JP4684463B2 - 送信装置、受信装置および通信システム - Google Patents

送信装置、受信装置および通信システム Download PDF

Info

Publication number
JP4684463B2
JP4684463B2 JP2001131060A JP2001131060A JP4684463B2 JP 4684463 B2 JP4684463 B2 JP 4684463B2 JP 2001131060 A JP2001131060 A JP 2001131060A JP 2001131060 A JP2001131060 A JP 2001131060A JP 4684463 B2 JP4684463 B2 JP 4684463B2
Authority
JP
Japan
Prior art keywords
file
sender
unit
data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001131060A
Other languages
English (en)
Other versions
JP2002330123A (ja
Inventor
義博 矢野
直行 大島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2001131060A priority Critical patent/JP4684463B2/ja
Publication of JP2002330123A publication Critical patent/JP2002330123A/ja
Application granted granted Critical
Publication of JP4684463B2 publication Critical patent/JP4684463B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、よりセキュリティの高い送信装置、よりセキュリティの高い受信装置およびよりセキュリティ高い通信システムに関する。
【0002】
【従来の技術】
情報処理技術や通信技術の進展により、通信網を介した情報の伝送が容易かつ効率的に行えるようになっており、これに伴って、そのような通信網を介して伝送される情報の量も飛躍的に増大している。
通信網としては種々の形態のものがあるが、たとえば、複数のコンピュータシステム、ネットワークが世界的規模で接続されたインターネットは、その規模、通信コストの面から着目されており、広く利用されている。
ところで、このような通信網を介しては、個人や企業間において種々の機密性を有するデータの通信も行われている。
そのようなデータ通信における機密性の必要なデータを伝送する一般的な方法として、機密データを暗号化して伝送する。
【0003】
【発明が解決しようとする課題】
しかしながら、インターネットを用いた通信では、多数のコンピュータを介してデータを伝送するため、伝送途中で第3者による不正ななりすましの恐れがある。このため、送信対象の機密データに対して、保証を求める要望がある。
【0004】
したがって本発明の目的は、よりセキュリティの高い送信装置を提供することにある。
また、本発明の目的は、よりセキュリティの高い受信装置を提供することにある。
また、本発明の目的は、よりセキュリティの高い通信システムを提供することにある。
【0005】
【課題を解決するための手段】
前記課題を解決するために、本発明に係る送信装置は、送信対象のファイルの送信者が装荷する、該送信者の認証データ、該送信者を識別する情報、前記送信対象のファイルの適切な受信者を識別する情報および暗号鍵に関するデータを記憶する、情報記憶装置に記憶されている情報を読み取る読取手段と、前記送信者により入力された認証データと、前記読み取った送信者の認証データに基づいて、送信者を認証する認証手段と、前記送信者が認証された場合には、前記読み取った前記暗号鍵に関するデータに基づいて暗号鍵を生成し、該暗号鍵を用いて前記送信対象のファイルを暗号化して暗号化ファイルを生成する暗号化手段と、前記暗号化した暗号化ファイルを復号化する復号鍵を生成する所定のデータ、前記読み取った送信者を識別する情報、および、前記受信者を識別する情報を含む、送信されるファイルが適正であるか否かを受信側で検査するための情報を有するコントロールファイルを生成するコントロールファイル生成手段と、前記生成したコントロールファイルおよび前記生成した暗号化ファイルを送信する送信手段とを有する。
【0006】
また、本発明の受信装置は、送信されたコントロールファイルおよび暗号化ファイルを受信する受信手段と、前記ファイルの受信者が装荷する、該受信者の認証データ、該受信者を識別する情報、前記ファイルを送信した適切な送信者を識別する情報および復号鍵に関するデータを記憶する、情報記憶装置に記憶されている情報を読み取る読取手段と、受信者により入力された認証データと、前記読み取った前記受信者の認証データに基づいて、受信者を認証する認証手段と、前記受信者が認証された場合には、前記読み取られた送信者を識別する情報および受信者を識別する情報、前記受信したコントロールファイルに含まれる送信者を識別する情報および受信者を識別する情報に基づいて、送信者および受信者を特定する特定手段と、前記送信者および受信者が特定された場合には、前記コントロールファイルに含まれている復号鍵を生成する所定のデータおよび前記読み取った復号鍵に関わるデータに基づいて復号鍵を生成し、該復号鍵を用いて、受信したファイルを復号化し、送信対象のファイルを出力する復号化手段とを有する。
【0007】
また、本発明の通信システムは、送信対象のファイルを送信する送信者が装荷する、該送信者の認証データ、該送信者を識別する情報、前記ファイルを受信する適切な受信者を識別する情報および暗号鍵に関するデータを記憶する、情報記憶装置に、記憶されている情報を読み取る読取手段と、前記送信者により入力された認証データと、前記読み取った送信者の認証データに基づいて、送信者を認証する認証手段と、前記送信者が認証された場合には、前記読み取った前記暗号鍵に関するデータに基づいて暗号鍵を生成し、該暗号鍵を用いて前記送信対象のファイルを暗号化して暗号化ファイルを生成する暗号化手段と、前記暗号化した暗号化ファイルを復号化する復号鍵を生成する所定のデータ、前記読み取った送信者を識別する情報、および前記受信者を識別する情報を含む、送信されるファイルが適正であるか否かを受信側で検査するための情報を有するコントロールファイルを生成するコントロールファイル生成手段と、前記生成したコントロールファイルおよび前記生成した暗号化ファイルを送信する送信手段とを有する送信装置と、送信されたコントロールファイルおよび暗号化ファイルを受信する受信手段と、前記ファイルの受信者が装荷する、該受信者の認証データ、該受信者を識別する情報、前記ファイルを送信した適切な送信者を識別する情報および復号鍵に関するデータを記憶する、情報記憶装置に記憶されている情報を読み取る読取手段と、前記受信者により入力された認証データと、前記読み取った前記受信者の認証データに基づいて、受信者を認証する認証手段と、前記受信者が認証された場合には、前記コントロールファイルに含まれている復号鍵を生成する所定のデータおよび前記読み取った復号鍵に関わるデータに基づいて復号鍵を生成し、該復号鍵を用いて、受信したファイルを復号化し、送信対象のファイルを出力する復号化手段とを有する受信装置とを有する。
【0008】
【発明の実施の形態】
本発明の実施の形態について図1〜図33を参照して説明する。
本発明の実施の形態として、所望の複数のデータファイルを、任意の伝送路を介して一括的に伝送する送信装置および受信装置を有する通信システムを例示する。
図1は、本発明の実施の形態の通信システム1の全体構成を示すブロック図である。
通信システム1は、送信装置10と受信装置30とが伝送路20を介して接続された構成である。
ICカード40−1およびICカード40−2は、送信装置10に装荷される。
また、ICカード40−3およびICカード40−4は、受信装置30に装荷される。
本発明の実施の形態は、データを送信する送信側に管理者および使用者(システムのオペレータ、作業者)の2人と、受信側に管理者および使用者の2人を想定し、それぞれ送信側使用者ICカード40−1、送信側管理者ICカード40−2、受信側使用者ICカード40−3および受信側管理者ICカード40−4を持つ。
【0009】
図2は、本発明の実施の形態の通信システム1の構成を詳しく示すブロック図である。
まず、通信システム1の各部の概略動作について説明する。
送信装置10は、送信対象の所望のデータファイルに対して、後述する種々の処理を施して所定の形式に変換し、伝送路20に送信する。
送信装置10は、送信側使用者ICカード40−1および送信側管理者ICカード40−2を装荷している。
送信装置10に装荷された2つのICカード40−1およびICカード40−2は、送信装置10が送信対象の所望のデータファイルを所定の変換を施し伝送路20に送信する際に必要な種々のデータが分割して記憶されている。
【0010】
まず、ICカード40−1およびICカード40−2に記憶されているデータについて説明する。
図3は、ICカード40−1に記憶さているデータを示すブロック図である。
ICカード40−1は、図3に示すように、設定ファイル41−1、部分分割パターンテーブル42−1、暗号鍵テーブル43−1を有する。
送信側使用者ICカード40−1の記憶されているデータ要素の説明をする。
設定ファイル41−1は、ユーザパスワード、カードフォルダID(IDentity code)、カードフォルダの氏名、使用者フラグ、管理者フラグ、ワークグループID、カードフォルダRSA(Rivest,Shamir,Adleman暗号)秘密鍵、カードフォルダRSA公開鍵、管理者ID、管理者の氏名、受信側のID、受信側の氏名および受信側のRSA公開鍵を有する。
【0011】
ユーザパスワードは、ICカード40−1を所持する者の本人確認のためのパスワードである。
カードフォルダIDは、ICカード40−1を所持する者のID番号である。
カードフォルダの氏名は、ICカード40−1を所持する者の氏名である。
使用者フラグは、使用者用ICカードの場合には1であり、それ以外の場合は0である。
管理者フラグは、管理者用ICカードの場合には1であり、それ以外の場合は0である。
ワークグループIDは、使用者および管理者が属するワークグループのID番号である。
カードフォルダRSA秘密鍵は、ICカード40−1所持者のRSA秘密鍵である。
カードフォルダRSA公開鍵は、ICカード40−1所持者のRSA公開鍵である。
管理者IDは、送信側の管理者のID番号である。
管理者の氏名は、送信側の管理者の氏名である。
受信側のIDは、受信側の使用者のID番号である。
受信側の氏名は、受信側の使用者の氏名である。
受信側のRSA公開鍵は、受信側の使用者のRSA公開鍵である。
【0012】
図4は、分割パターンテーブルの一例を示した図である。
部分分割パターンテーブル42−1は、図4に示したように、送信対象のデータファイルを分割する際に用いる分割パターンテーブルの一部である。後述するデータ分割部13では、部分分割パターンテーブル42−1と部分分割パターンテーブル42−2を結合し、分割パターンテーブルを作成し、分割パターンテーブルを参照しながら、データファイルを分割する。
具体的には、分割パターンテーブルは、図4に示すように、分割パターン番号とそれに対応する分割パターンを16個縦に並べたテーブルである。部分分割パターンテーブル42−1は、分割パターンテーブルの1〜4列目までのテーブルである。また、部分分割パターンテーブル42−2は、分割パターンテーブルの5〜8列目までのテーブルである。図4のパターン1の1B−F1は、1バイトのデータをファイル1に格納する事を意味する。
【0013】
暗号鍵テーブル43−1は、暗号化部17が使用する暗号鍵を生成する際に、暗号鍵テーブル43−2と共に参照されるテーブルである。具体的には、暗号鍵テーブルは、乱数で求められた256バイト長のバイナリデータである。
設定ファイル41−1は、使用者/管理者送受信側特定部12および電子署名部14に参照され、部分分割パターンテーブル42−1は、データ分割部13に参照され、また、暗号鍵テーブル43−1は、暗号化部17に参照される。
【0014】
また、送信側管理者ICカード40−2に記憶されているデータ要素は、送信側使用者ICカード40−1に記憶されているデータ要素とほぼ同様であり、設定ファイル41−2、部分分割パターンテーブル42−2、暗号鍵テーブル43−2を有する。
【0015】
次に、図1の通信システム1の送信装置10の各要素について説明する。
送信装置10は、ICカード読取部11、使用者/管理者送受信側特定部12、データ分割部13、電子署名部14、ダミーファイル付加部15、ダミーデータ付加部16、暗号化部17および送信部18を有する。
【0016】
図5は、ICカード読取部11が、ICカード40−1およびICカード40−2に記憶されている送信側使用者ID、受信側使用者ID、送信側管理者IDおよび受信者側管理者IDを読み取った図である。
ICカード読取部11は、ICカード40−1およびICカード40−2に記憶されているデータを読み取り後述する処理を行い、読み取ったデータを所定の構成要素へ出力する。
このICカード読取部11の処理の具体例のフローチャートを図6に示す。
ICカード読取部11は、図6に示すように、送信側使用者および送信側管理者に対してパスワードの要求をする(S1101)。
ICカード読取部11は、送信側使用者ICカード40−1および送信側管理者ICカード40−2のそれぞれに記憶されている設定ファイル41−1および設定ファイル41−2の中のユーザパスワードを読み出し、入力されたパスワードと読み取ったユーザパスワードの照合を行う(S1102)。パスワードの入力が違った場合は、処理を終了する(S1103)。
【0017】
ステップS1103において、送信側使用者および送信側管理者のパスワードの照合がとれた場合には、ICカード読取部11は、送信側使用者ICカード40−1および送信側管理者ICカード40−2に記憶されている設定ファイル41−1および設定ファイル41−2の中のカードフォルダID、カードフォルダ氏名、管理者フラグ、使用者フラグ、ワークグループIDおよび管理者のIDを読みだし、使用者/管理者送受信側特定部12に出力する(S1104)。
ICカード読取部11は、後述する使用者/管理者送受信側特定部12により、送信側使用者および送信側管理者が特定されない場合は、処理を終了する(S1105、S1103)。
【0018】
ステップS1105において、送信側使用者および送信側管理者が特定された場合には、先の2つの送信側使用者ICカード40−1および送信側管理者ICカード40−2から、記憶されている設定ファイル41−1および設定ファイル41−2を読み取り、電子署名部14へ出力し、部分分割パターンテーブル42−1および部分分割パターンテーブル42−2を読み取り、データ分割部13へ出力し、暗号鍵テーブル43−1および暗号鍵テーブル43−2を読み取り、暗号化部17へ出力する(S1106)。
【0019】
使用者/管理者送受信側特定部12は、先にICカード読取部11によって読み取られた、送信側使用者ID、使用者フラグ、送信側管理者ID、管理者フラグおよびワークグループIDに基づいて、使用者/管理者送受信側を特定する。これは、使用者、管理者、ワークグループおよび使用者と管理者の関係が適正かどうかを調べるためである。
【0020】
使用者/管理者送受信側特定部12の処理の具体例のフローチャートを図7に示す。
使用者/管理者送受信側特定部12は、図7に示すように、ICカード読取部11から送信側使用者ID、使用者フラグ、送信側管理者ID、管理者フラグおよびワークグループIDのデータを受ける(S1201)。
【0021】
使用者/管理者送受信側特定部12は、送信側使用者設定ファイル41−1の使用者フラグが1であることをチェックする(S1202)。使用者フラグが1以外の場合には、設定ファイルのデータが適切でないため、処理を中止する(S1203)。
ステップS1202において使用者フラグが1の場合には、送信側管理者設定ファイル41−2の管理者フラグが1であることをチェックする(S1204)。管理者フラグが1以外の場合には、設定ファイルのデータが適切でないため、処理を中止する(S1203)。
【0022】
ステップS1204において管理者フラグが1の場合には、送信側使用者設定ファイル41−1のワークグループIDと送信側管理者設定ファイル41−2のワークグループIDが同じであるかどうかをチェックする(S1205)。ワークグループIDが異なる場合には、設定ファイルのデータが適切でないため、処理を中止する(S1203)。
【0023】
ステップS1205において、ワークグループIDが同じ場合には、使用者/管理者送受信側特定部12は、送信側使用者設定ファイル41−1の管理者のIDと、送信側管理者設定ファイル41−2のカードフォルダIDが同じであるかどうかをチェックする(S1206)。異なる場合は、使用者と管理者の上下関係が適切でないため、処理を中止する(S1203)。
ステップS1206において、使用者と管理者の上下関係が適切な場合には、送信側使用者および送信側管理者が特定できたものとして、この結果をICカード読取部11へ出力する(S1207)。
【0024】
データ分割部13は、入力された送信対象の複数のデータファイルを結合し、1つの結合ファイルを生成する結合処理と、結合した1つの結合ファイルを7つの一時分割ファイルに分割する分割処理の2つの処理を行なう。
【0025】
図8は、データ分割部13における結合処理の具体例のフローチャートを示した図である。
データ分割部13は、図8に示すように、種々の処理を行なう際に使用するフォルダである作業フォルダを作成する(S1301)。作業フォルダを作成した時間であるタイムスタンプは、年を4桁(yyyy)、月を2桁(MM)、日を2桁(dd)、時間を2桁(hh)、分を2桁(mm)および秒を2桁(ss)で表現し、それらを結合した文字列yyyyMMddhhmmssである。求めたタイムスタンプを暗号化部17へ出力する(S1302)。
【0026】
データ分割部13は、送信対象のデータファイルの数、各送信対象のデータファイルのサイズおよび送信対象のデータファイルを結合し、結合ファイルを生成する(S1303)。
結合ファイルサイズが512×7=3584バイトより大きい場合には、データ分割部13は、結合ファイルサイズが480バイトの倍数になるようにパディングを行う(S1304,S1305)。
【0027】
ステップS1304において、結合ファイルサイズが3584バイト以下であった場合は、3584バイトになるようにパディングを行う(S1306)。
前記処理により、データ分割部13は、送信対象の複数のデータファイルを結合し、1つの結合ファイルを生成する(S1307)。
データ分割部13は、生成された結合ファイルのハッシュ値を計算し、計算されたハッシュ値を電子署名部14へ出力する(S1308)。
【0028】
データ分割部13が、先の結合処理で結合された1つの結合ファイルを分割し、一時分割ファイルの作成を行う分割処理について説明する。
データ分割部13は、図8に示すように、ICカード読取部11により読みだされた、ICカード40−1およびICカード40−2に記憶されている部分分割パターンテーブル42−1および部分分割パターンテーブル42−2を結合し、分割パターンテーブルを生成する(S1309)。
データ分割部13は、1〜16までの乱数を生成し、生成した値を分割パターン番号とする。生成した分割パターンテーブルを参照し、先に生成した分割パターン番号に対応する分割パターンを決定する(S1310)。
先に結合された結合ファイルを、順次16バイトごとに、決定された分割パターンに従って、7つの一時分割ファイルに分割する(S1311)。
データ分割部13は、生成した7つの一時分割ファイルをダミーデータ付加部16へ出力する。(S1312)
【0029】
図9は、電子署名の構造を示した図である。
図9に示すように、電子署名は、ハッシュ値格納部、鍵格納部および署名経路格納部を有する。
電子署名部14は、ICカード読取部11によって読み取られた送信側使用者ICカード40−1および送信側管理者ICカード40−2の設定ファイル41−1および設定ファイル41−2の中の送信側管理者RSA秘密鍵、送信側使用者RSA秘密鍵、受信側管理者のRSA公開鍵、受信側使用者のRSA公開鍵を用いて、図9に示すように、電子署名を作成し、作成した電子署名をダミーファイル付加部15へ出力する。
【0030】
図10は、電子署名部14の処理の具体例のフローチャートを示した図である。
電子署名部14の処理は、図10に示すように、ハッシュ値格納部へのデータ格納(S1410)、鍵格納部へのデータ格納(S1420)、署名経路格納部へのデータ格納(S1430)、電子署名生成(S1440)および出力(S1450)に分けられる。
【0031】
図11は、電子署名部14のハッシュ値格納部へのデータ格納(S1410)のフローチャートを示した図である。
電子署名部14は、図11のように、送信側使用者のRSA秘密鍵を用いて、結合ファイルのハッシュ値をRSA暗号処理する(S1411)。受信側管理者のRSA公開鍵を用いて、先のRSA暗号処理されたハッシュ値をさらにRSA暗号処理し(S1412)、ハッシュ値格納部に記録する(S1413)。
【0032】
図12は、電子署名部14の鍵格納部へのデータ格納のフローチャートを示した図である。鍵格納部は、後述する暗号化部17により作成された初期暗号鍵番号をRSA暗号化処理されたものを記録している。
電子署名部14は、図12に示すように、受信側使用者のRSA公開鍵を用いて、後述する暗号化部17により作成された初期暗号鍵番号をRSA暗号処理を行う(S1421)。さらに、電子署名部14は、先のRSA暗号化処理された初期暗号鍵番号を、送信側管理者のRSA秘密鍵を用いて、RSA暗号処理し(S1422)、鍵格納部に記録する(S1423)。
【0033】
図13は、電子署名部14の署名経路格納部へのデータ格納(S1430)のフローチャートを示した図である。署名経路格納部は、各者のIDをDES暗号化処理したものから成り立っている。
電子署名部14は、図13に示すように、送信側使用者のIDと氏名、受信側使用者のIDと氏名、送信側管理者のIDと氏名および受信側管理者のIDと氏名を結合する(S1431)。
ハッシュ値格納部の3,6,9,12バイト目のデータを読み取り、鍵格納部の2,4,6,8バイト目のデータを読み取り、それぞれのデータを交互に連結し、DES暗号化処理で使用する初期値を生成する(S1432)。
次に、電子署名部14は、ハッシュ値格納部の2,5,8,11バイト目のデータを読み取り、鍵格納部の1,3,5,7バイト目のデータを読み取り、それぞれのデータを交互に連結し、DES暗号化処理で使用するDES暗号鍵を生成する(S1433)。
電子署名部14は、先に結合したデータ列を、先に生成した初期値およびDES暗号鍵を用いてDES暗号化処理し(S1434)、署名経路格納部に記録する(S1435)。
【0034】
電子署名部14は、図10に示したように、生成したハッシュ値格納部、鍵格納部および署名経路格納部を結合し、電子署名を生成し(S1440)、生成した電子署名をダミーファイル付加部15へ出力する(S1450)。
【0035】
ダミーファイル付加部15は、一時ダミーファイルを生成し、生成した一時ダミーファイルをダミーデータ付加部16へ出力する。
図14は、送信するファイルにダミーファイルを付加した図である。
ダミーファイルは、分割ファイルとは無関係なファイルであり、図14に示すように元のファイルの特定を困難にするために生成される。
【0036】
図15は、ダミーファイル付加部15の処理の具体例のフローチャートを示した図である。
一時ダミーファイルは、署名、データ分割部13により生成された分割パターン番号および暗号化部17により生成されたDES暗号化処理の初期値を有する。
ダミーファイル付加部15は、図15に示すように、電子署名部14により生成された電子署名の全体を6ブロックで分割し、第1ブロック、第3ブロックおよび第5ブロックの、計3ブロックを抽出し署名を生成する(S1501)。
ダミーファイル付加部15は、データ分割部13により生成された分割パターン番号、暗号化部17により生成されたDES暗号化処理の初期値およびステップS1501で生成された署名を結合し(S1503)、一時ダミーファイルを生成する(S1504)。生成された一時ダミーファイルをダミーデータ付加部16へ出力する(S1504)。
【0037】
ダミーデータ付加部16は、先にデータ分割部13により生成されたすべてもしくは幾つかの一時分割ファイルおよびダミーファイル付加部15により生成された一時ダミーファイルに、適度な量のダミーデータを付加し、生成したパディングされた一時分割ファイルおよびパディングされた一時ダミーファイルを暗号化部17へ出力する。
【0038】
ここで適度な量とは、暗号化部17による暗号化処理を行なう際に、暗号化処理されるファイルのサイズが8バイトの倍数になるような量である。これは、後の暗号化部17が、8バイトブロック暗号アルゴリズムのCBC(CipherBlock Chaining;暗号ブロック連鎖)モードを利用するために、暗号化するファイルサイズを1ブロック8バイトの倍数にする必要があるからである。
【0039】
図16は、ダミーデータ付加部16が、ファイルに対してダミーデータを付加することを示した図である。
図17は、ダミーデータ付加部16の処理の具体例のフローチャートを示した図である。
ダミーデータ付加部16には、図17に示すように、一時分割ファイルまたは一時ダミーファイルが入力される(S1601)。
ダミーデータ付加部16は、一時分割ファイルに対して(S1602)、一時分割ファイルのファイルサイズが8バイトの倍数−1の場合は、0x80を付加する(S1603,S1604)。
ステップS1603において、一時分割ファイルのファイルサイズが8バイトの倍数−X(ここでX=2〜8)の場合は、0x80で始まりその後X−1バイト分0x00が続くようにパディングを行う(S1605)。上記のダミーデータ付加処理を行ないパディングされた一時分割ファイルを生成し(S1606)、生成したパディングされた一時分割ファイルを暗号化部17へ出力する(S1607)。
【0040】
ステップS1602において、ダミーデータ付加部16は、先にダミーファイル付加部15により生成された一時ダミーファイルに対しては、7つのパディングされた一時分割ファイルうち1番小さいファイルサイズと同じファイルサイズになるように、ダミーデータを付加する(S1608)。付加するダミーデータの値は、0x00〜0xffまでの乱数で行う。上記のパディングされた一時ダミーファイルを生成し(S1609)、暗号化部17へ出力する(S1607)。
【0041】
図18は、暗号化部17が、複数のファイルを暗号化することを示した図である。
暗号化部17は、先のICカード読取部11によって読み取られた暗号鍵テーブル43−1および暗号鍵テーブル43−2を用いてDES暗号鍵を生成し、そのDES暗号鍵を用いて、ダミーデータ付加部16より生成されたパディングされた7つの一時分割ファイルを図18に示すようにDES暗号化処理し、7つの分割ファイルを送信部18へ出力する。
【0042】
また、暗号化部17は、先のダミーデータ付加部16により付加されたファイルサイズが8バイトの倍数にパディングされた一時ダミーファイルをDES暗号化し、ダミーファイルを生成し、生成したダミーファイルを送信部18へ出力する。
【0043】
また、暗号化部17は、先に生成した署名およびダミーファイル名のハッシュ値を結合し、コントロールファイルを生成し、生成したコントロールファイルを送信部18へ送信する。
【0044】
図19は、暗号化部17のコントロールファイルを作成する処理の具体例のフローチャートを示した図である。
コントロールファイルに書き込む内容は、企業コード、タイムスタンプ、署名、承認数およびダミーファイル名のハッシュ値である。企業コード、タイムスタンプ、署名および承認数は、送信するファイルが適正であるか否かを受信側で検査する情報である。
【0045】
暗号化部17は、図19に示すように、送信企業コードおよび受信企業コードを証券番号に基づいて作成する。例えば、送信企業コードをJ7912、受信企業コードをJ7913とする(S1701)。
暗号化部17は、電子署名部14により生成された電子署名の全体を6ブロックで分割し、第2ブロック、第4ブロックおよび第6ブロックの、計3ブロックを抽出し、署名とする(S1702)。一時ダミーファイルに書き込んだ部分については、コントロールファイルに書き込まない。
【0046】
暗号化部17は、ICカードを2枚用いて運用している場合には、承認数を2、ICカードを1枚用いて運用している場合には、承認数を1とする(S1703)。
暗号化部17は、ダミーファイル名のハッシュ値を求める(S1704)。この値は、受信装置30がダミーファイルを特定する際に参照される。
【0047】
暗号化部17は、企業コード、タイムスタンプ、生成した署名、承認数およびダミーファイルのハッシュ値を結合し、コントロールファイルを生成し(S1705)、送信部18へ出力する(S1706)。
コントロールファイルの名前は、アプリケーション名+送信企業コード+受信企業コード+”00”+9.ctrとする。例えば、アプリケーション名をDDDeliv、送信企業コードをJ7912、受信企業コードをJ7913とすると、コントロールファイルの名前は、DDDelivJ7912J7913009.ctrである。
【0048】
図20は、暗号化部17のパディングされた7つの一時分割ファイルに対して暗号化する処理の具体例のフローチャートを示した図である。
暗号化部17は、図20に示すように、0〜255の乱数を8回求め、初期値を生成する(S1711)。また、初期値は、ダミーファイル付加部15へ出力される(S1712)。DES暗号鍵は、初期暗号鍵番号から生成する。初期暗号鍵番号は、0〜255の乱数を求め、初期暗号鍵番号とする(S1713)。また、初期暗号鍵番号は、電子署名部14へ出力される(S1714)。
【0049】
次に、DES暗号鍵は、初期暗号鍵番号からDES暗号鍵を求める。
暗号化部17は、前記の処理まで求められた7つの暗号鍵番号各々をオフセット値として、送信側使用者ICカード40−1の暗号鍵テーブル43−1より4バイト読み込む。また、同じオフセット値で送信側管理者ICカード40−2の暗号鍵テーブル43−2より、4バイト読み込む(S1716)。それぞれの4バイトを結合し、DES暗号鍵とする(S1717)。
ただし、暗号鍵番号が252より大きく、4バイト読み込むことが出来ない場合は、足りない分を暗号鍵テーブル43−1および暗号鍵テーブル43−2の先頭より読み込む。
【0050】
暗号化部17は、生成された初期値と7つのDES暗号鍵を用いて、CBCモードで、パディングされた7つの一時分割ファイルをDES暗号化処理し、7つの分割ファイルを生成し(S1718)、生成した7つの分割ファイルを送信部18へ出力する(S1719)。
分割ファイルの名前は、アプリケーション名+送信企業コード+受信企業コード+”00”+(1〜8).cphとする。cphは、拡張子である。例えば、分割ファイルの名前は、DDDelivJ7912J7913001.cphとする。ここで、名前の最後の番号は、後述するダミーファイルの名前に用いられる番号を除いた番号とする。
【0051】
暗号化部17は、ダミーデータ付加部16により生成されたパディングされた一時ダミーファイルをDES暗号化処理し、ダミーファイルを生成し、生成したダミーファイルを送信部18へ出力する。
図21は、暗号化部17のパディングされた一時ダミーファイルに対して暗号化する処理の具体例のフローチャートを示した図である。
暗号化部17は、図21に示すように、生成したコントロールファイルのハッシュ値20バイトを求める(S1721)。求めたハッシュ値20バイトの5〜12バイト目の値を初期値8バイト、求めたハッシュ値20バイトの13〜20バイト目の値をDES暗号鍵8バイトとする(S1722)。生成した初期値8バイトとDES暗号鍵8バイトを用いて、CBCモードでパディングされた一時ダミーファイルをDES暗号化処理してダミーファイルを生成し(S1723)、生成したダミーファイルを送信部18へ出力する(S1724)。
【0052】
ここで、ダミーファイル名は、7つの分割ファイルの名前と似たようなファイル名が付けられる。具体的には、ダミーファイル名は、アプリケーション名+送信企業コード+受信企業コード+”00”+(1〜8までの乱数).cphとする。例えば、分割ファイルの名前は、DDDelivJ7912J7913005.cphとする。
【0053】
送信部18は、暗号化部17により生成された7つの分割ファイル、1つのダミーファイルおよびコントロールファイルを、伝送路20を介して、受信装置30へ送信する。
【0054】
このような構成の送信装置10により、所望の送信対象のデータファイルが伝送路20に送信される。
この時の、送信装置10の動作についてまとめて説明する。
図22は、送信装置の処理の流れを示した図である。
まず、送信対象の複数のデータファイルを送信装置10に入力する。
送信側使用者は、送信側使用者ICカード40−1を送信装置10へ装荷し、送信側管理者は、送信側管理者ICカード40−2を送信装置10へ装荷し、ICカード読取部11は、ICカード40−1およびICカード40−2の持ち主の認証を行ない正しく認証された場合は、使用者/管理者送受信側特定部12は、送信側使用者および送信側管理者の関係をチェックする。適正な関係の場合は、ICカード読取部11は、2つのICカード40−1およびICカード40−2から設定ファイル41−1および設定ファイル41−2、部分分割パターンテーブル42−1および部分分割パターンテーブル42−2、暗号鍵テーブル43−1および暗号鍵テーブル43−2を読みだし、それぞれを、電子署名部14、データ分割部13、暗号化部17へ出力する。
【0055】
入力された送信対象の複数のデータファイルは、データ分割部13により1つの結合ファイルになり、データ分割部13により7つの一時分割ファイルに分割され、ダミーデータ付加部16によりダミーデータが付加され、暗号化部17により暗号化され7つの分割ファイルになる。分割の際、2つのICカード40−1およびICカード40−1に記憶されている2つの部分分割テーブル42−1および部分分割テーブル42−2を参照して分割する。暗号化の際、2つのICカード40−1およびICカード40−2に記憶されている2つの暗号鍵テーブルおよび43−1暗号鍵テーブル43−2を参照する。また、結合ファイルのハッシュ値と、初期暗号鍵番号と、送信側使用者、送信側管理者、受信側使用者および受信側管理者のIDと氏名は、電子署名部35により処理されて、署名になり、ダミーファイル付加部15により、一時ダミーファイルに分割パターン番号、DES暗号化処理の初期値および先の署名の半分の情報を書き込まれる。一時ダミーファイルは、ダミーデータ付加部16によりダミーデータを付加され暗号化部17により暗号化されダミーファイルになる。企業コード、タイムスタンプ、残りの署名の半分の情報、承認数およびダミーファイル名のハッシュ値は、暗号化部17により生成されるコントロールファイルに書き込まれる。生成された8つのファイル、すなわち、7つの分割ファイルおよび1つのダミーファイルと、コントロールファイルは、送信部18により伝送路20へ送信される。
【0056】
伝送路20は、任意の伝送路である。本実施の形態においては、送信装置10および受信装置30を含む種々の装置、コンピュータ、ネットワークが世界的規模で接続されたインターネットであるとする。
【0057】
次に、通信システム1の受信装置30について説明する。
受信装置30は、送信装置10から伝送路20を介して送られてきた所定の形式に変換されたデータファイルを受信し、後述する種々の処理を施して元のデータファイルに復号する。
受信装置30は、前述したように送信装置10において送信された8つのファイル、すなわち、7つの分割ファイルおよび1つのダミーファイルと、コントロールファイルを受信し、元のデータファイルを復元して出力する。
したがって、受信装置30は、前述した送信装置10の各構成部に対応した構成を有する。
受信装置30は、受信側使用者ICカード40−3および受信側管理者ICカード40−4を装荷している。
受信装置30に装荷された2つのICカード40−3およびICカード40−4は、受信装置30が受信した所定の形式に変換されたデータファイルを、後述する種々の処理を施して元のデータファイルに復号する際に必要な種々のデータが分割して記憶されている。
【0058】
まず、ICカード40−3およびICカード40−4の構成について説明する。
ICカード40−3は、設定ファイル41−3、部分結合パターンテーブル42−3および復号鍵テーブル43−3を有する。ICカード40−4は、設定ファイル41−4、部分結合パターンテーブル42−4および復号鍵テーブル43−4を有する。
【0059】
ICカード40−3の各構成要素の内容は、ICカード40−1とほぼ同じ内容である。ICカード40−4の各構成要素の内容は、ICカード40−2とほぼ同じ内容である。
ただし、設定ファイル41−3は、受信側のID、受信側の氏名および受信側のRSA公開鍵の代わりに、送信側のID、送信側の氏名および送信側のRSA公開鍵を有する。
部分結合パターンテーブル42−3は、7つの分割されたファイルを結合する処理を行なう際に用いられる結合パターンテーブルの一部である。具体的には、部分結合パターンテーブル42−3と部分分割パターンテーブル42−1は、同じ内容のテーブルであり、部分結合パターンテーブル42−4は、部分分割パターンテーブル42−2と同じ内容のテーブルである。
また、復号鍵テーブル43−3は、暗号鍵テーブル43−1と同じ内容のテーブルであり、また復号鍵テーブル43−4は、暗号鍵テーブル43−2と同じ内容のテーブルである。
【0060】
次に、図1の通信システム1の受信装置30の各要素について説明する。
受信装置30は、受信部31、ICカード読取部32、使用者/管理者送受信側特定部33、ダミーファイル除去部34、電子署名部35、復号化部36、ダミーデータ除去部37およびデータ統合部38を有する。
【0061】
受信部31は、送信装置10から伝送路20を介して伝送された8つのファイル、すなわち、7つの分割ファイルおよび1つのダミーファイルと、コントールファイルを受信する。
受信部31は、8つのファイルおよびコントロールファイルをダミーファイル除去部34へ出力する。
【0062】
ICカード読取部32は、送信装置10のICカード読取部11と同様な働きをする。ICカード40−3およびICカード40−4の読み取り時間を計測し、所定の時間以内の場合は、ICカード40−3およびICカード40−4の持ち主に対してパスワードの入力を求め、持ち主の照合を行なう。適正に照合が行なわれた時は、設定ファイル41−3および設定ファイル41−4の中のカードフォルダID、カードフォルダ氏名、管理者フラグ、使用者フラグ、ワークグループIDおよび管理者のIDを読みだし、使用者/管理者送受信側特定部33へ出力する。
【0063】
ICカード読取部32は、使用者/管理者送受信側特定部33により、受信側使用者および受信側管理者が特定された場合には、設定ファイル41−3および設定ファイル41−4を読み取り、電子署名部35へ出力する。また、部分結合パターンテーブル42−3および部分結合パターンテーブル42−4を読み取り、データ統合部38へ出力する。また、復号鍵テーブル43−3および復号鍵テーブル43−4を読み取り、復号化部36へ出力する。
【0064】
使用者/管理者送受信側特定部33は、送信装置10の使用者/管理者送受信側特定部12とほぼ同じ働きをする。
使用者/管理者送受信側特定部33は、先にICカード読取部32によって読み取られた、受信側使用者ID、使用者フラグ、受信側管理者ID、管理者フラグおよびワークグループIDに基づいて、受信側の使用者および管理者の特定を行なう。その結果をICカード読取部32へ出力する。
使用者/管理者送受信側特定部33は、後述する電子署名部35から抽出された各者のIDから、送受信側の使用者および管理者の特定を行なう。その結果を電子署名部35へ出力する。
【0065】
図23は、使用者/管理者送受信側特定部33の送受信側の使用者および管理者の特定を行なう処理の具体例のフローチャートを示した図である。
使用者/管理者送受信側特定部33は、図23に示したように、電子署名部35およびICカード読取部32から入力された(S3301)署名経路格納部の復号化処理で得られた送信側管理者IDと、受信側管理者ICカード40−4に記憶されている送信側管理者IDと一致するかチェックする(S3302)。署名経路格納部の受信側使用者IDと、ICカード40−3の受信側使用者IDと一致するかチェックする(S3303)。署名経路格納部の受信側管理者IDと、ICカード40−4の受信側管理者IDと一致するかチェックする(S3304)。署名経路格納部の送信側使用者IDと、ICカード40−3の送信側使用者IDと一致するかチェックする(S3305)。コントロールファイルより送信企業コードおよび受信企業コードを抽出し、希望する送信企業および受信企業かチェックする(S3306)。
【0066】
以上のチェックで送受信側の使用者および管理者、希望する送信企業および受信企業が特定されない場合は、処理を中止する(S3307)。送受信側の使用者および管理者が特定された場合は、この結果を電子署名部35へ出力する(S3308)。
【0067】
ダミーファイル除去部34は、受信部31により受信されたコントロールファイルを解析し、受信された8つのファイルの中からダミーファイルを特定する。
特定したダミーファイルは、復号化部36へ出力される。
【0068】
図24は、ダミーファイル除去部34のダミーファイルの特定を行なう処理の具体例のフローチャートを示した図である。
ダミーファイル除去部34は、図24に示したように、コントロールファイルより承認数を抽出する(S3401)。承認数が、1および2以外の場合は、コントロールファイルの内容が適正でないとして処理を中止する(S3402,S3403)。ステップS3402において、承認数が1または2の場合には、以下の処理を続ける。
【0069】
ダミーファイル除去部34は、受信部31により受信された8つのファイル名のハッシュ値を計算し(S3404)、コントロールファイルより読み取ったハッシュ値と同じ値をもつファイルを検索する(S3405)。検索した結果、同じ値のファイルをダミーファイルとする(S3406,S3407)。同じ値が無い場合は、ダミーファイルを特定することが出来ないものとして処理を終了する(S3403)。
ダミーファイル除去部34は、特定した1つのダミーファイルを復号化部36へ出力し、残りの7つの分割ファイルを復号化部34へ出力する(S3408)。
【0070】
復号化部36は、ダミーファイルに対して復号化する処理と、分割ファイルに対して復号化する処理の2つの処理を行なう。ここでは、ダミーファイルを復号化する処理について説明する。分割ファイルを復号化する処理については後述する。
【0071】
復号化部36は、ダミーファイル除去部34により特定されたダミーファイルを復号化処理し、パディングされた一時ダミーファイルを生成し、生成されたパディングされた一時ダミーファイルをダミーファイル除去部34へ出力する。
図25は、復号化部36の処理の具体例のフローチャートを示した図である。
【0072】
復号化部36は、図25に示すように、コントロールファイルのハッシュ値を求める(S3601)。求めたハッシュ値の5〜12バイト目の値を初期値8バイト、求めたハッシュ値の13〜20バイト目の値をDES復号鍵8Byteとする(S3602)。生成した初期値8バイトとDES復号鍵8バイトを用いて、CBCモードで受信したダミーファイルをDES復号化処理し、パディングされた一時ダミーファイルを生成し(S3603)、生成したパディングされたダミーファイルをダミーデータ除去部37へ出力する(S3604)。
【0073】
ダミーファイル除去部34は、暗号化された元のデータファイルに関係ないダミーファイルを除去する。
また、ダミーファイル除去部34は、復号化部36により復号化されたパディングされた一時ダミーファイルから、分割パターン番号を抽出し、データ統合部38へ出力する。
また、ダミーファイル除去部34は、復号化部36により復号化されたパディングされた一時ダミーファイルから、DES暗号化処理の初期値を抽出し復号化部36へ出力する。
さらにまた、ダミーファイル除去部34は、復号化部36により復号化された一時ダミーファイルとコントロールファイルの内容を結合して電子署名を生成し、電子署名部35へ出力する。
【0074】
図26は、ダミーファイル除去部34の電子署名を生成する処理の具体例のフローチャートを示した図である。
ダミーファイル除去部34は、図26に示すように、一時ダミーファイルから読みだした署名データを3つのブロックに分け(S3411)、次にコントロールファイルから読みだした署名データを3つのブロックに分け(S3412)、それぞれを交互に並べて結合し、電子署名を生成する(S3413)。ここで生成された電子署名は、ハッシュ値格納部、鍵格納部、署名経路格納部で構成されている。
ダミーファイル除去部34は、生成した電子署名を電子署名部35へ出力する(S3414)。
【0075】
電子署名部35は、ダミーデータ除去部37により出力された電子署名に対して後述する処理を行ない、結合ファイルのハッシュ値、初期暗号鍵、署名経路を抽出する。また、抽出した結合ファイルのハッシュ値をデータ統合部38へ出力し、また、抽出した初期暗号鍵を復号化部36へ出力し、また、抽出した署名経路を使用者/管理者送受信側特定部33へ出力する。
【0076】
電子署名部35は、ハッシュ値格納部および鍵格納部から、DES復号鍵および初期値を求めDES復号処理し署名経路格納部を復号化処理する。
図27は、電子署名部35の電子署名を復号化する処理の具体例のフローチャートを示した図である。
【0077】
電子署名部35は、図27に示すように、ハッシュ値格納部より、3,6,9,12バイト目のデータを読み取り、鍵格納部の2,4,6,8バイト目のデータを読み取り、それぞれのデータを交互に連結し、DES復号化処理で使用する初期値を生成する(S3501)。
【0078】
次に、ハッシュ値格納部より、2,5,8,11バイト目のデータを読み取り、鍵格納部の1,3,5,7バイト目のデータを読み取り、それぞれのデータを交互に連結し、DES復号化処理で使用するDES復号鍵を生成する(S3502)。
【0079】
そして、電子署名部35は、生成した初期値およびDES復号鍵を用いて、署名経路格納部をDES復号化処理し、送信側使用者のIDと氏名、受信側使用者のIDと氏名、送信側管理者のIDと氏名および受信側管理者のIDと氏名を得る(S3503)。得られた署名経路は、使用者/管理者送受信側特定部33へ出力される(S3504)。
【0080】
電子署名部35は、使用者/管理者送受信側特定部33により、各者の特定が出来なかった場合は処理を終了する(S3505,S3506)。各者の特定が正しく行なわれた場合は、以下の初期暗号鍵番号を復号する処理を行なう(S3507)。
【0081】
図28は、電子署名部35の鍵格納部に記録されている初期暗号鍵番号を復号化する処理のフローチャートを示した図である。
電子署名部35は、図28に示すように、復号化された署名経路格納部から得られた送信側管理者IDに基づき、受信側管理者ICカード40−4に記憶されている送信側管理者のRSA公開鍵を用いて、鍵格納部を復号化する(S3511)。
署名経路格納部から得られた受信使用者IDに基づいて、受信側使用者ICカード40−3に記憶されている受信側使用者のRSA秘密鍵を用いてRSA復号化処理を行い、初期暗号鍵番号を得る(S3512)。
電子署名部35は、取り出した初期暗号鍵番号を復号化部36へ出力する(S3513)。
【0082】
次にハッシュ値格納部に記憶されている結合ファイルのハッシュ値の復号化を行う。
ハッシュ値格納部は、2重に暗号化された結合ファイルのハッシュ値が記憶されている。
図29は、電子署名部35の鍵格納部に記録されている結合ファイルのハッシュ値の復号化をする処理のフローチャートを示した図である。
【0083】
電子署名部35は、図29に示すように、受信側管理者ICカード40−4に記憶されている受信側管理者のRSA秘密鍵を用いて、ハッシュ値格納部に記憶されている結合ファイルのハッシュ値を復号化する(S3521)。
受信側使用者ICカード40−3に記憶されている送信側使用者のRSA公開鍵でRSA復号を行い、結合ファイルのハッシュ値を得る(S3522)。
電子署名部35は、得られた結合ファイルのハッシュ値をデータ統合部38へ出力する(S3523)。
【0084】
復号化部36は、前述したダミーファイルに対して復号化する処理と、分割ファイルに対して復号化する処理の2つの処理を行なう。ここでは、分割ファイルに対して復号化する処理について説明する。
復号化部36は、受信された7つの分割ファイルを、復号鍵と初期値を用いて復号化処理し、パディングされた7つの一時分割ファイルを生成し、生成した一時分割ファイルをダミーデータ除去部37へ出力する。
【0085】
図30は、復号化部36が、一時分割ファイルを復号化する処理の具体例のフローチャートを示した図である。
まず、復号化部36は、図30に示すように、ダミーファイル除去部34により抽出された初期値を、復号化に用いる初期値とする(S3611)。復号鍵は、電子署名部35により生成された初期暗号鍵番号から求める。
【0086】
復号鍵を求める手順を説明する。
まず、初期暗号鍵番号を初期復号鍵番号とする(S3612)。初期復号鍵番号に対して6回ビットシフトを行ない、6つの復号鍵番号を求める(S3613)。前記の計7つの復号鍵番号に対して次の操作を行う。
前記処理までに求められた7つの復号鍵番号各々をオフセット値として、受信側使用者ICカード40−3の復号鍵テーブル43−3より4バイト読み込む。また、同じオフセット値で、受信側管理者ICカード40−4の復号鍵テーブル43−4より4バイト読み込む(S3614)。それぞれの4バイトを結合し、DES復号鍵とする(S3615)。
ただし、復号鍵番号が、252より大きく、4バイト読み込むことが出来ない場合は、足りない分を復号鍵テーブル40−3および復号鍵テーブル40−4の先頭より読み込む。
【0087】
復号化部36は、次に、受信した7つの分割ファイルを復号化し、7つのパディングされた一時分割ファイルを作成する処理をする。
復号化部36は、先に求められた7つのDES復号化鍵と初期値を用いてCBCモードで、7つの分割ファイルをDES復号化する処理を行ない、パディングされた7つの一時分割ファイルを生成する(S3616)。
【0088】
復号化部36は、コントロールファイルから抽出された作業フォルダのタイムスタンプと現在の時間を比較する(S3617)。比較した結果が所定の日時、例えば10日、を経過している場合には、復号化する有効期間を越えているものとして、処理を中止する。(S3618)。
【0089】
ステップS3617において、10日より小さい場合には、復号化部36は、生成したパディングされた7つの一時分割ファイルをダミーデータ除去部37へ出力する(S3619)。
【0090】
ダミーデータ除去部37は、復号化部36により生成されたパディングされた7つの一時分割ファイルに対し、ダミーデータ除去処理を行ない、一時分割ファイルを生成する。生成した一時分割ファイルは、データ統合部38へ出力される。
【0091】
図31は、ダミーデータ除去部37が、ダミーデータを除去する処理の具体例のフローチャートを示した図である。
ダミーデータ除去部37は、図31に示すように、パディングされた一時分割ファイルのファイルサイズを取得し、パディングされた一時分割ファイルからデータを読みこみ、ファイルサイズ−8バイトまで一時分割ファイルに書き出す(S3701)。ファイルの最後の8バイトを書き出す際には、ファイルの最後の8バイトの後ろから1バイト毎に読み込み、0x00、・・・、0x00、0x80となる所まで探し出す(S3702)。ダミーデータ除去部37は、探し出したポイントの前までを一時分割ファイルに書き出し、一時分割ファイルを生成する(S3703)。
ダミーデータ除去部37は、生成した7つの一時分割ファイルをデータ統合部38へ出力する(S3704)。
【0092】
データ統合部38は、ダミーデータ除去部37により生成された7つの一時分割ファイルを、結合パターンに基づいて統合し、1つの結合ファイルを生成する結合処理と、生成した1つの結合ファイルを分割し、元の複数のデータファイルへ復元する分割処理の2つの処理を行なう。
【0093】
図32は、データ統合部38が、7つの一時分割ファイルを結合する処理の具体例のフローチャートを示した図である。
データ統合部38は、図32に示すように、ICカード読取部32によりICカード40−3およびICカード40−4に記憶されている部分結合パターンテーブル42−3および部分結合パターンテーブル42−4を結合し、結合パターンテーブルを生成する(S3801)。生成された結合パターンテーブルの内容は、前述の分割パターンテーブルの内容と同じものである。
【0094】
データ統合部38は、ダミーファイル除去部34によりパディングされた一時ダミーファイルから抽出された分割パターン番号を、結合パターン番号とする(S3802)。そして、生成した結合パターンテーブルを参照し、先の結合パターン番号に対応する結合パターンを決定し(S3803)、7つの一時分割ファイルを、決定された結合パターンに従って結合し、1つの結合ファイルを生成する(S3804)。
以上により、7つの一時分割ファイルは、結合処理され、1つの結合ファイルが生成される。
【0095】
データ統合部38は、先の結合処理により生成された結合ファイルより、ハッシュ値を求める(S3805)。求められたハッシュ値と、ダミーデータ除去部37により抽出されたハッシュ値をマッチングする(S3806)。もし、ハッシュ値が一致しない場合は、適正な結合処理が行なわれなかった可能性があるため、生成したファイルを削除し、処理を終了する(S3807)。
【0096】
ステップS3806において、ハッシュ値が一致する場合は、データ統合部38は、結合ファイルの先頭に書き込まれている元のファイル数、元のファイル名および元のファイルサイズに基づいて、結合ファイルを分割し、元の複数のデータファイルに復元する分割処理を行う(S3808)。データ統合部38は、復元された元の複数のデータファイルを出力する(S3809)。
【0097】
以上により、受信装置30は、受信した7つの分割ファイルと1つのダミーファイルおよびコントロールファイルから、元の複数のデータファイルを復元し出力する。
【0098】
この時の、受信装置30の動作についてまとめて説明する。
図33は受信装置のデータの流れを示した図である。
受信側使用者は、受信側使用者ICカード40−3を受信装置30へ装荷し、受信側管理者は、受信側管理者ICカード40−4を受信装置30へ装荷し、ICカード読取部32は、ICカード40−3およびICカード40−4の持ち主の認証を行ない正しく認証された場合は、使用者/管理者送受信側特定部33は、受信側使用者および受信側管理者の関係をチェックする。適正な関係の場合は、ICカード読取部32は、2つのICカード40−3およびICカード40−4から設定ファイル41−3および設定ファイル41−4、部分分割パターンテーブル42−3および部分分割パターンテーブル42−4、復号鍵テーブル43−3および復号鍵テーブル43−4を読みだし、それぞれを、電子署名部35、データ統合部38、復号化部36へ出力する。
【0099】
伝送路20を介して伝送された8つのファイル、すなわち、7つの分割ファイルおよび1つのダミーファイルと、コントロールファイルは、受信装置30の受信部31で受信され、ダミーファイルは、ダミーファイル除去部34によりコントロールファイルを用いて特定され、復号化部36により復号化処理が行なわれパディングされた一時ダミーファイルになる。パディングされた一時ダミーファイルおよびコントロールファイルからは、ダミーファイル除去部34により署名、分割パターン番号、暗号化処理の初期値、承認数、タイムスタンプおよび企業コードが抽出される。抽出された署名からは、電子署名部35により署名経路、初期暗号鍵番号および結合ファイルのハッシュ値が抽出される。署名経路からは、使用者/管理者送受信側特定部33により送受信側の使用者および管理者が特定される。また、コントロールファイルより、送信企業および受信企業が特定される。
【0100】
7つの分割ファイルは、復号化部36により、先に抽出された初期値および初期暗号鍵番号から変換して求められた復号鍵により復号化する処理が行なわれ、抽出されたタイムスタンプに基づいて有効期間内ならば、7つのパディングされた一時分割ファイルになり、ダミーデータ除去部37によりダミーデータを除去する処理が行なわれ、7つの一時分割ファイルになり、データ統合部38により、1つの結合ファイルになる。生成された結合ファイルのハッシュ値と抽出されたハッシュ値と比較し同じ値の場合には、データ統合部38により結合ファイルは、分割され、元の複数のデータファイルに復元され、受信装置30より出力される。
【0101】
通信システム1の全体の動作についてまとめて説明する。
送信対象の複数のデータファイルは、送信装置10により、2つのICカード40−1およびICカード40−2に記憶されている暗号鍵テーブルおよび分割パターンテーブルに基づいて所定の変換が行なわれ、8つのファイルおよびコントロールファイルになり伝送路20を介して受信装置30に伝送され、伝送された8つのファイルおよびコントロールファイルは、受信装置30により、2つのICカード40−3およびICカード40−4に記憶されている復号鍵テーブルおよび統合パターンテーブルに基づいて所定の変換が行なわれ、元の複数のデータファイルに復元され出力される。
【0102】
このように、本実施の形態の通信システム1においては、送信装置10は、送信側使用者、送信側管理者、受信側使用者および受信側管理者の署名を暗号化して、送信対象のファイルを分割化および暗号化したファイルに付加して送信し、受信装置30では、受信したファイルから署名を復号化し、送信側使用者、送信側管理者、受信側使用者および受信側管理者を特定する。このため、本実施の形態の通信システム1は、伝送途中で第3者による不正ななりすましを防止することができ、高いセキュリティを有する。
【0103】
また、本実施の形態の通信システム1においては、送信装置10は、送信側の企業コードおよび受信側の企業コードの情報を、送信対象のファイルを分割化および暗号化したファイルに付加して送信し、受信装置30は、受信したファイルから企業コードを抽出し、送信側の企業および受信側の企業を特定する。このため、本実施の形態の通信システム1は、伝送途中で第3者による不正ななりすましを防止することができ、高いセキュリティを有する。
【0104】
なお、本発明は前述した実施の形態に限られるものではなく、任意好適な種々の改変が可能である。
【0105】
また、前述した実施の形態では、送信装置および受信装置は、コンピュータ装置および2つのICカードドライブを用いたが、この形態に限らない。たとえば、1つのICカードドライブを用いてもよい。
【0106】
また、前述した実施の形態では、ICカードを用いて行なったが、この形態でなくてもよい。たとえば、磁気カードを用いてもよい。磁気カードは、一般的に普及しているので、既に使用している装置でこのシステムを構築できる。
【0107】
また、前述した実施の形態では、2つのICカードを用いたが、これに限られるものではなく、3つ以上のICカードを用いてもよい。たとえば、3つ以上のICカードを用いることにより、より高いセキュリティ性が実現される。
【0108】
また、前述した実施の形態では、ICカードに、分割した暗号鍵および暗号鍵テーブルを記憶した形態であったが、これに限られるものではなく、暗号化方式および復号化方式を記憶してもよい。暗号化処理および復号化処理に関する任意のデータであってもよい。
【0109】
また、前述した実施の形態では、図4に示した内容の分割パターンテーブルを用いたが、分割パターンテーブルの内容は、これに限られるものではない。
【0110】
また、前述した実施の形態では、分割パターンテーブルを2つに分けた形態であったが、分割パターンテーブルの分け方はこれに限られるものではない。たとえば、任意に複数に分割し順に振り分けてもよい。
【0111】
また、前述した実施の形態では、ICカードに、分割した分割パターンテーブルを記憶した形態であったが、この形態でなくてもよい。たとえば、分割方法を記憶していてもよい。
【0112】
また、前述した実施の形態では、ファイルを7つに分割する処理を行なったが、7つに分割する処理に限られるものではない。たとえば、任意の複数ファイルに分割してもよい。
【0113】
また、前述した実施の形態では、結合ファイルを所定のバイトごとに順次振り分けて分割する処理を行なったが、分割する方法は前述した実施の形態のでなくてもよい。たとえば、ランダムに分割してもよいし、分割しなくてもよい。
【0114】
また、前述した実施の形態では、送信対象のデータファイルに対して秘密鍵暗号方式で暗号化処理を行なったが、暗号化する方法は秘密鍵暗号方式でなくてもよい。たとえば、公開鍵暗号方式でもよい。
【0115】
また、前述した実施の形態では、送信対象のデータファイルに対してDES暗号化処理を行なったが、暗号化する方法はDES方式でなくてもよい。たとえば、DES方式に限らない。たとえば、より暗号強度の高いトリプルDES、128ビットまたは64ビットの鍵を用いるFEAL(fast encipherment algorithm)、差分解読法および線形解読法に対して十分な安全性のあるMISTY、RSA暗号、離散対数問題の困難性を利用した楕円曲線暗号、楕円ElGamal暗号、楕円RAS暗号、確率暗号、Goldwasser−Micali暗号、高次剰余暗号、OAEP暗号、Merkle−Hellman暗号、McEliece暗号、PGP暗号、GPG暗号等でもよい。
【0116】
また、前述した実施の形態では、送信対象のデータファイルに対して暗号化処理を行なったが、ブロック暗号方式に限られるものではない。たとえば、ストリーム暗号方式でもよい。
【0117】
また、前述した実施の形態では、ICカードを送信装置および受信装置に接続しておこなったが、この形態に限られるものではない。たとえば、ネットワークを介して離れていてもよい。接触型ICカード、非接触型ICカードでもよい。
【0118】
また、前述した実施の形態では、認証は、パスワードを用いて行なったが、この形態に限られるものではない。たとえば、指紋、声紋、顔型などの本人の生体的特徴を認証手段としてもよい。また、ある情報がある性質を持っているという1ビットの情報をそれ以外の余分な情報を一切もらさずに対話的に証明するゼロ知識対話証明を用いて行なってもよい。
【0119】
また、前述した実施の形態では、電子署名を用いて行なったが、この形態に限られるものではない。たとえば、電子署名はなくてもよい。また、電子署名は、他の電子署名の方式、たとえば、ESIGN署名、Elgamal署名、DSA署名等を用いてもよい。
【0120】
また、前述した実施の形態では、ダミーデータおよびダミーファイルを付加および除去したが、ダミーファイルおよびダミーデータの付加の方法は、この形態に限られるものではない。意味のあるダミーデータでもよいし、ランダムなダミーデータでもよいし、意味のあるダミーファイルでもよいし、全くランダムなダミーファイルでもよい。
【0121】
【発明の効果】
このように、本発明によれば、よりセキュリティの高い送信装置を提供することができる。
また、本発明によれば、よりセキュリティの高い受信装置を提供することができる。
また、本発明によれば、よりセキュリティの高い通信システムを提供することができる。
【図面の簡単な説明】
【図1】図1は、本発明の実施の形態の通信システムの全体構成を示すブロック図である。
【図2】図2は、本発明の実施の形態の通信システムの構成を示すブロック図である。
【図3】図3は、図2に示した通信システムの送信側使用者ICカードに記憶されているデータを示すブロック図である。
【図4】図4は、図3に示したICカードの中の分割パターンテーブルを示した図である。
【図5】図5は、図2に示した通信システムのICカードから記憶されている送受信側の使用者および管理者のIDおよび氏名を読み取ったことを示す図である。
【図6】図6は、図2に示した通信システムのICカード読取部の処理のフローチャートである。
【図7】図7は、図2に示した通信システムの使用者/管理者送受信側特定部の処理の具体例のフローチャートである。
【図8】図8は、図2に示した通信システムのデータ分割部における処理の具体例のフローチャートである。
【図9】図9は、図2に示した通信システムの送信装置の電子署名部により生成される署名を示した図である。
【図10】図10は、図2に示した通信システムの電子署名部の処理の具体例のフローチャートである。
【図11】図11は、図2に示した通信システムの電子署名部のハッシュ値格納部へのデータ格納のフローチャートである。
【図12】図12は、図2に示した通信システムの電子署名部の鍵格納部へのデータ格納のフローチャートである。
【図13】図13は、図2に示した通信システムの電子署名部の署名経路格納部へのデータ格納のフローチャートである。
【図14】図14は、図2に示した通信システムの送信装置のダミーファイル付加部によりダミーファイルを付加することを示した図である。
【図15】図15は、図2に示した通信システムのダミーファイル付加部の処理の具体例のフローチャートである。
【図16】図16は、図2に示した通信システムの送信装置のダミーデータ付加部によりファイルに対してダミーデータを付加することを示した図である。
【図17】図17は、図2に示した通信システムのダミーデータ付加部の処理の具体例のフローチャートである。
【図18】図18は、図2に示した通信システムの送信装置の暗号化部により複数のファイルに対し暗号化することを示した図である。
【図19】図19は、図2に示した通信システムの暗号化部のコントロールファイルを作成する処理の具体例のフローチャートである。
【図20】図20は、図2に示した通信システムの暗号化部の一時分割ファイルに対して暗号化する処理の具体例のフローチャートである。
【図21】図21は、図2に示した通信システムの暗号化部の一時ダミーファイルに対して暗号化する処理の具体例のフローチャートである。
【図22】図22は、図2に示した通信システムの送信装置のデータの処理の流れについて説明する図である。
【図23】図23は、図2に示した通信システムの使用者/管理者送受信側特定部の送受信側の使用者および管理者の特定を行なう処理の具体例のフローチャートである。
【図24】図24は、図2に示した通信システムのダミーファイル除去部のダミーファイルを特定する処理の具体例のフローチャートである。
【図25】図25は、図2に示した通信システムの復号化部の処理の具体例のフローチャートである。
【図26】図26は、図2に示した通信システムのダミーファイル除去部の電子署名を生成する処理の具体例のフローチャートである。
【図27】図27は、図2に示した通信システムの電子署名部の電子署名を復号化する処理の具体例のフローチャートを示した図である。
【図28】図28は、図2に示した通信システムの電子署名部の鍵格納部に記録されている初期暗号鍵番号を復号化する処理のフローチャートである。
【図29】図29は、図2に示した通信システムの電子署名部のハッシュ値格納部に記録されている結合ファイルのハッシュ値の復号化をする処理のフローチャートである。
【図30】図30は、図2に示した通信システムの復号化部が分割ファイルを復号化する処理の具体例のフローチャートである。
【図31】図31は、図2に示した通信システムのダミーデータ除去部がダミーデータを除去する処理の具体例のフローチャートである。
【図32】図32は、図2に示した通信システムのデータ統合部が7つの一時分割ファイルを結合する処理の具体例のフローチャートである。
【図33】図33は、図2に示した通信システムの受信装置のデータの処理の流れについて説明する図である。
【符号の説明】
1…通信システム
10…送信装置
11…ICカード読取部、 12…使用者/管理者送受信側特定部
13…データ分割部、 14…電子署名部
15…ダミーファイル付加部、 16…ダミーデータ付加部
17…暗号化部、 18…送信部
20…伝送路
30…受信装置
31…受信部、 32…ICカード読取部
33…使用者/管理者送受信側特定部、34…ダミーファイル除去部
35…データ統合部、 36…復号化部
37…ダミーデータ除去部、 38…データ統合部
40−1…送信側使用者ICカード、40−2…送信側管理者ICカード
40−3…受信側使用者ICカード、40−4…受信側管理者ICカード
41−1…送信側使用者設定ファイル
41−2…送信側管理者設定ファイル
41−3…受信側使用者設定ファイル
41−4…受信側管理者設定ファイル
42−1…送信側使用者部分分割パターンテーブル
42−2…送信側管理者部分分割パターンテーブル
42−3…受信側使用者部分結合パターンテーブル
42−4…受信側管理者部分結合パターンテーブル
43−1…送信側使用者暗号鍵テーブル
43−2…送信側管理者暗号鍵テーブル
43−3…受信側使用者復号鍵テーブル
43−4…受信側管理者復号鍵テーブル

Claims (11)

  1. 送信対象のファイルの送信者が装荷する、該送信者の認証データ、該送信者を識別する情報、前記送信対象のファイルの適切な受信者を識別する情報および暗号鍵に関するデータを記憶する、情報記憶装置に記憶されている情報を読み取る読取手段と、
    前記送信者により入力された認証データと、前記読み取った送信者の認証データに基づいて、送信者を認証する認証手段と、
    前記送信者が認証された場合には、前記読み取った前記暗号鍵に関するデータに基づいて暗号鍵を生成し、該暗号鍵を用いて前記送信対象のファイルを暗号化して暗号化ファイルを生成する暗号化手段と、
    前記暗号化した暗号化ファイルを復号化する復号鍵を生成する所定のデータ、前記読み取った送信者を識別する情報、および、前記受信者を識別する情報を含む、送信されるファイルが適正であるか否かを受信側で検査するための情報を有するコントロールファイルを生成するコントロールファイル生成手段と、
    前記生成したコントロールファイルおよび前記生成した暗号化ファイルを送信する送信手段と
    を有する送信装置。
  2. 前記読取手段は、使用者である第1の送信者、および、前記第1の送信者を管理する管理者である第2の送信者それぞれが装荷した、使用者および管理者の上下関係を示す使用者管理者データをさらに記憶する2つの情報記憶装置を読み取り、
    前記送信者により入力された認証データと、前記読み取った送信者の認証データに基づいて、2人の送信者各々を認証する認証手段と、
    前記読み取られた使用者管理者データに基づいて第1の送信者と、第2の送信者の関係が適正かをチェックするチェック手段をさらに有し、
    前記暗号化手段は、前記第1の送信者および第2の送信者の前記関係が適正な場合には、前記暗号化を行なう
    請求項1に記載の送信装置。
  3. 前記コントロールファイル生成手段は、送信する事業者を表す送信企業コードおよび受信する事業者を表す受信企業コードをさらに含むコントロールファイルを生成する
    請求項1または2に記載の送信装置。
  4. 前記コントロールファイル生成手段は、前記認証した人数である承認数をさらに含むコントロールファイルを生成する
    請求項1〜3のいずれかに記載の送信装置。
  5. 前記コントロールファイル生成手段は、前記送信対象のファイルの有効期間をさらに含むコントロールファイルを生成する
    請求項1〜4のいずれかに記載の送信装置。
  6. 送信されたコントロールファイルおよび暗号化ファイルを受信する受信手段と、
    前記ファイルの受信者が装荷する、該受信者の認証データ、該受信者を識別する情報、前記ファイルを送信した適切な送信者を識別する情報および復号鍵に関するデータを記憶する、情報記憶装置に記憶されている情報を読み取る読取手段と、
    受信者により入力された認証データと、前記読み取った前記受信者の認証データに基づいて、受信者を認証する認証手段と、
    前記受信者が認証された場合には、前記読み取られた送信者を識別する情報および受信者を識別する情報、前記受信したコントロールファイルに含まれる送信者を識別する情報および受信者を識別する情報に基づいて、送信者および受信者を特定する特定手段と、
    前記送信者および受信者が特定された場合には、前記コントロールファイルに含まれている復号鍵を生成する所定のデータおよび前記読み取った復号鍵に関わるデータに基づいて復号鍵を生成し、該復号鍵を用いて、受信したファイルを復号化し、送信対象のファイルを出力する復号化手段と
    を有する受信装置。
  7. 前記読取手段は、使用者である第1の受信者、および、前記第1の受信者を管理する管理者である第2の受信者それぞれが装荷した、使用者および管理者の上下関係を示す使用者管理者データをさらに記憶する2つの情報記憶装置を読み取り、
    前記受信者により入力された認証データと、前記読み取った受信者の認証データに基づいて、2人の受信者各々を認証する認証手段と、
    前記読み取られた使用者管理者データに基づいて第1の受信者および第2の受信者の関係が適正かをチェックするチェック手段をさらに有し、
    前記第1の受信者および第2の受信者の前記関係が適正な場合には、前記読み取られた送信者を識別する情報および受信者を識別する情報、前記受信したコントロールファイルに含まれる送信者を識別する情報および受信者を識別する情報に基づいて、送信者および受信者を特定する特定手段と、
    前記復号化手段は、送信者および受信者が特定された場合には、前記復号化を行なう
    請求項6に記載の受信装置。
  8. 前記チェック手段は、前記受信したコントロールファイルに含まれる送信企業コードおよび受信企業コードが適正かどうかをさらにチェックする
    請求項6または7に記載の受信装置。
  9. 前記チェック手段は、前記受信したコントロールファイルに含まれる承認数が適正かどうかをさらにチェックする
    請求項6〜8のいずれかに記載の受信装置。
  10. 前記チェック手段は、前記受信したコントロールファイルに含まれる有効期間に基づいて、送信対象のファイルを出力する時間が有効期間内かどうかをチェックする
    請求項6〜9のいずれかに記載の受信装置。
  11. 送信対象のファイルを送信する送信者が装荷する、該送信者の認証データ、該送信者を識別する情報、前記ファイルを受信する適切な受信者を識別する情報および暗号鍵に関するデータを記憶する、情報記憶装置に、記憶されている情報を読み取る読取手段と、
    前記送信者により入力された認証データと、前記読み取った送信者の認証データに基づいて、送信者を認証する認証手段と、
    前記送信者が認証された場合には、前記読み取った前記暗号鍵に関するデータに基づいて暗号鍵を生成し、該暗号鍵を用いて前記送信対象のファイルを暗号化して暗号化ファイルを生成する暗号化手段と、
    前記暗号化した暗号化ファイルを復号化する復号鍵を生成する所定のデータ、前記読み取った送信者を識別する情報、および前記受信者を識別する情報を含む、送信されるファイルが適正であるか否かを受信側で検査するための情報を有するコントロールファイルを生成するコントロールファイル生成手段と、
    前記生成したコントロールファイルおよび前記生成した暗号化ファイルを送信する送信手段と
    を有する送信装置と、
    送信されたコントロールファイルおよび暗号化ファイルを受信する受信手段と、
    前記ファイルの受信者が装荷する、該受信者の認証データ、該受信者を識別する情報、前記ファイルを送信した適切な送信者を識別する情報および復号鍵に関するデータを記憶する、情報記憶装置に記憶されている情報を読み取る読取手段と、
    前記受信者により入力された認証データと、前記読み取った前記受信者の認証データに基づいて、受信者を認証する認証手段と、
    前記受信者が認証された場合には、前記コントロールファイルに含まれている復号鍵を生成する所定のデータおよび前記読み取った復号鍵に関わるデータに基づいて復号鍵を生成し、該復号鍵を用いて、受信したファイルを復号化し、送信対象のファイルを出力する復号化手段と
    を有する受信装置と
    を有する通信システム。
JP2001131060A 2001-04-27 2001-04-27 送信装置、受信装置および通信システム Expired - Fee Related JP4684463B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001131060A JP4684463B2 (ja) 2001-04-27 2001-04-27 送信装置、受信装置および通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001131060A JP4684463B2 (ja) 2001-04-27 2001-04-27 送信装置、受信装置および通信システム

Publications (2)

Publication Number Publication Date
JP2002330123A JP2002330123A (ja) 2002-11-15
JP4684463B2 true JP4684463B2 (ja) 2011-05-18

Family

ID=18979313

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001131060A Expired - Fee Related JP4684463B2 (ja) 2001-04-27 2001-04-27 送信装置、受信装置および通信システム

Country Status (1)

Country Link
JP (1) JP4684463B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4854239B2 (ja) * 2005-09-09 2012-01-18 キヤノン株式会社 データ分散処理システム及びデータ分散処理方法並びにプログラム
KR102531376B1 (ko) * 2022-08-01 2023-05-12 (주)트라이언아이앤씨 망연계 기반의 정보와 네트워크 보안 관제 시스템 및 그 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001357370A (ja) * 2000-06-15 2001-12-26 Sony Corp データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001357370A (ja) * 2000-06-15 2001-12-26 Sony Corp データ記憶装置およびデータ記憶方法、情報処理装置および情報処理方法、並びに記録媒体

Also Published As

Publication number Publication date
JP2002330123A (ja) 2002-11-15

Similar Documents

Publication Publication Date Title
US8892881B2 (en) Split key secure access system
GB2538052B (en) Encoder, decoder, encryption system, encryption key wallet and method
US20030123667A1 (en) Method for encryption key generation
CN107251476A (zh) 保密通信管理
US8995653B2 (en) Generating a secret key from an asymmetric private key
CN1778065B (zh) 基于生物特性身份的加密方法和设备
US6640303B1 (en) System and method for encryption using transparent keys
KR20140087036A (ko) 동적 암호화 방법
CN110771190A (zh) 对数据的控制访问
JP4729806B2 (ja) 暗号化装置、復号化装置および通信システム
JP4488647B2 (ja) 通信システム
JP4684463B2 (ja) 送信装置、受信装置および通信システム
JP4736232B2 (ja) 送信装置、受信装置および通信システム
CN105959106B (zh) 一种低复杂度数字加密方法
CN107682156A (zh) 一种基于sm9算法的加密通信方法及装置
JPH0256136A (ja) 暗号化鍵生成装置
WO2019124164A1 (ja) 暗号データ処理システム、及びプログラム
JP2001142396A (ja) 暗号化装置とその方法、暗号復号化装置とその方法および通信システム
JP4802388B2 (ja) 暗号化装置、復号化装置および通信システム
JP4774626B2 (ja) データ送信装置、データ受信装置および通信システム
CN109600231A (zh) 数据安全通信系统和方法
Lukusa et al. Performance Analysis of a Hybrid Security Algorithm for Secure Cloud Environment
JP2015082077A (ja) 暗号化装置、制御方法、及びプログラム
CN115242540B (zh) 数据处理方法与系统
JP2000267565A (ja) 暗号化復号化装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110209

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140218

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4684463

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees