[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2009010748A - データ通信システム、データ通信方法、データ送信端末、及びデータ送信方法 - Google Patents

データ通信システム、データ通信方法、データ送信端末、及びデータ送信方法 Download PDF

Info

Publication number
JP2009010748A
JP2009010748A JP2007170831A JP2007170831A JP2009010748A JP 2009010748 A JP2009010748 A JP 2009010748A JP 2007170831 A JP2007170831 A JP 2007170831A JP 2007170831 A JP2007170831 A JP 2007170831A JP 2009010748 A JP2009010748 A JP 2009010748A
Authority
JP
Japan
Prior art keywords
data
terminal
encrypted
encryption
divided
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007170831A
Other languages
English (en)
Inventor
Kyoko Shiozawa
杏子 塩澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007170831A priority Critical patent/JP2009010748A/ja
Publication of JP2009010748A publication Critical patent/JP2009010748A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】本発明は、データを暗号化して送信する際に、データの暗号化処理のセキュリティを保ちつつ、データの暗号化処理に要する時間を大幅に短縮することができるデータ通信システムを提供する。
【解決手段】データ30を送信する送信端末と、データ30を受信する受信端末により構成された接続されたデータ通信システムにおいて、送信端末3は、データ30を複数の分割データ31に分割してこれらの分割データ31の単位でそのうちの一部を暗号鍵33を用いて暗号化する暗号化手段と、この暗号化された暗号データ30Aを受信端末4に送信する送信手段とを備える。受信端末4は、暗号データ30Aを受信する受信手段と、暗号データ30Aを暗号鍵33と対になる復号鍵35を用いて復号化する復号化手段を備えた。
【選択図】 図4

Description

本発明は、データを暗号化する際、またはデータを暗号化して送信する際に、データの一部分のみを暗号化するデータ通信システム、データ通信方法、データ送信端末、及びデータ送信方法に関する。
近年、通信ネットワークの発達に伴い、データを通信回線を介して送受信する機能が多く用いられるようになってきている。また同時に、データを送受信する際に、通信回線上の第三者からこの送受信されているデータが盗聴され、データが漏洩してしまうのを防ぐため、データが暗号化されて送信されるようになってきている。
しかしながら、通信回線を介して送受信されるデータの容量も大きくなり、送信するデータを暗号化するためには多くの時間を要してしまうという問題があった。そこで、データの全体ではなく、データの一部分を暗号化することにより、データを暗号化する際の所要時間を短縮することが望ましい。
特許文献1に、映像コンテンツの画像データ部分の一部分を暗号化して送信し、受信側は暗号化鍵を認証サーバから取得して、暗号化部分を解読するデジタル映像スクランブル装置が記載されている。このデジタル映像スクランブル装置は、画像データ部分の一部分を暗号化しないことにより、映像コンテンツの部分視聴を不特定多数の人間に対して許可するためのものである。
特開2004−138933号公報
データの一部分を暗号化するのみでは、暗号化処理の所要時間を短縮することはできるが、暗号化処理のセキュリティが低下してしまう恐れがあるという問題があった。
本発明は、上記課題を鑑みなされたもので、データを暗号化する際、またはデータを暗号化して送信する際に、データの暗号化処理のセキュリティを保ちつつ、データの暗号化処理に要する時間を大幅に短縮することができるデータ通信システム、データ通信方法、データ送信端末、及びデータ送信方法を提供することを目的とする。
上記課題を解決するために、本発明に係るデータ通信システムは、データを送信する送信端末と、この送信端末により送信されたデータを受信する受信端末により構成されたデータ通信システムにおいて、前記送信端末は、データを複数の分割データに分割してこれらの分割データの単位でそのうちの一部を暗号鍵を用いて暗号化する暗号化手段と、前記暗号化手段により暗号化された暗号データを前記受信端末に送信する送信手段とを備え、前記受信端末は、前記送信端末により送信された暗号データを受信する受信手段と、前記受信手段により受信された暗号データを前記暗号鍵と対になる復号鍵を用いて復号化する復号化手段を備えたことを特徴とする。
また、本発明に係るデータ通信方法は、データを送信する送信端末と、前記送信端末により送信されたデータを受信する受信端末により構成されたデータ通信システムのデータ通信方法において、前記送信端末が、データを複数の分割データに分割して、これらの分割データの単位でそのうちの一部を暗号鍵を用いて暗号化するとともに、この暗号化された暗号データを送信する送信ステップと、前記受信端末が、前記送信ステップにて送信されたこの暗号データを受信するとともに、この暗号化に用いた暗号鍵と対になる復号鍵を用いて、受信されたデータを復号化する受信ステップと、を行うことを特徴とする。
また、本発明に係るデータ送信端末は、データを複数の分割データに分割する分割手段と、前記分割手段により分割された分割データの単位でそのうちの一部を暗号化する暗号化手段と、前記暗号化手段により暗号化された暗号データを送信する送信手段と、を備えたことを特徴とする。
また、本発明に係るデータ送信方法は、データを複数の分割データに分割する分割ステップと、前記分割ステップにて分割された分割データの単位でそのうちの一部を暗号化する暗号化ステップと、前記暗号化ステップにて暗号化された暗号データを送信する送信ステップと、を行うことを特徴とする。
本発明に係るデータ通信システム、データ通信方法、データ送信端末、及びデータ送信方法によると、データを送信する際に、データを複数の分割データに分割して、この分割したデータの単位で一部の分割データのみを暗号化することにより、データの暗号化処理のセキュリティを保ちつつ、データ全体を暗号化した場合と比較してデータの暗号化および再送信に要する処理時間を大幅に短縮することが可能となる。
本発明に係るデータ通信システム、データ通信方法、データ送信端末、及びデータ送信方法の実施形態について、添付図面に基づいて説明する。データ通信システム1においてデータが送受信される際には、送信されるデータは、複数の分割データに分割されてそのうちの一部が分割データ単位で暗号化されるとともに、受信後に復号鍵を用いて復号化され、再び結合される。
図1は、本発明に係るデータ通信システム1のシステム構成図である。データ通信システム1は、ネットワーク2を備えている。ネットワーク2は、WAN(Wide Area Network)、インターネット、LAN(Local Area Network)等の有線または無線の任意のネットワークである。データ通信システム1において、データを送信するデータ送信端末3と、データ送信端末3により送信されたデータを受信するデータ受信端末4と、データ送信端末3が送信するデータを暗号化するための暗号鍵33、及びデータ受信端末4が受信したデータを復号化するための復号鍵35を生成する鍵生成サーバ5、及び、データ受信端末4がデータの正式な送信先であることを承認する承認端末6が、このネットワーク2を介して相互に通信可能に接続されている。
図2に、データ送信端末3、データ受信端末4、及び承認端末6のシステム構成図を示す。データ送信端末3、データ受信端末4、及び承認端末6はそれぞれ、図2に示すように、様々な演算処理や制御処理を行うCPU11、CPU11が処理を行う際の作業領域として一時的に処理に必要なデータを記憶するRAM12、CPU11が処理を行うための処理プログラムや処理に必要なデータを記憶するROM13、CPU11が様々なアプリケーションプログラムを実行する際に必要なプログラムやデータを記憶するハードディスク17に対して読み書きを行うハードディスクドライブ14、CPU11の制御に基づいて液晶ディプレイ等の表示装置18に表示する表示インタフェース15、キーボードやマウス等の入力装置19を介して入力されたデータをCPU11に伝送する入力インタフェース16、及び、ネットワーク2を介してデータ通信を行う通信インタフェース10が、バス20を介して相互に通信可能に接続されている。
図3に、鍵生成サーバ5のシステム構成図を示す。鍵生成サーバ5は、図3に示すように、様々な演算処理や制御処理を行うCPU21、CPU21が処理を行う際の作業領域として一時的に処理に必要なデータを記憶するRAM22、CPU21が処理を行うための処理プログラムや処理に必要なデータを記憶するROM23、CPU21が様々なアプリケーションプログラムを実行する際に必要なプログラムやデータを記憶するハードディスク26に対して読み書きを行うハードディスクドライブ24、及び、ネットワーク2を介してデータ通信を行う通信インタフェース25が、バス27を介して相互に通信可能に接続されている。
なお、データ送信端末3、データ受信端末4、及び承認端末6は、処理を行う際に、それぞれCPU11により総括的に制御される。また、鍵生成サーバ5は、処理を行う際に、CPU21により総括的に制御される。
ここで、データ通信システム1において行われるデータ通信処理について、図4に示す概略図に基づいて大まかに説明する。以下、データ送信端末3がデータを送信し、データ受信端末4がこの送信されたデータを受信するものとして説明する。
(1)始めにデータ送信端末3が、例えばハードディスク17に記憶されているデータ30を送信する際に、このデータ30を複数の分割データ31に分割する。
(2)データ送信端末3は、これらの複数の分割データ31から全体の一部、例えば一つの分割データ31を選択して、この選択された分割データ31を暗号化の対象である暗号化対象データ32とする。
(3)データ送信端末3は、暗号化対象データ32を暗号化するために、鍵生成サーバ5に対して暗号鍵33及び復号鍵35の生成を依頼する。鍵生成サーバ5は、この依頼を受けて暗号鍵33及びこの暗号鍵33と対になる復号鍵35を生成し、暗号鍵33をデータ送信サーバ3に送信する。
(4)データ送信端末3は、暗号鍵33を用いて分割データ31のうちの暗号化対象分割データ32を暗号化して暗号分割データ34に変換する。
(5)データ送信端末3は、送信するデータ30において一部(暗号分割データ34)が暗号化された暗号データ30Aをデータ受信端末4に送信する。
(6)データ送信端末3は、承認端末6に対して、データ受信端末4が(5)で送信された暗号データ30Aを受信して復号化する際に、正式な送信先であるデータ受信端末4のみに暗号データ30Aの復号化を許可し、データ受信端末4以外の第三者に暗号データ30Aの復号化を許可しないために、承認を行うよう依頼する。
(7)承認端末6は、承認を行うよう依頼されると、鍵生成サーバ5に対して正式な送信先としてデータ受信端末4を示す情報を含んだ承認情報を送信する。この承認情報を受信した鍵生成サーバ5は、復号鍵35にデータ受信端末4が承認されていることを示す承認フラグ36を設定する。
(8)データ受信端末4は、暗号データ30Aを受信すると、鍵生成サーバ5から復号鍵35を取得する。なお、この復号鍵35を取得する際には、承認端末6により承認されてこの復号鍵35に承認フラグ36が設定されている必要がある。
(9)データ受信端末4は、復号鍵35を用いて暗号データ30Aを復号化して複数の分割データ31を復元する。
(10)データ受信端末4は、複数の分割データ31を結合して、データ30を取得する。
このようにして、データ通信システム1においてデータ通信処理が行われる。データ送信端末3は、データ30を分割して生成された複数の分割データ31から暗号化の対象となる暗号化対象データ32を選択する際(図4に示す(2))に、ハードディスク17に記憶されている参照情報40を用いて行う。
参照情報40は、処理日時を示す情報やデータ30のデータ属性を示す情報を含んだ情報であり、図5に示すように、項目番号を示す項目番号情報41に対して、項目を示す項目情報42、項目値を示す項目値情報43が対応付けられている情報である。例えば、項目番号「1」には、項目「送信者ID」、項目値「XXXXXXXX」が対応付けられている。この送信者IDは、送信者(ユーザ)によりデータの送受信を行うために予め設定されハードディスク17に記憶されている情報である。項目番号「2」には、項目「送信者パスワード」、項目値「YYYYYYYY」が対応付けられている。この送信者パスワードも同様に、送信者(ユーザ)によりデータの送受信を行うために予め設定されハードディスク17に記憶されている情報である。
項目番号「3」には、項目「システム起動日時」、項目値「2007/06/30 20:00:01」が対応付けられている。このシステム起動日時は、データ送信端末3が起動された時に記録された日時である。項目番号「4」には、項目「分割処理の開始日時」、項目値「2007/06/30 20:12:12」が対応付けられている。この分割処理の開始日時は、図4に示す(1)の工程において、データ30を複数の分割データ31に分割する処理が開始された時に記録された日時である。
項目番号「5」には、項目「分割処理の終了日時」、項目値「2007/06/30 20:13:00」が対応付けられている。この分割処理の終了日時は、図4に示す(1)の工程において、データ30を複数の分割データ31に分割する処理が終了された時に記録された日時である。項目番号「6」には、項目「暗号処理の開始日時」、項目値「2007/06/30 20:14:30」が対応付けられている。この暗号処理の開始日時は、図4に示す(2)の工程において、複数の分割データ31のうちの一つを選択して暗号化する処理が開始された時に記録された日時である。
項目番号「7」には、項目「データ容量」、項目値「50000」が対応付けられている。このデータ容量は、データ受信端末4に対して送信しようとしているデータ30のデータ容量であって例えばバイト単位で表され、ユーザにより送信するデータが選択された際に設定される。項目番号「8」には、項目「データの種類」、項目値「document」が対応付けられている。このデータの種類は、データ受信端末4に対して送信しようとしているデータ30の種類であり、ユーザにより送信するデータが選択された際に設定される。項目番号「9」には、項目「分割個数」、項目値「20」が対応付けられている。この分割個数は、データ受信端末4に対して送信しようとしているデータ30を複数の分割データ31に分割した際の分割データ31の個数であり、図4に示す(1)の工程に置いて、データ30を複数の分割データ31に分割する処理が行われた際に設定される。
データ送信端末3において、参照情報40の中から項目値をランダムに選択して数値化し、この数値化に基づいて複数の分割データ31から暗号化の対象となる暗号対象分割データ32を選択することにより、復号化する際の難易度が上がり、暗号化のセキュリティが向上している。
ここで、本発明に係るデータ通信システム1におけるデータ通信処理の手順について、図6乃至図9に示すフローチャートに基づいて詳細に説明する。始めに、データ送信端末3が、データ受信端末4に対してデータ30を送信するデータ送信処理を行う。図6は、このデータ送信処理の手順について示すフローチャートである。なお、データ送信端末3による処理は、データ送信端末3のCPU11によって制御されているものとする。以下、例えば「ステップS101」を「S101」のように「ステップ」の語句を省略して説明する。
ユーザは、データ送信端末3を用いてデータ30を送信する場合、例えば、入力装置19を用いて送信したいデータ30を選択することにより、データ送信端末3に対してこのデータ30の送信を指示する。データ送信端末3は、ユーザによりデータ30が選択されてこのデータ30の送信が指示されたか否かを判断する(S101)。データ30の送信が指示されていない場合(S101のNo)は、データ送信端末3はそのまま待機する。
データ30の送信が指示された場合(S101のYes)は、データ送信端末3は、S101にて選択されたデータ30をハードディスク17から取得して、RAM12上にロードする(S103)。データ送信端末3は、S105にてRAM12上にロードされたデータ30を分割して複数の分割データ31を作成する(S105)。この際に、例えば、分割データ31のサイズの上限が予め決められていて、S103にてロードされたデータ30はこの上限に基づいて分割される。この場合は、送信するデータ30のデータ容量に依存して分割個数が決定される。データ30の分割方法はこれに限らず、任意な方法により行われる。
なお、データ30を送信する際に複数の分割データ31に分割して送信することにより、送信中にセッションが途切れた場合であっても、送信に失敗した分割データ31のみを送信し直せば良く、データ30の全体を送信し直す必要がないという利点がある。
次にデータ送信端末3は、S105にて分割された複数の分割データ31から暗号化の対象となる一つの分割データ31(暗号対象分割データ32)を選択するために、ハードディスク17に記憶されている参照情報40を取得する(S107)。
データ送信端末3は、S107にて取得した参照情報40の項目番号情報41に含まれる項目番号のうちのいずれか一つを、乱数を用いて選択する(S109)。この乱数は、例えば自然乱数や一様乱数などの乱数を生成するための任意の関数を用いて作成され、この生成された乱数に対応した項目番号が選択される。この乱数を生成させる際に、項目番号に含まれる番号しか生成しないような方法で生成しても、乱数生成後に乱数を項目番号のうちのいずれかの番号になるように加工しても良い。
データ送信端末3は、参照情報40から、S109にて選択された項目番号に対応付けられた項目値を取得し、この項目値を数値化する(S111)。データ送信端末3は、S111にて算出された数値に基づいて、S105にて分割された分割データ31のうちの暗号化の対象とする分割データ31、すなわち暗号対象分割データ32を決定する(S113)。この際、例えば、S111にて算出された数値を分割個数で割った余りを分割対象の番号として、分割データ31のうちのこの分割対象の番号の位置にある分割データ31を暗号対象分割データ32とする。
このように参照情報40を用いてランダムに暗号対象分割データ32を決定することにより、悪意のある第三者が暗号データ30Aを不正に取得して復号しようと試みた時に、暗号データ30Aのどの部分が暗号化されているかが解読し難くなるため、暗号化処理のセキュリティを向上させることができる。
データ送信端末3は、暗号対象分割データ32を決定すると、鍵生成サーバ5に対して、この分割データ31のうちの暗号対象分割データ32のみを暗号化及び復号化するための暗号鍵33及び復号鍵35を生成するように要求するため、暗号鍵33及び復号鍵35を要求する旨を示す情報を送信する(S115)。
データ送信端末3は、鍵生成サーバ5から暗号鍵を受信したか否かを判断する(S117)。暗号鍵33を受信していない場合(S117のNo)は、データ送信端末3は暗号鍵33を受信するまで待機する。暗号鍵33を受信した場合(S117のYes)は、データ送信端末3は、この暗号鍵33に基づいて、S113にて決定した暗号対象分割データ32に対して暗号化を行って、暗号対象分割データ32を暗号分割データ34に変換する(S119)。
データ送信端末3は、S119にて、データ30の一部(暗号分割データ34)が暗号化された暗号データ30Aを、データ受信端末4に送信する(S121)。また同時に、データ送信端末3は、承認端末6に対して、データ受信端末4のみによりこの暗号データ30Aが復号化されるように、暗号データ30Aを復号化する前に承認を行うよう依頼するための承認依頼情報を送信する(S123)。なお、この承認依頼情報には、送信先となる情報処理端末(データ受信端末4)を示す情報が含まれている。
このようにして、データ送信端末3がデータ受信端末4に対してデータ30を送信する際、データ30をそのまま送信せずに、このデータ30を複数の分割データ31に分割してその一部を暗号化した暗号データ30Aを送信する。
データ送信端末3がデータ受信端末4に対してデータ30を送信する際には、このデータ30が暗号化された暗号データ30Aを送信するが、この時に送信された暗号データ30Aをデータ受信端末4以外の情報処理端末が盗聴する等して不正に取得して、この暗号データ30Aを悪意を持って復号してしまう恐れがある。よって、これを防止するために、承認端末6が復号化に必要となる復号鍵35に対して承認フラグ36を設定して、承認を行う。
承認端末6が、承認処理を行う際の手順について、図7に示すフローチャートに基づいて説明する。なお、承認端末6による処理は、承認端末6のCPU11によって制御されているものとする。
始めに承認端末6は、データ送信端末3から承認依頼情報を受信したか否かを判断する(S201)。S123にてデータ送信端末3により承認依頼情報が送信されている場合、承認端末6は、この承認依頼情報を受信する。承認依頼情報を受信していない場合(S201のNo)は、承認端末6は承認依頼情報を受信するまで待機する。
承認依頼情報を受信した場合(S201のYes)は、承認端末6は、鍵生成サーバ5に対して、承認したことを意味する承認情報を生成して送信する(S203)。この承認情報は、承認依頼情報に含まれている送信先の情報処理端末(データ受信端末4)を示す情報に基づいて生成される情報であり、データ送信端末3が送信した暗号データ30Aを、データ受信端末4のみが受信して復号化することが許可されていることを示す情報である。
このように、承認端末6は、データ送信端末3から承認依頼情報を受信すると、鍵生成サーバ5に対して承認情報を送信する。
S121にてデータ送信端末3がデータ受信端末4に対して暗号データ30Aを送信すると、データ受信端末4は、この暗号データ40Aを受信して復号化するデータ受信処理を行う。データ受信端末4がこのデータ受信処理を行う際の手順について、図8に示すフローチャートに基づいて説明する。なお、データ受信端末4による処理は、データ受信端末4のCPU11によって制御されているものとする。
まず、データ受信端末4は、データ受信端末3がS121にて送信した暗号データ30Aを受信したか否かを判断する(S301)。暗号データ30Aを受信していない場合(S301のNo)は、データ受信端末4はそのまま待機する。
暗号データ30Aを受信した場合(S301のYes)は、データ受信端末4は、鍵生成サーバ4に対して、データ受信端末4自身が暗号データ30Aを復号化するための承認を得ているか否かを確認するための情報を送信する(S303)。
データ受信端末4は、S303の返答として、承認されている旨の情報を受信したか否かを判断する(S305)。データ送信端末3がS123にて承認端末6に承認依頼情報を送信し、この承認依頼情報を受信した承認端末6が、鍵生成サーバ5に対して承認情報を送信している場合には、鍵生成サーバ5は、データ受信端末4に対して、承認されている旨を示す情報を送信する。
承認されている旨の情報を受信しなかった、あるいは承認されていない旨の情報を受信した場合(S305のNo)は、データ受信端末4は、例えばデータ受信端末4の表示装置18にエラー情報を表示する(S307)等して、データ受信処理を終了する。通信中に不正に盗聴されている場合等の異常時を除いて、通常、データ受信端末4は、データ送信端末3から暗号データ30Aを受信した場合には、S305にて承認されている旨の情報を受信する。
承認されている旨の情報を受信した場合(S305のYes)は、鍵生成サーバ5に対して、暗号データ30Aを復号化するための復号鍵35を送信するように要求し、復号鍵35を要求する旨を示す情報を送信する(S309)。この要求を受けた鍵生成サーバ5は、暗号データ30Aを復号化するための復号鍵35を、データ受信端末4に対して送信する。
データ受信端末4は、鍵生成サーバ5から復号鍵35を受信したか否かを判断する(S311)。復号鍵35を受信していない場合(S311のNo)は、データ受信端末4は復号鍵35を受信するまで待機する。
復号鍵35を受信した場合(S311のYes)は、データ受信端末4は、この受信した復号鍵35を用いて、S301で受信した暗号データ30Aを復号化する(S313)。暗号データ30Aが復号化されると、図4に示す(9)のように、暗号データ30Aは複数の分割データ31に変換される。この分割データ31は、S105にてデータ送信端末3により分割された分割データ31である。データ受信端末4は、この複数の分割データ31を結合する。この結合されたデータは、データ送信端末3がS103にて取得したデータ30である。
このように、データ受信端末4は、データ送信端末3から暗号データ30Aを受信すると、鍵生成サーバ5から復号鍵35を取得して、この復号鍵35を用いて暗号データ30Aを復号化することにより、データ送信端末3に記憶されていた元のデータ30を取得する。
次に、鍵生成サーバ5が暗号鍵33及びこの暗号鍵33と対になる復号鍵35を生成して送信する鍵生成処理について、図9に示すフローチャートに基づいて説明する。なお、鍵生成サーバ5による処理は、鍵生成サーバ5のCPU21によって制御されているものとする。
鍵生成サーバ5は、データ送信サーバ3から、暗号鍵33及び復号鍵35の生成が要求されたか否かを判断する(S401)。S115にてデータ送信端末3が暗号鍵33及び復号鍵35の生成を要求するための情報を送信し、鍵生成サーバ5がこの情報を受信した場合は、要求されたものと判断される。暗号鍵33及び復号鍵35の生成が要求されていない場合(S401のNo)は、鍵生成サーバ5はそのまま待機する。
暗号鍵33及び復号鍵35の生成が要求された場合(S401のYes)は、暗号鍵33及びこの暗号鍵33と対になる復号鍵35を生成する(S403)。そして鍵生成サーバ5は、暗号鍵33をデータ送信端末3に送信する(S405)。暗号鍵33を受信したデータ送信端末3は、S119にてこの暗号鍵33に基づいて暗号対象分割データ32を暗号化する。
鍵生成サーバ5は、承認端末6から承認情報を受信したか否かを判断する(S407)。この際、例えば暗号鍵33を送信してから所定時間以内に承認情報を受信しなかった場合等に、承認情報を受信しなかったものと判断する。承認情報を受信した場合(S407のYes)は、鍵生成サーバ5は、S403にて生成した復号鍵35に承認フラグ36を設定する(S409)。この承認フラグ36には送信先の情報処理端末(データ受信端末4)を示す情報が含まれていて、承認フラグ36は、この送信先の情報処理端末のみに対して復号鍵35を送信することが許可されていることを示す。
承認情報を受信しなかった場合(S407のNo)、またはS409にて復号鍵35に承認フラグ36を設定した場合、鍵生成サーバ5は、データ受信端末4から、暗号データ30Aを復号化するための承認がされているか否かを確認するための情報を受信したか否かを判断する(S411)。S303にてデータ受信端末4が承認されているか否かを確認するための情報を送信して、鍵生成サーバ5がこの情報を受信した場合は、暗号データ30Aを復号化するための承認がされているか否かを確認するための情報を受信したものと判断する。承認がされているか否かを確認するための情報を受信しない場合(S411のNo)は、鍵生成サーバ5はそのまま待機する。
承認がされているか否かを確認するための情報を受信した場合(S411のYes)は、鍵生成サーバ5は、データ受信端末4がデータ30の正式な送信先として承認されているか否かを判断する(S413)。この際、S409にてデータ受信端末4を示す情報を含んだ承認フラグ36を設定した場合は、承認がされているものと判断され、それ以外の場合は、承認がされていないものと判断される。承認されていないと判断された場合(S413のNo)は、鍵生成サーバ5は、データ受信端末4に対して、承認されていない旨を示す情報を送信して(S415)、鍵生成処理を終了する。なお、ここでS411に戻って、再び認がされているか否かを確認するための情報を受信するまで待機しても良い。
承認されていると判断された場合(S413のYes)は、鍵生成サーバ5は、承認がされている旨を示す情報をデータ受信端末4に送信する(S417)。すなわち鍵生成サーバ5は、S409にて承認フラグ36を設定した場合は、承認がされている旨を示す情報をデータ受信端末4に送信し、それ以外の場合は、承認がされていない旨を示す情報をデータ受信端末45に送信する。
鍵生成サーバ5は、データ受信端末4から復号鍵35が要求されたか否かを判断する(S419)。この際、S309にてデータ受信端末3が暗号データ30Aを復号化するための復号鍵35を送信するように要求するための情報を送信し、鍵生成サーバ5がこの情報を受信した場合には、データ受信端末4から復号鍵35が要求されたものと判断される。復号鍵35が要求されていない場合(S419のNo)には、鍵生成サーバ5は復号鍵35が要求されるまで待機する。
データ受信端末4から復号鍵35が要求された場合(S419のYes)は、鍵生成サーバ5は、復号鍵35を要求してきた情報処理端末(この場合データ受信端末4)が、承認されているか否かを判断する(S421)。この際、復号鍵35に設定されている承認フラグ36に、復号鍵35を要求してきた情報処理端末を示す情報が含まれている場合、承認されているものと判断される。
承認されていない場合(S421のNo)は、鍵生成サーバ5は、データ受信端末4に復号鍵35を送信せずに、鍵生成処理を終了する。承認されていた場合(S421のYes)は、鍵生成サーバ5は、データ受信端末4に対して復号鍵35を送信して(S423)、鍵生成処理を終了する。
このようにして、鍵生成サーバ5は、データ送信端末3からの要求に応じて暗号鍵33及びこの暗号鍵33と対になる復号鍵35を生成し、このうちの暗号鍵33をデータ送信端末3に送信する。また鍵生成サーバ5は、承認端末6からこの復号鍵35に対する承認情報を受信すると、復号鍵35に承認フラグ36を設定する。そして鍵生成サーバ5は、データ受信端末4から復号鍵35を要求された際に、承認フラグ36が設定されているか否かを確認して、設定されている場合に、復号鍵35をデータ受信端末4に送信する。
なお、実施形態として、データ送信端末3により、分割データ31から暗号化の対象とする暗号対象分割データ32が選択される際に、一つの分割データ31が選択される例について説明したが、これに限定されず、複数の分割データ31が選択されても良い(全ての分割データ31が選択されなければ良い)。この際、参照情報40の中から複数項目を選択すること等により、複数の暗号対象分割データ32を選択する。ここで、暗号対象分割データ32の数を多くすることによりセキュリティが向上するが、暗号化処理にかかる所要時間が長くなることを考慮する必要がある。
また、実施形態として、参照情報40を用いて分割データ31から暗号対象分割データ32を選択する例について説明したが、これに限定されず、数値化が可能な情報であれば参照情報40以外の任意の情報を用いることができる。
さらに、実施形態として、データ送信端末3がデータ受信端末4にデータ30を送信する例について説明したが、これに限定されず、データ30の送信先とする情報処理端末が複数であっても良い。この場合は、承認端末6に送信する承認依頼情報にこれらの複数の情報処理端末を示す情報を含ませ、承認端末6が鍵生成サーバ5に送信する承認情報にもこれらの複数の情報処理端末を示す情報が含まれる。またS423にて復号鍵35を送信した後、S411に戻り、他の送信先の情報処理端末に対しても、復号鍵を送信する。
本発明に係るデータ通信システム1、データ送信端末3、及びデータ送信方法によると、データ送信端末3がデータ30を送信する際に、データ30を複数の分割データ31に分割して、これらのうちの一部の分割データ31のみを暗号化することにより、データ30の全体を暗号化した場合と比較してデータの暗号化や再送信に要する処理時間を大幅に短縮することが可能となる。
また、本発明に係るデータ通信システム1、データ通信方法、データ送信端末3、及びデータ送信方法によると、データ30を複数の分割データ31に分割した際に、分割データ31の一部を分割データ単位でランダムに選択して暗号化することにより、データ30の全体を一意に暗号化する場合と比較してセキュリティを向上させることが可能となる。
また、本発明に係るデータ通信システム1、データ通信方法、データ送信端末3、及びデータ送信方法によると、復号鍵35を取得する際に、データ送信端末3やデータ受信端末4以外の第三者である承認端末6により承認処理を行うことにより、よりセキュリティを向上させることが可能となる。
また、本発明に係るデータ通信システム1、データ通信方法、データ送信端末、及びデータ送信方法によると、データ送信端末3が暗号データ30Aを送信した後に承認端末6が承認処理を行うことにより、データ30が早急な送信を要する場合やデータ30が送信に時間がかかるデータであるにおいて、データ受信端末4がデータを取得するまでの時間を短縮することが可能となる。
本発明に係るデータ送信端末3やデータ受信端末4、鍵生成サーバ5、及び承認端末6として、装置内部に発明を実施する機能が予め記録されている場合で説明をしたが、これに限らず、同様の機能をネットワーク2から装置にダウンロードしても良いし、同様の機能を記録媒体に記憶させたものを装置にインストールしてもよい。
本発明に係るデータ通信システムのシステム構成図。 データ送信端末、データ受信端末、及び承認端末のシステム構成図。 鍵生成サーバのシステム構成図。 本発明に係るデータ通信システムにおいてデータ通信処理を行う際の手順を説明するための概略図。 参照情報のデータ構成図。 データ送信端末がデータ送信処理を行う際の手順を示すフローチャート。 承認端末が承認処理を行う際の手順を示すフローチャート。 データ受信端末がデータ受信処理を行う際の手順を示すフローチャート。 鍵生成サーバが鍵生成処理を行う際の手順を示すフローチャート。
符号の説明
1…データ通信システム,2…ネットワーク,3…データ送信端末,4…データ受信端末,5…鍵生成サーバ,6…承認端末,10、25…通信インタフェース,11、21…CPU,12、22…RAM,13、23…ROM,14、24…ハードディスクドライブ,15…表示インタフェース,16…入力インタフェース,17、36…ハードディスク,18…表示装置,19…入力装置,20、27…バス,30…データ,30A…暗号データ,31…分割データ,32…暗号化対象分割データ,33…暗号鍵,34…暗号分割データ,35…復号鍵,36…承認フラグ,40…参照情報。

Claims (11)

  1. データを送信する送信端末と、この送信端末により送信されたデータを受信する受信端末により構成されたデータ通信システムにおいて、
    前記送信端末は、
    データを複数の分割データに分割してこれらの分割データの単位でそのうちの一部を暗号鍵を用いて暗号化する暗号化手段と、
    前記暗号化手段により暗号化された暗号データを前記受信端末に送信する送信手段とを備え、
    前記受信端末は、
    前記送信端末により送信された暗号データを受信する受信手段と、
    前記受信手段により受信された暗号データを前記暗号鍵と対になる復号鍵を用いて復号化する復号化手段を備えたことを特徴とするデータ通信システム。
  2. 前記送信端末は、暗号化する分割データをそのデータの属性と無関係に決定する請求項1記載のデータ通信システム。
  3. 前記送信端末は、処理日時の情報、データ属性の情報のいずれかを用いて、暗号化する分割データを決定する請求項1記載のデータ通信システム。
  4. 暗号鍵を用いてデータを暗号化して送信する送信端末と、前記暗号鍵と対になる復号鍵の使用を承認する承認端末と、前記送信端末により送信されたデータを受信して前記暗号鍵と対になる復号鍵を用いて復号する受信端末を備えたデータ通信システムにおいて、
    前記送信端末は、
    データを複数の分割データに分割してこれらの分割データの単位でそのうちの一部を暗号鍵を用いて暗号化する暗号化手段と、
    前記暗号化手段により暗号化された暗号データを前記受信端末に送信する送信手段と、
    前記承認端末に対して前記暗号鍵と対になる復号鍵使用の承認を依頼する承認依頼手段とを備え、
    前記承認手段は、
    前記送信端末により前記暗号鍵の承認を依頼されると、前記暗号鍵と対になる復号鍵に対して使用を承認する承認手段を備え、
    前記受信端末は、
    前記送信端末により送信された暗号データを受信する受信手段と、
    前記復号鍵の使用が承認されている場合には、前記受信手段により受信された暗号データを、この復号鍵を用いて復号化する復号化手段を備えたことを特徴とするデータ通信システム。
  5. データを送信する送信端末と、前記送信端末により送信されたデータを受信する受信端末により構成されたデータ通信システムのデータ通信方法において、
    前記送信端末が、データを複数の分割データに分割して、これらの分割データの単位でそのうちの一部を暗号鍵を用いて暗号化するとともに、この暗号化された暗号データを送信する送信ステップと、
    前記受信端末が、前記送信ステップにて送信されたこの暗号データを受信するとともに、この暗号化に用いた暗号鍵と対になる復号鍵を用いて、受信された暗号データを復号化する受信ステップと、
    を行うことを特徴とするデータ通信方法。
  6. データを複数の分割データに分割する分割手段と、
    前記分割手段により分割された分割データの単位でそのうちの一部を暗号化する暗号化手段と、
    前記暗号化手段により暗号化された暗号データを送信する送信手段と、
    を備えたことを特徴とするデータ送信端末。
  7. 前記暗号化手段は、暗号化する分割データをそのデータの属性と無関係に決定する請求項6記載のデータ送信端末。
  8. 前記暗号化手段は、処理日時の情報、データ属性の情報および予め定められた任意の情報のいずれかを用いることにより、暗号化する分割データを決定する請求項6記載のデータ送信端末。
  9. データを複数の分割データに分割する分割ステップと、
    前記分割ステップにて分割された分割データの単位でそのうちの一部を暗号化する暗号化ステップと、
    前記暗号化ステップにて暗号化された暗号データを送信する送信ステップと、
    を行うことを特徴とするデータ送信方法。
  10. 前記暗号化ステップにて、暗号化する分割データをそのデータの属性と無関係に決定する請求項9記載のデータ送信方法。
  11. 前記暗号化ステップにて、処理日時の情報、データ属性の情報および予め定められた任意の情報のいずれかを用いることにより、暗号化する分割データを決定する請求項9記載のデータ送信方法。
JP2007170831A 2007-06-28 2007-06-28 データ通信システム、データ通信方法、データ送信端末、及びデータ送信方法 Pending JP2009010748A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007170831A JP2009010748A (ja) 2007-06-28 2007-06-28 データ通信システム、データ通信方法、データ送信端末、及びデータ送信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007170831A JP2009010748A (ja) 2007-06-28 2007-06-28 データ通信システム、データ通信方法、データ送信端末、及びデータ送信方法

Publications (1)

Publication Number Publication Date
JP2009010748A true JP2009010748A (ja) 2009-01-15

Family

ID=40325369

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007170831A Pending JP2009010748A (ja) 2007-06-28 2007-06-28 データ通信システム、データ通信方法、データ送信端末、及びデータ送信方法

Country Status (1)

Country Link
JP (1) JP2009010748A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010114693A (ja) * 2008-11-06 2010-05-20 Nomura Research Institute Ltd 送信装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001156772A (ja) * 1999-11-30 2001-06-08 Victor Co Of Japan Ltd 暗号化情報再生方法及び暗号化情報再生装置
JP2001156771A (ja) * 1999-11-30 2001-06-08 Victor Co Of Japan Ltd 暗号化情報伝送方法、暗号化情報伝送装置、及び伝送媒体
JP2002175008A (ja) * 2000-09-27 2002-06-21 Nec Soft Ltd 暗号化方法、暗号化器、暗号化及び復号化システム
JP2003198525A (ja) * 2001-12-27 2003-07-11 Victor Co Of Japan Ltd コンテンツの暗号化方法及び暗号化コンテンツの再生方法
JP2006222951A (ja) * 2005-02-01 2006-08-24 Microsoft Corp コンテンツ権利管理システムにおける、柔軟なライセンス供与アーキテクチャ
JP2007141095A (ja) * 2005-11-21 2007-06-07 Toshiba Corp データ処理装置およびデータ処理方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001156772A (ja) * 1999-11-30 2001-06-08 Victor Co Of Japan Ltd 暗号化情報再生方法及び暗号化情報再生装置
JP2001156771A (ja) * 1999-11-30 2001-06-08 Victor Co Of Japan Ltd 暗号化情報伝送方法、暗号化情報伝送装置、及び伝送媒体
JP2002175008A (ja) * 2000-09-27 2002-06-21 Nec Soft Ltd 暗号化方法、暗号化器、暗号化及び復号化システム
JP2003198525A (ja) * 2001-12-27 2003-07-11 Victor Co Of Japan Ltd コンテンツの暗号化方法及び暗号化コンテンツの再生方法
JP2006222951A (ja) * 2005-02-01 2006-08-24 Microsoft Corp コンテンツ権利管理システムにおける、柔軟なライセンス供与アーキテクチャ
JP2007141095A (ja) * 2005-11-21 2007-06-07 Toshiba Corp データ処理装置およびデータ処理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010114693A (ja) * 2008-11-06 2010-05-20 Nomura Research Institute Ltd 送信装置

Similar Documents

Publication Publication Date Title
US20140126723A1 (en) Method, apparatus, and system for protecting cloud data security
CN107086915A (zh) 一种数据传输方法、数据发送端及数据接收端
CN103701596A (zh) 文件访问及响应文件访问请求的方法、系统和设备
US9654455B2 (en) Communication system, communication device, key management apparatus, and communication method
WO2015117437A1 (zh) 一种文件加密方法、解密方法及装置
CN114173294A (zh) 一种非对等短信传输方法、系统、设备及计算机存储介质
CN105721463B (zh) 一种文件安全传输方法和装置
JP4442583B2 (ja) 画像処理装置、画像処理方法及び画像処理用プログラム
JP2009010748A (ja) データ通信システム、データ通信方法、データ送信端末、及びデータ送信方法
JP6800165B2 (ja) 暗号化方法および暗号化システム
KR101595056B1 (ko) 인터클라우드 환경에서의 데이터 공유 시스템 및 공유 방법
JP6223907B2 (ja) ワンストップ申請システム、ワンストップ申請方法およびプログラム
JP7000961B2 (ja) ファイル操作管理システムおよびファイル操作管理方法
CN113779629A (zh) 密钥文件共享方法、装置、处理器芯片及服务器
JP7060751B1 (ja) データ共有装置、及び、データ共有方法
JP2007181011A (ja) データ共有装置
JP6885150B2 (ja) ファイル共有システム、ファイル共有装置、ファイル共有方法、及びファイル共有用プログラム
KR101808313B1 (ko) 데이터 암호화 방법
JP6627398B2 (ja) 代理認証装置、代理認証方法および代理認証プログラム
JP4475576B2 (ja) ネットワーク印刷システム、印刷データ授受方法およびサーバコンピュータ用プログラム
KR101434736B1 (ko) Pc에서 스마트 기기로의 안전한 공인인증서 복사 방법
JP2018078592A (ja) 通信システム、通信装置、鍵管理装置、及び通信方法
CN114222260B (zh) 一种对等短信传输方法、系统、设备及计算机存储介质
KR20130113910A (ko) 접속 인증정보를 보호하는 장치 및 방법
JP5136234B2 (ja) 復号プログラム、復号装置、復号方法、及び暗号システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090911

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100426

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20111202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120117

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120515