JP4883698B2 - 鍵配布方法およびシステム - Google Patents
鍵配布方法およびシステム Download PDFInfo
- Publication number
- JP4883698B2 JP4883698B2 JP2007035037A JP2007035037A JP4883698B2 JP 4883698 B2 JP4883698 B2 JP 4883698B2 JP 2007035037 A JP2007035037 A JP 2007035037A JP 2007035037 A JP2007035037 A JP 2007035037A JP 4883698 B2 JP4883698 B2 JP 4883698B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- server
- receiver
- transmitting
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
鍵は128ビットは必要であると言われており、30文字程度のデータになる。間違いや入力の手間などを考えれば、人を介して渡したり入力するには無理がある。鍵ないしは利用者認証情報の入力の手間をなくす解決策としてQRコード(二次元バーコード)を用いる特許文献1や特許文献2がある。
特許文献2では、QRコードにアクセス先のURLだけではなく利用者認証用のパスワードまで含めることで利用者認証情報の入力の手間を省くというものである。
特許文献2の手法を使って、利用者認証を経て復号に必要な鍵をサーバから入手することができる。しかしながら現実での利用を考えると、仮に携帯電話機を利用して鍵を入手したとしてもファイルを復号して閲覧するのはパーソナルコンピュータであり、入手した鍵をパーソナルコンピュータに入力する必要があり、手間がかかり入力ミスも生じる。
パーソナルコンピュータがQRコードを読取ることも可能であるが、カメラをパーソナルコンピュータに接続する必要がある。この場合、パーソナルコンピュータと携帯電話機をケーブルや無線を使って接続する方法があるが、ケーブルを接続したり無線機器をパーソナルコンピュータに接続したりする手間がかかる。
送信側装置において、受信側装置の受信者に予め通知しておいた受信者IDを受付け、前記サーバに対して、前記受信者IDを付加した鍵生成要求を送信するステップと、
前記サーバにおいて、前記受信者IDに対応した鍵及び鍵IDを生成し、その生成した鍵及び鍵IDと当該サーバへのアクセス先情報及び受信者IDとから成る1組の情報を受信者ID別に関連テーブルに登録すると共に、前記送信側装置に送信するステップと、
前記1組の情報を受信した送信側装置において、前記サーバから受信した鍵を用いて受信側装置に送信すべきファイルを暗号化し、その暗号化ファイルと鍵IDを受信側装置に送信するステップと、
受信者IDと前記サーバへのアクセス先情報とがQRコードによって印刷された印刷媒体を受け取った受信者が所持する携帯機器によって前記QRコードを読み取り、当該QRコード中に記録されているアクセス先情報により前記サーバにアクセスした後、QRコード中の受信者IDを前記サーバに送信するステップと、
前記携帯機器が前記受信者IDを前記サーバに送信した後の所定時間の間に前記受信側装置が前記送信側装置から受信した鍵IDを前記サーバに送信するステップと、
前記サーバにおいて、前記携帯機器から受信者IDを受信した後の所定時間内に受信側装置から受信した鍵IDと受信者IDとの対応関係を前記関連テーブルの登録情報によって確認し、対応関係があった場合には当該対応関係の情報として当該関連テーブルに登録されている鍵を取得し、前記受信者側装置に対して前記暗号化ファイルを復号するための鍵として送信するステップとを備えることを特徴とする。
送信側装置が、受信側装置の受信者に予め通知しておいた受信者IDを受付け、前記サーバに対して、前記受信者IDを付加した鍵生成要求を送信する手段を備え、
前記サーバが、前記受信者IDに対応した鍵及び鍵IDを生成し、その生成した鍵及び鍵IDと当該サーバへのアクセス先情報及び受信者IDとから成る1組の情報を受信者ID別に関連テーブルに登録すると共に、前記送信側装置に送信する手段を備え、
前記1組の情報を受信した送信側装置が、前記サーバから受信した鍵を用いて受信側装置に送信すべきファイルを暗号化し、その暗号化ファイルと鍵IDを受信側装置に送信する手段を備え、
受信者IDと前記サーバへのアクセス先情報とがQRコードによって印刷された印刷媒体を受け取った受信者が所持する携帯機器が、前記QRコードを読み取り、当該QRコード中に記録されているアクセス先情報により前記サーバにアクセスした後、QRコード中の受信者IDを前記サーバに送信する手段を備え、
前記携帯機器が前記受信者IDを前記サーバに送信した後の所定時間の間に、前記受信側装置が前記送信側装置から受信した鍵IDを前記サーバに送信する手段を備え、
前記サーバが、前記携帯機器から受信者IDを受信した後の所定時間内に受信側装置から受信した鍵IDと受信者IDとの対応関係を前記関連テーブルの登録情報によって確認し、対応関係があった場合には当該対応関係の情報として当該関連テーブルに登録されている鍵を取得し、前記受信者側装置に対して前記暗号化ファイルを復号するための鍵として送信する手段を備えることを特徴とする。
すると、サーバでは、携帯機器から受信者IDを受信した後の所定時間内に受信側装置から受信した鍵IDと受信者IDとの対応関係を関連テーブルの登録情報によって確認し、対応関係があった場合には当該対応関係の情報として関連テーブルの登録されている鍵を取得し、受信者側装置に対して暗号化ファイルを復号するための鍵として送信する。
これによって、受信側では、携帯機器と受診側装置とをケーブルや無線回線で接続するなどの手間が不要になり、安全かつ容易に暗号化ファイルを復号するための鍵を取得することができる。
図1は、本発明の実施の形態を示すシステム構成図である。
図において、110は鍵サーバであり、ファイル暗号化に必要な鍵は鍵サーバ110が生成し、管理する。送信者のPC(パーソナルコンピュータ)や受信者のPCは、鍵サーバ110にアクセスして鍵を入手する。受信者の携帯電話機170も鍵サーバ110にアクセスする。
111は、鍵サーバ110内にある鍵生成モジュールであり、ファイル暗号に必要な鍵はこの鍵生成モジュール111が生成する。
112は、鍵サーバ110内にある鍵ID生成モジュールであり、鍵IDは鍵の識別に利用する。
113は、鍵サーバ110内にある鍵IDやURL、鍵などの関連を受信者毎に関連付けて登録した関連テーブルである。詳細は図3に示す。
114は、鍵サーバ110内にある関連生成と検査を行うジュールであり、関連テーブル13のエントリを生成したり、鍵サーバ110が受信したIDとURLの関連の検査などを行う。
115は、鍵サーバ110内にある通信モジュールであり、送信者PC(送信側装置)130や受信者PC(受信側装置)150、受信者携帯電話機(携帯機器)170からのアクセスを受け付ける。
131は、送信者PC130にある暗号化モジュールであり、暗号に必要な鍵を鍵サーバ110から得てファイルを暗号化する。
132は、送信者PC130にある通信モジュールであり、暗号に必要な鍵を鍵サーバ110から得て暗号化モジュール131に渡したり、暗号化したファイルを受信者PC150に送付する。
151は、受信者PC150にある復号モジュールであり、復号に必要な鍵を得てファイルを復号する。
152は、受信者PC150にある通信モジュールであり、復号に必要な鍵を鍵サーバ110から得て復号モジュール151に渡したり、暗号化したファイルを送信者PC130から受信する。
180は、鍵サーバ110、送信者PC130、受信者PC150、受信者携帯電話170を接続するインターネットである。
本発明では、受信者毎に、暗号化ファイルを復号するための鍵を鍵サーバ110から取得ために、鍵サーバへ110のアクセス先情報(URL)や名刺IDをQRコードによって印刷した名刺200を予め用意する。この名刺200は、送信者が用意するものであり、送信者の氏名を印刷した紙面の一部にQRコード220を印刷したものである。
QRコード220によって印刷した名刺IDは1枚ごとに異なる。送信者は、暗号化ファイルを送信する受信者に対しては、予め名刺200を配布し、かつ配布した受信者名と名刺IDをメモとして控えておく。従って、名刺200を渡した相手には、それぞれ固有の受信者IDが予め配布されたことになる。なお、複数の受信者と名刺交換を行うような場合は、送信者は名刺を名刺ID順にあらかじめ並べておいて順次配布し、受信者から受領した名刺は受領順に並べて管理しておけば、受信者名と名刺IDを毎回メモしておかなくても、送信者は両者の対応関係を容易につけることができる。
図2において、210は、各名刺に割り振られた名刺IDである。
220は、名刺ID210に対応するURLと名刺ID210を含んだQRコードである。受信者は携帯電話機170を使ってQRコード220を読取り、鍵サーバ110にアクセスする。
なお、本例における名刺200では、「http://keyserver.j-soft.jp/get.jsp url=A34C3B5005FFDEBC&id=352437」という文字列がQRコードとして印刷されていると仮定する。
図3において、301は名刺ID210を含むフィールドである。本フィールドは図2に示す名刺が刷られた時点で入力済みである。
302は、鍵IDのフィールドである。303は鍵を含むフィールドである。
304は、URLの一部を含むフィールドである。本フィールドは図2に示す名刺が刷られた時点で入力済みである。
308は、レコードの一例である。送信者PC130が鍵サーバ110にアクセスして鍵を入手した時点でのレコードの様子を示す。
309は、レコードの一例である。名刺を印刷した時点でのレコードの様子を示す。
本構造を持った暗号化ファイルが送信者PC130から受信者PC150に送られる。
401は、暗号に使われた鍵の鍵IDである。402は暗号化されたファイルのデータそのものである。
ここで、送信者は自分の名刺200を既に受信者に手渡しており、かつ渡した名刺ID210を手元に控えていると仮定する。さらに、鍵サーバ110と送信者PC130、鍵サーバ110と受信者PC150、鍵サーバ110と受信者携帯電話170のそれぞれの通信はSSLなどの暗号化通信手段により暗号化されていると仮定する。
次に、ステップ502において、鍵サーバ110は、通信モジュール115を使って名刺ID210を含む鍵生成要求を受信したならば、関連生成と検査モジュール114を使って名刺ID210が関連テーブル113に登録済みであることを確認した後、鍵生成モジュール111を使って名刺ID21に対応する鍵を生成し、さらに鍵ID生成モジュール112を使って鍵IDを生成し、関連生成と検査モジュール114を使って名刺ID301と鍵ID302と鍵303と名刺IDに対応するURLの一部304からなるレコード308を関連テーブル113に登録する。
ステップ504において、送信者PC130は暗号化モジュール131を使いステップ503にて受信した鍵を使ってファイルを暗号化し、鍵IDを付与して、図4に示す暗号化ファイルを生成する。
以上、501から505までが、送信者がファイルを暗号化して送信し、受信者が受信するまでの手順である。
ステップ506において、受信者は携帯電話機170を用いて送信者から渡された名刺のQRコード220を読取る。携帯電話機170はQRコードに含まれるアクセス先である「keyserver.j-soft.jp」の鍵サーバ110にアクセスする。
ステップ507において、携帯電話機170は鍵サーバ110上のプログラムget.jspを呼出し、さらにURLの一部パラメータとして「A34C3B5005FFDEBC」、名刺IDとして「352437」を送信する。これらのプログラム名やパラメータは全てQRコード220に含まれており、受信者が入力する必要はない。
ステップ509において、鍵サーバ110は、通信モジュール115を用いて、ステップ507のパラメータやステップ508の鍵IDを入手し、ステップ507と508のアクセス時刻の間隔が規定の時間より短いかを確認し、さらにステップ507の名刺IDとステップ508の鍵IDとステップ507のURLの一部に対応するエントリが関連テーブル113に登録されているかを関連生成と検査モジュール114を使って確認する。
ステップ511にて、受信者PC150は通信モジュール152を用いて鍵を受信し、復号モジュール151を用いて暗号化データ402を復号、復号結果を表示する。エラーを受信した場合には、その旨を表示する。
前述した実施形態では、攻撃者が暗号化ファイルを盗聴して入手し、受信者の携帯電話機170の鍵サーバ110へのアクセスを見計らってステップ508と同じように鍵サーバ110にアクセスすれば、ファイルを復号できる可能性がある。
これを防ぐためには、受信者が名刺IDを受信者PC150に入力し、受信者PC150がステップ508にて鍵IDとともに名刺IDを送信し、鍵サーバ110がステップ509にてステップ507の名刺IDと508の名刺IDとが一致することを確認すればよい。攻撃者は名刺を持っておらず、名刺IDが入手できないからである。
111:鍵生成モジュール
112:鍵ID生成モジュール
113:IDとURLと鍵の関連テーブル
114:関連生成と検査モジュール
115:鍵サーバの通信モジュール
130:送信者PC
131:暗号化モジュール
132:送信者PCの通信モジュール
150:受信者PC
151:復号モジュール
152:受信者PCの通信モジュール
170:受信者の携帯電話機
180:インターネット
Claims (2)
- 送信側装置から受信側装置に送信した暗号化ファイルを受信側装置で復号するための鍵をサーバから前記受信側装置に配布する鍵配布方法であって、
送信側装置において、受信側装置の受信者に予め通知しておいた受信者IDを受付け、前記サーバに対して、前記受信者IDを付加した鍵生成要求を送信するステップと、
前記サーバにおいて、前記受信者IDに対応した鍵及び鍵IDを生成し、その生成した鍵及び鍵IDと当該サーバへのアクセス先情報及び受信者IDとから成る1組の情報を受信者ID別に関連テーブルに登録すると共に、前記送信側装置に送信するステップと、
前記1組の情報を受信した送信側装置において、前記サーバから受信した鍵を用いて受信側装置に送信すべきファイルを暗号化し、その暗号化ファイルと鍵IDを受信側装置に送信するステップと、
受信者IDと前記サーバへのアクセス先情報とがQRコードによって印刷された印刷媒体を受け取った受信者が所持する携帯機器によって前記QRコードを読み取り、当該QRコード中に記録されているアクセス先情報により前記サーバにアクセスした後、QRコード中の受信者IDを前記サーバに送信するステップと、
前記携帯機器が前記受信者IDを前記サーバに送信した後の所定時間の間に前記受信側装置が前記送信側装置から受信した鍵IDを前記サーバに送信するステップと、
前記サーバにおいて、前記携帯機器から受信者IDを受信した後の所定時間内に受信側装置から受信した鍵IDと受信者IDとの対応関係を前記関連テーブルの登録情報によって確認し、対応関係があった場合には当該対応関係の情報として当該関連テーブルに登録されている鍵を取得し、前記受信者側装置に対して前記暗号化ファイルを復号するための鍵として送信するステップと
を備えることを特徴とする鍵配布方法。 - 送信側装置、受信側装置、サーバ及び受信者が所持する携帯機器とから構成され、前記送信側装置から前記受信側装置に送信した暗号化ファイルを受信側装置で復号するための鍵を前記サーバから前記受信側装置に配布する鍵配布システムであって、
送信側装置が、受信側装置の受信者に予め通知しておいた受信者IDを受付け、前記サーバに対して、前記受信者IDを付加した鍵生成要求を送信する手段を備え、
前記サーバが、前記受信者IDに対応した鍵及び鍵IDを生成し、その生成した鍵及び鍵IDと当該サーバへのアクセス先情報及び受信者IDとから成る1組の情報を受信者ID別に関連テーブルに登録すると共に、前記送信側装置に送信する手段を備え、
前記1組の情報を受信した送信側装置が、前記サーバから受信した鍵を用いて受信側装置に送信すべきファイルを暗号化し、その暗号化ファイルと鍵IDを受信側装置に送信する手段を備え、
受信者IDと前記サーバへのアクセス先情報とがQRコードによって印刷された印刷媒体を受け取った受信者が所持する携帯機器が、前記QRコードを読み取り、当該QRコード中に記録されているアクセス先情報により前記サーバにアクセスした後、QRコード中の受信者IDを前記サーバに送信する手段を備え、
前記携帯機器が前記受信者IDを前記サーバに送信した後の所定時間の間に、前記受信側装置が前記送信側装置から受信した鍵IDを前記サーバに送信する手段を備え、
前記サーバが、前記携帯機器から受信者IDを受信した後の所定時間内に受信側装置から受信した鍵IDと受信者IDとの対応関係を前記関連テーブルの登録情報によって確認し、対応関係があった場合には当該対応関係の情報として当該関連テーブルに登録されている鍵を取得し、前記受信者側装置に対して前記暗号化ファイルを復号するための鍵として送信する手段を備えることを特徴とする鍵配布システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007035037A JP4883698B2 (ja) | 2007-02-15 | 2007-02-15 | 鍵配布方法およびシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007035037A JP4883698B2 (ja) | 2007-02-15 | 2007-02-15 | 鍵配布方法およびシステム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008199496A JP2008199496A (ja) | 2008-08-28 |
JP4883698B2 true JP4883698B2 (ja) | 2012-02-22 |
Family
ID=39758027
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007035037A Expired - Fee Related JP4883698B2 (ja) | 2007-02-15 | 2007-02-15 | 鍵配布方法およびシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4883698B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104134139A (zh) * | 2013-05-03 | 2014-11-05 | 中国银联股份有限公司 | 对金融信息进行加密保护的方法 |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101836876B1 (ko) * | 2011-03-02 | 2018-03-09 | 삼성전자주식회사 | 휴대용 단말기에서 네트워크 연결을 수행하기 위한 장치 및 방법 |
US9107065B2 (en) * | 2012-10-22 | 2015-08-11 | Google Technology Holdings LLC | Secure information transfer via bar codes |
BE1024741B1 (nl) * | 2016-11-15 | 2018-06-21 | Pom Nv | Identificatie door scannen van een barcode |
CN107948183B (zh) * | 2017-12-06 | 2021-02-02 | 深圳数字电视国家工程实验室股份有限公司 | 一种适用于物联网的密钥分配方法及系统 |
KR101983680B1 (ko) * | 2018-09-10 | 2019-06-04 | 주식회사 두빛나래소프트 | Qr 코드를 이용한 정보 송수신 방법, 장치 및 시스템 |
KR102050823B1 (ko) * | 2018-11-26 | 2019-12-03 | 주식회사 두빛나래소프트 | Qr 코드를 이용한 정보 송수신 방법, 장치 및 시스템 |
CN116782210B (zh) * | 2023-08-07 | 2024-04-30 | 数盾信息科技股份有限公司 | 一种高速加密算法的动态加密密钥生成方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005063151A (ja) * | 2003-08-12 | 2005-03-10 | Kyosuke Nakagawa | 識別コードを用いた利用者認証方法及び利用者認証システム |
JP2006048464A (ja) * | 2004-08-06 | 2006-02-16 | Toshiba Corp | コンテンツデータ配信システム、コンテンツデータ配信方法及商品販売方法 |
JP4761854B2 (ja) * | 2005-07-01 | 2011-08-31 | 株式会社東芝 | コンテンツデータ配信サーバ、及びコンテンツデータ配信方法 |
-
2007
- 2007-02-15 JP JP2007035037A patent/JP4883698B2/ja not_active Expired - Fee Related
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104134139A (zh) * | 2013-05-03 | 2014-11-05 | 中国银联股份有限公司 | 对金融信息进行加密保护的方法 |
Also Published As
Publication number | Publication date |
---|---|
JP2008199496A (ja) | 2008-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4883698B2 (ja) | 鍵配布方法およびシステム | |
CN1967558B (zh) | 图像处理系统,信息处理设备,以及信息处理方法 | |
CN101715638A (zh) | 为获取解密密钥而请求密钥获取的安全电子消息系统 | |
CN1299545A (zh) | 使用虚拟专用密钥的用户鉴别 | |
JP2007336556A (ja) | セキュリティ面で安全なファクシミリ通信システムおよび方法 | |
JP5495194B2 (ja) | アカウント発行システム、アカウントサーバ、サービスサーバおよびアカウント発行方法 | |
JP2008059020A (ja) | プリントシステム | |
JP4836499B2 (ja) | ネットワーク印刷システム | |
US20040165723A1 (en) | Image processing apparatus, image processing system, and image information transmission method | |
JP3711931B2 (ja) | 電子メールシステム、その処理方法及びそのプログラム | |
JP2007141230A (ja) | 新たなセキュリティ認証情報を適格化するシステム、方法およびプログラム | |
JP2008134985A (ja) | ネットワークシステム | |
CN107409043B (zh) | 基于中央加密的存储数据对产品的分布式处理 | |
JP4469129B2 (ja) | 電子申請システム | |
JP2004295807A (ja) | 配信用文書ファイル作成システム | |
JP4698261B2 (ja) | 暗号通信システムと方法、及びプログラム | |
JP4813998B2 (ja) | 印刷システム、クライアント端末装置、サーバ装置、及び印刷装置 | |
JP2007181945A (ja) | 画像形成装置、出力判断プログラムおよび出力判断方法 | |
CN1926800B (zh) | 信息的加密发送接收方法 | |
JP4864566B2 (ja) | 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム | |
JP2005199627A (ja) | 機密印刷データの出力認証機能を有する画像処理装置 | |
JP2004171114A (ja) | 画像形成装置および画像形成システム | |
JP7000961B2 (ja) | ファイル操作管理システムおよびファイル操作管理方法 | |
JP2007310433A (ja) | パスワード伝達システム | |
JP4482635B2 (ja) | 情報保護方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090716 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111202 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111202 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141216 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |