JP2004343812A - 暗号通信システム、暗号通信方法、サーバ及び暗号通信プログラム - Google Patents

暗号通信システム、暗号通信方法、サーバ及び暗号通信プログラム Download PDF

Info

Publication number
JP2004343812A
JP2004343812A JP2004258794A JP2004258794A JP2004343812A JP 2004343812 A JP2004343812 A JP 2004343812A JP 2004258794 A JP2004258794 A JP 2004258794A JP 2004258794 A JP2004258794 A JP 2004258794A JP 2004343812 A JP2004343812 A JP 2004343812A
Authority
JP
Japan
Prior art keywords
server
client
encryption
item
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004258794A
Other languages
English (en)
Inventor
Yoshifumi Mizutani
祥史 水谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2004258794A priority Critical patent/JP2004343812A/ja
Publication of JP2004343812A publication Critical patent/JP2004343812A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 利用者が暗号化の強度、暗号化方法等の選択が可能で、かつ悪意の第三者に悪用されず、処理遅延が起こらない暗号方法及び暗号プログラムを格納した記憶媒体を提供する。
【解決手段】 サーバと、前記サーバとネットワークを介して接続された、複数のデータ項目のセキュリティ項目をデータ項目ごとに前記サーバに設定するユーザ端末と、前記サーバと前記ネットワークを介して接続された、前記サーバと暗号通信を行うクライアントとを有する暗号通信システムである。前記サーバは、前記ユーザ端末により設定されたセキュリティ項目に基づきデータ項目ごとに暗号通信用プログラムを前記クライアントに送信することにより、前記クライアントと暗号通信を行うことを特徴とする。
【選択図】 図1

Description

本発明は、暗号方法及び暗号プログラムを格納した記憶媒体に係り、特に、クライアントとサーバ間での暗号化通信における暗号化方法及び暗号プログラムを格納した記憶媒体に関する。
従来、暗号化技術として、クライアントとサーバ間において暗号化通信を行う方式として、SSL,DEL,FEAL等の暗号方式がある。これらの一般的な暗号方式は、暗号の強度が常に一定である。
また、これらの暗号化方式に用いられる鍵情報は、一般的に、1回の暗号化においてのみ有効な暗号化鍵を生成して使用するワンタイム方式が用いられている。
しかしながら、上記従来の、暗号化方式では、暗号の強度が一定であるために、サーバを利用するユーザにより暗号の方式、強度を自由に選択できないため、セキュリティに不安があると共に、データによって暗号の方式や強度を自由に選択できず、利用者のニーズよりも技術面が優先されている。
さらに、ワンタイム暗号化による鍵情報の生成は、通信の度に暗号鍵を生成するためにセキュリティの面ではよいが、処理に遅延が生じるという問題がある。 このように、一般的なSSL,DES,FEALを利用した暗号化方式を利用すると、例え、その強度を高くしても、これらの暗号化方式の強度が外部に漏れ易く、盗聴者が容易に解凍にかかる時間を方法を想定できてしまう。
本発明は、上記の点に鑑みなされたもので、利用者が暗号化の強度、暗号化方法等の選択が可能で、かつ悪意の第三者に悪用されず、データ項目毎の暗号化のマルチ処理等により処理遅延が起こらない暗号方法及び暗号プログラムを格納した記憶媒体を提供することを目的とする。
上記目的の少なくとも1つを達成するため、本発明による暗号通信システムは、
サーバと、
前記サーバとネットワークを介して接続された、複数のデータ項目のセキュリティ項目をデータ項目ごとに前記サーバに設定するユーザ端末と、
前記サーバと前記ネットワークを介して接続された、前記サーバと暗号通信を行うクライアントとを有する暗号通信システムであって、
前記サーバは、前記ユーザ端末により設定されたセキュリティ項目に基づきデータ項目ごとに暗号通信用プログラムを前記クライアントに送信することにより、前記クライアントと暗号通信を行うことを特徴とする。
また、上記暗号通信システムにおいて、前記ユーザ端末によるセキュリティ項目の設定に基づき、前記サーバは、データ項目ごとに暗号強度、暗号方式、または鍵情報を変更するタイミングを変更することを特徴としてもよい。さらに、前記サーバは、時間および処理した回数のうち少なくとも一方によって暗号方式または鍵情報を変更するタイミングを変更してもよい。
さらに、前記サーバは、前記クライアントにより前記セキュリティ項目を設定され、前記クライアントにより設定されたセキュリティ項目に基づきデータ項目ごとに暗号通信用プログラムを前記クライアントに送信することにより、前記クライアントと暗号通信を行うことを特徴としてもよい。
上記のように、本発明では、サーバにおいて、ユーザからセキュリティ項目等の設定(暗号化方式、強度、鍵の有効期限)を受け付け、当該利用者からの設定に応じて暗号のかけ方、暗号の強度、鍵情報の交換のタイミング等を決定し、扱うデータは同じでも扱うタイミングによって暗号方式を変えることが可能となる。
また、同一のタイミングで処理する複数のデータ内でもデータ毎に暗号方式と強度を分けることにより、データ項目毎にマルチに暗号化が可能となると共に、処理の高速化が可能となる。
また、データを取得したい者(マーチャント)が、そのデータの内容に応じて自由の暗号方式、強度を選択が可能となる。
さらに、鍵情報の交換のタイミングを制御することが可能となるため、鍵交換によるパフォーマンスの低下を防ぐことが可能となる。
上述のように、本発明によれば、扱うデータは同じであっても、タイミングによって暗号方式及び強度を変化させることにより、盗聴されにくくなる。
また、同一のタイミングで処理する複数のデータ内でもデータ毎に暗号方式と強度を分けて扱い、盗聴者がデータを取得して暗号方式を限定した解凍処理だけでは、暗号を解けないようにすることができる。
また、同一のタイミングで処理する複数のデータ内でもデータ毎に暗号方式と強度を分けているので、データ項目毎にマルチの暗号化が可能となるため、処理の高速化が図れる。
また、本発明は、従来のように、単純に「SSLで40ビット」といったような技術先行型の方式ではないので、データを取得したいものがデータの内容に応じて自由に暗号方式や強度を選択することができる。
また、鍵情報の交換のタイミングを制御できるので、鍵交換によるパフォーマンスの低下を防止することができる。
さらに、本発明によれば、マーチャントで設定されたセキュリティ項目に対応した暗号通信用プログラムを利用時にサーバからクライアント側(カスタマ端末)に提供することにより、事前にクライアント側に暗号通信用プログラムをインストールしておく必要がない。
また、暗号の高度化等をサーバ上のプログラムを更新するだけで容易に実現できる。
図1は、本発明のシステム構成を示す。
同図に示すシステムは、カスタマ端末10、サーバ20、及びマーチャント(ユーザ)30から構成され、カスタマ端末10とサーバ20は、インターネットを介して接続されている。
カスタマ端末10は、通信部11を有し、当該通信部11は、サーバ20に対して暗号通信要求を発行し、サーバ20からJAVA(登録商標)等の暗号通信用のプログラムを取得して暗号通信を確立する。
サーバ20は、処理制御部21、暗号設定データベース22、カスタマデータベース23から構成される。
処理制御部21は、カスタマ端末10からの暗号通信要求に対して暗号化プログラムを送付する機能と、マーチャント30からセキュリティ項目の設定を受け付け、暗号設定データベース22に当該セキュリティ項目に対して設定された内容を格納する機能と、マーチャント30の設定に合わせて鍵の交換及び暗号方式の交換を行う機能を有する。当該交換は、暗号通信を行うプログラム(JAVA(登録商標)等)をカスタマにアップロードし、そのプログラムも利用してデータの交換を行う。なお、カスタマ端末10に渡す暗号通信用プログラムは、各入力項目毎及び時間により暗号の方式や強度は異なる。
暗号設定データベース22は、マーチャント30から取得したセキュリティ項目の設定を格納する。格納されるセキュリティ項目は、
・カスタマから取得するデータ項目数;
・各項目の暗号の強度
・各項目での暗号のかけ方;
(1) 時間によって暗号方式(DES,FEAL等)を分ける。
(2) 処理した回数によって暗号方式(DES,FEAL等)を分ける。
・鍵情報の交換のタイミング;
(1) 時間よって鍵を分ける。
(2) 処理した回数によって鍵を分ける。
等である。
カスタマデータベース23は、カスタマ端末10から取得したGCI上のカスタマに関するデータ項目を格納する。
カスタマ端末10から入力される情報としては、例えば、以下のような情報が入力されるものとする。
・クレジットカード情報
・アンケート情報
・カスタマ情報
マーチャント(ユーザ)30は、項目設定部31と設定情報更新部32を有する。項目設定部31は、カスタマから取得するデータ項目数、各項目での暗号の強度、各項目での暗号のかけ方、及び鍵情報の交換のタイミング等を設定する。 各項目での暗号のかけ方の設定として、時間によって暗号方式(DES,FEAL等)及び強度を分けるという設定の方法と、処理した回数によって暗号方式(DES,FEAL等)及び強度を分けるという設定の方法とがある。
また、鍵情報の交換のタイミングの設定として、時間によって鍵を分けるという設定方法と、処理した回数によって鍵を分ける方法とがある。
設定情報更新部32は、項目設定部31で設定された項目の各情報に対して種々の更新を行う。
図2は、本発明の動作を説明するための図である。
ステップ101) まず、マーチャント30において、セキュリティ項目等の設定を行う。マーチャント30において行うセキュリティ項目の設定は、カスタマから取得するデータ項目の数、各項目の暗号の強度、各項目での暗号のかけ方(暗号方式)、鍵情報の交換のタイミング等を設定する。
ステップ102) 設定されたセキュリティ項目の設定内容をサーバ20に送信する。これにより、サーバ20は、暗号設定データベース22に当該設定内容を格納する。
ステップ103) ここで、カスタマ端末10からインターネットを介してサーバ20に暗号通信要求が発行される。
ステップ104) サーバ20は、ステップ102でマーチャント30から取得したセキュリティ項目に照らし合わせ、暗号設定データベース22から暗号通信用のプログラム(JAVA(登録商標)等)を読み出して、CGIと共にカスタマ端末10のブラウザにアップロードされる。なお、読み出される暗号通信用のプログラムは、カスタマから入力された項目毎に暗号の方式及び強度は異なるものとする。
ステップ105) これにより、カスタマ端末10とサーバ20間の暗号通信が確立される。
ステップ106) カスタマ端末10では、CGIから入力画面が提供され、当該画面のデータ項目にカスタマが必要事項を入力していく。例えば、クレジットカード情報、アンケート情報、及びカスタマ情報等を入力する。これにより、マーチャントが設定したデータ項目毎の暗号方式及び強度の設定に基づいて、データがサーバ10に送付される。
ステップ107) カスタマ端末10は、入力したデータ項目をサーバ20に送信する。
ステップ108) サーバ20は、カスタマから入力されたデータ項目をカスタマデータベース23に格納する。
ステップ109) サーバ20は、暗号通信が終了すると、マーチャント30の設定に合わせて、各データ項目毎にカスタマと接続回数に合わせた鍵の交換、及び暗号方式の交換、または、各データ項目毎に時間に合わせた鍵の交換、及び暗号方式の交換等を行うことにより、暗号設定データベース22の更新を行う。 ステップ110) マーチャント30において、上記のステップ101と同様の方法で必要な項目の内容を更新し、サーバ20に通知する。これにより、サーバ20の暗号設定データベース22の内容を更新する。
以下、図面と共に本発明の実施例を説明する。
図3は、本発明の一実施例の暗号方法を説明するための図である。
以下の動作は前述の図2のシーケンースチャートに沿って説明する。
以下の説明では、サーバ20をクレジット決済用のサーバとし、マーチャント30は、当該サーバを所有する機関における端末として説明する。
マーチャント30において、セキュリティ項目の設定を行う(ステップ101)。当該セキュリティ項目の設定は、暗号化の必要があるカスタマから取得するデータ項目数、当該データ項目に対する暗号のかけ方を指定する。当該暗号のかけ方としては、時間及び処理した回数によってDESやFEAL等の暗号方式を選択する。また、鍵情報の交換のタイミングを指定する。タイミングとしては、時間によって鍵を分ける方法と、処理した回数によって鍵を分ける方法がある。 また、セキュリティ項目の設定時または、鍵情報の交換のタイミングを指定する際に、同一時間内であれば、プロセス番号を分けるようにしてもよい。
次に、マーチャント30において、設定されたセキュリティ項目を決済サーバ20に送信する(ステップ102)。これにより、決済サーバ20は、セキュリティ項目を暗号設定データベース22に格納する。
ここで、カスタマからCGIコールによる暗号通信要求(決済要求)が発行されると(ステップ103)、JAVA(登録商標)等の暗号通信用プログラムを暗号設定データベース22より読み出して、CGIと共にカスタマ端末10に提供する(ステップ104)。これにより、カスタマ端末10と決済サーバ20間に暗号通信を確立させる(ステップ105)。
次に、カスタマ端末10では、CGIによりカスタマに対して入力画面が表示され、カスタマは当該入力画面のデータ項目にデータを入力する(ステップ106)。データとしては、例えば、
データ項目/クレジットカード情報
データ項目/アンケート情報
データ項目/カスタマ情報
のように入力する。
なお、上記のデータ項目の入力例では、CGIにより表示されたデータ項目にカスタマが入力する例(重要度はマーチャントのセキュリティ項目の設定により付与される)を示しているが、データ項目として、それぞれのデータ項目に対応する強度をカスタマが入力できるようにしてもよい。例えば、医師がデータをアップロードする場合に、送信するデータの守秘義務等により、当該データに強度(重要度)を付与して送信するような場合がある。
これらのデータ項目が入力され、ネットワークを介して決済サーバ20が当該データを取得すると(ステップ107)、当該データ項目の内容をカスタマデータベース23に格納する(ステップ108)。
暗号通信が終了すると、決済サーバ20は、マーチャント30の設定に合わせて、各データ項目に対して、カスタマとの接続回数による鍵及び/または、暗号方式の交換、または、各データ項目毎に時間に合わせた鍵、及び/または、暗号方式の交換を暗号設定データベース22に対して行う(ステップ109)。
マーチャント30は、ステップ101で行われたセキュリティ項目の設定と同様の方法で、必要な項目の設定内容を変更し、変更項目を決済サーバ20に送る(ステップ110)。これにより、決済サーバ20では、変更項目を暗号設定データベース22に反映させる。
なお、上記のステップ104の決済サーバ20の処理において、カスタマ端末10から暗号通信要求が発行された時点で、時間、マーチャントID等を用いてユニークな鍵を生成し、当該カスタマ端末10に提供するCGIや暗号通信プログラムと共に提供するようにしてもよい。
また、上記の実施例におけるカスタマ端末10は、パソコンや、JAVA(登録商標)等のソフトウェアがアップロード可能な携帯電話または、携帯端末であってもよい。 また、上記のマーチャント30におけるセキュリティ項目の設定・更新動作や、決済サーバ20における動作をプログラムとして構築し、マーチャントや決済サーバに接続されるディスク装置や、フロッピー(登録商標)ディスク、CD−ROM等の可搬記憶媒体に格納しておき、本発明を実施する際にインストールすることにより、容易に本発明を実現できる。
なお、本発明は、上記の実施例に限定されることなく、特許請求の範囲内において、種々変更・応用が可能である。
なお、以上の説明に関して以下の付記を開示する。
(付記1)
クライアントとサーバ間における暗号化通信を行うための暗号方法において、
前記サーバに接続されるマーチャントにおいて、
暗号通信において必要なセキュリティ項目を設定して、前記サーバに通知し、
前記サーバは、前記セキュリティ項目を保持しておき、
クライアントから暗号通信要求が発行されると、前記セキュリティ項目を適用して暗号通信用プログラムを選択し、該クライアントに提供し、
前記サーバがクライアントとの間で暗号通信を行う際に、該クライアントから入力されたデータ項目に対して 前記暗号通信用プログラムに基づいて、前記クライアントと前記サーバ間において暗号通信を行うことを特徴とする暗号方法。
(付記2)
前記マーチャントにおいて、
前記セキュリティ項目を指定する際に、
前記クライアントから取得するデータの項目数、各項目の暗号の強度、各項目での暗号方式、及び/または、鍵情報の交換のタイミングを指定する付記1記載の暗号方法。
(付記3)
前記暗号の方式を指定する際に、
時間によって、暗号方式及び強度を分ける、または、処理した回数によって暗号方式及び強度を分ける付記2記載の暗号方法。
(付記4)
前記鍵の交換のタイミングを指定する際に、
時間によって、鍵を分ける、または、処理した回数によって鍵を分ける付記2記載の暗号方法。
(付記5)
前記サーバにおいて、
保持されている前記セキュリティ項目について、
前記クライアントとの暗号通信時に、各データ項目毎に、該クライアントとの接続回数に応じた鍵、及び/または、暗号方式の交換、または、各データ項目毎に時間に合わせた鍵及び/または、暗号方式の交換を行う付記1記載の暗号方法。
(付記6)
クライアントとサーバ間における暗号化通信を行うための暗号方法において、
前記サーバに接続されるマーチャントにおいて、
暗号通信において必要なセキュリティ項目を設定して、前記サーバに通知し、 前記サーバは、前記セキュリティ項目を保持しておき、
前記サーバにおいて、クライアントから暗号通信要求が発行されると、少なくとも時間、マーチャントID等によりユニークな鍵を生成し、該クライアントに提供する画面表示情報と共に、暗号通信用プログラムを該クライアントに提供し、該クライアントとの間で暗号通信を確立させ、
前記マーチャントにおいて、
前記サーバから取得した前記クライアントから入力されたデータ項目に基づいて、暗号の強度と鍵を変化させることを特徴とする暗号方法。
(付記7)
クライアントとサーバ間における暗号化通信システムにおいて、該サーバと接続されるマーチャントに搭載される暗号プログラムを格納した記憶媒体であって、
暗号通信において必要なセキュリティ項目を設定する項目設定プロセスと、
前記セキュリティ項目を前記サーバに送信する送信プロセスと、
前記セキュリティ項目を必要に応じて更新する更新プロセスとを有することを特徴とする暗号プログラムを格納した記憶媒体。
(付記8)
前記項目設定プロセスは、
前記クライアントから取得するデータの項目数を設定する項目数設定プロセスと、
各項目の暗号の強度を設定する強度設定プロセスと、
各項目での暗号方式を設定する暗号方式設定プロセスと、
鍵情報の交換のタイミングを指定する鍵設定プロセスとを有する付記7記載の暗号プログラムを格納した記憶媒体。
(付記9)
前記暗号方式設定プロセスは、
時間によって、暗号方式及び強度を分ける、または、処理した回数によって暗号方式及び強度を分けるプロセスを含む付記8記載の暗号プログラムを格納した記憶媒体。
(付記10)
前記鍵設定プロセスは、
時間によって鍵を分ける、または、処理した回数によって鍵を分けるプロセスを含む付記9記載の暗号プログラムを格納した記憶媒体。
(付記11)
前記更新プロセスは、
前記サーバから取得した前記クライアントから入力されたデータ項目に基づいて、暗号の強度と鍵を変化させるプロセスを有する付記7記載の暗号プログラムを格納した記憶媒体。
(付記12)
クライアントとサーバ間における暗号化通信システムにおいて、該サーバに搭載される暗号プログラムを格納した記憶媒体であって、
自装置に接続されるマーチャントから取得したセキュリティ項目を記憶手段に格納するプロセスと、
前記クライアントとの間で暗号通信を行う際に、該クライアントから入力されたデータ項目に対して前記セキュリティ項目を適用し、暗号通信用プログラムを選択して該クライアントに提供する暗号プログラム選択プロセスとを有することを特徴とする暗号プログラムを格納した記憶媒体。
(付記13)
クライアントとサーバ間における暗号化通信システムにおいて、該サーバに搭載される暗号プログラムを格納した記憶媒体であって、
自装置に接続されるマーチャントから取得したセキュリティ項目を記憶手段に格納するプロセスと、
前記クライアントから暗号通信要求が発行されると、時間、マーチャントID等によりユニークな鍵を生成し、該クライアントに提供する画面表示情報と共に、暗号通信用プログラムを該クライアントに提供するプロセスと、
前記クライアントから暗号通信により取得したデータ項目を前記マーチャントに転送するプロセスとを有することを特徴とする暗号プログラムを格納した記憶媒体。
(付記14)
前記記憶手段に保持されている前記セキュリティ項目について、前記クライアントとの暗号通信時に、各データ項目毎に、該クライアントとの接続回数に応じた鍵、及び/または、暗号方式の交換、または、各データ項目毎に時間に合わせた鍵及び/または、暗号方式の交換を行うプロセスを有する付記12または、13記載の暗号プログラムを格納した記憶媒体。
本発明のシステム構成図である。 本発明の動作を説明するためのシーケンスチャートである。 本発明の一実施例の暗号方法を説明するための図である。
符号の説明
10 カスタマ端末
11 通信部
20 サーバ
21 処理制御部
22 暗号設定データベース
23 カスタマデータベース
30 マーチャント
31 項目設定部
32 設定情報更新部

Claims (12)

  1. サーバと、
    前記サーバとネットワークを介して接続された、複数のデータ項目のセキュリティ項目をデータ項目ごとに前記サーバに設定するユーザ端末と、
    前記サーバと前記ネットワークを介して接続された、前記サーバと暗号通信を行うクライアントとを有する暗号通信システムであって、
    前記サーバは、前記ユーザ端末により設定されたセキュリティ項目に基づきデータ項目ごとに暗号通信用プログラムを前記クライアントに送信することにより、前記クライアントと暗号通信を行うことを特徴とする暗号通信システム。
  2. 請求項1に記載の暗号通信システムであって、
    前記ユーザ端末によるセキュリティ項目の設定に基づき、前記サーバは、データ項目ごとに暗号強度を変更することを特徴とする暗号通信システム。
  3. 請求項1に記載の暗号通信システムであって、
    前記ユーザ端末によるセキュリティ項目の設定に基づき、前記サーバは、データ項目ごとに暗号方式を変更することを特徴とする暗号通信システム。
  4. 請求項3に記載の暗号通信システムであって、
    前記ユーザ端末によるセキュリティ項目の設定に基づき、前記サーバは、時間によって暗号方式を変更することを特徴とする暗号通信システム。
  5. 請求項3に記載の暗号通信システムであって、
    前記ユーザ端末によるセキュリティ項目の設定に基づき、前記サーバは、処理した回数によって暗号方式を変更することを特徴とする暗号通信システム。
  6. 請求項1に記載の暗号通信システムであって、
    前記ユーザ端末によるセキュリティ項目の設定に基づき、前記サーバは、データ項目ごとに鍵情報を変更するタイミングを変更することを特徴とする暗号通信システム。
  7. 請求項6に記載の暗号通信システムであって、
    前記ユーザ端末によるセキュリティ項目の設定に基づき、前記サーバは、時間によって鍵を変更することを特徴とする暗号通信システム。
  8. 請求項6に記載の暗号通信システムであって、
    前記ユーザ端末によるセキュリティ項目の設定に基づき、前記サーバは、処理した回数によって鍵を変更することを特徴とする暗号通信システム。
  9. 請求項1ないし8いずれか一項に記載の暗号通信システムであって、
    前記サーバは、前記クライアントにより前記セキュリティ項目を設定され、前記クライアントにより設定されたセキュリティ項目に基づきデータ項目ごとに暗号通信用プログラムを前記クライアントに送信することにより、前記クライアントと暗号通信を行うことを特徴とする暗号通信システム。
  10. クライアントとサーバ間で複数のデータ項目を暗号通信する方法であって、
    ユーザ端末が、複数のデータ項目のセキュリティ項目をデータ項目ごとに前記サーバに設定するステップと、
    前記クライアントが、前記サーバに暗号通信を要求するステップと、
    前記サーバが、前記ユーザ端末により設定されたセキュリティ項目に基づき、データ項目ごとに暗号通信用プログラムを前記クライアントに送信するステップと、
    前記クライアントが、前記送信された暗号通信用プログラムにより前記サーバと暗号通信を行うステップとを有することを特徴とする暗号通信方法。
  11. ユーザ端末によりセキュリティ項目の設定を受け、前記設定に基づきクライアントと複数のデータ項目を暗号通信するサーバであって、
    前記ユーザ端末によりデータ項目ごとに設定された複数のデータ項目のセキュリティ項目を保持する暗号設定保持手段と、
    前記クライアントから取得した前記複数のデータ項目を保持するクライアント情報保持手段と、
    前記クライアントからの暗号通信要求に応じて前記ユーザ装置により設定されたセキュリティ項目に基づき暗号通信用プログラムを送信することにより、前記クライアントとの暗号通信を行う処理制御手段とを有するサーバ。
  12. コンピュータを、
    ユーザ端末によりデータ項目ごとに設定された複数のデータ項目のセキュリティ項目を保持する暗号設定保持手段と、
    クライアントから取得した前記複数のデータ項目を保持するクライアント情報保持手段と、
    前記クライアントからの暗号通信要求に応じて前記ユーザ装置により設定されたセキュリティ項目に基づき暗号通信用プログラムを送信することにより、前記クライアントとの暗号通信を行う処理制御手段として機能させることにより、
    前記ユーザ端末からのセキュリティ項目の設定に基づき、前記クライアントと複数のデータ項目を暗号通信するサーバとして機能させるコンピュータプログラム。
JP2004258794A 2004-09-06 2004-09-06 暗号通信システム、暗号通信方法、サーバ及び暗号通信プログラム Pending JP2004343812A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004258794A JP2004343812A (ja) 2004-09-06 2004-09-06 暗号通信システム、暗号通信方法、サーバ及び暗号通信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004258794A JP2004343812A (ja) 2004-09-06 2004-09-06 暗号通信システム、暗号通信方法、サーバ及び暗号通信プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2000126604A Division JP2001308844A (ja) 2000-04-26 2000-04-26 暗号方法及び暗号プログラムを格納した記憶媒体

Publications (1)

Publication Number Publication Date
JP2004343812A true JP2004343812A (ja) 2004-12-02

Family

ID=33536065

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004258794A Pending JP2004343812A (ja) 2004-09-06 2004-09-06 暗号通信システム、暗号通信方法、サーバ及び暗号通信プログラム

Country Status (1)

Country Link
JP (1) JP2004343812A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211051A (ja) * 2005-01-25 2006-08-10 Trinity Security Systems Inc 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム
JP2006235734A (ja) * 2005-02-22 2006-09-07 Ricoh Co Ltd アンケート実施システム及びアンケート実施サーバ
JP2007116503A (ja) * 2005-10-21 2007-05-10 Mitsubishi Electric Information Systems Corp 転送元用パック、転送要求端末、転送元用パック生成装置、転送データ復元装置、プログラムセット、及び転送データ復元プログラム
JP2009089000A (ja) * 2007-09-28 2009-04-23 Toshiba Solutions Corp 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006211051A (ja) * 2005-01-25 2006-08-10 Trinity Security Systems Inc 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム
JP4518969B2 (ja) * 2005-01-25 2010-08-04 株式会社トリニティーセキュリティーシステムズ 携帯通信装置、バックアップ装置、バックアップ方法、およびバックアッププログラム
JP2006235734A (ja) * 2005-02-22 2006-09-07 Ricoh Co Ltd アンケート実施システム及びアンケート実施サーバ
JP4719480B2 (ja) * 2005-02-22 2011-07-06 株式会社リコー アンケート実施システム及びアンケート実施サーバ
JP2007116503A (ja) * 2005-10-21 2007-05-10 Mitsubishi Electric Information Systems Corp 転送元用パック、転送要求端末、転送元用パック生成装置、転送データ復元装置、プログラムセット、及び転送データ復元プログラム
JP4668028B2 (ja) * 2005-10-21 2011-04-13 三菱電機インフォメーションシステムズ株式会社 転送元用ソフトウェア、転送要求端末、転送元用パック生成装置、及びプログラムセット
JP2009089000A (ja) * 2007-09-28 2009-04-23 Toshiba Solutions Corp 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム
US8396218B2 (en) 2007-09-28 2013-03-12 Toshiba Solutions Corporation Cryptographic module distribution system, apparatus, and program

Similar Documents

Publication Publication Date Title
CN111431713B (zh) 一种私钥存储方法、装置和相关设备
US8495383B2 (en) Method for the secure storing of program state data in an electronic device
CN101459517B (zh) B2b数据交换系统
CN101213538A (zh) 电子名片交换系统及方法
EP1527551A2 (en) Apparatus and method for encryption and decryption
CN113987583A (zh) 一种隐匿查询方法及系统
CN113987584A (zh) 一种隐匿查询方法及系统
JP2003333029A (ja) 電子商取引安全システム及び方法
JP2007058487A (ja) ログイン情報管理装置及び方法
JP6293245B1 (ja) 強化されたセキュリティを有する取引相互監視システム
CN111010283B (zh) 用于生成信息的方法和装置
JP2006345160A (ja) 情報通信システム
JP2004343812A (ja) 暗号通信システム、暗号通信方法、サーバ及び暗号通信プログラム
KR100357859B1 (ko) 인터넷 환경 하에서 데이터 통신을 수행하는 이동통신시스템의 사용자 정보 보안 방법
JP2001211157A (ja) 秘密鍵登録方法、秘密鍵登録器、秘密鍵発行方法、暗号通信方法、暗号通信システム及び記録媒体
KR101443849B1 (ko) 인증 메시지 보안 관리 방법
CN110036598B (zh) 通信系统、服务器装置、用户装置、方法、计算机程序
JP2005318269A (ja) 電子証明書管理システム、電子証明書管理方法、及び、サーバ
JP2001308844A (ja) 暗号方法及び暗号プログラムを格納した記憶媒体
JP2001273133A (ja) ソフトウェア送信装置及び方法
JP2007249349A (ja) カードレス・デビット決済システム及び方法並びにその制御プログラム
JP2005217808A (ja) 情報処理装置及び電子文章の封印方法
WO2022145496A1 (ja) ユーザ装置、方法、コンピュータプログラム
JP7000961B2 (ja) ファイル操作管理システムおよびファイル操作管理方法
JP3739008B1 (ja) アカウント管理方法及びシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061205

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070205

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070821

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20071218