JP4736232B2 - 送信装置、受信装置および通信システム - Google Patents
送信装置、受信装置および通信システム Download PDFInfo
- Publication number
- JP4736232B2 JP4736232B2 JP2001131059A JP2001131059A JP4736232B2 JP 4736232 B2 JP4736232 B2 JP 4736232B2 JP 2001131059 A JP2001131059 A JP 2001131059A JP 2001131059 A JP2001131059 A JP 2001131059A JP 4736232 B2 JP4736232 B2 JP 4736232B2
- Authority
- JP
- Japan
- Prior art keywords
- file
- unit
- dummy
- transmission
- files
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
【発明の属する技術分野】
本発明は、よりセキュリティの高い送信装置、よりセキュリティの高い受信装置およびよりセキュリティ高い通信システムに関する。
【0002】
【従来の技術】
情報処理技術や通信技術の進展により、通信網を介した情報の伝送が容易かつ効率的に行えるようになっており、これに伴って、そのような通信網を介して伝送される情報の量も飛躍的に増大している。
通信網としては種々の形態のものがあるが、たとえば、複数のコンピュータシステム、ネットワークが世界的規模で接続されたインターネットは、その規模、通信コストの面から着目されており、広く利用されている。
ところで、このような通信網を介しては、個人や企業間において種々の機密性を有するデータの通信も行われている。
この際、機密性の必要なデータを伝送する一般的な方法として、機密データを暗号化して伝送する方法が行われている。
なお、この暗号化方法にも、種々の方法が考えられており、たとえば、特開平3−108830号公報には、暗号化した伝送データを複数のデータに分割し、これらを異なる回線を介して伝送することにより、より安全に所望のデータを送信することのできる方法が開示されている。
【0003】
【発明が解決しようとする課題】
しかしながら、これまでの暗号化方法に対しては種々の解読方法も考えられており、より解読が難しく秘匿性の高い暗号化を行いたいという要望がある。
たとえば、電子メールなどの書き出し部分に定型的な文章が用いられることが多いことを利用し、その文章に相当する相当する既知の平文と暗号文の対を元に共通鍵を導き出すような既知の平文攻撃という暗号解読方法がある。この方法により一旦データの一部の暗号が解読されてしまうと、これまでの通常の暗号化方法においては、データの全体についても同様の手法で暗号が破られる危険性が高い。
このため、第三者に対して、暗号化したデータを特定され難く、より暗号解読され難い方法が望まれている。
【0004】
したがって本発明の目的は、よりセキュリティの高い送信装置を提供することにある。
また、本発明の目的は、よりセキュリティの高い受信装置を提供することにある。
また、本発明の目的は、よりセキュリティの高い通信システムを提供することにある。
【0005】
【課題を解決するための手段】
本発明の送信装置は、送信対象のファイルを暗号化して送信する送信装置であって、前記送信対象のファイルを分割して複数の分割ファイルを生成する分割手段と、前記複数の分割ファイルを分割ファイル毎に暗号化する暗号化手段と、前記分割手段による分割処理および前記暗号化手段による暗号化処理の情報を有するダミーファイルを生成するダミー生成手段と、前記ダミーファイルのファイル名のハッシュ値を有するコントロールファイルを生成するコントロール生成手段と、前記複数の分割ファイル、前記ダミーファイルおよび前記コントロールファイルを送信する送信手段と、有し、前記暗号化手段は、前記ダミーファイルを暗号化し、前記送信手段は、暗号化された前記複数の分割ファイルおよび前記ダミーファイル、並びに、暗号化されていない前記コントロールファイルを送信する。
【0006】
また、本発明の受信装置は、受信した複数のファイルから元の送信対象のファイルを復元する受信装置であって、前記複数のファイルとして、前記送信対象のファイルを分割して暗号化した複数の分割ファイル、当該分割および暗号化の情報を有する暗号化されたダミーファイル、および、前記ダミーファイルのファイル名のハッシュ値を有するコントロールファイルを受信する受信手段と、暗号化された複数のファイルのファイル名のハッシュ値を演算し、前記コントロールファイルの前記ハッシュ値と一致するハッシュ値のファイル名を有するファイルを前記ダミーファイルとして特定するダミー特定手段と、特定された前記ダミーファイルを復号し、更に、復号された前記ダミーファイルの暗号化の情報を用いて、暗号化された残りの前記複数の分割ファイルを復号する復号化手段と、復号された前記ダミーファイルの分割の情報を用いて、復号された前記複数の分割ファイルを統合する統合手段と、を有する。
【0007】
また、本発明の通信システムは、送信対象のファイルを複数のファイルに分割して暗号化して送信する上述した送信装置と、前記送信装置から受信した複数のファイルから元の前記送信対象のファイルを復元する上述した受信装置とを有する。
【0008】
【発明の実施の形態】
本発明の実施の形態について図1〜図33を参照して説明する。
本発明の実施の形態として、所望の複数のデータファイルを、任意の伝送路を介して一括的に伝送する送信装置および受信装置を有する通信システムを例示する。
図1は、本発明の実施の形態の通信システム1の全体構成を示すブロック図である。
通信システム1は、送信装置10と受信装置30とが伝送路20を介して接続された構成である。
ICカード40−1およびICカード40−2は、送信装置10に装荷される。
また、ICカード40−3およびICカード40−4は、受信装置30に装荷される。
本発明の実施の形態は、データを送信する送信側に管理者および使用者(システムのオペレータ、作業者)の2人と、受信側に管理者および使用者の2人を想定し、それぞれ送信側使用者ICカード40−1、送信側管理者ICカード40−2、受信側使用者ICカード40−3および受信側管理者ICカード40−4を持つ。
【0009】
図2は、本発明の実施の形態の通信システム1の構成を詳しく示すブロック図である。
まず、通信システム1の各部の概略動作について説明する。
送信装置10は、送信対象の所望のデータファイルに対して、後述する種々の処理を施して所定の形式に変換し、伝送路20に送信する。
送信装置10は、送信側使用者ICカード40−1および送信側管理者ICカード40−2を装荷している。
送信装置10に装荷された2つのICカード40−1およびICカード40−2は、送信装置10が送信対象の所望のデータファイルを所定の変換を施し伝送路20に送信する際に必要な種々のデータが分割して記憶されている。
【0010】
まず、ICカード40−1およびICカード40−2に記憶されているデータについて説明する。
図3は、ICカード40−1に記憶さているデータを示すブロック図である。
ICカード40−1は、図3に示すように、設定ファイル41−1、部分分割パターンテーブル42−1、暗号鍵テーブル43−1を有する。
送信側使用者ICカード40−1の記憶されているデータ要素の説明をする。
設定ファイル41−1は、ユーザパスワード、カードフォルダID(IDentity code)、カードフォルダの氏名、使用者フラグ、管理者フラグ、ワークグループID、カードフォルダRSA(Rivest,Shamir,Adleman暗号)秘密鍵、カードフォルダRSA公開鍵、管理者ID、管理者の氏名、受信側のID、受信側の氏名および受信側のRSA公開鍵を有する。
【0011】
ユーザパスワードは、ICカード40−1を所持する者の本人確認のためのパスワードである。
カードフォルダIDは、ICカード40−1を所持する者のID番号である。
カードフォルダの氏名は、ICカード40−1を所持する者の氏名である。
使用者フラグは、使用者用ICカードの場合には1であり、それ以外の場合は0である。
管理者フラグは、管理者用ICカードの場合には1であり、それ以外の場合は0である。
ワークグループIDは、使用者および管理者が属するワークグループのID番号である。
カードフォルダRSA秘密鍵は、ICカード40−1所持者のRSA秘密鍵である。
カードフォルダRSA公開鍵は、ICカード40−1所持者のRSA公開鍵である。
管理者IDは、送信側の管理者のID番号である。
管理者の氏名は、送信側の管理者の氏名である。
受信側のIDは、受信側の使用者のID番号である。
受信側の氏名は、受信側の使用者の氏名である。
受信側のRSA公開鍵は、受信側の使用者のRSA公開鍵である。
【0012】
図4は、分割パターンテーブルの一例を示した図である。
部分分割パターンテーブル42−1は、図4に示したように、送信対象のデータファイルを分割する際に用いる分割パターンテーブルの一部である。後述するデータ分割部13では、部分分割パターンテーブル42−1と部分分割パターンテーブル42−2を結合し、分割パターンテーブルを作成し、分割パターンテーブルを参照しながら、データファイルを分割する。
具体的には、分割パターンテーブルは、図4に示すように、分割パターン番号とそれに対応する分割パターンを16個縦に並べたテーブルである。部分分割パターンテーブル42−1は、分割パターンテーブルの1〜4列目までのテーブルである。また、部分分割パターンテーブル42−2は、分割パターンテーブルの5〜8列目までのテーブルである。図4のパターン1の1B−F1は、1バイトのデータをファイル1に格納する事を意味する。
【0013】
暗号鍵テーブル43−1は、暗号化部17が使用する暗号鍵を生成する際に、暗号鍵テーブル43−2と共に参照されるテーブルである。具体的には、暗号鍵テーブルは、乱数で求められた256バイト長のバイナリデータである。
設定ファイル41−1は、使用者/管理者送受信側特定部12および電子署名部14に参照され、部分分割パターンテーブル42−1は、データ分割部13に参照され、また、暗号鍵テーブル43−1は、暗号化部17に参照される。
【0014】
また、送信側管理者ICカード40−2に記憶されているデータ要素は、送信側使用者ICカード40−1に記憶されているデータ要素とほぼ同様であり、設定ファイル41−2、部分分割パターンテーブル42−2、暗号鍵テーブル43−2を有する。
【0015】
次に、図1の通信システム1の送信装置10の各要素について説明する。
送信装置10は、ICカード読取部11、使用者/管理者送受信側特定部12、データ分割部13、電子署名部14、ダミーファイル付加部15、ダミーデータ付加部16、暗号化部17および送信部18を有する。
【0016】
図5は、ICカード読取部11が、ICカード40−1およびICカード40−2に記憶されている送信側使用者ID、受信側使用者ID、送信側管理者IDおよび受信者側管理者IDを読み取った図である。
ICカード読取部11は、ICカード40−1およびICカード40−2に記憶されているデータを読み取り後述する処理を行い、読み取ったデータを所定の構成要素へ出力する。
このICカード読取部11の処理の具体例のフローチャートを図6に示す。
ICカード読取部11は、図6に示すように、送信側使用者および送信側管理者に対してパスワードの要求をする(S1101)。
ICカード読取部11は、送信側使用者ICカード40−1および送信側管理者ICカード40−2のそれぞれに記憶されている設定ファイル41−1および設定ファイル41−2の中のユーザパスワードを読み出し、入力されたパスワードと読み取ったユーザパスワードの照合を行う(S1102)。パスワードの入力が違った場合は、処理を終了する(S1103)。
【0017】
ステップS1103において、送信側使用者および送信側管理者のパスワードの照合がとれた場合には、ICカード読取部11は、送信側使用者ICカード40−1および送信側管理者ICカード40−2に記憶されている設定ファイル41−1および設定ファイル41−2の中のカードフォルダID、カードフォルダ氏名、管理者フラグ、使用者フラグ、ワークグループIDおよび管理者のIDを読みだし、使用者/管理者送受信側特定部12に出力する(S1104)。
ICカード読取部11は、後述する使用者/管理者送受信側特定部12により、送信側使用者および送信側管理者が特定されない場合は、処理を終了する(S1105、S1103)。
【0018】
ステップS1105において、送信側使用者および送信側管理者が特定された場合には、先の2つの送信側使用者ICカード40−1および送信側管理者ICカード40−2から、記憶されている設定ファイル41−1および設定ファイル41−2を読み取り、電子署名部14へ出力し、部分分割パターンテーブル42−1および部分分割パターンテーブル42−2を読み取り、データ分割部13へ出力し、暗号鍵テーブル43−1および暗号鍵テーブル43−2を読み取り、暗号化部17へ出力する(S1106)。
【0019】
使用者/管理者送受信側特定部12は、先にICカード読取部11によって読み取られた、送信側使用者ID、使用者フラグ、送信側管理者ID、管理者フラグおよびワークグループIDに基づいて、使用者/管理者送受信側を特定する。
これは、使用者、管理者、ワークグループおよび使用者と管理者の関係が適正かどうかを調べるためである。
【0020】
使用者/管理者送受信側特定部12の処理の具体例のフローチャートを図7に示す。
使用者/管理者送受信側特定部12は、図7に示すように、ICカード読取部11から送信側使用者ID、使用者フラグ、送信側管理者ID、管理者フラグおよびワークグループIDのデータを受ける(S1201)。
【0021】
使用者/管理者送受信側特定部12は、送信側使用者設定ファイル41−1の使用者フラグが1であることをチェックする(S1202)。使用者フラグが1以外の場合には、設定ファイルのデータが適切でないため、処理を中止する(S1203)。
ステップS1202において使用者フラグが1の場合には、送信側管理者設定ファイル41−2の管理者フラグが1であることをチェックする(S1204)。管理者フラグが1以外の場合には、設定ファイルのデータが適切でないため、処理を中止する(S1203)。
【0022】
ステップS1204において管理者フラグが1の場合には、送信側使用者設定ファイル41−1のワークグループIDと送信側管理者設定ファイル41−2のワークグループIDが同じであるかどうかをチェックする(S1205)。ワークグループIDが異なる場合には、設定ファイルのデータが適切でないため、処理を中止する(S1203)。
【0023】
ステップS1205において、ワークグループIDが同じ場合には、使用者/管理者送受信側特定部12は、送信側使用者設定ファイル41−1の管理者のIDと、送信側管理者設定ファイル41−2のカードフォルダIDが同じであるかどうかをチェックする(S1206)。異なる場合は、使用者と管理者の上下関係が適切でないため、処理を中止する(S1203)。
ステップS1206において、使用者と管理者の上下関係が適切な場合には、送信側使用者および送信側管理者が特定できたものとして、この結果をICカード読取部11へ出力する(S1207)。
【0024】
データ分割部13は、入力された送信対象の複数のデータファイルを結合し、1つの結合ファイルを生成する結合処理と、結合した1つの結合ファイルを7つの一時分割ファイルに分割する分割処理の2つの処理を行なう。
図8は、データ分割部13における結合処理の具体例のフローチャートを示した図である。
データ分割部13は、図8に示すように、送信対象のデータファイルの数、各送信対象のデータファイルのサイズおよび送信対象のデータファイルを結合し、結合ファイルを生成する(S1301)。
結合ファイルサイズが512×7=3584バイトより大きい場合には、データ分割部13は、結合ファイルサイズが480バイトの倍数になるようにパディングを行う(S1302,S1303)。
ステップS1302において、結合ファイルサイズが3584バイト以下であった場合は、3584バイトになるようにパディングを行う(S1304)。
前記処理により、データ分割部13は、送信対象の複数のデータファイルを結合し、1つの結合ファイルを生成する(S1305)。
データ分割部13は、生成された結合ファイルのハッシュ値を計算し、計算されたハッシュ値を電子署名部14へ出力する(S1306)。
【0025】
データ分割部13が、先の結合処理で結合された1つの結合ファイルを分割し、一時分割ファイルの作成を行う分割処理について説明する。
データ分割部13は、図8に示すように、ICカード読取部11により読みだされた、ICカード40−1およびICカード40−2に記憶されている部分分割パターンテーブル42−1および部分分割パターンテーブル42−2を結合し、分割パターンテーブルを生成する(S1307)。
データ分割部13は、1〜16までの乱数を生成し、生成した値を分割パターン番号とする。生成した分割パターンテーブルを参照し、先に生成した分割パターン番号に対応する分割パターンを決定する(S1308)。
先に結合された結合ファイルを、順次16バイトごとに、決定された分割パターンに従って、7つの一時分割ファイルに分割する(S1309)。
データ分割部13は、生成した7つの一時分割ファイルをダミーデータ付加部16へ出力する。(S1310)
【0026】
図9は、電子署名の構造を示した図である。
図9に示すように、電子署名は、ハッシュ値格納部、鍵格納部および署名経路格納部を有する。
電子署名部14は、ICカード読取部11によって読み取られた送信側使用者ICカード40−1および送信側管理者ICカード40−2の設定ファイル41−1および設定ファイル41−2の中の送信側管理者RSA秘密鍵、送信側使用者RSA秘密鍵、受信側管理者のRSA公開鍵、受信側使用者のRSA公開鍵を用いて、図9に示すように、電子署名を作成し、作成した電子署名をダミーファイル付加部15へ出力する。
【0027】
図10は、電子署名部14の処理の具体例のフローチャートを示した図である。
電子署名部14の処理は、図10に示すように、ハッシュ値格納部へのデータ格納(S1410)、鍵格納部へのデータ格納(S1420)、署名経路格納部へのデータ格納(S1430)、電子署名生成(S1440)および出力(S1450)に分けられる。
【0028】
図11は、電子署名部14のハッシュ値格納部へのデータ格納(S1410)のフローチャートを示した図である。
電子署名部14は、図11のように、送信側使用者のRSA秘密鍵を用いて、結合ファイルのハッシュ値をRSA暗号処理する(S1411)。受信側管理者のRSA公開鍵を用いて、先のRSA暗号処理されたハッシュ値をさらにRSA暗号処理し(S1412)、ハッシュ値格納部に記録する(S1413)。
【0029】
図12は、電子署名部14の鍵格納部へのデータ格納のフローチャートを示した図である。鍵格納部は、後述する暗号化部17により作成された初期暗号鍵番号をRSA暗号化処理されたものを記録している。
電子署名部14は、図12に示すように、受信側使用者のRSA公開鍵を用いて、後述する暗号化部17により作成された初期暗号鍵番号をRSA暗号処理を行う(S1421)。さらに、電子署名部14は、先のRSA暗号化処理された初期暗号鍵番号を、送信側管理者のRSA秘密鍵を用いて、RSA暗号処理し(S1422)、鍵格納部に記録する(S1423)。
【0030】
図13は、電子署名部14の署名経路格納部へのデータ格納(S1430)のフローチャートを示した図である。署名経路格納部は、各者のIDをDES暗号化処理したものから成り立っている。
電子署名部14は、図13に示すように、送信側使用者のIDと氏名、受信側使用者のIDと氏名、送信側管理者のIDと氏名および受信側管理者のIDと氏名を結合する(S1431)。
ハッシュ値格納部の3,6,9,12バイト目のデータを読み取り、鍵格納部の2,4,6,8バイト目のデータを読み取り、それぞれのデータを交互に連結し、DES暗号化処理で使用する初期値を生成する(S1432)。
次に、電子署名部14は、ハッシュ値格納部の2,5,8,11バイト目のデータを読み取り、鍵格納部の1,3,5,7バイト目のデータを読み取り、それぞれのデータを交互に連結し、DES暗号化処理で使用するDES暗号鍵を生成する(S1433)。
電子署名部14は、先に結合したデータ列を、先に生成した初期値およびDES暗号鍵を用いてDES暗号化処理し(S1434)、署名経路格納部に記録する(S1435)。
【0031】
電子署名部14は、図10に示したように、生成したハッシュ値格納部、鍵格納部および署名経路格納部を結合し、電子署名を生成し(S1440)、生成した電子署名をダミーファイル付加部15へ出力する(S1450)。
【0032】
ダミーファイル付加部15は、一時ダミーファイルを生成し、生成した一時ダミーファイルをダミーデータ付加部16へ出力する。
図14は、送信するファイルにダミーファイルを付加した図である。
ダミーファイルは、分割ファイルとは無関係なファイルであり、図14に示すように元のファイルの特定を困難にするために生成される。
【0033】
図15は、ダミーファイル付加部15の処理の具体例のフローチャートを示した図である。
一時ダミーファイルは、署名、データ分割部13により生成された分割パターン番号および暗号化部17により生成されたDES暗号化処理の初期値を有する。
ダミーファイル付加部15は、図15に示すように、電子署名部14により生成された電子署名の全体を6ブロックで分割し、第1ブロック、第3ブロック、および第5ブロックの、計3ブロックを抽出し署名を生成する(S1501)。
ダミーファイル付加部15は、データ分割部13により生成された分割パターン番号、暗号化部17により生成されたDES暗号化処理の初期値およびステップS1501で生成された署名を結合し(S1502)、一時ダミーファイルを生成する(S1503)。生成された一時ダミーファイルをダミーデータ付加部16へ出力する(S1504)。
【0034】
ダミーデータ付加部16は、先にデータ分割部13により生成されたすべてもしくは幾つかの一時分割ファイル、およびダミーファイル付加部15により生成された一時ダミーファイルに、適度な量のダミーデータを付加し、生成したパディングされた一時分割ファイルおよびパディングされた一時ダミーファイルを暗号化部17へ出力する。
【0035】
ここで適度な量とは、暗号化部17による暗号化処理を行なう際に、暗号化処理されるファイルのサイズが8バイトの倍数になるような量である。これは、後の暗号化部17が、8バイトブロック暗号アルゴリズムのCBC(CipherBlock Chaining;暗号ブロック連鎖)モードを利用するために、暗号化するファイルサイズを1ブロック8バイトの倍数にする必要があるからである。
【0036】
図16は、ダミーデータ付加部16が、ファイルに対してダミーデータを付加することを示した図である。
図17は、ダミーデータ付加部16の処理の具体例のフローチャートを示した図である。
ダミーデータ付加部16には、図17に示すように、一時分割ファイルまたは一時ダミーファイルが入力される(S1601)。
ダミーデータ付加部16は、一時分割ファイルに対して(S1602)、一時分割ファイルのファイルサイズが8バイトの倍数−1の場合は、0x80を付加する(S1603,S1604)。
ステップS1603において、一時分割ファイルのファイルサイズが8バイトの倍数−X(ここでX=2〜8)の場合は、0x80で始まりその後X−1バイト分0x00が続くようにパディングを行う(S1605)。上記のダミーデータ付加処理を行ないパディングされた一時分割ファイルを生成し(S1606)、生成したパディングされた一時分割ファイルを暗号化部17へ出力する(S1607)。
【0037】
ステップS1602において、ダミーデータ付加部16は、先にダミーファイル付加部15により生成された一時ダミーファイルに対しては、7つのパディングされた一時分割ファイルうち1番小さいファイルサイズと同じファイルサイズになるように、ダミーデータを付加する(S1608)。付加するダミーデータの値は、0x00〜0xffまでの乱数で行う。上記のパディングされた一時ダミーファイルを生成し(S1609)、暗号化部17へ出力する(S1607)。
【0038】
図18は、暗号化部17が、複数のファイルを暗号化することを示した図である。
暗号化部17は、先のICカード読取部11によって読み取られた暗号鍵テーブル43−1および暗号鍵テーブル43−12を用いてDES暗号鍵を生成し、そのDES暗号鍵を用いて、ダミーデータ付加部16より生成されたパディングされた7つの一時分割ファイルを図18に示すようにDES暗号化処理し、7つの分割ファイルを送信部18へ出力する。
【0039】
また、暗号化部17は、先のダミーデータ付加部16により付加されたファイルサイズが8バイトの倍数にパディングされた一時ダミーファイルをDES暗号化し、ダミーファイルを生成し、生成したダミーファイルを送信部18へ出力する。
【0040】
また、暗号化部17は、先に生成した署名およびダミーファイル名のハッシュ値を結合し、コントロールファイルを生成し、生成したコントロールファイルを送信部18へ送信する。
【0041】
図19は、暗号化部17のコントロールファイルを作成する処理の具体例のフローチャートを示した図である。
コントロールファイルに書き込む内容は、署名およびダミーファイル名のハッシュ値である。
暗号化部17は、図19に示すように、電子署名部14により生成された電子署名の全体を6ブロックで分割し、第2ブロック、第4ブロック、および第6ブロックの、計3ブロックを抽出し、署名とする(S1701)。一時ダミーファイルに書き込んだ部分については、コントロールファイルに書き込まない。
暗号化部17は、ダミーファイル名のハッシュ値を求める(S1702)。この値は、受信装置30がダミーファイルを特定する際に参照される。
暗号化部17は、生成した署名およびダミーファイルのハッシュ値を結合し、コントロールファイルを生成し(S1703)、送信部18へ出力する(S1704)。
【0042】
図20は、暗号化部17のパディングされた7つの一時分割ファイルに対して暗号化する処理の具体例のフローチャートを示した図である。
暗号化部17は、図20に示すように、0〜255の乱数を8回求め、初期値を生成する(S1711)。また、初期値は、ダミーファイル付加部15へ出力もされる(S1712)。DES暗号鍵は、初期暗号鍵番号から生成する。初期暗号鍵番号は、0〜255の乱数を求め、初期暗号鍵番号とする(S1713)。また、初期暗号鍵番号は、電子署名部14へ出力もされる(S1714)。
【0043】
次に、DES暗号鍵は、初期暗号鍵番号からDES暗号鍵を求める。
暗号化部17は、初期暗号鍵番号に対して6回ビットシフトを行ない、6つの暗号鍵番号を求める(S1715)。前記の処理まで求められた7つの暗号鍵番号各々をオフセット値として、送信側使用者ICカード40−1の暗号鍵テーブル43−1より4バイト読み込む。また、同じオフセット値で送信側管理者ICカード40−2の暗号鍵テーブル43−2より、4バイト読み込む(S1716)。それぞれの4バイトを結合し、DES暗号鍵とする(S1717)。
ただし、暗号鍵番号が252より大きく、4バイト読み込むことが出来ない場合は、足りない分を暗号鍵テーブル43−1および暗号鍵テーブル43−2の先頭より読み込む。
暗号化部17は、生成された初期値と7つのDES暗号鍵を用いて、CBCモードで、パディングされた7つの一時分割ファイルをDES暗号化処理し、7つの分割ファイルを生成し(S1718)、生成した7つの分割ファイルを送信部18へ出力する(S1719)。
【0044】
暗号化部17は、ダミーデータ付加部16により生成されたパディングされた一時ダミーファイルをDES暗号化処理し、ダミーファイルを生成し、生成したダミーファイルを送信部18へ出力する。
図21は、暗号化部17のパディングされた一時ダミーファイルに対して暗号化する処理の具体例のフローチャートを示した図である。
暗号化部17は、図21に示すように、生成したコントロールファイルのハッシュ値20バイトを求める(S1721)。求めたハッシュ値20バイトの5〜12バイト目の値を初期値8バイト、求めたハッシュ値20バイトの13〜20バイト目の値をDES暗号鍵8バイトとする(S1722)。生成した初期値8バイトとDES暗号鍵8バイトを用いて、CBCモードでパディングされた一時ダミーファイルをDES暗号化処理してダミーファイルを生成し(S1723)、生成したダミーファイルを送信部18へ出力する(S1724)。
また、ダミーファイル名は、7つの分割ファイルの名前と似たようなファイル名が付けられている。
【0045】
送信部18は、暗号化部17により生成された7つの分割ファイル、1つのダミーファイルおよびコントロールファイルを、伝送路20を介して、受信装置30へ送信する。
【0046】
このような構成の送信装置10により、所望の送信対象のデータファイルが伝送路20に送信される。
この時の、送信装置10の動作についてまとめて説明する。
図22は、送信装置の処理の流れを示した図である。
まず、送信対象の複数のデータファイルを送信装置10に入力する。
送信側使用者は、送信側使用者ICカード40−1を送信装置10へ装荷し、送信側管理者は、送信側管理者ICカード40−2を送信装置10へ装荷し、ICカード読取部11は、ICカード40−1およびICカード40−2の持ち主の認証を行ない正しく認証された場合は、使用者/管理者送受信側特定部12は、送信側使用者および送信側管理者の関係をチェックする。適正な関係の場合は、ICカード読取部11は、2つのICカード40−1およびICカード40−2から設定ファイル41−1および設定ファイル41−2、部分分割パターンテーブル42−1および部分分割パターンテーブル42−2、暗号鍵テーブル43−1および暗号鍵テーブル43−2を読みだし、それぞれを、電子署名部14、データ分割部13、暗号化部17へ出力する。
【0047】
入力された送信対象の複数のデータファイルは、データ分割部13により1つの結合ファイルになり、データ分割部13により7つの一時分割ファイルに分割され、ダミーデータ付加部16によりダミーデータが付加され、暗号化部17により暗号化され7つの分割ファイルになる。分割の際、2つのICカード40−1およびICカード40−1に記憶されている2つの部分分割テーブル42−1および部分分割テーブル42−2を参照して分割する。暗号化の際、2つのICカード40−1およびICカード40−2に記憶されている2つの暗号鍵テーブルおよび43−1暗号鍵テーブル43−2を参照する。また、結合ファイルのハッシュ値と、初期暗号鍵番号と、送信側使用者、送信側管理者、受信側使用者および受信側管理者のIDと氏名は、電子署名部35により処理されて、署名になり、ダミーファイル付加部15により、一時ダミーファイルに分割パターン番号、DES暗号化処理の初期値および先の署名の半分の情報を書き込まれる。一時ダミーファイルは、ダミーデータ付加部16によりダミーデータを付加され暗号化部17により暗号化されダミーファイルになる。残りの署名の半分の情報およびダミーファイル名のハッシュ値は、暗号化部17により生成されるコントロールファイルに書き込まれる。生成された8つのファイル、すなわち、7つの分割ファイルおよび1つのダミーファイルと、コントロールファイルは、送信部18により伝送路20へ送信される。
【0048】
伝送路20は、任意の伝送路である。本実施の形態においては、送信装置10および受信装置30を含む種々の装置、コンピュータ、ネットワークが世界的規模で接続されたインターネットであるとする。
【0049】
次に、通信システム1の受信装置30について説明する。
受信装置30は、送信装置10から伝送路20を介して送られてきた所定の形式に変換されたデータファイルを受信し、後述する種々の処理を施して元のデータファイルに復号する。
受信装置30は、前述したように送信装置10において送信された8つのファイル、すなわち、7つの分割ファイルおよび1つのダミーファイルと、コントロールファイルを受信し、元のデータファイルを復元して出力する。
したがって、受信装置30は、前述した送信装置10の各構成部に対応した構成を有する。
受信装置30は、受信側使用者ICカード40−3および受信側管理者ICカード40−4を装荷している。
受信装置30に装荷された2つのICカード40−3およびICカード40−4は、受信装置30が受信した所定の形式に変換されたデータファイルを、後述する種々の処理を施して元のデータファイルに復号する際に必要な種々のデータが分割して記憶されている。
【0050】
まず、ICカード40−3およびICカード40−4の構成について説明する。
ICカード40−3は、設定ファイル41−3、部分結合パターンテーブル42−3および復号鍵テーブル43−3を有する。ICカード40−4は、設定ファイル41−4、部分結合パターンテーブル42−4および復号鍵テーブル43−4を有する。
【0051】
ICカード40−3の各構成要素の内容は、ICカード40−1とほぼ同じ内容である。ICカード40−4の各構成要素の内容は、ICカード40−2とほぼ同じ内容である。
ただし、設定ファイル41−3は、受信側のID、受信側の氏名および受信側のRSA公開鍵の代わりに、送信側のID、送信側の氏名および送信側のRSA公開鍵を有する。
部分結合パターンテーブル42−3は、7つの分割されたファイルを結合する処理を行なう際に用いられる結合パターンテーブルの一部である。具体的には、部分結合パターンテーブル42−3と部分分割パターンテーブル42−1は、同じ内容のテーブルであり、部分結合パターンテーブル42−4は、部分分割パターンテーブル42−2と同じ内容のテーブルである。
また、復号鍵テーブル43−3は、暗号鍵テーブル43−1と同じ内容のテーブルであり、また復号鍵テーブル43−4は、暗号鍵テーブル43−2と同じ内容のテーブルである。
【0052】
次に、図1の通信システム1の受信装置30の各要素について説明する。
受信装置30は、受信部31、ICカード読取部32、使用者/管理者送受信側特定部33、ダミーファイル除去部34、電子署名部35、復号化部36、ダミーデータ除去部37およびデータ統合部38を有する。
【0053】
受信部31は、送信装置10から伝送路20を介して伝送された8つのファイル、すなわち、7つの分割ファイルおよび1つのダミーファイルと、コントールファイルを受信する。
受信部31は、8つのファイルおよびコントロールファイルをダミーファイル除去部34へ出力する。
【0054】
ICカード読取部32は、送信装置10のICカード読取部11と同様な働きをする。ICカード40−3およびICカード40−4の読み取り時間を計測し、所定の時間以内の場合は、ICカード40−3およびICカード40−4の持ち主に対してパスワードの入力を求め、持ち主の照合を行なう。適正に照合が行なわれた時は、設定ファイル41−3および設定ファイル41−4の中のカードフォルダID、カードフォルダ氏名、管理者フラグ、使用者フラグ、ワークグループIDおよび管理者のIDを読みだし、使用者/管理者送受信側特定部33へ出力する。
【0055】
ICカード読取部32は、使用者/管理者送受信側特定部33により、受信側使用者および受信側管理者が特定された場合には、設定ファイル41−3および設定ファイル41−4を読み取り、電子署名部35へ出力する。また、部分結合パターンテーブル42−3および部分結合パターンテーブル42−4を読み取り、データ統合部38へ出力する。また、復号鍵テーブル43−3および復号鍵テーブル43−4を読み取り、復号化部36へ出力する。
【0056】
使用者/管理者送受信側特定部33は、送信装置10の使用者/管理者送受信側特定部12とほぼ同じ働きをする。
使用者/管理者送受信側特定部33は、先にICカード読取部32によって読み取られた、受信側使用者ID、使用者フラグ、受信側管理者ID、管理者フラグおよびワークグループIDに基づいて、受信側の使用者および管理者の特定を行なう。その結果をICカード読取部32へ出力する。
使用者/管理者送受信側特定部33は、後述する電子署名部35から抽出された各者のIDから、送受信側の使用者および管理者の特定を行なう。その結果を電子署名部35へ出力する。
【0057】
図23は、使用者/管理者送受信側特定部33の送受信側の使用者および管理者の特定を行なう処理の具体例のフローチャートを示した図である。
使用者/管理者送受信側特定部33は、図23に示したように、電子署名部35およびICカード読取部32から入力された(S3301)署名経路格納部の復号化処理で得られた送信側管理者IDと、受信側管理者ICカード40−4に記憶されている送信側管理者IDと一致するかチェックする(S3302)。署名経路格納部の受信側使用者IDと、ICカード40−3の受信側使用者IDと一致するかチェックする(S3303)。署名経路格納部の受信側管理者IDと、ICカード40−4の受信側管理者IDと一致するかチェックする(S3304)。署名経路格納部の送信側使用者IDと、ICカード40−3の送信側使用者IDと一致するかチェックする(S3305)。
以上のチェックで送受信側の使用者および管理者が特定されない場合は、処理を中止する(S3306)。送受信側の使用者および管理者が特定された場合は、この結果を電子署名部35へ出力する(S3307)。
【0058】
ダミーファイル除去部34は、受信部31により受信されたコントロールファイルを解析し、受信された8つのファイルの中からダミーファイルを特定する。
特定したダミーファイルは、復号化部36へ出力される。
図24は、ダミーファイル除去部34のダミーファイルの特定を行なう処理の具体例のフローチャートを示した図である。
ダミーファイル除去部34は、図24に示したように、受信部31により受信された8つのファイル名のハッシュ値を計算し(S3401)、コントロールファイルより読み取ったハッシュ値と同じ値をもつファイルを検索する(S3402)。検索した結果、同じ値のファイルをダミーファイルとする(S3403,S3404)。同じ値が無い場合は、ダミーファイルを特定することが出来ないものとして処理を終了する(S3405)。
ダミーファイル除去部34は、特定した1つのダミーファイルを復号化部36へ出力し、残りの7つの分割ファイルを復号化部34へ出力する(S3406)。
【0059】
復号化部36は、ダミーファイルに対して復号化する処理と、分割ファイルに対して復号化する処理の2つの処理を行なう。ここでは、ダミーファイルを復号化する処理について説明する。分割ファイルを復号化する処理については後述する。
【0060】
復号化部36は、ダミーファイル除去部34により特定されたダミーファイルを復号化処理し、パディングされた一時ダミーファイルを生成し、生成されたパディングされた一時ダミーファイルをダミーファイル除去部34へ出力する。
図25は、復号化部36の処理の具体例のフローチャートを示した図である。
復号化部36は、図25に示すように、コントロールファイルのハッシュ値を求める(S3601)。求めたハッシュ値の5〜12バイト目の値を初期値8バイト、求めたハッシュ値の13〜20バイト目の値をDES復号鍵8Byteとする(S3602)。生成した初期値8バイトとDES復号鍵8バイトを用いて、CBCモードで受信したダミーファイルをDES復号化処理し、パディングされた一時ダミーファイルを生成し(S3603)、生成したパディングされたダミーファイルをダミーデータ除去部37へ出力する(S3604)。
【0061】
ダミーファイル除去部34は、暗号化された元のデータファイルに関係ないダミーファイルを除去する。
また、ダミーファイル除去部34は、復号化部36により復号化されたパディングされた一時ダミーファイルから、分割パターン番号を抽出し、データ統合部38へ出力する。
また、ダミーファイル除去部34は、復号化部36により復号化されたパディングされた一時ダミーファイルから、DES暗号化処理の初期値を抽出し復号化部36へ出力する。
さらにまた、ダミーファイル除去部34は、復号化部36により復号化された一時ダミーファイルとコントロールファイルの内容を結合して電子署名を生成し、電子署名部35へ出力する。
【0062】
図26は、ダミーファイル除去部34の電子署名を生成する処理の具体例のフローチャートを示した図である。
ダミーファイル除去部34は、図26に示すように、一時ダミーファイルから読みだした署名データを3つのブロックに分け(S3411)、次にコントロールファイルから読みだした署名データを3つのブロックに分け(S3412)、それぞれを交互に並べて結合し、電子署名を生成する(S3413)。ここで生成された電子署名は、ハッシュ値格納部、鍵格納部、署名経路格納部で構成されている。
ダミーファイル除去部34は、生成した電子署名を電子署名部35へ出力する(S3414)。
【0063】
電子署名部35は、ダミーデータ除去部37により出力された電子署名に対して後述する処理を行ない、結合ファイルのハッシュ値、初期暗号鍵、署名経路を抽出する。また、抽出した結合ファイルのハッシュ値をデータ統合部38へ出力し、また、抽出した初期暗号鍵を復号化部36へ出力し、また、抽出した署名経路を使用者/管理者送受信側特定部33へ出力する。
【0064】
電子署名部35は、ハッシュ値格納部および鍵格納部から、DES復号鍵および初期値を求めDES復号処理し署名経路格納部を復号化処理する。
図27は、電子署名部35の電子署名を復号化する処理の具体例のフローチャートを示した図である。
電子署名部35は、図27に示すように、ハッシュ値格納部より、3,6,9,12バイト目のデータを読み取り、鍵格納部の2,4,6,8バイト目のデータを読み取り、それぞれのデータを交互に連結し、DES復号化処理で使用する初期値を生成する(S3501)。
次に、ハッシュ値格納部より、2,5,8,11バイト目のデータを読み取り、鍵格納部の1,3,5,7バイト目のデータを読み取り、それぞれのデータを交互に連結し、DES復号化処理で使用するDES復号鍵を生成する(S3502)。
そして、電子署名部35は、生成した初期値およびDES復号鍵を用いて、署名経路格納部をDES復号化処理し、送信側使用者のIDと氏名、受信側使用者のIDと氏名、送信側管理者のIDと氏名および受信側管理者のIDと氏名を得る(S3503)。得られた署名経路は、使用者/管理者送受信側特定部33へ出力される(S3504)。
電子署名部35は、使用者/管理者送受信側特定部33により、各者の特定が出来なかった場合は処理を終了する(S3505,S3506)。各者の特定が正しく行なわれた場合は、以下の初期暗号鍵番号を復号する処理を行なう(S3507)。
【0065】
図28は、電子署名部35の鍵格納部に記録されている初期暗号鍵番号を復号化する処理のフローチャートを示した図である。
電子署名部35は、図28に示すように、復号化された署名経路格納部から得られた送信側管理者IDに基づき、受信側管理者ICカード40−4に記憶されている送信側管理者のRSA公開鍵を用いて、鍵格納部を復号化する(S3511)。
署名経路格納部から得られた受信使用者IDに基づいて、受信側使用者ICカード40−3に記憶されている受信側使用者のRSA秘密鍵を用いてRSA復号化処理を行い、初期暗号鍵番号を得る(S3512)。
電子署名部35は、取り出した初期暗号鍵番号を復号化部36へ出力する(S3513)。
【0066】
次にハッシュ値格納部に記憶されている結合ファイルのハッシュ値の復号化を行う。
ハッシュ値格納部は、2重に暗号化された結合ファイルのハッシュ値が記憶されている。
図29は、電子署名部35の鍵格納部に記録されている結合ファイルのハッシュ値の復号化をする処理のフローチャートを示した図である。
電子署名部35は、図29に示すように、受信側管理者ICカード40−4に記憶されている受信側管理者のRSA秘密鍵を用いて、ハッシュ値格納部に記憶されている結合ファイルのハッシュ値を復号化する(S3521)。
受信側使用者ICカード40−3に記憶されている送信側使用者のRSA公開鍵でRSA復号を行い、結合ファイルのハッシュ値を得る(S3522)。
電子署名部35は、得られた結合ファイルのハッシュ値をデータ統合部38へ出力する(S3523)。
【0067】
復号化部36は、前述したダミーファイルに対して復号化する処理と、分割ファイルに対して復号化する処理の2つの処理を行なう。ここでは、分割ファイルに対して復号化する処理について説明する。
復号化部36は、受信された7つの分割ファイルを、復号鍵と初期値を用いて復号化処理し、パディングされた7つの一時分割ファイルを生成し、生成した一時分割ファイルをダミーデータ除去部37へ出力する。
【0068】
図30は、復号化部36が、一時分割ファイルを復号化する処理の具体例のフローチャートを示した図である。
まず、復号化部36は、図30に示すように、ダミーファイル除去部34により抽出された初期値を、復号化に用いる初期値とする(S3611)。復号鍵は、電子署名部35により生成された初期暗号鍵番号から求める。
復号鍵を求める手順を説明する。
まず、初期暗号鍵番号を初期復号鍵番号とする(S3612)。初期復号鍵番号に対して6回ビットシフトを行ない、6つの復号鍵番号を求める(S3613)。前記の計7つの復号鍵番号に対して次の操作を行う。
前記処理までに求められた7つの復号鍵番号各々をオフセット値として、受信側使用者ICカード40−3の復号鍵テーブル43−3より4バイト読み込む。また、同じオフセット値で、受信側管理者ICカード40−4の復号鍵テーブル43−4より4バイト読み込む(S3614)。それぞれの4バイトを結合し、DES復号鍵とする(S3615)。
ただし、復号鍵番号が、252より大きく、4バイト読み込むことが出来ない場合は、足りない分を復号鍵テーブル40−3および復号鍵テーブル40−4の先頭より読み込む。
【0069】
復号化部36は、次に、受信した7つの分割ファイルを復号化し、7つのパディングされた一時分割ファイルを作成する処理をする。
復号化部36は、先に求められた7つのDES復号化鍵と初期値を用いてCBCモードで、7つの分割ファイルをDES復号化する処理を行ない、パディングされた7つの一時分割ファイルを生成する(S3616)。
復号化部36は、生成したパディングされた7つの一時分割ファイルをダミーデータ除去部37へ出力する(S3617)。
【0070】
ダミーデータ除去部37は、復号化部36により生成されたパディングされた7つの一時分割ファイルに対し、ダミーデータ除去処理を行ない、一時分割ファイルを生成する。生成した一時分割ファイルは、データ統合部38へ出力される。
図31は、ダミーデータ除去部37が、ダミーデータを除去する処理の具体例のフローチャートを示した図である。
ダミーデータ除去部37は、図31に示すように、パディングされた一時分割ファイルのファイルサイズを取得し、パディングされた一時分割ファイルからデータを読みこみ、ファイルサイズ−8バイトまで一時分割ファイルに書き出す(S3701)。ファイルの最後の8バイトを書き出す際には、ファイルの最後の8バイトの後ろから1バイト毎に読み込み、0x00、・・・、0x00、0x80となる所まで探し出す(S3702)。ダミーデータ除去部37は、探し出したポイントの前までを一時分割ファイルに書き出し、一時分割ファイルを生成する(S3703)。
ダミーデータ除去部37は、生成した7つの一時分割ファイルをデータ統合部38へ出力する(S3704)。
【0071】
データ統合部38は、ダミーデータ除去部37により生成された7つの一時分割ファイルを、結合パターンに基づいて統合し、1つの結合ファイルを生成する結合処理と、生成した1つの結合ファイルを分割し、元の複数のデータファイルへ復元する分割処理の2つの処理を行なう。
【0072】
図32は、データ統合部38が、7つの一時分割ファイルを結合する処理の具体例のフローチャートを示した図である。
データ統合部38は、図32に示すように、ICカード読取部32によりICカード40−3およびICカード40−4に記憶されている部分結合パターンテーブル42−3および部分結合パターンテーブル42−4を結合し、結合パターンテーブルを生成する(S3801)。生成された結合パターンテーブルの内容は、前述の分割パターンテーブルの内容と同じものである。
【0073】
データ統合部38は、ダミーファイル除去部34によりパディングされた一時ダミーファイルから抽出された分割パターン番号を、結合パターン番号とする(S3802)。そして、生成した結合パターンテーブルを参照し、先の結合パターン番号に対応する結合パターンを決定し(S3803)、7つの一時分割ファイルを、決定された結合パターンに従って結合し、1つの結合ファイルを生成する(S3804)。
以上により、7つの一時分割ファイルは、結合処理され、1つの結合ファイルが生成される。
【0074】
データ統合部38は、先の結合処理により生成された結合ファイルより、ハッシュ値を求める(S3805)。求められたハッシュ値と、ダミーデータ除去部37により抽出されたハッシュ値をマッチングする(S3806)。もし、ハッシュ値が一致しない場合は、適正な結合処理が行なわれなかった可能性があるため、生成したファイルを削除し、処理を終了する(S3807)。
ステップS3806において、ハッシュ値が一致する場合は、データ統合部38は、結合ファイルの先頭に書き込まれている元のファイル数、元のファイル名および元のファイルサイズに基づいて、結合ファイルを分割し、元の複数のデータファイルに復元する分割処理を行う(S3808)。データ統合部38は、復元された元の複数のデータファイルを出力する(S3809)。
【0075】
以上により、受信装置30は、受信した7つの分割ファイルと1つのダミーファイルおよびコントロールファイルから、元の複数のデータファイルを復元し出力する。
【0076】
この時の、受信装置30の動作についてまとめて説明する。
図33は受信装置のデータの流れを示した図である。
受信側使用者は、受信側使用者ICカード40−3を受信装置30へ装荷し、受信側管理者は、受信側管理者ICカード40−4を受信装置30へ装荷し、ICカード読取部32は、ICカード40−3およびICカード40−4の持ち主の認証を行ない正しく認証された場合は、使用者/管理者送受信側特定部33は、受信側使用者および受信側管理者の関係をチェックする。適正な関係の場合は、ICカード読取部32は、2つのICカード40−3およびICカード40−4から設定ファイル41−3および設定ファイル41−4、部分分割パターンテーブル42−3および部分分割パターンテーブル42−4、暗号鍵テーブル43−3および暗号鍵テーブル43−4を読みだし、それぞれを、電子署名部35、データ統合部38、復号化部36へ出力する。
伝送路20を介して伝送された8つのファイル、すなわち、7つの分割ファイルおよび1つのダミーファイルと、コントロールファイルは、受信装置30の受信部31で受信され、ダミーファイルは、ダミーファイル除去部34によりコントロールファイルを用いて特定され、復号化部36により復号化処理が行なわれパディングされた一時ダミーファイルになる。パディングされた一時ダミーファイルおよびコントロールファイルからは、ダミーファイル除去部34により署名、分割パターン番号および暗号化処理の初期値が抽出される。抽出された署名からは、電子署名部35により署名経路、初期暗号鍵暗号および結合ファイルのハッシュ値が抽出される。署名経路からは、使用者/管理者送受信側特定部33により送受信側の使用者および管理者が特定される。
【0077】
7つの分割ファイルは、復号化部36により、先に抽出された初期値および初期暗号鍵番号から変換して求められた復号鍵により復号化する処理が行なわれ、7つのパディングされた一時分割ファイルになり、ダミーデータ除去部37によりダミーデータを除去する処理が行なわれ、7つの一時分割ファイルになり、データ統合部38により、1つの結合ファイルになる。生成された結合ファイルのハッシュ値と抽出されたハッシュ値と比較し同じ値の場合には、データ統合部38により結合ファイルは、分割され、元の複数のデータファイルに復元され、受信装置30より出力される。
【0078】
通信システム1の全体の動作についてまとめて説明する。
送信対象の複数のデータファイルは、送信装置10により、2つのICカード40−1およびICカード40−2に記憶されている暗号鍵テーブルおよび分割パターンテーブルに基づいて所定の変換が行なわれ、8つのファイルおよびコントロールファイルになり伝送路20を介して受信装置30に伝送され、伝送された8つのファイルおよびコントロールファイルは、受信装置30により、2つのICカード40−3およびICカード40−4に記憶されている復号鍵テーブルおよび統合パターンテーブルに基づいて所定の変換が行なわれ、元の複数のデータファイルに復元され出力される。
【0079】
このように、本実施の形態の通信システム1においては、送信装置10は、送信対象の複数のファイルを結合して、結合ファイルを生成し、その結合ファイルを分割して、分割ファイルを生成する。そして、その分割ファイルに対して、ダミーファイルを付加する処理、ダミーデータを付加する処理および暗号化する処理をすることにより、暗号化されたデータを特定されにくく、暗号化されたファイルを特定されにくく、暗号解読されにくい、高いセキュリティ性を有する。
【0080】
なお、本発明は前述した実施の形態に限られるものではなく、任意好適な種々の改変が可能である。
【0081】
また、前述した実施の形態では、送信装置および受信装置は、コンピュータ装置および2つのICカードドライブを用いたが、この形態に限らない。たとえば、1つのICカードドライブを用いてもよい。
【0082】
また、前述した実施の形態では、ICカードを用いて行なったが、この形態でなくてもよい。たとえば、磁気カードを用いてもよい。磁気カードは、一般的に普及しているので、既に使用している装置でこのシステムを構築できる。
【0083】
また、前述した実施の形態では、2つのICカードを用いたが、この限りではなく、3つ以上のICカードを用いてもよい。たとえば、3つ以上のICカードを用いることにより、より高いセキュリティ性が実現される。
【0084】
また、前述した実施の形態では、ICカードに、分割した暗号鍵および暗号鍵テーブルを記憶した形態であったが、この限りではなく、暗号化方式および復号化方式を記憶してもよい。暗号化処理および復号化処理に関する任意のデータであってもよい。
【0085】
また、前述した実施の形態では、図4に示した内容の分割パターンテーブルを用いたが、分割パターンテーブルの内容はこの限りではない。
【0086】
また、前述した実施の形態では、分割パターンテーブルを2つに分けた形態であったが、分割パターンテーブルの分け方はこの限りではない。たとえば、任意に複数に分割し順に振り分けてもよい。
【0087】
また、前述した実施の形態では、ICカードに、分割した分割パターンテーブルを記憶した形態であったが、この形態でなくてもよい。たとえば、分割方法を記憶していてもよい。
【0088】
また、前述した実施の形態では、ファイルを7つに分割する処理を行なったが、7つに分割する処理に限らない。たとえば、任意の複数ファイルに分割してもよい。
【0089】
また、前述した実施の形態では、結合ファイルを所定のバイトごとに順次振り分けて分割する処理を行なったが、分割する方法は前述した実施の形態のでなくてもよい。たとえば、ランダムに分割してもよいし、分割しなくてもよい。
【0090】
また、前述した実施の形態では、送信対象のデータファイルに対して秘密鍵暗号方式で暗号化処理を行なったが、暗号化する方法は秘密鍵暗号方式でなくてもよい。たとえば、公開鍵暗号方式でもよい。
【0091】
また、前述した実施の形態では、送信対象のデータファイルに対してDES暗号化処理を行なったが、暗号化する方法はDES方式でなくてもよい。たとえば、DES方式に限らない。たとえば、より暗号強度の高いトリプルDES、128ビットまたは64ビットの鍵を用いるFEAL(fast encipherment algorithm)、差分解読法および線形解読法に対して十分な安全性のあるMISTY、RSA暗号、離散対数問題の困難性を利用した楕円曲線暗号、楕円ElGamal暗号、楕円RAS暗号、確率暗号、Goldwasser−Micali暗号、高次剰余暗号、OAEP暗号、Merkle−Hellman暗号、McEliece暗号、PGP暗号、GPG暗号等でもよい。
【0092】
また、前述した実施の形態では、送信対象のデータファイルに対して暗号化処理を行なったが、ブロック暗号方式に限らない。たとえば、ストリーム暗号方式でもよい。
【0093】
また、前述した実施の形態では、ICカードを送信装置および受信装置に接続しておこなったが、この形態に限らない。たとえば、ネットワークを介して離れていてもよい。接触型ICカード、非接触型ICカードでもよい。
【0094】
また、前述した実施の形態では、認証は、パスワードを用いて行なったが、この形態に限らない。たとえば、指紋、声紋、顔型などの本人の生体的特徴を認証手段としてもよい。また、ある情報がある性質を持っているという1ビットの情報をそれ以外の余分な情報を一切もらさずに対話的に証明するゼロ知識対話証明を用いて行なってもよい。
【0095】
また、前述した実施の形態では、電子署名を用いて行なったが、この形態に限らない。たとえば、電子署名はなくてもよい。また、電子署名は、他の電子署名の方式、たとえば、ESIGN署名、Elgamal署名、DSA署名等を用いてもよい。
【0096】
また、前述した実施の形態では、送信装置の処理の順番は、ICカード読取処理、使用者/管理者送受信側特定処理、データ結合処理、データ分割処理、ダミーファイル付加処理、ダミーデータ付加処理、暗号化処理および送信処理の順番で行なったが、順番は変えてもよい。
【0097】
また、前述した実施の形態では、受信装置の処理の順番は、受信処理、ICカード読取処理、使用者/管理者送受信側特定処理、ダミーファイル除去処理、電子署名処理、復号化処理、ダミーデータ除去処理、データ統合処理およびデータ分割処理の順番で行なったが、順願は変えてもよい。
【0098】
また、前述した実施の形態では、ダミーデータおよびダミーファイルを付加および除去したが、ダミーファイルおよびダミーデータの付加の方法は、この形態に限らない。意味のあるダミーデータでもよいし、ランダムなダミーデータでもよいし、意味のあるダミーファイルでもよいし、全くランダムなダミーファイルでもよい。
【0099】
【発明の効果】
このように、本発明によれば、よりセキュリティの高い送信装置を提供することができる。
また、本発明によれば、よりセキュリティの高い受信装置を提供することができる。
また、本発明によれば、よりセキュリティの高い通信システムを提供することができる。
【図面の簡単な説明】
【図1】図1は、本発明の実施の形態の通信システムの全体構成を示すブロック図である。
【図2】図2は、本発明の実施の形態の通信システムの構成を示すブロック図である。
【図3】図3は、図2に示した通信システムの送信側使用者ICカードに記憶されているデータを示すブロック図である。
【図4】図4は、図3に示したICカードの中の分割パターンテーブルを示した図である。
【図5】図5は、図2に示した通信システムのICカードから記憶されている送受信側の使用者および管理者のIDおよび氏名を読み取ったことを示す図である。
【図6】図6は、図2に示した通信システムのICカード読取部の処理のフローチャートである。
【図7】図7は、図2に示した通信システムの使用者/管理者送受信側特定部の処理の具体例のフローチャートである。
【図8】図8は、図2に示した通信システムのデータ分割部における処理の具体例のフローチャートである。
【図9】図9は、図2に示した通信システムの送信装置の電子署名部により生成される署名を示した図である。
【図10】図10は、図2に示した通信システムの電子署名部の処理の具体例のフローチャートである。
【図11】図11は、図2に示した通信システムの電子署名部のハッシュ値格納部へのデータ格納のフローチャートである。
【図12】図12は、図2に示した通信システムの電子署名部の鍵格納部へのデータ格納のフローチャートである。
【図13】図13は、図2に示した通信システムの電子署名部の署名経路格納部へのデータ格納のフローチャートである。
【図14】図14は、図2に示した通信システムの送信装置のダミーファイル付加部によりダミーファイルを付加することを示した図である。
【図15】図15は、図2に示した通信システムのダミーファイル付加部の処理の具体例のフローチャートである。
【図16】図16は、図2に示した通信システムの送信装置のダミーデータ付加部によりファイルに対してダミーデータを付加することを示した図である。
【図17】図17は、図2に示した通信システムのダミーデータ付加部の処理の具体例のフローチャートである。
【図18】図18は、図2に示した通信システムの送信装置の暗号化部により複数のファイルに対し暗号化することを示した図である。
【図19】図19は、図2に示した通信システムの暗号化部のコントロールファイルを作成する処理の具体例のフローチャートである。
【図20】図20は、図2に示した通信システムの暗号化部の一時分割ファイルに対して暗号化する処理の具体例のフローチャートである。
【図21】図21は、図2に示した通信システムの暗号化部の一時ダミーファイルに対して暗号化する処理の具体例のフローチャートである。
【図22】図22は、図2に示した通信システムの送信装置のデータの処理の流れについて説明する図である。
【図23】図23は、図2に示した通信システムの使用者/管理者送受信側特定部の送受信側の使用者および管理者の特定を行なう処理の具体例のフローチャートである。
【図24】図24は、図2に示した通信システムのダミーファイル除去部のダミーファイルを特定する処理の具体例のフローチャートである。
【図25】図25は、図2に示した通信システムの復号化部の処理の具体例のフローチャートである。
【図26】図26は、図2に示した通信システムのダミーファイル除去部の電子署名を生成する処理の具体例のフローチャートである。
【図27】図27は、図2に示した通信システムの電子署名部の電子署名を復号化する処理の具体例のフローチャートを示した図である。
【図28】図28は、図2に示した通信システムの電子署名部の鍵格納部に記録されている初期暗号鍵番号を復号化する処理のフローチャートである。
【図29】図29は、図2に示した通信システムの電子署名部のハッシュ値格納部に記録されている結合ファイルのハッシュ値の復号化をする処理のフローチャートである。
【図30】図30は、図2に示した通信システムの復号化部が分割ファイルを復号化する処理の具体例のフローチャートである。
【図31】図31は、図2に示した通信システムのダミーデータ除去部がダミーデータを除去する処理の具体例のフローチャートである。
【図32】図32は、図2に示した通信システムのデータ統合部が7つの一時分割ファイルを結合する処理の具体例のフローチャートである。
【図33】図33は、図2に示した通信システムの受信装置のデータの処理の流れについて説明する図である。
【符号の説明】
1…通信システム
10…送信装置
11…ICカード読取部、 12…使用者/管理者送受信側特定部
13…データ分割部、 14…電子署名部
15…ダミーファイル付加部、 16…ダミーデータ付加部
17…暗号化部、 18…送信部
20…伝送路
30…受信装置
31…受信部、 32…ICカード読取部
33…使用者/管理者送受信側特定部、34…ダミーファイル除去部
35…データ統合部、 36…復号化部
37…ダミーデータ除去部、 38…データ統合部
40−1…送信側使用者ICカード、40−2…送信側管理者ICカード
40−3…受信側使用者ICカード、40−4…受信側管理者ICカード
41−1…送信側使用者設定ファイル
41−2…送信側管理者設定ファイル
41−3…受信側使用者設定ファイル
41−4…受信側管理者設定ファイル
42−1…送信側使用者部分分割パターンテーブル
42−2…送信側管理者部分分割パターンテーブル
42−3…受信側使用者部分結合パターンテーブル
42−4…受信側管理者部分結合パターンテーブル
43−1…送信側使用者暗号鍵テーブル
43−2…送信側管理者暗号鍵テーブル
43−3…受信側使用者復号鍵テーブル
43−4…受信側管理者復号鍵テーブル
Claims (7)
- 送信対象のファイルを暗号化して送信する送信装置であって、
前記送信対象のファイルを分割して複数の分割ファイルを生成する分割手段と、
前記複数の分割ファイルを分割ファイル毎に暗号化する暗号化手段と、
前記分割手段による分割処理および前記暗号化手段による暗号化処理の情報を有するダミーファイルを生成するダミー生成手段と、
前記ダミーファイルのファイル名のハッシュ値を有するコントロールファイルを生成するコントロール生成手段と、
前記複数の分割ファイル、前記ダミーファイルおよび前記コントロールファイルを送信する送信手段と、
有し、
前記暗号化手段は、
前記ダミーファイルを暗号化し、
前記送信手段は、
暗号化された前記複数の分割ファイルおよび前記ダミーファイル、並びに、暗号化されていない前記コントロールファイルを送信する
送信装置。 - 前記複数の分割ファイルに対して、選択的に、前記特定の受信装置のみ前記送信データと区別できるダミーデータを付加するダミーデータ付加手段をさらに有し、
前記送信手段は、前記選択的にダミーデータが付加された複数の分割ファイルおよび前記ダミーファイルを送信する
請求項1に記載の送信装置。 - 送信対象の複数のファイルを1つの結合ファイルに結合する結合手段をさらに有し、
前記分割手段は、
前記結合ファイルを分割する
請求項1または2に記載の送信装置。 - 受信した複数のファイルから元の送信対象のファイルを復元する受信装置であって、
前記複数のファイルとして、前記送信対象のファイルを分割して暗号化した複数の分割ファイル、当該分割および暗号化の情報を有する暗号化されたダミーファイル、および、前記ダミーファイルのファイル名のハッシュ値を有するコントロールファイルを受信する受信手段と、
暗号化された複数のファイルのファイル名のハッシュ値を演算し、前記コントロールファイルの前記ハッシュ値と一致するハッシュ値のファイル名を有するファイルを前記ダミーファイルとして特定するダミー特定手段と、
特定された前記ダミーファイルを復号し、更に、復号された前記ダミーファイルの暗号化の情報を用いて、暗号化された残りの前記複数の分割ファイルを復号する復号化手段と、
復号された前記ダミーファイルの分割の情報を用いて、復号された前記複数の分割ファイルを統合する統合手段と、
を有する受信装置。 - 前記受信手段が受信した複数のファイルから、ダミーデータを特定し除去するダミーデータ除去手段をさらに有する
請求項4に記載の受信装置。 - 前記結合ファイルを分割し、複数の送信対象のファイルを生成する分割手段をさらに有する
請求項4または5に記載の受信装置。 - 送信対象のファイルを複数のファイルに分割して暗号化して送信する請求項1から3のいずれか一項記載の送信装置と、
前記送信装置から受信した複数のファイルから元の前記送信対象のファイルを復元する請求項4から6のいずれか一項記載の受信装置と
を有する通信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001131059A JP4736232B2 (ja) | 2001-04-27 | 2001-04-27 | 送信装置、受信装置および通信システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001131059A JP4736232B2 (ja) | 2001-04-27 | 2001-04-27 | 送信装置、受信装置および通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002328603A JP2002328603A (ja) | 2002-11-15 |
JP4736232B2 true JP4736232B2 (ja) | 2011-07-27 |
Family
ID=18979312
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001131059A Expired - Fee Related JP4736232B2 (ja) | 2001-04-27 | 2001-04-27 | 送信装置、受信装置および通信システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4736232B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4513328B2 (ja) * | 2003-07-17 | 2010-07-28 | 株式会社日立製作所 | コンテンツの配信方法、コンテンツの受信方法、および、id検出方法 |
JP2006345160A (ja) * | 2005-06-08 | 2006-12-21 | Base Technology Inc | 情報通信システム |
JP6253283B2 (ja) * | 2013-07-08 | 2017-12-27 | A・Tコミュニケーションズ株式会社 | コンテンツデータ処理装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000059355A (ja) * | 1998-08-04 | 2000-02-25 | Dainippon Printing Co Ltd | 暗号化処理システム |
JP2000112793A (ja) * | 1998-10-02 | 2000-04-21 | Toshiba Corp | データベース拡張方法、データベース検索システムおよび記録媒体 |
JP2000305849A (ja) * | 1999-04-21 | 2000-11-02 | Dainippon Printing Co Ltd | 送信装置とその方法、受信装置とその方法および通信システム |
JP2002040939A (ja) * | 2000-07-24 | 2002-02-08 | Yozan Inc | 電文送信装置及び電文受信装置 |
-
2001
- 2001-04-27 JP JP2001131059A patent/JP4736232B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000059355A (ja) * | 1998-08-04 | 2000-02-25 | Dainippon Printing Co Ltd | 暗号化処理システム |
JP2000112793A (ja) * | 1998-10-02 | 2000-04-21 | Toshiba Corp | データベース拡張方法、データベース検索システムおよび記録媒体 |
JP2000305849A (ja) * | 1999-04-21 | 2000-11-02 | Dainippon Printing Co Ltd | 送信装置とその方法、受信装置とその方法および通信システム |
JP2002040939A (ja) * | 2000-07-24 | 2002-02-08 | Yozan Inc | 電文送信装置及び電文受信装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2002328603A (ja) | 2002-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3289723B1 (en) | Encryption system, encryption key wallet and method | |
US8892881B2 (en) | Split key secure access system | |
JP6740902B2 (ja) | 認証暗号化方法、認証復号方法および情報処理装置 | |
CN105871550B (zh) | 一种实现数字信号加密传输的系统 | |
JP5855696B2 (ja) | 完全性検証を含むブロック暗号化方法およびブロック復号化方法 | |
US8995653B2 (en) | Generating a secret key from an asymmetric private key | |
CN105871549B (zh) | 一种数字信号加密处理方法 | |
AU2008327506A1 (en) | Method and system for encryption of data | |
CN1778065B (zh) | 基于生物特性身份的加密方法和设备 | |
KR20140087036A (ko) | 동적 암호화 방법 | |
WO2001084766A2 (en) | System and method for encryption using transparent keys | |
CN105339995A (zh) | 解密装置、解密能力提供装置、其方法、以及程序 | |
JP4729806B2 (ja) | 暗号化装置、復号化装置および通信システム | |
CN105959106B (zh) | 一种低复杂度数字加密方法 | |
JP4488647B2 (ja) | 通信システム | |
JP4736232B2 (ja) | 送信装置、受信装置および通信システム | |
JP4684463B2 (ja) | 送信装置、受信装置および通信システム | |
JP2001142396A (ja) | 暗号化装置とその方法、暗号復号化装置とその方法および通信システム | |
JP4802388B2 (ja) | 暗号化装置、復号化装置および通信システム | |
WO2002089397A1 (fr) | Procede de transmission de donnees | |
JP4774626B2 (ja) | データ送信装置、データ受信装置および通信システム | |
JP2015082077A (ja) | 暗号化装置、制御方法、及びプログラム | |
JP2000267565A (ja) | 暗号化復号化装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
CN115242540B (zh) | 数据处理方法与系统 | |
Singh et al. | Separable Reversible Data Hiding in Image Using Advanced Encryption Standard with Fake Data Generation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110111 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110314 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110405 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110418 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4736232 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140513 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |