JP2000216770A - デ―タ転送方法及びシステム - Google Patents
デ―タ転送方法及びシステムInfo
- Publication number
- JP2000216770A JP2000216770A JP11018153A JP1815399A JP2000216770A JP 2000216770 A JP2000216770 A JP 2000216770A JP 11018153 A JP11018153 A JP 11018153A JP 1815399 A JP1815399 A JP 1815399A JP 2000216770 A JP2000216770 A JP 2000216770A
- Authority
- JP
- Japan
- Prior art keywords
- data
- secret key
- encrypted
- encryption
- check data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 77
- 238000012546 transfer Methods 0.000 claims abstract description 49
- 238000013500 data storage Methods 0.000 claims description 15
- 230000005540 biological transmission Effects 0.000 claims description 10
- 238000012795 verification Methods 0.000 claims description 5
- 238000013478 data encryption standard Methods 0.000 description 42
- 238000012545 processing Methods 0.000 description 22
- 230000006854 communication Effects 0.000 description 15
- 238000004891 communication Methods 0.000 description 14
- 230000010365 information processing Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 4
- 239000002699 waste material Substances 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000017105 transposition Effects 0.000 description 1
Abstract
(57)【要約】
【課題】 情報データの暗号化に用いた秘密鍵を公開鍵
暗号方式で暗号化して共に転送するデータ転送方法にお
いて、秘密鍵が正しく転送されたことを検証するように
してデータ転送の信頼性を向上させる。 【解決手段】 情報データを秘密鍵暗号方式(以下、秘
密鍵方式とも呼ぶ。)で暗号化して転送する行程と、こ
の暗号化に用いた秘密鍵を公開鍵暗号方式(以下、公開
鍵方式とも呼ぶ。)で暗号化して転送する行程と、デー
タ受信側にて前記暗号化された秘密鍵を復元する行程
と、この復元した秘密鍵を用いて前記暗号化された情報
データを復元する行程と、を具えるデータ転送方法にお
いて、更に、データ送信側からチェックデータを暗号化
せずに転送する行程と、当該チェックデータを前記秘密
鍵を用いて秘密鍵方式で暗号化して転送する行程と、前
記データ受信側にて前記復元した秘密鍵を用いて前記暗
号化されたチェックデータを復元する行程と、ここで復
元したチェックデータと前記暗号化せずに転送されたチ
ェックデータとの比較を行う行程と、を行うようにす
る。
暗号方式で暗号化して共に転送するデータ転送方法にお
いて、秘密鍵が正しく転送されたことを検証するように
してデータ転送の信頼性を向上させる。 【解決手段】 情報データを秘密鍵暗号方式(以下、秘
密鍵方式とも呼ぶ。)で暗号化して転送する行程と、こ
の暗号化に用いた秘密鍵を公開鍵暗号方式(以下、公開
鍵方式とも呼ぶ。)で暗号化して転送する行程と、デー
タ受信側にて前記暗号化された秘密鍵を復元する行程
と、この復元した秘密鍵を用いて前記暗号化された情報
データを復元する行程と、を具えるデータ転送方法にお
いて、更に、データ送信側からチェックデータを暗号化
せずに転送する行程と、当該チェックデータを前記秘密
鍵を用いて秘密鍵方式で暗号化して転送する行程と、前
記データ受信側にて前記復元した秘密鍵を用いて前記暗
号化されたチェックデータを復元する行程と、ここで復
元したチェックデータと前記暗号化せずに転送されたチ
ェックデータとの比較を行う行程と、を行うようにす
る。
Description
【0001】
【発明の属する技術分野】本発明はデータ転送方法及び
システムに関し、特に、暗号化を用いたデータ転送にお
いて、データの暗号化/復号化に用いる秘密鍵を、セキ
ュリティ性を高度に保ったままかつ誤りなく受信側に届
けるデータ転送方式及びシステムに関する。
システムに関し、特に、暗号化を用いたデータ転送にお
いて、データの暗号化/復号化に用いる秘密鍵を、セキ
ュリティ性を高度に保ったままかつ誤りなく受信側に届
けるデータ転送方式及びシステムに関する。
【0002】
【従来の技術】近年、ネットワーク経由で扱うデータの
セキュリティ向上を目的として、データ転送時に暗号化
を行う必要性が高まりつつある。この暗号化の処理とし
て、DES(Data Encryption Standard:米国商務省標
準局が採用した暗号アルゴリズム)のような秘密鍵暗号
方式と、RSA(Rivest氏、Shamir氏、Adeleman氏が開
発した公開鍵暗号アルゴリズム)のような公開鍵暗号方
式とがある。秘密鍵暗号方式は転置と換字を組み合わせ
て暗号化を行う方法であるが、発信側での暗号化と受信
側での復号化に同一の秘密鍵を用いなくてはならない。
そのため発信側で暗号化に用いた秘密鍵データを受信側
に伝達する必要があり、このときに僅かだが漏洩の可能
性はある。
セキュリティ向上を目的として、データ転送時に暗号化
を行う必要性が高まりつつある。この暗号化の処理とし
て、DES(Data Encryption Standard:米国商務省標
準局が採用した暗号アルゴリズム)のような秘密鍵暗号
方式と、RSA(Rivest氏、Shamir氏、Adeleman氏が開
発した公開鍵暗号アルゴリズム)のような公開鍵暗号方
式とがある。秘密鍵暗号方式は転置と換字を組み合わせ
て暗号化を行う方法であるが、発信側での暗号化と受信
側での復号化に同一の秘密鍵を用いなくてはならない。
そのため発信側で暗号化に用いた秘密鍵データを受信側
に伝達する必要があり、このときに僅かだが漏洩の可能
性はある。
【0003】これに対し公開鍵暗号方式は、暗号化に用
いる暗号鍵とその暗号文を復元する復号鍵が異なり、自
分の復号鍵は秘密に保管して暗号鍵は公開する方式であ
り、通信相手と同じ秘密鍵を共有する必要がない。従っ
て秘密鍵を受信側に送達する必要がないためセキュリテ
ィ性は向上するが、公開鍵のビット長や平文長を長く取
る必要があり、一般的に前述した秘密鍵方式より暗号化
/復号化処理に時間がかかる。そのため今日では、伝達
したい対象データは秘密鍵方式の暗号で暗号化すると共
に、その際に使用した秘密鍵のみを公開鍵方式の暗号で
暗号化して、両者を送信する方法が採用されている。こ
の方式により、送信したい情報データには秘密鍵暗号方
式を用いて比較的迅速な暗号化を行い、その秘密鍵のみ
を公開鍵方式で暗号化して、暗号化情報データのセキュ
リティ性を高度に保ったまま迅速なデータ転送を行うこ
とが可能となった。
いる暗号鍵とその暗号文を復元する復号鍵が異なり、自
分の復号鍵は秘密に保管して暗号鍵は公開する方式であ
り、通信相手と同じ秘密鍵を共有する必要がない。従っ
て秘密鍵を受信側に送達する必要がないためセキュリテ
ィ性は向上するが、公開鍵のビット長や平文長を長く取
る必要があり、一般的に前述した秘密鍵方式より暗号化
/復号化処理に時間がかかる。そのため今日では、伝達
したい対象データは秘密鍵方式の暗号で暗号化すると共
に、その際に使用した秘密鍵のみを公開鍵方式の暗号で
暗号化して、両者を送信する方法が採用されている。こ
の方式により、送信したい情報データには秘密鍵暗号方
式を用いて比較的迅速な暗号化を行い、その秘密鍵のみ
を公開鍵方式で暗号化して、暗号化情報データのセキュ
リティ性を高度に保ったまま迅速なデータ転送を行うこ
とが可能となった。
【0004】
【発明が解決しようとする課題】しかしながら、この方
式において、情報データの暗号化/復号化に用いる秘密
鍵の転送に失敗すると、この秘密鍵を用いて暗号化した
対象データの作成/送信を行っても受信側で復元するこ
とができず、全ての転送データが無効なものとなってし
まう。全てのデータを転送した後にデータが無効となる
のはデータ処理における多大な遅延その他の不具合の原
因となるため、秘密鍵暗号方式で暗号化した対象データ
を送信する前に、秘密鍵が正しく受信側に配送されたこ
とを確認することが重要である。
式において、情報データの暗号化/復号化に用いる秘密
鍵の転送に失敗すると、この秘密鍵を用いて暗号化した
対象データの作成/送信を行っても受信側で復元するこ
とができず、全ての転送データが無効なものとなってし
まう。全てのデータを転送した後にデータが無効となる
のはデータ処理における多大な遅延その他の不具合の原
因となるため、秘密鍵暗号方式で暗号化した対象データ
を送信する前に、秘密鍵が正しく受信側に配送されたこ
とを確認することが重要である。
【0005】そこで、本発明は、上述のような秘密鍵暗
号方式で暗号化した対象データと公開鍵暗号方式で暗号
化した秘密鍵を共に送信するデータ転送方式において、
当該秘密鍵のセキュリティ性を保ったまま、かつ誤りな
く受信側に転送することを実現するデータ転送方法及び
システムを提供することを目的とする。
号方式で暗号化した対象データと公開鍵暗号方式で暗号
化した秘密鍵を共に送信するデータ転送方式において、
当該秘密鍵のセキュリティ性を保ったまま、かつ誤りな
く受信側に転送することを実現するデータ転送方法及び
システムを提供することを目的とする。
【0006】従来技術としては、秘密鍵及び公開鍵を用
いる暗号化方式を適用して、データ通信におけるセキュ
リティ能力を高める試みが特開平9−93243号公報
に開示されている。このシステムでは公開鍵方式の暗号
の特徴を利用して、通信相手が正しい相手か否かの検証
を行うと共に通信上の誤りをチェックするようにしてい
るが、秘密鍵方式の暗号通信を考慮したものではない。
いる暗号化方式を適用して、データ通信におけるセキュ
リティ能力を高める試みが特開平9−93243号公報
に開示されている。このシステムでは公開鍵方式の暗号
の特徴を利用して、通信相手が正しい相手か否かの検証
を行うと共に通信上の誤りをチェックするようにしてい
るが、秘密鍵方式の暗号通信を考慮したものではない。
【0007】
【課題を解決するための手段】上記目的を達成すべく、
本発明に係るデータ転送方式は、情報データを秘密鍵暗
号方式(以下、秘密鍵方式とも呼ぶ。)で暗号化して転
送する行程と、この暗号化に用いた秘密鍵を公開鍵暗号
方式(以下、公開鍵方式とも呼ぶ。)で暗号化して転送
する行程と、データ受信側にて前記暗号化された秘密鍵
を復元する行程と、この復元した秘密鍵を用いて前記暗
号化された情報データを復元する行程と、を具えるデー
タ転送方法において、当該方法が更に、前記秘密鍵が正
しく転送されたことを検証する行程を具えることを特徴
とする。
本発明に係るデータ転送方式は、情報データを秘密鍵暗
号方式(以下、秘密鍵方式とも呼ぶ。)で暗号化して転
送する行程と、この暗号化に用いた秘密鍵を公開鍵暗号
方式(以下、公開鍵方式とも呼ぶ。)で暗号化して転送
する行程と、データ受信側にて前記暗号化された秘密鍵
を復元する行程と、この復元した秘密鍵を用いて前記暗
号化された情報データを復元する行程と、を具えるデー
タ転送方法において、当該方法が更に、前記秘密鍵が正
しく転送されたことを検証する行程を具えることを特徴
とする。
【0008】このように一連のデータ暗号化転送行程の
なかで、公開鍵方式で暗号化した秘密鍵が正しく転送さ
れたことを検証するようにすれば、秘密鍵の転送に関
し、公開鍵暗号化処理や通信処理でのエラーを速やかに
発見することができ、適切な処置を執ることが可能とな
る。
なかで、公開鍵方式で暗号化した秘密鍵が正しく転送さ
れたことを検証するようにすれば、秘密鍵の転送に関
し、公開鍵暗号化処理や通信処理でのエラーを速やかに
発見することができ、適切な処置を執ることが可能とな
る。
【0009】前記秘密鍵が正しく転送されたことを検証
する行程は、データ送信側からチェックデータを暗号化
せずに転送する行程と、当該チェックデータを前記秘密
鍵を用いて秘密鍵方式で暗号化して転送する行程と、前
記データ受信側にて前記復元した秘密鍵を用いて前記暗
号化されたチェックデータを復元する行程と、ここで復
元したチェックデータと前記暗号化せずに転送されたチ
ェックデータとの比較を行う行程と、により実現するこ
とができる。
する行程は、データ送信側からチェックデータを暗号化
せずに転送する行程と、当該チェックデータを前記秘密
鍵を用いて秘密鍵方式で暗号化して転送する行程と、前
記データ受信側にて前記復元した秘密鍵を用いて前記暗
号化されたチェックデータを復元する行程と、ここで復
元したチェックデータと前記暗号化せずに転送されたチ
ェックデータとの比較を行う行程と、により実現するこ
とができる。
【0010】このように、例えば漏洩しても構わない検
証用のチェックデータを用意しておき、暗号化せずに転
送したものと前記秘密鍵を用いて暗号化したものとを転
送して、受信側で暗号化されたものを復元した後に両者
の比較を行うことにより、秘密鍵がデータ受信側に正し
く転送されたか否かを検証することができる。なお、こ
の場合のチェックデータは対象データよりサイズの小さ
なものを使用して、比較的迅速に秘密鍵転送の検証を行
うようにする。
証用のチェックデータを用意しておき、暗号化せずに転
送したものと前記秘密鍵を用いて暗号化したものとを転
送して、受信側で暗号化されたものを復元した後に両者
の比較を行うことにより、秘密鍵がデータ受信側に正し
く転送されたか否かを検証することができる。なお、こ
の場合のチェックデータは対象データよりサイズの小さ
なものを使用して、比較的迅速に秘密鍵転送の検証を行
うようにする。
【0011】また、本発明に係るデータ転送方法におい
ては、前記秘密鍵が正しく転送されたことを検証する行
程が更に、前記チェックデータの比較を行う行程におい
てチェックデータが一致しない場合に、再び少なくと
も、前記秘密鍵を公開鍵方式で暗号化して転送する行程
と、この秘密鍵を受信側にて復元する行程と、前記暗号
化されたチェックデータを復元する行程と、ここで復元
したチェックデータと前記暗号化せずに転送されたチェ
ックデータとの比較を行う行程と、を繰り返すことが望
ましい。このように秘密鍵の暗号化転送に失敗したと認
められる場合には再び秘密鍵を公開鍵暗号方式で暗号化
する行程からやり直すようにすれば、正しい秘密鍵を受
信側に転送することができる。
ては、前記秘密鍵が正しく転送されたことを検証する行
程が更に、前記チェックデータの比較を行う行程におい
てチェックデータが一致しない場合に、再び少なくと
も、前記秘密鍵を公開鍵方式で暗号化して転送する行程
と、この秘密鍵を受信側にて復元する行程と、前記暗号
化されたチェックデータを復元する行程と、ここで復元
したチェックデータと前記暗号化せずに転送されたチェ
ックデータとの比較を行う行程と、を繰り返すことが望
ましい。このように秘密鍵の暗号化転送に失敗したと認
められる場合には再び秘密鍵を公開鍵暗号方式で暗号化
する行程からやり直すようにすれば、正しい秘密鍵を受
信側に転送することができる。
【0012】また、本発明のデータ転送方法では、前記
秘密鍵が正しく転送されたことを検証する行程は、前記
秘密鍵を暗号化して転送する行程の後であって、前記情
報データを暗号化して転送する行程の前に行うことが望
ましい。情報データの暗号化・転送行程の前に秘密鍵が
正しく転送されたことを確認することにより、例えば秘
密鍵の転送に失敗したまま情報データの暗号化転送を行
って、全てのデータが無効となってしまうといった無駄
を回避することができる。
秘密鍵が正しく転送されたことを検証する行程は、前記
秘密鍵を暗号化して転送する行程の後であって、前記情
報データを暗号化して転送する行程の前に行うことが望
ましい。情報データの暗号化・転送行程の前に秘密鍵が
正しく転送されたことを確認することにより、例えば秘
密鍵の転送に失敗したまま情報データの暗号化転送を行
って、全てのデータが無効となってしまうといった無駄
を回避することができる。
【0013】このようなデータ転送方法を適用するシス
テムは、発信側システムと受信側システムとを有し、前
記発信側システムが少なくとも、情報データを秘密鍵暗
号方式で暗号化する秘密鍵暗号化手段と、前記情報デー
タの暗号化に用いた秘密鍵を公開鍵暗号方式で暗号化す
る公開鍵暗号化手段と、データの送受信を行う転送手段
とを具える一方、受信側システムが少なくとも、データ
の送受信を行う転送手段と、前記暗号化された秘密鍵を
復元する公開鍵復号化手段と、ここで復元した秘密鍵を
用いて、前記暗号化された情報データを復元する情報デ
ータ復号化主dなんと、を具えるデータ転送システムに
おいて、当該システムが更に、前記秘密鍵が正しく転送
されたことを検証する検証手段を具えることを特徴とす
る。
テムは、発信側システムと受信側システムとを有し、前
記発信側システムが少なくとも、情報データを秘密鍵暗
号方式で暗号化する秘密鍵暗号化手段と、前記情報デー
タの暗号化に用いた秘密鍵を公開鍵暗号方式で暗号化す
る公開鍵暗号化手段と、データの送受信を行う転送手段
とを具える一方、受信側システムが少なくとも、データ
の送受信を行う転送手段と、前記暗号化された秘密鍵を
復元する公開鍵復号化手段と、ここで復元した秘密鍵を
用いて、前記暗号化された情報データを復元する情報デ
ータ復号化主dなんと、を具えるデータ転送システムに
おいて、当該システムが更に、前記秘密鍵が正しく転送
されたことを検証する検証手段を具えることを特徴とす
る。
【0014】また、このシステムにおいては、前記検証
手段が、前記発信側システムに設けられ、前記受信側シ
ステムと前記秘密鍵暗号化手段とにチェックデータを提
供するチェックデータ記憶手段と、前記受信側システム
に設けられ、前記発信側システムから暗号化されていな
い前記チェックデータと、前記秘密鍵暗号化手段により
暗号化された前記チェックデータとを受信した場合に、
当該暗号化されたチェックデータを前記秘密鍵復号化手
段により復号化したものと、前記暗号化されていないチ
ェックデータとの比較を行う比較手段とを具えることが
望ましい。
手段が、前記発信側システムに設けられ、前記受信側シ
ステムと前記秘密鍵暗号化手段とにチェックデータを提
供するチェックデータ記憶手段と、前記受信側システム
に設けられ、前記発信側システムから暗号化されていな
い前記チェックデータと、前記秘密鍵暗号化手段により
暗号化された前記チェックデータとを受信した場合に、
当該暗号化されたチェックデータを前記秘密鍵復号化手
段により復号化したものと、前記暗号化されていないチ
ェックデータとの比較を行う比較手段とを具えることが
望ましい。
【0015】
【発明の実施の形態】本発明の実施の形態を、添付の図
面を参照しながら以下に説明する。図1は本発明に係る
データ転送システムの構成の一例を示す図である。図1
に示す例においては、上側にデータ送信側、下側にデー
タ受信側のシステムを示す。これらのシステムは共に、
プログラム制御により動作する情報処理装置1、3と、
各種データを記憶する記憶装置2、4とを具えており、
ネットワーク5により接続されている。
面を参照しながら以下に説明する。図1は本発明に係る
データ転送システムの構成の一例を示す図である。図1
に示す例においては、上側にデータ送信側、下側にデー
タ受信側のシステムを示す。これらのシステムは共に、
プログラム制御により動作する情報処理装置1、3と、
各種データを記憶する記憶装置2、4とを具えており、
ネットワーク5により接続されている。
【0016】図1において上側に示すデータ送信側シス
テムの記憶装置2は、暗号化に用いる秘密鍵を格納する
DESキー記憶部21と、チェックデータを格納するチ
ェックデータ記憶部22と、転送対象となるデータを記
憶する対象データ記憶部23とを具える。一方、情報処
理装置1は、入力されたデータを公開鍵暗号方式である
RSAで暗号化するRSA暗号処理手段11と、入力さ
れたデータを秘密鍵暗号方式であるDESにより暗号化
するDES暗号処理手段12と、情報処理装置1におけ
る暗号化及び送受信の制御を司る暗号制御手段13と、
情報処理装置間の通信を行う通信制御手段14とを具え
る。
テムの記憶装置2は、暗号化に用いる秘密鍵を格納する
DESキー記憶部21と、チェックデータを格納するチ
ェックデータ記憶部22と、転送対象となるデータを記
憶する対象データ記憶部23とを具える。一方、情報処
理装置1は、入力されたデータを公開鍵暗号方式である
RSAで暗号化するRSA暗号処理手段11と、入力さ
れたデータを秘密鍵暗号方式であるDESにより暗号化
するDES暗号処理手段12と、情報処理装置1におけ
る暗号化及び送受信の制御を司る暗号制御手段13と、
情報処理装置間の通信を行う通信制御手段14とを具え
る。
【0017】このシステムと対をなすように、図1にお
いて下側に示すデータ受信側システムの情報処理装置3
は、入力データをRSAにより復号化するRSA復号処
理手段31と、入力データをDESにより復号化するD
ES復号処理手段32と、装置3の復号化及び送受信の
制御を司る復号制御手段33と、通信制御手段34とを
具える。また、受信側システムの記憶装置4は、RSA
復号処理手段31により復元した秘密鍵を記憶するDE
Sキー記憶部41と、受信したチェックデータを記憶す
るチェックデータ記憶部42と、DES復号処理手段3
2により復元された対象データを記憶する対象データ記
憶部43とを具えている。
いて下側に示すデータ受信側システムの情報処理装置3
は、入力データをRSAにより復号化するRSA復号処
理手段31と、入力データをDESにより復号化するD
ES復号処理手段32と、装置3の復号化及び送受信の
制御を司る復号制御手段33と、通信制御手段34とを
具える。また、受信側システムの記憶装置4は、RSA
復号処理手段31により復元した秘密鍵を記憶するDE
Sキー記憶部41と、受信したチェックデータを記憶す
るチェックデータ記憶部42と、DES復号処理手段3
2により復元された対象データを記憶する対象データ記
憶部43とを具えている。
【0018】このように構成したデータ転送システムの
動作を以下に説明する。図2はデータ送信側の暗号制御
手段13の処理を説明するフローチャートであり、図3
はデータ受信側の復号制御手段33の処理を説明するフ
ローチャートである。
動作を以下に説明する。図2はデータ送信側の暗号制御
手段13の処理を説明するフローチャートであり、図3
はデータ受信側の復号制御手段33の処理を説明するフ
ローチャートである。
【0019】先ず、図2を参照しながら、情報処理装置
1及び記憶装置2から構成されるデータ送信側システム
の処理を説明する。暗号制御手段13は、チェックデー
タ記憶部22からチェックデータを読出し、通信制御手
段14を用いて送信する(ステップA1)。このチェッ
クデータには、比較的単純であって漏洩しても構わない
ものを予め用意しておく。送信されたチェックデータ
は、後述するように受信側システムのチェックデータ記
憶部4に格納される。
1及び記憶装置2から構成されるデータ送信側システム
の処理を説明する。暗号制御手段13は、チェックデー
タ記憶部22からチェックデータを読出し、通信制御手
段14を用いて送信する(ステップA1)。このチェッ
クデータには、比較的単純であって漏洩しても構わない
ものを予め用意しておく。送信されたチェックデータ
は、後述するように受信側システムのチェックデータ記
憶部4に格納される。
【0020】次に、RSA暗号処理手段11を用いてD
ESキー記憶部21に格納されているDESキーを暗号
化し(ステップA2)、通信制御手段14を用いて送信
する(ステップA3)。このRSA暗号処理手段11
は、予め受信側システムの暗号鍵を入手しているものと
する。
ESキー記憶部21に格納されているDESキーを暗号
化し(ステップA2)、通信制御手段14を用いて送信
する(ステップA3)。このRSA暗号処理手段11
は、予め受信側システムの暗号鍵を入手しているものと
する。
【0021】次に、DES暗号処理手段12を制御し
て、チェックデータ記憶部22に格納されたチェックデ
ータを再度呼び出し、DESキー記憶部21に格納され
たDESキーを用いてDES暗号化して(ステップA
4)、この暗号化チェックデータを通信制御手段14を
用いて送信する(ステップA5)。送信された暗号化チ
ェックデータは後述するように、データ受信側システム
にて復号化され、前に(ステップA1で)送信したチェ
ックデータとの比較が行われる。
て、チェックデータ記憶部22に格納されたチェックデ
ータを再度呼び出し、DESキー記憶部21に格納され
たDESキーを用いてDES暗号化して(ステップA
4)、この暗号化チェックデータを通信制御手段14を
用いて送信する(ステップA5)。送信された暗号化チ
ェックデータは後述するように、データ受信側システム
にて復号化され、前に(ステップA1で)送信したチェ
ックデータとの比較が行われる。
【0022】受信側システムからチェックデータの比較
結果が送信され、暗号制御手段13に届けられる(ステ
ップA6)。ここで暗号制御手段13は比較結果を確認
し(ステップA7)、比較内容が一致している場合はD
ESキーが正しくデータ受信側に届けられたことを認識
して、DES暗号処理手段12とDESキー記憶部21
に格納されたDESキーとを用いて対象データ記憶部2
3に格納された対象データをDES暗号化し(ステップ
A9)、通信制御手段14により送信する(ステップA
10)。送られたDES暗号化対象データは受信側シス
テムにて、正しいDESキーにより復号化されるので、
対象データがセキュリティ性を高度に保ったまま誤りな
く受信側に転送される。
結果が送信され、暗号制御手段13に届けられる(ステ
ップA6)。ここで暗号制御手段13は比較結果を確認
し(ステップA7)、比較内容が一致している場合はD
ESキーが正しくデータ受信側に届けられたことを認識
して、DES暗号処理手段12とDESキー記憶部21
に格納されたDESキーとを用いて対象データ記憶部2
3に格納された対象データをDES暗号化し(ステップ
A9)、通信制御手段14により送信する(ステップA
10)。送られたDES暗号化対象データは受信側シス
テムにて、正しいDESキーにより復号化されるので、
対象データがセキュリティ性を高度に保ったまま誤りな
く受信側に転送される。
【0023】ステップA7での比較内容が不一致であっ
た場合、暗号制御手段13はDESキーが正しく受信側
システムに送られなかったことを認識して、チェックコ
ンディション等の動作を行ってエラー原因を除去した後
(ステップA8)、再度DESキーのRSA暗号化(ス
テップA2)からの処理を行う。
た場合、暗号制御手段13はDESキーが正しく受信側
システムに送られなかったことを認識して、チェックコ
ンディション等の動作を行ってエラー原因を除去した後
(ステップA8)、再度DESキーのRSA暗号化(ス
テップA2)からの処理を行う。
【0024】続いて、図3を参照しながら、情報処理装
置3及び記憶装置4から構成されるデータ受信側システ
ムの処理を説明する。図2ステップA1により送信され
たチェックデータを受信すると、復号制御手段33はチ
ェックデータ記憶部42に格納する。次に、図2ステッ
プA3により送信されたRSA暗号化DESキーを受信
すると(ステップB2)、RSA復号処理手段31を用
いてDESキーを復号し、DESキー記憶部41に格納
する(ステップB3)。
置3及び記憶装置4から構成されるデータ受信側システ
ムの処理を説明する。図2ステップA1により送信され
たチェックデータを受信すると、復号制御手段33はチ
ェックデータ記憶部42に格納する。次に、図2ステッ
プA3により送信されたRSA暗号化DESキーを受信
すると(ステップB2)、RSA復号処理手段31を用
いてDESキーを復号し、DESキー記憶部41に格納
する(ステップB3)。
【0025】次に、復号制御手段33は、通信制御手段
34を用いて図2ステップA5により送信されたDES
暗号化チェックデータを受信し、(ステップB4)、D
ES復号処理手段32を用いてこのデータを復元する
(ステップB5)。その後、復号制御手段33は前に
(ステップB1で)受信した暗号化されていないチェッ
クデータをチェックデータ記憶部42から読出し、復元
したチェックデータとの比較を行う(ステップB6)。
この比較結果は通信制御手段34を用いて送信側システ
ムに返信される(ステップB7)。
34を用いて図2ステップA5により送信されたDES
暗号化チェックデータを受信し、(ステップB4)、D
ES復号処理手段32を用いてこのデータを復元する
(ステップB5)。その後、復号制御手段33は前に
(ステップB1で)受信した暗号化されていないチェッ
クデータをチェックデータ記憶部42から読出し、復元
したチェックデータとの比較を行う(ステップB6)。
この比較結果は通信制御手段34を用いて送信側システ
ムに返信される(ステップB7)。
【0026】比較結果が一致している場合は(ステップ
B8)、DESキーを正しく取得できたことの検証がな
され、上記の通り送信側システムがステップA10で送
信するDES暗号化された対象データを受信し(ステッ
プB9)、DES復号化手段32とDESキー記憶部4
1に記憶されたDESキーを用いて復元し、復元したも
のを対象データ記憶部43に格納する(ステップB1
0)。
B8)、DESキーを正しく取得できたことの検証がな
され、上記の通り送信側システムがステップA10で送
信するDES暗号化された対象データを受信し(ステッ
プB9)、DES復号化手段32とDESキー記憶部4
1に記憶されたDESキーを用いて復元し、復元したも
のを対象データ記憶部43に格納する(ステップB1
0)。
【0027】比較の結果チェックデータが不一致の場合
は(ステップB8)、DESキーが正しく取得できてい
ないことが確認され、再度RSA暗号化されたDESキ
ーの受信(ステップB2)からの処理を行う。このよう
にRSA暗号化したDESキーの転送に失敗しても再度
DESキーの暗号化・転送処理を繰り返すようにすれ
ば、確実に正しいDESキーの取得が可能となる。ま
た、本実施形態ではDESキーが正しく転送されたこと
を検証するまで対象データを送らないようにして、全て
のデータを送った後に無効となるといった無駄を回避す
るようにしている。
は(ステップB8)、DESキーが正しく取得できてい
ないことが確認され、再度RSA暗号化されたDESキ
ーの受信(ステップB2)からの処理を行う。このよう
にRSA暗号化したDESキーの転送に失敗しても再度
DESキーの暗号化・転送処理を繰り返すようにすれ
ば、確実に正しいDESキーの取得が可能となる。ま
た、本実施形態ではDESキーが正しく転送されたこと
を検証するまで対象データを送らないようにして、全て
のデータを送った後に無効となるといった無駄を回避す
るようにしている。
【0028】なお、上述の実施形態では使用する暗号化
方式としてDES暗号化方式とRSA暗号化方式を用い
ているが、本発明の技術的範囲はこの例に限定されるわ
けではなく、例えばFEAL等のDESと同様の秘密鍵
方式の暗号や、RSAと同様の公開鍵方式の暗号を使用
してデータ転送を行うようにしても良い。
方式としてDES暗号化方式とRSA暗号化方式を用い
ているが、本発明の技術的範囲はこの例に限定されるわ
けではなく、例えばFEAL等のDESと同様の秘密鍵
方式の暗号や、RSAと同様の公開鍵方式の暗号を使用
してデータ転送を行うようにしても良い。
【0029】
【発明の効果】上記に詳細に説明した通り、本発明に係
るデータ転送方法によれば、対象データの暗号化・送信
を行う前にチェックデータを用いてDESキーが正しく
転送されたことを検証するようにしたため、RSA暗号
処理や通信処理でのエラーを速やかに検出することがで
きると共に、対象データの暗号化及び送信を行ってから
全ての送信データが無効となることによる不具合を回避
することができる。
るデータ転送方法によれば、対象データの暗号化・送信
を行う前にチェックデータを用いてDESキーが正しく
転送されたことを検証するようにしたため、RSA暗号
処理や通信処理でのエラーを速やかに検出することがで
きると共に、対象データの暗号化及び送信を行ってから
全ての送信データが無効となることによる不具合を回避
することができる。
【0030】また、最初に暗号化せずに転送されたチェ
ックデータとDES転送されたチェックデータとの比較
を行うことにより、送信側システムと受信側システムの
双方で使用される秘密鍵方式の暗号機構(DES)の動
作確認までを行うことができる。
ックデータとDES転送されたチェックデータとの比較
を行うことにより、送信側システムと受信側システムの
双方で使用される秘密鍵方式の暗号機構(DES)の動
作確認までを行うことができる。
【図1】図1は、本発明に係るデータ転送方法を適用す
るシステムの構成を示す図である。
るシステムの構成を示す図である。
【図2】図2は、図1に示す送信側システムの暗号制御
手段13の動作を示す図である。
手段13の動作を示す図である。
【図3】図3は、図1に示す受信側システムの復号制御
手段33の動作を示す図である。
手段33の動作を示す図である。
1、3 情報処理装置 2、4 記憶装置 5 ネットワーク 11 RSA暗号処理手段 12 DES暗号処理手段 13 暗号制御手段 14、34 通信制御手段 21、41 DESキー記憶部 22、42 チェックデータ記憶部 23、43 対象データ記憶部
Claims (6)
- 【請求項1】 情報データを秘密鍵暗号方式(以下、秘
密鍵方式とも呼ぶ。)で暗号化して転送する行程と、こ
の暗号化に用いた秘密鍵を公開鍵暗号方式(以下、公開
鍵方式とも呼ぶ。)で暗号化して転送する行程と、デー
タ受信側にて前記暗号化された秘密鍵を復元する行程
と、この復元した秘密鍵を用いて前記暗号化された情報
データを復元する行程と、を具えるデータ転送方法にお
いて、当該方法が更に、前記秘密鍵が正しく転送された
ことを検証する行程を具えることを特徴とするデータ転
送方法。 - 【請求項2】 請求項1に記載の方法において、前記秘
密鍵が正しく転送されたことを検証する行程が、データ
送信側から受信側へチェックデータを暗号化せずに転送
する行程と、当該チェックデータを前記秘密鍵を用いて
秘密鍵方式で暗号化して転送する行程と、前記データ受
信側にて前記復元した秘密鍵を用いて前記暗号化された
チェックデータを復元する行程と、ここで復元したチェ
ックデータと前記暗号化せずに転送されたチェックデー
タとの比較を行う行程と、を具えることを特徴とするデ
ータ転送方法。 - 【請求項3】 請求項2に記載のデータ転送方法におい
て、前記秘密鍵が正しく転送されたことを検証する行程
が更に、前記チェックデータの比較を行う行程において
チェックデータが一致しない場合に、再び少なくとも、
前記秘密鍵を公開鍵方式で暗号化して転送する行程と、
この秘密鍵を受信側にて復元する行程と、前記暗号化さ
れたチェックデータを復元する行程と、ここで復元した
チェックデータと前記暗号化せずに転送されたチェック
データとの比較を行う行程と、を繰り返すことを特徴と
するデータ転送方法。 - 【請求項4】 請求項1乃至3のいずれかに記載のデー
タ転送方法であって、前記秘密鍵が正しく転送されたこ
とを検証する行程は、前記秘密鍵を暗号化して転送する
行程の後であって、前記情報データを暗号化して転送す
る行程の前に行うことを特徴とするデータ転送方法。 - 【請求項5】 発信側システムと受信側システムとを有
し、 前記発信側システムが少なくとも、情報データを秘密鍵
暗号方式で暗号化する秘密鍵暗号化手段と、前記情報デ
ータの暗号化に用いた秘密鍵を公開鍵暗号方式で暗号化
する公開鍵暗号化手段と、データの送受信を行う転送手
段とを具える一方、 受信側システムが少なくとも、データの送受信を行う転
送手段と、前記暗号化された秘密鍵を復元する公開鍵復
号化手段と、ここで復元した秘密鍵を用いて、前記暗号
化された情報データを復元する情報データ復号化手段
と、を具えるデータ転送システムにおいて、 当該システムが更に、前記秘密鍵が正しく転送されたこ
とを検証する検証手段を具えることを特徴とするデータ
転送システム。 - 【請求項6】 前記検証手段が、前記発信側システムに
設けられ、前記受信側システムと前記秘密鍵暗号化手段
とにチェックデータを提供するチェックデータ記憶手段
と、前記受信側システムに設けられ、前記発信側システ
ムから暗号化されていない前記チェックデータと、前記
秘密鍵暗号化手段により暗号化された前記チェックデー
タとを受信した場合に、当該暗号化されたチェックデー
タを前記秘密鍵復号化手段により復号化したものと、前
記暗号化されていないチェックデータとの比較を行う比
較手段とを具えることを特徴とする請求項5に記載のデ
ータ転送システム。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP11018153A JP2000216770A (ja) | 1999-01-27 | 1999-01-27 | デ―タ転送方法及びシステム |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP11018153A JP2000216770A (ja) | 1999-01-27 | 1999-01-27 | デ―タ転送方法及びシステム |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2000216770A true JP2000216770A (ja) | 2000-08-04 |
Family
ID=11963680
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP11018153A Pending JP2000216770A (ja) | 1999-01-27 | 1999-01-27 | デ―タ転送方法及びシステム |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2000216770A (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100793133B1 (ko) * | 1999-10-28 | 2008-01-10 | 소니 가부시끼 가이샤 | 데이터 수신방법 및 그것을 위한 데이터 수신장치 |
-
1999
- 1999-01-27 JP JP11018153A patent/JP2000216770A/ja active Pending
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100793133B1 (ko) * | 1999-10-28 | 2008-01-10 | 소니 가부시끼 가이샤 | 데이터 수신방법 및 그것을 위한 데이터 수신장치 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN113038468B (zh) | 一种物联网无线终端量子密钥分发与协商方法 | |
| US5297208A (en) | Secure file transfer system and method | |
| US6263437B1 (en) | Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks | |
| US6289451B1 (en) | System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection | |
| US8577039B2 (en) | Cryptographic communication apparatus and cryptographic communication system | |
| US20130142328A1 (en) | Encryption device, encryption system, encryption method, and encryption program | |
| CN106357690B (zh) | 一种数据传输方法、数据发送装置及数据接收装置 | |
| JP2004515117A (ja) | 暗号化データセキュリティシステムおよび方法 | |
| JP2001156770A (ja) | 暗号同期情報の自動再同期 | |
| US20060236091A1 (en) | Encryption method for SIP message and encrypted SIP communication system | |
| CN114499857A (zh) | 一种实现大数据量子加解密中数据正确性与一致性的方法 | |
| JPH09312643A (ja) | 鍵共有方法及び暗号通信方法 | |
| CN110365482B (zh) | 一种数据通信方法和装置 | |
| JPH11136234A (ja) | 利用者認証方式および利用者認証方法 | |
| CN114938272B (zh) | 基于sm2加密算法的船岸数据通信加密装置及方法 | |
| JPH10242957A (ja) | ユーザ認証方法およびシステムおよびユーザ認証用記憶媒体 | |
| CN114124369B (zh) | 一种多组量子密钥协同方法及系统 | |
| CN112039663B (zh) | 一种数据的传输方法及系统 | |
| CN101442656B (zh) | 一种机卡间安全通信的方法及系统 | |
| CN116886208B (zh) | 信息加密传输方法、装置、终端设备以及存储介质 | |
| JP2000216773A (ja) | 暗号化情報の正当性を判断する方法及び装置 | |
| CN110855628A (zh) | 一种数据传输方法及系统 | |
| US20050108533A1 (en) | Electronic message authentication | |
| CN117749909A (zh) | 数据传输方法、数据处理方法和计算机设备 | |
| JP2000216770A (ja) | デ―タ転送方法及びシステム |