[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2002344442A - Data transmitter and data receiver and communication system - Google Patents

Data transmitter and data receiver and communication system

Info

Publication number
JP2002344442A
JP2002344442A JP2001147911A JP2001147911A JP2002344442A JP 2002344442 A JP2002344442 A JP 2002344442A JP 2001147911 A JP2001147911 A JP 2001147911A JP 2001147911 A JP2001147911 A JP 2001147911A JP 2002344442 A JP2002344442 A JP 2002344442A
Authority
JP
Japan
Prior art keywords
data
file
unit
key
divided
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001147911A
Other languages
Japanese (ja)
Other versions
JP4774626B2 (en
Inventor
Yoshihiro Yano
義博 矢野
Naoyuki Oshima
直行 大島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2001147911A priority Critical patent/JP4774626B2/en
Publication of JP2002344442A publication Critical patent/JP2002344442A/en
Application granted granted Critical
Publication of JP4774626B2 publication Critical patent/JP4774626B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide communication equipment, capable of transmitting and receiving desired data with higher security property. SOLUTION: Two IC cards 40-1 and 40-2 , and 40-3 and 40-4 , respectively held by a user and a manager, are mounted at both a transmission side and a reception side so that divided pattern tables, key tables, and enciphered pattern tables stored to be divided in the respective two IC cards can be formed as a complete table, and that the following data communication processing can be properly executed. Under that condition, data to be transmitted are connected and then divided by a data dividing part 13, and added with electronic signatures by an electronic signature part 14, and added with dummy files by a dummy file adding part 15, and added with dummy data by a dummy data adding part 16, and enciphered by an enciphering part 17, and transmitted by a transmitting part 18. At the reception side, the reverse processing is executed, so that the original data file can be restored.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、より高いセキュリ
ティ性でデータファイルの通信を行なうためのデータ送
信装置、データ受信装置および通信システムに関する。
The present invention relates to a data transmitting apparatus, a data receiving apparatus, and a communication system for performing data file communication with higher security.

【0002】[0002]

【従来の技術】情報処理技術や通信技術の進展により、
通信ネットワークを介した情報の伝送が容易かつ効率的
に行えるようになっており、通信ネットワークを介して
伝送される情報の量は飛躍的に増大している。そのよう
な通信ネットワークとしては種々の形態があるが、複数
のコンピュータシステム、ローカル通信ネットワークが
世界的規模で接続されたインターネットは、その規模、
通信コストの面から着目されており、広く利用されてい
る。ところで、このような通信ネットワークを介して
は、個人や企業間において種々の機密性を有するデータ
の通信も行われている。そしてこのような機密性の必要
なデータは、通常、暗号化して伝送される。この暗号化
行うためには暗号鍵を使用するが、データを暗号化し伝
送する者は、この暗号鍵を、喪失あるいは漏洩する事の
ないように、安全に保持、管理する必要がある。
2. Description of the Related Art With the advance of information processing technology and communication technology,
2. Description of the Related Art Information can be easily and efficiently transmitted via a communication network, and the amount of information transmitted via the communication network is increasing exponentially. There are various forms of such communication networks, but the Internet, in which a plurality of computer systems and local communication networks are connected on a worldwide scale, has a scale,
It is attracting attention from the viewpoint of communication cost and is widely used. By the way, via such a communication network, various confidential data communications are also performed between individuals and companies. Such data requiring confidentiality is usually transmitted after being encrypted. To perform this encryption, an encryption key is used. However, a person who encrypts and transmits data needs to securely maintain and manage this encryption key so that it is not lost or leaked.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、この暗
号化技術の進歩に伴って、暗号解読技術も進んでおり、
暗号化したのみでは決してセキュリティ性が十分である
とは言えない状況となっている。たとえば、文章などの
有意なデータ列を伝送する場合には、文章の一般的な構
造、使用頻度の高いデータ列、表現などの、一般的な知
識を用いることにより、暗号文を比較的容易に解読する
ことができることが知られている。そして、一度暗号が
解読される、すなわち一度暗号鍵あるいは暗号化アルゴ
リズムが解読されれば、以後の暗号化は正当な受信者と
同様に容易に復号することが可能となり、データの機密
性は一切保持されなくなってしまう。
However, with the progress of the encryption technology, the decryption technology is also progressing.
It is in a situation where security is not sufficient by just encrypting. For example, when transmitting a significant data string such as a sentence, cipher text can be relatively easily created by using general knowledge of the general structure of the sentence, frequently used data strings, and expressions. It is known that it can be deciphered. Once the encryption is decrypted, that is, once the encryption key or encryption algorithm is decrypted, subsequent encryption can be decrypted as easily as a valid recipient, and the confidentiality of the data is completely Will not be retained.

【0004】したがって本発明の目的は、暗号の解読が
より困難で、より高いセキュリティ性で所望のデータを
送信することのできる、データ送信装置を提供すること
にある。また本発明の他の目的は、そのように高いセキ
ュリティ性で送信されたデータを受信し、適切に復号化
することにより、セキュリティ性の高いデータ受信を行
なうことのできるデータ受信装置を提供することにあ
る。さらに本発明の他の目的は、暗号の解読がより困難
で、より高いセキュリティ性で所望のデータを送信し受
信することのできる、通信装置を提供することにある。
[0004] It is therefore an object of the present invention to provide a data transmission device which makes it more difficult to decrypt a cipher and can transmit desired data with higher security. Another object of the present invention is to provide a data receiving apparatus capable of receiving data transmitted with such high security and appropriately decoding the data to receive data with high security. It is in. Still another object of the present invention is to provide a communication device that can transmit and receive desired data with higher security, in which it is more difficult to decrypt a cipher.

【0005】[0005]

【課題を解決するための手段】前記課題を解決するため
に、本発明に係るデータ送信装置は、所定の位置に配置
された、鍵データが記憶された記憶装置と通信を行い、
当該鍵データを読み出す記憶装置インターフェイス手段
と、送信対象のデータファイルを分割し複数の分割デー
タファイルを生成するファイル分割手段と、前記生成さ
れた複数の分割データファイルに対して、前記鍵データ
を用いて選択的に暗号化する暗号化手段と、前記選択的
に暗号化された前記複数の分割データファイルを送信す
る送信手段とを有する。
In order to solve the above problems, a data transmission device according to the present invention communicates with a storage device, which is arranged at a predetermined position and stores key data,
A storage device interface unit for reading the key data, a file dividing unit for dividing a data file to be transmitted to generate a plurality of divided data files, and using the key data for the generated plurality of divided data files. And encrypting means for selectively encrypting the divided data files, and transmitting means for transmitting the plurality of divided data files selectively encrypted.

【0006】好適には、前記選択的に暗号化された前記
複数の分割データファイルに対して、前記読み出した鍵
データを用いて電子署名を行う電子署名手段をさらに有
し、前記送信手段は、前記電子署名のなされた前記選択
的に暗号化された前記複数の分割データファイルを送信
する。また好適には、前記電子署名手段は、前記記憶装
置インターフェイス手段を介して、第1の記憶装置から
読み出した第1の鍵データおよび第2の記憶装置から読
み出した第2の鍵データを用いて、2段階に暗号化を行
なうことにより前記電子署名を行なう。
Preferably, the apparatus further comprises electronic signature means for performing an electronic signature on the selectively encrypted plurality of divided data files using the read key data, wherein the transmission means comprises: Transmitting the plurality of selectively encrypted divided data files with the electronic signature. More preferably, the electronic signature unit uses the first key data read from the first storage device and the second key data read from the second storage device via the storage device interface unit. The digital signature is performed by performing encryption in two steps.

【0007】さらに好適には、前記第1の記憶装置は、
当該データ送信装置の使用者が実質的に所有し、当該使
用者の権限に基づく前記第1の鍵データを記憶する装置
であり、前記第2の記憶装置は、当該データ送信装置の
管理者が実質的に所有し、当該管理者の権限に基づく前
記第2の鍵データを記憶する装置であり、前記電子署名
手段は、前記使用者の権限に基づく前記第1の鍵データ
を用いて第1の暗号化を行い、前記管理者の権限に基づ
く前記第2の鍵データを用いて第2の暗号化を行うこと
により前記電子署名を行なう。
More preferably, the first storage device comprises:
A device that is substantially owned by the user of the data transmission device and stores the first key data based on the authority of the user, and the second storage device is provided by an administrator of the data transmission device. A device that substantially owns and stores the second key data based on the authority of the administrator, wherein the electronic signature unit uses the first key data based on the authority of the user to perform the first key data using the first key data. And performs the second encryption using the second key data based on the authority of the administrator, thereby performing the electronic signature.

【0008】また好適には、送信対象の複数のデータフ
ァイルを統合して1のデータファイルとするファイル統
合手段をさらに有し、前記ファイル分割手段は、前記結
合されたデータファイルを分割し、前記複数の分割デー
タファイルを生成する。また特定的には、前記ファイル
分割手段により分割された複数の分割データファイルを
統合する第2のファイル統合手段をさらに有し、前記送
信手段は、前記第2のファイル統合手段において統合さ
れたファイルを送信する。
Preferably, the apparatus further comprises file integrating means for integrating a plurality of data files to be transmitted into one data file, wherein the file dividing means divides the combined data file, Generate multiple split data files. More specifically, there is further provided a second file integrating means for integrating a plurality of divided data files divided by the file dividing means, and the transmitting means comprises a file integrated by the second file integrating means. Send

【0009】また、本発明に係わるデータ受信装置は、
送信対象のデータファイルが分割され、選択的に各々暗
号化されて送信された送信データを受信する受信手段
と、所定の位置に配置された、鍵データが記憶された記
憶装置と通信を行い、当該鍵データを読み出す記憶装置
インターフェイス手段と、前記受信した選択的に各々暗
号化された送信データを、前記読み出した鍵データを用
いて選択的に復号化する復号化手段と、前記選択的に復
号化したデータを統合し、元の前記送信対象のデータフ
ァイルを生成するファイル統合手段とを有する。
Further, a data receiving apparatus according to the present invention comprises:
The data file to be transmitted is divided, receiving means for selectively receiving the transmitted transmission data that has been respectively encrypted and transmitted, and communicates with a storage device in which key data is stored, which is arranged at a predetermined position, Storage device interface means for reading the key data; decryption means for selectively decrypting the received selectively encrypted transmission data using the read key data; and the selective decryption File integrating means for integrating the converted data and generating the original data file to be transmitted.

【0010】好適には、前記送信データは、前記選択的
に暗号化された後、さらに電子署名されたデータであ
り、前記受信した電子署名された送信データに対して、
前記読み出した鍵データを用いて前記電子署名の検査を
行なう電子署名検査手段をさらに有し、前記復号化手段
は、前記電子署名の検査が行なわれた送信データを、選
択的に復号化する。また好適には、前記電子署名検査手
段は、前記記憶装置インターフェイス手段を介して、第
3の記憶装置から読み出した第3の鍵データおよび第4
の記憶装置から読み出した第4の鍵データを用いて、2
段階に復号化を行なうことにより前記電子署名の検査を
行なう。
Preferably, the transmission data is data that has been selectively encrypted and further subjected to an electronic signature.
Electronic signature verification means for inspecting the electronic signature using the read key data is further provided, and the decryption means selectively decrypts the transmission data on which the electronic signature has been inspected. More preferably, the electronic signature checking means includes a third key data and a fourth key data read from a third storage device via the storage device interface means.
Using the fourth key data read from the storage device of
The digital signature is checked by performing decryption in a step.

【0011】さらに好適には、前記第3の記憶装置は、
当該データ受信装置の使用者が実質的に所有し、当該使
用者の権限に基づく前記第3の鍵データを記憶する装置
であり、前記第4の記憶装置は、当該データ受信装置の
管理者が実質的に所有し、当該管理者の権限に基づく前
記第4の鍵データを記憶する装置であり、前記電子署名
検査手段は、前記管理者の権限に基づく前記第4の鍵デ
ータを用いて第1の復号化を行い、前記使用者の権限に
基づく前記第3の鍵データを用いて第2の復号化を行う
ことにより前記電子署名の検査を行なう。
[0011] More preferably, the third storage device comprises:
A device which is substantially owned by the user of the data receiving device and stores the third key data based on the authority of the user, wherein the fourth storage device is provided by an administrator of the data receiving device. A device that substantially owns and stores the fourth key data based on the authority of the administrator, wherein the electronic signature verification unit uses the fourth key data based on the authority of the administrator to store the fourth key data. 1 is decrypted, and the electronic signature is checked by performing a second decryption using the third key data based on the authority of the user.

【0012】また好適には、前記元の送信対象のデータ
ファイルは、複数の送信対象のデータファイルが結合し
て生成されたファイルであって、前記ファイル統合手段
により統合された元の前記送信対象のデータファイルを
分割し、前記複数の送信対象のデータファイルを生成す
るファイル分割手段をさらに有する。また特定的には、
前記受信手段において受信した送信データは、前記分割
された送信対象のデータファイルがさらに結合して生成
されたデータであって、前記受信した送信データを、分
割する第2のファイル分割手段をさらに有し、前記ファ
イル統合手段は、前記分割されたデータを統合し、元の
前記送信対象のデータファイルを生成する。
Preferably, the original data file to be transmitted is a file generated by combining a plurality of data files to be transmitted, and the original data file to be transmitted integrated by the file integrating means. And a file dividing unit that divides the data file and generates the plurality of data files to be transmitted. Also, specifically,
The transmission data received by the reception means is data generated by further combining the divided data files to be transmitted, and further includes a second file division means for dividing the received transmission data. The file integrating unit integrates the divided data to generate the original data file to be transmitted.

【0013】また、本発明に係わる通信システムは、所
定の位置に配置された、鍵データが記憶された可搬型記
憶媒体と通信を行い、当該鍵データを読み出す可搬型記
憶媒体インターフェイス手段と、送信対象のデータファ
イルを分割し複数の分割データファイルを生成するファ
イル分割手段と、前記生成された複数の分割データファ
イルに対して、前記鍵データを用いて選択的に暗号化す
る暗号化手段と、前記選択的に暗号化された前記複数の
分割データファイルを送信する送信手段とを有するデー
タ送信装置と、送信対象のデータファイルが分割され、
選択的に各々暗号化されて送信された送信データを受信
する受信手段と、所定の位置に配置された、鍵データが
記憶された可搬型記憶媒体と通信を行い、当該鍵データ
を読み出す可搬型記憶媒体インターフェイス手段と、前
記受信した選択的に各々暗号化された送信データを、前
記読み出した鍵データを用いて選択的に復号化する復号
化手段と、前記選択的に復号化したデータを統合し、元
の前記送信対象のデータファイルを生成するファイル統
合手段とを有するデータ受信装置とを有する。
Further, the communication system according to the present invention communicates with a portable storage medium, which is arranged at a predetermined position and stores key data, and reads out the key data. File dividing means for dividing the target data file to generate a plurality of divided data files, and encrypting means for selectively encrypting the generated plurality of divided data files using the key data, A data transmission device having transmission means for transmitting the plurality of divided data files selectively encrypted, and a data file to be transmitted is divided,
A receiving means for selectively receiving the transmission data transmitted in an encrypted form, and a portable storage medium arranged at a predetermined position and communicating with a portable storage medium storing key data and reading the key data Integrating the storage medium interface means, the decryption means for selectively decrypting the received selectively encrypted transmission data using the read key data, and the selectively decrypted data And a data receiving device having file integrating means for generating the original data file to be transmitted.

【0014】[0014]

【発明の実施の形態】本発明の一実施の形態を図1〜図
9を参照して説明する。図1は、本実施の形態の通信シ
ステム1の全体構成を概略的に示した図である。図2
は、通信システム1の、特に送信装置10および受信装
置30の構成を詳細に示すブロック図である。図1に示
すように、通信システム1は、送信装置10と受信装置
30とが伝送路20を介して接続された構成である。そ
して、送信装置10と受信装置30には、各々装置の使
用者および管理者が保持するICカード40-1,40-2
および40-3、40-4が装着されることにより、所望の
データファイルの送受信を行なうことができるようにな
っている。
DESCRIPTION OF THE PREFERRED EMBODIMENTS One embodiment of the present invention will be described with reference to FIGS. FIG. 1 is a diagram schematically showing an overall configuration of a communication system 1 according to the present embodiment. FIG.
FIG. 1 is a block diagram showing in detail a configuration of a communication system 1, particularly, a configuration of a transmission device 10 and a reception device 30. As illustrated in FIG. 1, the communication system 1 has a configuration in which a transmission device 10 and a reception device 30 are connected via a transmission line 20. The transmitting device 10 and the receiving device 30 have IC cards 40 -1 and 40 -2 held by a user and an administrator of the device, respectively.
By mounting the data files 40 -3 and 40 -4 , desired data files can be transmitted and received.

【0015】まず、その通信システム1の各部の構成お
よび機能について説明する。まず、送信装置10および
受信装置30に装着される、送信側および受信側の各使
用者および管理者のICカード40-1〜40-4について
説明する。各ICカード-i(i=1〜4)は、各々、設
定データ、分割パターンテーブル、暗号化パターンテー
ブルおよび鍵テーブルを記憶する。
First, the configuration and function of each section of the communication system 1 will be described. First, the IC cards 40 -1 to 40 -4 of the users on the transmitting side and the receiving side, which are mounted on the transmitting device 10 and the receiving device 30, and the manager will be described. Each IC card- i (i = 1 to 4) stores setting data, a division pattern table, an encryption pattern table, and a key table, respectively.

【0016】設定データは、カード所有者ID、カード
所有者氏名、パスワード、使用者フラグ、管理者フラ
グ、送信側および受信側の使用者および管理者の各ID
および氏名、カード所有者のRSA秘密鍵、カード所有
者のRSA公開鍵、対応する受信側あるいは送信側の使
用者および管理者のRSA公開鍵などの、所有者、対応
する管理者および受信側の使用者および管理者を特定す
るための情報である。なお、使用者フラグは、ICカー
ドの所有者が使用者であることを示すフラグであり、管
理者フラグはICカードの所有者が管理者であることを
示すフラグである。
The setting data includes a cardholder ID, a cardholder name, a password, a user flag, a manager flag, and a user ID and a manager ID on the transmission side and the reception side.
And the owner, the corresponding administrator and the receiving party, such as the name, the cardholder's RSA private key, the cardholder's RSA public key, and the corresponding receiving or transmitting user and administrator's RSA public key. This is information for identifying the user and the administrator. Note that the user flag is a flag indicating that the owner of the IC card is the user, and the administrator flag is a flag indicating that the owner of the IC card is the administrator.

【0017】分割パターンテーブルは、送信対象のデー
タファイルを分割する際の分割方法を規定した分割パタ
ーンが複数記憶されたテーブルである。この分割パター
ンテーブルは、送信側および受信側の各使用者と管理者
の2枚のICカード40-1,40-2およびICカード4
-3,40-4に、各々分割されて記憶される。すなわ
ち、2枚のICカード40-1,40-2あるいはICカー
ド40-3,40-4のテーブルデータを各々統合すること
により、1つの分割パターンテーブルが構成されるよう
に、各ICカード40-iにテーブルデータが記憶されて
いる。なお、送信側および受信側の各2枚のICカード
40-1,40-2およびICカード40-3,40-4に記憶
される各分割パターンテーブルは、同じテーブルであ
る。
The division pattern table is a table in which a plurality of division patterns defining a division method for dividing a data file to be transmitted are stored. This divided pattern table is composed of two IC cards 40 -1 , 40 -2 and an IC card 4 for each user and manager on the transmitting and receiving sides.
0 -3 and 40 -4 are separately stored. In other words, by integrating the table data of the two IC cards 40 -1 and 40 -2 or the IC cards 40 -3 and 40 -4 , each IC card 40 is configured so that one divided pattern table is formed. Table data is stored in -i . The divided pattern tables stored in the two IC cards 40 -1 and 40 -2 and the IC cards 40 -3 and 40 -4 on the transmission side and the reception side are the same table.

【0018】暗号化パターンテーブルは、送信対象のデ
ータファイルを暗号化する際の暗号化方式を規定したデ
ータが複数記憶されたテーブルである。この暗号化パタ
ーンテーブルは、送信側および受信側の各使用者と管理
者の2枚のICカード40-1,40-2およびICカード
40-3,40-4に、各々分割されて記憶される。すなわ
ち、2枚のICカード40-1,40-2あるいはICカー
ド40-3,40-4のテーブルデータを各々統合すること
により、1つの暗号化パターンテーブルが構成されるよ
うに、各ICカード40-iにテーブルデータが記憶され
ている。なお、送信側および受信側の各2枚のICカー
ド40-1,40-2およびICカード40-3,40-4に記
憶される各暗号化パターンテーブルは、同じテーブルで
ある。
The encryption pattern table is a table in which a plurality of data defining an encryption method for encrypting a data file to be transmitted is stored. This encryption pattern table is divided and stored respectively in two IC cards 40 -1 and 40 -2 and IC cards 40 -3 and 40 -4 of the user and the administrator on the transmission side and the reception side, respectively. You. That is, by integrating the table data of the two IC cards 40 -1 and 40 -2 or the IC cards 40 -3 and 40 -4 , each IC card is configured such that one encryption pattern table is formed. Table data is stored in 40- i . The encryption pattern tables stored in the two IC cards 40 -1 and 40 -2 and the IC cards 40 -3 and 40 -4 on the transmission side and the reception side are the same table.

【0019】鍵テーブルは、送信側においては暗号化お
よび電子署名を行なう時に使用する暗号鍵が、また受信
側においては復号化および電子署名の検査を行なう時に
使用する復号鍵が、各々複数記憶されているテーブルで
ある。この鍵テーブルも、送信側および受信側の各使用
者と管理者の2枚のICカード40-1,40-2およびI
Cカード40-3,40-4に、各々分割されて記憶され
る。すなわち、2枚のICカード40-1,40-2あるい
はICカード40-3,40-4のテーブルデータを各々統
合することにより、1つの鍵テーブルが構成されるよう
に、各ICカード40-iにテーブルデータが記憶されて
いる。
The key table stores a plurality of encryption keys used when performing encryption and digital signature on the transmission side, and a plurality of decryption keys used when performing decryption and verification of the electronic signature on the reception side. It is a table. This key table also contains two IC cards 40 -1 , 40 -2 and I for each user and administrator on the transmitting and receiving sides.
The data is divided and stored in the C cards 40 -3 and 40 -4 , respectively. That is, the two IC card 40 -1, 40 -2, or IC card 40 -3, by each integrating 40 -4 table data, so that one key table is configured, the IC card 40 - Table data is stored in i .

【0020】そして、このような各データが記憶された
ICカード40-1〜40-4は、送信側においては、実際
に送信装置10を操作する使用者(オペレータ)が、使
用者用の第1のICカード40-1を、通常その使用者の
上司であり、送信装置10における処理の責任者である
管理者が、管理者用の第2のICカード40-2を各々保
持する。また、受信側においては、実際に受信装置30
を操作する使用者が、使用者用の第3のICカード40
-3を、通常その使用者の上司であり、受信装置30にお
ける処理の責任者である管理者が、管理者用の第4のI
Cカード40-4を各々保持する。
On the transmitting side, the user (operator) who actually operates the transmitting apparatus 10 transmits the IC card 40 -1 to 40 -4 in which such data is stored. the first IC card 40 -1, usually a boss of the user, the administrator is responsible for the processing in the transmitter 10, respectively to hold the second IC card 40 -2 for the administrator. On the receiving side, the receiving device 30
Is operated by a third IC card 40 for the user.
-3 , the manager who is usually the boss of the user and is in charge of the processing in the receiving device 30,
Each of the C cards 40-4 is held.

【0021】次に、送信装置10について説明する。送
信装置10は、送信対象の所望のデータファイルを適宜
結合および分割し、ダミーファイルおよびダミーデータ
を付加する。さらに、送信装置10は、電子署名を付加
し、暗号化して、伝送路20を介して受信装置30に送
信する。送信装置10は、図2に示すように、ICカー
ド読取部11、使用者/管理者送受信側特定部12、デ
ータ分割部13、電子署名部14、ダミーファイル付加
部15、ダミーデータ付加部16、暗号化部17および
送信部18を有する。
Next, the transmitting device 10 will be described. The transmission device 10 appropriately combines and divides a desired data file to be transmitted, and adds a dummy file and dummy data. Further, the transmitting device 10 adds an electronic signature, encrypts the digital signature, and transmits the digital signature to the receiving device 30 via the transmission path 20. As shown in FIG. 2, the transmitting device 10 includes an IC card reading unit 11, a user / administrator transmitting / receiving side specifying unit 12, a data dividing unit 13, an electronic signature unit 14, a dummy file adding unit 15, a dummy data adding unit 16. , An encryption unit 17 and a transmission unit 18.

【0022】ICカード読取部11は、同時に、あるい
は、順次装着される使用者のICカード40-1および管
理者のICカード40-2より、後の分割処理および暗号
化処理で用いる分割パターンテーブル、暗号化パターン
テーブルおよび鍵テーブルなどの情報を読み出す。その
ために、ICカード読取部11は、まず、装着された使
用者のICカード40-1および管理者のICカード40
-2より、設定データとして記憶されているカード所有者
ID、カード所有者氏名、パスワード、使用者フラグ、
管理者フラグ、および、図3に示すような送信側および
受信側の使用者および管理者の各IDおよび氏名をなど
の、所有者、対応する管理者および受信側の使用者およ
び管理者を特定するための情報を読み出し、後述する使
用者/管理者送受信側特定部12に出力する。
The IC card reader 11, at the same time, or the division pattern table used in the one from the user of the IC card 40 -1 and administrator of the IC card 40 -2 mounted, division processing and encryption processing after And information such as an encryption pattern table and a key table. For this purpose, the IC card reading unit 11 firstly reads the IC card 40 -1 of the user who has been mounted and the IC card 40
-2 , the cardholder ID, cardholder name, password, user flag,
Identify the owner, corresponding administrator and recipient users and administrators, such as the administrator flag and the IDs and names of the sender and recipient users and administrators as shown in FIG. The information is read out and output to a user / administrator transmitting / receiving side specifying unit 12 described later.

【0023】使用者/管理者送受信側特定部12におい
て使用者のICカード40-1および管理者のICカード
40-2の所有者が適正な送信装置10の使用者および管
理者であることが検出されたら、次にICカード読取部
11は、図4に示すように、使用者のICカード40-1
および管理者のICカード40-2各々より、前述した分
割パターンテーブル、暗号化パターンテーブル、鍵テー
ブルおよび設定データの送信側管理者RSA秘密鍵、送
信側使用者RSA秘密鍵、受信側管理者のRSA公開鍵
および受信側使用者のRSA公開鍵の情報などを読み出
す。そして、読み出した分割パターンテーブルはデータ
分割部13に、暗号化パターンテーブルおよび鍵テーブ
ルは暗号化部17に、鍵情報などの設定データの必要な
データは電子署名部14に出力される。
The owner of the user's IC card 40-1 and the administrator's IC card 40-2 in the user / administrator transmission / reception side specifying unit 12 may be the proper user and administrator of the transmission device 10. If detected, the IC card reading section 11 then sends the user's IC card 40 -1 as shown in FIG.
And the administrator's IC card 40 -2 , the above-mentioned divided pattern table, encryption pattern table, key table and setting data, the transmission side administrator RSA secret key, the transmission side user RSA secret key, and the reception side administrator The information of the RSA public key and the RSA public key of the user on the receiving side are read. The read division pattern table is output to the data division unit 13, the encryption pattern table and the key table are output to the encryption unit 17, and data necessary for setting data such as key information is output to the electronic signature unit 14.

【0024】使用者/管理者送受信側特定部12は、I
Cカード読取部11より入力されるカード所有者ID、
カード所有者氏名、パスワード使用者フラグ、管理者フ
ラグおよび送信側および受信側の使用者および管理者の
各IDおよび氏名をなどの情報に基づいて、使用者のI
Cカード40-1および管理者のICカード40-2を送信
装置10に装着した作業者が適正な送信装置10の使用
者および管理者であるか否かを検出し、検出結果をIC
カード読取部11に通知する。
The user / administrator transmitting / receiving side specifying unit 12
Card holder ID input from the C card reading unit 11,
Based on information such as the cardholder name, password user flag, administrator flag, and the IDs and names of the transmitting and receiving users and administrators, etc.
It is detected whether the worker who has attached the C card 40-1 and the administrator's IC card 40-2 to the transmission device 10 is a proper user and administrator of the transmission device 10, and determines the detection result as an IC.
Notify the card reading unit 11.

【0025】データ分割部13は、入力された送信対象
の複数のデータファイルを結合し、1つの結合ファイル
を生成する。そして、使用者のICカード40-1および
管理者のICカード40-2より読み出した分割パターン
テーブルに基づいて、結合した1つの結合ファイルを複
数の一時分割ファイルに分割し、ダミーファイル付加部
15に出力する。分割パターンテーブルには、前述した
ように、たとえば図5(A)に示すような、データファ
イルの各データのバイトごとの振り分け先ファイルが記
載されている分割パターンが複数規定されている。デー
タ分割部13は、この複数の分割パターンより任意の分
割パターンを選択し、選択した分割パターンに基づい
て、1つに結合されたファイルを、たとえば図5(B)
に示すように3つのファイルに分割する。また、この
際、データ分割部13は、先に結合された結合ファイル
のファイル名のハッシュ値を計算し電子署名部14へ出
力する。
The data dividing unit 13 combines a plurality of input data files to be transmitted and generates one combined file. Then, based on the division pattern tables read from the user's IC card 40-1 and the administrator's IC card 40-2 , the combined one combined file is divided into a plurality of temporary divided files, and the dummy file adding unit 15 Output to As described above, in the division pattern table, a plurality of division patterns in which the distribution destination file for each byte of each data of the data file is described, for example, as shown in FIG. The data division unit 13 selects an arbitrary division pattern from the plurality of division patterns and, based on the selected division pattern, divides the combined file into one file, for example, as shown in FIG.
Is divided into three files as shown in FIG. At this time, the data division unit 13 calculates the hash value of the file name of the combined file previously combined and outputs the calculated hash value to the electronic signature unit 14.

【0026】電子署名部14は、データ分割部13より
入力される送信対象のデータファイルを結合した結合フ
ァイルのファイル名のハッシュ値、後述する暗号化部1
7により作成された初期暗号鍵番号、および、送信側お
よび受信側の各使用者および管理者のIDと氏名の情報
に基づいて、ICカード読取部11により入力される送
信側管理者RSA秘密鍵、送信側使用者RSA秘密鍵、
受信側管理者のRSA公開鍵、受信側使用者のRSA公
開鍵を用いて電子署名データを作成し、作成した電子署
名データをダミーファイル付加部15へ出力する。
The electronic signature unit 14 has a hash value of the file name of the combined file obtained by combining the data files to be transmitted, input from the data division unit 13,
7, the sender-side administrator RSA private key input by the IC card reading unit 11 based on the initial encryption key number created by the IC card reader 7 and the information on the ID and name of each user and administrator on the sender and receiver sides. , The sending user's RSA private key,
Electronic signature data is created using the RSA public key of the receiving side administrator and the RSA public key of the receiving side user, and the created electronic signature data is output to the dummy file adding unit 15.

【0027】図6は、電子署名データの構造を示す図で
ある。ハッシュ値格納部は、データ分割部13より入力
される送信対象のデータファイルを結合した結合ファイ
ルのファイル名のハッシュ値を、送信側使用者のRSA
秘密鍵を用いてRSA暗号処理し、さらに、受信側管理
者のRSA公開鍵を用いてRSA暗号処理したデータを
格納する領域である。鍵格納部は、後述する暗号化部1
7により作成された初期暗号鍵番号を、受信側使用者
(オペレータ)のRSA公開鍵を用いてRSA暗号処理
し、さらに、送信側管理者のRSA秘密鍵を用いてRS
A暗号処理したデータを格納する領域である。また、署
名経路格納部は、送信側および受信側の各使用者および
管理者のIDと氏名を、DES暗号化したデータを格納
する領域である。このDES暗号化の際に用いるDES
暗号鍵は、前述したハッシュ値格納部および鍵格納部の
データに基づいて、所定のルールにより生成する。
FIG. 6 is a diagram showing the structure of digital signature data. The hash value storage unit stores the hash value of the file name of the combined file obtained by combining the data files to be transmitted input from the data dividing unit 13 with the RSA of the transmitting user.
This area stores data that has been subjected to RSA encryption processing using a secret key and further subjected to RSA encryption processing using the RSA public key of the receiving side administrator. The key storage unit is an encryption unit 1 described later.
7 is subjected to an RSA encryption process using the RSA public key of the user on the receiving side (operator), and is further processed using the RSA private key of the administrator on the transmitting side.
A area for storing data subjected to A-encryption processing. The signature path storage unit is an area for storing DES-encrypted data of the IDs and names of the users and administrators on the transmission side and the reception side. DES used for this DES encryption
The encryption key is generated according to a predetermined rule based on the data in the hash value storage unit and the key storage unit.

【0028】ダミーファイル付加部15は、データ分割
部13において生成された一時分割ファイルとは無関係
な内容のファイルであるダミーファイルを1つあるいは
複数生成し、図7に示すように、データ分割部13より
入力されるその複数の一時分割ファイルに付加し、ダミ
ーデータ付加部16に出力する。この時ダミーファイル
付加部15は、生成したりダミーファイルに、データ分
割部13で使用した分割パターンテーブルの番号、暗号
化部17において使用するDES暗号化処理の初期値、
および、電子署名部14で生成した電子署名データを書
き込む。
The dummy file adding unit 15 generates one or a plurality of dummy files having contents unrelated to the temporary divided file generated by the data dividing unit 13 and, as shown in FIG. 13 to the plurality of temporary divided files, and outputs the resultant to the dummy data adding unit 16. At this time, the dummy file addition unit 15 generates or adds the number of the division pattern table used in the data division unit 13, the initial value of the DES encryption process used in the encryption unit 17, to the dummy file,
Then, the digital signature data generated by the digital signature unit 14 is written.

【0029】ダミーデータ付加部16は、ダミーファイ
ル付加部15より入力される一時分割ファイルに対し
て、図8に示すように、選択的に、すなわちそのいずれ
か1つまたは複数あるいはその全てに、ダミーデータを
付加する。そして、それら一時分割ファイルとダミーフ
ァイル付加部15で付加されたダミーファイルを、暗号
化部17に出力する。なお、ここでは、各ファイルのデ
ータサイズが8バイトの倍数になるように、各ファイル
にダミーデータを付加する。
As shown in FIG. 8, the dummy data adding unit 16 selectively or indirectly adds one or more or all of the temporary divided files input from the dummy file adding unit 15 to the temporary divided file. Add dummy data. Then, the temporary file and the dummy file added by the dummy file adding unit 15 are output to the encrypting unit 17. Here, dummy data is added to each file so that the data size of each file is a multiple of 8 bytes.

【0030】暗号化部17は、ICカード読取部11に
おいて使用者のICカード40-1および管理者のICカ
ード40-2より読み取った暗号化パターンテーブルおよ
び鍵テーブルに基づいて、暗号鍵を生成し、生成した暗
号鍵を用いて、ダミーデータ付加部16より入力される
選択的にダミーデータが付加された一時分割ファイルお
よびダミーファイルを暗号化処理し、送信部18に出力
する。また、暗号化部17は、電子署名部14で生成し
た電子署名データおよびダミーファイル付加部15で生
成したダミーファイルのファイル名のハッシュ値を結合
し、これを含むコントロールファイルを生成し、送信部
18に出力する。
The encryption unit 17 based on the encryption pattern table and key table read from the IC card 40 -2 IC card 40 -1 and administrator of the user in the IC card reading unit 11, generates an encryption key Then, using the generated encryption key, the temporary division file and the dummy file, to which the dummy data is selectively added, input from the dummy data addition unit 16 are subjected to encryption processing and output to the transmission unit 18. Further, the encryption unit 17 combines the digital signature data generated by the digital signature unit 14 and the hash value of the file name of the dummy file generated by the dummy file addition unit 15 to generate a control file including the hash value. 18 is output.

【0031】使用者のICカード40-1および管理者の
ICカード40-2から読み出される暗号化パターンテー
ブルには、図9(A)に示すように、複数の暗号化方式
が規定されている。また、使用者のICカード40-1
よび管理者のICカード40 -2から読み出される鍵テー
ブルには、同じく図9(A)に示すように、複数の暗号
鍵が登録されている。暗号化部17は、この複数の暗号
化方式より、たとえばトリプルDESなどの暗号化方式
を選択し、また、この複数の暗号鍵より任意の暗号鍵を
選択し、選択した暗号鍵に基づいて、図9(B)に示す
ように、暗号化を行なう。
User's IC card 40-1And admin's
IC card 40-2The encryption pattern table read from
As shown in FIG. 9A, a plurality of encryption schemes
Is stipulated. The user's IC card 40-1You
And administrator's IC card 40 -2Key table read from
As shown in FIG. 9A, a plurality of ciphers
The key is registered. The encryption unit 17 uses the plurality of ciphers.
Encryption method such as Triple DES rather than encryption method
And select an arbitrary encryption key from the multiple encryption keys.
Based on the selected and selected encryption key, as shown in FIG.
In this way, encryption is performed.

【0032】送信部18は、暗号化部17より入力され
る暗号化された分割ファイルおよびダミーファイル、お
よび、コントロールファイルを、伝送路20を介して受
信装置30へ送信する。このような構成の送信装置10
により、所望の送信対象のデータファイルが伝送路20
に送出される。
The transmitting unit 18 transmits the encrypted divided file and dummy file and the control file input from the encrypting unit 17 to the receiving device 30 via the transmission path 20. The transmission device 10 having such a configuration
As a result, the desired transmission target data file is
Sent to

【0033】伝送路20は、送信装置10と受信装置3
0とを接続する任意の伝送路であり、本実施の形態にお
いてはインターネットである。
The transmission path 20 includes the transmitting device 10 and the receiving device 3
0 is an arbitrary transmission path connecting the Internet to the Internet in this embodiment.

【0034】次に、通信システム1の受信装置30につ
いて説明する。受信装置30は、送信装置10において
前述したような種々の処理が施されて伝送路20を介し
て伝送されたデータを受信し、復号化、ダミーファイル
の除去、ダミーデータの除去、および、データの統合お
よび分割などの処理を行ない、元のデータファイルを復
元する。受信装置30は、図2に示すように、受信部3
1、ICカード読取部32、使用者/管理者送受信側特
定部33、ダミーファイル除去部34、電子署名部3
5、復号化部36、ダミーデータ除去部37およびデー
タ統合部38を有する。
Next, the receiving device 30 of the communication system 1 will be described. The receiving device 30 receives the data subjected to the various processes described above in the transmitting device 10 and transmitted via the transmission path 20, and decodes the data, removes the dummy file, removes the dummy data, and outputs the data. Perform processing such as integration and division of the original data file to restore the original data file. The receiving device 30 includes, as shown in FIG.
1. IC card reading section 32, user / administrator transmitting / receiving side specifying section 33, dummy file removing section 34, electronic signature section 3
5, a decoding unit 36, a dummy data removing unit 37, and a data integrating unit 38.

【0035】受信部31は、送信装置10から伝送路2
0を介して伝送されたデータ、すなわち、暗号化された
分割ファイルおよびダミーファイル、および、コントロ
ールファイルを受信し、ダミーファイル除去部34に出
力する。
The receiving section 31 transmits the signal from the transmitting apparatus 10 to the transmission path 2
0, that is, the encrypted divided file and the dummy file, and the control file, which are received, and output to the dummy file removing unit 34.

【0036】ICカード読取部32は、同時に、あるい
は、順次装着される使用者のICカード40-3および管
理者のICカード40-4より、後の復号化処理および統
合処理で用いる分割パターンテーブル、暗号化パターン
テーブルおよび鍵テーブルなどの情報を読み出す。その
ために、ICカード読取部32は、まず、装着された使
用者のICカード40-3および管理者のICカード40
-4より、設定データとして記憶されているカード所有者
ID、カード所有者氏名、パスワード、使用者フラグ、
管理者フラグ、および、送信側および受信側の使用者お
よび管理者の各IDおよび氏名をなどの、所有者、対応
する管理者および受信側の使用者および管理者を特定す
るための情報を読み出し使用者/管理者送受信側特定部
33に出力する。
The IC card reading section 32 receives a divided pattern table for use in subsequent decoding processing and integration processing from the user's IC card 40-3 and the administrator's IC card 40-4 which are simultaneously or sequentially mounted. And information such as an encryption pattern table and a key table. Therefore, IC card reader 32 first, the IC card of the IC card 40 -3 and administrators of the attached user 40
-4 , the cardholder ID, cardholder name, password, user flag,
Retrieve information to identify the owner, corresponding administrator and recipient users and administrators, such as the administrator flag and the IDs and names of the sender and recipient users and administrators. Output to the user / administrator transmitting / receiving side specifying unit 33.

【0037】使用者/管理者送受信側特定部33におい
て使用者のICカード40-3および管理者のICカード
40-4の所有者が適正な受信装置30の使用者および管
理者であることが検出されたら、次にICカード読取部
32は、使用者のICカード40-3および管理者のIC
カード40-4各々より、前述した分割パターンテーブ
ル、暗号化パターンテーブルおよび鍵テーブルなどの情
報を読み出す。そして、読み出した分割パターンテーブ
ルはデータ統合部38に、暗号化パターンテーブルおよ
び鍵テーブルは復号化部36に、鍵情報などの設定デー
タの必要なデータは電子署名部35に出力される。
In the user / administrator transmitting / receiving side specifying unit 33, the owner of the user's IC card 40-3 and the administrator's IC card 40-4 may be the proper user and administrator of the receiving device 30. If detected, the IC card reading unit 32 then displays the user's IC card 40-3 and the administrator's IC card.
From the card 40 -4, respectively, reads out information such as division pattern table, the encryption pattern table and key table described above. Then, the read divided pattern table is output to the data integration unit 38, the encrypted pattern table and the key table are output to the decryption unit 36, and data necessary for setting data such as key information is output to the electronic signature unit 35.

【0038】使用者/管理者送受信側特定部33は、I
Cカード読取部32より入力されるカード所有者ID、
カード所有者氏名、パスワード、使用者フラグ、管理者
フラグおよび送信側および受信側の使用者および管理者
の各IDおよび氏名をなどの情報に基づいて、使用者の
ICカード40-3および管理者のICカード40-4を受
信装置30に装着した作業者が適正な受信装置30の使
用者および管理者であるか否かを検出し、検出結果をI
Cカード読取部32に通知する。
The user / administrator transmitting / receiving side specifying unit 33
Card owner ID input from the C card reading unit 32,
The IC card 40-3 of the user and the administrator based on information such as the card holder's name, password, user flag, administrator flag, and the IDs and names of the users and managers on the transmitting and receiving sides. Is detected as to whether or not the worker who has mounted the IC card 40-4 of the receiving device 30 is an appropriate user and manager of the receiving device 30, and the detection result is
Notify the C card reading unit 32.

【0039】ダミーファイル除去部34は、受信部31
により入力されたコントロールファイルを解析し、コン
トロールファイルに格納されているダミーファイルのフ
ァイル名のハッシュ値を読み出し、受信部31より入力
された各データファイルよりダミーファイルを特定す
る。そして、ダミーファイルを特定した上で、そのダミ
ーファイルおよび残った分割ファイルを、復号化部36
に出力する。
The dummy file removing unit 34 includes the receiving unit 31
, The control unit reads the hash value of the file name of the dummy file stored in the control file, and identifies the dummy file from each data file input from the receiving unit 31. After identifying the dummy file, the dummy file and the remaining divided file are decoded by the decoding unit 36.
Output to

【0040】電子署名部35は、前述した電子署名部1
4の反対の処理を順次行なうことにより復号化部36よ
り入力される電子署名データの復号化処理を行ない、結
合ファイルのハッシュ値、初期暗号鍵データ、署名経路
データを抽出する。そして、抽出した結合ファイルのハ
ッシュ値をデータ統合部38へ、初期暗号鍵データを復
号化部36へ、また、署名経路データを使用者/管理者
送受信側特定部33へ出力する。
The electronic signature unit 35 is the electronic signature unit 1 described above.
The digital signature data input from the decryption unit 36 is decrypted by sequentially performing the processing opposite to the processing in step 4, and the hash value of the combined file, the initial encryption key data, and the signature path data are extracted. Then, the hash value of the extracted combined file is output to the data integration unit 38, the initial encryption key data is output to the decryption unit 36, and the signature path data is output to the user / administrator transmission / reception side identification unit 33.

【0041】復号化部36は、ダミーファイル除去部3
4より入力されるダミーファイルおよび分割ファイルを
復号化する。復号化部36は、まずコントロールファイ
ルのハッシュ値に基づいて復号鍵を求め、これを用いて
ダミーファイルを復号化して一時ダミーファイルを生成
する。次に、復号化部36は、復号化した一時ダミーフ
ァイルから、DES復号鍵の初期値を抽出し、これに基
づいてDES復号鍵を生成して分割ファイルを復号化す
る。また、復号化部36は、復号化した一時ダミーファ
イルから、分割パターン番号を抽出し、データ統合部3
8へ出力する。また、復号化部36は、復号化した一時
ダミーファイルとコントロールファイルの内容を結合し
て電子署名データを生成し、電子署名部35に出力す
る。
The decryption unit 36 includes the dummy file removal unit 3
4 to decode the dummy file and the divided file inputted. The decryption unit 36 first obtains a decryption key based on the hash value of the control file, and decrypts the dummy file using this to generate a temporary dummy file. Next, the decryption unit 36 extracts the initial value of the DES decryption key from the decrypted temporary dummy file, generates a DES decryption key based on this, and decrypts the divided file. The decoding unit 36 extracts the division pattern number from the decoded temporary dummy file,
8 is output. The decryption unit 36 combines the decrypted temporary dummy file and the contents of the control file to generate digital signature data, and outputs the digital signature data to the digital signature unit 35.

【0042】ダミーデータ除去部37は、復号化部36
より入力される一時分割ファイルよりダミーデータを除
去し、データ統合部38に出力する。
The dummy data removing unit 37 includes a decoding unit 36
The dummy data is removed from the input temporary divided file and output to the data integration unit 38.

【0043】データ統合部38は、ダミーデータ除去部
37により生成された一時分割ファイルを、分割パター
ンに基づいて統合し、1つの結合ファイルを生成する。
そして、生成した1つの結合ファイルを分割し、元の複
数のデータファイルを復元する。以上により、受信装置
30は、受信したデータより元の複数のデータファイル
を復元し出力する。
The data integrating section 38 integrates the temporary divided files generated by the dummy data removing section 37 based on the divided pattern to generate one combined file.
Then, the generated one combined file is divided, and the original plurality of data files are restored. As described above, the receiving device 30 restores and outputs a plurality of original data files from the received data.

【0044】なお、送信装置10および受信装置30
は、ICカードドライブを1台あるいは2台有し、伝送
路20を介して任意のノードと通信可能な通信手段を有
する、パーソナルコンピュータなどの汎用計算機装置
に、ICカード読取部11〜送信部18および受信部3
1〜データ統合部38の各構成部の機能を実現するソフ
トウエアを搭載することにより、実現される。
The transmitting device 10 and the receiving device 30
Is a general-purpose computer device such as a personal computer having one or two IC card drives and communication means capable of communicating with an arbitrary node via the transmission path 20. And receiving unit 3
1 to 1 are realized by installing software for realizing the function of each component of the data integration unit 38.

【0045】次に、通信システム1の動作について説明
する。送信対象の複数のデータファイルが送信装置10
に入力され送信の準備がされたら、送信側使用者は送信
側使用者ICカード40-1を、送信側管理者は送信側管
理者ICカード40-2を各々送信装置10へ装着する。
送信装置10においては、まず、ICカード読取部11
がICカード40-1およびICカード40-2の所有者の
認証を行なう。その結果、ICカード40-1,40-2
所有者が適正ならば、次に、使用者/管理者送受信側特
定部52が、送信側使用者および送信側管理者の関係を
チェックする。そして、使用者と管理者の関係も適正な
場合であれば、ICカード読取部51は、2つのICカ
ード40 -1,40-2より設定ファイル、部分分割パター
ンテーブル、暗号パターンテーブルおよび暗号鍵テーブ
ルを読み出し、各々、電子署名部14、データ分割部1
3および暗号化部17に出力する。
Next, the operation of the communication system 1 will be described.
I do. The plurality of data files to be transmitted are
When the sender is ready to send
Side user IC card 40-1The sender administrator
Master IC card 40-2Are attached to the transmission device 10, respectively.
In the transmitting device 10, first, the IC card reading unit 11
Is an IC card 40-1And IC card 40-2Of the owner of
Perform authentication. As a result, the IC card 40-1, 40-2of
If the owner is appropriate, then the user / administrator
The setting unit 52 determines the relationship between the transmitting side user and the transmitting side administrator.
To check. And the relationship between the user and the administrator
In this case, the IC card reading unit 51
Mode 40 -1, 40-2More configuration file, partial splitter
Table, encryption pattern table and encryption key table
And the electronic signature unit 14 and the data division unit 1
3 and to the encryption unit 17.

【0046】入力された送信対象の複数のデータファイ
ルは、まず、データ分割部13において、一旦1つのフ
ァイルに結合された後、元のデータファイルとは異なる
複数の一時分割ファイルに分割される。この時、その分
割の方法は、2つのICカード40-1,40-2より読み
出した分割パターンテーブルの、選択された特定の分割
パターンに基づいて決定される。次に、ダミーファイル
付加部15においてダミーファイルが付加され、さら
に、ダミーデータ付加部16においてダミーデータが付
加され、暗号化部17において各々暗号化される。この
暗号化は、2つのICカード40-1,40-2より読み出
した暗号パターンテーブルより選択された特定の暗号化
方式により、2つのICカード40-1,40-2より読み
出した鍵テーブルより選択された特定の暗号鍵を用いて
行なわれる。
The plurality of input data files to be transmitted are first combined in the data dividing unit 13 into one file, and then divided into a plurality of temporary divided files different from the original data file. At this time, the division method is determined based on the selected specific division pattern in the division pattern table read from the two IC cards 40-1 and 40-2 . Next, a dummy file is added in the dummy file adding section 15, dummy data is added in the dummy data adding section 16, and each is encrypted in the encryption section 17. This encryption two IC card 40 -1, the particular encryption scheme that is selected from the encryption pattern table read from 40 -2, two IC card 40 -1, than the read key table from 40 -2 This is performed using the selected specific encryption key.

【0047】なおこの際、電子署名部14において、結
合ファイルのファイル名のハッシュ値、初期暗号鍵番号
および送信側および受信側の各使用者および管理者のI
Dと氏名の情報に基づいて電子署名データが作成され、
作成した電子署名データが分割パターン番号および暗号
化処理の初期値とともにダミーファイル付加部15にお
いてダミーファイルに重畳される。そして、暗号化され
た各ファイルおよびコントロールファイルが、伝送路2
0を介して受信装置30に送信される。
At this time, in the electronic signature unit 14, the hash value of the file name of the combined file, the initial encryption key number, and the I and
Digital signature data is created based on the information of D and name,
The created digital signature data is superimposed on the dummy file in the dummy file adding unit 15 together with the division pattern number and the initial value of the encryption processing. Then, each of the encrypted files and the control file is transmitted to the transmission path 2
0 to the receiving device 30.

【0048】受信装置30においては、受信部31にお
いて送信された各ファルを受信し、受信装置30内の記
憶装置に記憶しておく。そして、送信装置10と同様
に、受信側の使用者と管理者がICカード40-3,40
-4を受信装置30に装着し、認証を得たら、受信したフ
ァイルの閲覧処理が開始される。すなわち、まず、ダミ
ーファイル除去部34によりダミーファイルがコントロ
ールファイルの情報より特定される。特定されたダミー
ファイルは復号化部36において復号化されて、重畳さ
れていた電子署名データ、分割パターン番号および暗号
化処理の初期値が抽出される。次に、抽出された署名か
ら、電子署名部35において署名経路、初期暗号鍵番号
および結合ファイルのハッシュ値が抽出され、署名経路
から、使用者/管理者送受信側特定部33により送受信
側の使用者および管理者が特定される。
In the receiving device 30, each file transmitted in the receiving unit 31 is received and stored in a storage device in the receiving device 30. Then, similarly to the transmitting apparatus 10, the user and the administrator on the receiving side can use the IC cards 40-3 and 40-3.
-4 is attached to the receiving device 30, and when the authentication is obtained, the viewing process of the received file is started. That is, first, the dummy file is specified by the dummy file removing unit 34 from the information of the control file. The specified dummy file is decrypted by the decryption unit 36, and the superimposed electronic signature data, the division pattern number, and the initial value of the encryption processing are extracted. Next, the signature path, the initial encryption key number, and the hash value of the combined file are extracted from the extracted signature in the electronic signature unit 35, and the user / administrator transmission / reception side identification unit 33 uses the signature path to use the transmission / reception side. And administrators are identified.

【0049】次に、復号化部36において、先に抽出さ
れた初期値および初期暗号鍵番号から変換して求められ
た復号鍵により、受信した各ファイルが復号化され、ダ
ミーデータ除去部37においてダミーデータが除去され
る。そして、それら復号化されたファイルが、データ統
合部38により、一旦1つの結合ファイルに合成された
後、元の送信対象の複数のファイルに分割され、元の複
数のデータファイルに復元され、受信装置30より出力
される。
Next, in the decrypting section 36, each received file is decrypted by the decryption key obtained by converting the initial value and the initial encryption key number extracted earlier, and the dummy data removing section 37 Dummy data is removed. Then, after the decrypted files are once combined into one combined file by the data integration unit 38, the files are divided into a plurality of original transmission target files, restored to the original plurality of data files, and received. Output from the device 30.

【0050】このように、本実施の形態の通信システム
1においては、送信対象のデータファイルを、統合し、
分割し、ダミーデータを付加し、ダミーファイルを付加
し、さらに暗号化して送信している。したがって、単に
暗号化した場合と比べて、解読が非常に難しく、よりセ
キュリティ性の高い状態でデータを転送することができ
る。また、暗号化、復号化および電子署名などの処理
は、使用者および管理者の2人の2枚のICカードを用
いなければ行なうことができない。したがって、使用者
1人が自分の権限でこれらの処理を行なう従来の方法に
比べて、セキュリティ性を高めることができる。
As described above, in the communication system 1 according to the present embodiment, the data files to be transmitted are integrated,
The data is divided, dummy data is added, a dummy file is added, and the encrypted data is transmitted. Therefore, the decryption is very difficult as compared with the case where the data is simply encrypted, and the data can be transferred in a more secure state. Further, processes such as encryption, decryption, and digital signature cannot be performed without using two IC cards of a user and a manager. Therefore, security can be improved as compared with the conventional method in which one user performs these processes with his / her own authority.

【0051】なお、本発明は本実施の形態に限られるも
のではなく、任意好適な種々の改変が可能である。たと
えば、前述した実施の形態の送信装置では、データ分割
部13において送信対象の複数のデータファイルを結合
した後分割し、これに基づいて生成された複数のファイ
ルを送信部18より送信するようにしている。しかし、
このようにして分割されたファイルを、さらに送信部1
8で送信する前に統合して1つのファイルにまとめて、
これを送信するようにしてもよい。その際の統合の方法
は、単に順番に結合してもよいし、何らかの方法により
シャッフルして統合するようにしてもよい。また、その
ファイル統合のための統合部は、暗号化部の後段に配置
するようにしてもよいし、暗号化部の前段に配置するよ
うにしてもよい。また、受信装置においては、送信装置
のこのような変形に応じて、適宜、受信したファイルを
一旦分割する分割部を設けるようにしてもよい。もちろ
ん、元の送信対象のファイルは1つであってもなんら差
し支えなく、そのような場合であってもその後のファイ
ルの分割および統合などは、ファイルが複数ある場合と
同様に行ってよい。
Note that the present invention is not limited to the present embodiment, and various suitable modifications are possible. For example, in the transmitting apparatus according to the above-described embodiment, the data dividing unit 13 combines a plurality of data files to be transmitted and then divides the data files, and transmits the plurality of files generated based on the combined data from the transmitting unit 18. ing. But,
The file thus divided is further transmitted to the transmission unit 1
Before sending in step 8, merge them into one file,
This may be transmitted. The integration method at that time may be simply combined in order, or may be integrated by shuffling by some method. Further, the integration unit for file integration may be arranged at a stage after the encryption unit or may be arranged at a stage before the encryption unit. In addition, the receiving device may be provided with a dividing unit for temporarily dividing the received file according to such a modification of the transmitting device. Of course, the number of the original transmission target file may be one, and in such a case, the subsequent division and integration of the file may be performed in the same manner as when there are a plurality of files.

【0052】また、前述した実施の形態においては、2
枚のICカードを用いることにより、適正な暗号化処理
および復号化処理を行ない所望のデータ通信を行なうよ
うにしていたが、1枚のICカードのみを用いるような
構成でもよい。また、3枚以上のICカードを用いて、
データ通信の承認などを行なうようにしてもよい。ま
た、ICカードの形態は、接触型、密着型、非接触型な
ど、任意の形態でよい。さらに、いわゆるICカードに
限られるものではなく、磁気カードなどの任意の記憶媒
体、記憶装置を用いるようにしてもよい。
Further, in the above-described embodiment, 2
Although the desired data communication is performed by performing appropriate encryption and decryption processing by using one IC card, a configuration using only one IC card may be used. Also, using three or more IC cards,
Approval of data communication may be performed. The form of the IC card may be any form such as a contact type, a close contact type, and a non-contact type. Further, the present invention is not limited to a so-called IC card, and an arbitrary storage medium or storage device such as a magnetic card may be used.

【0053】また、送信装置におけるデータ結合、デー
タ分割、電子署名、ダミーファイル付加、ダミーデータ
付加および暗号化などの処理の順番、および、受信装置
におけるダミーファイル除去、電子署名検査、復号化、
ダミーデータ除去、データ統合およびデータ分割などの
処理の順番は、本実施の形態に限られるものではなく、
任意に変更してよい。また、ICカードに記憶する暗号
化および復号化に係わるデータなどは、任意のデータで
よい。その他、送信装置10および受信装置30の構
成、各暗号化の方式などは、前述した実施の形態の場合
に限られるものではなく、任意に変更してよい。
The order of processing such as data combination, data division, digital signature, dummy file addition, dummy data addition and encryption in the transmitting device, and dummy file removal, digital signature inspection, decryption,
The order of processing such as dummy data removal, data integration, and data division is not limited to the present embodiment,
It may be changed arbitrarily. Further, data relating to encryption and decryption stored in the IC card may be arbitrary data. In addition, the configurations of the transmitting device 10 and the receiving device 30 and the respective encryption schemes are not limited to the above-described embodiment, and may be arbitrarily changed.

【0054】[0054]

【発明の効果】このように本発明によれば、暗号の解読
がより困難で、より高いセキュリティ性で所望のデータ
を送信することのできる、データ送信装置を提供するこ
とができる。また、そのように高いセキュリティ性で送
信されたデータを受信し、適切に復号化することによ
り、セキュリティ性の高いデータ受信を行なうことので
きるデータ受信装置を提供することができる。さらに、
暗号の解読がより困難で、より高いセキュリティ性で所
望のデータを送信し受信することのできる、通信装置を
提供することができる。
As described above, according to the present invention, it is possible to provide a data transmission device which can transmit desired data with higher security by making decryption more difficult. Further, it is possible to provide a data receiving device capable of receiving data with high security by receiving data transmitted with such high security and appropriately decoding the data. further,
It is possible to provide a communication device that can transmit and receive desired data with higher security, in which it is more difficult to decrypt the code.

【図面の簡単な説明】[Brief description of the drawings]

【図1】図1は、本発明の一実施の形態の通信システム
の全体構成の概略を示すブロック図である。
FIG. 1 is a block diagram schematically illustrating an overall configuration of a communication system according to an embodiment of the present invention.

【図2】図2は、図1に示した通信システムの送信装置
および受信装置の構成を詳細に示すブロック図である。
FIG. 2 is a block diagram showing a configuration of a transmitting device and a receiving device of the communication system shown in FIG. 1 in detail.

【図3】図3は、図2に示した送信装置のICカード読
取部において、ICカードから、記憶されている送受信
側の使用者および管理者のIDおよび氏名を読み取る状
態を示す図である。
FIG. 3 is a diagram illustrating a state in which an IC card reading unit of the transmission device illustrated in FIG. 2 reads stored IDs and names of a user and an administrator on a transmitting / receiving side from an IC card; .

【図4】図4は、図2に示した送信装置のICカード読
取部において、ICカードから、記憶されている分割パ
ターンテーブル、暗号化パターンテーブル、鍵テーブル
およびコントロールデータを読み取る状態を示す図であ
る。
FIG. 4 is a diagram illustrating a state in which a stored division pattern table, an encryption pattern table, a key table, and control data are read from an IC card in an IC card reading unit of the transmission device illustrated in FIG. 2; It is.

【図5】図5は、図2に示した送信装置のデータ分割部
における、ICカードから読み取った分割パターンテー
ブルに基づいて送信対象のファイルを分割する処理を示
す図である。
FIG. 5 is a diagram illustrating a process of dividing a file to be transmitted based on a division pattern table read from an IC card in a data dividing unit of the transmission device illustrated in FIG. 2;

【図6】図6は、図2に示した送信装置の電子署名部に
より生成される電子署名データを示す図である。
FIG. 6 is a diagram illustrating digital signature data generated by a digital signature unit of the transmission device illustrated in FIG. 2;

【図7】図7は、図2に示した送信装置のダミーファイ
ル付加部における、ダミーファイルを付加する処理を示
す図である。
FIG. 7 is a diagram illustrating a process of adding a dummy file in a dummy file adding unit of the transmission device illustrated in FIG. 2;

【図8】図8は、図2に示した送信装置のダミーデータ
付加部における、ダミーデータを付加する処理を示す図
である。
FIG. 8 is a diagram illustrating a process of adding dummy data in a dummy data adding unit of the transmitting device illustrated in FIG. 2;

【図9】図9は、図2に示した送信装置の暗号化部にお
ける、ICカードから読み取った暗号化パターンテーブ
ルおよび鍵テーブルに基づいて送信対象のファイルを暗
号化する処理を示す図である。
9 is a diagram illustrating a process of encrypting a file to be transmitted based on an encryption pattern table and a key table read from an IC card in an encryption unit of the transmission device illustrated in FIG. 2; .

【符号の説明】[Explanation of symbols]

1…通信システム 10…送信装置 11…ICカード読取部 12…使用者/管理者送受信側特定部 13…データ分割部 14…電子署名部 15…ダミーファイル付加部 16…ダミーデータ付加部 17…暗号化部 18…送信部 20…伝送路 30…受信装置 31…受信部 32…ICカード読取部 33…使用者/管理者送受信側特定部 34…ダミーファイル除去部 35…電子署名部 36…復号化部 37…ダミーデータ除去部 38…データ統合部 40-1〜40-4…ICカードDESCRIPTION OF SYMBOLS 1 ... Communication system 10 ... Transmission device 11 ... IC card reading part 12 ... User / administrator transmission / reception side identification part 13 ... Data division part 14 ... Electronic signature part 15 ... Dummy file addition part 16 ... Dummy data addition part 17 ... Encryption Conversion unit 18 Transmission unit 20 Transmission path 30 Receiving device 31 Receiving unit 32 IC card reading unit 33 User / administrator transmitting / receiving side specifying unit 34 Dummy file removing unit 35 Digital signature unit 36 Decryption Unit 37: Dummy data removal unit 38: Data integration unit 40 -1 to 40 -4 ... IC card

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA03 BA07 CA16 5B082 GA11 HA05 5J104 AA01 AA09 AA16 EA02 EA04 LA05 NA02 NA35 NA37 PA07 ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5B017 AA03 BA07 CA16 5B082 GA11 HA05 5J104 AA01 AA09 AA16 EA02 EA04 LA05 NA02 NA35 NA37 PA07

Claims (13)

【特許請求の範囲】[Claims] 【請求項1】所定の位置に配置された、鍵データが記憶
された記憶装置と通信を行い、当該鍵データを読み出す
記憶装置インターフェイス手段と、 送信対象のデータファイルを分割し複数の分割データフ
ァイルを生成するファイル分割手段と、 前記生成された複数の分割データファイルに対して、前
記鍵データを用いて選択的に暗号化する暗号化手段と、 前記選択的に暗号化された前記複数の分割データファイ
ルを送信する送信手段とを有するデータ送信装置。
1. A storage device interface means for communicating with a storage device storing key data and arranged at a predetermined position and reading the key data; and a plurality of divided data files for dividing a data file to be transmitted. File encrypting means for selectively encrypting the generated plurality of divided data files using the key data; and the plurality of selectively encrypted divided data files. A data transmission device comprising: a transmission unit that transmits a data file.
【請求項2】前記選択的に暗号化された前記複数の分割
データファイルに対して、前記読み出した鍵データを用
いて電子署名を行う電子署名手段をさらに有し、 前記送信手段は、前記電子署名のなされた前記選択的に
暗号化された前記複数の分割データファイルを送信する
請求項1に記載のデータ送信装置。
2. The electronic apparatus according to claim 1, further comprising: an electronic signature unit configured to perform an electronic signature on the plurality of divided data files selectively encrypted using the read key data. The data transmitting apparatus according to claim 1, wherein the plurality of divided data files, which are signed and selectively encrypted, are transmitted.
【請求項3】前記電子署名手段は、前記記憶装置インタ
ーフェイス手段を介して、第1の記憶装置から読み出し
た第1の鍵データおよび第2の記憶装置から読み出した
第2の鍵データを用いて、2段階に暗号化を行なうこと
により前記電子署名を行なう請求項2に記載のデータ送
信装置。
3. The electronic signature unit uses the first key data read from the first storage device and the second key data read from the second storage device via the storage device interface unit. 3. The data transmitting apparatus according to claim 2, wherein the digital signature is performed by performing encryption in two steps.
【請求項4】前記第1の記憶装置は、当該データ送信装
置の使用者が実質的に所有し、当該使用者の権限に基づ
く前記第1の鍵データを記憶する装置であり、 前記第2の記憶装置は、当該データ送信装置の管理者が
実質的に所有し、当該管理者の権限に基づく前記第2の
鍵データを記憶する装置であり、 前記電子署名手段は、前記使用者の権限に基づく前記第
1の鍵データを用いて第1の暗号化を行い、前記管理者
の権限に基づく前記第2の鍵データを用いて第2の暗号
化を行うことにより前記電子署名を行なう請求項3に記
載のデータ送信装置。
4. The first storage device is a device substantially owned by a user of the data transmission device and stores the first key data based on the authority of the user. Is a device that is substantially owned by an administrator of the data transmission device and stores the second key data based on the authority of the administrator. The electronic signature unit includes an authority of the user. Performing the first encryption using the first key data based on the first key data, and performing the second encryption using the second key data based on the authority of the administrator. Item 4. The data transmission device according to item 3.
【請求項5】送信対象の複数のデータファイルを統合し
て1のデータファイルとするファイル統合手段をさらに
有し、 前記ファイル分割手段は、前記結合されたデータファイ
ルを分割し、前記複数の分割データファイルを生成する
請求項1〜4のいずれかに記載のデータ送信装置。
5. A file integrating means for integrating a plurality of data files to be transmitted into one data file, wherein said file dividing means divides said combined data file and said plurality of divided data files. The data transmission device according to claim 1, wherein the data transmission device generates a data file.
【請求項6】前記ファイル分割手段により分割された複
数の分割データファイルを統合する第2のファイル統合
手段をさらに有し、 前記送信手段は、前記第2のファイル統合手段において
統合されたファイルを送信する請求項1〜5のいずれか
に記載のデータ送信装置。
6. The apparatus according to claim 1, further comprising a second file integrating means for integrating a plurality of divided data files divided by said file dividing means, wherein said transmitting means converts the file integrated by said second file integrating means. The data transmitting device according to claim 1, wherein the data is transmitted.
【請求項7】送信対象のデータファイルが分割され、選
択的に各々暗号化されて送信された送信データを受信す
る受信手段と、 所定の位置に配置された、鍵データが記憶された記憶装
置と通信を行い、当該鍵データを読み出す記憶装置イン
ターフェイス手段と、 前記受信した選択的に各々暗号化された送信データを、
前記読み出した鍵データを用いて選択的に復号化する復
号化手段と、 前記選択的に復号化したデータを統合し、元の前記送信
対象のデータファイルを生成するファイル統合手段とを
有するデータ受信装置。
7. A receiving means for receiving transmission data which is a data file to be transmitted divided and selectively encrypted and transmitted, and a storage device arranged at a predetermined position and storing key data. Communication with the storage device interface means for reading the key data, and the received selectively encrypted transmission data,
A data receiving unit comprising: a decrypting unit for selectively decrypting the read key data; and a file integrating unit for integrating the selectively decrypted data to generate an original data file to be transmitted. apparatus.
【請求項8】前記送信データは、前記選択的に暗号化さ
れた後、さらに電子署名されたデータであり、 前記受信した電子署名された送信データに対して、前記
読み出した鍵データを用いて前記電子署名の検査を行な
う電子署名検査手段をさらに有し、 前記復号化手段は、前記電子署名の検査が行なわれた送
信データを、選択的に復号化する請求項7に記載のデー
タ受信装置。
8. The transmission data is data that has been selectively encrypted and further digitally signed, and the received digitally signed transmission data is obtained by using the read key data. 8. The data receiving apparatus according to claim 7, further comprising electronic signature inspection means for inspecting the electronic signature, wherein the decryption means selectively decrypts the transmission data on which the electronic signature has been inspected. .
【請求項9】前記電子署名検査手段は、前記記憶装置イ
ンターフェイス手段を介して、第3の記憶装置から読み
出した第3の鍵データおよび第4の記憶装置から読み出
した第4の鍵データを用いて、2段階に復号化を行なう
ことにより前記電子署名の検査を行なう請求項8に記載
のデータ受信装置。
9. The electronic signature checking means uses third key data read from a third storage device and fourth key data read from a fourth storage device via the storage device interface means. 9. The data receiving apparatus according to claim 8, wherein the digital signature is inspected by performing decryption in two stages.
【請求項10】前記第3の記憶装置は、当該データ受信
装置の使用者が実質的に所有し、当該使用者の権限に基
づく前記第3の鍵データを記憶する装置であり、 前記第4の記憶装置は、当該データ受信装置の管理者が
実質的に所有し、当該管理者の権限に基づく前記第4の
鍵データを記憶する装置であり、 前記電子署名検査手段は、前記管理者の権限に基づく前
記第4の鍵データを用いて第1の復号化を行い、前記使
用者の権限に基づく前記第3の鍵データを用いて第2の
復号化を行うことにより前記電子署名の検査を行なう請
求項9に記載のデータ受信装置。
10. The third storage device is a device that is substantially owned by a user of the data receiving device and stores the third key data based on the authority of the user. Is a device that is substantially owned by an administrator of the data receiving device and stores the fourth key data based on the authority of the administrator. Inspection of the electronic signature by performing a first decryption using the fourth key data based on the authority and performing a second decryption using the third key data based on the authority of the user The data receiving apparatus according to claim 9, which performs the following.
【請求項11】前記元の送信対象のデータファイルは、
複数の送信対象のデータファイルが結合して生成された
ファイルであって、 前記ファイル統合手段により統合された元の前記送信対
象のデータファイルを分割し、前記複数の送信対象のデ
ータファイルを生成するファイル分割手段をさらに有す
る請求項7〜10のいずれかに記載のデータ受信装置。
11. The original data file to be transmitted is:
A file generated by combining a plurality of transmission target data files, wherein the original transmission target data file integrated by the file integration unit is divided to generate the plurality of transmission target data files. The data receiving device according to claim 7, further comprising a file dividing unit.
【請求項12】前記受信手段において受信した送信デー
タは、前記分割された送信対象のデータファイルがさら
に結合して生成されたデータであって、 前記受信した送信データを、分割する第2のファイル分
割手段をさらに有し、 前記ファイル統合手段は、前記分割されたデータを統合
し、元の前記送信対象のデータファイルを生成する請求
項7〜11のいずれかに記載のデータ受信装置。
12. The transmission data received by the receiving means is data generated by further combining the divided data files to be transmitted, and a second file for dividing the received transmission data. The data receiving apparatus according to claim 7, further comprising a dividing unit, wherein the file integrating unit integrates the divided data to generate an original data file to be transmitted.
【請求項13】所定の位置に配置された、鍵データが記
憶された可搬型記憶媒体と通信を行い、当該鍵データを
読み出す可搬型記憶媒体インターフェイス手段と、 送信対象のデータファイルを分割し複数の分割データフ
ァイルを生成するファイル分割手段と、 前記生成された複数の分割データファイルに対して、前
記鍵データを用いて選択的に暗号化する暗号化手段と、 前記選択的に暗号化された前記複数の分割データファイ
ルを送信する送信手段とを有するデータ送信装置と、 送信対象のデータファイルが分割され、選択的に各々暗
号化されて送信された送信データを受信する受信手段
と、 所定の位置に配置された、鍵データが記憶された可搬型
記憶媒体と通信を行い、当該鍵データを読み出す可搬型
記憶媒体インターフェイス手段と、 前記受信した選択的に各々暗号化された送信データを、
前記読み出した鍵データを用いて選択的に復号化する復
号化手段と、 前記選択的に復号化したデータを統合し、元の前記送信
対象のデータファイルを生成するファイル統合手段とを
有するデータ受信装置とを有する通信システム。
13. A portable storage medium interface means for communicating with a portable storage medium storing key data and arranged at a predetermined position and reading the key data; File dividing means for generating the divided data files, encryption means for selectively encrypting the plurality of generated divided data files using the key data, and wherein the selectively encrypted A data transmission device having a transmission unit for transmitting the plurality of divided data files; a reception unit for receiving transmission data in which a data file to be transmitted is divided and selectively encrypted and transmitted; A portable storage medium interface means for communicating with a portable storage medium in which key data is stored, and reading the key data; Selectively each encrypted transmitted the received data,
A data receiving unit comprising: a decrypting unit for selectively decrypting the read key data; and a file integrating unit for integrating the selectively decrypted data to generate an original data file to be transmitted. A communication system having a device.
JP2001147911A 2001-05-17 2001-05-17 Data transmitting apparatus, data receiving apparatus and communication system Expired - Fee Related JP4774626B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001147911A JP4774626B2 (en) 2001-05-17 2001-05-17 Data transmitting apparatus, data receiving apparatus and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001147911A JP4774626B2 (en) 2001-05-17 2001-05-17 Data transmitting apparatus, data receiving apparatus and communication system

Publications (2)

Publication Number Publication Date
JP2002344442A true JP2002344442A (en) 2002-11-29
JP4774626B2 JP4774626B2 (en) 2011-09-14

Family

ID=18993321

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001147911A Expired - Fee Related JP4774626B2 (en) 2001-05-17 2001-05-17 Data transmitting apparatus, data receiving apparatus and communication system

Country Status (1)

Country Link
JP (1) JP4774626B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005099911A (en) * 2003-09-22 2005-04-14 Dainippon Printing Co Ltd Data storage system using network
CN112738108A (en) * 2020-12-29 2021-04-30 乐陵欧曼电子科技有限公司 Multi-data encryption system and method for cloud computing system
JP2021096785A (en) * 2019-12-19 2021-06-24 山本 博文 Relay device

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07210643A (en) * 1993-12-29 1995-08-11 Internatl Business Mach Corp <Ibm> Method for control of access to information, interface device and element for individual discrimination and for information storage
JPH1083138A (en) * 1996-09-06 1998-03-31 Mitsubishi Electric Corp Data transmission method
JPH11249825A (en) * 1998-03-04 1999-09-17 Nec Corp Common key managing method, data reader using the same and ic card system
JPH11317734A (en) * 1998-02-13 1999-11-16 Hitachi Ltd Data ciphering and deciphering method and network system using the method
JPH11344926A (en) * 1998-01-20 1999-12-14 Masanobu Kujirada Device for preventing unauthorized utilization, unauthorized copy and unauthorized change of contents and recording media therefor
JP2000059355A (en) * 1998-08-04 2000-02-25 Dainippon Printing Co Ltd Enciphering processing system
JP2000067187A (en) * 1998-08-20 2000-03-03 Toshiba Corp System and method for managing information using portable information storage medium
WO2000045358A1 (en) * 1999-01-28 2000-08-03 Yutaka Yasukura Method for securing safety of electronic information
JP2000292590A (en) * 1999-04-02 2000-10-20 Toshiba Corp Condensible medium circulating plant and its water quality control method
JP2000305849A (en) * 1999-04-21 2000-11-02 Dainippon Printing Co Ltd Transmitter and its method, receiver and its method and communication system

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07210643A (en) * 1993-12-29 1995-08-11 Internatl Business Mach Corp <Ibm> Method for control of access to information, interface device and element for individual discrimination and for information storage
JPH1083138A (en) * 1996-09-06 1998-03-31 Mitsubishi Electric Corp Data transmission method
JPH11344926A (en) * 1998-01-20 1999-12-14 Masanobu Kujirada Device for preventing unauthorized utilization, unauthorized copy and unauthorized change of contents and recording media therefor
JPH11317734A (en) * 1998-02-13 1999-11-16 Hitachi Ltd Data ciphering and deciphering method and network system using the method
JPH11249825A (en) * 1998-03-04 1999-09-17 Nec Corp Common key managing method, data reader using the same and ic card system
JP2000059355A (en) * 1998-08-04 2000-02-25 Dainippon Printing Co Ltd Enciphering processing system
JP2000067187A (en) * 1998-08-20 2000-03-03 Toshiba Corp System and method for managing information using portable information storage medium
WO2000045358A1 (en) * 1999-01-28 2000-08-03 Yutaka Yasukura Method for securing safety of electronic information
JP2000292590A (en) * 1999-04-02 2000-10-20 Toshiba Corp Condensible medium circulating plant and its water quality control method
JP2000305849A (en) * 1999-04-21 2000-11-02 Dainippon Printing Co Ltd Transmitter and its method, receiver and its method and communication system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005099911A (en) * 2003-09-22 2005-04-14 Dainippon Printing Co Ltd Data storage system using network
JP4490068B2 (en) * 2003-09-22 2010-06-23 大日本印刷株式会社 Data storage system using network
JP2021096785A (en) * 2019-12-19 2021-06-24 山本 博文 Relay device
CN112738108A (en) * 2020-12-29 2021-04-30 乐陵欧曼电子科技有限公司 Multi-data encryption system and method for cloud computing system

Also Published As

Publication number Publication date
JP4774626B2 (en) 2011-09-14

Similar Documents

Publication Publication Date Title
US7738660B2 (en) Cryptographic key split binding process and apparatus
US6542608B2 (en) Cryptographic key split combiner
KR101874721B1 (en) Identity authentication system, apparatus, and method, and identity authentication request apparatus
US20110145576A1 (en) Secure method of data transmission and encryption and decryption system allowing such transmission
JP2008529044A (en) Secure encryption system, apparatus and method
JP2000124887A (en) Enciphering/decoding method for group unit, and method and device for signature
CN112738051B (en) Data information encryption method, system and computer readable storage medium
JPH10214233A (en) Information processor, information processing system, method therefor, program storage device, method for judging key and device therefor
JP4788212B2 (en) Digital signature program and digital signature system
WO2001084766A2 (en) System and method for encryption using transparent keys
US20030123672A1 (en) Optimized enveloping via key reuse
JPH10271107A (en) Method and device for data ciphering
CN107682156A (en) A kind of encryption communication method and device based on SM9 algorithms
WO2019124164A1 (en) Encrypted data processing system and program
JP4774626B2 (en) Data transmitting apparatus, data receiving apparatus and communication system
JP4802388B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, AND COMMUNICATION SYSTEM
JP2001194991A (en) Ciphering method and cipher communication method
JP2007521676A (en) Generation and verification of Diffie-Hellman digital signatures
US20180048629A1 (en) Expression and Method to Send and Receive Text Messages Encrypted For The Targeted Receiving User to Render Eavesdropping Useless.
JPH1155247A (en) Method for transmitting secret information for ensuring transmitter anonymity and device therefor and program storage medium
JP2005341395A (en) Image data transmitting apparatus, receiving apparatus, and image data transmitting/receiving method
JP2003281476A (en) Communication system of ic card with cpu, ic card with cpu, management center and reading apparatus
JP2009017437A (en) Encryption method, electronic application system, and key set generating device
JP2002330122A (en) Communication system
JP2000059354A (en) Method for generating session key while utilizing portable recording medium and data distribution system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110428

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110531

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110613

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4774626

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140708

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees