[go: up one dir, main page]

JP2004350044A - Transmitter, receiver, communication system, and communication method - Google Patents

Transmitter, receiver, communication system, and communication method Download PDF

Info

Publication number
JP2004350044A
JP2004350044A JP2003144992A JP2003144992A JP2004350044A JP 2004350044 A JP2004350044 A JP 2004350044A JP 2003144992 A JP2003144992 A JP 2003144992A JP 2003144992 A JP2003144992 A JP 2003144992A JP 2004350044 A JP2004350044 A JP 2004350044A
Authority
JP
Japan
Prior art keywords
transmission
data
receiver
key
transmission path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2003144992A
Other languages
Japanese (ja)
Other versions
JP2004350044A5 (en
Inventor
Yoshihiro Saito
義広 斉藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TDK Corp
Original Assignee
TDK Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TDK Corp filed Critical TDK Corp
Priority to JP2003144992A priority Critical patent/JP2004350044A/en
Publication of JP2004350044A publication Critical patent/JP2004350044A/en
Publication of JP2004350044A5 publication Critical patent/JP2004350044A5/ja
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a transmitter, a receiver, a communication system, and a communication method which enhance security of communication information. <P>SOLUTION: A communication device 100 and a communication device 200 transmit and receive enciphered data through transmission lines 300A and 300B. Transmission data D2 is enciphered by using a secret key K1. When the transmission line 300A is used for transmission of transmission data D1, a transmission line other than the transmission line 300A< namely, the transmission line 300B is used for delivery of the secret key K1. For example, LAN cable is used as the transmission line 300A, and a power line is used as the transmission line 300B. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、秘匿情報の伝達、特に共通鍵暗号を用いる秘匿データの通信に適用される送信機および受信機、ならびに通信システムおよび通信方法に関する。
【0002】
【従来の技術】
通信ネットワークは、インターネットの普及等によって高速・大容量化が急速に進んでおり、一方ではユピキタスを志向した通信システムが電力線や無線などを利用して構築されつつある。こうしたネットワーク環境の発達に伴って情報の流通経路も変化し、現在では、メールやコンテンツ配信のほか、インターネットショッピング、インターネットバンキング、インターネット株取引、電子調達、電子申請、病院情報ネットワーク、企業内認証(電子社員証など)などが行われるようになっている。
【0003】
これらの活動を、盗聴やなりすましなどが容易なインターネット上でも安全に実行できるようにするためには、セキュリティ基盤の整備が重要である。簡易なセキュリティ対策としては、データファイルにファイルを開くためのパスワードを設定すること等が広く行われており、機密情報のやりとりには、暗号化技術が用いられている。
【0004】
例えば、共通鍵暗号方式では、送信者は、秘密にしたいデータを鍵(ある特定の変換規則)を用いて暗号化し、秘匿状態としたデータと暗号化に用いた鍵とを受信者宛てに送信する。受信者は、秘匿データと鍵を受信すると、データを鍵を用いて復号し、元の平文を得るようになっている。
【0005】
よって、鍵がなければデータの復号は困難であることから、通信内容は第三者に対し秘匿されることになる。こうした暗号化による情報セキュリティ機能をより高める技術としては、秘匿化するデータを単独では意味のない複数のデータに分割し、それぞれを複数の通信路に振り分けて伝送するようにするものが挙げられる(特許文献1参照)。これにより、秘匿情報全体の盗聴を困難とし、たとえデータの一部が盗聴されても解読はできないようにすることが可能となる。
【0006】
【特許文献1】
特開2000−115162号公報
【0007】
【発明が解決しようとする課題】
しかしながら、共通鍵暗号方式では、従来より「鍵の受け渡しかた」が問題となっていた。すなわち、盗聴などによって鍵を参照した第三者にとっては、秘匿化データを参照するのは容易であるため、いかにして通信途中で鍵を盗まれないようにするかが、データ漏洩を防止する上での焦点となっていた。
【0008】
本発明はかかる問題点に鑑みてなされたもので、その目的は、通信情報の秘密保護を強化することが可能な送信機および受信機、ならびに通信システムおよび通信方法を提供することにある。
【0009】
【課題を解決するための手段】
本発明の第1の観点に係る送信機は、複数の伝送路を利用して受信機との間で通信を行う送信機であって、秘匿鍵を用いて秘匿化した送信データを複数の伝送路のうちの1の伝送路を経由して受信機に送信すると共に、秘匿鍵を複数の伝送路のうちの他の伝送路を経由して受信機に送信するものである。
【0010】
本発明における「伝送路」には、物理的な線路状媒体だけでなく、無線通信路も含まれている。物理的な線路状媒体としては、例えばイーサネット(R)などに適用されるLANケーブルや、Home PNA(Home Phoneline Networking Alliance)等で適用される電話回線、光ファイバケーブル,ケーブルテレビ(CATV)のケーブル,電力線等がある。また、ここでいう無線通信路とは、有体の線路を用いずに、電波や光を用いて構成される空間伝送路をいい、例えば無線LAN,ブルートゥース(R),IR(赤外光)通信等が含まれる。また、本発明における「秘匿鍵」には、データの内容自体を暗号化するための暗号化キーの他、データファイルの保存時に設定されるパスワードのような、データファイルを開くための単なる解除キーも含まれ、「秘匿化」するということは、送信データを秘匿鍵を用いないと解読できない状態にすることを指している。
【0011】
本発明の第1の観点に係る送信機では、秘匿鍵が、この秘匿鍵を使って秘匿化したデータを送出する伝送路とは異なる伝送路に送出される。この送信機においては、送信データの送信に用いる伝送路と秘匿鍵の送信に用いる伝送路がともに、利用可能な複数の伝送路の中から決定される。データ送信用としては常に1の伝送路が選択されるが、秘匿鍵の送信には、例えば、この1の伝送路を除く複数の伝送路のなかから選んだ1つの伝送路だけを用いるようにしてよい。また、秘匿鍵を分割し、その分割データを2以上の伝送路の各々に送信するようにしてもよい。また、伝送路を2つとしておき、一方で送信データを伝送し、他方で秘匿鍵を伝送するようにすることもできる。
【0012】
なお、こうした場合に、送信データおよび秘匿鍵を伝送する各伝送路は、送信データの種類もしくは量、受信機の種類、または、受信機が有する固有アドレス情報もしくはその固有アドレス情報の種類に応じて決定されることが好ましい。ここでいう「送信データの種類」とは、主としてアプリケーションソフトウェアによって定まるデータ形式を指す。例えば、ワードデータ,エクセルデータ,CADデータ(ベクトルデータ) ,画像データにおけるビットマップ形式などである。「送信データの量」とは、送信データのサイズ、具体的にはファイルサイズ等である。また、「受信機の種類」とは、一般的なクライアントPC(PC;パーソナルコンピュータ),サーバPCや、プリンタサーバ,データベースサーバ,通信サーバなど、それぞれの装置に予定されている機能や役割の種類のことをいう。さらに、「受信機が有する固有アドレス情報」とは、個々の装置を識別するために予め装置ごとに付与されている識別情報であり、例えば、TCP/IP(Transmission Control Protocol/Internet Protocol) で用いられるIPアドレスやMACアドレス(Media Access Control Address)等がある。「固有アドレス情報の種類」とは、固有アドレス情報がどのようなルールに則って(あるいは、どのような範囲で) 規定されているかによる区分である。例えば、TCP/IPを例にとると、グローバルアドレスか、ローカルアドレスの区別がこれにあたる。
【0013】
この送信機は、具体的には、装置全体の制御を行う主制御部と、複数の伝送路の各々に対応して設けられると共に、それぞれが主制御部から入力された送信データまたは秘匿鍵を対応する伝送路を経由して受信機に送信する複数の送信制御部とを備え、主制御部が、複数の伝送路の中から送信データの送信に用いる伝送路と秘匿鍵の送信に用いる伝送路とを決定し、決定された各伝送路に対応する各送信制御部に送信データまたは秘匿鍵を渡すように構成することができる。ここでいう「主制御部」とは、送信機の各部を統括制御する部分を指す。例えば、コンピュータであれば、OSが常駐すると共にこのOSを機能させる機能をもったメインCPUを中心とした部分である。また、「送信制御部」は、例えばNIC(Network Interface Card)のように、伝送路と主制御部の間にあって、両者間をインタフェイス接続する部分をいう。
【0014】
そのほか、複数の伝送路に対して統括的に設けられ、送信データおよび秘匿鍵が供給される統括送信制御部を備え、統括送信制御部が、複数の伝送路の中から、送信データの送信に用いる伝送路と秘匿鍵の送信に用いる伝送路とを決定するように構成することもできる。なお、本発明における「複数の伝送路に対して統括的に」とは、複数の伝送路のすべてに接続され、かつ、これらすべての伝送路に対応可能になっている状態を意味している。
【0015】
さらに、送信データが複数系統の送信データを含んでいる場合には、複数系統のうちの1の系統の送信データが送信される伝送路を経由して、他の系統の送信データの秘匿化に用いた秘匿鍵を送信するようにしてもよい。この「複数系統の送信データ」とは、出所(ソース)や生成過程・処理過程等を共通として順序立てられた、統一性のある一連のデータ群が複数あることを意味している。なお、各データ群間でのデータの種類や形式の異同は問わない。
【0016】
また、送信データの送信に用いる1の伝送路と、この送信データの秘匿化に用いられた秘匿鍵の送信に用いる他の伝送路とは、盗聴を困難にすることなどから、互いに異なる種類の伝送路であることが好ましい。
【0017】
本発明の第2の観点に係る送信機は、互いに異なる周波数帯の複数の搬送波を利用して受信機との間で通信を行う送信機であって、秘匿鍵を用いて秘匿化した送信データを複数の搬送波のうちの1の搬送波を用いて受信機に送信すると共に、秘匿鍵を複数の搬送波のうちの他の搬送波を用いて受信機に送信するものである。なお、本発明において言う「互いに異なる周波数帯」とは、互いの周波数帯が完全に分離している場合の他、帯域の一部がオーバーラップしている場合も含んでいる。また、「搬送波を利用して」というのは、主として、搬送波によって送信データを変調することを指している。この第2の観点に係る送信機では、秘匿鍵は、(1)この秘匿鍵を使って秘匿化したデータとは、変調方式は同じだが異なった伝送帯域が用いられる場合と、(2)秘匿化したデータとは異なる変調方式に基づいて変調される場合とがある。その結果、送信データと秘匿鍵とは、互いに異なる伝送経路で伝送されることになる。
【0018】
本発明の第1の観点に係る受信機は、本発明の第1の観点に係る送信機との間で通信を行う受信機である。すなわち、秘匿鍵を用いて秘匿化された送信データを、複数の伝送路のうちの1の伝送路を経由して送信機から受信すると共に、秘匿鍵を、複数の伝送路のうちの他の伝送路を経由して送信機から受信するものである。
【0019】
この受信機では、利用する伝送路は送信機側と対応している必要がある。すなわち、秘匿鍵は、この秘匿鍵を使って秘匿化したデータが送られてくる伝送路とは異なる伝送路から受信される。
【0020】
秘匿鍵の受信に用いる伝送路は、複数から選択した1の伝送路である場合や、分割された秘匿鍵の各分割データが送られてくる2以上の伝送路である場合がある。また、2つの伝送路のうち、送信データ用ではないもう一方の伝送路としてもよい。受信機の具体的構成としては、例えば、装置全体の制御を行う主制御部と、複数の伝送路の各々に対応して設けられると共に、それぞれが送信機から送られてきた送信データまたは秘匿鍵を対応する伝送路を経由して受信する複数の受信制御部とを備え、主制御部が、複数の受信制御部から送信データおよび秘匿鍵を受け取るようにすることができる。なお、この場合の「主制御部」,「受信制御部」の定義は、上記本発明の送信機における「主制御部」,「送信制御部」の定義と同様である。
【0021】
また、この受信機は、複数の伝送路に対応して統括的に設けられ、複数の伝送路を経由して送られてきた送信データおよび秘匿鍵を受信する統括受信制御部を備えるようにしてもよい。さらに、送信データが複数系統の送信データを含んでいる場合に、複数系統のうちの1の系統の送信データが送られてきた伝送路から、他の系統の送信データの秘匿化に用いられた秘匿鍵を受信するようにしてもよい。また、送信データが送られてくる1の伝送路と、この送信データの秘匿化に用いられた秘匿鍵を受信する他の伝送路とは、互いに異なる種類の伝送路であることが好ましい。
【0022】
本発明の第2の観点に係る受信機は、本発明の第2の観点に係る送信機との間で通信を行う受信機であり、秘匿鍵を用いて秘匿化され、複数の搬送波のうちの1の搬送波を用いて送信機から送信された送信データを受信すると共に、複数の搬送波のうちの他の搬送波を用いて送信機から送信された秘匿鍵を受信するものである。この第2の観点に係る受信機では、秘匿鍵は、秘匿化したデータの伝送帯域とは異なる帯域において受信される。
【0023】
本発明による通信システムは、複数の伝送路を利用して通信を行う通信システムであって、秘匿鍵を用いて秘匿化した送信データを複数の伝送路のうちの1の伝送路を経由して受信機に送信すると共に、秘匿鍵を複数の伝送路のうちの他の伝送路を経由して受信機に送信する送信機と、秘匿鍵を用いて秘匿化された送信データを1の伝送路を経由して受信すると共に、秘匿鍵を他の伝送路を経由して受信する受信機とを備えたものである。
【0024】
本発明による通信方法は、複数の伝送路を利用して送信機と受信機との間で通信を行う通信方法であって、送信機は、秘匿鍵を用いて秘匿化した送信データを複数の伝送路のうちの1の伝送路を経由して受信機に送信すると共に、秘匿鍵を複数の伝送路のうちの他の伝送路を経由して受信機に送信し、受信機は、秘匿鍵を用いて秘匿化された送信データを1の伝送路を経由して受信すると共に、秘匿鍵を他の伝送路を経由して受信するものである。
【0025】
本発明による通信システムおよび通信方法では、秘匿鍵と、この秘匿鍵を使って秘匿化したデータとは、互いに異なる伝送路を介して送受信される。
【0026】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して詳細に説明する。
【0027】
〔第1の実施の形態〕
図1は、本発明の第1の実施の形態に係る通信システムの基本構成を表している。この通信システムは、ホームネットワークを想定しており、通信装置100と通信装置200とが伝送路300(300A,300B)を介して相互に送受信を行うようになっている。伝送路300にはLANケーブルを用いるのが一般的であるが、そのほか電話回線,CATVケーブル,電力線などの任意の伝送媒体を用いることができる。ここでは、最も基本的な態様として、通信装置100と通信装置200が、伝送路300A,300Bの2本で接続されている場合について説明する。
【0028】
ただし、このように通信網を2重に敷設するようなことは、一般家庭に限らずとも通常の使用では考えにくい。そこで、まず伝送路300Aを、既設あるいは新設するイーサネット(R)ケーブルとし、伝送路300Bには、別の既設媒体として電力線を利用するようにしている。こうした線路選択は最も現実的であり、比較的簡易にシステムを構築できる。なお、イーサネット(R)に適用されるケーブルとしては、UTPケーブル(Unshielded Twisted Pair Cable ),同軸ケーブル,光ファイバなどがある。電力線による通信システムは、既設の電力線が媒体であることから低コストであり、電気コンセントで接続できるため、ほとんどの部屋で場所を選ばず、簡便に利用できるという利点を持ち、米国では既に伝送速度14Mbpsで標準化されている。また、無線通信では、コンクリート構造,鉄筋構造,土壁などの建造物、さらには室内の人間や什器等によって電波が遮断され、通信状態が不安定化する傾向があるが、電力線通信は、こうした要因による通信状態の劣化が少ないと考えられる点でも有利である。
【0029】
通信装置100は、本体部10と、本体部10と伝送路300A,300Bの各間にあって、それぞれの間をインタフェイス接続する通信制御部11A,11Bとを備えている。通信装置200も、本体部20,通信制御部21A,21Bを備えている。本体部10,本体部20は、例えばPCやワークステーション等であり、その場合の通信制御部11A,11Bないし通信制御部21A,21Bは、モデムやNICの類、すなわちデータ回線終端装置(Data Circuit terminating Equipment: DCE)に相当する。NICは、PC等を伝送路(一般的にはLAN)に接続するため、その拡張スロットに装着されるインターフェイス機器である。NICには、ISA,PCIなどの拡張バスの種類や通信方式によってイーサネット(R)・アダプタ,100BASE−T/100VG−AnyLANアダプタ,トークンリング・アダプタ,FDDI(Fiber Distributed Data Interface)アダプタなどがある。ここでは、伝送路300A(イーサネット(R)ケーブル)に接続される通信制御部11A,通信制御部21AがNIC、伝送路300B(電力線)に接続される通信制御部11B,21Bが電力線用モデムとなっている。
【0030】
図2は、通信装置100の構成を表している。なお、通信装置200は、これに対応した構成となっているため、ここでは説明を省略する。
【0031】
本体部10は、装置全体の制御を行うメインCPU1を中心として、秘匿化部2,復号部3,メインCPU1と通信制御部11A,11Bの間のデータ入出力を行うI/O部4A,4B、さらには図示しないメモリ等を備えたものである。暗号化部2は、送信するデータを暗号化することによって、秘匿鍵を用いないと解読できない状態にするものであり、暗号化したデータおよび用いた鍵をメインCPU1に出力するようになっている。また、復号部3は、メインCPU1から暗号データと鍵を受け取って復号するようになっている。メインCPU1は、(1)暗号化部2から入力される送信用の暗号データと、その暗号化に用いた鍵とを、通信制御部11A,通信制御部11Bに対して振り分けて出力する機能と、(2)受信されてくる暗号データ,暗号化に用いた鍵を、復号化部3に送出する機能を有している。
【0032】
通信制御部11Aは、本体部10−伝送路300Aの間のインタフェイス機能を有しており、I/O部5A,CPU6A,RAM7A、およびイーサネット(R)物理層機能部(physical layer: PHY)8Aを備えている。イーサネット(R)物理層機能部8Aは、ビットデータを符号化し、伝送媒体に適した信号形式に変換するといった通常の物理層を含み、さらに媒体へのアクセスを制御する、いわゆるMAC(Media Access Control)処理も階層的に行うようになっている。このイーサネット(R)物理層機能部8Aには、LANポートを介してLANケーブル(伝送路300A)が接続されている。
【0033】
一方、通信制御部11Bは、本体部10−伝送路300Bの間のインタフェイス機能を有しており、I/O部5B,CPU6B,RAM7B、およびAC用物理層機能部8Bを備えている。ここで、AC用物理層機能部8Bはイーサネット(R)物理層機能部8Aに対応させて便宜的に設定したものであり、MAC処理を行うMAC副層および物理層に対応する。この場合の物理層は、FDM(Frequency Division Multiplex: 周波数分割多重)もしくはOFDM(Orthogonal Frequency Division Multiplex:直交周波数分割多重)などの変調方式によりシリアルビットストリームをAC伝送用帯域の電気信号に変換するものである。このようなAC用物理層機能部8Bには、コンセントを介して電力線(伝送路300B)が接続されている。
【0034】
なお、本明細書の以下の説明では、通信制御部がデータを本体部から伝送路へと送出する際に行う処理をまとめて変調といい、伝送路から本体部へ取り込む際に行う、変調とは逆の処理を復調ということにする。また、本実施の形態においては、通信装置100,200が本発明の「送信機」および「受信機」の一具体例に対応している。さらに、本体部10,20のメインCPUが本発明の「主制御部」に、通信制御部11A,11B、通信制御部21A,21Bのそれぞれが本発明の「送信制御部」および「受信制御部」の一具体例に対応している。
【0035】
次に、この通信システムの動作について説明する。
【0036】
ここでは、一例として、秘匿化データを通信装置100から通信装置200に送信する場合について説明する。この通信システムの基本動作は、図3に示したように、暗号化された送信データD1を伝送路300Aを使って送受するとき、その秘匿鍵K1の受け渡しには、伝送路300Aとは異なる経路、つまり伝送路300Bを用いるというものである。図4は、そうした動作の詳細を示すフローチャートであり、図5は、通信装置100,200の間の応答過程を示すタイミングチャートである。
【0037】
まず、通信装置100の本体部10において、送信しようとするデータD1を暗号化部2が暗号化する。ここで用いられる暗号化方式は、例えばDES(Data Encryption Standard)などである。秘匿鍵K1は、繰り返し用いられるように予め定められていても構わないが、ここでは、データの暗号化の度に新たに生成されるものとする。こうして、秘匿鍵K1が生成されると共に、送信データD1が暗号化される(ステップS1)。暗号化部2は、送信データD1,秘匿鍵K1の双方をメインCPU1に出力する。
【0038】
〈データの振り分け〉
メインCPU1は、入力された送信データD1,秘匿鍵K1を、伝送路300A, 300B(直接には通信制御部11A,11B)に向けて振り分ける(ステップS2)。この振り分けかたは、システムの状況に応じていろいろなやり方を考えることができるが、例えば、伝送するデータのサイズにあわせて伝送路300を選ぶとよい。ここでは、伝送路300Aのほうが伝送路300Bよりも高速で伝送容量も大きいことから、送信データD1を伝送路300Aに接続された側の経路に送出し、それほどサイズが大きくならないことが想定される秘匿鍵K1を伝送路300Bの側の経路に送出するようにしている。
【0039】
メインCPU1から送出された送信データD1は、I/O部4Aを介して通信制御部11Aに入力され(ステップS3)、一方の秘匿鍵K1は、I/O部4Bを介して通信制御部11Bに入力される(ステップS6)。
【0040】
〈変調〉
通信制御部11Aでは、送信データD1が、I/O部5Aを介してCPU6Aに入力される。CPU6Aは、RAM7Aを適宜利用しつつ通信に必要なTCP,IP等のヘッダを送信データD1に付加し、さらにイーサネット(R)物理層機能部8Aに送出する。イーサネット(R)物理層機能部8Aは、送信データD1のMACフレームを生成し、さらに符号化などを経て、伝送路300A(イーサネット(R)ケーブル)に対応する形式の信号にまで変換する。このようにして、送信データD1は通信制御部11Aにて変調され(ステップS4)、伝送路300Aに送出される(ステップS5)。
【0041】
一方、通信制御部11Bでは、秘匿鍵K1が、通信制御部11Aにおける送信データD1と同様にして、伝送路300B(電力線)に適応する信号形式にまで変調される(ステップS7)。そののち、この秘匿鍵K1は、伝送路300Bに送出される(ステップS8)。
【0042】
この場合、伝送路300A,300Bにおけるデータ送受信の具体的状況は、例えば図5のように表される。まず、伝送路300Bの上を、通信装置100から通信装置200へ秘匿鍵K1が送信される。通信装置200は、秘匿鍵K1を受け取ると、伝送路300Bを使って通信装置100へ受信返答を送る。通信装置100は、この受信返答を確認した後に、今度は伝送路300Aを使って通信装置200に送信データD1を送出する。通信装置200は、送信データD1を受け取ると、伝送路300Aを使って通信装置100へ受信返答を送る。この送信データD1送出の過程は、例えば送信データD1のフレームごとに繰り返し行われる。通信装置100は、送信データをすべて送った後、通信装置200からの受信返答を受けると、最後に通信装置200に対してデータ・エンド信号を送出する。
【0043】
なお、図6は、以上の様子をデータフローブロックで表したものである(送信のみ、受信返答は省略)。伝送路300上における送信データD1,秘匿鍵K1は、図示したように、前述の通信制御部11A,11Bの処理によってヘッダが付加されたフレームの状態である。なお、ここでは、秘匿鍵K1を送信データD1よりも先に伝送するようにしているが、これら秘匿鍵K1,送信データD1が受信側の通信装置200において対のデータであることが認識されるのであればよく、データの送出順はどのようであっても構わない。
【0044】
このように、送信データD1と秘匿鍵K1を別々の経路で伝送するようにすると、両方がともに傍受されるおそれが減る。仮に、伝送路300Aにおいて送信データD1が漏洩したとしても、秘匿鍵K1がなければ、その解読は非常に困難である。逆に、伝送路300Bが傍受されても、秘匿鍵K1だけしか参照されることはなく、送信データD1そのものは無事である。よって、送信データD1,秘匿鍵K1の両方を不正に入手するには、伝送路300A,300Bの双方で傍受するしかなく、従来のように同一の線路上に送信データと鍵を伝送する場合に比べ、データ漏洩のリスクが低減される。特に、ここでは伝送路300Aと伝送路300Bは異なる種類の線路であり、両方の傍受にはより手間がかかるようになっているため、漏洩リスク軽減のうえで好ましい。
【0045】
次に、伝送路300Aに送出された送信データD1は、通信装置200の通信制御部21Aに入力され(ステップS9)、伝送路300Bに送出された秘匿鍵K1は通信制御部21Bに入力される(ステップS11)。
【0046】
〈復調〉
送信データD1は、通信制御部21Aにて、通信制御部11Aで施された過程とは逆の過程を辿ることにより、復調される(ステップS10)。ただし、この時点では、送信データD1はまだ暗号化された状態にある。一方、秘匿鍵K1もまた同様に、通信制御部21Bにて復調される(ステップS12)。
【0047】
次いで、これら送信データD1,秘匿鍵K1は共に、本体部20に入力され、メインCPU1を介して復号部3に入力される(ステップS13)。復号部3では、秘匿鍵K1を用いて送信データD1が解読される(ステップS14)。こうして、通信装置200において送信データD1の平文が入手される。
【0048】
なお、以上は、通信装置100から通信装置200へデータを送信する場合について説明したが、通信装置200から通信装置100へデータを送信する場合も同様に行うことができる。すなわち、両者間では、伝送路300Aでデータを伝送し、伝送路300Bで秘匿鍵を伝送することにより送受信が行われる。
【0049】
このように本実施の形態では、2つの伝送路300A,300Bのそれぞれに、暗号化した送信データD1と暗号化に用いた秘匿鍵K1を別々に伝送するようにしたので、両方がともに傍受されるおそれが減り、データ漏洩のリスクを軽減することができる。
【0050】
また、ここでは、伝送路300Aと伝送路300Bは種類の異なる媒体であることから、双方の傍受をさらに困難としてより秘匿データの安全性を高めることができるほか、同一の媒体をわざわざ2重に敷設するという手間をかけず、適宜に使用可能な媒体を利用して構築できるという利点がある。
【0051】
次に、上記第1の実施の形態の変形例について説明する。
【0052】
〔変形例1〕
第1の実施の形態では、送信データは伝送路300A、秘匿鍵は伝送路300Bに振り分けて伝送するようにしたが、このように伝送路300A,300Bの役割を固定せず、状況に応じて送信データ,秘匿鍵を伝送路300A,300Bのそれぞれが割り当てられるようにすることができる。例えば、図7のように、第1の実施の形態と同様の通信システムにおいて、送信データD1については伝送路300Aに送信データD1、伝送路300Bにその秘匿鍵K1を送出する。しかし、送信データD2については、逆に伝送路300Aに秘匿鍵K2、伝送路300Bに送信データD2を送出する場合である。
【0053】
図8は、第1の変形例におけるデータ通信動作のタイミングチャートである。同図の場合、まず送信データD1(および秘匿鍵K1)の送信を行った後、送信データD2(および秘匿鍵K2)の送信を行うようになっている。送信データD2では、送信データD1の送信時とは振り分け先の伝送路300が異なるだけで、秘匿鍵K2の生成から復号までの一連の過程は同様に行われる。
【0054】
また、図9は、この第1の変形例におけるデータフローブロックの例を示している。この場合には、図8とは異なり、送信データD1と送信データD2の送信がほぼ同時に行われている。これまでの方式では、第1の実施の形態にて前出のデータフロー(図6)からわかるように、秘匿鍵K1を伝送路300Bに伝送しているときには、伝送路300Aは利用されていない。次いで、送信データD1を伝送路300Aに伝送しているときには、伝送路300Bが空いている。そこで、この例では、送信データD1,D2のデータフローがモザイク状となる格好にして、2種類のデータの通信をほぼ同時に行っている。送信データおよび秘匿鍵は、振り分けられた後はあたかも互いに独立したデータのように決められた伝送路300を伝送され、通信装置200において送信データと秘匿鍵が対照される。
【0055】
こうした送信データに応じた伝送路300A,300Bの使い分けは、例えば、以下のようなデータ振り分け条件に基づいて行われる。
▲1▼送信データの種類。例えば、ワードデータ,エクセルデータ,CADデータ(ベクトルデータ),ビットマップ形式の画像データなどのデータ形式に応じて、伝送路300A,300Bのいずれかに送信データを振り分け、残ったもう一方の伝送路に秘匿鍵を振り分ける。通常、CADデータや画像データは文書に比べてサイズが大きいので、より伝送速度が大きい伝送路に優先的に送出することが考えられる。なお、インターネットのホームページなど、1つのデータファイルに画像と文章が存在する場合には、一旦、画像ファイルと文書ファイルに分割し、それぞれについて伝送路を決定することもできる。その場合、各分割データを1つの送信データとみたて、それぞれについて暗号化処理を施し、対応する秘匿鍵を生成するようにしてもよい。
【0056】
▲2▼受信側の装置の種類。通信装置には、一般的なクライアントPCやサーバPC、プリンタサーバ、データベースサーバ、通信サーバ等があるが、そうした装置の種類に応じてデータを振り分ける。さらには、そのうち機密性が高い装置に対してのみ、こうした2重の伝送路による通信を行うように制御するようにしてもよい。
【0057】
▲3▼受信側の個々の装置が有する固有アドレス情報。例えばIPアドレスやMACアドレスを参照することにより、受信側の装置のそれぞれに対応させてデータの振り分け方を決めることができる。
【0058】
▲4▼受信側装置のIPアドレスの種類。つまり、グローバルアドレスか、ローカルアドレスかを基準にして行うこともできる。この区別は、一般家庭であれば受信相手が屋外(インターネットを通じて接続)であるか、屋内(LANで接続)であるかということになる。
【0059】
▲5▼伝送路300A,300Bの混み具合。例えば、送信前に伝送路300Aの混み具合を判断し、ある程度以上混んでいる場合には送信データは伝送路300Bに送出するようにする。
【0060】
〔変形例2〕
図10は、第2の変形例に係る通信システムの構成図である。第1の実施の形態では、通信装置100,200は伝送路ごとに通信制御部を備えるようにしたが、本変形例では、通信装置101,201はそれぞれ1つの通信制御部11,21を備え、通信制御部11,21が伝送路300A,300Bの双方に接続されている。これら通信制御部11,21は、単にデータを出力するためのインターフェイス機能を果たすだけではなく、送信の際には暗号化された送信データとその秘匿鍵を伝送路300A,300Bのいずれに送出するかを判断する機能を有している。なお、通信装置101と通信装置201とは、対応関係にある構成要素によって対称な構成となっているものとする。
【0061】
次に、図11を参照して通信装置101の構成について説明する。本体部30は、第1の実施の形態における本体部10と同様の構成要素からなる(詳細は図示せず)。ただし、本体部10のメインCPU1に与えられていた「送信データ,秘匿鍵を伝送路に振り分ける」機能は、本体部30のメインCPUにはない。よって、本体部30は、通信制御部11との間では暗号化した送信データおよび秘匿鍵のやり取りを行うだけである。
【0062】
一方、通信制御部11は、通信制御部11A,11Bを統合したようになっており、伝送路300A, 300Bに対して総括的に設けられている。通信制御部11は、I/O部5,CPU6,RAM7,イーサネット(R)物理層機能部8AおよびAC用物理層機能部8Bを備えており、ここでは、CPU6が「送信データ,秘匿鍵を伝送路に振り分ける」機能を有している。すなわち、データ送信時には、本体部30からI/O部5を通じて送信データとその秘匿鍵が入力され、CPU6は、これらを伝送路300A,300Bごとに振り分けて、それぞれイーサネット(R)物理層機能部8A,AC用物理層機能部8Bに入力する。送信データと秘匿鍵は、イーサネット(R)物理層機能部8A,AC用物理層機能部8Bを介して、それぞれ伝送路300A,300Bに送出される。また、この通信制御部11は、伝送路300A,300Bのそれぞれを経由して送られてくる送信データおよび秘匿鍵の両方とも受信するようになっている。
【0063】
以上の通信装置101の本体部30、通信制御部11の作用構成は、通信装置201の本体部40、通信制御部21についても同様である。なお、この第2の変形例においては、CPU6が本発明の「総括送信制御部」および「総括受信制御部」に対応し、通信制御部11、21が本発明の「送信機」および「受信機」に対応する一具体例となっている。
【0064】
このように第2の変形例では、通信制御部11、21が、本体部30、40と伝送路300とのインターフェイス機能に加え、「送信データと秘匿鍵の振り分け」機能を備えるようにしたので、本体部30、40には、旧来のPC等をそのまま適用することができる。すなわち、第1の実施の形態の通信装置100,200では、通常用いられるPCカードを伝送路300ごとに設ければよい代わりに、本体部10、20のメインCPU1にデータ振り分け機能を追加設定しなければならない。これに対し、本変形例では、データ振り分け機能を有し、複数の伝送路に接続可能な1枚のPCカードを装着するだけで済むために、システムをより簡便に構築できると考えられる。
【0065】
〔第2の実施の形態〕
図12は、第2の実施の形態に係る通信システムの構成を表したものである。この通信システムは、伝送路300B(電力線)を伝送路300C(無線)に替えたことに関したことを除けば第1の実施の形態のシステムと同様に構成されている。なお、以下の実施の形態においては、それより先に説明した実施の形態を受けて説明するものとし、同様の構成要素については同一の符号を付し、説明を適宜省略するものとする。
【0066】
伝送路300Cは、無線LAN,ブルートゥース(R),IR(赤外光)通信などの無線通信による伝送経路である。これら無線通信では、装置の設置場所を選ばず、屋外・屋内で、また移動しながら送受信を行うことができ、物理的線路の敷設が不要なために極めて簡単に構築できる。そのため、インターネットの中継スポットとして、また、ネット家電や携帯端末を結ぶホームネットワーク等に利用されつつある。
【0067】
この伝送路300Cは、一端が通信装置102の通信制御部11Cに接続され、他端が通信装置202の通信制御部21Cに接続されている。通信制御部11C,21Cはともに、無線LANカードもしくはブルートゥース(R)PCカード等であり、図13のように構成されている。これらは、I/O部5C,CPU6C,RAM7Cおよび無線用物理層機能部8Cを備えている。このうち、無線用物理層機能部8Cが、OFDM等の方式によって、データをそれぞれの規格に応じた電波もしくは光に変換し出力するようになっている。
【0068】
したがって、本実施の形態における通信システムの動作は、第1の実施の形態における通信制御部11Bの動作を通信制御部11Cが、通信制御部21Bの動作を通信制御部21Cがそれぞれ行うものとすれば説明できる。また、本実施の形態におけるシステムに上記変形例の伝送手法を適用することも可能である。
【0069】
このように本実施の形態における通信システムは、2つの伝送路300A,300Cのそれぞれに暗号化した送信データと暗号化に用いた秘匿鍵を振り分けて伝送するようにしたので、第1の実施の形態と同様の効果を奏する。また、無線通信は一般に有線通信に比べてセキュリティが脆弱であることが知られているが、伝送路300Cだけでなく伝送路300Aを利用したこの手法によって脆弱性を補完することができる。
【0070】
〔第3の実施の形態〕
図14は、第3の実施の形態に係る通信システムの構成を表したものである。この通信システムは、第1および第2の実施の形態の各システムを合体したようになっている。すなわち、本体部50,通信制御部11A〜11Cを備えた通信装置103と、本体部60,通信制御部21A〜21Cを備えた通信装置203とが、伝送路300(300A,300B,300C)を介して相互に送受信を行うようになっている。通信制御部11A〜11C,21A〜21Cおよび伝送路300A〜300Cについては、第1および第2の実施の形態で説明した通りである。ただし、この場合には伝送路が3つであることから、本体部50,60は、送信データと秘匿鍵の振り分け方が本体部10,20とは異なる。
【0071】
本体部50,60のメインCPU1では、まず送信データを伝送路300A〜300Cのいずれに送出するかを決める必要がある。これには、第1の実施の形態におけるデータの振り分けかたを応用することができる。例えば、送信データのファイルサイズが大きければ、送信データ用には伝送路300A(LANケーブル)を選択するなど、各伝送路300の伝送特性や送信データのサイズを考慮するようにしてもよいし、第1の変形例にて前述した▲1▼〜▲5▼の基準を適用してもよい。
【0072】
秘匿鍵については、この場合、(1)送信データを送出する伝送路を除き、残った2つの伝送路のいずれかに送出するか、(2)2つに分割し、各分割データを残った2つの伝送路に送出するかの2種類の伝送方法が考えられる。(1)の方法では、送信データの場合と同様に伝送路の選択を行うとよい。秘匿鍵の場合には、選択基準として最も優先順位が高いのは、秘匿性がより高い伝送路であると考えられる。(2)の方法では、例えば、単に秘匿鍵のコードを伝送路の数に分割することもできるし、所定の規則に基づいて秘匿鍵の各ビットを分配し、それぞれが単独では意味を成さないビット列に変換することもできる。このように秘匿鍵を分割して送信すると、秘匿鍵の不正入手が一層困難となる。
【0073】
例えば、通信装置103が送信データD1を送出する場合についてみてみる。暗号化した送信データD1を伝送路300Aに送出するとすれば、秘匿鍵K1は、(1)伝送路300Bまたは伝送路300Cのいずれか一方に送出する(2)2つに分割し、分割データをそれぞれ伝送路300B, 300Cに送出することができる。こうした送信データと秘匿鍵の振り分けは、暗号化した送信データD2を伝送路300Bに送出する場合、および暗号化した送信データD3を伝送路300Cに送出する場合についても、同様に行うことができる。
【0074】
このとき、受信側の通信装置203では、別々の伝送路300から送信データD1と秘匿鍵K1が送られてくるが、本体部60は、送信データD1と秘匿鍵K1を対として受け取り、処理すればよいので、その動作が伝送路300の種類や数に影響されることはない。その際、秘匿鍵K1が分割データとなっていても、1つのコードに復元することにより、やはり第1の実施の形態と同様に動作することができる。
【0075】
なお、以上は、通信装置103を送信側、通信装置203を受信側として説明したが、逆に通信装置203を送信側、通信装置103を受信側とした場合にも同様の動作を行うようになっている。
【0076】
このように本実施の形態における通信システムは、3つの伝送路300A〜300Cに暗号化した送信データと暗号化に用いた秘匿鍵を振り分けて伝送するようにしたので、第1の実施の形態と同様、データ漏洩のリスク軽減の効果を奏すると共に、伝送路選択の幅が拡がったことで、その効果を高めることができる。
【0077】
〔第4の実施の形態〕
上記の各実施の形態では、伝送路300のそれぞれが互いに物理的に異なった伝送媒体である場合について説明した。しかしながら、本発明における伝送路は情報を互いに異なる形式で伝送するものであれば足りることから、同種の伝送媒体、もしくは同一の伝送媒体において、互いに適用する通信方式が異なるものや互いに適用する周波数帯が異なるものも、それぞれ独立した伝送経路とみなされる。本実施の形態では、そのような一例として、電力線を用いた通信システムについて説明する。
【0078】
図15は、本実施の形態に係る通信システムの構成を表している。ここでは、通信装置104と通信装置204とが、1つの伝送路310(電力線)を介して互いに送受信するようになっている。ただし、通信装置104は通信制御部12A,12B、通信装置204は通信制御部22A,22Bのそれぞれにおいて、送信データと秘匿鍵を互いに異なる周波数帯域310A,310Bの信号に変換し、それぞれを同一の伝送路310に送出するようになっている。
【0079】
図16は、このうち通信装置104の構成を表したものである。なお、通信装置204は、対応する構成要素が同様に構成されている。本体部10は、第1の実施の形態と同様であるが、ここでは、本体部10は通信制御部12A,12Bを介在させて伝送路310に接続されている。
【0080】
通信制御部12A,12Bのそれぞれは、例えば、AC用物理層機能部8Bの代わりにAC用物理層機能部18A,18Bを備えたこと以外は、第1の実施の形態における通信制御部11Bと同様の構成となっている。AC用物理層機能部18A,18Bは、互いに異なる周波数帯域310A,310Bにおいて変復調を行うようになっており、その変調方式にはFDMやOFDM等が適用される。また、AC用物理層機能部18A,18Bはともに伝送路310を媒体とするが、異なる伝送帯域を別々に利用することによって信号の送受信を互いに独立して行うようになっている。
【0081】
次に、この通信システムの動作について説明する。図17は、本実施の形態における通信システムの通信動作を示すフローチャートである。ここでは、一例として、暗号化した送信データD1とその暗号化に用いた秘匿鍵K1を、通信装置104から通信装置204に送信する場合について説明する。
【0082】
まず、通信装置104の本体部10において、送信しようとするデータD1を暗号化部2が暗号化することにより、秘匿鍵K1が生成される(ステップS21)。次いで、送信データD1,秘匿鍵K1は、メインCPU1に入力され、通信制御部12A,12Bに向けて振り分けられる(ステップS22)。例えば、周波数帯域310Aは、周波数帯域310Bよりも高周波側にあり、伝送速度も速いものとすると、送信データD1を周波数帯域310Aに送出するように通信制御部12Aに出力し、それほどサイズが大きくならないことが想定される秘匿鍵K1を周波数帯域310Bに送出すべく、通信制御部12Bに出力することが考えられる。
【0083】
メインCPU1から送出された送信データD1は、I/O部4Aを介して通信制御部12Aに入力され(ステップS23)、秘匿鍵K1は、I/O部4Bを介して通信制御部12Bに入力される(ステップS26)。
【0084】
〈変調〉
通信制御部12Aでは、送信データD1を信号に変換する。特に、AC用物理層機能部18Aにおいて、周波数帯域310Aによる変調が施され(ステップS24)、伝送路310に送出される(ステップS25)。
【0085】
一方、通信制御部12Bでは、秘匿鍵K1が同様に信号に変換される。こちら側では、AC用物理層機能部18Bにおいて、周波数帯域310Bによる変調が施され(ステップS27)、伝送路310に送出される(ステップS28)。
【0086】
こうして、それぞれ別々に送出された送信データD1,秘匿鍵K1は、互いに異なる伝送帯域を利用しつつ、同一の媒体である伝送路310によって伝送される(ステップS29)。
【0087】
さらに、送信データD1は、通信装置204の通信制御部22Aに入力され(ステップS30)、秘匿鍵K1は通信制御部22Bに入力される(ステップS32)。
【0088】
〈復調〉
送信データD1は、通信制御部22Aにて、通信制御部12Aで施された過程とは逆の過程を辿ることにより、復調される(ステップS31)。秘匿鍵K1も同様に、通信制御部22Bにて復調される(ステップS33)。
【0089】
復調された送信データD1,秘匿鍵K1は本体部20に入力され、メインCPU1を介して復号部3に入力される(ステップS34)。復号部3では、秘匿鍵K1を用いて送信データD1が解読される(ステップS35)。
【0090】
なお、以上の動作は、通信装置204から通信装置104へデータを送信する場合であっても同様に行うことができる。また、本実施の形態では、1つの伝送路310を用いるようにしたが、これは、通常の電力線が2重に敷設されていないことによる。ただし、電力線が2重(またはそれ以上)に敷設されている場所においてはその限りではなく、2つ(以上)の電力線を利用し、それぞれに異なる伝送帯域を割り当てるようにしてもよい。さらに、秘匿鍵を、2つ以上の周波数帯に分割して伝送することもできる。なお、このように送信データと秘匿鍵を異なる周波数帯域を利用して伝送する例としては、電力線通信のほかに無線通信が挙げられる。
【0091】
このように本実施の形態では、送信データと秘匿鍵を、変調帯域が異なることにより区別される経路により伝送するようにしたので、同種の伝送媒体や単一の伝送媒体においても、送信データと秘匿鍵の両方を傍受などによって不正に取得される可能性が低くなる。よって、こうした方法によっても、第1の実施の形態と同様の効果を奏することができる。
【0092】
なお、本発明は、上記実施の形態および変形例に限定されず、種々の変形実施が可能である。例えば、上記実施の形態では、送信データは暗号化によって秘匿されるようにしたが、第3者に対し秘密にする手段であればよく、例えば暗号化以外にパスワードなどを用いて秘匿化することができる。この場合、パスワードが秘匿鍵に相応し、パスワードには、装置に割り振られたIPアドレスやMACアドレスを使うことができる。
【0093】
また、上記実施の形態では、送受信を行う2つの通信装置間における伝送路は2つまたは3つとした場合について説明したが、これに限らず、3つ以上の伝送路が多重に併設されていてもよい。こうすることによって、より多くの伝送路に秘匿鍵を分割して伝送することができ、またデータ振り分けの自由度が高くなるために、データの安全性を高めることができる。
【0094】
また、各実施の形態においては、伝送路300,310で接続された2つの通信装置を双方とも送受信できるようにしたが、実際のネットワークの態様に合わせ、少なくともいずれか一方が送信機または受信機(例えばプリンタである場合など)としてのみ機能する機器としても構わない。
【0095】
これに関連して、本発明は、通信装置の接続形態を1対1に限定するものではなく、取り得るいろいろな態様(バス型、スター型など)において適宜に適用することができる。図18は、そうした構成の簡単な具体例を示している。通信装置121,122,123は、伝送路320A,320Bによって接続されている。伝送路320A,320Bは、LANケーブル,電力線, 無線等どのような種類の媒体であってもよい。その接続関係は、通信装置121に通信装置122,123が接続された1対多対応である場合もあるし、3者が相互に接続されている場合もある。いずれにしても、伝送路320A,320Bを利用して、送信データと秘匿鍵とを振り分けて伝送することが可能となっている。さらに、通信装置140のように、単一の伝送路141によってネットワークに接続されているために、データを振り分けて伝送することができない機器も、適宜に存在していて構わない。
【0096】
また、こうしたネットワークを構築するにあたり、上記の各実施の形態を組み合わせて適用するようにしてもよい。なお、第2ないし第4の実施の形態に対し、第1の実施の形態における2つの変形例を適宜応用することもできる。
【0097】
さらに、第4の実施の形態においては、変調周波数帯域が異なる場合について説明したが、そのほかにも、同種または同一の伝送媒体を用いる場合に利用できる互いに異なる信号変換方式として、互いに異なる通信方式を利用する場合が挙げられる。具体的には、SS通信方式(Spread Spectrum Communicatuion:スペクトラム拡散方式)とOFDM方式を併用することが考えられる。前者は、盗聴が難しく、機密保護に優れ、後者は伝送速度が高いという特徴がある。そこで、前者を秘匿鍵の伝送に用い、後者を送信データの伝送に用いるとよい。
【0098】
【発明の効果】
以上説明したように、本発明の第1の観点に係る送信機によれば、秘匿鍵を用いて秘匿化した送信データを複数の伝送路のうちの1の伝送路を経由して受信機に送信すると共に、秘匿鍵を複数の伝送路のうちの他の伝送路を経由して受信機に送信するようにしたので、送信データと秘匿鍵とは互いに異なる伝送路により別々に伝送され、両方が同時に傍受されるおそれが減る。したがって、データ漏洩のリスクが軽減され、通信情報の秘密保護を強化することが可能となる。
【0099】
また、本発明の第2の観点に係る送信機によれば、互いに異なる周波数帯の複数の搬送波を利用して受信機との間で通信を行う送信機であって、秘匿鍵を用いて秘匿化した送信データを複数の搬送波のうちの1の搬送波を用いて受信機に送信すると共に、秘匿鍵を複数の搬送波のうちの他の搬送波を用いて受信機に送信するようにしたので、送信データと秘匿鍵とが、互いに異なる周波数帯において別個独立して伝送され、両方が同時に傍受されるおそれが減る。よって、この場合も、通信情報の秘密保護を強化することが可能である。
【0100】
本発明の第1の観点に係る受信機によれば、秘匿鍵を用いて秘匿化された送信データを、複数の伝送路のうちの1の伝送路を経由して送信機から受信すると共に、秘匿鍵を、複数の伝送路のうちの他の伝送路を経由して送信機から受信するようにしたので、本発明の第1の観点に係る送信機との間で、秘匿鍵とこの秘匿鍵を使って秘匿化した送信データとを互いに異なる伝送路に伝送する方式による通信を可能とする。
【0101】
なお、本発明の第2の観点に係る受信機によれば、秘匿鍵を用いて秘匿化され、複数の搬送波のうちの1の搬送波を用いて送信機から送信された送信データを受信すると共に、複数の搬送波のうちの他の搬送波を用いて送信機から送信された秘匿鍵を受信するようにしたので、本発明の第2の観点に係る送信機との間で秘匿鍵とこの秘匿鍵を使って秘匿化した送信データとを互いに異なる伝送帯域に伝送する方式での通信を可能とする。
【0102】
さらに、本発明による通信システム、および本発明による通信方法によれば、送信機は、秘匿鍵を用いて秘匿化した送信データを複数の伝送路のうちの1の伝送路を経由して受信機に送信すると共に、秘匿鍵を複数の伝送路のうちの他の伝送路を経由して受信機に送信し、受信機は、秘匿鍵を用いて秘匿化された送信データを1の伝送路を経由して受信すると共に、秘匿鍵を他の伝送路を経由して受信するようにしたので、秘匿鍵とこの秘匿鍵を使って秘匿化した送信データとを互いに異なる伝送路に伝送する方式での通信を実現することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係る通信システムの構成図である。
【図2】図1に示した通信装置の構成を表すブロック図である。
【図3】図1に示した通信システムにおける基本的なデータ送受信方法を説明するための図である。
【図4】図1に示した通信システムにおける通信動作を示すフローチャートである。
【図5】図1に示した通信システムの通信動作を示すタイミングチャートである。
【図6】図1に示した通信システムにおけるデータフローブロックである。
【図7】図1に示した通信システムの第1の変形例におけるシステム構成を表す図である。
【図8】図7に示した通信システムの通信動作を示すタイミングチャートである。
【図9】図7に示した通信システムにおけるデータフローブロックである。
【図10】図1に示した通信システムの第2の変形例におけるシステム構成を表す図である。
【図11】図10に示した通信装置の構成を表すブロック図図である。
【図12】第2の実施の形態に係る通信システムの構成図である。
【図13】図12に示した無線用の通信制御部の構成を表すブロック図である。
【図14】第3の実施の形態に係る通信システムの構成図である。
【図15】第4の実施の形態に係る通信システムの構成図である。
【図16】図15に示した通信装置の構成を表すブロック図である。
【図17】図15に示した通信システムの通信動作を示すフローチャートである。
【図18】本発明の通信システムの一具体例を表す図である。
【符号の説明】
1…メインCPU、2…暗号化部、3…復号部、4A,4B…I/O部(本体部側)5,5A〜5C…I/O部(通信制御部側)、6A〜6C…CPU、7A〜7C…RAM、8A…イーサネット(R)物理層機能部、8B,18A,18B…AC用物理層機能部、8C…無線用物理層機能部、10,20,30,40,50,60…本体部、11,11A〜11C,12A,12B,21,21A〜21C,22A,22B…通信制御部、100〜104,121〜123,200〜204…通信装置、300,300A〜300C,310,320A,320B…伝送路、310A,310B…周波数帯域、D1,D2…送信データ、K1,K2…秘匿鍵
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a transmitter and a receiver applied to the transmission of confidential information, particularly to the communication of confidential data using common key encryption, and to a communication system and a communication method.
[0002]
[Prior art]
Communication networks are rapidly increasing in speed and capacity due to the spread of the Internet and the like. On the other hand, communication systems aiming at ubiquitous use are being built using power lines and wireless communication. With the development of such a network environment, the distribution channels of information have changed. Today, in addition to e-mail and content distribution, Internet shopping, Internet banking, Internet stock trading, electronic procurement, electronic application, hospital information network, corporate authentication ( Electronic employee ID, etc.).
[0003]
In order to be able to perform these activities safely on the Internet where eavesdropping and spoofing are easy, it is important to develop a security infrastructure. As a simple security measure, setting a password for opening a file in a data file and the like are widely performed, and an encryption technique is used for exchanging confidential information.
[0004]
For example, in the common key encryption method, a sender encrypts data to be kept secret using a key (a specific conversion rule), and sends the data in a confidential state and the key used for encryption to a receiver. I do. Upon receiving the secret data and the key, the recipient decrypts the data using the key to obtain the original plaintext.
[0005]
Therefore, since it is difficult to decrypt data without a key, the communication contents are kept secret from a third party. As a technique for further enhancing the information security function by such encryption, there is a technique in which data to be concealed is divided into a plurality of data that is meaningless by itself, and each data is distributed to a plurality of communication paths and transmitted ( Patent Document 1). This makes it difficult to eavesdrop the entire confidential information and makes it impossible to decipher even if a part of the data is eavesdropped.
[0006]
[Patent Document 1]
JP 2000-115162 A
[0007]
[Problems to be solved by the invention]
However, in the common key cryptosystem, "how to deliver a key" has been a problem. That is, it is easy for a third party who has referred to the key by eavesdropping or the like to refer to the confidential data, so how to prevent the key from being stolen during communication prevents data leakage. Was the focus on.
[0008]
The present invention has been made in view of such a problem, and an object of the present invention is to provide a transmitter and a receiver, and a communication system and a communication method, which can enhance the secret protection of communication information.
[0009]
[Means for Solving the Problems]
A transmitter according to a first aspect of the present invention is a transmitter that performs communication with a receiver using a plurality of transmission paths, and transmits transmission data concealed using a secret key to a plurality of transmission channels. In addition to transmitting the confidential key to the receiver via one of the plurality of transmission paths, the secret key is transmitted to the receiver via the other one of the plurality of transmission paths.
[0010]
The “transmission path” in the present invention includes not only a physical line medium but also a wireless communication path. Examples of the physical line medium include a LAN cable applied to, for example, Ethernet (R), a telephone line applied to Home PNA (Home Phone Network Alliance), an optical fiber cable, and a cable TV (CATV) cable. , Power lines and the like. The term "wireless communication path" as used herein refers to a spatial transmission path configured using radio waves or light without using a tangible line, such as wireless LAN, Bluetooth (R), and IR (infrared light). Communication and the like are included. In addition, the "secret key" in the present invention includes, in addition to an encryption key for encrypting the data itself, a simple release key for opening the data file, such as a password set when saving the data file. "Concealing" means that the transmission data cannot be decrypted without using a confidential key.
[0011]
In the transmitter according to the first aspect of the present invention, the confidential key is transmitted to a transmission path different from a transmission path for transmitting data concealed using the confidential key. In this transmitter, a transmission path used for transmitting transmission data and a transmission path used for transmitting a secret key are both determined from a plurality of available transmission paths. One transmission line is always selected for data transmission, but for transmission of the secret key, for example, only one transmission line selected from a plurality of transmission lines excluding the one transmission line is used. May be. Further, the secret key may be divided and the divided data may be transmitted to each of two or more transmission paths. Alternatively, two transmission paths may be provided, and one side may transmit transmission data and the other side may transmit a secret key.
[0012]
In such a case, each transmission path for transmitting the transmission data and the secret key depends on the type or amount of the transmission data, the type of the receiver, or the unique address information of the receiver or the type of the unique address information. Preferably, it is determined. The “type of transmission data” here refers to a data format mainly determined by application software. For example, word data, Excel data, CAD data (vector data), bitmap format in image data, and the like. The “amount of transmission data” refers to the size of transmission data, specifically, a file size and the like. The “type of receiver” is a type of function or role expected for each device such as a general client PC (PC; personal computer), a server PC, a printer server, a database server, and a communication server. Means Further, the “unique address information of the receiver” is identification information given to each device in advance to identify each device, and is used in, for example, TCP / IP (Transmission Control Protocol / Internet Protocol). IP address and MAC address (Media Access Control Address). The “type of unique address information” is a classification according to what rules (or to what extent) the unique address information is defined. For example, in the case of TCP / IP, the distinction between a global address and a local address corresponds to this.
[0013]
Specifically, the transmitter is provided corresponding to each of a plurality of transmission paths and a main control unit that controls the entire apparatus, and each transmits transmission data or a secret key input from the main control unit. A plurality of transmission control units for transmitting to a receiver via a corresponding transmission path, wherein the main control unit transmits a transmission path used for transmitting transmission data and a transmission used for transmitting a secret key from among the plurality of transmission paths. The transmission path or the confidential key can be passed to each transmission control unit corresponding to each determined transmission path. Here, the “main control unit” refers to a unit that integrally controls each unit of the transmitter. For example, in the case of a computer, this is a portion centered on a main CPU that has a function in which an OS resides and functions as the OS. The “transmission control unit” refers to a portion, such as a NIC (Network Interface Card), which is located between the transmission path and the main control unit and interfaces between the two.
[0014]
In addition, a general transmission control unit is provided for a plurality of transmission paths and is provided with transmission data and a secret key, and the general transmission control unit transmits transmission data from among the plurality of transmission paths. It is also possible to determine the transmission path to be used and the transmission path to be used for transmitting the secret key. In the present invention, “together with a plurality of transmission lines” means a state in which all of the plurality of transmission lines are connected and all of these transmission lines can be handled. .
[0015]
Further, when the transmission data includes transmission data of a plurality of systems, the transmission data of another system is concealed via a transmission path through which transmission data of one of the plurality of systems is transmitted. The used secret key may be transmitted. The “plurality of transmission data” means that there is a plurality of unified series of data groups that are ordered with a common source (source), generation process, processing process, and the like. It should be noted that data types and formats may be different between the data groups.
[0016]
In addition, one transmission path used for transmission of transmission data and another transmission path used for transmission of the confidential key used for concealment of the transmission data are of different types from each other because it makes eavesdropping difficult. Preferably, it is a transmission line.
[0017]
A transmitter according to a second aspect of the present invention is a transmitter that performs communication with a receiver using a plurality of carriers in different frequency bands, and includes transmission data concealed using a concealment key. Is transmitted to the receiver using one of the plurality of carriers, and the secret key is transmitted to the receiver using the other one of the plurality of carriers. In the present invention, "different frequency bands" includes not only a case where the frequency bands are completely separated from each other, but also a case where a part of the bands overlaps. Further, “using a carrier wave” mainly means modulating transmission data with a carrier wave. In the transmitter according to the second aspect, the concealment key is: (1) data concealed using the concealment key is different from data concealed using the same modulation method but a different transmission band is used; In some cases, the data is modulated based on a modulation scheme different from the converted data. As a result, the transmission data and the secret key are transmitted on different transmission paths.
[0018]
The receiver according to the first aspect of the present invention is a receiver that performs communication with the transmitter according to the first aspect of the present invention. That is, the transmission data concealed using the confidential key is received from the transmitter via one of the plurality of transmission paths, and the confidential key is transmitted to another of the plurality of transmission paths. It is received from a transmitter via a transmission path.
[0019]
In this receiver, the transmission path used needs to correspond to the transmitter side. That is, the secret key is received from a transmission path different from the transmission path to which the data concealed using the secret key is transmitted.
[0020]
The transmission path used for receiving the secret key may be one transmission path selected from a plurality of transmission paths, or may be two or more transmission paths to which each divided data of the divided secret key is transmitted. Further, of the two transmission paths, the other transmission path not for transmission data may be used. As a specific configuration of the receiver, for example, a main control unit that controls the entire device, and provided corresponding to each of a plurality of transmission paths, each transmission data or a secret key transmitted from the transmitter And a plurality of reception control units that receive the transmission data and the secret key from the plurality of reception control units. In this case, the definitions of "main control unit" and "reception control unit" are the same as the definitions of "main control unit" and "transmission control unit" in the transmitter of the present invention.
[0021]
In addition, this receiver is provided integrally for a plurality of transmission paths, and is provided with a general reception control unit for receiving transmission data and a secret key transmitted via the plurality of transmission paths. Is also good. Further, when the transmission data includes transmission data of a plurality of systems, the transmission data is used for concealing transmission data of another system from a transmission line to which transmission data of one of the plurality of systems is transmitted. You may make it receive a secret key. In addition, it is preferable that one transmission path through which the transmission data is transmitted and another transmission path that receives the confidential key used for concealing the transmission data are transmission paths of different types.
[0022]
The receiver according to the second aspect of the present invention is a receiver that performs communication with the transmitter according to the second aspect of the present invention, is concealed using a confidential key, and includes a plurality of carrier waves. In addition to receiving transmission data transmitted from the transmitter using one of the plurality of carrier waves, it receives a secret key transmitted from the transmitter using the other one of the plurality of carrier waves. In the receiver according to the second aspect, the confidential key is received in a band different from the concealed data transmission band.
[0023]
A communication system according to the present invention is a communication system that performs communication using a plurality of transmission paths, and transmits transmission data concealed using a confidential key via one of the plurality of transmission paths. A transmitter for transmitting a confidential key to the receiver via another of the plurality of transmission paths while transmitting the confidential key to the receiver, and transmitting the concealed transmission data using the confidential key on one transmission path; And a receiver that receives the confidential key via another transmission path.
[0024]
The communication method according to the present invention is a communication method for performing communication between a transmitter and a receiver using a plurality of transmission paths, and the transmitter transmits a plurality of transmission data concealed using a concealment key. The secret key is transmitted to the receiver via one of the transmission paths, and the confidential key is transmitted to the receiver via the other transmission path among the plurality of transmission paths. In addition to receiving transmission data concealed by using one transmission path via one transmission path, the confidential key is received via another transmission path.
[0025]
In the communication system and the communication method according to the present invention, the confidential key and data concealed using the confidential key are transmitted and received via transmission paths different from each other.
[0026]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[0027]
[First Embodiment]
FIG. 1 shows a basic configuration of a communication system according to the first embodiment of the present invention. In this communication system, a home network is assumed, and the communication device 100 and the communication device 200 transmit and receive each other via a transmission path 300 (300A, 300B). Although a LAN cable is generally used for the transmission path 300, an arbitrary transmission medium such as a telephone line, a CATV cable, and a power line can be used. Here, as the most basic mode, a case where the communication device 100 and the communication device 200 are connected by two transmission lines 300A and 300B will be described.
[0028]
However, such a double laying of the communication network is hardly conceivable not only in ordinary households but also in ordinary use. Therefore, first, the transmission line 300A is an existing (or new) Ethernet (R) cable, and the transmission line 300B uses a power line as another existing medium. Such line selection is the most realistic, and the system can be constructed relatively easily. In addition, as a cable applied to the Ethernet (R), there are a UTP cable (Unshielded Twisted Pair Cable), a coaxial cable, an optical fiber, and the like. Communication systems using power lines have the advantage of being low-cost because existing power lines are a medium, and that they can be connected to an electrical outlet, so that they can be used easily in almost any room and can be used easily. Standardized at 14 Mbps. In wireless communication, radio waves are blocked by buildings such as concrete structures, reinforced structures, earthen walls, etc., as well as indoors and furniture, and the communication state tends to be unstable. This is also advantageous in that the deterioration of the communication state due to factors is considered to be small.
[0029]
The communication device 100 includes a main unit 10, and communication control units 11A and 11B located between the main unit 10 and the transmission paths 300A and 300B and connecting the interfaces with each other. The communication device 200 also includes a main unit 20, and communication control units 21A and 21B. The main body unit 10 and the main body unit 20 are, for example, PCs and workstations. In this case, the communication control units 11A and 11B or the communication control units 21A and 21B include modems and NICs, that is, data circuit terminators (Data Circuits). terminating Equipment (DCE). The NIC is an interface device installed in an expansion slot for connecting a PC or the like to a transmission path (generally, a LAN). The NIC includes an Ethernet (R) adapter, a 100BASE-T / 100VG-Any LAN adapter, a token ring adapter, and a FDDI (Fiber Distributed Data Interface) adapter depending on the type of an expansion bus such as ISA or PCI or the communication system. Here, the communication control unit 11A and the communication control unit 21A connected to the transmission line 300A (Ethernet (R) cable) are NICs, and the communication control units 11B and 21B connected to the transmission line 300B (power line) are power line modems. Has become.
[0030]
FIG. 2 illustrates a configuration of the communication device 100. Since the communication device 200 has a configuration corresponding to this, the description is omitted here.
[0031]
The main unit 10 mainly includes a main CPU 1 that controls the entire apparatus, and an concealment unit 2, a decryption unit 3, and I / O units 4A and 4B that perform data input and output between the main CPU 1 and the communication control units 11A and 11B. , And a memory (not shown). The encryption unit 2 encrypts the data to be transmitted so that the data cannot be decrypted unless a secret key is used. The encryption unit 2 outputs the encrypted data and the key used to the main CPU 1. . The decryption unit 3 receives encrypted data and a key from the main CPU 1 and decrypts the data. The main CPU 1 has the following functions: (1) a function of distributing encrypted transmission data input from the encryption unit 2 and a key used for the encryption to the communication control units 11A and 11B and outputting the keys; (2) has a function of transmitting the received encrypted data and the key used for encryption to the decryption unit 3.
[0032]
The communication control unit 11A has an interface function between the main unit 10 and the transmission path 300A, and includes an I / O unit 5A, a CPU 6A, a RAM 7A, and an Ethernet physical layer function unit (physical layer: PHY). 8A. The Ethernet (R) physical layer function unit 8A includes a normal physical layer that encodes bit data and converts it into a signal format suitable for a transmission medium, and further controls access to the medium, that is, a so-called MAC (Media Access Control). ) The processing is also performed hierarchically. A LAN cable (transmission path 300A) is connected to the Ethernet (R) physical layer function unit 8A via a LAN port.
[0033]
On the other hand, the communication control unit 11B has an interface function between the main unit 10 and the transmission path 300B, and includes an I / O unit 5B, a CPU 6B, a RAM 7B, and an AC physical layer function unit 8B. Here, the AC physical layer function unit 8B is set for convenience in correspondence with the Ethernet (R) physical layer function unit 8A, and corresponds to a MAC sublayer and a physical layer that perform MAC processing. In this case, the physical layer converts a serial bit stream into an electric signal in an AC transmission band by a modulation method such as FDM (Frequency Division Multiplex) or OFDM (Orthogonal Frequency Division Multiplex). It is. A power line (transmission line 300B) is connected to such an AC physical layer function unit 8B via an outlet.
[0034]
In the following description of the present specification, the processing performed when the communication control unit transmits data from the main unit to the transmission path is collectively referred to as modulation. Let the reverse process be called demodulation. Further, in the present embodiment, communication devices 100 and 200 correspond to specific examples of “transmitter” and “receiver” of the present invention. Further, the main CPUs of the main body units 10 and 20 correspond to “main control units” of the present invention, and the communication control units 11A and 11B and the communication control units 21A and 21B correspond to “transmission control units” and “reception control units” of the present invention. ”Corresponds to a specific example.
[0035]
Next, the operation of the communication system will be described.
[0036]
Here, as an example, a case where confidential data is transmitted from communication device 100 to communication device 200 will be described. The basic operation of this communication system is as shown in FIG. 3, when transmitting and receiving the encrypted transmission data D1 using the transmission path 300A, the confidential key K1 is transferred using a different path from the transmission path 300A. That is, the transmission path 300B is used. FIG. 4 is a flowchart showing details of such an operation, and FIG. 5 is a timing chart showing a response process between the communication devices 100 and 200.
[0037]
First, in the main unit 10 of the communication device 100, the data D1 to be transmitted is encrypted by the encryption unit 2. The encryption method used here is, for example, DES (Data Encryption Standard). The secret key K1 may be determined in advance so as to be used repeatedly, but here, it is assumed that it is newly generated every time data is encrypted. Thus, the secret key K1 is generated, and the transmission data D1 is encrypted (step S1). The encryption unit 2 outputs both the transmission data D1 and the secret key K1 to the main CPU 1.
[0038]
<Distribution of data>
The main CPU 1 distributes the input transmission data D1 and the secret key K1 toward the transmission paths 300A and 300B (directly, the communication control units 11A and 11B) (step S2). Various methods can be considered for this distribution according to the status of the system. For example, the transmission path 300 may be selected according to the size of data to be transmitted. Here, since the transmission path 300A is faster and has a larger transmission capacity than the transmission path 300B, it is assumed that the transmission data D1 is transmitted to the path connected to the transmission path 300A, and the size does not increase so much. The confidential key K1 is sent to the path on the side of the transmission path 300B.
[0039]
The transmission data D1 sent from the main CPU 1 is input to the communication control unit 11A via the I / O unit 4A (step S3), and one secret key K1 is transmitted to the communication control unit 11B via the I / O unit 4B. (Step S6).
[0040]
<modulation>
In the communication control unit 11A, the transmission data D1 is input to the CPU 6A via the I / O unit 5A. The CPU 6A adds a header such as TCP and IP necessary for communication to the transmission data D1 while appropriately using the RAM 7A, and sends the transmission data D1 to the Ethernet (R) physical layer function unit 8A. The Ethernet (R) physical layer function unit 8A generates a MAC frame of the transmission data D1, and further converts the MAC frame into a signal of a format corresponding to the transmission path 300A (Ethernet (R) cable) through encoding and the like. In this way, the transmission data D1 is modulated by the communication control unit 11A (step S4) and transmitted to the transmission path 300A (step S5).
[0041]
On the other hand, in the communication control unit 11B, the secret key K1 is modulated into a signal format suitable for the transmission path 300B (power line), similarly to the transmission data D1 in the communication control unit 11A (step S7). Thereafter, the secret key K1 is sent to the transmission path 300B (step S8).
[0042]
In this case, a specific situation of data transmission and reception in the transmission paths 300A and 300B is represented, for example, as shown in FIG. First, the secret key K1 is transmitted from the communication device 100 to the communication device 200 over the transmission path 300B. When receiving the secret key K1, the communication device 200 sends a reception reply to the communication device 100 using the transmission path 300B. After confirming the reception response, the communication device 100 sends the transmission data D1 to the communication device 200 using the transmission path 300A. When receiving the transmission data D1, the communication device 200 sends a reception reply to the communication device 100 using the transmission path 300A. The process of transmitting the transmission data D1 is repeatedly performed, for example, for each frame of the transmission data D1. After receiving all the transmission data and receiving a response from the communication device 200, the communication device 100 finally sends a data end signal to the communication device 200.
[0043]
FIG. 6 shows the above state in a data flow block (transmission only, reception reply is omitted). As shown, the transmission data D1 and the confidential key K1 on the transmission path 300 are in the state of a frame to which a header has been added by the processing of the communication control units 11A and 11B described above. Here, the secret key K1 is transmitted before the transmission data D1, but the secret key K1 and the transmission data D1 are recognized as a pair of data in the communication device 200 on the receiving side. And the order of sending data may be any order.
[0044]
As described above, when the transmission data D1 and the confidential key K1 are transmitted on different paths, the risk of both being intercepted is reduced. Even if the transmission data D1 leaks in the transmission path 300A, it is very difficult to decipher the transmission data D1 without the secret key K1. Conversely, even if the transmission path 300B is intercepted, only the secret key K1 is referred to, and the transmission data D1 itself is safe. Therefore, in order to illegally obtain both the transmission data D1 and the secret key K1, the transmission data 300A and 300B must be intercepted. In the case where the transmission data and the key are transmitted on the same line as in the related art, In comparison, the risk of data leakage is reduced. In particular, here, the transmission line 300A and the transmission line 300B are different types of lines, and both intercepts are more troublesome, which is preferable in reducing the risk of leakage.
[0045]
Next, the transmission data D1 transmitted to the transmission path 300A is input to the communication control unit 21A of the communication device 200 (step S9), and the secret key K1 transmitted to the transmission path 300B is input to the communication control unit 21B. (Step S11).
[0046]
<demodulation>
The transmission data D1 is demodulated by the communication control unit 21A by following a process reverse to the process performed by the communication control unit 11A (step S10). However, at this point, the transmission data D1 is still in an encrypted state. On the other hand, the secret key K1 is similarly demodulated by the communication control unit 21B (step S12).
[0047]
Next, the transmission data D1 and the secret key K1 are both input to the main unit 20 and input to the decryption unit 3 via the main CPU 1 (step S13). The decryption unit 3 decrypts the transmission data D1 using the secret key K1 (step S14). Thus, the communication device 200 obtains the plaintext of the transmission data D1.
[0048]
Although the case where data is transmitted from the communication device 100 to the communication device 200 has been described above, the same can be applied to the case where data is transmitted from the communication device 200 to the communication device 100. That is, transmission and reception are performed between the two by transmitting data on the transmission path 300A and transmitting a secret key on the transmission path 300B.
[0049]
As described above, in the present embodiment, the encrypted transmission data D1 and the encryption key K1 used for encryption are separately transmitted to the two transmission paths 300A and 300B, respectively, so that both are intercepted. And the risk of data leakage can be reduced.
[0050]
Further, since the transmission path 300A and the transmission path 300B are different types of media, it is possible to further enhance the security of the confidential data by making it difficult to intercept both of them, and to double the same medium. There is an advantage that it can be constructed using a medium that can be used as appropriate without the need for laying.
[0051]
Next, a modified example of the first embodiment will be described.
[0052]
[Modification 1]
In the first embodiment, the transmission data is distributed to the transmission path 300A and the confidential key is transmitted to the transmission path 300B. However, the roles of the transmission paths 300A and 300B are not fixed as described above, Transmission data and a secret key can be assigned to each of the transmission paths 300A and 300B. For example, as shown in FIG. 7, in the communication system similar to the first embodiment, the transmission data D1 is transmitted to the transmission path 300A and the confidential key K1 is transmitted to the transmission path 300B. However, regarding the transmission data D2, the secret key K2 is transmitted to the transmission path 300A and the transmission data D2 is transmitted to the transmission path 300B.
[0053]
FIG. 8 is a timing chart of the data communication operation in the first modification. In the case of the figure, the transmission data D1 (and the secret key K1) is transmitted first, and then the transmission data D2 (and the secret key K2) is transmitted. In the transmission data D2, a series of processes from generation to decryption of the secret key K2 are performed in the same manner, except that the transmission path 300 to which the transmission data D1 is transmitted is different.
[0054]
FIG. 9 shows an example of a data flow block in the first modification. In this case, unlike FIG. 8, the transmission of the transmission data D1 and the transmission data D2 is performed almost simultaneously. In the conventional methods, as can be seen from the data flow (FIG. 6) in the first embodiment, when the secret key K1 is transmitted to the transmission path 300B, the transmission path 300A is not used. . Next, when transmitting the transmission data D1 to the transmission path 300A, the transmission path 300B is vacant. Therefore, in this example, the data flows of the transmission data D1 and D2 are mosaic-like, and communication of two types of data is performed almost simultaneously. After being distributed, the transmission data and the confidential key are transmitted through the determined transmission path 300 as if they were independent data, and the communication device 200 compares the transmitted data and the confidential key.
[0055]
The proper use of the transmission paths 300A and 300B according to the transmission data is performed based on, for example, the following data distribution conditions.
(1) Type of transmission data. For example, according to a data format such as word data, Excel data, CAD data (vector data), or bitmap image data, the transmission data is allocated to one of the transmission paths 300A and 300B, and the other transmission path is left. And distribute the secret key. Usually, since CAD data and image data are larger in size than documents, it is conceivable to preferentially transmit the data to a transmission path having a higher transmission speed. If an image and a text exist in one data file such as a homepage on the Internet, the image file and the document file can be divided once and a transmission path can be determined for each. In this case, each divided data may be regarded as one transmission data, and an encryption process may be performed on each of the divided data to generate a corresponding secret key.
[0056]
(2) The type of device on the receiving side. Communication devices include general client PCs, server PCs, printer servers, database servers, communication servers, and the like. Data is sorted according to the type of such devices. Furthermore, control may be performed such that only the device having high confidentiality performs communication using such a double transmission path.
[0057]
{Circle around (3)} Unique address information of each device on the receiving side. For example, by referring to the IP address or the MAC address, it is possible to determine a data distribution method corresponding to each of the receiving apparatuses.
[0058]
{Circle around (4)} The type of IP address of the receiving device. That is, it can be performed based on whether the address is a global address or a local address. This distinction indicates whether the receiving party is outdoors (connected via the Internet) or indoors (connected via LAN) in a general home.
[0059]
{Circle around (5)} The degree of congestion of the transmission lines 300A and 300B. For example, before transmission, the degree of congestion of the transmission path 300A is determined, and if the transmission path 300A is congested to a certain extent, transmission data is transmitted to the transmission path 300B.
[0060]
[Modification 2]
FIG. 10 is a configuration diagram of a communication system according to a second modification. In the first embodiment, the communication devices 100 and 200 have a communication control unit for each transmission path, but in the present modification, the communication devices 101 and 201 have one communication control unit 11 and 21, respectively. , The communication control units 11 and 21 are connected to both the transmission paths 300A and 300B. These communication control units 11 and 21 not only perform an interface function for simply outputting data, but also transmit the encrypted transmission data and its secret key to any of the transmission paths 300A and 300B during transmission. It has the function of determining whether It is assumed that the communication device 101 and the communication device 201 have a symmetric configuration due to corresponding components.
[0061]
Next, the configuration of the communication device 101 will be described with reference to FIG. The main body 30 is composed of the same components as the main body 10 in the first embodiment (details are not shown). However, the function of “distributing transmission data and a secret key to a transmission path” provided to the main CPU 1 of the main body unit 10 is not provided in the main CPU of the main body unit 30. Therefore, the main unit 30 only exchanges the encrypted transmission data and the secret key with the communication control unit 11.
[0062]
On the other hand, the communication control unit 11 is configured such that the communication control units 11A and 11B are integrated, and is provided generally for the transmission lines 300A and 300B. The communication control unit 11 includes an I / O unit 5, a CPU 6, a RAM 7, an Ethernet (R) physical layer function unit 8A, and an AC physical layer function unit 8B. "Distribute to transmission path". That is, at the time of data transmission, transmission data and its confidential key are input from the main unit 30 via the I / O unit 5, and the CPU 6 sorts them out for each of the transmission paths 300A and 300B, and the Ethernet (R) physical layer function unit. 8A, input to the AC physical layer function unit 8B. The transmission data and the secret key are sent to the transmission paths 300A and 300B via the Ethernet (R) physical layer function unit 8A and the AC physical layer function unit 8B, respectively. Further, the communication control unit 11 receives both the transmission data and the secret key transmitted via each of the transmission paths 300A and 300B.
[0063]
The operation configuration of the main unit 30 and the communication control unit 11 of the communication device 101 is the same for the main unit 40 and the communication control unit 21 of the communication device 201. In the second modified example, the CPU 6 corresponds to the “general transmission control unit” and the “general reception control unit” of the present invention, and the communication control units 11 and 21 correspond to the “transmitter” and the “reception” of the present invention. This is a specific example corresponding to “machine”.
[0064]
As described above, in the second modified example, the communication control units 11 and 21 are provided with the “distribution of transmission data and secret key” function in addition to the interface function between the main units 30 and 40 and the transmission path 300. An old PC or the like can be applied to the main body units 30 and 40 as they are. That is, in the communication devices 100 and 200 according to the first embodiment, instead of providing a normally used PC card for each transmission path 300, a data distribution function is additionally set in the main CPU 1 of the main body units 10 and 20. There must be. On the other hand, in the present modified example, it is considered that the system can be more easily constructed because it has a data distribution function and only needs to mount one PC card connectable to a plurality of transmission paths.
[0065]
[Second embodiment]
FIG. 12 illustrates a configuration of a communication system according to the second embodiment. This communication system has the same configuration as the system of the first embodiment except that the transmission path 300B (power line) is replaced by the transmission path 300C (wireless). In the following embodiments, the description will be given based on the embodiments described earlier, and the same reference numerals are given to the same components, and the description will be appropriately omitted.
[0066]
The transmission path 300C is a transmission path for wireless communication such as wireless LAN, Bluetooth (R), or IR (infrared light) communication. In these wireless communications, transmission / reception can be performed outdoors or indoors while moving, regardless of the installation location of the device, and it is extremely easy to construct because no physical line is required. Therefore, it is being used as a relay spot of the Internet, a home network connecting internet home appliances and mobile terminals, and the like.
[0067]
One end of the transmission line 300C is connected to the communication control unit 11C of the communication device 102, and the other end is connected to the communication control unit 21C of the communication device 202. Each of the communication control units 11C and 21C is a wireless LAN card, a Bluetooth (R) PC card, or the like, and is configured as shown in FIG. These are provided with an I / O unit 5C, a CPU 6C, a RAM 7C, and a wireless physical layer function unit 8C. Among them, the wireless physical layer function unit 8C converts data into radio waves or light according to the respective standards and outputs the data by a method such as OFDM.
[0068]
Therefore, the operation of the communication system according to the present embodiment is assumed that the communication control unit 11C performs the operation of the communication control unit 11B and the communication control unit 21C performs the operation of the communication control unit 21B according to the first embodiment. Can explain. Further, the transmission method of the above-described modified example can be applied to the system according to the present embodiment.
[0069]
As described above, in the communication system according to the present embodiment, the encrypted transmission data and the secret key used for the encryption are separately transmitted to the two transmission paths 300A and 300C, respectively. An effect similar to that of the embodiment is achieved. In addition, wireless communication is generally known to have weaker security than wired communication. However, this technique using the transmission path 300A as well as the transmission path 300C can compensate for the vulnerability.
[0070]
[Third Embodiment]
FIG. 14 illustrates a configuration of a communication system according to the third embodiment. This communication system combines the systems of the first and second embodiments. That is, the communication device 103 including the main body unit 50 and the communication control units 11A to 11C and the communication device 203 including the main body unit 60 and the communication control units 21A to 21C connect the transmission line 300 (300A, 300B, 300C). It is designed to transmit and receive each other via the Internet. The communication controllers 11A to 11C, 21A to 21C and the transmission paths 300A to 300C are as described in the first and second embodiments. However, in this case, since there are three transmission paths, the main units 50 and 60 are different from the main units 10 and 20 in the method of distributing the transmission data and the secret key.
[0071]
In the main CPU 1 of the main body units 50 and 60, it is necessary to first determine which of the transmission paths 300A to 300C the transmission data is to be transmitted. To this, the method of distributing data in the first embodiment can be applied. For example, if the file size of the transmission data is large, the transmission characteristics of each transmission path 300 and the size of the transmission data may be considered, such as selecting the transmission path 300A (LAN cable) for the transmission data. The criteria (1) to (5) described above in the first modification may be applied.
[0072]
In this case, as for the secret key, (1) except for the transmission path for transmitting the transmission data, the transmission key is transmitted to one of the remaining two transmission paths, or (2) divided into two, and each divided data is left. There are two types of transmission methods of transmitting to two transmission paths. In the method (1), it is preferable to select a transmission path as in the case of transmission data. In the case of a confidential key, it is considered that a transmission path with higher confidentiality has the highest priority as a selection criterion. In the method of (2), for example, the code of the secret key can be simply divided into the number of transmission paths, or each bit of the secret key is distributed based on a predetermined rule, and each of them makes sense alone. It can also be converted to a non-bit string. When the secret key is divided and transmitted in this way, it becomes more difficult to obtain the secret key illegally.
[0073]
For example, consider the case where the communication device 103 sends out transmission data D1. Assuming that the encrypted transmission data D1 is transmitted to the transmission path 300A, the secret key K1 is (1) transmitted to one of the transmission path 300B and the transmission path 300C, and (2) divided into two parts. The data can be transmitted to the transmission paths 300B and 300C, respectively. Such distribution of the transmission data and the secret key can be performed in the same manner when transmitting the encrypted transmission data D2 to the transmission path 300B and when transmitting the encrypted transmission data D3 to the transmission path 300C.
[0074]
At this time, in the communication device 203 on the receiving side, the transmission data D1 and the confidential key K1 are transmitted from the separate transmission paths 300, but the main body unit 60 receives the transmission data D1 and the confidential key K1 as a pair and processes the data. The operation is not affected by the type and number of the transmission lines 300. At this time, even if the secret key K1 is divided data, by restoring it to one code, the same operation as in the first embodiment can be performed.
[0075]
Although the communication device 103 has been described as the transmitting side and the communication device 203 has been described as the receiving side, the same operation is performed when the communication device 203 is the transmitting side and the communication device 103 is the receiving side. Has become.
[0076]
As described above, the communication system according to the present embodiment distributes the encrypted transmission data and the secret key used for the encryption to the three transmission paths 300A to 300C and transmits them separately. Similarly, the effect of reducing the risk of data leakage can be achieved, and the effect can be enhanced by expanding the range of transmission path selection.
[0077]
[Fourth Embodiment]
In each of the above embodiments, a case has been described where each of the transmission paths 300 is a physically different transmission medium. However, the transmission path in the present invention is only required to transmit information in different formats. Therefore, in the same transmission medium or the same transmission medium, different transmission schemes are applied or different frequency bands are applied to each other. Are also regarded as independent transmission paths. In the present embodiment, a communication system using a power line will be described as an example.
[0078]
FIG. 15 illustrates a configuration of a communication system according to the present embodiment. Here, the communication device 104 and the communication device 204 transmit and receive each other via one transmission line 310 (power line). However, the communication device 104 converts the transmission data and the secret key into signals of different frequency bands 310A and 310B in the communication control units 12A and 12B, and the communication control unit 22A and 22B in the communication control units 22A and 22B. The data is transmitted to the transmission line 310.
[0079]
FIG. 16 shows the configuration of the communication device 104. The communication device 204 has the same configuration as the corresponding component. The main body 10 is the same as that of the first embodiment, but here, the main body 10 is connected to the transmission line 310 via the communication controllers 12A and 12B.
[0080]
Each of the communication control units 12A and 12B includes, for example, the communication control unit 11B in the first embodiment except that the communication control units 12A and 12B include AC physical layer function units 18A and 18B instead of the AC physical layer function unit 8B. It has a similar configuration. The AC physical layer function units 18A and 18B perform modulation and demodulation in different frequency bands 310A and 310B, and FDM, OFDM or the like is applied to the modulation scheme. The AC physical layer function units 18A and 18B both use the transmission path 310 as a medium, but transmit and receive signals independently of each other by separately using different transmission bands.
[0081]
Next, the operation of the communication system will be described. FIG. 17 is a flowchart showing a communication operation of the communication system according to the present embodiment. Here, as an example, a case where the encrypted transmission data D1 and the secret key K1 used for the encryption are transmitted from the communication device 104 to the communication device 204 will be described.
[0082]
First, in the main unit 10 of the communication device 104, the encryption key 2 is generated by encrypting the data D1 to be transmitted by the encryption unit 2 (step S21). Next, the transmission data D1 and the secret key K1 are input to the main CPU 1 and are distributed to the communication control units 12A and 12B (step S22). For example, assuming that the frequency band 310A is on the higher frequency side than the frequency band 310B and has a higher transmission speed, the transmission data D1 is output to the communication control unit 12A so as to be transmitted to the frequency band 310A, and the size does not increase so much. It is conceivable that the secret key K1 expected to be transmitted to the communication control unit 12B is transmitted to the frequency band 310B.
[0083]
The transmission data D1 sent from the main CPU 1 is input to the communication control unit 12A via the I / O unit 4A (step S23), and the secret key K1 is input to the communication control unit 12B via the I / O unit 4B. Is performed (step S26).
[0084]
<modulation>
The communication control unit 12A converts the transmission data D1 into a signal. In particular, in the AC physical layer function unit 18A, modulation is performed by the frequency band 310A (step S24), and transmitted to the transmission path 310 (step S25).
[0085]
On the other hand, in the communication control unit 12B, the secret key K1 is similarly converted into a signal. On this side, the modulation is performed by the AC physical layer function unit 18B using the frequency band 310B (step S27) and transmitted to the transmission path 310 (step S28).
[0086]
In this way, the transmission data D1 and the secret key K1 transmitted separately from each other are transmitted through the transmission path 310, which is the same medium, using different transmission bands (step S29).
[0087]
Further, the transmission data D1 is input to the communication control unit 22A of the communication device 204 (Step S30), and the secret key K1 is input to the communication control unit 22B (Step S32).
[0088]
<demodulation>
The transmission data D1 is demodulated by the communication control unit 22A by following a process reverse to the process performed by the communication control unit 12A (step S31). Similarly, the secret key K1 is demodulated by the communication control unit 22B (step S33).
[0089]
The demodulated transmission data D1 and secret key K1 are input to the main unit 20, and are input to the decryption unit 3 via the main CPU 1 (step S34). The decryption unit 3 decrypts the transmission data D1 using the secret key K1 (step S35).
[0090]
The above operation can be performed in the same manner even when data is transmitted from the communication device 204 to the communication device 104. In the present embodiment, one transmission line 310 is used, but this is because ordinary power lines are not laid twice. However, the present invention is not limited to a place where power lines are laid twice (or more), and two (or more) power lines may be used and different transmission bands may be assigned to the respective power lines. Further, the secret key can be transmitted after being divided into two or more frequency bands. An example of transmitting the transmission data and the secret key using different frequency bands in this manner includes wireless communication in addition to power line communication.
[0091]
As described above, in the present embodiment, the transmission data and the confidential key are transmitted by the paths that are distinguished by different modulation bands. Therefore, even in the same type of transmission medium or a single transmission medium, the transmission data and the secret key are transmitted. It is less likely that both of the secret keys will be illegally obtained by eavesdropping or the like. Therefore, the same effect as in the first embodiment can be obtained by such a method.
[0092]
The present invention is not limited to the above-described embodiment and modifications, and various modifications can be made. For example, in the above embodiment, the transmission data is concealed by encryption. However, any means may be used to keep the data confidential to a third party. For example, concealment may be performed using a password in addition to encryption. Can be. In this case, the password corresponds to the secret key, and the IP address or the MAC address assigned to the device can be used as the password.
[0093]
Further, in the above-described embodiment, a case has been described where the number of transmission paths between two communication apparatuses that perform transmission and reception is two or three. However, the present invention is not limited to this, and three or more transmission paths are provided in multiplex. Is also good. By doing so, it is possible to divide the secret key into more transmission paths and transmit it, and to increase the degree of freedom in data distribution, thereby improving data security.
[0094]
Further, in each of the embodiments, the two communication devices connected by the transmission paths 300 and 310 can be both transmitted and received. However, at least one of the two devices can be either a transmitter or a receiver according to the actual network configuration. The device may function only as a device (for example, when the device is a printer).
[0095]
In this regard, the present invention does not limit the connection form of the communication device to one-to-one, but can be appropriately applied in various possible modes (bus type, star type, etc.). FIG. 18 shows a simple specific example of such a configuration. The communication devices 121, 122, and 123 are connected by transmission paths 320A and 320B. The transmission paths 320A and 320B may be any type of medium such as a LAN cable, a power line, and a wireless communication. The connection relationship may be a one-to-many correspondence where the communication devices 122 and 123 are connected to the communication device 121, or the three devices may be connected to each other. In any case, the transmission data and the secret key can be distributed and transmitted using the transmission paths 320A and 320B. Furthermore, a device such as the communication device 140 that cannot be distributed and transmitted data because it is connected to the network by the single transmission path 141 may exist as appropriate.
[0096]
In constructing such a network, the above embodiments may be combined and applied. Note that the two modifications of the first embodiment can be appropriately applied to the second to fourth embodiments.
[0097]
Further, in the fourth embodiment, the case where the modulation frequency band is different has been described. In addition, different communication methods may be used as different signal conversion methods that can be used when the same type or the same transmission medium is used. Use cases. Specifically, it is conceivable to use the SS communication system (Spread Spectrum Communication) and the OFDM system together. The former is characterized by difficulty in eavesdropping and excellent security, and the latter is characterized by high transmission speed. Therefore, the former may be used for transmitting the secret key, and the latter may be used for transmitting the transmission data.
[0098]
【The invention's effect】
As described above, according to the transmitter according to the first aspect of the present invention, transmission data concealed using a confidential key is transmitted to a receiver via one of a plurality of transmission paths. At the same time as transmitting, the confidential key is transmitted to the receiver via another of the plurality of transmission paths, so that the transmission data and the confidential key are separately transmitted through different transmission paths, and both. Is less likely to be intercepted at the same time. Therefore, the risk of data leakage is reduced, and the confidentiality of communication information can be enhanced.
[0099]
According to the transmitter according to the second aspect of the present invention, there is provided a transmitter for performing communication with a receiver using a plurality of carriers in different frequency bands, and And transmitting the encrypted transmission data to the receiver using one of the plurality of carriers, and transmitting the secret key to the receiver using the other one of the plurality of carriers. The data and the secret key are transmitted separately and independently in different frequency bands, and the possibility that both are intercepted simultaneously is reduced. Therefore, also in this case, it is possible to enhance the secret protection of the communication information.
[0100]
According to the receiver according to the first aspect of the present invention, transmission data concealed using a confidential key is received from a transmitter via one of a plurality of transmission paths, Since the secret key is received from the transmitter via another transmission path among the plurality of transmission paths, the secret key and the secret key are exchanged with the transmitter according to the first aspect of the present invention. Communication using a method of transmitting transmission data concealed using a key and transmission data different from each other is enabled.
[0101]
According to the receiver according to the second aspect of the present invention, the receiver receives the transmission data that is concealed using the confidential key and transmitted from the transmitter using one of the plurality of carriers. Since the confidential key transmitted from the transmitter is received using another carrier of the plurality of carriers, the confidential key and the confidential key are transmitted between the transmitter and the transmitter according to the second aspect of the present invention. And a method of transmitting the transmission data concealed by using the transmission data to transmission bands different from each other.
[0102]
Further, according to the communication system of the present invention and the communication method of the present invention, the transmitter transmits the transmission data concealed using the confidential key to the receiver via one of the plurality of transmission paths. And transmits the confidential key to the receiver via another of the plurality of transmission paths, and the receiver transmits the transmission data concealed using the confidential key to one transmission path. And the confidential key is received via another transmission path, so that the confidential key and the transmission data concealed using this confidential key are transmitted to different transmission paths. Communication can be realized.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a communication system according to a first embodiment of the present invention.
FIG. 2 is a block diagram illustrating a configuration of the communication device illustrated in FIG.
FIG. 3 is a diagram for explaining a basic data transmission / reception method in the communication system shown in FIG. 1;
FIG. 4 is a flowchart showing a communication operation in the communication system shown in FIG. 1;
FIG. 5 is a timing chart showing a communication operation of the communication system shown in FIG. 1;
FIG. 6 is a data flow block in the communication system shown in FIG. 1;
FIG. 7 is a diagram illustrating a system configuration in a first modified example of the communication system illustrated in FIG. 1;
8 is a timing chart showing a communication operation of the communication system shown in FIG.
FIG. 9 is a data flow block in the communication system shown in FIG. 7;
FIG. 10 is a diagram illustrating a system configuration in a second modified example of the communication system illustrated in FIG. 1;
11 is a block diagram illustrating a configuration of the communication device illustrated in FIG.
FIG. 12 is a configuration diagram of a communication system according to a second embodiment.
FIG. 13 is a block diagram illustrating a configuration of a wireless communication control unit illustrated in FIG.
FIG. 14 is a configuration diagram of a communication system according to a third embodiment.
FIG. 15 is a configuration diagram of a communication system according to a fourth embodiment.
FIG. 16 is a block diagram illustrating a configuration of the communication device illustrated in FIG.
17 is a flowchart showing a communication operation of the communication system shown in FIG.
FIG. 18 is a diagram illustrating a specific example of a communication system according to the present invention.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 ... Main CPU, 2 ... Encryption part, 3 ... Decryption part, 4A, 4B ... I / O part (body part side) 5, 5A-5C ... I / O part (communication control part side), 6A-6C ... CPU, 7A to 7C RAM, 8A Ethernet physical layer function unit, 8B, 18A, 18B AC physical layer function unit, 8C wireless physical layer function unit, 10, 20, 30, 40, 50 , 60 ... body part, 11, 11A to 11C, 12A, 12B, 21, 21A to 21C, 22A, 22B ... communication control part, 100 to 104, 121 to 123, 200 to 204 ... communication device, 300, 300A to 300C , 310, 320A, 320B ... transmission line, 310A, 310B ... frequency band, D1, D2 ... transmission data, K1, K2 ... secret key

Claims (19)

複数の伝送路を利用して受信機との間で通信を行う送信機であって、
秘匿鍵を用いて秘匿化した送信データを、前記複数の伝送路のうちの1の伝送路を経由して前記受信機に送信すると共に、
前記秘匿鍵を、前記複数の伝送路のうちの他の伝送路を経由して前記受信機に送信する
ことを特徴とする送信機。
A transmitter that communicates with a receiver using a plurality of transmission paths,
Transmitting the transmission data concealed using the concealment key to the receiver via one of the plurality of transmission paths,
A transmitter, wherein the secret key is transmitted to the receiver via another transmission path among the plurality of transmission paths.
前記秘匿鍵を送信する他の伝送路として、1つの伝送路を用いることを特徴とする請求項1に記載の送信機。The transmitter according to claim 1, wherein one transmission path is used as another transmission path for transmitting the secret key. 前記秘匿鍵を送信する他の伝送路として、2以上の伝送路を用い、これらの伝送路に前記秘匿鍵を分割して送信する
ことを特徴とする請求項1に記載の送信機。
The transmitter according to claim 1, wherein two or more transmission paths are used as another transmission path for transmitting the secret key, and the secret key is divided and transmitted to these transmission paths.
前記送信データの種類もしくは量、前記受信機の種類、または、前記受信機が有する固有アドレス情報もしくはその固有アドレス情報の種類に応じて、前記複数の伝送路の中から前記送信データの送信に用いる伝送路と前記秘匿鍵の送信に用いる伝送路とを決定する
ことを特徴とする請求項1ないし請求項4のいずれか1項に記載の送信機。
Depending on the type or amount of the transmission data, the type of the receiver, or the unique address information of the receiver or the type of the unique address information, it is used to transmit the transmission data from the plurality of transmission paths. The transmitter according to any one of claims 1 to 4, wherein a transmission path and a transmission path used for transmitting the secret key are determined.
装置全体の制御を行う主制御部と、
前記複数の伝送路の各々に対応して設けられると共に、それぞれが、前記主制御部から入力された前記送信データまたは前記秘匿鍵を、対応する伝送路を経由して前記受信機に送信する複数の送信制御部と
を備え、
前記主制御部が、前記複数の伝送路の中から、前記送信データの送信に用いる伝送路と前記秘匿鍵の送信に用いる伝送路とを決定し、決定された各伝送路に対応する各送信制御部に前記送信データまたは前記秘匿鍵を渡す
ことを特徴とする請求項1ないし請求項4のいずれか1項に記載の送信機。
A main control unit for controlling the entire apparatus;
A plurality of transmission channels are provided corresponding to each of the plurality of transmission paths, each of which transmits the transmission data or the secret key input from the main control unit to the receiver via the corresponding transmission path. Transmission control unit,
The main control unit determines, from the plurality of transmission paths, a transmission path used for transmitting the transmission data and a transmission path used for transmitting the secret key, and determines each transmission path corresponding to each determined transmission path. The transmitter according to any one of claims 1 to 4, wherein the transmission data or the secret key is passed to a control unit.
前記複数の伝送路に対応して統括的に設けられ、前記送信データおよび前記秘匿鍵が供給される統括送信制御部を備え、
前記統括送信制御部が、前記複数の伝送路の中から、前記送信データの送信に用いる伝送路と前記秘匿鍵の送信に用いる伝送路とを決定する
ことを特徴とする請求項1ないし請求項4のいずれか1項に記載の送信機。
An integrated transmission control unit that is integrally provided corresponding to the plurality of transmission paths and is provided with the transmission data and the secret key,
The said general transmission control part determines the transmission path used for transmission of the said transmission data, and the transmission path used for transmission of the said secret key from the said several transmission path, The Claims 1 thru | or 1 characterized by the above-mentioned. 5. The transmitter according to any one of 4.
前記送信データが複数系統の送信データを含み、
前記複数系統のうちの1の系統の送信データが送信される伝送路を経由して、他の系統の送信データの秘匿化に用いた秘匿鍵を送信する
ことを特徴とする請求項1ないし請求項6のいずれか1項に記載の送信機。
The transmission data includes a plurality of transmission data,
3. A confidential key used for concealing transmission data of another system via a transmission path through which transmission data of one of the plurality of systems is transmitted. Item 7. The transmitter according to any one of Items 6.
前記1の伝送路と前記他の伝送路とは、互いに異なる種類の伝送路である
ことを特徴とする請求項1ないし請求項7のいずれか1項に記載の送信機。
The transmitter according to any one of claims 1 to 7, wherein the first transmission path and the other transmission path are different types of transmission paths.
互いに異なる周波数帯の複数の搬送波を利用して受信機との間で通信を行う送信機であって、
秘匿鍵を用いて秘匿化した送信データを、前記複数の搬送波のうちの1の搬送波を用いて前記受信機に送信すると共に、
前記秘匿鍵を、前記複数の搬送波のうちの他の搬送波を用いて前記受信機に送信する
ことを特徴とする送信機。
A transmitter that communicates with a receiver using a plurality of carriers in different frequency bands,
Transmitting the transmission data concealed using the concealment key to the receiver using one of the plurality of carrier waves,
A transmitter, wherein the secret key is transmitted to the receiver using another carrier of the plurality of carriers.
複数の伝送路を利用して送信機との間で通信を行う受信機であって、
秘匿鍵を用いて秘匿化された送信データを、前記複数の伝送路のうちの1の伝送路を経由して前記送信機から受信すると共に、
前記秘匿鍵を、前記複数の伝送路のうちの他の伝送路を経由して前記送信機から受信する
ことを特徴とする受信機。
A receiver that communicates with a transmitter using a plurality of transmission paths,
While receiving the transmission data concealed using the concealment key from the transmitter via one of the plurality of transmission lines,
A receiver, wherein the secret key is received from the transmitter via another transmission path among the plurality of transmission paths.
前記秘匿鍵を受信する他の伝送路として、1つの伝送路を用いることを特徴とする請求項10に記載の受信機。The receiver according to claim 10, wherein one transmission path is used as another transmission path for receiving the secret key. 2以上の伝送路に分割されて送られてきた前記秘匿鍵を受信することを特徴とする請求項10に記載の受信機。The receiver according to claim 10, wherein the receiver receives the confidential key that has been divided and transmitted to two or more transmission paths. 装置全体の制御を行う主制御部と、
前記複数の伝送路の各々に対応して設けられると共に、それぞれが、対応する伝送路を経由して前記送信機から送られてきた前記送信データまたは前記秘匿鍵を受信する複数の受信制御部と
を備え、
前記主制御部が、前記複数の受信制御部から、前記送信データおよび前記秘匿鍵を受け取る
ことを特徴とする請求項10ないし請求項12のいずれか1項に記載の受信機。
A main control unit for controlling the entire apparatus;
A plurality of reception control units are provided corresponding to each of the plurality of transmission paths, each of which receives the transmission data or the confidential key transmitted from the transmitter via the corresponding transmission path. With
The receiver according to any one of claims 10 to 12, wherein the main control unit receives the transmission data and the secret key from the plurality of reception control units.
前記複数の伝送路に対して統括的に設けられ、前記複数の伝送路を経由して送られてきた前記送信データおよび前記秘匿鍵を受信する統括受信制御部を備えた
ことを特徴とする請求項10ないし請求項12のいずれか1項に記載の受信機。
The system according to claim 1, further comprising: a general reception control unit that is provided collectively for the plurality of transmission paths and receives the transmission data and the secret key transmitted via the plurality of transmission paths. The receiver according to any one of claims 10 to 12.
前記送信データが複数系統の送信データを含み、
前記複数系統のうちの1の系統の送信データが送られてきた伝送路を経由して、他の系統の送信データの秘匿化に用いられた秘匿鍵を受信する
ことを特徴とする請求項10ないし請求項14のいずれか1項に記載の受信機。
The transmission data includes a plurality of transmission data,
11. A confidential key used for concealing transmission data of another system via a transmission path through which transmission data of one of the plurality of systems is transmitted. The receiver according to claim 14.
前記1の伝送路と前記他の伝送路とは、互いに異なる種類の伝送路である
ことを特徴とする請求項10ないし請求項15のいずれか1項に記載の受信機。
The receiver according to any one of claims 10 to 15, wherein the one transmission path and the other transmission path are different types of transmission paths.
互いに異なる周波数帯の複数の搬送波を利用して送信機との間で通信を行う受信機であって、
秘匿鍵を用いて秘匿化され前記複数の搬送波のうちの1の搬送波を用いて前記送信機から送信された送信データを受信すると共に、
前記複数の搬送波のうちの他の搬送波を用いて前記送信機から送信された前記秘匿鍵を受信する
ことを特徴とする受信機。
A receiver that communicates with a transmitter using a plurality of carriers in different frequency bands,
Receiving transmission data transmitted from the transmitter using one carrier wave of the plurality of carrier waves that is concealed using a concealment key,
A receiver characterized by receiving the confidential key transmitted from the transmitter using another carrier of the plurality of carriers.
複数の伝送路を利用して通信を行う通信システムであって、
秘匿鍵を用いて秘匿化した送信データを前記複数の伝送路のうちの1の伝送路を経由して前記受信機に送信すると共に、前記秘匿鍵を前記複数の伝送路のうちの他の伝送路を経由して前記受信機に送信する送信機と、
秘匿鍵を用いて秘匿化された前記送信データを前記1の伝送路を経由して受信すると共に、前記秘匿鍵を前記他の伝送路を経由して受信する受信機と
を備えたことを特徴とする通信システム。
A communication system that performs communication using a plurality of transmission paths,
Transmitting the transmission data concealed using the confidential key to the receiver via one of the plurality of transmission paths to the receiver, and transmitting the confidential key to another of the plurality of transmission paths. A transmitter for transmitting to the receiver via a path,
A receiver that receives the transmission data concealed using a confidential key via the one transmission path and receives the confidential key via the other transmission path. Communication system.
複数の伝送路を利用して送信機と受信機との間で通信を行う通信方法であって、
前記送信機は、秘匿鍵を用いて秘匿化した送信データを前記複数の伝送路のうちの1の伝送路を経由して前記受信機に送信すると共に、前記秘匿鍵を前記複数の伝送路のうちの他の伝送路を経由して前記受信機に送信し、
前記受信機は、秘匿鍵を用いて秘匿化された前記送信データを前記1の伝送路を経由して受信すると共に、前記秘匿鍵を前記他の伝送路を経由して受信する
ことを特徴とする通信方法。
A communication method for performing communication between a transmitter and a receiver using a plurality of transmission paths,
The transmitter transmits the transmission data concealed using a confidential key to the receiver via one of the plurality of transmission paths to the receiver, and transmits the confidential key to the plurality of transmission paths. Transmitting to the receiver via another of the transmission paths,
The receiver receives the transmission data concealed using a confidential key via the first transmission path, and receives the confidential key via the other transmission path. Communication method to be used.
JP2003144992A 2003-05-22 2003-05-22 Transmitter, receiver, communication system, and communication method Withdrawn JP2004350044A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003144992A JP2004350044A (en) 2003-05-22 2003-05-22 Transmitter, receiver, communication system, and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003144992A JP2004350044A (en) 2003-05-22 2003-05-22 Transmitter, receiver, communication system, and communication method

Publications (2)

Publication Number Publication Date
JP2004350044A true JP2004350044A (en) 2004-12-09
JP2004350044A5 JP2004350044A5 (en) 2006-03-16

Family

ID=33532302

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003144992A Withdrawn JP2004350044A (en) 2003-05-22 2003-05-22 Transmitter, receiver, communication system, and communication method

Country Status (1)

Country Link
JP (1) JP2004350044A (en)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006228101A (en) * 2005-02-21 2006-08-31 Itx Tsubasa Net Kk Data transmission method
JP2009301062A (en) * 2009-09-28 2009-12-24 Oki Electric Ind Co Ltd Important information transmission system, important information transmitter, important information transmission method, relay device, relay method, and program thereof
JP2010503320A (en) * 2006-09-06 2010-01-28 エスエスエルネクスト インコーポレイテッド Method and system for providing authentication services to Internet users
WO2011016349A1 (en) * 2009-08-07 2011-02-10 ソニー株式会社 Information processing device, information processing method, operation terminal, and information processing system
JP2011040040A (en) * 2009-07-16 2011-02-24 Hitachi Ltd Information processing method and information processing system
WO2013022028A1 (en) * 2011-08-10 2013-02-14 株式会社メガチップス Semiconductor integrated circuit, communication device, communication system, and communication method
KR101477265B1 (en) 2013-08-28 2015-01-02 현대제철 주식회사 Method for making molten steel by converter
WO2016168503A1 (en) * 2015-04-15 2016-10-20 Melrok, Llc Secure broadcast systems and methods for internet of things devices
JP2016218791A (en) * 2015-05-21 2016-12-22 京セラドキュメントソリューションズ株式会社 Security system
JP2017514322A (en) * 2014-02-07 2017-06-01 ザ・ボーイング・カンパニーThe Boeing Company Method and system for securely establishing cryptographic keys for inter-aircraft communication
US9727068B2 (en) 2011-11-28 2017-08-08 Melrok, Llc Energy search engine with autonomous control
JP2018110318A (en) * 2016-12-29 2018-07-12 株式会社インタフェース Data communication system, data communication device, and data communication method
JP2018156685A (en) * 2018-06-08 2018-10-04 凸版印刷株式会社 Display system
JP2018164165A (en) * 2017-03-24 2018-10-18 日本電気株式会社 Transmission system, communication terminal apparatus, transmission / reception system, and transmission method
US10228265B2 (en) 2011-04-22 2019-03-12 Melrok, Llc Systems and methods to manage and control renewable distributed energy resources
JP2020162026A (en) * 2019-03-27 2020-10-01 株式会社デンソーウェーブ Radio communication system and encryption key transmission/reception method
JP7427026B2 (en) 2019-05-07 2024-02-02 インターナショナル・ビジネス・マシーンズ・コーポレーション discovery of relationships
JP7670817B2 (en) 2020-10-12 2025-04-30 キンドリル・インク Ultrasonic split-key transmission for enhanced security

Cited By (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006228101A (en) * 2005-02-21 2006-08-31 Itx Tsubasa Net Kk Data transmission method
JP2010503320A (en) * 2006-09-06 2010-01-28 エスエスエルネクスト インコーポレイテッド Method and system for providing authentication services to Internet users
JP2011040040A (en) * 2009-07-16 2011-02-24 Hitachi Ltd Information processing method and information processing system
CN102474666A (en) * 2009-08-07 2012-05-23 索尼公司 Information processing device, information processing method, operation terminal, and information processing system
JP2011040909A (en) * 2009-08-07 2011-02-24 Sony Corp Information processing device, information processing method, operation terminal, and information processing system
WO2011016349A1 (en) * 2009-08-07 2011-02-10 ソニー株式会社 Information processing device, information processing method, operation terminal, and information processing system
US8611538B2 (en) 2009-08-07 2013-12-17 Sony Corporation Information processing apparatus, information processing method, operation terminal, and information processing system
US9204297B2 (en) 2009-08-07 2015-12-01 Sony Corporation Information processing apparatus, information processing method, operation terminal, and information processing system
JP2009301062A (en) * 2009-09-28 2009-12-24 Oki Electric Ind Co Ltd Important information transmission system, important information transmitter, important information transmission method, relay device, relay method, and program thereof
US10228265B2 (en) 2011-04-22 2019-03-12 Melrok, Llc Systems and methods to manage and control renewable distributed energy resources
US12206240B2 (en) 2011-04-22 2025-01-21 Melrok, Llc Systems and methods to manage and control energy management systems
US11670959B2 (en) 2011-04-22 2023-06-06 Melrok, Llc Systems and methods to manage and control energy management systems
US10768015B2 (en) 2011-04-22 2020-09-08 Melrok, Llc Systems and methods to manage and control energy management systems
WO2013022028A1 (en) * 2011-08-10 2013-02-14 株式会社メガチップス Semiconductor integrated circuit, communication device, communication system, and communication method
JP2013038719A (en) * 2011-08-10 2013-02-21 Mega Chips Corp Semiconductor integrated circuit, communication device, communication system and communication method
US9727068B2 (en) 2011-11-28 2017-08-08 Melrok, Llc Energy search engine with autonomous control
US10545525B2 (en) 2011-11-28 2020-01-28 Melrok, Llc Self-driving building energy engine
US11860661B2 (en) 2011-11-28 2024-01-02 Melrok, Llc Method and apparatus to assess and control energy efficiency of pump installed in facility of building systems
US11275396B2 (en) 2011-11-28 2022-03-15 Melrok, Llc Method and apparatus to assess and control energy efficiency of fan installed in facility of building systems
KR101477265B1 (en) 2013-08-28 2015-01-02 현대제철 주식회사 Method for making molten steel by converter
JP2017514322A (en) * 2014-02-07 2017-06-01 ザ・ボーイング・カンパニーThe Boeing Company Method and system for securely establishing cryptographic keys for inter-aircraft communication
WO2016168503A1 (en) * 2015-04-15 2016-10-20 Melrok, Llc Secure broadcast systems and methods for internet of things devices
JP2016218791A (en) * 2015-05-21 2016-12-22 京セラドキュメントソリューションズ株式会社 Security system
JP2018110318A (en) * 2016-12-29 2018-07-12 株式会社インタフェース Data communication system, data communication device, and data communication method
JP2018164165A (en) * 2017-03-24 2018-10-18 日本電気株式会社 Transmission system, communication terminal apparatus, transmission / reception system, and transmission method
JP2018156685A (en) * 2018-06-08 2018-10-04 凸版印刷株式会社 Display system
JP7176451B2 (en) 2019-03-27 2022-11-22 株式会社デンソーウェーブ Wireless communication system and cryptographic key transmission/reception method
JP2020162026A (en) * 2019-03-27 2020-10-01 株式会社デンソーウェーブ Radio communication system and encryption key transmission/reception method
JP7427026B2 (en) 2019-05-07 2024-02-02 インターナショナル・ビジネス・マシーンズ・コーポレーション discovery of relationships
JP7670817B2 (en) 2020-10-12 2025-04-30 キンドリル・インク Ultrasonic split-key transmission for enhanced security

Similar Documents

Publication Publication Date Title
US7876897B2 (en) Data security in wireless network system
US7774594B2 (en) Method and system for providing strong security in insecure networks
US8635456B2 (en) Remote secure authorization
US7082200B2 (en) Establishing secure peer networking in trust webs on open networks using shared secret device key
US7310424B2 (en) Encryption key distribution and network registration system, apparatus and method
JP2004350044A (en) Transmitter, receiver, communication system, and communication method
JP4407452B2 (en) Server, VPN client, VPN system, and software
CN102088441B (en) Data encryption transmission method and system for message-oriented middleware
US20030084292A1 (en) Using atomic messaging to increase the security of transferring data across a network
GB2411554A (en) Selecting encryption methods for secure transmission
CN102035845B (en) Switching equipment for supporting link layer secrecy transmission and data processing method thereof
KR20030097832A (en) Method for providing security on a powerline-modem network
JP2010158030A (en) Method, computer program, and apparatus for initializing secure communication among and for exclusively pairing device
JPH05227152A (en) Method and device for establishing privacy communication link
US7039190B1 (en) Wireless LAN WEP initialization vector partitioning scheme
US20080253566A1 (en) Communications system, communications apparatus and method, and computer program
Messerges et al. A security design for a general purpose, self-organizing, multihop ad hoc wireless network
JP2006109449A (en) Access point that wirelessly provides encryption key to authenticated wireless station
US6661896B1 (en) Computer network security system and method
Newman et al. HomePlug AV security mechanisms
WO2005057842A1 (en) A wireless lan system
US6363482B1 (en) Secure broadband communication
US20120226901A1 (en) System, Method and Apparatus For Secure Telecommunications In A Home Area Network
JPH11239184A (en) Switching hub
KR0171003B1 (en) Information protection protocol and information protection method using the same

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060131

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060131

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20081027