JP4850585B2 - 共通暗号化及び復号化方法、共通暗号化及び復号化装置、暗号通信システム、プログラム、及び、記録媒体 - Google Patents

共通暗号化及び復号化方法、共通暗号化及び復号化装置、暗号通信システム、プログラム、及び、記録媒体 Download PDF

Info

Publication number
JP4850585B2
JP4850585B2 JP2006146847A JP2006146847A JP4850585B2 JP 4850585 B2 JP4850585 B2 JP 4850585B2 JP 2006146847 A JP2006146847 A JP 2006146847A JP 2006146847 A JP2006146847 A JP 2006146847A JP 4850585 B2 JP4850585 B2 JP 4850585B2
Authority
JP
Japan
Prior art keywords
information
encryption
common
client terminal
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006146847A
Other languages
English (en)
Other versions
JP2007318518A (ja
Inventor
清 柳本
隆明 長谷川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone West Corp
Original Assignee
Nippon Telegraph and Telephone West Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone West Corp filed Critical Nippon Telegraph and Telephone West Corp
Priority to JP2006146847A priority Critical patent/JP4850585B2/ja
Publication of JP2007318518A publication Critical patent/JP2007318518A/ja
Application granted granted Critical
Publication of JP4850585B2 publication Critical patent/JP4850585B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、クライアント端末とデータベースサーバとの間で情報を暗号化して通信する暗号通信システムにおける共通暗号化及び復号化方法、共通暗号化及び復号化装置、暗号通信システム、プログラム、及び、記録媒体に関する。
従来、クライアント端末とデータベースサーバ間のアプリケーションにおける一般的なセキュリティ対策は、クライアント端末とポータルサーバ間の情報をSSL(Secure Socket Layer)、TLS(Transport Layer Security)などでTCP(Transmission Control Protocol)セグメント及びUDP(User Datagram Protocol)セグメントのペイロード部全てに対して暗号化を施し、データベースに保存する情報をデータベースアプリケーションで暗号化対象の情報を暗号化する。このとき、クライアント端末はhtml(HyperText Markup Language)情報をSSLやTLSなどで暗号化を行い、ポータルサーバで暗号化されたhtml情報を復号化し、データベースにアクセスするためのコマンドをSSLやTLSなどで暗号化し、データベースサーバで暗号化されたコマンドを復号化し、データベースに保存するために暗号化対象の情報を暗号化する。SSLやTLSはTCPセグメント及びUDPセグメントのペイロード部全てに対して暗号化を行う。
また、特許文献1に示す様に、グループ内で秘密鍵を共有することを前提とし、暗号鍵で暗号化させた暗号化データを、秘密鍵を用いて暗号鍵を暗号化させた暗号化付帯情報とともにデータベースに保存する方式もある。
特開平7−200617号公報
しかしながら、上記のSSL、TLSを用いる方式において、クライアント端末とデータベースサーバ間のアプリケーションにおけるセキュリティ対策にはそれぞれ以下に示すような課題がある。
クライアント端末とデータベースサーバの情報改竄や情報漏洩に対するセキュリティ対策は、クライアント端末、ポータルサーバ、データベースサーバの各装置間で暗号化処理と復号化処理を行うため、クライアント端末とデータベースサーバ間のエンドエンドの転送性能が劣化する問題がある。
また、1以上のクライアント端末とポータルサーバの間に接続される負荷分散装置は、SSLやTLSで暗号化されたTCP及びUDPペイロード部の暗号文を復号化してCookie情報を抽出してポータルサーバを選択するため、処理性能が劣化する問題がある。
また、クライアント端末とポータルサーバ間及びポータルサーバとデータベース間の通信で使われるSSLやTLSの暗号化処理は、クライアント端末とポータルサーバ間の共通暗号鍵を保有し、その共通暗号鍵で暗号文を生成するため、同じ平文が常に同じ暗号文になり、情報改竄、情報漏洩のセキュリティ対策に対する信頼性が低い問題がある。
また、データベースに保存する情報は、データベースアプリケーションで暗号化対象の情報を暗号化する必要があるが、セキュリティ対策を実施するためには各アプリケーション別にそれぞれ改造及び開発を行わなければならない問題がある。
また、この問題は特許文献1に示す方法を用いた場合であっても、通信ごとに通信の対象となるデータ全てに対し、暗号化・復号化が行われているため、転送性劣化の問題がある。さらに同一の情報に対し、データベースに暗号化データを保存する場合の暗復号化端末からデータベースに送信される暗号化データと、データベースサーバからグループ内の別のクライアントへ送信される暗号化データは、常に同一の暗号化データであり、秘密鍵で暗号鍵を暗号化した暗号化付帯情報も暗号化データとともに送信されるので、通信が傍受された場合などは、情報漏洩の防止は完全とは言えなかった。
本発明はこのような事情を考慮してなされたもので、その目的は、クライアント端末とデータベースサーバ間のアプリケーションにおいて、クライアント数になんら依存することなく、暗復号化端末とデータベースサーバ間で暗号化及び復号化を共通化することが可能な共通暗号化及び復号化方法及びシステム装置を提供することにある。
また、暗復号化端末とデータベースサーバ間の情報交換において、同じ平文が常に異なる暗号文になる強固な暗号化の実現が可能な共通暗号化及び復号化方法及びシステム装置を提供することを目的とする。
また、暗復号化端末とデータベースのアプリケーションごとに改造及び開発することなく、情報改竄や情報漏洩などに対してセキュリティ対策が可能な共通暗号化及び復号化方法及びシステム装置を提供することを目的とする。
上記目的を達成するために、本発明の共通暗号化及び復号化方法は、クライアント端末(たとえば第1の実施形態における暗復号化端末5−1〜5−n)がデータベースサーバ(たとえば第1の実施形態におけるデータベースサーバ1)にデータ登録情報、データ修正情報、データ削除情報、データ検索情報を送信する際に、情報抽出部(たとえば第1の実施形態における情報抽出部52)がデータベースサーバヘ送信する第1情報(たとえば第1の実施形態におけるフレーム)の中から暗号化対象の第2情報(たとえば第1の実施形態におけるクレジット番号)を含む登録する情報である第3情報(たとえば第1の実施形態における氏名・住所・クレジット番号)を含む第1情報を抽出し、クライアント間共通鍵暗号部(たとえば第1の実施形態における第1鍵暗復号化部54)が第1情報から第2情報を抽出してクライアント端末間で共通の第1暗号鍵(たとえば第1の実施形態における第1暗号鍵)で暗号化し、暗号化された第2情報をクライアント端末・サーバ間共通鍵暗号部(たとえば第1の実施形態における第2鍵暗復号化部55)がクライアント端末とデータベースサーバとの間で共通の第2暗号鍵で暗号化し、クライアント端末がデータベースサーバヘ送信する過程と、データベースサーバにおいて、情報抽出部(たとえば第1の実施形態における情報抽出部11)が送信された第1情報の中から暗号化された第2情報を含む第1情報を抽出し、クライアント端末・サーバ間共通鍵復号部(たとえば第1の実施形態における第2鍵暗復号化部13)が復号化対象の第2情報を抽出して第2暗号鍵で復号化し、データベースサーバが受信情報データベース(たとえば第1の実施形態における受信情報データベース2)ヘ保存する過程とを有することを特徴とする。
また、本発明の共通暗号化及び復号化方法は、クライアント端末がデータベースサーバの受信情報データベースに保存された第2情報を含む第3情報の検索依頼をし、検索された第3情報を受信する際に、データベースサーバにおいて、情報抽出部が検索依頼情報の中から復号化対象の第2情報を含む第1情報を抽出し、クライアント端末・サーバ間共通鍵復号部が第2暗号鍵で復号化し、データベースサーバが検索依頼情報に基づき受信情報データベースを検索し、クライアント端末・サーバ間共通鍵暗号部(たとえば第1の実施形態における第2鍵暗復号化部13)が検索された第3情報の中から暗号化された第2情報を抽出して第2暗号鍵で暗号化を行い、クライアント端末ヘ送信する過程と、クライアント端末において、情報抽出部がデータベースサーバから送信された第1情報の中から暗号化された第2情報を含む第1情報を抽出し、クライアント端末・サーバ間共通鍵復号部(たとえば第1の実施形態における第2鍵暗復号化部55)が抽出された第1情報から第2情報を抽出して第2暗号鍵で復号化し、クライアント間共通鍵復号部(たとえば第1の実施形態における第1鍵暗復号化部54)が第2暗号鍵で復号化された第2情報に第1暗号鍵で復号化を施す過程とを有することを特徴とする。
また、本発明の共通暗号化及び復号化方法における、クライアント端末とデータベースサーバ間の通信情報から暗号化または復号化対象の第2情報を含む第1情報の抽出方法は、情報抽出部がクライアント端末とデータベースサーバ間の通信情報である第1情報をモニタリングし、モニタリングした通信情報内の文字列(たとえば第1の実施形態におけるプロトコルを識別する情報)とあらかじめ設定された情報(たとえば第1の実施形態におけるTCPまたはUDP)とを比較し、暗号化または復号化対象の第2情報を含む第1情報を抽出する過程を有することを特徴とする。
また、本発明の共通鍵号化及び復号化方法におけるクライアント端末における暗号化方法は、クライアント間共通鍵暗号部が、抽出された第1情報に含まれる第2情報をあらかじめ設定された第1暗号鍵を用いて暗号化する過程と、クライアント端末・サーバ間共通鍵暗号部が、データベースサーバとの間で変更が無く、かつIPパケットごとにユニークな値となる、データベースサーバとの間で共通の第2暗号鍵(たとえば第1の実施形態におけるIPヘッダのID)により上記暗号化した第2情報を更に暗号化する過程とを有することを特徴とする。
また、本発明の共通暗号化及び復号化方法におけるクライアント端末での復号化方法は、クライアント端末・サーバ間共通鍵復号部が、データベースサーバとの間で値の変更が無く、かつIPパケットごとにユニークな値を、データベースサーバとの間で共通の第2暗号鍵として、抽出された第1情報に含まれる第2情報を復号化する過程と、クライアント間共通鍵復号部が、あらかじめ設定されたクライアント端末間で共通の第1暗号鍵で復号化した第2情報を更に復号化する過程とを有することを特徴とする。
また、本発明の共通暗号化及び復号化方法におけるデータベースサーバでの受信情報データベースへの受信情報である第3情報の保存方法は、クライアント端末・サーバ間共通鍵復号部が情報抽出部によって抽出された第1情報から暗号化された第2情報を抽出し、クライアント端末との間で値の変更が無く、かつIPパケットごとにユニークな値をクライアント端末との間で共通の第2暗号鍵として、抽出した第2情報を復号化し、受信情報データベースに第2情報を含む第3情報を保存する過程を有することを特徴とする。
また、本発明の共通暗号化及び復号化方法におけるデータベースサーバがクライアントに暗号化した第2情報を含む第3情報を送信する際に暗号化する方法は、クライアント端末・サーバ間共通鍵暗号部が、受信情報データベースに保存された第3情報に含まれる第2情報を、クライアント端末との間で値の変更が無く、かつIPパケットごとにユニークな値となる、クライアント端末との間で共通の第2暗号鍵で更に暗号化する過程を有することを特徴とする。
また、本発明のクライアント端末共通暗号化及び復号化装置は、クライアント端末とデータベースサーバ間に接続されたクライアント端末共通暗号化及び復号化装置であって、データベースサーバとの間の通信情報である第1情報から暗号化対象の第2情報を含む第3情報を含む第1情報を抽出する情報抽出部と、あらかじめ設定された暗号化または復号化対象の第2情報を暗号化するクライアント端末で共通の第1暗号鍵と、暗号化または復号化する対象を示す暗号化復号化対象項目(たとえば第1の実施形態における重要フィールド)と、暗号化または復号化する第2情報を含む第1情報を識別する第1情報識別情報(たとえば第1の実施形態におけるセッション情報)とを対応付けて記憶する端末−端末間暗号データベースと、端末−端末間暗号データベース(たとえば第1の実施形態における端末−端末間暗号データベース58)から第1暗号鍵と、暗号化復号化対象項目情報と、第1情報識別情報とを検索する検索部と、情報抽出部で抽出した第1情報における暗号化復号化対象項目情報に対応する第2情報を、検索部で検索した第1暗号鍵で暗号化するクライアント間共通鍵暗号部と、クライアント間共通鍵暗号部で暗号化した第2情報をデータベースサーバとの間で値の変更が無く、かつIPパケットごとにユニークな値となる第2暗号鍵によって更に暗号化するクライアント端末・サーバ間共通鍵暗号部と、情報抽出部で抽出した第1情報に含まれる第2情報をデータベースサーバとの間で値の変更が無く、かつIPパケットごとにユニークな値となる第2暗号鍵によって復号化するクライアント端末・サーバ間共通鍵復号部と、クライアント端末・サーバ間共通鍵復号部で復号化した第2情報をあらかじめ設定された第1暗号鍵で更に復号化するクライアント端末間共通鍵復号部とを有することを特徴とする。
また、本発明の1または複数のクライアント端末とデータベースサーバとの間で情報を暗号化して通信する暗号通信システムにおいて、データベースサーバ共通暗号化及び復号化装置は、クライアント端末とデータベースサーバ間に接続されたデータベースサーバ共通暗号化及び復号化装置であって、クライアント端末との間の通信情報から暗号化された第2情報を含む第3情報を含む第1情報を抽出する情報抽出部と、あらかじめ設定された暗号化または復号化する対象を示す暗号化復号化対象項目と、暗号化する第2情報を含む第1情報を識別する第1情報識別情報とを対応付けて記憶する端末−サーバ間暗号データベース(たとえば第1の実施形態における端末−サーバ間暗号データベース15)と、端末−サーバ間暗号データベースから暗号化復号化対象項目情報を検索する検索部と、情報抽出部で抽出した第1情報における暗号化復号化対象項目情報に対応する第2情報を、クライアント端末との間で値の変更が無く、かつIPパケットごとにユニークな値となる共通の第2暗号鍵によって復号化するクライアント端末・サーバ間共通鍵復号部と、情報抽出部で抽出した第1情報に含まれる第2情報をクライアント端末とので値の変更が無く、かつIPパケットごとにユニークな値となる共通の第2暗号鍵によって暗号化するクライアント端末・サーバ間共通鍵暗号部とを有することを特徴とする。
また、本発明のクライアント端末共通暗号化及び復号化装置における情報抽出部は、クライアント端末とデータベースサーバ間の通信情報をモニタリングして、モニタリングした第1情報内の文字列とあらかじめ設定された情報とを比較し、暗号化または復号化対象の第2情報を含む第1情報を抽出する手段を有することを特徴とする。
また、本発明のデータベースサーバ共通暗号化及び復号化装置における情報抽出部は、クライアント端末とデータベースサーバ間の通信情報をモニタリングして、モニタリングした第1情報内の文字列とあらかじめ設定された情報とを比較し、暗号化または復号化対象の第2情報を含む第1情報を抽出する手段を有することを特徴とする。
また、本発明のクライアント端末共通暗号化及び復号化装置における検索部は、情報抽出部が抽出した第1情報内の文字列に対応するクライアント端末間で共通の第1暗号鍵と、暗号化復号化対象項目情報とを端末−端末間暗号データベースから検索する手段を有することを特徴とする。
また、本発明のデータベースサーバ共通暗号化及び復号化装置における検索部は、前記情報抽出部が抽出した第1情報内の文字列に対応する暗号化復号化対象項目情報を端末−サーバ間暗号データベースから検索する手段を有することを特徴とする。
また、本発明のクライアント端末共通暗号化及び復号化装置は、検索部で検索した暗号化復号化対象項目情報に対応する第2情報をあらかじめ設定されたクライアント端末間で共通の第1暗号鍵を用いて、1バイトごとに暗号化するクライアント端末間共通鍵暗号部と、暗号化した第2情報を、データベースサーバとの間で値の変更が無く、かつIPパケットごとにユニークな値となるデータベースサーバとの間で共通の第2暗号鍵によって、1バイトごとに更に暗号化するクライアント端末・サーバ間共通鍵暗号部とを有すること特徴とする。
また、本発明のクライアント端末共通暗号化及び復号化装置は、情報抽出部が抽出した第1情報に含まれる第2情報を、データベースサーバとの間で値の変更が無く、かつIPパケットごとにユニークな値となるデータベースサーバとの間で共通の第2暗号鍵によって、1バイトごとに復号化するクライアント端末・サーバ間共通鍵復号部と、あらかじめ設定されたクライアント端末間で共通の第1暗号鍵によって、上記復号化した第2情報を1バイトごとに更に復号化するクライアント端末間共通鍵復号部とを有することを特徴とする。
また、本発明のデータベースサーバ共通暗号化及び復号化装置は、情報抽出部で抽出した第1情報に含まれる第2情報を、クライアントとの間で値の変更が無く、かつIPパケットごとにユニークな値となる共通の第2暗号鍵によって1バイトごとに復号化するクライアント端末・サーバ間共通鍵復号部を有することを特徴とする。
また、本発明のデータベースサーバ共通暗号化及び復号化装置は、情報抽出部で抽出した第1情報に含まれる第2情報を、クライアントとの間で値の変更が無く、かつIPパケットごとにユニークな値となる共通の第2暗号鍵によって1バイトごとに暗号化するクライアント端末・サーバ間共通鍵暗号部を有することを特徴とする。
また、本発明のクライアント端末共通暗号化及び復号化装置は、クライアント端末を、クライアント端末共通暗号化及び復号化装置の内部に、クライアント端末共通暗号化及び復号化装置の一部機能として装置の一部として有する
ことを特徴とする。
また、本発明のクライアント端末共通暗号化及び復号化装置は、クライアント端末を、クライアント端末共通暗号化及び復号化装置とは独立して、クライアント端末共通暗号化及び復号化装置の外部に設置することを特徴とする。
また、本発明のデータベースサーバ共通暗号化及び復号化装置は、データベースサーバを、データベースサーバ共通暗号化及び復号化装置における機能手段の一部として、データベースサーバ共通暗号化及び復号化装置の内部に設置されることを特徴とする。
また、本発明のデータベースサーバ共通暗号化及び復号化装置は、データベースサーバを、対応するデータベースサーバ共通暗号化及び復号化装置とは独立して、データベースサーバ共通暗号化及び復号化装置の外部に設置することを特徴とする。
また、本発明のクライアント端末共通暗号化及び復号化装置における検索部は、情報抽出部が抽出した第1情報内の文字列に対応する複数の暗号化復号化対象項目情報と、暗号化復号化対象項目情報に対応する複数のクライアント端末間で共通の第1暗号鍵とを同時に端末−端末間暗号データベースから検索する手段を有することを特徴とする。
また、本発明のクライアント端末共通暗号化及び復号化装置は、検索部で検索した複数の暗号化復号化対象項目情報に対応する複数の第2情報を、あらかじめ設定されたそれぞれ暗号化復号化対象項目ごとに異なる第1暗号鍵を用いて暗号化するクライアント端末間共通鍵暗号部と、暗号化した第2情報を、データベースサーバとの間で値の変更が無く、かつIPパケットごとにユニークな値となる値を用いて、それぞれ暗号化復号化対象項目ごとに異なるデータベースサーバとの間で共通の第2暗号鍵によって、さらに暗号化するクライアント端末・サーバ間共通鍵暗号部とを有することを特徴とする。
また、本発明のクライアント端末共通暗号化及び復号化装置は、検索部で検索した複数の暗号化復号化対象項目情報に対応する複数の第2情報を、データベースサーバとの間で値の変更が無く、かつIPパケットごとにユニークな値となる値を用いて、それぞれ暗号化復号化対象項目ごとに異なるデータベースサーバとの間で共通の第2暗号鍵によって、復号化するクライアント端末・サーバ間共通鍵復号部と、復号化した第2情報を、あらかじめ設定されたそれぞれ暗号化復号化対象項目ごとに異なるクライアント端末間で共通の第1暗号鍵を用いてさらに復号化するクライアント端末間共通鍵復号部とを有することを特徴とする。
また、本発明のデータベースサーバ共通暗号化及び復号化装置における検索部は、前記情報抽出部が抽出した第1情報内の文字列に対応する複数の暗号化復号化対象項目情報を端末−サーバ間暗号データベースから検索する手段を有することを特徴とする。
また、本発明のデータベースサーバ共通暗号化及び復号化装置は、検索部で検索した複数の暗号化復号化対象項目情報に対応する複数の第2情報を、クライアントとの間で値の変更が無く、かつIPパケットごとにユニークな値となる値を用いて、それぞれ暗号化復号化対象項目ごとに異なるクライアント端末との間で共通の第2暗号鍵によって復号化するクライアント端末・サーバ間共通鍵復号部を有することを特徴とする。
また、本発明のデータベースサーバ共通暗号化及び復号化装置は、検索部で検索した複数の暗号化復号化対象項目情報に対応する複数の第2情報を、クライアントとの間で値の変更が無く、かつIPパケットごとにユニークな値となる値を用いて、それぞれ暗号化復号化対象項目ごとに異なるクライアント端末との間で共通の第2暗号鍵によって暗号化するクライアント端末・サーバ間共通鍵暗号部を有することを特徴とする。
また、本発明の暗号通信システムは、1または複数のクライアント端末とデータベースサーバとの間で情報を暗号化して通信する暗号通信システムであって、暗号化された第2情報を含むクライアント端末から受信した第3情報を記憶する受信情報データベースと、暗号化または復号化対象の第2情報を含む第1情報を抽出する情報抽出部と、暗号化復号化対象項目情報を検索する検索部と、暗号化復号化対象項目に対応する第2情報をクライアント端末とデータベースサーバとの間で共通の共通暗号鍵で復号化するクライアント端末・サーバ間共通鍵復号部と、受信情報データベースに第3情報を記憶し、クライアント端末とデータベースサーバとの間で共通の共通暗号鍵で暗号化するクライアント端末・サーバ間共通鍵暗号部とを有するデータベースサーバと、暗号化する第2情報を含む第3情報をデータベースサーバに送信する際に、第2情報を含む第1情報を抽出する情報抽出部と、クライアント端末間の共通暗号鍵で第2情報を暗号化するクライアント端末間共通鍵暗号部と、クライアント端末とデータベースサーバとの間の共通暗号鍵で暗号化するクライアント端末・サーバ間共通鍵暗号部と、データベースサーバから第1情報を検索依頼する際に、クライアント端末とデータベースサーバとの間の共通暗号鍵で第1情報に含まれる第2情報を復号化するクライアント端末・サーバ間共通鍵復号部と、クライアント端末間の共通暗号鍵で復号化された第2情報を復号化するクライアント端末間共通鍵復号部と、を有する1または複数のクライアント端末とを有することを特徴とする。
また、本発明の共通暗号化及び復号化方法は、1または複数のクライアント端末とデータベースサーバとの間で情報を暗号化して通信する暗号通信システムにおける共通暗号化及び復号化方法であって、データベースサーバにおいて、情報抽出部が暗号化または復号化対象の第2情報を含む第1情報を抽出する過程と、検索部が暗号化復号化対象項目情報を検索する過程と、クライアント端末・サーバ間共通鍵復号部が暗号化復号化対象項目に対応する第2情報をクライアント端末とデータベースサーバとの間で共通の共通暗号鍵で復号化し、受信情報データベースに第3情報を記憶する過程と、クライアント端末・サーバ間共通鍵暗号部がクライアント端末とデータベースサーバとの間で共通の共通暗号鍵で暗号化する過程とを有し、暗号化する第2情報を含む第3情報をデータベースサーバに送信する際に、クライアント端末において、情報抽出部が第2情報を含む第1情報を抽出する過程と、クライアント端末間共通鍵暗号部がクライアント端末間の共通暗号鍵で第2情報を暗号化する過程と、クライアント端末・サーバ間共通鍵暗号部がクライアント端末とデータベースサーバとの間の共通暗号鍵で暗号化する過程とを有し、データベースサーバから第2情報を含む第1情報を受信する際には、クライアント端末において、クライアント端末・サーバ間共通鍵復号部がクライアント端末とデータベースサーバとの間の共通暗号鍵で第1情報に含まれる第2情報を復号化する過程と、クライアント端末間共通鍵復号部がクライアント端末間の共通暗号鍵で復号化された第2情報を復号化する過程とを有することを特徴とする。
以上説明したように、この発明によれば、情報送信時に暗号化対象の情報を暗号化するため、クライアント端末とデータベースサーバ間におけるポータルサーバ・負荷分散装置における暗号化・復号化処理が必要なくなり、エンドエンドでの転送性能の劣化を防ぐことが可能である。
また、この発明によればペイロード部の暗号化対象の情報のみを暗号化するため、負荷分散装置で復号化せずにCookie情報を読み出し、ポータルサーバを選択できるため、処理性能の劣化を防ぐことが可能である。
また、この発明によれば、IPパケットごとに異なる暗号文で暗号化するため、同じ平文でも常に異なる暗号文となるため、情報改竄・情報漏洩に対するセキュリティ対策に対する信頼性が高まる。
また、この発明によれば、あらかじめ暗号化対象の情報を示す情報を有しているため、クライアントとデータベースごとにアプリケーションを個別に改造および開発することなく、情報改竄・情報漏洩に対するセキュリティ対策が可能になる。
<第1の実施形態>
次に、本発明の一実施形態を図面を参照して説明する。図1は本発明による暗号化方法における全体構成を示すブロック図である。
この図において共通暗号化方法は、暗号化対象の情報を含む機密情報を送受信するクライアント端末とクライアント端末共通暗号化及び復号化装置からなる暗復号化端末5−1〜5−nと、データベースサーバ共通暗号化及び復号化装置を有するデータベースサーバ1とがネットワーク100を介して接続されている。また、データベースサーバ1は受信した機密情報が記録されている受信情報データベース2と接続されている。この実施形態では、クライアントが送信情報として氏名abc、住所def、クレジット番号ghi、これらの情報の順序を示すフィールド構成{氏名、住所、クレジット番号}を暗復号化端末5−1〜5−nからデータベースサーバ1へ送信し、受信情報データベース2に保存する。受信情報データベース2に保存された情報を暗復号化端末5−1〜5−nが検索依頼する場合について説明する。
上記ネットワーク100は、たとえば固定電話網、携帯電話網、インターネットなどの公衆網や、LAN(Local Area Network)、専用線などの私設網からなる。
暗復号化端末5−1〜5−nは通信部50と、ネットワークアプリケーション51と、情報抽出部52と、検索部53と、クライアント間共通鍵暗号部とクライアント間共通鍵復号部とからなる第1鍵暗復号化部54と、クライアント端末・サーバ間共通鍵暗号部とクライアント端末・サーバ間共通鍵復号部とからなる第2鍵暗復号化部55と、端末−端末間暗号データベース58とを有する。ネットワークアプリケーション51はクライアントによって送信情報が入力され、通信部50へ送信情報を出力する。また、ネットワークアプリケーション51は入力された情報をクライアントに提示するもので、たとえばブラウザである。
通信部50はネットワーク100を介してデータベースサーバ1に接続される。情報抽出部52は暗号化または復号化対象送信情報を含むイーサネット(登録商標)(IEEE 802.3)標準フレーム(以下、フレームとする)を抽出し、抽出したフレームを検索部53に出力する。
検索部53はフレームが入力されると、フレームから検索キーを抽出し、端末−端末間暗号データベース58から第1暗号鍵と重要フィールドと処理種別とを検索する。ここで、重要フィールド情報は、フレームにおける暗号化または復号化対象情報の項目を示す。ここで、処理種別は暗号化または復号化対象情報に暗号化・復号化いずれの処理を行うべきかを示している。
処理種別情報が暗号化の場合、検索部53はフレームと第1暗号鍵と検索された重要フィールド情報と処理種別情報とを、第1鍵暗復号化部54に送信する。第1鍵暗復号化部54は第1暗号鍵で重要フィールドに対応する情報のみを暗号化し、第2鍵暗復号化部55に処理種別情報とフレームとを出力する。第2鍵暗復号化部55は第2暗号鍵で重要フィールドに対応する情報のみを暗号化し、送信部50に出力する。ここで、第1暗号鍵とは暗復号化端末5−1〜5−nの間で共通であり、データベースサーバ1へ情報を入出力するためのクライアント端末共通暗号鍵である。また、第2暗号鍵とはデータベースサーバ1と送信元との共通暗号鍵である。
処理種別情報が復号化の場合、検索部53はフレームと第1暗号鍵と検索された重要フィールド情報と処理種別情報とを、第2鍵暗復号化部55に送信する。第2鍵暗復号化部55は第2暗号鍵で重要フィールドに対応する情報のみを復号化し、第1鍵暗復号化部54に処理種別情報とフレームとを出力する。第1鍵暗復号化部54は第1暗号鍵で重要フィールド重要フィールドに対応する情報のみを復号化し、ネットワークアプリケーション51に出力する。
端末−端末間暗号データベース58には図2に示すように宛先IP(Internet Protocol)アドレス・送信元IPアドレス・プロトコル・宛先ポート番号・送信元ポート番号・第1暗号鍵・処理種別・重要フィールドが対応付けられてテーブルとして記憶されている。また、端末−端末間暗号データベース58にはあらかじめ上記情報が記憶されている。
データベースサーバ1は通信部10と、情報抽出部11と、検索部12と、クライアント端末・サーバ間共通鍵暗号部とクライアント端末・サーバ間共通鍵復号部とからなる第2鍵暗復号化部13と、データベースアプリケーション14と、端末−サーバ間暗号データベース15とを有する。
通信部10はネットワーク100を介して暗復号化端末5−1〜5−nに接続される。情報抽出部11は暗号化または復号化対象のフレームをプロトコルを識別する情報により抽出し、抽出したフレームを検索部12に出力する。
検索部12は上記フレームが入力されると、このフレームから検索キーを抽出し、端末−サーバ間暗号データベース15から重要フィールドとテーブル名と処理種別とを検索する。ここで、テーブル名情報は、受信情報データベース2に複数のテーブルが存在する場合に、いずれのテーブルにフレームのペイロード部に含まれる受信情報が格納されるのかを示す。
処理種別情報が復号化の場合、検索部12はフレームと検索された重要フィールド情報と処理種別情報とを、第2鍵暗復号化部13に出力する。第2鍵暗復号化部13は第2暗号鍵で重要フィールドに対応する情報のみを復号化し、データベースアプリケーション14に出力する。
処理種別情報が暗号化の場合、検索部12はフレームと検索された重要フィールド情報と処理種別情報とを、第2鍵暗復号化部13に出力する。第2鍵暗復号化部13は第2暗号鍵で重要フィールドに対応する情報のみを暗号化し、通信部10に出力する。
データベースアプリケーション14は受信情報データベース2に受信情報(名前・住所・クレジット番号など)を登録する。また、データベースアプリケーション14は検索依頼情報を受信すると、依頼情報に基づき受信情報データベース2から受信情報を検索し、検索された受信情報を通信部10に出力する。
端末−サーバ間暗号データベース15には図3に示すように宛先IPアドレス・送信元IPアドレス・プロトコル・宛先ポート番号・送信元ポート番号・処理種別・テーブル名・重要フィールドを対応付けてテーブルとして記憶されている。また、端末−サーバ間暗号データベース15にはあらかじめ上記情報が記憶されている。
受信情報データベース2には図4に示すように名前・住所・クレジット番号を対応付けてテーブルとして記憶されている。
次に、図1の構成におけるシステムの動作例について図5のフローチャートを用いて説明する。暗復号化端末5−1からデータベースサーバ1に、名前であるabc・住所であるdef・クレジット番号であるghi・これらの情報の順序を示すフィールド構成からなる送信情報を送信する状況を例に説明する。暗復号化端末5−nは必要に応じてデータベースサーバ1に送信情報の検索を依頼し、暗復号化端末5−nは送信情報を取得する。
暗復号化端末5−1において、ネットワークアプリケーション51はクライアントから秘密情報であるクレジット番号を含む送信情報の入力があると、ネットワークアプリケーション51はフレームのペイロード部分に平文の送信情報を格納し、フレームを通信部50に出力する(ステップS1)。
情報抽出部52は、ネットワークアプリケーション51から通信部50へ出力されるフレームをモニタリングし、たとえば比較する文字列がフレームのIPヘッダ部にプロトコルを識別する情報として格納されている文字列であるとすると、たとえばプロトコルがTCPまたはUDPであるフレームを抽出する。情報抽出部52は抽出したフレームを検索部53に出力する(ステップS2)。
検索部53は入力された前記フレームのIPヘッダ部に格納されているセッション情報を検索キーとして、端末−端末間暗号データベース58を検索する。ここでセッション情報とは送信元・宛先情報である、宛先IPアドレス・送信元IPアドレス・プロトコル・宛先ポート番号・送信元ポート番号をさす(ステップS3)。
検索キーに対応するレコードが存在しない場合は、検索部53は、暗号化または復号化対象ではないデータとして検索部53は入力されたフレームを通信部50に出力する(ステップS4−1)。
検索キーに対応するレコードが存在する場合は、検索部53は、そのレコードの第1暗号鍵と、重要フィールドと処理種別とを端末−端末間暗号データベース58から読み出す。検索部53は、処理種別情報が暗号化の場合に、平文のフレームと検索した第1暗号鍵と重要フィールド情報と処理種別情報とを、第1鍵暗復号化部54へ出力する(ステップS4−2)。
第1鍵暗復号化部54は前記フレームのペイロード部から前記重要フィールドに対応する秘密情報を抽出し、処理種別情報に基づき、秘密情報のみを第1暗号鍵で暗号化する。第1鍵暗復号化部54は、暗号化した秘密情報(第1鍵暗号化文)と前記フレームの平文の秘密情報部とを置換し、重要フィールドに対応する情報のみを暗号化した第1鍵暗号化フレームを生成する。第1鍵暗復号化部54は、第1鍵暗号化フレームと処理種別情報と重要フィールド情報とを第2鍵暗復号化部55へ出力する(ステップS5)。
第2鍵暗復号化部55は入力された前記第1鍵暗号化フレームのペイロード部から前記重要フィールドに対応する第1鍵暗号化文と、IPヘッダから第2暗号鍵とを抽出し、処理種別情報に基づき、第1鍵暗号化文のみを第2暗号鍵でさらに暗号化する。ここで第2暗号鍵とは、暗復号化端末5−1〜5−nとデータベースサーバ1とで値の変更がなく、かつ第1鍵暗号化フレームに含まれ、かつセッションごとに異なる共通暗号鍵で、たとえばIPヘッダのIDである。
第2鍵暗復号化部55は暗号化した秘密情報(第2鍵暗号化文)を、前記第1鍵暗号化フレームの第1鍵暗号文と置換し、第2鍵暗号化フレームを生成する。第2鍵暗復号化部55は第2鍵暗号化フレームを通信部50に出力する(ステップS6)。
通信部50はネットワーク100を介してデータベースサーバ1へ送信する(ステップS7)。
データベースサーバ1において、通信部10は受信した第2鍵暗号化フレームをデータベースアプリケーション14に出力する(ステップS21)。
情報抽出部11は、通信部10からデータベースアプリケーション14へ出力されるフレームをモニタリングし、プロトコル情報がTCPまたはUDPであるフレームを抽出する。情報抽出部11は検索部12に抽出したフレームを出力する(ステップS22)。
検索部12は入力された前記フレームのIPヘッダ部に格納されているセッション情報を検索キーとして端末−サーバ間暗号データベース15を検索する(ステップS23)。検索キーに対応するテーブルが存在しない場合は、暗号化または復号化対象ではないデータとして検索部12は入力されたフレームをデータベースアプリケーション14に出力する(ステップS24−1)。検索キーに対応するテーブルが存在する場合はそのテーブルの重要フィールドと、テーブル名と、処理種別とを端末−サーバ間暗号データベース15から読み出す。検索部12は、読み出した重要フィールド情報とテーブル名情報と処理種別情報と、フレームとを第2鍵暗復号化部13へ出力する(ステップS24−2)。
第2鍵暗復号化部13は、入力された前記処理種別情報が復号化の場合、前記フレームに含まれるIPヘッダを抽出し、第2暗号鍵とする。第2鍵暗復号化部13は、フレームのペイロード部から前記重要フィールドに対応する第2鍵暗号化文を抽出し、処理種別情報に基づき第2暗号鍵で復号化する。第2鍵暗復号化部13は、復号化した秘密情報(第1鍵暗号化文)を、前記フレームの第2鍵暗号文と置換し、第1鍵暗号化フレームを生成する。第2鍵暗復号化部13は復号文を含むフレームとテーブル名情報とをデータベースアプリケーション14へ出力する(ステップS25)。
データベースアプリケーション14は受信したテーブル名に対応する受信情報データベース2のテーブルに、フレームのペイロード部に含まれる氏名、住所、クレジット番号とを対応付けて記録する(ステップS26)。
次に、クライアントによって暗復号化端末5−nからデータベースサーバ1に受信情報データベース2から情報を検索する依頼を行う場合について、動作例を図6及び図7のフローチャートを用いて述べる。
暗復号化端末5−nにおいて、ネットワークアプリケーション51は、クライアントによって入力された送信情報を問い合わせる検索依頼情報を、通信部50に出力する(ステップS31)。この検索依頼情報とは、検索したい対象の情報を検索キーとして含む情報であり、たとえばこの実施形態においては、氏名または住所またはクレジット番号情報のいづれかまたはその組み合わせである。
ステップS2〜S7と同様にして、情報抽出部52は暗号化対象の情報を含むフレームを抽出し、検索部53は端末−端末間暗号データベース58から第1暗号鍵と、重要フィールドと処理種別とを検索し、第1鍵暗復号化部54は暗号化対象の情報を暗号化し、第2鍵暗復号化部55は前記暗号化された情報をさらに暗号化し、通信部50はネットワークを介し、データベースサーバ1へ検索依頼情報を送信する(ステップS32〜S37)。
データベースサーバ1において、通信部10は暗復号化端末5−nから送信情報を問い合わせる検索依頼情報を受信する。通信部10はデータベースアプリケーション14に受信した検索依頼情報を出力する(ステップS38)。
ステップS21〜24と同様にして、情報抽出部11は復号化対象の情報を含むフレームを抽出し、第2鍵暗復号化部13は検索部12が検索した重要フィールドに対応する抽出されたフレームの復号化対象の情報を復号化を施し、第2鍵暗復号化部13はデータベースアプリケーション14へ検索依頼情報を送信する(ステップS39〜S43)。
データベースアプリケーション14は検索依頼情報に含まれる検索キーに対応させて、送信情報を受信情報データベース2から検索する。データベースアプリケーション14は、フレームのペイロード部に検索された送信情報を格納し、フレームのIPヘッダ部に宛先情報として検索依頼元情報を格納する。データベースアプリケーション14は、フレームを通信部10へ出力する(ステップS44)。
情報抽出部11は、データベースアプリケーション14から通信部10へ出力されるフレームをモニタリングし、プロトコル情報がTCPまたはUDPであるフレームを抽出する。情報抽出部11は検索部12に抽出したフレームを出力する(ステップS45)。
検索部12は、入力された上記フレームの送受信先を示すセッション情報を検索キーとして、重要フィールドと処理種別とを端末−サーバ間暗号データベース15から検索する。検索部12は、フレームと、検索した重要フィールド情報と処理種別情報とを第2鍵暗復号化部13へ出力する(ステップS46)。
第2鍵暗復号化部13は上記処理種別情報が暗号化の場合、上記フレームのペイロード部から前記重要フィールドに対応する第1鍵暗号化文を抽出し(ステップS47)、処理種別情報に従ってフレームのIPヘッダ部を第2暗号鍵として暗号化する。第2鍵暗復号化部13は暗号化した秘密情報(第2鍵暗号化文)を、上記フレームの第1鍵暗号文と置換し、第2鍵暗号化フレームを生成する。第2鍵暗復号化部13は第2鍵暗号化フレームを通信部10に出力する(ステップS48)。
通信部10は入力された上記第2鍵暗号化フレームの宛先情報に基づき、第2鍵暗号化フレームをネットワークを介し暗復号化端末5−nへ送信する(ステップS49)。
暗復号化端末5−nにおいて、通信部50は検索依頼情報を送信した後、データベースサーバ1から検索された送信情報を含む上記第2鍵暗号化フレームを受信し、受信した第2鍵暗号化フレームをネットワークアプリケーション51へ出力する(ステップS51)。
ステップS2と同様に、情報抽出部52はプロトコル情報がTCPまたはUDPであるフレームを抽出し、検索部53に出力する(ステップS52)。ステップS3と同様に、検索部53は、端末−端末間暗号データベース58から第1暗号鍵・重要フィールド・処理種別を検索する(ステップS53)。処理種別情報が復号化の場合、検索部53は、第1暗号鍵・重要フィールド情報・処理種別情報と、フレームとを第2鍵暗復号化部55へ出力する(ステップS54)。
第2鍵暗復号化部55は処理種別情報に基づき、前記フレームのIPヘッダを第2暗号鍵としてフレームの重要フィールドに対応する情報のみを復号化し、復号文を含む第1鍵暗号化フレームと処理種別情報と、第1暗号鍵と重要フィールド情報とを第1鍵暗復号化部54へ出力する(ステップS55)。第1鍵暗復号化部54は第1鍵暗号化フレームの重要フィールドに対応する情報のみを第1暗号鍵で復号化し(ステップS56)、復号化した平文のフレームをネットワークアプリケーション51に出力する(ステップS57)。
以上説明した、第1の実施形態においては、暗復号化端末5−1〜5−nはブラウザなどのネットワークアプリケーション51を有するが、ネットワークアプリケーション51は別筐体で独立した構成でもよい。このときネットワークアプリケーション51を有する筐体とネットワーク100の間に暗号化・復号化を行う暗復号化端末5−1〜5−nを接続する。
また、データベースサーバ1とは別筐体で、サーバ側で暗号化・復号化を行う構成でもよい。このとき、サーバ側で暗号化・復号化を行う暗復号化装置は、通信部10・情報抽出部11・検索部12・第2鍵暗復号化部13・端末−サーバ間暗号データベース15を有する。この暗復号化装置はデータベースサーバ1とネットワーク100の間に設置する。
第1の実施形態において、暗復号化端末5−1からデータベースサーバ1に接続された受信情報データベース2に情報を登録する場合について述べたが、情報を修正する場合、情報を削除する場合についても同様である。
また、共通暗号鍵を用いる暗号化および復号化手法を説明する。暗号化手順について図8を用いて説明する。重要フィールドに格納されている秘密情報と、共通暗号鍵とをそれぞれ1バイトごとに分割する。秘密情報の1バイト目及び共通暗号鍵の1バイト目をさらに4ビットごとに分割する。次に、秘密情報の1バイト目の上位4ビットと秘密情報の1バイト目の下位4ビットとの排他的論理和をとる。生成された排他的論理和と共通暗号鍵の1バイト目の上位4ビットとの排他的論理和をさらにとる。この排他的論理和を新たな下位4ビットとし、もとの秘密情報の下位4ビットを新たな上位4ビットとする。
新たな上位4ビットと新たな下位4ビットとの排他的論理和をとる。生成された排他的論理和と共通暗号鍵の下位4ビットとの排他的論理和を取り、新たな下位4ビットとする。以上の処理を共通暗号鍵の文字数分繰り返して行い、秘密情報の1バイト目の暗号化とする。この処理を秘密情報の文字数分繰り返すことで秘密情報の暗号化を行う。
また、上記暗号化によって生成された暗号文の復号化を図9を用いて説明する。重要フィールドに格納されている秘密情報と、共通暗号鍵とをそれぞれ1バイトごとに分割する。秘密情報の1バイト目及び共通暗号鍵の最終バイト目をさらに4ビットごとに分割する。次に、秘密情報の1バイト目の下位4ビットと共通暗号鍵の最終バイト目の下位4ビットとの排他的論理和をとる。生成された排他的論理和と秘密情報の1バイト目の上位4ビットとの排他的論理和をさらにとる。この排他的論理和を新たな下位4ビットとする。
新たな下位4ビットと共通暗号鍵の最終バイト目の上位4ビットとの排他的論理和をとる。生成された排他的論理和ともとの秘密情報の1バイト目の上位4ビットとの排他的論理和を取り、新たな上位4ビットとする。もとの秘密情報の1バイト目の上位4ビットを新たな下位4ビットとする。以上の処理を共通暗号鍵の1バイト目まで、1バイトずつさかのぼって共通暗号鍵の文字数分繰り返して行い、秘密情報の1バイト目の復号化とする。この処理を秘密情報の文字数分繰り返すことで秘密情報の復号化を行う。
また、上述した暗号化および復号化手法において、4ビットごとに分割した値を16進数に変換してから1バイトごとに排他的論理和を繰り返す手法もある。
第1の実施形態における暗号化・復号化は共通の暗号鍵を用い行う手法であり、たとえば上述したように秘密情報と共通暗号鍵との排他的論理和を用いる手法や、DES(Data Encryption Standard)、AES (Advanced Encryption Standard)などを用いることが利用可能である。また、これに限らず共通鍵を用いる手法であればどのような暗号化・復号化手法でも利用できる。
また、暗復号化端末5−1〜5−nにおける端末―端末間暗号化手法と端末―サーバ間暗号化手法とデータベースサーバ1における端末―サーバ暗号化手法とは、同一の暗号化手法でもよいし、それぞれ異なる暗号化手法でもよい。その際、復号化手法はそれぞれ暗号化手法に対応した復号化手法となる。
第1の実施形態において、第2暗号鍵とは、第1鍵暗号化フレームに含まれ、セッションごとに異なる暗復号化端末5−1〜5−nとデータベースサーバ1とで値が変わらない共通暗号鍵としてIPヘッダのIDを用いたが、セッションごとに異なる識別値を送信情報に付加し、付加した識別値を第2暗号鍵としてもよい。また、第1鍵暗号化フレームに含まれ、セッションごとに異なる暗復号化端末5−1〜5−nとデータベースサーバ1とで値が変わらない値であればどのような値でも共通暗号鍵として利用できる。
第1の実施形態において、情報抽出部11および情報抽出部52で比較する文字列をフレーム内のIPヘッダ部に格納されたプロトコル情報としたが、クライアントとデータベースサーバ間のパケットをモニタリングして、SQL(Structured Query Language)コマンドのフィールド情報でもよいし、HTML(Hyper Text Markup Language)のタイトル情報でもよいし、端末−サーバ間暗号データベース15または端末−端末間暗号データベース58に格納されているセッション情報と、フレーム内のセッション情報またはセッション情報の一部を比較する文字列としてもよい。
<第2の実施形態>
第1の実施形態においては重要フィールドをクレジット番号情報のみとして説明したが、複数の重要フィールドを指定する第2の実施形態を説明する。第2の実施形態は機器の構成として第1の実施形態の図1と同様である。以下、第1の実施形態と異なる構成及び動作のみを説明する。第2の実施形態においては、端末−端末間暗号データベース58に図10に示すように、重要フィールドごとにセッション情報・処理種別・重要フィールドを対応付けて記憶させる。このとき、重要フィールドに対応する情報を暗号化する共通暗号鍵は、重要フィールドごとに異なる第1暗号鍵でもよいし、同一の第1暗号鍵でもよい。
端末−サーバ間暗号データベース15を図11に示す。端末−端末間暗号データベース58と同様に複数重要フィールドを持つ場合、重要フィールドごとにセッション情報・処理種別・重要フィールドを対応付けて記憶させる。
次に、第2の実施形態における動作例についても、第1の実施形態と同様であるため、第1の実施形態と異なる部分について説明する。第1の実施形態において、ステップS6において、第2鍵暗復号化部55はIPヘッダ情報を第2暗号鍵としていたが、本実施形態においては重要フィールドごとにIPヘッダ情報に素数を加えた情報を第2暗号鍵とする。これにより、重要フィールドごとに異なる第2暗号鍵で暗号化を行うことが可能となる。
また、ステップS24において、第2鍵暗復号化部13は重要フィールドごとにIPヘッダ情報に素数を加えた情報を第2暗号鍵として復号化を行う。また、ステップS46において、第2鍵暗復号化部13は重要フィールドごとにIPヘッダ情報に素数を加えた情報を第2暗号鍵として暗号化を行う。
また、ステップS55において、第2鍵暗復号化部55は重要フィールドごとにIPヘッダ情報に素数を加えた情報を第2暗号鍵として復号化を行う。
本発明の第1の実施形態による複数のクライアント端末とデータベースサーバとの間の暗号通信システムの全体構成を示すブロック図である。 端末−端末間暗号データベース58に記憶される情報の一例を示す図面である。 端末−サーバ間暗号データベース15に記憶される情報の一例を示す図面である。 受信情報データベース2に記憶される情報の一例を示す図面である。 第1の実施の形態による暗号通信システムの端末からデータベースサーバへ情報を送信する際の動作フローを示すフローチャートである。 第1の実施の形態による暗号通信システムの端末からデータベースサーバへ情報を送信する際の動作フローを示すフローチャートである。 図7は図6の続きである。 排他的論理和を用いる暗号化過程の一例を示す図面である。 排他的論理和を用いる復号化過程の一例を示す図面である。 第2の実施の形態による端末−端末間暗号データベース58に記憶される情報の一例を示す図面である。 第2の実施の形態による端末−サーバ間暗号データベース15に記憶される情報の一例を示す図面である。
符号の説明
1 データベースサーバ
2 受信情報データベース
5−1〜5−n 暗復号化端末
10 通信部
11 情報抽出部
12 検索部
13 第2鍵暗復号化部
14 データベースアプリケーション
15 端末−サーバ間暗号データベース
50 通信部
51 ネットワークアプリケーション
52 情報抽出部
53 検索部
54 第1鍵暗復号化部
55 第2鍵暗復号化部
58 端末−端末間暗号データベース
100 ネットワーク

Claims (31)

  1. 1または複数のクライアント端末とデータベースサーバとの間で情報を暗号化して通信する暗号通信システムにおいて、
    前記クライアント端末が前記データベースサーバに情報を送信する際に、
    前記クライアント端末において、情報抽出部が前記データベースサーバヘ送信する第1情報の中から暗号化対象の第2情報を含む登録する情報である第3情報を含む第1情報を抽出し、クライアント間共通鍵暗号部が第1情報から第2情報を抽出して前記クライアント端末間で共通の第1暗号鍵で暗号化し、暗号化された第2情報をクライアント端末・サーバ間共通鍵暗号部が前記クライアント端末と前記データベースサーバとの間で共通の第2暗号鍵で暗号化し、クライアント端末が該データベースサーバヘ送信する過程と、
    該データベースサーバにおいて、情報抽出部が送信された第1情報の中から暗号化された第2情報を含む第1情報を抽出し、クライアント端末・サーバ間共通鍵復号部が復号化対象の第2情報を抽出して前記第2暗号鍵で復号化し、データベースサーバが前記受信情報データベースヘ保存する過程と
    を有することを特徴とする共通暗号化及び復号化方法。
  2. 1または複数のクライアント端末とデータベースサーバとの間で情報を暗号化して通信する暗号通信システムにおいて、
    前記クライアント端末が前記データベースサーバの前記受信情報データベースに保存された第2情報を含む第3情報の検索依頼をし、検索された第3情報を受信する際に、
    該データベースサーバにおいて、情報抽出部が前記検索依頼情報の中から復号化対象の第2情報を含む第1情報を抽出し、クライアント端末・サーバ間共通鍵復号部が第2暗号鍵で復号化し、データベースサーバが該検索依頼情報に基づき前記受信情報データベースを検索し、クライアント端末・サーバ間共通鍵暗号部が検索された第3情報の中から暗号化された第2情報を抽出して第2暗号鍵で暗号化を行い、該クライアント端末ヘ送信する過程と、
    該クライアント端末において、情報抽出部が該データベースサーバから送信された第1情報の中から暗号化された第2情報を含む第1情報を抽出し、クライアント端末・サーバ間共通鍵復号部が抽出された第1情報から第2情報を抽出して第2暗号鍵で復号化し、クライアント間共通鍵復号部が第2暗号鍵で復号化された第2情報に第1暗号鍵で復号化を施す過程と
    を有することを特徴とする共通暗号化及び復号化方法。
  3. 前記クライアント端末と前記データベースサーバ間の通信情報から暗号化または復号化対象の第2情報を含む第1情報の抽出方法は、
    情報抽出部が前記クライアント端末と前記データベースサーバ間の通信情報である第1情報をモニタリングし、モニタリングした通信情報内の文字列とあらかじめ設定された情報とを比較し、暗号化または復号化対象の第2情報を含む第1情報を抽出する過程を
    有することを特徴とする請求項1及び請求項2に記載の共通暗号化及び復号化方法。
  4. 前記クライアント端末における暗号化方法は、
    クライアント間共通鍵暗号部が、抽出された第1情報に含まれる第2情報をあらかじめ設定された第1暗号鍵を用いて暗号化する過程と、
    クライアント端末・サーバ間共通鍵暗号部が、前記データベースサーバとの間で変更が無く、かつIPパケットごとにユニークな値となる、該データベースサーバとの間で共通の第2暗号鍵により上記暗号化した第2情報を更に暗号化する過程と
    を有することを特徴とする請求項1に記載の共通暗号化及び復号化方法。
  5. 前記クライアント端末における復号化方法は、
    クライアント端末・サーバ間共通鍵復号部が、前記データベースサーバとの間で値の変更が無く、かつIPパケットごとにユニークな値を、該データベースサーバとの間で共通の第2暗号鍵として、抽出された第1情報に含まれる第2情報を復号化する過程と、
    クライアント間共通鍵復号部が、あらかじめ設定されたクライアント端末間で共通の第1暗号鍵で前記復号化した第2情報を更に復号化する過程と
    を有することを特徴とする請求項1に記載の共通暗号化及び復号化方法。
  6. 前記データベースサーバにおける前記受信情報データベースへの受信情報である第3情報の保存方法は、
    クライアント端末・サーバ間共通鍵復号部が情報抽出部によって抽出された第1情報から暗号化された第2情報を抽出し、前記クライアント端末との間で値の変更が無く、かつIPパケットごとにユニークな値を該クライアント端末との間で共通の第2暗号鍵として、前記抽出した第2情報を復号化し、該受信情報データベースに第2情報を含む第3情報を保存する過程を
    有することを特徴とする請求項1に記載の共通暗号化及び復号化方法。
  7. 前記データベースサーバが前記クライアントに暗号化した第2情報を含む第3情報を送信する際に暗号化する方法は、
    クライアント端末・サーバ間共通鍵暗号部が、前記受信情報データベースに保存された第3情報に含まれる第2情報を、該クライアント端末との間で値の変更が無く、かつIPパケットごとにユニークな値となる、該クライアント端末との間で共通の第2暗号鍵で更に暗号化する過程を
    有することを特徴とする請求項2に記載の共通暗号化及び復号化方法。
  8. 1または複数の前記クライアント端末と前記データベースサーバとの間で情報を暗号化して通信する暗号通信システムにおいて、該クライアント端末と該データベースサーバ間に接続されたクライアント端末共通暗号化及び復号化装置であって、
    該データベースサーバとの間の通信情報である第1情報から暗号化対象の第2情報を含む第3情報を含む第1情報を抽出する情報抽出部と、
    あらかじめ設定された該暗号化または復号化対象の第2情報を暗号化するクライアント端末で共通の第1暗号鍵と、暗号化または復号化する対象を示す暗号化復号化対象項目と、暗号化または復号化する第2情報を含む第1情報を識別する第1情報識別情報とを対応付けて記憶する端末−端末間暗号データベースと、
    該端末−端末間暗号データベースから前記第1暗号鍵と、前記暗号化復号化対象項目情報と、前記第1情報識別情報とを検索する検索部と、
    前記情報抽出部で抽出した第1情報における前記暗号化復号化対象項目情報に対応する第2情報を、前記検索部で検索した該第1暗号鍵で暗号化するクライアント間共通鍵暗号部と、
    前記クライアント間共通鍵暗号部で暗号化した第2情報を該データベースサーバとの間で値の変更が無く、かつIPパケットごとにユニークな値となる第2暗号鍵によって更に暗号化するクライアント端末・サーバ間共通鍵暗号部と、
    該情報抽出部で抽出した第1情報に含まれる第2情報を該データベースサーバとの間で値の変更が無く、かつIPパケットごとにユニークな値となる第2暗号鍵によって復号化するクライアント端末・サーバ間共通鍵復号部と、
    前記クライアント端末・サーバ間共通鍵復号部で復号化した第2情報をあらかじめ設定された該第1暗号鍵で更に復号化するクライアント端末間共通鍵復号部と
    を有することを特徴とするクライアント端末共通暗号化及び復号化装置。
  9. 1または複数の前記クライアント端末と前記データベースサーバとの間で情報を暗号化して通信する暗号通信システムにおいて、該クライアント端末と該データベースサーバ間に接続されたデータベースサーバ共通暗号化及び復号化装置であって、
    該クライアント端末との間の通信情報から暗号化された第2情報を含む第3情報を含む第1情報を抽出する情報抽出部と、
    あらかじめ設定された暗号化または復号化する対象を示す暗号化復号化対象項目と、暗号化する第2情報を含む第1情報を識別する第1情報識別情報とを対応付けて記憶する端末−サーバ間暗号データベースと、
    該端末−サーバ間暗号データベースから前記暗号化復号化対象項目情報を検索する検索部と、
    該情報抽出部で抽出した第1情報における前記暗号化復号化対象項目情報に対応する第2情報を、該クライアント端末との間で値の変更が無く、かつIPパケットごとにユニークな値となる共通の第2暗号鍵によって復号化するクライアント端末・サーバ間共通鍵復号部と、
    該情報抽出部で抽出した第1情報に含まれる第2情報を前記クライアント端末とので値の変更が無く、かつIPパケットごとにユニークな値となる共通の第2暗号鍵によって暗号化するクライアント端末・サーバ間共通鍵暗号部と
    を有することを特徴とするデータベースサーバ共通暗号化及び復号化装置。
  10. 前記クライアント端末共通暗号化及び復号化装置における前記情報抽出部は、
    前記クライアント端末と前記データベースサーバ間の通信情報をモニタリングして、モニタリングした第1情報内の文字列とあらかじめ設定された情報とを比較し、暗号化または復号化対象の第2情報を含む第1情報を抽出する
    手段を有することを特徴とする請求項8に記載のクライアント端末共通暗号化及び復号化装置。
  11. 前記データベースサーバ共通暗号化及び復号化装置における前記情報抽出部は、
    前記クライアント端末と前記データベースサーバ間の通信情報をモニタリングして、モニタリングした第1情報内の文字列とあらかじめ設定された情報とを比較し、暗号化または復号化対象の第2情報を含む第1情報を抽出する
    手段を有することを特徴とする請求項9に記載のデータベースサーバ共通暗号化及び復号化装置。
  12. 前記クライアント端末共通暗号化及び復号化装置における前記検索部は、
    前記情報抽出部が抽出した第1情報内の文字列に対応する前記クライアント端末間で共通の第1暗号鍵と、前記暗号化復号化対象項目情報とを端末−端末間暗号データベースから検索する
    手段を有することを特徴とする請求項8に記載のクライアント端末共通暗号化及び復号化装置。
  13. 前記データベースサーバ共通暗号化及び復号化装置における前記検索部は、
    前情報抽出部が抽出した第1情報内の文字列に対応する前記暗号化復号化対象項目情報を端末−サーバ間暗号データベースから検索する
    手段を有することを特徴とする請求項9に記載のデータベースサーバ共通暗号化及び復号化装置。
  14. 前記クライアント端末共通暗号化及び復号化装置は、
    前記検索部で検索した前記暗号化復号化対象項目情報に対応する第2情報をあらかじめ設定された前記クライアント端末間で共通の第1暗号鍵を用いて、1バイトごとに暗号化する前記クライアント端末間共通鍵暗号部と、
    前記暗号化した第2情報を、前記データベースサーバとの間で値の変更が無く、かつIPパケットごとにユニークな値となる前記データベースサーバとの間で共通の第2暗号鍵によって、1バイトごとに更に暗号化する前記クライアント端末・サーバ間共通鍵暗号部と
    を有すること特徴とする請求項8に記載のクライアント端末共通暗号化及び復号化装置。
  15. 前記クライアント端末共通暗号化及び復号化装置は、
    前記情報抽出部が抽出した第1情報に含まれる第2情報を、前記データベースサーバとの間で値の変更が無く、かつIPパケットごとにユニークな値となる該データベースサーバとの間で共通の第2暗号鍵によって、1バイトごとに復号化する前記クライアント端末・サーバ間共通鍵復号部と、
    あらかじめ設定された前記クライアント端末間で共通の第1暗号鍵によって、上記復号化した第2情報を1バイトごとに更に復号化するクライアント端末間共通鍵復号部と
    を有することを特徴とする請求項8に記載のクライアント端末共通暗号化及び復号化装置。
  16. 前記データベースサーバ共通暗号化及び復号化装置は、
    前記情報抽出部で抽出した第1情報に含まれる第2情報を、該クライアントとの間で値の変更が無く、かつIPパケットごとにユニークな値となる共通の第2暗号鍵によって1バイトごとに復号化する前記クライアント端末・サーバ間共通鍵復号部を有する
    ことを特徴とする請求項9に記載のデータベースサーバ共通暗号化及び復号化装置。
  17. 前記データベースサーバ共通暗号化及び復号化装置は、
    前記情報抽出部で抽出した第1情報に含まれる第2情報を、該クライアントとの間で値の変更が無く、かつIPパケットごとにユニークな値となる共通の第2暗号鍵によって1バイトごとに暗号化する前記クライアント端末・サーバ間共通鍵暗号部を有する
    ことを特徴とする請求項9に記載のデータベースサーバ共通暗号化及び復号化装置。
  18. 前記クライアント端末共通暗号化及び復号化装置は
    該クライアント端末を、該クライアント端末共通暗号化及び復号化装置の内部に、該クライアント端末共通暗号化及び復号化装置の一部機能として装置の一部として有する
    ことを特徴とする請求項8に記載のクライアント端末共通暗号化及び復号化装置。
  19. 前記クライアント端末共通暗号化及び復号化装置は、
    該クライアント端末を、該クライアント端末共通暗号化及び復号化装置とは独立して、該クライアント端末共通暗号化及び復号化装置の外部に設置すること
    を特徴とする請求項8に記載のクライアント端末共通暗号化及び復号化装置。
  20. 前記データベースサーバ共通暗号化及び復号化装置は、
    該データベースサーバを、該データベースサーバ共通暗号化及び復号化装置における機能手段の一部として、該データベースサーバ共通暗号化及び復号化装置の内部に設置される
    ことを特徴とする請求項9に記載のデータベースサーバ共通暗号化及び復号化装置。
  21. 前記データベースサーバ共通暗号化及び復号化装置は、
    前記データベースサーバを、対応する前記データベースサーバ共通暗号化及び復号化装置とは独立して、該データベースサーバ共通暗号化及び復号化装置の外部に設置する
    ことを特徴とする請求項9に記載のデータベースサーバ共通暗号化及び復号化装置。
  22. 前記クライアント端末共通暗号化及び復号化装置における前記検索部は、
    前記情報抽出部が抽出した第1情報内の文字列に対応する複数の前記暗号化復号化対象項目情報と、該暗号化復号化対象項目情報に対応する複数の前記クライアント端末間で共通の第1暗号鍵とを同時に端末−端末間暗号データベースから検索する
    手段を有することを特徴とする請求項8に記載のクライアント端末共通暗号化及び復号化装置。
  23. 前記クライアント端末共通暗号化及び復号化装置は、
    前記検索部で検索した複数の暗号化復号化対象項目情報に対応する複数の第2情報を、あらかじめ設定されたそれぞれ暗号化復号化対象項目ごとに異なる該第1暗号鍵を用いて暗号化する前記クライアント端末間共通鍵暗号部と、
    前記暗号化した第2情報を、該データベースサーバとの間で値の変更が無く、かつIPパケットごとにユニークな値となる値を用いて、それぞれ暗号化復号化対象項目ごとに異なる該データベースサーバとの間で共通の第2暗号鍵によって、さらに暗号化する前記クライアント端末・サーバ間共通鍵暗号部と
    を有することを特徴とする請求項8に記載のクライアント端末共通暗号化及び復号化装置。
  24. 前記クライアント端末共通暗号化及び復号化装置は、
    前記検索部で検索した複数の暗号化復号化対象項目情報に対応する複数の第2情報を、該データベースサーバとの間で値の変更が無く、かつIPパケットごとにユニークな値となる値を用いて、それぞれ暗号化復号化対象項目ごとに異なる該データベースサーバとの間で共通の第2暗号鍵によって、復号化する前記クライアント端末・サーバ間共通鍵復号部と、
    前記復号化した第2情報を、あらかじめ設定されたそれぞれ暗号化復号化対象項目ごとに異なる該クライアント端末間で共通の第1暗号鍵を用いてさらに復号化する前記クライアント端末間共通鍵復号部と
    を有することを特徴とする請求項8に記載のクライアント端末共通暗号化及び復号化装置。
  25. 前記データベースサーバ共通暗号化及び復号化装置における前記検索部は、
    前情報抽出部が抽出した第1情報内の文字列に対応する複数の前記暗号化復号化対象項目情報を端末−サーバ間暗号データベースから検索する
    手段を有することを特徴とする請求項9に記載のデータベースサーバ共通暗号化及び復号化装置。
  26. 前記データベースサーバ共通暗号化及び復号化装置は、
    前記検索部で検索した複数の暗号化復号化対象項目情報に対応する複数の第2情報を、前記クライアントとの間で値の変更が無く、かつIPパケットごとにユニークな値となる値を用いて、それぞれ暗号化復号化対象項目ごとに異なる該クライアント端末との間で共通の第2暗号鍵によって復号化する前記クライアント端末・サーバ間共通鍵復号部を
    有することを特徴とする請求項9に記載のデータベースサーバ共通暗号化及び復号化装置。
  27. 前記データベースサーバ共通暗号化及び復号化装置は、
    前記検索部で検索した複数の暗号化復号化対象項目情報に対応する複数の第2情報を、前記クライアントとの間で値の変更が無く、かつIPパケットごとにユニークな値となる値を用いて、それぞれ暗号化復号化対象項目ごとに異なる該クライアント端末との間で共通の第2暗号鍵によって暗号化する前記クライアント端末・サーバ間共通鍵暗号部を
    有することを特徴とする請求項9に記載のデータベースサーバ共通暗号化及び復号化装置。
  28. 1または複数のクライアント端末とデータベースサーバとの間で情報を暗号化して通信する暗号通信システムであって、
    暗号化された第2情報を含む前記クライアント端末から受信した第3情報を記憶する前記受信情報データベースと、
    暗号化または復号化対象の第2情報を含む第1情報を抽出する前記情報抽出部と、前記暗号化復号化対象項目情報を検索する前記検索部と、暗号化復号化対象項目に対応する第2情報を前記クライアント端末と前記データベースサーバとの間で共通の第2暗号鍵で復号化する前記クライアント端末・サーバ間共通鍵復号部と、前記受信情報データベースに第3情報を記憶し、該クライアント端末と該データベースサーバとの間で共通の第2暗号鍵で暗号化する前記クライアント端末・サーバ間共通鍵暗号部とを有するデータベースサーバと、
    暗号化する第2情報を含む第3情報を前記データベースサーバに送信する際に、第2情報を含む第1情報を抽出する前記情報抽出部と、前記クライアント端末間とで共通の第1暗号鍵で第2情報を暗号化する前記クライアント端末間共通鍵暗号部と、該クライアント端末と前記データベースサーバとの間で共通の第2暗号鍵で暗号化する前記クライアント端末・サーバ間共通鍵暗号部と、該データベースサーバから第1情報を検索依頼する際に、該クライアント端末と該データベースサーバとの間で共通の第2暗号鍵で第1情報に含まれる第2情報を復号化する前記クライアント端末・サーバ間共通鍵復号部と、該クライアント端末間とで共通の第1暗号鍵で前記復号化された第2情報を復号化する前記クライアント端末間共通鍵復号部と、を有する1または複数のクライアント端末と
    を有することを特徴とする暗号通信システム。
  29. 1または複数のクライアント端末とデータベースサーバとの間で情報を暗号化して通信する暗号通信システムにおける共通暗号化及び復号化方法であって、
    データベースサーバにおいて、情報抽出部が暗号化または復号化対象の第2情報を含む第1情報を抽出する過程と、前記検索部が前記暗号化復号化対象項目情報を検索する過程と、クライアント端末・サーバ間共通鍵復号部が暗号化復号化対象項目に対応する第2情報を前記クライアント端末と前記データベースサーバとの間で共通の前記共通暗号鍵で復号化し、前記受信情報データベースに第3情報を記憶する過程と、前記クライアント端末・サーバ間共通鍵暗号部が該クライアント端末と該データベースサーバとの間で共通の前記共通暗号鍵で暗号化する過程とを有し、
    暗号化する第2情報を含む第3情報を前記データベースサーバに送信する際に、クライアント端末において、情報抽出部が第2情報を含む第1情報を抽出する過程と、クライアント端末間共通鍵暗号部が前記クライアント端末間の共通暗号鍵で第2情報を暗号化する過程と、クライアント端末・サーバ間共通鍵暗号部が該クライアント端末と前記データベースサーバとの間の共通暗号鍵で暗号化する過程とを有し、
    前記データベースサーバから第2情報を含む第1情報を受信する際には、クライアント端末において、クライアント端末・サーバ間共通鍵復号部が該クライアント端末と該データベースサーバとの間の共通暗号鍵で第1情報に含まれる第2情報を復号化する過程と、クライアント端末間共通鍵復号部が該クライアント端末間の共通暗号鍵で前記復号化された第2情報を復号化する過程とを有する
    ことを特徴とする共通暗号化及び復号化方法。
  30. 請求項1〜29のいずれかに記載の情報処理サーバとして、コンピュータを機能させるためのプログラム。
  31. 請求項30に記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。

JP2006146847A 2006-05-26 2006-05-26 共通暗号化及び復号化方法、共通暗号化及び復号化装置、暗号通信システム、プログラム、及び、記録媒体 Active JP4850585B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006146847A JP4850585B2 (ja) 2006-05-26 2006-05-26 共通暗号化及び復号化方法、共通暗号化及び復号化装置、暗号通信システム、プログラム、及び、記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006146847A JP4850585B2 (ja) 2006-05-26 2006-05-26 共通暗号化及び復号化方法、共通暗号化及び復号化装置、暗号通信システム、プログラム、及び、記録媒体

Publications (2)

Publication Number Publication Date
JP2007318518A JP2007318518A (ja) 2007-12-06
JP4850585B2 true JP4850585B2 (ja) 2012-01-11

Family

ID=38851973

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006146847A Active JP4850585B2 (ja) 2006-05-26 2006-05-26 共通暗号化及び復号化方法、共通暗号化及び復号化装置、暗号通信システム、プログラム、及び、記録媒体

Country Status (1)

Country Link
JP (1) JP4850585B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4913493B2 (ja) * 2006-07-21 2012-04-11 株式会社野村総合研究所 情報漏洩防止方法
JP6441160B2 (ja) 2015-04-27 2018-12-19 株式会社東芝 秘匿化装置、復号装置、秘匿化方法および復号方法
EP3430555B1 (en) * 2016-05-11 2023-02-15 Sambit Sahoo Biometric unique combination identification system
JP7165414B2 (ja) 2017-12-22 2022-11-04 学校法人東京理科大学 暗号データ処理システム、及びプログラム
CN114531266A (zh) * 2021-12-03 2022-05-24 国网浙江省电力有限公司嘉兴供电公司 一种基于中间数据库的配电网数据防护系统及其方法
CN118200043B (zh) * 2024-05-13 2024-08-20 天津市天益达科技发展有限公司 用于通信安全的信息加解密方法、系统及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3729529B2 (ja) * 1994-10-28 2005-12-21 ソニー株式会社 デイジタル信号送受信システム
US20020004784A1 (en) * 2000-04-06 2002-01-10 Francis Forbes Systems and methods for protecting information carried on a data network
GB2404467A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital content

Also Published As

Publication number Publication date
JP2007318518A (ja) 2007-12-06

Similar Documents

Publication Publication Date Title
US7869597B2 (en) Method and system for secure packet communication
US8966243B2 (en) Method and system for data encryption and decryption in data transmission through the web
US6567914B1 (en) Apparatus and method for reducing transmission bandwidth and storage requirements in a cryptographic security system
JP4710267B2 (ja) ネットワークシステム、データ中継装置、セッションモニタシステム、およびパケットモニタ中継装置
US7769997B2 (en) System, method and computer program product for guaranteeing electronic transactions
US6169805B1 (en) System and method of operation for providing user's security on-demand over insecure networks
US8249255B2 (en) System and method for securing communications between devices
US6836795B2 (en) Mapping connections and protocol-specific resource identifiers
US10693852B2 (en) System for a secure encryption proxy in a content centric network
US6944762B1 (en) System and method for encrypting data messages
JP4850585B2 (ja) 共通暗号化及び復号化方法、共通暗号化及び復号化装置、暗号通信システム、プログラム、及び、記録媒体
US8281122B2 (en) Generation and/or reception, at least in part, of packet including encrypted payload
JP4344957B2 (ja) 処理分散システム、認証サーバ、分散サーバ及び処理分散方法
CN106031097A (zh) 业务处理方法及装置
CN102088352A (zh) 消息中间件的数据加密传输方法和系统
CN102970228A (zh) 一种基于IPsec的报文传输方法和设备
CN112187757A (zh) 多链路隐私数据流转系统及方法
JP2007142504A (ja) 情報処理システム
US7194621B1 (en) Method and apparatus for encrypting data communicated between a client and a server that use an unencrypted data transfer protocol
Mosko et al. Mobile sessions in content-centric networks
JPH06318939A (ja) 暗号通信システム
US8739306B2 (en) System and method for accessing private digital content
CN111835688B (zh) 一种基于ssl/tls协议的流量快速转发方法及系统
JP4933286B2 (ja) 暗号化パケット通信システム
US11451518B2 (en) Communication device, server device, concealed communication system, methods for the same, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111011

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111019

R150 Certificate of patent or registration of utility model

Ref document number: 4850585

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141028

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250