいてN個の送信データD−5をランダムに選択し、送信するようになされている。このとき、データ送信の開始を示すデータと、データ送信の終了を示すデータとをデータ送信の最初と最後に送信することにより、受信した際にデータの受信漏れを防止することができるようになる。
次に、本発明の電子データ伝送システムによる受信側端末の構成を図面を参照して説明する。図4は、図1の電子データ伝送システムの受信側端末の構成について詳細に説明したブロック図であり、図5は、受信側端末のデータ受信処理工程を説明したフローチャートである。
受信側端末3は復号化装置30を有し、復号化装置30はデータ受信手段31と、特徴量抽出手段32と、データ分解手段33と、復号化手段34と、データ統合手段35とからなり、送信側端末2で暗号化された平文データD−0を復号化することによって得ることができるものである。
データ受信手段31は、送信側端末2から送信されたデータを受信するものであり、送信側端末3のデータ送信手段26で設定された送信方法に従って、受信したデータを元の送信データD−5と同様の状態に変更する機能も併せて有している。また、特徴量抽出手段32は、データ受信手段31から送られる送信データD−5から、送信側端末3で抽出した特徴点データD−2と同様の特徴点データを抽出するものである。
データ分解手段33は、送信側のデータ編集手段25で暗号化データD−4と暗号化鍵D−3とを編集して形成された送信データD−5を、もとの暗号化鍵D−3と暗号化データD−4とに分解する部分であり、分割方法は特徴点データD−2を参照して、前記データ編集手段25で行った編集処理の逆の手法により分解する。
復号化手段34は、データ分解手段33で分解された暗号化鍵D−3と暗号化データD−4とを、対となる組合せに並び替えたのちに、送信側端末2で暗号化を行ったものと同様の暗号化方式でデータの復号化を行う。この際、暗号化データD−4と暗号化鍵D−3との組合せは送受信者間で予め決定した組合せで編集しておいても良いし、組合せを示すデータを送信側が別途送信し、そのデータを参照して並べ替えるようにしても良い。また、データ統合手段35は復号化手段34によって復号化された複数の分解データD−1を1つの平文データD−0として統合する部分である。
受信側端末3が暗号化された送信データを受信した際の処理工程を以下に図5を参照して説明する。
受信側端末3がデータを受信すると、図5に示すように、先ずステップS11において、送信側端末2で送信される送信データD−5を作成する。つまり、例えば送信側端末2から送信される際に、送信データD−5を順不同に送信された場合には、データ受信手段31で受信したデータの内容や、本来の並び順を識別し、送信側で作成されたものと同様の送信データD−5を受信データから作成する。ただし必ずしも送信の際に何らかの処理を行う必要のない場合はこのステップS11は省略することができる。
次に、ステップS12において、受信した送信データD−5から、暗号化装置20で使用した特徴点データD−2を抽出する。この場合、送信データD−5から認識できる特徴点が特徴点データD−2として使用されているので、例えば上記の送信側端末2で行われたような暗号化処理及び編集処理であれば、すなわち暗号化鍵の容量が統一されており、更に暗号化に際して暗号化前後でのデータ容量が同一となる暗号化方式を利用したものに対し、特徴点をそれぞれの分割データのデータ容量とすれば、その容量は送信データD−5から容易に取得することができる。
ステップS12で特徴点データD−2を取得すると、ステップS13において、データ分解手段33により、特徴点データD−2から、送信データD−5を暗号化鍵D−3と暗号化データD−4とに分解する。分解の方法としては、送信側端末2のデータ編集手段25で行った編集処理の反対の処理を行うことによってデータの分解を行うようにすればよく、その説明は省略する。
ステップS14では、前記ステップS13で分解された暗号化鍵D−3と暗号化データD−4との組合せを選択する。その組合せに関しては、予め送信側端末2より取得した組合せを示すデータを参照することにより組合せを選択するようにしてもよいし、予めその組合せに関して定められた方法、例えば送信側端末3が、1番目の暗号化データと、N番目の暗号化鍵とを1番目の分割データの特徴点を参照して編集し、X(2≦X≦N)番目の暗号化データと、X−1番目の暗号化鍵とをX番目の分割データの特徴点を参照して編集するとした場合は、組合せを示すデータを参照することなく暗号化鍵D−3と暗号化データD−4の組合せを選択することができる。
ステップS15は、ステップS14で組合せを選択された暗号化鍵D−3と暗号化データD−4により、復号化手段34にて暗号化データD−4を復号化する。そして復号化により得られた分割データD−1を、ステップS16でデータ統合手段35により1つのデータに統合して、平文データD−0を得るようになっている。
次に、本発明の送信処理及び受信処理の具体例を図を参照して以下に示す。図6は、送信側端末のデータ送信手段による送信処理工程の具体例を示すフローチャートであり、図7は、受信側端末のデータ受信手段により受信処理工程の具体例を示すフローチャートである。
先ず、送信データD−5の送信処理が開始されると、ステップS31において、データ送信を開始する旨を受信側に通知する送信開始データの送信を行う。次に、ステップS32において、送信データD−5の総数Nを認識し未送信データ数N’として保存し、ステップS33で、未送信の送信データD−5からランダムに1つの送信データD−51を選択する。その方法としては、乱数発生装置を利用して選択を行う等周知の方法により選択する。
次に、ステップS34において、ステップS33で選択された送信データD−51が、全送信データD−5中の何番目のデータであったかを認識し、データ番号のデータとして記録する。その後、ステップS35において前記選択された送信データD−51を受信側に送信する。このとき、送信されるデータに送信時のタイムスタンプを付与することが好ましく、タイムスタンプを付与することにより、より正確な送信順序が分かり、受信側端末でのデータの並び替えが容易に行えるようになる。
データの送信が終了すると、ステップS36において、前記ステップS32で取得した未送信データ数N’をN’−1に書き換える。N’の書き換えが終了すると、ステップS37において、その未送信データ数N’がN’>0であるか否かを識別する。N’>0の場合、すなわち未送信データがまだ残っている場合はステップS33に戻って各処理を繰り返し、ステップS37でN’≦0(実際にはN’=0)であると判断されると、ステップS38において、ステップS34で取得したデータ番号のデータを、データ番号を取得した順番(すなわちデータが送信された順番)で記録したデータ番号のデータD−6を送信する。ちなみに、データ番号を示すデータD−6は、送信データとは別で送信するようになしてもよい。
送信データD−5、及びデータ番号のデータD−6のデータ送信を終了すると、ステップS39において、データ送信の終了を示す送信終了データを受信側に送信し、送信処理を終了する。
このようにして送信される送信データD−5及びデータ番号のデータD−6は、万が一送信データD−5の一部がクラッカー等により盗聴されたとしても、送信データD−5は、暗号化した暗号化データD−4に無関係なデータである暗号化鍵D−3が内部に埋め込まれているために一意に復号化することは難しく、更に暗号化鍵D−3と、暗号化データD−4の組合せが異なるため、本発明の送信データD−5の一部を盗聴されたとしても、データの解読が困難であることから、高いセキュリティ強度を達成できる。また、送信データD−5及びデータ番号のデータD−6は、1回線、あるいは複数回線を利用して送信されるようになし、複数回線を用いて送信するようになせば、送信データD−5のすべてのデータを盗聴される危険性が少なくなり、より高いセキュリティ強度を達成できる。
上述の方法で送信側端末2より送信されたデータを受信する受信側端末3の受信処理工程を、図7を参照して以下に説明する。
受信側端末3は、一般に受信可能な状態で待機状態となっている。その受信側端末3のデータ受信手段31にステップS51にて送信側端末2で暗号化された送信データの送信開始データを受信すると、まずステップS52にて送信開始データの識別コードを取得する。ここでいう識別コードとは、送信データの種別、送信元情報等に基づいて以降に受信する複数の送信データD−5あるいはデータ番号のデータD−6を識別するためのものであり、受信したデータを識別可能なものであればどのようなものでもよく、ここではそのような識別可能な要素を総称して識別コードとする。
送信側端末3のデータ受信手段31は、送信開始データを受信した後、更にデータ受信に対する待機状態となる(ステップS53参照)。そしてここでデータ受信を確認すると、その受信したデータが、前記ステップS51で受信した送信開始データの識別コードと同様のもであるかを認識する。識別コードが前記送信開始データとは異なる場合は、ステップS51で受信した送信開始データとは無関係のデータであるため、ステップS55で通常の受信を行ったのち、再びステップS53に戻り、識別コードが同様であった場合はステップS56に移る。
前記ステップS54で、識別コードが同様であると判断されると、ステップS56にて、その受信したデータがデータ送信の終了を示す送信終了データであるか否かを判別する。送信終了データであると判断された場合は、データ受信処理を終了し、送信終了データではないと判断されると、ステップS57に移行し、ステップS57において、そのデータがデータ番号を示すデータD−6であるか否かを判別する。データ番号のデータD−6であると判断した場合は、ステップS58にてデータ番号のデータD−6として一時的に保存したのち、ステップS53に戻ってデータ受信を継続し、データ番号のデータではないと判断された場合は、ステップS59にて分割送信された送信データD−5として送信された順番にデータの保存を行ったのち、ステップS53に戻ってデータ受信を継続する。
以上の受信処理工程により得られたデータは、送信された順序でデータの保存を行うが、好ましくは送信される際にデータに付与されたタイムスタンプを参照することにより、正確な送信順序を得るようにする。そして、送信された順序で保存された送信データD−5をデータ番号のデータD−6を参照することにより本来の並び順に入れ替え、図5に示す復号化処理を行うようにする。
以上説明したように、本発明の電子データ伝送システム及び電子データ伝送方法は、平文データを複数に分割したのちにそれぞれを暗号化し、更に暗号化したデータと暗号化鍵を、暗号化を行った組合せと異なる組合せで編集して1つのデータとし、更に分割送信することにより、クラッカー等の不正な盗聴・改ざん等を良好に防止することができるようになる。また、編集を行う際にその分割したデータの特徴点を利用しているため、万一データの改ざんが行われた場合であっても、それを察知することができるようになる。
更に、本発明の電子データ伝送システム及び電子データ伝送方法は、複数に分割された分割データそれぞれに異なる暗号化鍵を使用して暗号化を行ったにも係わらず、復号化の際にはその暗号化鍵を予め用意しておく必要がなく、復号化に必要なツールを増やすことなく、暗号化鍵を複数個用いることが可能なため、簡単に高いセキュリティ強度を達成できるようになる。
図1は、本発明の第1の実施例の電子データ伝送システムの概要を示す概略説明図、 図2は、図1の電子データ伝送システムの送信側端末の構成について詳細に説明したブロック図、 図3は、送信側端末のデータ伝送処理工程を説明したフローチャート、 図4は、図1の電子データ伝送システムの受信側端末の構成について詳細に説明したブロック図、 図5は、受信側端末のデータ受信処理工程を説明したフローチャート、 図6は、送信側端末のデータ送信手段による送信処理工程の具体例を示すフローチャート、 図7は、受信側端末のデータ受信手段により受信処理工程の具体例を示すフローチャート、 図8は、特許文献1の暗号化伝送方式を示すブロック図。
1 電子データ伝送システム
2 送信側端末
3 受信側端末
4 データ伝送部
20 暗号化装置
21 データ分割手段
22 特徴量抽出手段
23 暗号化鍵生成手段
24 暗号化手段
25 データ編集手段
30 復号化装置
31 データ受信手段
32 特徴量抽出手段
33 データ分解手段
34 復号化手段
35 データ統合手段
D−0 平文データ
D−1 分割データ
D−2 特徴点データ
D−3 暗号化鍵
D−4 暗号化データ
D−5 送信データ

Claims (5)

  1. 送信者側の平文データに所定の暗号を付して暗号化を行って受信者に送信し、受信者側において暗号化されたデータの複合化を行うことによって前記平文データの送受信を行う電子データ伝送システムにおいて、
    送信側は、前記平文データをN個(N≧2)のデータに分割するデータ分割手段と、
    前記N個に分割したデータの特徴点を抽出する特徴点抽出手段と、
    前記N個に分割したデータのそれぞれを所定の暗号化方式により暗号化する暗号化手段と、
    前記暗号化したデータの1番目の暗号化データと、前記暗号化の際に使用したN番目の暗号化鍵とを1番目の分割データの特徴点を参照して編集し、X(2≦X≦N)番目の暗号化データと、X−1番目の暗号化鍵とをX番目の分割データの特徴点を参照し、所定の方法で1つの送信データに編集するデータ編集手段と、
    前記送信データ編集手段により編集されたN個の送信データを、受信側に送信するデータ送信手段と、
    からなることを特徴とする電子データ伝送システム。
  2. 前記電子データ伝送システムは、更に前記暗号化手段で使用される暗号化鍵を生成する暗号化鍵生成手段を有し、前記分割手段により分割された前記N個のデータそれぞれを暗号化する暗号化鍵を前記暗号化鍵生成手段によって生成し、暗号化を行うことを特徴とする請求項1に記載の電子データ伝送システム。
  3. 前記送信手段は、前記データ編集手段により編集された前記N個の送信データを送信する際に、初めにデータ送信の開始を示すデータを送信した後、1回線あるいは複数回線を用いて前記N個の送信データを順不同に送信し、前記N個の送信データを送信した後にデータ送信の終了を示すデータを送信することを特徴とする請求項1に記載の電子データ伝送システム。
  4. 前記特徴点抽出手段により抽出される前記分割データの特徴点は、分割されたデータそれぞれのデータ容量であることを特徴とする請求項1に記載の電子データ伝送システム。
  5. 前記暗号化鍵生成手段で生成される前記複数の暗号化鍵は、前記データ編集手段において所定のデータ容量に統一され、送信データに編集されることを特徴とする請求項1又は4に記載の電子データ伝送システム。
JP2004085543A 2004-03-23 2004-03-23 電子データ伝送システム及び電子データ伝送方法 Expired - Fee Related JP4570381B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004085543A JP4570381B2 (ja) 2004-03-23 2004-03-23 電子データ伝送システム及び電子データ伝送方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004085543A JP4570381B2 (ja) 2004-03-23 2004-03-23 電子データ伝送システム及び電子データ伝送方法

Publications (2)

Publication Number Publication Date
JP2005277588A JP2005277588A (ja) 2005-10-06
JP4570381B2 true JP4570381B2 (ja) 2010-10-27

Family

ID=35176810

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004085543A Expired - Fee Related JP4570381B2 (ja) 2004-03-23 2004-03-23 電子データ伝送システム及び電子データ伝送方法

Country Status (1)

Country Link
JP (1) JP4570381B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007243329A (ja) * 2006-03-06 2007-09-20 Sharp Corp データ処理装置およびデータ復元装置
CN110048856B (zh) * 2019-04-25 2022-05-31 高创(苏州)电子有限公司 数据传输方法、装置和pos机系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06224897A (ja) * 1993-01-26 1994-08-12 Nippon Telegr & Teleph Corp <Ntt> 閉域放送システム
JPH07281596A (ja) * 1994-04-05 1995-10-27 Internatl Business Mach Corp <Ibm> 暗号化方法およびシステム
JPH1155241A (ja) * 1997-07-30 1999-02-26 Sharp Corp 鍵暗号化方式による通信装置
JP2000092044A (ja) * 1998-09-14 2000-03-31 Toshiba Corp 通信システム
JP2002190798A (ja) * 2000-12-20 2002-07-05 Nec Corp 暗号化装置および復号化装置
JP2002353957A (ja) * 2001-05-30 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> ネットワーク動画像配信方法とそのシステム、及びそのシステムに用いる端末装置、並びに、ネットワーク動画像配信プログラムとこのプログラムを記録した記録媒体。

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06224897A (ja) * 1993-01-26 1994-08-12 Nippon Telegr & Teleph Corp <Ntt> 閉域放送システム
JPH07281596A (ja) * 1994-04-05 1995-10-27 Internatl Business Mach Corp <Ibm> 暗号化方法およびシステム
JPH1155241A (ja) * 1997-07-30 1999-02-26 Sharp Corp 鍵暗号化方式による通信装置
JP2000092044A (ja) * 1998-09-14 2000-03-31 Toshiba Corp 通信システム
JP2002190798A (ja) * 2000-12-20 2002-07-05 Nec Corp 暗号化装置および復号化装置
JP2002353957A (ja) * 2001-05-30 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> ネットワーク動画像配信方法とそのシステム、及びそのシステムに用いる端末装置、並びに、ネットワーク動画像配信プログラムとこのプログラムを記録した記録媒体。

Also Published As

Publication number Publication date
JP2005277588A (ja) 2005-10-06

Similar Documents

Publication Publication Date Title
US9350544B2 (en) Apparatus for encrypting data
US20070174374A1 (en) Pseudorandom number generator and pseudorandom number generation program
US20100150344A1 (en) Methods and devices for a chained encryption mode
US8744078B2 (en) System and method for securing multiple data segments having different lengths using pattern keys having multiple different strengths
US5345507A (en) Secure message authentication for binary additive stream cipher systems
US20060008082A1 (en) System and method for securing communications between devices
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
WO2001039429A1 (en) Integrity check values (icv) based on pseudorandom binary matrices
AU6271094A (en) A method for loading encryption keys into secure transmission devices
US20030217263A1 (en) System and method for secure real-time digital transmission
KR102482908B1 (ko) 네트워크 보안 대칭형 양자 암호키 기반 암호화 장치
EP3921971A1 (en) End-to-end double-ratchet encryption with epoch key exchange
Asaad et al. Partial image encryption using RC4 stream cipher approach and embedded in an image
US20050129243A1 (en) Encryption key hiding and recovering method and system
US20080232585A1 (en) Method for Code Generation
CN108494554B (zh) 一种基于双明文的数据对称加密方法
CN116455572A (zh) 数据加密方法、装置及设备
JP4570381B2 (ja) 電子データ伝送システム及び電子データ伝送方法
KR100551992B1 (ko) 어플리케이션 데이터의 암호화 및 복호화 방법
JP2007500481A (ja) Desアルゴリズムに基づく暗号化方法。
US7155610B2 (en) Cryptocommunication system, transmission apparatus, and reception apparatus
KR100388059B1 (ko) 비대칭키 암호 알고리즘을 이용한 데이터 암호화 시스템및 그 방법
US7231048B2 (en) Key sharing system, public key cryptosystem, signature system, key sharing apparatus, encryption apparatus, decryption apparatus, signature apparatus, authentication apparatus, key sharing method, encryption method, decryption method, signature method, authentication method, and programs
JPH08204701A (ja) 電子メール暗号通信システム及び暗号通信方法
CN102474413B (zh) 私钥压缩

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070227

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20070405

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100518

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100716

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100810

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100810

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130820

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4570381

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130820

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130820

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees