JP2004350044A - Transmitter, receiver, communication system, and communication method - Google Patents
Transmitter, receiver, communication system, and communication method Download PDFInfo
- Publication number
- JP2004350044A JP2004350044A JP2003144992A JP2003144992A JP2004350044A JP 2004350044 A JP2004350044 A JP 2004350044A JP 2003144992 A JP2003144992 A JP 2003144992A JP 2003144992 A JP2003144992 A JP 2003144992A JP 2004350044 A JP2004350044 A JP 2004350044A
- Authority
- JP
- Japan
- Prior art keywords
- transmission
- data
- receiver
- key
- transmission path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000004891 communication Methods 0.000 title claims abstract description 251
- 238000000034 method Methods 0.000 title claims abstract description 45
- 230000005540 biological transmission Effects 0.000 claims abstract description 501
- 239000000969 carrier Substances 0.000 claims description 12
- 230000006870 function Effects 0.000 description 41
- 238000010586 diagram Methods 0.000 description 13
- 230000008569 process Effects 0.000 description 12
- 238000012986 modification Methods 0.000 description 10
- 230000004048 modification Effects 0.000 description 10
- 230000000694 effects Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000001152 differential interference contrast microscopy Methods 0.000 description 2
- 238000005315 distribution function Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
Images
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、秘匿情報の伝達、特に共通鍵暗号を用いる秘匿データの通信に適用される送信機および受信機、ならびに通信システムおよび通信方法に関する。
【0002】
【従来の技術】
通信ネットワークは、インターネットの普及等によって高速・大容量化が急速に進んでおり、一方ではユピキタスを志向した通信システムが電力線や無線などを利用して構築されつつある。こうしたネットワーク環境の発達に伴って情報の流通経路も変化し、現在では、メールやコンテンツ配信のほか、インターネットショッピング、インターネットバンキング、インターネット株取引、電子調達、電子申請、病院情報ネットワーク、企業内認証(電子社員証など)などが行われるようになっている。
【0003】
これらの活動を、盗聴やなりすましなどが容易なインターネット上でも安全に実行できるようにするためには、セキュリティ基盤の整備が重要である。簡易なセキュリティ対策としては、データファイルにファイルを開くためのパスワードを設定すること等が広く行われており、機密情報のやりとりには、暗号化技術が用いられている。
【0004】
例えば、共通鍵暗号方式では、送信者は、秘密にしたいデータを鍵(ある特定の変換規則)を用いて暗号化し、秘匿状態としたデータと暗号化に用いた鍵とを受信者宛てに送信する。受信者は、秘匿データと鍵を受信すると、データを鍵を用いて復号し、元の平文を得るようになっている。
【0005】
よって、鍵がなければデータの復号は困難であることから、通信内容は第三者に対し秘匿されることになる。こうした暗号化による情報セキュリティ機能をより高める技術としては、秘匿化するデータを単独では意味のない複数のデータに分割し、それぞれを複数の通信路に振り分けて伝送するようにするものが挙げられる(特許文献1参照)。これにより、秘匿情報全体の盗聴を困難とし、たとえデータの一部が盗聴されても解読はできないようにすることが可能となる。
【0006】
【特許文献1】
特開2000−115162号公報
【0007】
【発明が解決しようとする課題】
しかしながら、共通鍵暗号方式では、従来より「鍵の受け渡しかた」が問題となっていた。すなわち、盗聴などによって鍵を参照した第三者にとっては、秘匿化データを参照するのは容易であるため、いかにして通信途中で鍵を盗まれないようにするかが、データ漏洩を防止する上での焦点となっていた。
【0008】
本発明はかかる問題点に鑑みてなされたもので、その目的は、通信情報の秘密保護を強化することが可能な送信機および受信機、ならびに通信システムおよび通信方法を提供することにある。
【0009】
【課題を解決するための手段】
本発明の第1の観点に係る送信機は、複数の伝送路を利用して受信機との間で通信を行う送信機であって、秘匿鍵を用いて秘匿化した送信データを複数の伝送路のうちの1の伝送路を経由して受信機に送信すると共に、秘匿鍵を複数の伝送路のうちの他の伝送路を経由して受信機に送信するものである。
【0010】
本発明における「伝送路」には、物理的な線路状媒体だけでなく、無線通信路も含まれている。物理的な線路状媒体としては、例えばイーサネット(R)などに適用されるLANケーブルや、Home PNA(Home Phoneline Networking Alliance)等で適用される電話回線、光ファイバケーブル,ケーブルテレビ(CATV)のケーブル,電力線等がある。また、ここでいう無線通信路とは、有体の線路を用いずに、電波や光を用いて構成される空間伝送路をいい、例えば無線LAN,ブルートゥース(R),IR(赤外光)通信等が含まれる。また、本発明における「秘匿鍵」には、データの内容自体を暗号化するための暗号化キーの他、データファイルの保存時に設定されるパスワードのような、データファイルを開くための単なる解除キーも含まれ、「秘匿化」するということは、送信データを秘匿鍵を用いないと解読できない状態にすることを指している。
【0011】
本発明の第1の観点に係る送信機では、秘匿鍵が、この秘匿鍵を使って秘匿化したデータを送出する伝送路とは異なる伝送路に送出される。この送信機においては、送信データの送信に用いる伝送路と秘匿鍵の送信に用いる伝送路がともに、利用可能な複数の伝送路の中から決定される。データ送信用としては常に1の伝送路が選択されるが、秘匿鍵の送信には、例えば、この1の伝送路を除く複数の伝送路のなかから選んだ1つの伝送路だけを用いるようにしてよい。また、秘匿鍵を分割し、その分割データを2以上の伝送路の各々に送信するようにしてもよい。また、伝送路を2つとしておき、一方で送信データを伝送し、他方で秘匿鍵を伝送するようにすることもできる。
【0012】
なお、こうした場合に、送信データおよび秘匿鍵を伝送する各伝送路は、送信データの種類もしくは量、受信機の種類、または、受信機が有する固有アドレス情報もしくはその固有アドレス情報の種類に応じて決定されることが好ましい。ここでいう「送信データの種類」とは、主としてアプリケーションソフトウェアによって定まるデータ形式を指す。例えば、ワードデータ,エクセルデータ,CADデータ(ベクトルデータ) ,画像データにおけるビットマップ形式などである。「送信データの量」とは、送信データのサイズ、具体的にはファイルサイズ等である。また、「受信機の種類」とは、一般的なクライアントPC(PC;パーソナルコンピュータ),サーバPCや、プリンタサーバ,データベースサーバ,通信サーバなど、それぞれの装置に予定されている機能や役割の種類のことをいう。さらに、「受信機が有する固有アドレス情報」とは、個々の装置を識別するために予め装置ごとに付与されている識別情報であり、例えば、TCP/IP(Transmission Control Protocol/Internet Protocol) で用いられるIPアドレスやMACアドレス(Media Access Control Address)等がある。「固有アドレス情報の種類」とは、固有アドレス情報がどのようなルールに則って(あるいは、どのような範囲で) 規定されているかによる区分である。例えば、TCP/IPを例にとると、グローバルアドレスか、ローカルアドレスの区別がこれにあたる。
【0013】
この送信機は、具体的には、装置全体の制御を行う主制御部と、複数の伝送路の各々に対応して設けられると共に、それぞれが主制御部から入力された送信データまたは秘匿鍵を対応する伝送路を経由して受信機に送信する複数の送信制御部とを備え、主制御部が、複数の伝送路の中から送信データの送信に用いる伝送路と秘匿鍵の送信に用いる伝送路とを決定し、決定された各伝送路に対応する各送信制御部に送信データまたは秘匿鍵を渡すように構成することができる。ここでいう「主制御部」とは、送信機の各部を統括制御する部分を指す。例えば、コンピュータであれば、OSが常駐すると共にこのOSを機能させる機能をもったメインCPUを中心とした部分である。また、「送信制御部」は、例えばNIC(Network Interface Card)のように、伝送路と主制御部の間にあって、両者間をインタフェイス接続する部分をいう。
【0014】
そのほか、複数の伝送路に対して統括的に設けられ、送信データおよび秘匿鍵が供給される統括送信制御部を備え、統括送信制御部が、複数の伝送路の中から、送信データの送信に用いる伝送路と秘匿鍵の送信に用いる伝送路とを決定するように構成することもできる。なお、本発明における「複数の伝送路に対して統括的に」とは、複数の伝送路のすべてに接続され、かつ、これらすべての伝送路に対応可能になっている状態を意味している。
【0015】
さらに、送信データが複数系統の送信データを含んでいる場合には、複数系統のうちの1の系統の送信データが送信される伝送路を経由して、他の系統の送信データの秘匿化に用いた秘匿鍵を送信するようにしてもよい。この「複数系統の送信データ」とは、出所(ソース)や生成過程・処理過程等を共通として順序立てられた、統一性のある一連のデータ群が複数あることを意味している。なお、各データ群間でのデータの種類や形式の異同は問わない。
【0016】
また、送信データの送信に用いる1の伝送路と、この送信データの秘匿化に用いられた秘匿鍵の送信に用いる他の伝送路とは、盗聴を困難にすることなどから、互いに異なる種類の伝送路であることが好ましい。
【0017】
本発明の第2の観点に係る送信機は、互いに異なる周波数帯の複数の搬送波を利用して受信機との間で通信を行う送信機であって、秘匿鍵を用いて秘匿化した送信データを複数の搬送波のうちの1の搬送波を用いて受信機に送信すると共に、秘匿鍵を複数の搬送波のうちの他の搬送波を用いて受信機に送信するものである。なお、本発明において言う「互いに異なる周波数帯」とは、互いの周波数帯が完全に分離している場合の他、帯域の一部がオーバーラップしている場合も含んでいる。また、「搬送波を利用して」というのは、主として、搬送波によって送信データを変調することを指している。この第2の観点に係る送信機では、秘匿鍵は、(1)この秘匿鍵を使って秘匿化したデータとは、変調方式は同じだが異なった伝送帯域が用いられる場合と、(2)秘匿化したデータとは異なる変調方式に基づいて変調される場合とがある。その結果、送信データと秘匿鍵とは、互いに異なる伝送経路で伝送されることになる。
【0018】
本発明の第1の観点に係る受信機は、本発明の第1の観点に係る送信機との間で通信を行う受信機である。すなわち、秘匿鍵を用いて秘匿化された送信データを、複数の伝送路のうちの1の伝送路を経由して送信機から受信すると共に、秘匿鍵を、複数の伝送路のうちの他の伝送路を経由して送信機から受信するものである。
【0019】
この受信機では、利用する伝送路は送信機側と対応している必要がある。すなわち、秘匿鍵は、この秘匿鍵を使って秘匿化したデータが送られてくる伝送路とは異なる伝送路から受信される。
【0020】
秘匿鍵の受信に用いる伝送路は、複数から選択した1の伝送路である場合や、分割された秘匿鍵の各分割データが送られてくる2以上の伝送路である場合がある。また、2つの伝送路のうち、送信データ用ではないもう一方の伝送路としてもよい。受信機の具体的構成としては、例えば、装置全体の制御を行う主制御部と、複数の伝送路の各々に対応して設けられると共に、それぞれが送信機から送られてきた送信データまたは秘匿鍵を対応する伝送路を経由して受信する複数の受信制御部とを備え、主制御部が、複数の受信制御部から送信データおよび秘匿鍵を受け取るようにすることができる。なお、この場合の「主制御部」,「受信制御部」の定義は、上記本発明の送信機における「主制御部」,「送信制御部」の定義と同様である。
【0021】
また、この受信機は、複数の伝送路に対応して統括的に設けられ、複数の伝送路を経由して送られてきた送信データおよび秘匿鍵を受信する統括受信制御部を備えるようにしてもよい。さらに、送信データが複数系統の送信データを含んでいる場合に、複数系統のうちの1の系統の送信データが送られてきた伝送路から、他の系統の送信データの秘匿化に用いられた秘匿鍵を受信するようにしてもよい。また、送信データが送られてくる1の伝送路と、この送信データの秘匿化に用いられた秘匿鍵を受信する他の伝送路とは、互いに異なる種類の伝送路であることが好ましい。
【0022】
本発明の第2の観点に係る受信機は、本発明の第2の観点に係る送信機との間で通信を行う受信機であり、秘匿鍵を用いて秘匿化され、複数の搬送波のうちの1の搬送波を用いて送信機から送信された送信データを受信すると共に、複数の搬送波のうちの他の搬送波を用いて送信機から送信された秘匿鍵を受信するものである。この第2の観点に係る受信機では、秘匿鍵は、秘匿化したデータの伝送帯域とは異なる帯域において受信される。
【0023】
本発明による通信システムは、複数の伝送路を利用して通信を行う通信システムであって、秘匿鍵を用いて秘匿化した送信データを複数の伝送路のうちの1の伝送路を経由して受信機に送信すると共に、秘匿鍵を複数の伝送路のうちの他の伝送路を経由して受信機に送信する送信機と、秘匿鍵を用いて秘匿化された送信データを1の伝送路を経由して受信すると共に、秘匿鍵を他の伝送路を経由して受信する受信機とを備えたものである。
【0024】
本発明による通信方法は、複数の伝送路を利用して送信機と受信機との間で通信を行う通信方法であって、送信機は、秘匿鍵を用いて秘匿化した送信データを複数の伝送路のうちの1の伝送路を経由して受信機に送信すると共に、秘匿鍵を複数の伝送路のうちの他の伝送路を経由して受信機に送信し、受信機は、秘匿鍵を用いて秘匿化された送信データを1の伝送路を経由して受信すると共に、秘匿鍵を他の伝送路を経由して受信するものである。
【0025】
本発明による通信システムおよび通信方法では、秘匿鍵と、この秘匿鍵を使って秘匿化したデータとは、互いに異なる伝送路を介して送受信される。
【0026】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して詳細に説明する。
【0027】
〔第1の実施の形態〕
図1は、本発明の第1の実施の形態に係る通信システムの基本構成を表している。この通信システムは、ホームネットワークを想定しており、通信装置100と通信装置200とが伝送路300(300A,300B)を介して相互に送受信を行うようになっている。伝送路300にはLANケーブルを用いるのが一般的であるが、そのほか電話回線,CATVケーブル,電力線などの任意の伝送媒体を用いることができる。ここでは、最も基本的な態様として、通信装置100と通信装置200が、伝送路300A,300Bの2本で接続されている場合について説明する。
【0028】
ただし、このように通信網を2重に敷設するようなことは、一般家庭に限らずとも通常の使用では考えにくい。そこで、まず伝送路300Aを、既設あるいは新設するイーサネット(R)ケーブルとし、伝送路300Bには、別の既設媒体として電力線を利用するようにしている。こうした線路選択は最も現実的であり、比較的簡易にシステムを構築できる。なお、イーサネット(R)に適用されるケーブルとしては、UTPケーブル(Unshielded Twisted Pair Cable ),同軸ケーブル,光ファイバなどがある。電力線による通信システムは、既設の電力線が媒体であることから低コストであり、電気コンセントで接続できるため、ほとんどの部屋で場所を選ばず、簡便に利用できるという利点を持ち、米国では既に伝送速度14Mbpsで標準化されている。また、無線通信では、コンクリート構造,鉄筋構造,土壁などの建造物、さらには室内の人間や什器等によって電波が遮断され、通信状態が不安定化する傾向があるが、電力線通信は、こうした要因による通信状態の劣化が少ないと考えられる点でも有利である。
【0029】
通信装置100は、本体部10と、本体部10と伝送路300A,300Bの各間にあって、それぞれの間をインタフェイス接続する通信制御部11A,11Bとを備えている。通信装置200も、本体部20,通信制御部21A,21Bを備えている。本体部10,本体部20は、例えばPCやワークステーション等であり、その場合の通信制御部11A,11Bないし通信制御部21A,21Bは、モデムやNICの類、すなわちデータ回線終端装置(Data Circuit terminating Equipment: DCE)に相当する。NICは、PC等を伝送路(一般的にはLAN)に接続するため、その拡張スロットに装着されるインターフェイス機器である。NICには、ISA,PCIなどの拡張バスの種類や通信方式によってイーサネット(R)・アダプタ,100BASE−T/100VG−AnyLANアダプタ,トークンリング・アダプタ,FDDI(Fiber Distributed Data Interface)アダプタなどがある。ここでは、伝送路300A(イーサネット(R)ケーブル)に接続される通信制御部11A,通信制御部21AがNIC、伝送路300B(電力線)に接続される通信制御部11B,21Bが電力線用モデムとなっている。
【0030】
図2は、通信装置100の構成を表している。なお、通信装置200は、これに対応した構成となっているため、ここでは説明を省略する。
【0031】
本体部10は、装置全体の制御を行うメインCPU1を中心として、秘匿化部2,復号部3,メインCPU1と通信制御部11A,11Bの間のデータ入出力を行うI/O部4A,4B、さらには図示しないメモリ等を備えたものである。暗号化部2は、送信するデータを暗号化することによって、秘匿鍵を用いないと解読できない状態にするものであり、暗号化したデータおよび用いた鍵をメインCPU1に出力するようになっている。また、復号部3は、メインCPU1から暗号データと鍵を受け取って復号するようになっている。メインCPU1は、(1)暗号化部2から入力される送信用の暗号データと、その暗号化に用いた鍵とを、通信制御部11A,通信制御部11Bに対して振り分けて出力する機能と、(2)受信されてくる暗号データ,暗号化に用いた鍵を、復号化部3に送出する機能を有している。
【0032】
通信制御部11Aは、本体部10−伝送路300Aの間のインタフェイス機能を有しており、I/O部5A,CPU6A,RAM7A、およびイーサネット(R)物理層機能部(physical layer: PHY)8Aを備えている。イーサネット(R)物理層機能部8Aは、ビットデータを符号化し、伝送媒体に適した信号形式に変換するといった通常の物理層を含み、さらに媒体へのアクセスを制御する、いわゆるMAC(Media Access Control)処理も階層的に行うようになっている。このイーサネット(R)物理層機能部8Aには、LANポートを介してLANケーブル(伝送路300A)が接続されている。
【0033】
一方、通信制御部11Bは、本体部10−伝送路300Bの間のインタフェイス機能を有しており、I/O部5B,CPU6B,RAM7B、およびAC用物理層機能部8Bを備えている。ここで、AC用物理層機能部8Bはイーサネット(R)物理層機能部8Aに対応させて便宜的に設定したものであり、MAC処理を行うMAC副層および物理層に対応する。この場合の物理層は、FDM(Frequency Division Multiplex: 周波数分割多重)もしくはOFDM(Orthogonal Frequency Division Multiplex:直交周波数分割多重)などの変調方式によりシリアルビットストリームをAC伝送用帯域の電気信号に変換するものである。このようなAC用物理層機能部8Bには、コンセントを介して電力線(伝送路300B)が接続されている。
【0034】
なお、本明細書の以下の説明では、通信制御部がデータを本体部から伝送路へと送出する際に行う処理をまとめて変調といい、伝送路から本体部へ取り込む際に行う、変調とは逆の処理を復調ということにする。また、本実施の形態においては、通信装置100,200が本発明の「送信機」および「受信機」の一具体例に対応している。さらに、本体部10,20のメインCPUが本発明の「主制御部」に、通信制御部11A,11B、通信制御部21A,21Bのそれぞれが本発明の「送信制御部」および「受信制御部」の一具体例に対応している。
【0035】
次に、この通信システムの動作について説明する。
【0036】
ここでは、一例として、秘匿化データを通信装置100から通信装置200に送信する場合について説明する。この通信システムの基本動作は、図3に示したように、暗号化された送信データD1を伝送路300Aを使って送受するとき、その秘匿鍵K1の受け渡しには、伝送路300Aとは異なる経路、つまり伝送路300Bを用いるというものである。図4は、そうした動作の詳細を示すフローチャートであり、図5は、通信装置100,200の間の応答過程を示すタイミングチャートである。
【0037】
まず、通信装置100の本体部10において、送信しようとするデータD1を暗号化部2が暗号化する。ここで用いられる暗号化方式は、例えばDES(Data Encryption Standard)などである。秘匿鍵K1は、繰り返し用いられるように予め定められていても構わないが、ここでは、データの暗号化の度に新たに生成されるものとする。こうして、秘匿鍵K1が生成されると共に、送信データD1が暗号化される(ステップS1)。暗号化部2は、送信データD1,秘匿鍵K1の双方をメインCPU1に出力する。
【0038】
〈データの振り分け〉
メインCPU1は、入力された送信データD1,秘匿鍵K1を、伝送路300A, 300B(直接には通信制御部11A,11B)に向けて振り分ける(ステップS2)。この振り分けかたは、システムの状況に応じていろいろなやり方を考えることができるが、例えば、伝送するデータのサイズにあわせて伝送路300を選ぶとよい。ここでは、伝送路300Aのほうが伝送路300Bよりも高速で伝送容量も大きいことから、送信データD1を伝送路300Aに接続された側の経路に送出し、それほどサイズが大きくならないことが想定される秘匿鍵K1を伝送路300Bの側の経路に送出するようにしている。
【0039】
メインCPU1から送出された送信データD1は、I/O部4Aを介して通信制御部11Aに入力され(ステップS3)、一方の秘匿鍵K1は、I/O部4Bを介して通信制御部11Bに入力される(ステップS6)。
【0040】
〈変調〉
通信制御部11Aでは、送信データD1が、I/O部5Aを介してCPU6Aに入力される。CPU6Aは、RAM7Aを適宜利用しつつ通信に必要なTCP,IP等のヘッダを送信データD1に付加し、さらにイーサネット(R)物理層機能部8Aに送出する。イーサネット(R)物理層機能部8Aは、送信データD1のMACフレームを生成し、さらに符号化などを経て、伝送路300A(イーサネット(R)ケーブル)に対応する形式の信号にまで変換する。このようにして、送信データD1は通信制御部11Aにて変調され(ステップS4)、伝送路300Aに送出される(ステップS5)。
【0041】
一方、通信制御部11Bでは、秘匿鍵K1が、通信制御部11Aにおける送信データD1と同様にして、伝送路300B(電力線)に適応する信号形式にまで変調される(ステップS7)。そののち、この秘匿鍵K1は、伝送路300Bに送出される(ステップS8)。
【0042】
この場合、伝送路300A,300Bにおけるデータ送受信の具体的状況は、例えば図5のように表される。まず、伝送路300Bの上を、通信装置100から通信装置200へ秘匿鍵K1が送信される。通信装置200は、秘匿鍵K1を受け取ると、伝送路300Bを使って通信装置100へ受信返答を送る。通信装置100は、この受信返答を確認した後に、今度は伝送路300Aを使って通信装置200に送信データD1を送出する。通信装置200は、送信データD1を受け取ると、伝送路300Aを使って通信装置100へ受信返答を送る。この送信データD1送出の過程は、例えば送信データD1のフレームごとに繰り返し行われる。通信装置100は、送信データをすべて送った後、通信装置200からの受信返答を受けると、最後に通信装置200に対してデータ・エンド信号を送出する。
【0043】
なお、図6は、以上の様子をデータフローブロックで表したものである(送信のみ、受信返答は省略)。伝送路300上における送信データD1,秘匿鍵K1は、図示したように、前述の通信制御部11A,11Bの処理によってヘッダが付加されたフレームの状態である。なお、ここでは、秘匿鍵K1を送信データD1よりも先に伝送するようにしているが、これら秘匿鍵K1,送信データD1が受信側の通信装置200において対のデータであることが認識されるのであればよく、データの送出順はどのようであっても構わない。
【0044】
このように、送信データD1と秘匿鍵K1を別々の経路で伝送するようにすると、両方がともに傍受されるおそれが減る。仮に、伝送路300Aにおいて送信データD1が漏洩したとしても、秘匿鍵K1がなければ、その解読は非常に困難である。逆に、伝送路300Bが傍受されても、秘匿鍵K1だけしか参照されることはなく、送信データD1そのものは無事である。よって、送信データD1,秘匿鍵K1の両方を不正に入手するには、伝送路300A,300Bの双方で傍受するしかなく、従来のように同一の線路上に送信データと鍵を伝送する場合に比べ、データ漏洩のリスクが低減される。特に、ここでは伝送路300Aと伝送路300Bは異なる種類の線路であり、両方の傍受にはより手間がかかるようになっているため、漏洩リスク軽減のうえで好ましい。
【0045】
次に、伝送路300Aに送出された送信データD1は、通信装置200の通信制御部21Aに入力され(ステップS9)、伝送路300Bに送出された秘匿鍵K1は通信制御部21Bに入力される(ステップS11)。
【0046】
〈復調〉
送信データD1は、通信制御部21Aにて、通信制御部11Aで施された過程とは逆の過程を辿ることにより、復調される(ステップS10)。ただし、この時点では、送信データD1はまだ暗号化された状態にある。一方、秘匿鍵K1もまた同様に、通信制御部21Bにて復調される(ステップS12)。
【0047】
次いで、これら送信データD1,秘匿鍵K1は共に、本体部20に入力され、メインCPU1を介して復号部3に入力される(ステップS13)。復号部3では、秘匿鍵K1を用いて送信データD1が解読される(ステップS14)。こうして、通信装置200において送信データD1の平文が入手される。
【0048】
なお、以上は、通信装置100から通信装置200へデータを送信する場合について説明したが、通信装置200から通信装置100へデータを送信する場合も同様に行うことができる。すなわち、両者間では、伝送路300Aでデータを伝送し、伝送路300Bで秘匿鍵を伝送することにより送受信が行われる。
【0049】
このように本実施の形態では、2つの伝送路300A,300Bのそれぞれに、暗号化した送信データD1と暗号化に用いた秘匿鍵K1を別々に伝送するようにしたので、両方がともに傍受されるおそれが減り、データ漏洩のリスクを軽減することができる。
【0050】
また、ここでは、伝送路300Aと伝送路300Bは種類の異なる媒体であることから、双方の傍受をさらに困難としてより秘匿データの安全性を高めることができるほか、同一の媒体をわざわざ2重に敷設するという手間をかけず、適宜に使用可能な媒体を利用して構築できるという利点がある。
【0051】
次に、上記第1の実施の形態の変形例について説明する。
【0052】
〔変形例1〕
第1の実施の形態では、送信データは伝送路300A、秘匿鍵は伝送路300Bに振り分けて伝送するようにしたが、このように伝送路300A,300Bの役割を固定せず、状況に応じて送信データ,秘匿鍵を伝送路300A,300Bのそれぞれが割り当てられるようにすることができる。例えば、図7のように、第1の実施の形態と同様の通信システムにおいて、送信データD1については伝送路300Aに送信データD1、伝送路300Bにその秘匿鍵K1を送出する。しかし、送信データD2については、逆に伝送路300Aに秘匿鍵K2、伝送路300Bに送信データD2を送出する場合である。
【0053】
図8は、第1の変形例におけるデータ通信動作のタイミングチャートである。同図の場合、まず送信データD1(および秘匿鍵K1)の送信を行った後、送信データD2(および秘匿鍵K2)の送信を行うようになっている。送信データD2では、送信データD1の送信時とは振り分け先の伝送路300が異なるだけで、秘匿鍵K2の生成から復号までの一連の過程は同様に行われる。
【0054】
また、図9は、この第1の変形例におけるデータフローブロックの例を示している。この場合には、図8とは異なり、送信データD1と送信データD2の送信がほぼ同時に行われている。これまでの方式では、第1の実施の形態にて前出のデータフロー(図6)からわかるように、秘匿鍵K1を伝送路300Bに伝送しているときには、伝送路300Aは利用されていない。次いで、送信データD1を伝送路300Aに伝送しているときには、伝送路300Bが空いている。そこで、この例では、送信データD1,D2のデータフローがモザイク状となる格好にして、2種類のデータの通信をほぼ同時に行っている。送信データおよび秘匿鍵は、振り分けられた後はあたかも互いに独立したデータのように決められた伝送路300を伝送され、通信装置200において送信データと秘匿鍵が対照される。
【0055】
こうした送信データに応じた伝送路300A,300Bの使い分けは、例えば、以下のようなデータ振り分け条件に基づいて行われる。
▲1▼送信データの種類。例えば、ワードデータ,エクセルデータ,CADデータ(ベクトルデータ),ビットマップ形式の画像データなどのデータ形式に応じて、伝送路300A,300Bのいずれかに送信データを振り分け、残ったもう一方の伝送路に秘匿鍵を振り分ける。通常、CADデータや画像データは文書に比べてサイズが大きいので、より伝送速度が大きい伝送路に優先的に送出することが考えられる。なお、インターネットのホームページなど、1つのデータファイルに画像と文章が存在する場合には、一旦、画像ファイルと文書ファイルに分割し、それぞれについて伝送路を決定することもできる。その場合、各分割データを1つの送信データとみたて、それぞれについて暗号化処理を施し、対応する秘匿鍵を生成するようにしてもよい。
【0056】
▲2▼受信側の装置の種類。通信装置には、一般的なクライアントPCやサーバPC、プリンタサーバ、データベースサーバ、通信サーバ等があるが、そうした装置の種類に応じてデータを振り分ける。さらには、そのうち機密性が高い装置に対してのみ、こうした2重の伝送路による通信を行うように制御するようにしてもよい。
【0057】
▲3▼受信側の個々の装置が有する固有アドレス情報。例えばIPアドレスやMACアドレスを参照することにより、受信側の装置のそれぞれに対応させてデータの振り分け方を決めることができる。
【0058】
▲4▼受信側装置のIPアドレスの種類。つまり、グローバルアドレスか、ローカルアドレスかを基準にして行うこともできる。この区別は、一般家庭であれば受信相手が屋外(インターネットを通じて接続)であるか、屋内(LANで接続)であるかということになる。
【0059】
▲5▼伝送路300A,300Bの混み具合。例えば、送信前に伝送路300Aの混み具合を判断し、ある程度以上混んでいる場合には送信データは伝送路300Bに送出するようにする。
【0060】
〔変形例2〕
図10は、第2の変形例に係る通信システムの構成図である。第1の実施の形態では、通信装置100,200は伝送路ごとに通信制御部を備えるようにしたが、本変形例では、通信装置101,201はそれぞれ1つの通信制御部11,21を備え、通信制御部11,21が伝送路300A,300Bの双方に接続されている。これら通信制御部11,21は、単にデータを出力するためのインターフェイス機能を果たすだけではなく、送信の際には暗号化された送信データとその秘匿鍵を伝送路300A,300Bのいずれに送出するかを判断する機能を有している。なお、通信装置101と通信装置201とは、対応関係にある構成要素によって対称な構成となっているものとする。
【0061】
次に、図11を参照して通信装置101の構成について説明する。本体部30は、第1の実施の形態における本体部10と同様の構成要素からなる(詳細は図示せず)。ただし、本体部10のメインCPU1に与えられていた「送信データ,秘匿鍵を伝送路に振り分ける」機能は、本体部30のメインCPUにはない。よって、本体部30は、通信制御部11との間では暗号化した送信データおよび秘匿鍵のやり取りを行うだけである。
【0062】
一方、通信制御部11は、通信制御部11A,11Bを統合したようになっており、伝送路300A, 300Bに対して総括的に設けられている。通信制御部11は、I/O部5,CPU6,RAM7,イーサネット(R)物理層機能部8AおよびAC用物理層機能部8Bを備えており、ここでは、CPU6が「送信データ,秘匿鍵を伝送路に振り分ける」機能を有している。すなわち、データ送信時には、本体部30からI/O部5を通じて送信データとその秘匿鍵が入力され、CPU6は、これらを伝送路300A,300Bごとに振り分けて、それぞれイーサネット(R)物理層機能部8A,AC用物理層機能部8Bに入力する。送信データと秘匿鍵は、イーサネット(R)物理層機能部8A,AC用物理層機能部8Bを介して、それぞれ伝送路300A,300Bに送出される。また、この通信制御部11は、伝送路300A,300Bのそれぞれを経由して送られてくる送信データおよび秘匿鍵の両方とも受信するようになっている。
【0063】
以上の通信装置101の本体部30、通信制御部11の作用構成は、通信装置201の本体部40、通信制御部21についても同様である。なお、この第2の変形例においては、CPU6が本発明の「総括送信制御部」および「総括受信制御部」に対応し、通信制御部11、21が本発明の「送信機」および「受信機」に対応する一具体例となっている。
【0064】
このように第2の変形例では、通信制御部11、21が、本体部30、40と伝送路300とのインターフェイス機能に加え、「送信データと秘匿鍵の振り分け」機能を備えるようにしたので、本体部30、40には、旧来のPC等をそのまま適用することができる。すなわち、第1の実施の形態の通信装置100,200では、通常用いられるPCカードを伝送路300ごとに設ければよい代わりに、本体部10、20のメインCPU1にデータ振り分け機能を追加設定しなければならない。これに対し、本変形例では、データ振り分け機能を有し、複数の伝送路に接続可能な1枚のPCカードを装着するだけで済むために、システムをより簡便に構築できると考えられる。
【0065】
〔第2の実施の形態〕
図12は、第2の実施の形態に係る通信システムの構成を表したものである。この通信システムは、伝送路300B(電力線)を伝送路300C(無線)に替えたことに関したことを除けば第1の実施の形態のシステムと同様に構成されている。なお、以下の実施の形態においては、それより先に説明した実施の形態を受けて説明するものとし、同様の構成要素については同一の符号を付し、説明を適宜省略するものとする。
【0066】
伝送路300Cは、無線LAN,ブルートゥース(R),IR(赤外光)通信などの無線通信による伝送経路である。これら無線通信では、装置の設置場所を選ばず、屋外・屋内で、また移動しながら送受信を行うことができ、物理的線路の敷設が不要なために極めて簡単に構築できる。そのため、インターネットの中継スポットとして、また、ネット家電や携帯端末を結ぶホームネットワーク等に利用されつつある。
【0067】
この伝送路300Cは、一端が通信装置102の通信制御部11Cに接続され、他端が通信装置202の通信制御部21Cに接続されている。通信制御部11C,21Cはともに、無線LANカードもしくはブルートゥース(R)PCカード等であり、図13のように構成されている。これらは、I/O部5C,CPU6C,RAM7Cおよび無線用物理層機能部8Cを備えている。このうち、無線用物理層機能部8Cが、OFDM等の方式によって、データをそれぞれの規格に応じた電波もしくは光に変換し出力するようになっている。
【0068】
したがって、本実施の形態における通信システムの動作は、第1の実施の形態における通信制御部11Bの動作を通信制御部11Cが、通信制御部21Bの動作を通信制御部21Cがそれぞれ行うものとすれば説明できる。また、本実施の形態におけるシステムに上記変形例の伝送手法を適用することも可能である。
【0069】
このように本実施の形態における通信システムは、2つの伝送路300A,300Cのそれぞれに暗号化した送信データと暗号化に用いた秘匿鍵を振り分けて伝送するようにしたので、第1の実施の形態と同様の効果を奏する。また、無線通信は一般に有線通信に比べてセキュリティが脆弱であることが知られているが、伝送路300Cだけでなく伝送路300Aを利用したこの手法によって脆弱性を補完することができる。
【0070】
〔第3の実施の形態〕
図14は、第3の実施の形態に係る通信システムの構成を表したものである。この通信システムは、第1および第2の実施の形態の各システムを合体したようになっている。すなわち、本体部50,通信制御部11A〜11Cを備えた通信装置103と、本体部60,通信制御部21A〜21Cを備えた通信装置203とが、伝送路300(300A,300B,300C)を介して相互に送受信を行うようになっている。通信制御部11A〜11C,21A〜21Cおよび伝送路300A〜300Cについては、第1および第2の実施の形態で説明した通りである。ただし、この場合には伝送路が3つであることから、本体部50,60は、送信データと秘匿鍵の振り分け方が本体部10,20とは異なる。
【0071】
本体部50,60のメインCPU1では、まず送信データを伝送路300A〜300Cのいずれに送出するかを決める必要がある。これには、第1の実施の形態におけるデータの振り分けかたを応用することができる。例えば、送信データのファイルサイズが大きければ、送信データ用には伝送路300A(LANケーブル)を選択するなど、各伝送路300の伝送特性や送信データのサイズを考慮するようにしてもよいし、第1の変形例にて前述した▲1▼〜▲5▼の基準を適用してもよい。
【0072】
秘匿鍵については、この場合、(1)送信データを送出する伝送路を除き、残った2つの伝送路のいずれかに送出するか、(2)2つに分割し、各分割データを残った2つの伝送路に送出するかの2種類の伝送方法が考えられる。(1)の方法では、送信データの場合と同様に伝送路の選択を行うとよい。秘匿鍵の場合には、選択基準として最も優先順位が高いのは、秘匿性がより高い伝送路であると考えられる。(2)の方法では、例えば、単に秘匿鍵のコードを伝送路の数に分割することもできるし、所定の規則に基づいて秘匿鍵の各ビットを分配し、それぞれが単独では意味を成さないビット列に変換することもできる。このように秘匿鍵を分割して送信すると、秘匿鍵の不正入手が一層困難となる。
【0073】
例えば、通信装置103が送信データD1を送出する場合についてみてみる。暗号化した送信データD1を伝送路300Aに送出するとすれば、秘匿鍵K1は、(1)伝送路300Bまたは伝送路300Cのいずれか一方に送出する(2)2つに分割し、分割データをそれぞれ伝送路300B, 300Cに送出することができる。こうした送信データと秘匿鍵の振り分けは、暗号化した送信データD2を伝送路300Bに送出する場合、および暗号化した送信データD3を伝送路300Cに送出する場合についても、同様に行うことができる。
【0074】
このとき、受信側の通信装置203では、別々の伝送路300から送信データD1と秘匿鍵K1が送られてくるが、本体部60は、送信データD1と秘匿鍵K1を対として受け取り、処理すればよいので、その動作が伝送路300の種類や数に影響されることはない。その際、秘匿鍵K1が分割データとなっていても、1つのコードに復元することにより、やはり第1の実施の形態と同様に動作することができる。
【0075】
なお、以上は、通信装置103を送信側、通信装置203を受信側として説明したが、逆に通信装置203を送信側、通信装置103を受信側とした場合にも同様の動作を行うようになっている。
【0076】
このように本実施の形態における通信システムは、3つの伝送路300A〜300Cに暗号化した送信データと暗号化に用いた秘匿鍵を振り分けて伝送するようにしたので、第1の実施の形態と同様、データ漏洩のリスク軽減の効果を奏すると共に、伝送路選択の幅が拡がったことで、その効果を高めることができる。
【0077】
〔第4の実施の形態〕
上記の各実施の形態では、伝送路300のそれぞれが互いに物理的に異なった伝送媒体である場合について説明した。しかしながら、本発明における伝送路は情報を互いに異なる形式で伝送するものであれば足りることから、同種の伝送媒体、もしくは同一の伝送媒体において、互いに適用する通信方式が異なるものや互いに適用する周波数帯が異なるものも、それぞれ独立した伝送経路とみなされる。本実施の形態では、そのような一例として、電力線を用いた通信システムについて説明する。
【0078】
図15は、本実施の形態に係る通信システムの構成を表している。ここでは、通信装置104と通信装置204とが、1つの伝送路310(電力線)を介して互いに送受信するようになっている。ただし、通信装置104は通信制御部12A,12B、通信装置204は通信制御部22A,22Bのそれぞれにおいて、送信データと秘匿鍵を互いに異なる周波数帯域310A,310Bの信号に変換し、それぞれを同一の伝送路310に送出するようになっている。
【0079】
図16は、このうち通信装置104の構成を表したものである。なお、通信装置204は、対応する構成要素が同様に構成されている。本体部10は、第1の実施の形態と同様であるが、ここでは、本体部10は通信制御部12A,12Bを介在させて伝送路310に接続されている。
【0080】
通信制御部12A,12Bのそれぞれは、例えば、AC用物理層機能部8Bの代わりにAC用物理層機能部18A,18Bを備えたこと以外は、第1の実施の形態における通信制御部11Bと同様の構成となっている。AC用物理層機能部18A,18Bは、互いに異なる周波数帯域310A,310Bにおいて変復調を行うようになっており、その変調方式にはFDMやOFDM等が適用される。また、AC用物理層機能部18A,18Bはともに伝送路310を媒体とするが、異なる伝送帯域を別々に利用することによって信号の送受信を互いに独立して行うようになっている。
【0081】
次に、この通信システムの動作について説明する。図17は、本実施の形態における通信システムの通信動作を示すフローチャートである。ここでは、一例として、暗号化した送信データD1とその暗号化に用いた秘匿鍵K1を、通信装置104から通信装置204に送信する場合について説明する。
【0082】
まず、通信装置104の本体部10において、送信しようとするデータD1を暗号化部2が暗号化することにより、秘匿鍵K1が生成される(ステップS21)。次いで、送信データD1,秘匿鍵K1は、メインCPU1に入力され、通信制御部12A,12Bに向けて振り分けられる(ステップS22)。例えば、周波数帯域310Aは、周波数帯域310Bよりも高周波側にあり、伝送速度も速いものとすると、送信データD1を周波数帯域310Aに送出するように通信制御部12Aに出力し、それほどサイズが大きくならないことが想定される秘匿鍵K1を周波数帯域310Bに送出すべく、通信制御部12Bに出力することが考えられる。
【0083】
メインCPU1から送出された送信データD1は、I/O部4Aを介して通信制御部12Aに入力され(ステップS23)、秘匿鍵K1は、I/O部4Bを介して通信制御部12Bに入力される(ステップS26)。
【0084】
〈変調〉
通信制御部12Aでは、送信データD1を信号に変換する。特に、AC用物理層機能部18Aにおいて、周波数帯域310Aによる変調が施され(ステップS24)、伝送路310に送出される(ステップS25)。
【0085】
一方、通信制御部12Bでは、秘匿鍵K1が同様に信号に変換される。こちら側では、AC用物理層機能部18Bにおいて、周波数帯域310Bによる変調が施され(ステップS27)、伝送路310に送出される(ステップS28)。
【0086】
こうして、それぞれ別々に送出された送信データD1,秘匿鍵K1は、互いに異なる伝送帯域を利用しつつ、同一の媒体である伝送路310によって伝送される(ステップS29)。
【0087】
さらに、送信データD1は、通信装置204の通信制御部22Aに入力され(ステップS30)、秘匿鍵K1は通信制御部22Bに入力される(ステップS32)。
【0088】
〈復調〉
送信データD1は、通信制御部22Aにて、通信制御部12Aで施された過程とは逆の過程を辿ることにより、復調される(ステップS31)。秘匿鍵K1も同様に、通信制御部22Bにて復調される(ステップS33)。
【0089】
復調された送信データD1,秘匿鍵K1は本体部20に入力され、メインCPU1を介して復号部3に入力される(ステップS34)。復号部3では、秘匿鍵K1を用いて送信データD1が解読される(ステップS35)。
【0090】
なお、以上の動作は、通信装置204から通信装置104へデータを送信する場合であっても同様に行うことができる。また、本実施の形態では、1つの伝送路310を用いるようにしたが、これは、通常の電力線が2重に敷設されていないことによる。ただし、電力線が2重(またはそれ以上)に敷設されている場所においてはその限りではなく、2つ(以上)の電力線を利用し、それぞれに異なる伝送帯域を割り当てるようにしてもよい。さらに、秘匿鍵を、2つ以上の周波数帯に分割して伝送することもできる。なお、このように送信データと秘匿鍵を異なる周波数帯域を利用して伝送する例としては、電力線通信のほかに無線通信が挙げられる。
【0091】
このように本実施の形態では、送信データと秘匿鍵を、変調帯域が異なることにより区別される経路により伝送するようにしたので、同種の伝送媒体や単一の伝送媒体においても、送信データと秘匿鍵の両方を傍受などによって不正に取得される可能性が低くなる。よって、こうした方法によっても、第1の実施の形態と同様の効果を奏することができる。
【0092】
なお、本発明は、上記実施の形態および変形例に限定されず、種々の変形実施が可能である。例えば、上記実施の形態では、送信データは暗号化によって秘匿されるようにしたが、第3者に対し秘密にする手段であればよく、例えば暗号化以外にパスワードなどを用いて秘匿化することができる。この場合、パスワードが秘匿鍵に相応し、パスワードには、装置に割り振られたIPアドレスやMACアドレスを使うことができる。
【0093】
また、上記実施の形態では、送受信を行う2つの通信装置間における伝送路は2つまたは3つとした場合について説明したが、これに限らず、3つ以上の伝送路が多重に併設されていてもよい。こうすることによって、より多くの伝送路に秘匿鍵を分割して伝送することができ、またデータ振り分けの自由度が高くなるために、データの安全性を高めることができる。
【0094】
また、各実施の形態においては、伝送路300,310で接続された2つの通信装置を双方とも送受信できるようにしたが、実際のネットワークの態様に合わせ、少なくともいずれか一方が送信機または受信機(例えばプリンタである場合など)としてのみ機能する機器としても構わない。
【0095】
これに関連して、本発明は、通信装置の接続形態を1対1に限定するものではなく、取り得るいろいろな態様(バス型、スター型など)において適宜に適用することができる。図18は、そうした構成の簡単な具体例を示している。通信装置121,122,123は、伝送路320A,320Bによって接続されている。伝送路320A,320Bは、LANケーブル,電力線, 無線等どのような種類の媒体であってもよい。その接続関係は、通信装置121に通信装置122,123が接続された1対多対応である場合もあるし、3者が相互に接続されている場合もある。いずれにしても、伝送路320A,320Bを利用して、送信データと秘匿鍵とを振り分けて伝送することが可能となっている。さらに、通信装置140のように、単一の伝送路141によってネットワークに接続されているために、データを振り分けて伝送することができない機器も、適宜に存在していて構わない。
【0096】
また、こうしたネットワークを構築するにあたり、上記の各実施の形態を組み合わせて適用するようにしてもよい。なお、第2ないし第4の実施の形態に対し、第1の実施の形態における2つの変形例を適宜応用することもできる。
【0097】
さらに、第4の実施の形態においては、変調周波数帯域が異なる場合について説明したが、そのほかにも、同種または同一の伝送媒体を用いる場合に利用できる互いに異なる信号変換方式として、互いに異なる通信方式を利用する場合が挙げられる。具体的には、SS通信方式(Spread Spectrum Communicatuion:スペクトラム拡散方式)とOFDM方式を併用することが考えられる。前者は、盗聴が難しく、機密保護に優れ、後者は伝送速度が高いという特徴がある。そこで、前者を秘匿鍵の伝送に用い、後者を送信データの伝送に用いるとよい。
【0098】
【発明の効果】
以上説明したように、本発明の第1の観点に係る送信機によれば、秘匿鍵を用いて秘匿化した送信データを複数の伝送路のうちの1の伝送路を経由して受信機に送信すると共に、秘匿鍵を複数の伝送路のうちの他の伝送路を経由して受信機に送信するようにしたので、送信データと秘匿鍵とは互いに異なる伝送路により別々に伝送され、両方が同時に傍受されるおそれが減る。したがって、データ漏洩のリスクが軽減され、通信情報の秘密保護を強化することが可能となる。
【0099】
また、本発明の第2の観点に係る送信機によれば、互いに異なる周波数帯の複数の搬送波を利用して受信機との間で通信を行う送信機であって、秘匿鍵を用いて秘匿化した送信データを複数の搬送波のうちの1の搬送波を用いて受信機に送信すると共に、秘匿鍵を複数の搬送波のうちの他の搬送波を用いて受信機に送信するようにしたので、送信データと秘匿鍵とが、互いに異なる周波数帯において別個独立して伝送され、両方が同時に傍受されるおそれが減る。よって、この場合も、通信情報の秘密保護を強化することが可能である。
【0100】
本発明の第1の観点に係る受信機によれば、秘匿鍵を用いて秘匿化された送信データを、複数の伝送路のうちの1の伝送路を経由して送信機から受信すると共に、秘匿鍵を、複数の伝送路のうちの他の伝送路を経由して送信機から受信するようにしたので、本発明の第1の観点に係る送信機との間で、秘匿鍵とこの秘匿鍵を使って秘匿化した送信データとを互いに異なる伝送路に伝送する方式による通信を可能とする。
【0101】
なお、本発明の第2の観点に係る受信機によれば、秘匿鍵を用いて秘匿化され、複数の搬送波のうちの1の搬送波を用いて送信機から送信された送信データを受信すると共に、複数の搬送波のうちの他の搬送波を用いて送信機から送信された秘匿鍵を受信するようにしたので、本発明の第2の観点に係る送信機との間で秘匿鍵とこの秘匿鍵を使って秘匿化した送信データとを互いに異なる伝送帯域に伝送する方式での通信を可能とする。
【0102】
さらに、本発明による通信システム、および本発明による通信方法によれば、送信機は、秘匿鍵を用いて秘匿化した送信データを複数の伝送路のうちの1の伝送路を経由して受信機に送信すると共に、秘匿鍵を複数の伝送路のうちの他の伝送路を経由して受信機に送信し、受信機は、秘匿鍵を用いて秘匿化された送信データを1の伝送路を経由して受信すると共に、秘匿鍵を他の伝送路を経由して受信するようにしたので、秘匿鍵とこの秘匿鍵を使って秘匿化した送信データとを互いに異なる伝送路に伝送する方式での通信を実現することができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態に係る通信システムの構成図である。
【図2】図1に示した通信装置の構成を表すブロック図である。
【図3】図1に示した通信システムにおける基本的なデータ送受信方法を説明するための図である。
【図4】図1に示した通信システムにおける通信動作を示すフローチャートである。
【図5】図1に示した通信システムの通信動作を示すタイミングチャートである。
【図6】図1に示した通信システムにおけるデータフローブロックである。
【図7】図1に示した通信システムの第1の変形例におけるシステム構成を表す図である。
【図8】図7に示した通信システムの通信動作を示すタイミングチャートである。
【図9】図7に示した通信システムにおけるデータフローブロックである。
【図10】図1に示した通信システムの第2の変形例におけるシステム構成を表す図である。
【図11】図10に示した通信装置の構成を表すブロック図図である。
【図12】第2の実施の形態に係る通信システムの構成図である。
【図13】図12に示した無線用の通信制御部の構成を表すブロック図である。
【図14】第3の実施の形態に係る通信システムの構成図である。
【図15】第4の実施の形態に係る通信システムの構成図である。
【図16】図15に示した通信装置の構成を表すブロック図である。
【図17】図15に示した通信システムの通信動作を示すフローチャートである。
【図18】本発明の通信システムの一具体例を表す図である。
【符号の説明】
1…メインCPU、2…暗号化部、3…復号部、4A,4B…I/O部(本体部側)5,5A〜5C…I/O部(通信制御部側)、6A〜6C…CPU、7A〜7C…RAM、8A…イーサネット(R)物理層機能部、8B,18A,18B…AC用物理層機能部、8C…無線用物理層機能部、10,20,30,40,50,60…本体部、11,11A〜11C,12A,12B,21,21A〜21C,22A,22B…通信制御部、100〜104,121〜123,200〜204…通信装置、300,300A〜300C,310,320A,320B…伝送路、310A,310B…周波数帯域、D1,D2…送信データ、K1,K2…秘匿鍵[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a transmitter and a receiver applied to the transmission of confidential information, particularly to the communication of confidential data using common key encryption, and to a communication system and a communication method.
[0002]
[Prior art]
Communication networks are rapidly increasing in speed and capacity due to the spread of the Internet and the like. On the other hand, communication systems aiming at ubiquitous use are being built using power lines and wireless communication. With the development of such a network environment, the distribution channels of information have changed. Today, in addition to e-mail and content distribution, Internet shopping, Internet banking, Internet stock trading, electronic procurement, electronic application, hospital information network, corporate authentication ( Electronic employee ID, etc.).
[0003]
In order to be able to perform these activities safely on the Internet where eavesdropping and spoofing are easy, it is important to develop a security infrastructure. As a simple security measure, setting a password for opening a file in a data file and the like are widely performed, and an encryption technique is used for exchanging confidential information.
[0004]
For example, in the common key encryption method, a sender encrypts data to be kept secret using a key (a specific conversion rule), and sends the data in a confidential state and the key used for encryption to a receiver. I do. Upon receiving the secret data and the key, the recipient decrypts the data using the key to obtain the original plaintext.
[0005]
Therefore, since it is difficult to decrypt data without a key, the communication contents are kept secret from a third party. As a technique for further enhancing the information security function by such encryption, there is a technique in which data to be concealed is divided into a plurality of data that is meaningless by itself, and each data is distributed to a plurality of communication paths and transmitted ( Patent Document 1). This makes it difficult to eavesdrop the entire confidential information and makes it impossible to decipher even if a part of the data is eavesdropped.
[0006]
[Patent Document 1]
JP 2000-115162 A
[0007]
[Problems to be solved by the invention]
However, in the common key cryptosystem, "how to deliver a key" has been a problem. That is, it is easy for a third party who has referred to the key by eavesdropping or the like to refer to the confidential data, so how to prevent the key from being stolen during communication prevents data leakage. Was the focus on.
[0008]
The present invention has been made in view of such a problem, and an object of the present invention is to provide a transmitter and a receiver, and a communication system and a communication method, which can enhance the secret protection of communication information.
[0009]
[Means for Solving the Problems]
A transmitter according to a first aspect of the present invention is a transmitter that performs communication with a receiver using a plurality of transmission paths, and transmits transmission data concealed using a secret key to a plurality of transmission channels. In addition to transmitting the confidential key to the receiver via one of the plurality of transmission paths, the secret key is transmitted to the receiver via the other one of the plurality of transmission paths.
[0010]
The “transmission path” in the present invention includes not only a physical line medium but also a wireless communication path. Examples of the physical line medium include a LAN cable applied to, for example, Ethernet (R), a telephone line applied to Home PNA (Home Phone Network Alliance), an optical fiber cable, and a cable TV (CATV) cable. , Power lines and the like. The term "wireless communication path" as used herein refers to a spatial transmission path configured using radio waves or light without using a tangible line, such as wireless LAN, Bluetooth (R), and IR (infrared light). Communication and the like are included. In addition, the "secret key" in the present invention includes, in addition to an encryption key for encrypting the data itself, a simple release key for opening the data file, such as a password set when saving the data file. "Concealing" means that the transmission data cannot be decrypted without using a confidential key.
[0011]
In the transmitter according to the first aspect of the present invention, the confidential key is transmitted to a transmission path different from a transmission path for transmitting data concealed using the confidential key. In this transmitter, a transmission path used for transmitting transmission data and a transmission path used for transmitting a secret key are both determined from a plurality of available transmission paths. One transmission line is always selected for data transmission, but for transmission of the secret key, for example, only one transmission line selected from a plurality of transmission lines excluding the one transmission line is used. May be. Further, the secret key may be divided and the divided data may be transmitted to each of two or more transmission paths. Alternatively, two transmission paths may be provided, and one side may transmit transmission data and the other side may transmit a secret key.
[0012]
In such a case, each transmission path for transmitting the transmission data and the secret key depends on the type or amount of the transmission data, the type of the receiver, or the unique address information of the receiver or the type of the unique address information. Preferably, it is determined. The “type of transmission data” here refers to a data format mainly determined by application software. For example, word data, Excel data, CAD data (vector data), bitmap format in image data, and the like. The “amount of transmission data” refers to the size of transmission data, specifically, a file size and the like. The “type of receiver” is a type of function or role expected for each device such as a general client PC (PC; personal computer), a server PC, a printer server, a database server, and a communication server. Means Further, the “unique address information of the receiver” is identification information given to each device in advance to identify each device, and is used in, for example, TCP / IP (Transmission Control Protocol / Internet Protocol). IP address and MAC address (Media Access Control Address). The “type of unique address information” is a classification according to what rules (or to what extent) the unique address information is defined. For example, in the case of TCP / IP, the distinction between a global address and a local address corresponds to this.
[0013]
Specifically, the transmitter is provided corresponding to each of a plurality of transmission paths and a main control unit that controls the entire apparatus, and each transmits transmission data or a secret key input from the main control unit. A plurality of transmission control units for transmitting to a receiver via a corresponding transmission path, wherein the main control unit transmits a transmission path used for transmitting transmission data and a transmission used for transmitting a secret key from among the plurality of transmission paths. The transmission path or the confidential key can be passed to each transmission control unit corresponding to each determined transmission path. Here, the “main control unit” refers to a unit that integrally controls each unit of the transmitter. For example, in the case of a computer, this is a portion centered on a main CPU that has a function in which an OS resides and functions as the OS. The “transmission control unit” refers to a portion, such as a NIC (Network Interface Card), which is located between the transmission path and the main control unit and interfaces between the two.
[0014]
In addition, a general transmission control unit is provided for a plurality of transmission paths and is provided with transmission data and a secret key, and the general transmission control unit transmits transmission data from among the plurality of transmission paths. It is also possible to determine the transmission path to be used and the transmission path to be used for transmitting the secret key. In the present invention, “together with a plurality of transmission lines” means a state in which all of the plurality of transmission lines are connected and all of these transmission lines can be handled. .
[0015]
Further, when the transmission data includes transmission data of a plurality of systems, the transmission data of another system is concealed via a transmission path through which transmission data of one of the plurality of systems is transmitted. The used secret key may be transmitted. The “plurality of transmission data” means that there is a plurality of unified series of data groups that are ordered with a common source (source), generation process, processing process, and the like. It should be noted that data types and formats may be different between the data groups.
[0016]
In addition, one transmission path used for transmission of transmission data and another transmission path used for transmission of the confidential key used for concealment of the transmission data are of different types from each other because it makes eavesdropping difficult. Preferably, it is a transmission line.
[0017]
A transmitter according to a second aspect of the present invention is a transmitter that performs communication with a receiver using a plurality of carriers in different frequency bands, and includes transmission data concealed using a concealment key. Is transmitted to the receiver using one of the plurality of carriers, and the secret key is transmitted to the receiver using the other one of the plurality of carriers. In the present invention, "different frequency bands" includes not only a case where the frequency bands are completely separated from each other, but also a case where a part of the bands overlaps. Further, “using a carrier wave” mainly means modulating transmission data with a carrier wave. In the transmitter according to the second aspect, the concealment key is: (1) data concealed using the concealment key is different from data concealed using the same modulation method but a different transmission band is used; In some cases, the data is modulated based on a modulation scheme different from the converted data. As a result, the transmission data and the secret key are transmitted on different transmission paths.
[0018]
The receiver according to the first aspect of the present invention is a receiver that performs communication with the transmitter according to the first aspect of the present invention. That is, the transmission data concealed using the confidential key is received from the transmitter via one of the plurality of transmission paths, and the confidential key is transmitted to another of the plurality of transmission paths. It is received from a transmitter via a transmission path.
[0019]
In this receiver, the transmission path used needs to correspond to the transmitter side. That is, the secret key is received from a transmission path different from the transmission path to which the data concealed using the secret key is transmitted.
[0020]
The transmission path used for receiving the secret key may be one transmission path selected from a plurality of transmission paths, or may be two or more transmission paths to which each divided data of the divided secret key is transmitted. Further, of the two transmission paths, the other transmission path not for transmission data may be used. As a specific configuration of the receiver, for example, a main control unit that controls the entire device, and provided corresponding to each of a plurality of transmission paths, each transmission data or a secret key transmitted from the transmitter And a plurality of reception control units that receive the transmission data and the secret key from the plurality of reception control units. In this case, the definitions of "main control unit" and "reception control unit" are the same as the definitions of "main control unit" and "transmission control unit" in the transmitter of the present invention.
[0021]
In addition, this receiver is provided integrally for a plurality of transmission paths, and is provided with a general reception control unit for receiving transmission data and a secret key transmitted via the plurality of transmission paths. Is also good. Further, when the transmission data includes transmission data of a plurality of systems, the transmission data is used for concealing transmission data of another system from a transmission line to which transmission data of one of the plurality of systems is transmitted. You may make it receive a secret key. In addition, it is preferable that one transmission path through which the transmission data is transmitted and another transmission path that receives the confidential key used for concealing the transmission data are transmission paths of different types.
[0022]
The receiver according to the second aspect of the present invention is a receiver that performs communication with the transmitter according to the second aspect of the present invention, is concealed using a confidential key, and includes a plurality of carrier waves. In addition to receiving transmission data transmitted from the transmitter using one of the plurality of carrier waves, it receives a secret key transmitted from the transmitter using the other one of the plurality of carrier waves. In the receiver according to the second aspect, the confidential key is received in a band different from the concealed data transmission band.
[0023]
A communication system according to the present invention is a communication system that performs communication using a plurality of transmission paths, and transmits transmission data concealed using a confidential key via one of the plurality of transmission paths. A transmitter for transmitting a confidential key to the receiver via another of the plurality of transmission paths while transmitting the confidential key to the receiver, and transmitting the concealed transmission data using the confidential key on one transmission path; And a receiver that receives the confidential key via another transmission path.
[0024]
The communication method according to the present invention is a communication method for performing communication between a transmitter and a receiver using a plurality of transmission paths, and the transmitter transmits a plurality of transmission data concealed using a concealment key. The secret key is transmitted to the receiver via one of the transmission paths, and the confidential key is transmitted to the receiver via the other transmission path among the plurality of transmission paths. In addition to receiving transmission data concealed by using one transmission path via one transmission path, the confidential key is received via another transmission path.
[0025]
In the communication system and the communication method according to the present invention, the confidential key and data concealed using the confidential key are transmitted and received via transmission paths different from each other.
[0026]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
[0027]
[First Embodiment]
FIG. 1 shows a basic configuration of a communication system according to the first embodiment of the present invention. In this communication system, a home network is assumed, and the
[0028]
However, such a double laying of the communication network is hardly conceivable not only in ordinary households but also in ordinary use. Therefore, first, the
[0029]
The
[0030]
FIG. 2 illustrates a configuration of the
[0031]
The
[0032]
The
[0033]
On the other hand, the
[0034]
In the following description of the present specification, the processing performed when the communication control unit transmits data from the main unit to the transmission path is collectively referred to as modulation. Let the reverse process be called demodulation. Further, in the present embodiment,
[0035]
Next, the operation of the communication system will be described.
[0036]
Here, as an example, a case where confidential data is transmitted from
[0037]
First, in the
[0038]
<Distribution of data>
The
[0039]
The transmission data D1 sent from the
[0040]
<modulation>
In the
[0041]
On the other hand, in the
[0042]
In this case, a specific situation of data transmission and reception in the
[0043]
FIG. 6 shows the above state in a data flow block (transmission only, reception reply is omitted). As shown, the transmission data D1 and the confidential key K1 on the transmission path 300 are in the state of a frame to which a header has been added by the processing of the
[0044]
As described above, when the transmission data D1 and the confidential key K1 are transmitted on different paths, the risk of both being intercepted is reduced. Even if the transmission data D1 leaks in the
[0045]
Next, the transmission data D1 transmitted to the
[0046]
<demodulation>
The transmission data D1 is demodulated by the
[0047]
Next, the transmission data D1 and the secret key K1 are both input to the
[0048]
Although the case where data is transmitted from the
[0049]
As described above, in the present embodiment, the encrypted transmission data D1 and the encryption key K1 used for encryption are separately transmitted to the two
[0050]
Further, since the
[0051]
Next, a modified example of the first embodiment will be described.
[0052]
[Modification 1]
In the first embodiment, the transmission data is distributed to the
[0053]
FIG. 8 is a timing chart of the data communication operation in the first modification. In the case of the figure, the transmission data D1 (and the secret key K1) is transmitted first, and then the transmission data D2 (and the secret key K2) is transmitted. In the transmission data D2, a series of processes from generation to decryption of the secret key K2 are performed in the same manner, except that the transmission path 300 to which the transmission data D1 is transmitted is different.
[0054]
FIG. 9 shows an example of a data flow block in the first modification. In this case, unlike FIG. 8, the transmission of the transmission data D1 and the transmission data D2 is performed almost simultaneously. In the conventional methods, as can be seen from the data flow (FIG. 6) in the first embodiment, when the secret key K1 is transmitted to the
[0055]
The proper use of the
(1) Type of transmission data. For example, according to a data format such as word data, Excel data, CAD data (vector data), or bitmap image data, the transmission data is allocated to one of the
[0056]
(2) The type of device on the receiving side. Communication devices include general client PCs, server PCs, printer servers, database servers, communication servers, and the like. Data is sorted according to the type of such devices. Furthermore, control may be performed such that only the device having high confidentiality performs communication using such a double transmission path.
[0057]
{Circle around (3)} Unique address information of each device on the receiving side. For example, by referring to the IP address or the MAC address, it is possible to determine a data distribution method corresponding to each of the receiving apparatuses.
[0058]
{Circle around (4)} The type of IP address of the receiving device. That is, it can be performed based on whether the address is a global address or a local address. This distinction indicates whether the receiving party is outdoors (connected via the Internet) or indoors (connected via LAN) in a general home.
[0059]
{Circle around (5)} The degree of congestion of the
[0060]
[Modification 2]
FIG. 10 is a configuration diagram of a communication system according to a second modification. In the first embodiment, the
[0061]
Next, the configuration of the
[0062]
On the other hand, the
[0063]
The operation configuration of the
[0064]
As described above, in the second modified example, the
[0065]
[Second embodiment]
FIG. 12 illustrates a configuration of a communication system according to the second embodiment. This communication system has the same configuration as the system of the first embodiment except that the
[0066]
The transmission path 300C is a transmission path for wireless communication such as wireless LAN, Bluetooth (R), or IR (infrared light) communication. In these wireless communications, transmission / reception can be performed outdoors or indoors while moving, regardless of the installation location of the device, and it is extremely easy to construct because no physical line is required. Therefore, it is being used as a relay spot of the Internet, a home network connecting internet home appliances and mobile terminals, and the like.
[0067]
One end of the transmission line 300C is connected to the communication control unit 11C of the
[0068]
Therefore, the operation of the communication system according to the present embodiment is assumed that the communication control unit 11C performs the operation of the
[0069]
As described above, in the communication system according to the present embodiment, the encrypted transmission data and the secret key used for the encryption are separately transmitted to the two
[0070]
[Third Embodiment]
FIG. 14 illustrates a configuration of a communication system according to the third embodiment. This communication system combines the systems of the first and second embodiments. That is, the
[0071]
In the
[0072]
In this case, as for the secret key, (1) except for the transmission path for transmitting the transmission data, the transmission key is transmitted to one of the remaining two transmission paths, or (2) divided into two, and each divided data is left. There are two types of transmission methods of transmitting to two transmission paths. In the method (1), it is preferable to select a transmission path as in the case of transmission data. In the case of a confidential key, it is considered that a transmission path with higher confidentiality has the highest priority as a selection criterion. In the method of (2), for example, the code of the secret key can be simply divided into the number of transmission paths, or each bit of the secret key is distributed based on a predetermined rule, and each of them makes sense alone. It can also be converted to a non-bit string. When the secret key is divided and transmitted in this way, it becomes more difficult to obtain the secret key illegally.
[0073]
For example, consider the case where the
[0074]
At this time, in the
[0075]
Although the
[0076]
As described above, the communication system according to the present embodiment distributes the encrypted transmission data and the secret key used for the encryption to the three
[0077]
[Fourth Embodiment]
In each of the above embodiments, a case has been described where each of the transmission paths 300 is a physically different transmission medium. However, the transmission path in the present invention is only required to transmit information in different formats. Therefore, in the same transmission medium or the same transmission medium, different transmission schemes are applied or different frequency bands are applied to each other. Are also regarded as independent transmission paths. In the present embodiment, a communication system using a power line will be described as an example.
[0078]
FIG. 15 illustrates a configuration of a communication system according to the present embodiment. Here, the
[0079]
FIG. 16 shows the configuration of the
[0080]
Each of the
[0081]
Next, the operation of the communication system will be described. FIG. 17 is a flowchart showing a communication operation of the communication system according to the present embodiment. Here, as an example, a case where the encrypted transmission data D1 and the secret key K1 used for the encryption are transmitted from the
[0082]
First, in the
[0083]
The transmission data D1 sent from the
[0084]
<modulation>
The
[0085]
On the other hand, in the communication control unit 12B, the secret key K1 is similarly converted into a signal. On this side, the modulation is performed by the AC physical
[0086]
In this way, the transmission data D1 and the secret key K1 transmitted separately from each other are transmitted through the
[0087]
Further, the transmission data D1 is input to the
[0088]
<demodulation>
The transmission data D1 is demodulated by the
[0089]
The demodulated transmission data D1 and secret key K1 are input to the
[0090]
The above operation can be performed in the same manner even when data is transmitted from the
[0091]
As described above, in the present embodiment, the transmission data and the confidential key are transmitted by the paths that are distinguished by different modulation bands. Therefore, even in the same type of transmission medium or a single transmission medium, the transmission data and the secret key are transmitted. It is less likely that both of the secret keys will be illegally obtained by eavesdropping or the like. Therefore, the same effect as in the first embodiment can be obtained by such a method.
[0092]
The present invention is not limited to the above-described embodiment and modifications, and various modifications can be made. For example, in the above embodiment, the transmission data is concealed by encryption. However, any means may be used to keep the data confidential to a third party. For example, concealment may be performed using a password in addition to encryption. Can be. In this case, the password corresponds to the secret key, and the IP address or the MAC address assigned to the device can be used as the password.
[0093]
Further, in the above-described embodiment, a case has been described where the number of transmission paths between two communication apparatuses that perform transmission and reception is two or three. However, the present invention is not limited to this, and three or more transmission paths are provided in multiplex. Is also good. By doing so, it is possible to divide the secret key into more transmission paths and transmit it, and to increase the degree of freedom in data distribution, thereby improving data security.
[0094]
Further, in each of the embodiments, the two communication devices connected by the
[0095]
In this regard, the present invention does not limit the connection form of the communication device to one-to-one, but can be appropriately applied in various possible modes (bus type, star type, etc.). FIG. 18 shows a simple specific example of such a configuration. The
[0096]
In constructing such a network, the above embodiments may be combined and applied. Note that the two modifications of the first embodiment can be appropriately applied to the second to fourth embodiments.
[0097]
Further, in the fourth embodiment, the case where the modulation frequency band is different has been described. In addition, different communication methods may be used as different signal conversion methods that can be used when the same type or the same transmission medium is used. Use cases. Specifically, it is conceivable to use the SS communication system (Spread Spectrum Communication) and the OFDM system together. The former is characterized by difficulty in eavesdropping and excellent security, and the latter is characterized by high transmission speed. Therefore, the former may be used for transmitting the secret key, and the latter may be used for transmitting the transmission data.
[0098]
【The invention's effect】
As described above, according to the transmitter according to the first aspect of the present invention, transmission data concealed using a confidential key is transmitted to a receiver via one of a plurality of transmission paths. At the same time as transmitting, the confidential key is transmitted to the receiver via another of the plurality of transmission paths, so that the transmission data and the confidential key are separately transmitted through different transmission paths, and both. Is less likely to be intercepted at the same time. Therefore, the risk of data leakage is reduced, and the confidentiality of communication information can be enhanced.
[0099]
According to the transmitter according to the second aspect of the present invention, there is provided a transmitter for performing communication with a receiver using a plurality of carriers in different frequency bands, and And transmitting the encrypted transmission data to the receiver using one of the plurality of carriers, and transmitting the secret key to the receiver using the other one of the plurality of carriers. The data and the secret key are transmitted separately and independently in different frequency bands, and the possibility that both are intercepted simultaneously is reduced. Therefore, also in this case, it is possible to enhance the secret protection of the communication information.
[0100]
According to the receiver according to the first aspect of the present invention, transmission data concealed using a confidential key is received from a transmitter via one of a plurality of transmission paths, Since the secret key is received from the transmitter via another transmission path among the plurality of transmission paths, the secret key and the secret key are exchanged with the transmitter according to the first aspect of the present invention. Communication using a method of transmitting transmission data concealed using a key and transmission data different from each other is enabled.
[0101]
According to the receiver according to the second aspect of the present invention, the receiver receives the transmission data that is concealed using the confidential key and transmitted from the transmitter using one of the plurality of carriers. Since the confidential key transmitted from the transmitter is received using another carrier of the plurality of carriers, the confidential key and the confidential key are transmitted between the transmitter and the transmitter according to the second aspect of the present invention. And a method of transmitting the transmission data concealed by using the transmission data to transmission bands different from each other.
[0102]
Further, according to the communication system of the present invention and the communication method of the present invention, the transmitter transmits the transmission data concealed using the confidential key to the receiver via one of the plurality of transmission paths. And transmits the confidential key to the receiver via another of the plurality of transmission paths, and the receiver transmits the transmission data concealed using the confidential key to one transmission path. And the confidential key is received via another transmission path, so that the confidential key and the transmission data concealed using this confidential key are transmitted to different transmission paths. Communication can be realized.
[Brief description of the drawings]
FIG. 1 is a configuration diagram of a communication system according to a first embodiment of the present invention.
FIG. 2 is a block diagram illustrating a configuration of the communication device illustrated in FIG.
FIG. 3 is a diagram for explaining a basic data transmission / reception method in the communication system shown in FIG. 1;
FIG. 4 is a flowchart showing a communication operation in the communication system shown in FIG. 1;
FIG. 5 is a timing chart showing a communication operation of the communication system shown in FIG. 1;
FIG. 6 is a data flow block in the communication system shown in FIG. 1;
FIG. 7 is a diagram illustrating a system configuration in a first modified example of the communication system illustrated in FIG. 1;
8 is a timing chart showing a communication operation of the communication system shown in FIG.
FIG. 9 is a data flow block in the communication system shown in FIG. 7;
FIG. 10 is a diagram illustrating a system configuration in a second modified example of the communication system illustrated in FIG. 1;
11 is a block diagram illustrating a configuration of the communication device illustrated in FIG.
FIG. 12 is a configuration diagram of a communication system according to a second embodiment.
FIG. 13 is a block diagram illustrating a configuration of a wireless communication control unit illustrated in FIG.
FIG. 14 is a configuration diagram of a communication system according to a third embodiment.
FIG. 15 is a configuration diagram of a communication system according to a fourth embodiment.
FIG. 16 is a block diagram illustrating a configuration of the communication device illustrated in FIG.
17 is a flowchart showing a communication operation of the communication system shown in FIG.
FIG. 18 is a diagram illustrating a specific example of a communication system according to the present invention.
[Explanation of symbols]
DESCRIPTION OF
Claims (19)
秘匿鍵を用いて秘匿化した送信データを、前記複数の伝送路のうちの1の伝送路を経由して前記受信機に送信すると共に、
前記秘匿鍵を、前記複数の伝送路のうちの他の伝送路を経由して前記受信機に送信する
ことを特徴とする送信機。A transmitter that communicates with a receiver using a plurality of transmission paths,
Transmitting the transmission data concealed using the concealment key to the receiver via one of the plurality of transmission paths,
A transmitter, wherein the secret key is transmitted to the receiver via another transmission path among the plurality of transmission paths.
ことを特徴とする請求項1に記載の送信機。The transmitter according to claim 1, wherein two or more transmission paths are used as another transmission path for transmitting the secret key, and the secret key is divided and transmitted to these transmission paths.
ことを特徴とする請求項1ないし請求項4のいずれか1項に記載の送信機。Depending on the type or amount of the transmission data, the type of the receiver, or the unique address information of the receiver or the type of the unique address information, it is used to transmit the transmission data from the plurality of transmission paths. The transmitter according to any one of claims 1 to 4, wherein a transmission path and a transmission path used for transmitting the secret key are determined.
前記複数の伝送路の各々に対応して設けられると共に、それぞれが、前記主制御部から入力された前記送信データまたは前記秘匿鍵を、対応する伝送路を経由して前記受信機に送信する複数の送信制御部と
を備え、
前記主制御部が、前記複数の伝送路の中から、前記送信データの送信に用いる伝送路と前記秘匿鍵の送信に用いる伝送路とを決定し、決定された各伝送路に対応する各送信制御部に前記送信データまたは前記秘匿鍵を渡す
ことを特徴とする請求項1ないし請求項4のいずれか1項に記載の送信機。A main control unit for controlling the entire apparatus;
A plurality of transmission channels are provided corresponding to each of the plurality of transmission paths, each of which transmits the transmission data or the secret key input from the main control unit to the receiver via the corresponding transmission path. Transmission control unit,
The main control unit determines, from the plurality of transmission paths, a transmission path used for transmitting the transmission data and a transmission path used for transmitting the secret key, and determines each transmission path corresponding to each determined transmission path. The transmitter according to any one of claims 1 to 4, wherein the transmission data or the secret key is passed to a control unit.
前記統括送信制御部が、前記複数の伝送路の中から、前記送信データの送信に用いる伝送路と前記秘匿鍵の送信に用いる伝送路とを決定する
ことを特徴とする請求項1ないし請求項4のいずれか1項に記載の送信機。An integrated transmission control unit that is integrally provided corresponding to the plurality of transmission paths and is provided with the transmission data and the secret key,
The said general transmission control part determines the transmission path used for transmission of the said transmission data, and the transmission path used for transmission of the said secret key from the said several transmission path, The Claims 1 thru | or 1 characterized by the above-mentioned. 5. The transmitter according to any one of 4.
前記複数系統のうちの1の系統の送信データが送信される伝送路を経由して、他の系統の送信データの秘匿化に用いた秘匿鍵を送信する
ことを特徴とする請求項1ないし請求項6のいずれか1項に記載の送信機。The transmission data includes a plurality of transmission data,
3. A confidential key used for concealing transmission data of another system via a transmission path through which transmission data of one of the plurality of systems is transmitted. Item 7. The transmitter according to any one of Items 6.
ことを特徴とする請求項1ないし請求項7のいずれか1項に記載の送信機。The transmitter according to any one of claims 1 to 7, wherein the first transmission path and the other transmission path are different types of transmission paths.
秘匿鍵を用いて秘匿化した送信データを、前記複数の搬送波のうちの1の搬送波を用いて前記受信機に送信すると共に、
前記秘匿鍵を、前記複数の搬送波のうちの他の搬送波を用いて前記受信機に送信する
ことを特徴とする送信機。A transmitter that communicates with a receiver using a plurality of carriers in different frequency bands,
Transmitting the transmission data concealed using the concealment key to the receiver using one of the plurality of carrier waves,
A transmitter, wherein the secret key is transmitted to the receiver using another carrier of the plurality of carriers.
秘匿鍵を用いて秘匿化された送信データを、前記複数の伝送路のうちの1の伝送路を経由して前記送信機から受信すると共に、
前記秘匿鍵を、前記複数の伝送路のうちの他の伝送路を経由して前記送信機から受信する
ことを特徴とする受信機。A receiver that communicates with a transmitter using a plurality of transmission paths,
While receiving the transmission data concealed using the concealment key from the transmitter via one of the plurality of transmission lines,
A receiver, wherein the secret key is received from the transmitter via another transmission path among the plurality of transmission paths.
前記複数の伝送路の各々に対応して設けられると共に、それぞれが、対応する伝送路を経由して前記送信機から送られてきた前記送信データまたは前記秘匿鍵を受信する複数の受信制御部と
を備え、
前記主制御部が、前記複数の受信制御部から、前記送信データおよび前記秘匿鍵を受け取る
ことを特徴とする請求項10ないし請求項12のいずれか1項に記載の受信機。A main control unit for controlling the entire apparatus;
A plurality of reception control units are provided corresponding to each of the plurality of transmission paths, each of which receives the transmission data or the confidential key transmitted from the transmitter via the corresponding transmission path. With
The receiver according to any one of claims 10 to 12, wherein the main control unit receives the transmission data and the secret key from the plurality of reception control units.
ことを特徴とする請求項10ないし請求項12のいずれか1項に記載の受信機。The system according to claim 1, further comprising: a general reception control unit that is provided collectively for the plurality of transmission paths and receives the transmission data and the secret key transmitted via the plurality of transmission paths. The receiver according to any one of claims 10 to 12.
前記複数系統のうちの1の系統の送信データが送られてきた伝送路を経由して、他の系統の送信データの秘匿化に用いられた秘匿鍵を受信する
ことを特徴とする請求項10ないし請求項14のいずれか1項に記載の受信機。The transmission data includes a plurality of transmission data,
11. A confidential key used for concealing transmission data of another system via a transmission path through which transmission data of one of the plurality of systems is transmitted. The receiver according to claim 14.
ことを特徴とする請求項10ないし請求項15のいずれか1項に記載の受信機。The receiver according to any one of claims 10 to 15, wherein the one transmission path and the other transmission path are different types of transmission paths.
秘匿鍵を用いて秘匿化され前記複数の搬送波のうちの1の搬送波を用いて前記送信機から送信された送信データを受信すると共に、
前記複数の搬送波のうちの他の搬送波を用いて前記送信機から送信された前記秘匿鍵を受信する
ことを特徴とする受信機。A receiver that communicates with a transmitter using a plurality of carriers in different frequency bands,
Receiving transmission data transmitted from the transmitter using one carrier wave of the plurality of carrier waves that is concealed using a concealment key,
A receiver characterized by receiving the confidential key transmitted from the transmitter using another carrier of the plurality of carriers.
秘匿鍵を用いて秘匿化した送信データを前記複数の伝送路のうちの1の伝送路を経由して前記受信機に送信すると共に、前記秘匿鍵を前記複数の伝送路のうちの他の伝送路を経由して前記受信機に送信する送信機と、
秘匿鍵を用いて秘匿化された前記送信データを前記1の伝送路を経由して受信すると共に、前記秘匿鍵を前記他の伝送路を経由して受信する受信機と
を備えたことを特徴とする通信システム。A communication system that performs communication using a plurality of transmission paths,
Transmitting the transmission data concealed using the confidential key to the receiver via one of the plurality of transmission paths to the receiver, and transmitting the confidential key to another of the plurality of transmission paths. A transmitter for transmitting to the receiver via a path,
A receiver that receives the transmission data concealed using a confidential key via the one transmission path and receives the confidential key via the other transmission path. Communication system.
前記送信機は、秘匿鍵を用いて秘匿化した送信データを前記複数の伝送路のうちの1の伝送路を経由して前記受信機に送信すると共に、前記秘匿鍵を前記複数の伝送路のうちの他の伝送路を経由して前記受信機に送信し、
前記受信機は、秘匿鍵を用いて秘匿化された前記送信データを前記1の伝送路を経由して受信すると共に、前記秘匿鍵を前記他の伝送路を経由して受信する
ことを特徴とする通信方法。A communication method for performing communication between a transmitter and a receiver using a plurality of transmission paths,
The transmitter transmits the transmission data concealed using a confidential key to the receiver via one of the plurality of transmission paths to the receiver, and transmits the confidential key to the plurality of transmission paths. Transmitting to the receiver via another of the transmission paths,
The receiver receives the transmission data concealed using a confidential key via the first transmission path, and receives the confidential key via the other transmission path. Communication method to be used.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003144992A JP2004350044A (en) | 2003-05-22 | 2003-05-22 | Transmitter, receiver, communication system, and communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003144992A JP2004350044A (en) | 2003-05-22 | 2003-05-22 | Transmitter, receiver, communication system, and communication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004350044A true JP2004350044A (en) | 2004-12-09 |
JP2004350044A5 JP2004350044A5 (en) | 2006-03-16 |
Family
ID=33532302
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003144992A Withdrawn JP2004350044A (en) | 2003-05-22 | 2003-05-22 | Transmitter, receiver, communication system, and communication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004350044A (en) |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006228101A (en) * | 2005-02-21 | 2006-08-31 | Itx Tsubasa Net Kk | Data transmission method |
JP2009301062A (en) * | 2009-09-28 | 2009-12-24 | Oki Electric Ind Co Ltd | Important information transmission system, important information transmitter, important information transmission method, relay device, relay method, and program thereof |
JP2010503320A (en) * | 2006-09-06 | 2010-01-28 | エスエスエルネクスト インコーポレイテッド | Method and system for providing authentication services to Internet users |
WO2011016349A1 (en) * | 2009-08-07 | 2011-02-10 | ソニー株式会社 | Information processing device, information processing method, operation terminal, and information processing system |
JP2011040040A (en) * | 2009-07-16 | 2011-02-24 | Hitachi Ltd | Information processing method and information processing system |
WO2013022028A1 (en) * | 2011-08-10 | 2013-02-14 | 株式会社メガチップス | Semiconductor integrated circuit, communication device, communication system, and communication method |
KR101477265B1 (en) | 2013-08-28 | 2015-01-02 | 현대제철 주식회사 | Method for making molten steel by converter |
WO2016168503A1 (en) * | 2015-04-15 | 2016-10-20 | Melrok, Llc | Secure broadcast systems and methods for internet of things devices |
JP2016218791A (en) * | 2015-05-21 | 2016-12-22 | 京セラドキュメントソリューションズ株式会社 | Security system |
JP2017514322A (en) * | 2014-02-07 | 2017-06-01 | ザ・ボーイング・カンパニーThe Boeing Company | Method and system for securely establishing cryptographic keys for inter-aircraft communication |
US9727068B2 (en) | 2011-11-28 | 2017-08-08 | Melrok, Llc | Energy search engine with autonomous control |
JP2018110318A (en) * | 2016-12-29 | 2018-07-12 | 株式会社インタフェース | Data communication system, data communication device, and data communication method |
JP2018156685A (en) * | 2018-06-08 | 2018-10-04 | 凸版印刷株式会社 | Display system |
JP2018164165A (en) * | 2017-03-24 | 2018-10-18 | 日本電気株式会社 | Transmission system, communication terminal apparatus, transmission / reception system, and transmission method |
US10228265B2 (en) | 2011-04-22 | 2019-03-12 | Melrok, Llc | Systems and methods to manage and control renewable distributed energy resources |
JP2020162026A (en) * | 2019-03-27 | 2020-10-01 | 株式会社デンソーウェーブ | Radio communication system and encryption key transmission/reception method |
JP7427026B2 (en) | 2019-05-07 | 2024-02-02 | インターナショナル・ビジネス・マシーンズ・コーポレーション | discovery of relationships |
JP7670817B2 (en) | 2020-10-12 | 2025-04-30 | キンドリル・インク | Ultrasonic split-key transmission for enhanced security |
-
2003
- 2003-05-22 JP JP2003144992A patent/JP2004350044A/en not_active Withdrawn
Cited By (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006228101A (en) * | 2005-02-21 | 2006-08-31 | Itx Tsubasa Net Kk | Data transmission method |
JP2010503320A (en) * | 2006-09-06 | 2010-01-28 | エスエスエルネクスト インコーポレイテッド | Method and system for providing authentication services to Internet users |
JP2011040040A (en) * | 2009-07-16 | 2011-02-24 | Hitachi Ltd | Information processing method and information processing system |
CN102474666A (en) * | 2009-08-07 | 2012-05-23 | 索尼公司 | Information processing device, information processing method, operation terminal, and information processing system |
JP2011040909A (en) * | 2009-08-07 | 2011-02-24 | Sony Corp | Information processing device, information processing method, operation terminal, and information processing system |
WO2011016349A1 (en) * | 2009-08-07 | 2011-02-10 | ソニー株式会社 | Information processing device, information processing method, operation terminal, and information processing system |
US8611538B2 (en) | 2009-08-07 | 2013-12-17 | Sony Corporation | Information processing apparatus, information processing method, operation terminal, and information processing system |
US9204297B2 (en) | 2009-08-07 | 2015-12-01 | Sony Corporation | Information processing apparatus, information processing method, operation terminal, and information processing system |
JP2009301062A (en) * | 2009-09-28 | 2009-12-24 | Oki Electric Ind Co Ltd | Important information transmission system, important information transmitter, important information transmission method, relay device, relay method, and program thereof |
US10228265B2 (en) | 2011-04-22 | 2019-03-12 | Melrok, Llc | Systems and methods to manage and control renewable distributed energy resources |
US12206240B2 (en) | 2011-04-22 | 2025-01-21 | Melrok, Llc | Systems and methods to manage and control energy management systems |
US11670959B2 (en) | 2011-04-22 | 2023-06-06 | Melrok, Llc | Systems and methods to manage and control energy management systems |
US10768015B2 (en) | 2011-04-22 | 2020-09-08 | Melrok, Llc | Systems and methods to manage and control energy management systems |
WO2013022028A1 (en) * | 2011-08-10 | 2013-02-14 | 株式会社メガチップス | Semiconductor integrated circuit, communication device, communication system, and communication method |
JP2013038719A (en) * | 2011-08-10 | 2013-02-21 | Mega Chips Corp | Semiconductor integrated circuit, communication device, communication system and communication method |
US9727068B2 (en) | 2011-11-28 | 2017-08-08 | Melrok, Llc | Energy search engine with autonomous control |
US10545525B2 (en) | 2011-11-28 | 2020-01-28 | Melrok, Llc | Self-driving building energy engine |
US11860661B2 (en) | 2011-11-28 | 2024-01-02 | Melrok, Llc | Method and apparatus to assess and control energy efficiency of pump installed in facility of building systems |
US11275396B2 (en) | 2011-11-28 | 2022-03-15 | Melrok, Llc | Method and apparatus to assess and control energy efficiency of fan installed in facility of building systems |
KR101477265B1 (en) | 2013-08-28 | 2015-01-02 | 현대제철 주식회사 | Method for making molten steel by converter |
JP2017514322A (en) * | 2014-02-07 | 2017-06-01 | ザ・ボーイング・カンパニーThe Boeing Company | Method and system for securely establishing cryptographic keys for inter-aircraft communication |
WO2016168503A1 (en) * | 2015-04-15 | 2016-10-20 | Melrok, Llc | Secure broadcast systems and methods for internet of things devices |
JP2016218791A (en) * | 2015-05-21 | 2016-12-22 | 京セラドキュメントソリューションズ株式会社 | Security system |
JP2018110318A (en) * | 2016-12-29 | 2018-07-12 | 株式会社インタフェース | Data communication system, data communication device, and data communication method |
JP2018164165A (en) * | 2017-03-24 | 2018-10-18 | 日本電気株式会社 | Transmission system, communication terminal apparatus, transmission / reception system, and transmission method |
JP2018156685A (en) * | 2018-06-08 | 2018-10-04 | 凸版印刷株式会社 | Display system |
JP7176451B2 (en) | 2019-03-27 | 2022-11-22 | 株式会社デンソーウェーブ | Wireless communication system and cryptographic key transmission/reception method |
JP2020162026A (en) * | 2019-03-27 | 2020-10-01 | 株式会社デンソーウェーブ | Radio communication system and encryption key transmission/reception method |
JP7427026B2 (en) | 2019-05-07 | 2024-02-02 | インターナショナル・ビジネス・マシーンズ・コーポレーション | discovery of relationships |
JP7670817B2 (en) | 2020-10-12 | 2025-04-30 | キンドリル・インク | Ultrasonic split-key transmission for enhanced security |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7876897B2 (en) | Data security in wireless network system | |
US7774594B2 (en) | Method and system for providing strong security in insecure networks | |
US8635456B2 (en) | Remote secure authorization | |
US7082200B2 (en) | Establishing secure peer networking in trust webs on open networks using shared secret device key | |
US7310424B2 (en) | Encryption key distribution and network registration system, apparatus and method | |
JP2004350044A (en) | Transmitter, receiver, communication system, and communication method | |
JP4407452B2 (en) | Server, VPN client, VPN system, and software | |
CN102088441B (en) | Data encryption transmission method and system for message-oriented middleware | |
US20030084292A1 (en) | Using atomic messaging to increase the security of transferring data across a network | |
GB2411554A (en) | Selecting encryption methods for secure transmission | |
CN102035845B (en) | Switching equipment for supporting link layer secrecy transmission and data processing method thereof | |
KR20030097832A (en) | Method for providing security on a powerline-modem network | |
JP2010158030A (en) | Method, computer program, and apparatus for initializing secure communication among and for exclusively pairing device | |
JPH05227152A (en) | Method and device for establishing privacy communication link | |
US7039190B1 (en) | Wireless LAN WEP initialization vector partitioning scheme | |
US20080253566A1 (en) | Communications system, communications apparatus and method, and computer program | |
Messerges et al. | A security design for a general purpose, self-organizing, multihop ad hoc wireless network | |
JP2006109449A (en) | Access point that wirelessly provides encryption key to authenticated wireless station | |
US6661896B1 (en) | Computer network security system and method | |
Newman et al. | HomePlug AV security mechanisms | |
WO2005057842A1 (en) | A wireless lan system | |
US6363482B1 (en) | Secure broadband communication | |
US20120226901A1 (en) | System, Method and Apparatus For Secure Telecommunications In A Home Area Network | |
JPH11239184A (en) | Switching hub | |
KR0171003B1 (en) | Information protection protocol and information protection method using the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060131 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060131 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20081027 |