JPH0923223A - データ送受信装置 - Google Patents

データ送受信装置

Info

Publication number
JPH0923223A
JPH0923223A JP7168832A JP16883295A JPH0923223A JP H0923223 A JPH0923223 A JP H0923223A JP 7168832 A JP7168832 A JP 7168832A JP 16883295 A JP16883295 A JP 16883295A JP H0923223 A JPH0923223 A JP H0923223A
Authority
JP
Japan
Prior art keywords
data
data packet
time
transmission
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7168832A
Other languages
English (en)
Inventor
Takashi Okayama
敬 岡山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP7168832A priority Critical patent/JPH0923223A/ja
Publication of JPH0923223A publication Critical patent/JPH0923223A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 一定時間範囲内に送受信するデータパケット
の正当性を判定する。 【解決手段】 時計手段7と、暗号化手段8と、時刻と
送出データとを暗号化のためのデータとして暗号を作成
し、これらをデータパケットに含めてデータ伝送路に送
出するデータ送出手段6,9と、このようなデータパケ
ットを受信すると、そのときの時刻を判断時刻として受
信したデータパケット内の時刻と比較し、その差が許容
範囲内にあるか否かを判断し、さらに、受信データパケ
ット内の時刻と送出データとを暗号化のためのデータと
して判断用暗号を作成して受信データパケット内の暗号
と一致するか否かを判断し、上記両判断から許容範囲内
にあり、かつ、暗号が一致するときのみ、受信データパ
ケットを正当なデータパケットであると判定する受信判
定手段10,9とを備えたデータ送受信装置。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワーク環境
においてデータの送受信をするデータ送受信装置に関す
る。
【0002】
【従来の技術】従来からネットワーク上でデータパケッ
トにより情報交換を行う場合、送信するデータパケット
を特に加工することなく、そのまま送信がされている。
したがって、送られたデータパケットの中に送信元の情
報が入っていれば、受信側は、その情報に基づいて当該
送信元の送信者によりデータパケットが送られたものと
判断している。
【0003】
【発明が解決しようとする課題】しかし、このようにセ
キュリティシステムを設けることなく、データパケット
の交換を行う場合では、例えば当該データパケットをネ
ットワーク経路の途中で他人が受け取って、その内容を
変更した場合でもこれを判別することができない。
【0004】また、他人が上記送信者になりすましても
受信側ではこれを確認することができないという問題点
がある。そして、その他人は元のデータパケットの内容
を盗用し、また、内容を変更するシミュレーション機構
を簡単に構築することができる。
【0005】このような問題を解決するために、例えば
データパケット内容を暗号化して送信するということが
考えられる。しかし、たとえ暗号化した場合であって
も、データパケットをネットワーク経路の途中で他人が
受け取った場合には、その他人はその暗号を解析し、解
析後必要なデータ修正を施して他人になりすますことが
可能である。
【0006】ところで、近年、ネットワーク経路を用い
たツール(アプリケーションソフト)等の起動許可付与
や情報ネットワークを用いたショッピングなどが行われ
るようになっている。
【0007】このような場合には、ツール起動許可ある
いは物品購入要請の情報内容そのものの機密性よりも、
その許可等のためのデータパケット自体が正当なもので
あるか否かが重要な問題となる。
【0008】つまり、送信されるツール起動許可信号や
物品購入信号(例えばクレジットカード番号送信等によ
る)は、情報量は少ないが、他人がこれらの情報を解析
・盗用するとその被害は甚大かつ深刻なものであり、こ
のようなことが起こるとそのネットワークシステム全体
に対する信頼が著しく損なわれることになる。
【0009】しかしながら、上述したように、従来技術
では、このようなデータパケットの正当性を立証できな
いという問題点があった。本発明は、このような実情を
考慮してなされたもので、一定時間範囲内に送受信され
るデータパケットの正当性を判定可能としたデータ送受
信装置を提供することを目的とする。
【0010】
【課題を解決するための手段】上記課題を解決するため
に、本発明は、データ伝送路を介してデータパケットを
送受信するデータ送受信装置において、時計手段と、暗
号化のためのデータを与えられると、一定の法則に基づ
いて暗号を作成する暗号化手段と、時計手段から取り出
された時刻と送出データとを暗号化のためのデータと
し、暗号化手段を用いて暗号を作成し、送出データと時
刻と暗号とをデータパケットに含めてデータ伝送路に送
出するデータ送出手段と、送出データと時刻と暗号とを
含むデータパケットを受信すると、時計手段からそのと
きの時刻を判断時刻として取り出し、この判断時刻を受
信したデータパケット内に含まれる時刻と比較し、その
差が許容範囲内にあるか否かを判断する第1の判断を行
い、さらに、受信データパケット内の時刻と送出データ
とを暗号化のためのデータとし、暗号化手段を用いて判
断用暗号を作成し、この判断用暗号が受信データパケッ
ト内に含まれる暗号と一致するか否かを判断する第2の
判断を行い、第1の判断より許容範囲内にあり、かつ、
第2の判断により暗号が一致するときのみ、受信データ
パケットを正当なデータパケットであると判定する受信
判定手段とを備えたデータ送受信装置である。
【0011】したがって、まず、本発明のデータ送受信
装置においては、データ伝送路を介してデータパケット
が送受信されるようになっている。また、暗号化手段に
よって、暗号化のためのデータを与えられると、一定の
法則に基づいて暗号が作成されるようになっている。
【0012】そして、データ送出手段によって、時計手
段から取り出されたそのときの時刻と送出データとを暗
号化のためのデータとし、暗号化手段を用いて暗号が作
成される。
【0013】さらに、当該暗号は、データ送出手段によ
って、送出データと時刻と共にデータパケットに含めら
れる。その後、このデータパケットはデータ伝送路に送
出される。
【0014】一方、送出データと時刻と暗号とを含むデ
ータパケットが受信されると、受信判定手段によって、
第1の判断及び第2の判断が共に肯定的である時、受信
されたデータパケットが正当なデータパケットであると
判定される。
【0015】これらの第1、第2の判断は以下のように
して行われる。すなわち、まず、第1の判断において
は、時計手段から受信し判断すべきそのときの時刻が判
断時刻として取り出され、この判断時間が受信したデー
タパケット内に含まれる時刻と比較され、両者の差が許
容範囲内にあるか否かが判断されている。
【0016】これにより、データ伝送路の途中で当該デ
ータパケットが盗まれた場合でも、パケットに含まれる
暗号が解析される時間を盗用者に与えることがないの
で、この判断からデータパケットは暗号解析されていな
いものと見做すことができる。
【0017】次に、第2の判断においては、受信データ
パケット内の時刻と送出データとが暗号化のためのデー
タとされて、暗号化手段を用いて判断用暗号が作成さ
れ、この判断用暗号が受信データパケット内に含まれる
暗号と一致するか否かが判断される。
【0018】この第2の判断により暗号が一致しない場
合には、データパケット内の送出データもしくは時刻が
変更されているとわかるので、そのデータパケットは、
一旦盗用された不正のパケットであると見做すことがで
きる。したがって、上記判定により、不正なパケットが
送られてきた場合には、これを排除し、正当なデータパ
ケットのみを取り出すことができる。
【0019】
【発明の実施の形態】以下、本発明の実施の形態につい
て説明する。図1は本発明の一実施の形態に係るデータ
送受信装置を適用したネットワークシステムを示す構成
図である。
【0020】このネットワークシステムでは、データ送
受信装置1と、データ送受信装置2と、同様な複数台の
データ送受信装置とがデータパケット伝送路3に接続さ
れており、このデータパケット伝送路3を介してデータ
パケットが交換されることにより機器間の通信が行われ
ている。
【0021】本発明の実施の形態においては、予め許可
された台数の計算機でしか使用できないアプリケーショ
ンソフトウエアなどのツールがある場合に、このツール
の使用能力を有する計算機を兼ねたデータ送受信機1
が、ツール使用許可をデータ送受信機2に要求する場合
について説明する。つまり、データ送受信機1はツール
起動マシンである。
【0022】ここで、データ送受信機2では、このツー
ル4の使用台数等の状況を把握し、使用許可を発行する
管理デーモン5が稼働しており、管理デーモン5はネッ
トワーク上の他のマシンからツール起動要求が送られて
くるのを待っている。つまり、データ送受信機2はサー
バマシンに相当している。
【0023】このようなツール使用管理は、例えばツー
ル開発者とツール購入者との契約によって、ツールの無
制限なコピーもしくは使用を防止するためにしばしば行
われているものである。
【0024】データ送受信機1は、ツール4と、送信デ
ータ作成部6と、時計部7と、暗号化部8と、送受信部
9と、判定部10と、ツール動作可能な計算機として必
要なその他の図示しない周辺要素とによって構成されて
いる。
【0025】データ送受信機2は、管理デーモン4と、
データ送受信装置1と同様な送信データ作成部6と、時
計部7と、暗号化部8と、送受信部9と、判定部10
と、管理デーモン動作可能な計算機として必要なその他
の図示しない周辺要素とによって構成されている。
【0026】ツール4には、プロテクトがかかってお
り、予め設定された台数しか使用することができない。
ツール4は、使用者が起動しようとすると管理デーモン
に問い合わせを行って、現状の使用台数から使用可能で
あれば起動できるように構成されている。
【0027】送出データ作成部6は、データの送出要求
を受けると、その時の時刻を時計部7から取り出し、送
信すべき送出データと現在時刻とに基づいて暗号を作成
するように暗号化部8に要求する。
【0028】また、送出データ作成部6は、送出データ
と、暗号化部8によって作成された暗号と、暗号作成の
ために用いた時刻とを含めたデータパケットを作成し、
送受信部9に出力する。
【0029】図2(a),(b)は、このとき作成され
る送出データパケットの内容例を示す図である。時計部
7は、送出データ作成部6に現在の年月日時刻を通知す
る。また、データ送受信機1とデータ送受信機2とは、
許容範囲内に時間合わせがされている。
【0030】暗号化部8は、送出データ作成部6に与え
られた送出データと現在時刻とを暗号化のためのキーと
して、予め設定された暗号アルゴリズムに基づいて暗号
を作成し、送出データ作成部6に通知する。
【0031】送受信部9は、送信すべきデータパケット
を送出データ作成部6から受け取ると、これをデータパ
ケット伝送路3に送出する。また、データパケット伝送
路3を介してデータパケットを受け取ると、これを判定
部10に出力する。
【0032】判定部10は、このデータパケットが正当
なものであるか否かを判定する。その判定のために、判
定部10は、時計部7からその時の時刻を読み出し、こ
れをデータパケット内に収められている時刻と比較し、
両者が予め設定された範囲内にあるか否かを判定する。
【0033】さらに、判定部10は、パケット内に収め
られている時刻及び送出データから暗号化部8に暗号を
作成させ、作成された暗号がパケット内に収められてい
る暗号と同じであるか否かを調べる。そして、時間が範
囲内にあり、かつ、暗号が一致したときのみそのデータ
パケットが正当なものであると判定し、ツール4もしく
は管理デーモン5等に出力する。
【0034】なお、送信データ作成部6と送受信部9と
によって、データ送出手段の一例が構成されており、ま
た、判定部10と送受信部9とによって、受信判定手段
の一例が構成されている。
【0035】次に、以上のように構成された本発明の実
施の形態のデータ送受信装置を用いたネットワークシス
テムを介し、ツールの使用要求が出力されてからツール
起動までの動作を説明する。
【0036】図3は本発明の実施の形態のネットワーク
システムにおけるデータパケット送受信の動作を示す流
れ図である。まず、送信者と受信者、すなわちデータ送
受信装置1とデータ送受信装置2との時計部7の時刻を
合わせておく(ST1)。
【0037】次に、送信側つまりデータ送受信装置1で
計算機使用者がツール4を起動しようとすると、ツール
4から管理デーモン5に対して起動要求出力される。具
体的には、まず、ツール4を起動すべき要求データが送
出データ作成部6に出力される(ST2)。また、ここ
で、ツール4の起動を取り止める場合には、終了する。
【0038】ツールを起動する場合、本発明の実施の形
態におけるツール起動要求データは、図2(a)に示す
ように、ツール名ABCそのものである。そして、送出
データ作成部6は、そのときに時刻を時計部7から読み
出し、要求データと時刻を暗号化のキーとして暗号化部
8に暗号を作成させる(ST3)。
【0039】さらに、作成された暗号と、要求データと
時刻とからデータパケットが作成され、データ送受信装
置2に送信される(ST4)。一方、データ送受信装置
2においては、データパケットが受信され(ST5)、
その内容が判定部10に通知される。
【0040】次に、判定部10により、時計部7から現
在時刻が取り出され、その現在時刻とデータパケット内
の時刻とが比較される(ST6)。ここで、時刻が許容
範囲内にある場合には、暗号解析のための時間的余裕が
ないことから、データパケット伝送路3の途中で当該デ
ータパケットが盗まれ、暗号解析をされた可能性はほと
んどない。
【0041】したがって、時刻が許容範囲内にない場合
には(ST6)、データパケット盗用の可能性を排除す
るため、そのデータパケットが不正なものとして破棄さ
れる(ST7)。
【0042】一方、時刻が許容範囲内にある場合には
(ST6)、ステップST8に進み、判定部10は、デ
ータパケット内の時刻とデータとに基づいて暗号化部8
に暗号を作成させる。
【0043】そして、作成された暗号とデータパケット
内の暗号とを比較し、これらが一致するか否かが調べら
れる(ST9)。ここで、暗号が一致していなければ、
データパケット伝送路3の途中で当該データパケットが
盗まれ、盗用者によって正当なパケットに見せ掛けるた
めの時刻変更、もしくはデータ自体の変更が行われてい
る可能性がある。
【0044】したがって、暗号が一致していなければ
(ST9)、これは不正なデータパケットをして破棄さ
れる(ST10)。一方、暗号が一致していれば(ST
9)、正当なデータパケットであると判定され、管理デ
ーモン5に出力されて(ST11)、一連の起動要求の
送信が終了する。
【0045】そして、管理デーモン5においては、この
起動要求に対し、当該ツール4が起動可能状態であれ
ば、起動許可信号をデータ伝送装置1に返信する。この
起動許可の返信は、上記起動要求と同様に行われる。
【0046】つまり、データ伝送装置2側で、管理デー
モン5からの許可信号に対して、ステップST1〜ST
4の処理が行われ、図2(b)に示すようなデータパケ
ット(この場合は起動許可の信号がツール名ABCその
ものとなっている)がデータ伝送装置1において受信さ
れる(ST5)。
【0047】以下、データ送受信装置1において、ステ
ップST6〜ST11の処理がなされ、最終的にデータ
パケットが正当なものであると判定されたならば、その
結果がツール4に出力され、当該ツール4は起動される
ことになる。
【0048】上述したように、本発明の実施の形態によ
る送受信装置は、伝送データと時刻と共に、これらをキ
ーとして作成した暗号とを送出するデータパケットに含
め、受信したデータパケット内の時刻と時計部7の時刻
との差が一定の範囲内で、かつ、受信データパケット内
の暗号と該パケット内の伝送データ及び時刻から作成し
た暗号とが一致するときのみ、受信したデータパケット
を正当なものと判定するようにしたので、データ伝送路
の途中で当該データパケットが盗まれた場合でも、パケ
ットに含まれる暗号が解析される時間を盗用者に与える
のを防止することができ、また、暗号が一致しない場合
には、データパケット内の送出データもしくは時刻が変
更されているとわかるので、そのデータパケットは、一
旦盗用された不正のパケットであると見做すことができ
る。
【0049】したがって、本発明の実施の形態の送受信
装置を用いれば、一定時間範囲内に送受信されるデータ
パケットの正当性を判定することができる。また、他人
がデータパケットの内容を盗用し、内容を変更するシミ
ュレーション機構を構築しても、このようなシミュレー
ション機構を介した不正のデータパケットを確実に排除
することができ、正当なデータパケットのみを取り出す
ことができる。
【0050】なお、本発明の実施の形態においては、ア
プリケーションソフトウエアなどのツール起動要求許可
の場合で説明したが、本発明の適用範囲はこれに限られ
るものでなく、例えばネットワークシステムによる通信
ショッピングに適用してもよい。このような場合、購入
許可信号としてクレジットカード番号などを用いること
が考えられる。また、本発明は、上記各発明の実施の形
態に限定されるものでなく、その要旨を逸脱しない範囲
で種々に変形することが可能である。
【0051】
【発明の効果】以上詳記したように本発明によれば、時
刻比較結果が一定の範囲内にあるか否かを判断し、か
つ、暗号比較結果が一致か不一致かを判断するようにし
たので、一定時間範囲内に送受信されるデータパケット
の正当性を判定することができるデータ送受信装置を提
供することができる。
【図面の簡単な説明】
【図1】本発明の一実施の形態に係るデータ送受信装置
を適用したネットワークシステムを示す構成図。
【図2】同実施の形態におけるデータパケットの内容例
を示す図。
【図3】同実施の形態のネットワークシステムにおける
データパケット送受信の動作を示す流れ図。
【符号の説明】
1,2…データ送受信機、3…データパケット伝送路、
4…ツール、5…管理デーモン、6…送信データ作成
部、7…時計部、8…暗号化部、9…送受信部、10…
判定部。

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】 データ伝送路を介してデータパケットを
    送受信するデータ送受信装置において、 時計手段と、 暗号化のためのデータを与えられると、一定の法則に基
    づいて暗号を作成する暗号化手段と、 前記時計手段から取り出された時刻と送出データとを暗
    号化のためのデータとし、前記暗号化手段を用いて暗号
    を作成し、前記送出データと前記時刻と前記暗号とを前
    記データパケットに含めて前記データ伝送路に送出する
    データ送出手段と、 送出データと時刻と暗号とを含むデータパケットを受信
    すると、前記時計手段からそのときの時刻を判断時刻と
    して取り出し、この判断時刻を受信したデータパケット
    内に含まれる時刻と比較し、その差が許容範囲内にある
    か否かを判断する第1の判断を行い、さらに、前記受信
    データパケット内の時刻と送出データとを暗号化のため
    のデータとし、前記暗号化手段を用いて判断用暗号を作
    成し、この判断用暗号が前記受信データパケット内に含
    まれる暗号と一致するか否かを判断する第2の判断を行
    い、第1の判断より許容範囲内にあり、かつ、第2の判
    断により暗号が一致するときのみ、前記受信データパケ
    ットを正当なデータパケットであると判定する受信判定
    手段とを備えたことを特徴とするデータ送受信装置。
JP7168832A 1995-07-04 1995-07-04 データ送受信装置 Pending JPH0923223A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7168832A JPH0923223A (ja) 1995-07-04 1995-07-04 データ送受信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7168832A JPH0923223A (ja) 1995-07-04 1995-07-04 データ送受信装置

Publications (1)

Publication Number Publication Date
JPH0923223A true JPH0923223A (ja) 1997-01-21

Family

ID=15875354

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7168832A Pending JPH0923223A (ja) 1995-07-04 1995-07-04 データ送受信装置

Country Status (1)

Country Link
JP (1) JPH0923223A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002099798A (ja) * 2000-09-21 2002-04-05 Kinki Nippon Tourist Information Systems Co Ltd 旅行業者用旅行商品予約システム
JP2011066936A (ja) * 2001-06-28 2011-03-31 Koninkl Philips Electronics Nv 物理的な近接性を検証する時間の近接性
JP2011151689A (ja) * 2010-01-22 2011-08-04 Fujitsu Ltd 情報処理装置および情報処理方法
JP2015099984A (ja) * 2013-11-18 2015-05-28 富士通株式会社 ノード装置、通信システム、通信方法および通信プログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002099798A (ja) * 2000-09-21 2002-04-05 Kinki Nippon Tourist Information Systems Co Ltd 旅行業者用旅行商品予約システム
JP2011066936A (ja) * 2001-06-28 2011-03-31 Koninkl Philips Electronics Nv 物理的な近接性を検証する時間の近接性
JP2011151689A (ja) * 2010-01-22 2011-08-04 Fujitsu Ltd 情報処理装置および情報処理方法
JP2015099984A (ja) * 2013-11-18 2015-05-28 富士通株式会社 ノード装置、通信システム、通信方法および通信プログラム

Similar Documents

Publication Publication Date Title
US5636280A (en) Dual key reflexive encryption security system
EP1349034B1 (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
US7392535B2 (en) Access privilege transferring method
JP4235676B2 (ja) 認証システム及び認証方法
US9219708B2 (en) Method and system for remotely authenticating identification devices
EP1248190B1 (en) Enabling and disabling software features
US7353393B2 (en) Authentication receipt
US7100048B1 (en) Encrypted internet and intranet communication device
EP0912919B1 (en) Immobilisation protection system for electronic components and method therefor
EP0756397B1 (en) System and method for key distribution and authentication between a host and a portable device
JP2009526321A (ja) 変化する識別子を使用して販売時点情報管理端末において取引を実行するためのシステム
KR100670832B1 (ko) 에이전트를 이용한 사용자 개인정보 송수신 방법 및 장치
JP2002514842A (ja) 仮想プライベート・キーを使用するユーザ認証
JP2002521962A (ja) 認証トークンを使用して共有秘密を確立する方法及びシステム
US8032753B2 (en) Server and system for transmitting certificate stored in fixed terminal to mobile terminal and method using the same
WO1999034547A1 (en) Secret communication method between three participants
WO2002078199A2 (en) A method and system for remotely authenticating identification devices
US20020087873A1 (en) System and a method for giving run authorization to a program installed on a computer
JPH0923223A (ja) データ送受信装置
JPH1032568A (ja) 暗号化伝送方法
US20020184501A1 (en) Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee)
JP4220671B2 (ja) 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体
JPH11282998A (ja) 利用者カード、通信端末機、通信サーバ、通信システム、および、通信システムの利用者認証方法
CN111669746B (zh) 一种用于物联网信息安全的防护系统
US20010048747A1 (en) Method and device for implementing secured data transmission in a networked environment