JP2005080131A - Secret data communication system - Google Patents

Secret data communication system Download PDF

Info

Publication number
JP2005080131A
JP2005080131A JP2003310708A JP2003310708A JP2005080131A JP 2005080131 A JP2005080131 A JP 2005080131A JP 2003310708 A JP2003310708 A JP 2003310708A JP 2003310708 A JP2003310708 A JP 2003310708A JP 2005080131 A JP2005080131 A JP 2005080131A
Authority
JP
Japan
Prior art keywords
secret data
receiver
terminal
data
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003310708A
Other languages
Japanese (ja)
Inventor
Kazutaka Hayashi
和孝 林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
APURIKO SYSTEM KK
Original Assignee
APURIKO SYSTEM KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by APURIKO SYSTEM KK filed Critical APURIKO SYSTEM KK
Priority to JP2003310708A priority Critical patent/JP2005080131A/en
Publication of JP2005080131A publication Critical patent/JP2005080131A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide a secret data communication system capable of using latest secret data maintained always, transmitting and receiving the secret data safely via an open communication line by a method of obtaining reliance from a recipient, having only the terminal of a specific recipient receive the secret data, and conducting tracking if the secret data are leaked. <P>SOLUTION: Secret data are encrypted with a long key, and the key of encryption is passed to a recipient by a safe means. The encrypted secret data are received by the terminal of the recipient, and it is decoded automatically for the utilization of the secret data. A terminal other than the terminal of the recipient cannot transmit, receive, or decode the secret data, since a value unique to the terminal of the recipient is used. Trace information is put into the secret data for each recipient. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

通信回線又はインターネットを介して秘密データの通信を安全に行う通信回線応用システム又はインターネット応用システムに関するものである。 The present invention relates to a communication line application system or an Internet application system that securely communicates secret data via a communication line or the Internet.

不特定多数の人が秘密データを送受するために、
1)短い128ビット以下の鍵をデータ送受の際に交換して暗号化して行うものが大多数である。
あるいは特定の人が随時又は定期的にサーバに接続して秘密データを送受するために、
2)閉じた回線網の通信回線(専用線)を使いサーバにアクセスして秘密データを通信するシステムや、
3)インターネットのサーバにアクセス制限をして秘密データを通信して利用するシステム、
4)VPN(バーチャルプライベートネットワーク−仮想専用線)を用いて通信回線を通してデータを送受して秘密データを利用するものなどがある。
また特定の人がサーバに接続しないで随時又は定期的に秘密データを送受、利用するために、
5)サーバに接続しないで記録媒体に秘密データを入れてその記録媒体を配送して秘密データを送受するもの。
6)サーバに接続しないで記録媒体に秘密データと専用ソフトを入れて秘密データを送受して端末機で検索、閲覧するものなどがある。
In order for an unspecified number of people to send and receive confidential data,
1) In most cases, a short key of 128 bits or less is exchanged and encrypted at the time of data transmission / reception.
Or for a specific person to connect to the server at any time or periodically to send and receive confidential data,
2) A system for communicating secret data by accessing a server using a communication line (private line) of a closed line network,
3) A system for restricting access to Internet servers and communicating and using secret data,
4) Some use secret data by sending and receiving data through a communication line using a VPN (Virtual Private Network-Virtual Private Line).
In addition, in order for a specific person to send and receive confidential data at any time or periodically without connecting to the server,
5) Putting secret data into a recording medium without connecting to a server, delivering the recording medium, and sending / receiving the secret data.
6) There is a method in which secret data and dedicated software are put in a recording medium without connecting to a server, and the secret data is transmitted / received and searched and browsed by a terminal.

暗号化と鍵の長さ
現在の暗号化は不特定多数の当事者同士がデータを送受する通信の際に鍵を交換して通信することを前提に作られていることが多い。そのため公開鍵を利用するか、鍵の長さも限られている。また規制のため鍵の長さを長くできないという事情もある。また暗号化の方法自体が不特定の当事者間で通信するために不特定の当事者が使用できる既知の方法を用いている。
送受するデータ長が128ビット超でその送受するデータ長以上の長い鍵を生成して交換して暗号化すれば現在の技術では暗号を破ることは難しい。
データ長が長すぎる場合でも例えば鍵長を128キロバイト(1Mビット)というように充分以上に長くすれば暗号を破ることは不可能である。この長さはいくらでも長くすることができるがデータ長以上に長くしても無意味である。当事者同士で通信に先立ち予め充分に長い鍵を交換して準備して、その後通信でデータを送受することで、盗聴されても、データ遺漏してもデータを取り出すことができないシステムが構築できる。
また事前に鍵を交換する方法では鍵の長さを固定しないので随時必要なだけ任意の長さの鍵を交換できる。暗号化法も特定の当事者間で決めた方法で行えばよい。鍵の長さが充分に長く、鍵の長さも任煮の長さで暗号化法も独自のものであれば技術的に暗号化データを解読することはできなくなる。
Encryption and Key Length Current encryption is often made on the premise that an unspecified number of parties exchange data when communicating data. Therefore, the public key is used or the key length is limited. There are also circumstances where the key length cannot be increased due to restrictions. The encryption method itself uses a known method that can be used by an unspecified party to communicate between unspecified parties.
If the data length to be transmitted / received exceeds 128 bits and a key longer than the data length to be transmitted / received is generated, exchanged, and encrypted, it is difficult to break the encryption with the current technology.
Even if the data length is too long, it is impossible to break the encryption if the key length is made longer than enough, for example, 128 kilobytes (1 Mbit). This length can be made as long as you like, but it makes no sense to make it longer than the data length. By exchanging and preparing a sufficiently long key in advance before communication between the parties, and then transmitting and receiving data by communication, it is possible to construct a system in which data cannot be taken out even if eavesdropping or data is leaked.
In addition, since the key length is not fixed in the method of exchanging keys in advance, a key having an arbitrary length can be exchanged as needed. The encryption method may be performed by a method determined between specific parties. If the key length is sufficiently long, the key length is arbitrary, and the encryption method is unique, the encrypted data cannot be technically decrypted.

特定の人が随時又は定期的サーバに接続して秘密データを送受して閲覧、利用するシステムでコストをかけずに安全なシステムの構築を目的とする。
閉じた通信網はコストの見合いで回線速度が遅くまた設備もコストがかかる。インターネットなどのオープンな通信網に比べ通信コストもかさむ。VPNも専用の機器が必要であり設定まで含めコストは高い。オープンな通信回線網で安全に秘密データを送受することでこれらの問題を防ぐことができる。
インターネットのサーバにアクセス制限をすることで一部問題は解決できるが、インターネットのオープン性のため秘密データをインターネットに載せることは信頼されずに、敬遠されている。また盗聴や、ハッキングなどの問題があるため秘密データを通信回線で送ることや、サーバに保存すること自体危険である。既存の暗号化法は鍵の長さも短く、また方法も広く知られているため解読されることもありうる。鍵の交換自体が多くは通信回線を通して行われるため安全とはいえない。また公開鍵のように鍵の長さも規制されている場合もある。当システムはこれらの問題を解決し秘密データを通信回線を介して飛躍的に安全に送受するものである。
秘密データを記憶媒体に保存して配布し、受信者の端末機で検索閲覧利用することでも安全ではあるが秘密データのメンテナンスが容易ではなく、コストもかかる。サーバが常に秘密データを最新のものに保守することにより閲覧、利用されるデータを容易に最新のものに保つことができる。
秘密データの管理も容易にする。秘密データを拠点から収集する際も記録媒体に保存してその記録媒体をセンターに配送してデータ収集する方法も用いられているが、無くしてはいけない記録媒体の管理が煩雑である。
特定の機器だけが秘密データを受信できるようにする。鍵が遺漏した場合でも特定の機器だけが秘密データを送受できるようにすれば安全性はさらに高まる。
秘密データの遺漏に対して追跡ができること。受信者から故意、過失により秘密データが遺漏した場合に追跡ができるようにする。
The purpose is to construct a safe system without incurring costs in a system in which a specific person connects to a periodic server or sends / receives secret data to view and use it.
A closed communication network is cost-effective and has a slow line speed and equipment. Compared to open communication networks such as the Internet, communication costs are also increased. VPN also requires a dedicated device, and the cost including setting up is high. These problems can be prevented by securely sending and receiving secret data over an open communication network.
Although some problems can be solved by restricting access to Internet servers, putting confidential data on the Internet is unreliable and avoided because of the openness of the Internet. Also, since there are problems such as eavesdropping and hacking, it is dangerous to send secret data over a communication line or store it on a server. Existing encryption methods have a short key length and are widely known, so they can be decrypted. Since many key exchanges are performed through communication lines, they are not safe. In some cases, the length of a key is also regulated like a public key. This system solves these problems and sends and receives secret data dramatically and safely via a communication line.
It is safe to store secret data in a storage medium, distribute it, and search and use it on the recipient's terminal, but maintenance of the secret data is not easy and costs high. By keeping the secret data up-to-date at all times, the server can easily keep the data viewed and used up-to-date.
It also facilitates management of secret data. Even when secret data is collected from a base, a method of storing the data in a recording medium, delivering the recording medium to the center, and collecting the data is also used. However, management of the recording medium that must be eliminated is complicated.
Only certain devices can receive secret data. Even if the key is leaked, if only certain devices can send and receive secret data, the security will be further increased.
Capability to track leaks of confidential data. Enables tracking when confidential data is leaked intentionally or accidentally by the recipient.

秘密データの保守が容易にできる用にサーバに秘密データを保存して受信者が利用できるようにする。そのためにサーバに秘密データが保存されても安全にする。そのために秘密データを充分と判断されるだけの長いビット数の鍵を用いて暗号化してサーバに保存し、必然的に長くなるその復号化の鍵を安全な手段で受信者に渡し、受信者の端末機でその鍵を読み取ることができるようにする。受信者がその端末機でサーバに秘密データを要求し、サーバが暗号化されたままの秘密データを受信者の端末機に送信し、受信者の端末機はその復号化の鍵を用いて自動的に復号化して受信者に閲覧利用せしめる。
このようにすると、秘密データは受信者の端末機以外のどこにあっても(サーバ上、通信回線上)暗号化されており、また暗号化も独自の方法がとることができる。鍵の長さも自由に設定でき、十二分に長い、たとえばメガビット長の鍵で暗号化することも容易で、技術的要因で暗号化が破られる事はなくなる。
受信する端末機の固有値を用いて特定の機器だけが秘密データを受信または複号できるようにする。
受信者ごとにことなる追跡情報を秘密データに入れることにより遺漏した場合の追跡が可能となる。接続する端末機を制限することで安全性はさらに高まる。
The secret data is stored on the server so that the receiver can use it for easy maintenance of the secret data. Therefore, it is safe even if secret data is stored on the server. For this purpose, the secret data is encrypted using a key with a bit number that is long enough to be judged to be sufficient and stored in the server, and the decryption key that is inevitably long is passed to the receiver by a secure means. The terminal can be read by the terminal. The receiver requests secret data from the server at the terminal, the server sends the encrypted secret data to the receiver terminal, and the receiver terminal automatically uses the decryption key. Decrypt it and make it available to the recipient.
In this way, the secret data is encrypted anywhere on the server (communication line) other than the recipient's terminal, and the encryption can be performed by a unique method. The key length can also be set freely, it is easy to encrypt with a sufficiently long key, for example, a megabit length, and the encryption is not broken due to technical factors.
Only a specific device can receive or decrypt the secret data by using the unique value of the receiving terminal.
Tracking in the case of omission is possible by putting different tracking information for each receiver in secret data. Safety is further enhanced by limiting the terminals connected.

発明の実施の形態を実施例に基づき図面を参照して説明する。
図1を参照して通信回線を介して秘密データを送受する方法を説明する。
a)通信回線を介して秘密データ(H1)を送受することを秘密データ送信者(X)と秘密データ受信者(B)との間で秘密データの送受に先立ってあらかじめ取り決める。上記取り決めは受信者(B)の情報を提示して送信者(X)へ申し込む、あらかじめ送信者(X)と受信者(B)との間で秘密データを送受することを打ち合わせる等の方法で行う。送信者(X)と受信者(B)は不特定ではなく、あらかじめ決められた特定の単/複数の送信者(X)と単/複数の受信者(B)である。
b)上記秘密データ送信者(X)と上記秘密データ受信者(B)の間で、データを暗/復号化する長い鍵(C1,C2)を設定し送信者(X)に暗号化の鍵(C1)、受信者(B)に復号化の鍵(C2)が渡るように交換する。
センターが会員に秘密データ(H1)を配信、閲覧させる場合のように受信者(B)が多い場合は送信者(X)が暗/復号化の鍵(C1、C2)を生成し受信者(B)に復号化の鍵(C2)を配布し、センターが拠点から秘密データ(H1)を集める場合のように送信者(X)が多い場合は受信者(B)が暗/復号化の鍵(C1、C2)を生成し送信者(X)に暗号化の鍵(C1)を配布するのが簡便である。
暗/復号化の鍵(C1、C2)の交換は運送手段を用いるか、オープンではない通信回線を使う、通信回線の接続時間を制限するなど安全に行うことが重要である。
Embodiments of the present invention will be described based on examples with reference to the drawings.
A method for transmitting and receiving secret data via a communication line will be described with reference to FIG.
a) Prior to sending / receiving the secret data, the secret data sender (X) and the secret data receiver (B) decide in advance to send / receive the secret data (H1) via the communication line. The above arrangement is a method such as presenting the information of the receiver (B) and applying to the sender (X), or meeting in advance between the sender (X) and the receiver (B) to send and receive secret data To do. The sender (X) and the recipient (B) are not unspecified, but are a specific single / plurality of senders (X) and a single / plurality of recipients (B).
b) A long key (C1, C2) for encrypting / decrypting data is set between the secret data sender (X) and the secret data receiver (B), and an encryption key is set for the sender (X). (C1) Exchange the decryption key (C2) to the recipient (B).
When there are many recipients (B) as in the case where the center distributes and browses the secret data (H1) to the members, the sender (X) generates the encryption / decryption keys (C1, C2) and the recipients ( When the decryption key (C2) is distributed to B) and there are many senders (X) as in the case where the center collects secret data (H1) from the base, the receiver (B) is the encryption / decryption key. It is convenient to generate (C1, C2) and distribute the encryption key (C1) to the sender (X).
It is important to exchange the encryption / decryption keys (C1, C2) safely by using a transport means, using a communication line that is not open, or limiting the connection time of the communication line.

c)上記秘密データ受信者(B)は上記交換した復号化の鍵(C2)を上記受信者の端末機(A)の外部または主記憶装置に取り込むか、上記復号化の鍵(C2)が保存された電子記録媒体を電子記録媒体読取装置にセットするなどして上記受信者の端末機(A)で読み取りできるようにする。
d1)上記秘密データ送信者(X)は上記交換した暗号化の鍵(C1)で秘密データ(H1)を暗号化し、d2)通信回線を介して接続可能なサーバ(Z)上にその暗号化された秘密データ(H2)を保存する。
上記暗号化の際に上記通信回線を介して接続可能なサーバ(Z)上で行わずに、通信回線を介して接続できないローカルの端末機(Y)を使用することが安全上好ましい。またサーバ(Z)上には暗号化の鍵(C1)や、復号化の鍵(C2)は保存すべきではない。
通信回線を介して接続可能なサーバ(Z)は通信回線を介して直接接続するサーバである必要はなく通信回線を介して直接接続するサーバを介して間接的に接続し、結果として通信回線を介してデータが送受できるサーバである。
暗号化されたデータ(H2)が複数ある場合はデータごとにひとつのファイルにする、識別子をつけて暗号化データをデータベースに保存するなどして、暗号化されたデータ(H2)を一意に識別できるように識別子をつける。
c) The secret data recipient (B) takes the exchanged decryption key (C2) into the receiver's terminal (A) or the main storage device, or the decryption key (C2) The stored electronic recording medium is set in an electronic recording medium reader so that it can be read by the recipient's terminal (A).
d1) The secret data sender (X) encrypts the secret data (H1) with the exchanged encryption key (C1), and d2) the encryption on the server (Z) connectable via the communication line. The secret data (H2) is stored.
For safety reasons, it is preferable to use a local terminal (Y) that cannot be connected via the communication line without using the server (Z) that can be connected via the communication line during the encryption. Also, the encryption key (C1) and the decryption key (C2) should not be stored on the server (Z).
The server (Z) that can be connected via the communication line does not need to be a server that is directly connected via the communication line, but is indirectly connected via the server that is directly connected via the communication line. It is a server that can send and receive data via the Internet.
If there is a plurality of encrypted data (H2), the encrypted data (H2) is uniquely identified by creating a single file for each data or storing the encrypted data in a database with an identifier. Give it an identifier so you can.

e1)上記受信者(B)は上記端末機(A)を用い通信回線を介して上記サーバ(Z)に接続して秘密データ(H1)を要求し、e2)上記サーバ(Z)は上記保存されているその要求された秘密データ(H1)を暗号化されたまま(H2)通信回線を介して上記受信者(B)の端末機(A)に受信せしめる。
秘密データ(H1)が複数ある場合は識別子を指定して要求するか、検索条件を提示して合致するものを要求する。
f)受信者(B)の上記端末機(A)は上記受信した暗号化された秘密データ(H2)を、上記端末機(A)で読み取りできるようにした上記復号化の鍵(C2)を用いて復号し、上記端末機(A)の表示装置(D)に表示して上記受信者(B)に閲覧せしめるか、その復号化した秘密データ(F)を利用せしめる。
上記e)、f)は上記通信回線を介して接続可能なサーバ(Z)をWWWサーバとして、そのサーバのホームページを表示して、秘密データ(H1)を要求し、その応答で暗号化された秘密データ(H2)を受信し、端末機(A)のブラウザ(閲覧ソフト)上で表示させるか、その秘密データ(F)を受信者(B)の端末機(A)で保存して利用することにより実現するのが容易である。復号化は専用ブラウザに組み込んだ復号機を使うか、汎用ブラウザにプラグインプログラム(組み込み型プログラム)を組み込みそのプログラムで実現するのが容易である。
もちろんサーバクライアントの専用通信プログラムで実現することも可能である。
e1) The receiver (B) uses the terminal (A) to connect to the server (Z) via a communication line and requests secret data (H1), and e2) the server (Z) stores the storage The requested secret data (H1) is received in the terminal (A) of the receiver (B) via the communication line while being encrypted (H2).
When there are a plurality of secret data (H1), the request is made by designating an identifier, or the search condition is presented and the matching data is requested.
f) The terminal (A) of the recipient (B) uses the decryption key (C2) that enables the terminal (A) to read the received encrypted secret data (H2). It is decrypted and displayed on the display device (D) of the terminal (A) and viewed by the receiver (B), or the decrypted secret data (F) is used.
The above e) and f) use the server (Z) connectable via the communication line as the WWW server, display the home page of the server, request the secret data (H1), and are encrypted in the response The secret data (H2) is received and displayed on the browser (browsing software) of the terminal (A), or the secret data (F) is stored and used by the receiver (B) of the terminal (A). This is easy to realize. Decryption can be easily realized by using a decoder incorporated in a dedicated browser or by incorporating a plug-in program (embedded program) in a general-purpose browser.
Of course, it can also be realized by a dedicated communication program of the server client.

図2を参照して管理IDを使用して秘密データを送受する方法を説明する。
a1)通信回線を介して秘密データ(H1)を送受することを秘密データ送信者(X)と秘密データ受信者(B)との間であらかじめ取り決め、a2)両者(X、B)の間でその受信者(B)またはその受信者の端末機(A)ごとの管理ID(R)を設定する。
上記取り決めは受信者(B)の情報を提示して送信者(X)へ申し込む、あらかじめ送信者(X)と受信者(B)との間で秘密データを送受することを打ち合わせる等の方法で行う。送信者(X)と受信者(B)は不特定ではなく、あらかじめ決められた特定の単/複数の送信者(X)と単/複数の受信者(B)である。
上記管理ID(R)は上記送信者(X)又は上記受信者(B)がユニークに管理できる連番を発行する、上記受信者(B)の名前、電話番号、名前と生年月日、会員番号などを使う、上記受信者(B)がサーバ(Z)に接続してIDを自由に入力し、重複する場合は再入力させパスワードと共に使う、受信者(B)の端末機(A)が持つ固有値を送信者(X)のサーバ(Z)が取得する、送信者(X)または受信者(B)が長い乱数を発生させる等の方法で取り決めた値を相手側に通知して送信者(X)と受信者(B)の間で設定する。
A method for transmitting and receiving secret data using the management ID will be described with reference to FIG.
a1) Arrange in advance between the secret data sender (X) and the secret data receiver (B) to send and receive the secret data (H1) via the communication line, and a2) between the two (X, B) A management ID (R) is set for each recipient (B) or each recipient's terminal (A).
The above arrangement is a method such as presenting the information of the receiver (B) and applying to the sender (X), or meeting in advance between the sender (X) and the receiver (B) to send and receive secret data To do. The sender (X) and the recipient (B) are not unspecified, but are a specific single / plurality of senders (X) and a single / plurality of recipients (B).
The management ID (R) is a serial number that can be managed uniquely by the sender (X) or the receiver (B). The name, phone number, name and date of birth of the receiver (B), member The receiver (B) connects to the server (Z) and freely inputs the ID, and if it is duplicated, it is re-entered and used with the password. The sender (X) 's server (Z) obtains the eigenvalue it has, and the sender (X) or the receiver (B) notifies the other party of the value determined by a method such as generating a long random number. Set between (X) and recipient (B).

b)上記秘密データ送信者(X)は通信回線を介して接続可能なサーバ(Z)上に上記管理ID(R)を保存する。
通信回線を介して接続可能なサーバ(Z)は通信回線を介して直接接続するサーバである必要はなく通信回線を介して直接接続するサーバを介して間接的に接続し、結果として通信回線を介してデータが送受できるサーバである。
c)上記秘密データ送信者(X)と上記秘密データ受信者(B)の間でデータを暗/復号化する長い鍵(C1,C2)を設定し送信者(X)に暗号化の鍵(C1)、受信者(B)に復号化の鍵(C2)が渡るように交換する。
センターが会員に秘密データ(H1)を配信、閲覧させる場合のように受信者(B)が多い場合は送信者(X)が暗/復号化の鍵(C1、C2)を生成し受信者(B)に復号化の鍵(C2)を配布し、センターが拠点から秘密データ(H1)を集める場合のように送信者(X)が多い場合は受信者(B)が暗/復号化の鍵(C1、C2)を生成し送信者(X)に暗号化の鍵(C1)を配布するのが簡便である。
暗/復号化の鍵(C1、C2)の交換は運送手段を用いるか、オープンではない通信回線を使う、通信回線の接続時間を制限するなど安全に行うことが重要である。
b) The secret data sender (X) stores the management ID (R) on the server (Z) connectable via a communication line.
The server (Z) that can be connected via the communication line does not need to be a server that is directly connected via the communication line, but is indirectly connected via the server that is directly connected via the communication line. It is a server that can send and receive data via the Internet.
c) A long key (C1, C2) for encrypting / decrypting data is set between the secret data sender (X) and the secret data receiver (B), and an encryption key ( C1), and exchange the decryption key (C2) to the recipient (B).
When there are many recipients (B) as in the case where the center distributes and browses the secret data (H1) to the members, the sender (X) generates the encryption / decryption keys (C1, C2) and the recipients ( When the decryption key (C2) is distributed to B) and there are many senders (X) as in the case where the center collects secret data (H1) from the base, the receiver (B) is the encryption / decryption key. It is convenient to generate (C1, C2) and distribute the encryption key (C1) to the sender (X).
It is important to exchange the encryption / decryption keys (C1, C2) safely by using a transport means, using a communication line that is not open, or limiting the connection time of the communication line.

d)上記秘密データの受信者(B)は交換した上記復号化の鍵(C2)を上記受信者の端末機(A)の外部または主記憶装置に取り込むか、上記復号化の鍵(C2)が保存された電子記録媒体を電子記録媒体読取装置にセットするなどして上記受信者の端末機(A)で読み取りできるようにする。
e1)上記秘密データ受信者(B)は上記端末機(A)を用い通信回線を介して上記サーバ(Z)に接続して上記管理ID(R)を提示して上記端末機(A)の固有のID(T)の登録を要求し、e2)上記サーバ(Z)は接続している上記端末機(A)の固有の値を固有のID(T)として取得または設定し、その固有のID(T)と上記管理ID(R)を結びつけて上記サーバ(Z)上に保存する。
端末機(A)の固有の値としてはハードディスクのシリアルナンバー、CPUのID、端末機(A)のMACアドレス、サーバ(Z)が端末機(A)ごとに一意に設定するクッキー、IPV6により端末機ごとに割り振られるIPアドレスなど端末機(A)のハードウエアが有するもしくは端末機(A)または端末機(A)のユーザごとに設定されて他の端末機が有することはない、また上記受信者(A)が任意に設定することが困難な値を用いる。
受信者の端末機(A)の固有のID(T)が受信者(B)又は受信者の端末機(A)ごとの管理ID(R)に結びつけられて保存されているので、その管理ID(R)にすでに結びつけられて保存されている端末機(A)の固有のIDが登録されているかを確認すれば安全性はより深まる。また管理ID(R)に結びつけられて保存される固有の管理ID(T)がサーバ(Z)上に保存されていない場合は、上記端末機の固有のID(T)の登録を明示的に要求することなく、サーバ(Z)が固有のID(T)を取得または設定し保存することにより利便性は高まる。
管理ID(R)の提示は受信者(B)が端末機(A)を用いサーバ(Z)に接続してくる場合に、接続するためのプログラムが上記管理ID(R)をパラメータとして送信することにより受信者(B)が意識しないで提示させることにより利便性を高めることができる。
f1)上記秘密データ送信者(X)は上記交換した暗号化の鍵(C1)で秘密データ(H1)を暗号化し、f2)通信回線を介して接続可能なサーバ(Z)上にその暗号化された秘密データ(H2)を保存する。
暗号化の際に上記通信回線を介して接続可能なサーバ(Z)上で行わずに、通信回線を介して接続できないローカルの端末機(Y)を使用することが安全上好ましい。またサーバ(Z)上には暗号化の鍵(C1)や、復号化の鍵(C2)は保存すべきではない。
暗号化されたデータ(H2)が複数ある場合はデータごとにひとつのファイルにする、識別子をつけて暗号化データをデータベースに保存するなどして、暗号化されたデータ(H2)を一意に識別できるように識別子をつける。また検索が必要な場合は検索するための項目は暗号化しないことにより検索が容易になる。
d) The receiver (B) of the secret data takes the exchanged decryption key (C2) into the external or main storage of the receiver terminal (A), or the decryption key (C2) Is set in an electronic recording medium reading device so that the terminal (A) of the recipient can read the electronic recording medium.
e1) The receiver (B) of the secret data uses the terminal (A) to connect to the server (Z) via a communication line, presents the management ID (R), and presents the terminal (A). Request registration of unique ID (T), e2) The server (Z) acquires or sets the unique value of the connected terminal (A) as the unique ID (T), and the unique ID (T) ID (T) and the management ID (R) are linked and stored on the server (Z).
Specific values of the terminal (A) include a hard disk serial number, a CPU ID, a MAC address of the terminal (A), a cookie that the server (Z) uniquely sets for each terminal (A), and an IPV6 terminal. The terminal (A) hardware, such as the IP address assigned to each machine, is set for each user of the terminal (A) or the terminal (A), and is not held by other terminals. A value that is difficult for the person (A) to set arbitrarily is used.
Since the unique ID (T) of the receiver terminal (A) is stored in association with the receiver (B) or the management ID (R) for each receiver terminal (A), the management ID is stored. If it is confirmed whether or not the unique ID of the terminal (A) that is already linked to (R) is stored, the safety is further deepened. If the unique management ID (T) associated with the management ID (R) is not stored on the server (Z), the registration of the unique ID (T) of the terminal is explicitly performed. The convenience is enhanced by the server (Z) acquiring or setting and storing the unique ID (T) without requesting it.
The management ID (R) is presented when the recipient (B) connects to the server (Z) using the terminal (A), and the program for connection transmits the management ID (R) as a parameter. Thus, convenience can be improved by causing the receiver (B) to present it without being aware of it.
f1) The secret data sender (X) encrypts the secret data (H1) with the exchanged encryption key (C1), and f2) the encryption on the server (Z) connectable via a communication line. The secret data (H2) is stored.
For encryption, it is preferable to use a local terminal (Y) that cannot be connected via the communication line without using the server (Z) that can be connected via the communication line at the time of encryption. Also, the encryption key (C1) and the decryption key (C2) should not be stored on the server (Z).
If there is a plurality of encrypted data (H2), the encrypted data (H2) is uniquely identified by creating a single file for each data or storing the encrypted data in a database with an identifier. Give it an identifier so you can. In addition, when a search is necessary, the search is facilitated by not encrypting the items to be searched.

g1)上記受信者(B)は上記端末機(A)を用い通信回線を介して上記サーバ(Z)に接続して秘密データ(H1)を要求し、g2)上記サーバは(Z)接続している上記端末機(A)の固有のID(T)を取得し、g3)取得した固有のID(T)が上記サーバ(Z)に保存されているか確認し、g4)保存されている場合は上記要求された秘密データ(H1)を暗号化されたまま(H2)通信回線を介して上記受信者の端末機(A)に受信せしめる。
秘密データ(H1)が複数ある場合は識別子を指定して要求するか、検索条件を提示して合致するものを要求する。
h)受信者(B)の上記端末機(A)は上記受信した暗号化された秘密データ(H2)を、上記端末機(A)で読み取りできるようにした上記復号化の鍵(C2)を用いて復号し、上記端末機(A)の表示装置(D)に表示して受信者(B)に閲覧せしめるか、その復号化した秘密データ(F)を利用せしめる。
上記g)、h)は上記通信回線を介して接続可能なサーバ(Z)をWWWサーバとして、そのサーバのホームページを表示して、秘密データ(H1)を要求し、その応答で暗号化された秘密データ(H2)を受信し、端末機(A)のブラウザ(閲覧ソフト)上で表示させて実現するのが容易である。復号化は専用ブラウザに組み込んだ復号機を使うか、汎用ブラウザにプラグインプログラム(組み込み型プログラム)を組み込みそのプログラムで実現するのが容易である。
もちろんサーバクライアントの専用通信プログラムで実現することも可能である。
端末機の固有のID(T)のうちハードディスクのシリアルナンバー、CPUのID、端末機(A)のMACアドレスを接続したサーバ(Z)が取得するためには汎用ブラウザにプラグインプログラム(追加組み込みプログラム)を組み込んで行うか、専用ブラウザ又は専用通信プログラムを用いて実現する。
またセキュリティの強度によっては接続元のIPアドレス(多くはプロバイダのIPアドレス)や、端末機(A)のOSのバージョン、ブラウザのバージョンなど汎用ブラウザが取得できる情報を組み合わせることにより固有のID(T)の代わりとすることもできる。
固有のID(T)を利用することにより秘密データ(H1)を受信できる端末機を制限できるので、例え復号化の鍵(C2)を不正に入手し、それを別の端末機で読み取れるようにしても秘密データ(H1)を閲覧、利用することができなくなる。
g1) The receiver (B) uses the terminal (A) to connect to the server (Z) via a communication line to request secret data (H1), and g2) the server connects to the server (Z). A unique ID (T) of the terminal (A) is acquired, g3) whether the acquired unique ID (T) is stored in the server (Z), and g4) is stored Makes the requested secret data (H1) encrypted (H2) received by the receiver terminal (A) via the communication line.
When there are a plurality of secret data (H1), the request is made by designating an identifier, or the search condition is presented and the matching data is requested.
h) The terminal (A) of the recipient (B) uses the decryption key (C2) that enables the terminal (A) to read the received encrypted secret data (H2). It is decrypted and displayed on the display device (D) of the terminal (A) to be viewed by the recipient (B), or the decrypted secret data (F) is used.
The above g) and h) use the server (Z) connectable via the communication line as the WWW server, display the home page of the server, request the secret data (H1), and are encrypted in the response The secret data (H2) is easily received and displayed on the browser (browsing software) of the terminal (A). Decryption can be easily realized by using a decoder incorporated in a dedicated browser or by incorporating a plug-in program (embedded program) in a general-purpose browser.
Of course, it can also be realized by a dedicated communication program of the server client.
In order for the server (Z) to connect the hard disk serial number, the CPU ID, and the MAC address of the terminal (A) among the unique ID (T) of the terminal, a plug-in program (additional incorporation) Program) or by using a dedicated browser or a dedicated communication program.
Depending on the strength of the security, a unique ID (T ) Can be substituted.
Since the terminal that can receive the secret data (H1) can be restricted by using the unique ID (T), the decryption key (C2) can be obtained illegally and read by another terminal. However, the secret data (H1) cannot be browsed and used.

図3を参照して固有IDを使用して秘密データを送受する方法を説明する。
a1)秘密データの受信者(B)は端末機(A)を用い通信回線を介して秘密データの送信者(X)のサーバ(Z)に接続し受信者(B)の情報を提示して通信回線を介して秘密データ(H1)を送受することをあらかじめ通知し、a2)上記サーバ(Z)は接続している上記端末機(A)の固有の値を上記端末機固有のID(T)として取得または設定して上記サーバ(Z)上に保存する。
端末機(A)の固有の値としてはハードディスクのシリアルナンバー、CPUのID、端末機(A)のMACアドレス、サーバ(Z)が端末機(A)ごとに一意に設定するクッキー、IPV6により端末機ごとに割り振られるIPアドレスなど端末機(A)のハードウエアが有するもしくは端末機(A)または端末機(A)のユーザごとに設定されて他の端末機が有することはない、また上記受信者(A)が任意に設定することが困難な値を用いる。
b)上記秘密データ送信者(X)と上記秘密データ受信者(B)の間でデータを暗/復号化する長い鍵(C1,C2)を設定し送信者(X)に暗号化の鍵(C1)、受信者(B)に復号化の鍵(C2)が渡るように交換する。
センターが会員に秘密データ(H1)を配信、閲覧させる場合のように受信者(B)が多い場合は送信者(X)が暗/復号化の鍵(C1、C2)を生成し受信者(B)に復号化の鍵(C2)を配布し、センターが拠点から秘密データ(H1)を集める場合のように送信者(X)が多い場合は受信者(B)が暗/復号化の鍵(C1、C2)を生成し送信者(X)に暗号化の鍵(C1)を配布するのが簡便である。
暗/復号化の鍵(C1、C2)の交換は運送手段を用いるか、オープンではない通信回線を使う、通信回線の接続時間を制限するなど安全に行うことが重要である。
通常暗号化の鍵(C1)と復号化の鍵(C2)はペアになって生成されるか、全く等しい。
A method for transmitting and receiving secret data using a unique ID will be described with reference to FIG.
a1) The receiver (B) of the secret data uses the terminal (A) to connect to the server (Z) of the sender (X) of the secret data via the communication line and present the information of the receiver (B) A notification is sent in advance that secret data (H1) is sent and received via a communication line, and a2) the server (Z) assigns a unique value of the connected terminal (A) to the unique ID (T ) Is acquired or set and stored on the server (Z).
Specific values of the terminal (A) include a hard disk serial number, a CPU ID, a MAC address of the terminal (A), a cookie that the server (Z) uniquely sets for each terminal (A), and an IPV6 terminal. The terminal (A) hardware, such as the IP address assigned to each machine, is set for each user of the terminal (A) or the terminal (A), and is not held by other terminals. A value that is difficult for the person (A) to set arbitrarily is used.
b) A long key (C1, C2) for encrypting / decrypting data is set between the secret data sender (X) and the secret data receiver (B), and an encryption key ( C1) Exchange the decryption key (C2) to the recipient (B).
When there are many recipients (B) as in the case where the center distributes and browses the secret data (H1) to the members, the sender (X) generates the encryption / decryption keys (C1, C2) and the recipients ( When the decryption key (C2) is distributed to B) and there are many senders (X) as in the case where the center collects secret data (H1) from the base, the receiver (B) is the encryption / decryption key. It is convenient to generate (C1, C2) and distribute the encryption key (C1) to the sender (X).
It is important to exchange the encryption / decryption keys (C1, C2) safely by using a transport means, using a communication line that is not open, or limiting the connection time of the communication line.
Usually, the encryption key (C1) and the decryption key (C2) are generated as a pair or are exactly the same.

c)上記秘密データの受信者(B)は交換した上記復号化の鍵(C2)を上記受信者の端末機(A)の外部または主記憶装置に取り込むか、上記復号化の鍵(C2)が保存された電子記録媒体を電子記録媒体読取装置にセットするなどして上記受信者の端末機(A)で読み取りできるようにする。
d1)上記秘密データ送信者(X)は上記交換した暗号化の鍵(C1)で秘密データ(H1)を暗号化し、d2)通信回線を介して接続可能なサーバ(Z)上にその暗号化された秘密データ(H2)を保存する。
上記暗号化の際に上記通信回線を介して接続可能なサーバ(Z)上で行わずに、通信回線を介して接続できないローカルの端末機(Y)を使用することが安全上好ましい。またサーバ(Z)上には暗号化の鍵(C1)や、復号化の鍵(C2)は保存すべきではない。通信回線を介して接続可能なサーバ(Z)は通信回線を介して直接接続するサーバである必要はなく通信回線を介して直接接続するサーバを介して間接的に接続し、結果として通信回線を介してデータが送受できるサーバである。
暗号化されたデータ(H2)が複数ある場合はデータごとにひとつのファイルにする、識別子をつけて暗号化データをデータベースに保存するなどして、暗号化されたデータ(H2)を一意に識別できるように識別子をつける。
c) The receiver (B) of the secret data takes the exchanged decryption key (C2) into the external or main storage of the receiver terminal (A) or the decryption key (C2). Is set in an electronic recording medium reading device so that the terminal (A) of the recipient can read the electronic recording medium.
d1) The secret data sender (X) encrypts the secret data (H1) with the exchanged encryption key (C1), and d2) the encryption on the server (Z) connectable via the communication line. The secret data (H2) is stored.
For safety reasons, it is preferable to use a local terminal (Y) that cannot be connected via the communication line without using the server (Z) that can be connected via the communication line during the encryption. Also, the encryption key (C1) and the decryption key (C2) should not be stored on the server (Z). The server (Z) that can be connected via the communication line does not need to be a server that is directly connected via the communication line, but is indirectly connected via the server that is directly connected via the communication line. It is a server that can send and receive data via the Internet.
If there is a plurality of encrypted data (H2), the encrypted data (H2) is uniquely identified by creating a single file for each data or storing the encrypted data in a database with an identifier. Give it an identifier so you can.

e1)上記受信者(B)は上記端末機(A)を用い通信回線を介して上記サーバ(Z)に接続して秘密データ(H1)を要求し、e2)上記サーバは(Z)接続している上記端末機(A)の固有のID(T)を取得し、e3)取得した固有のID(T)が上記サーバ(Z)に保存されているか確認し、e4)保存されている場合は上記要求された秘密データ(H1)を暗号化されたまま(H2)通信回線を介して上記受信者の端末機(A)に受信せしめる。
秘密データ(H1)が複数ある場合は識別子を指定して要求するか、検索条件を提示して合致するものを要求する。
f)受信者(B)の上記端末機(A)は上記受信した暗号化された秘密データ(H2)を、上記端末機(A)で読み取りできるようにした上記復号化の鍵(C2)を用いて復号し、上記端末機(A)の表示装置(D)に表示して受信者(B)に閲覧せしめるか、その復号化した秘密データ(F)を利用せしめる。
上記e)、f)は上記通信回線を介して接続可能なサーバ(Z)をWWWサーバとして、そのサーバのホームページを表示して、秘密データ(H1)を要求し、その応答で暗号化された秘密データ(H2)を受信し、端末機(A)のブラウザ(閲覧ソフト)上で表示させて実現するのが容易である。復号化は専用ブラウザに組み込んだ復号機を使うか、汎用ブラウザにプラグインプログラム(組み込み型プログラム)を組み込みそのプログラムで実現するのが容易である。
もちろんサーバクライアントの専用通信プログラムで実現することも可能である。
端末機の固有のID(T)のうちハードディスクのシリアルナンバー、CPUのID、端末機(A)のMACアドレスを接続したサーバ(Z)が取得するためには汎用ブラウザにプラグインプログラム(追加組み込みプログラム)を組み込んで行うか、専用ブラウザ又は専用通信プログラムを用いて実現する。
またセキュリティの強度によっては接続元のIPアドレス(多くはプロバイダのIPアドレス)や、端末機(A)のOSのバージョン、ブラウザのバージョンなど汎用ブラウザが取得できる情報を組み合わせることにより固有のID(T)の代わりとすることもできる。
固有のID(T)を利用することにより秘密データ(H1)を閲覧できる端末機を制限できるので、例え復号化の鍵(C2)を不正に入手し、それを別の端末機で読み取れるようにしても秘密データ(H1)を閲覧、利用することができなくなる。
e1) The receiver (B) uses the terminal (A) to connect to the server (Z) via a communication line to request secret data (H1), and e2) the server connects to the server (Z). A unique ID (T) of the terminal (A) is acquired, e3) whether the acquired unique ID (T) is stored in the server (Z), and e4) is stored Makes the requested secret data (H1) encrypted (H2) received by the receiver terminal (A) via the communication line.
When there are a plurality of secret data (H1), the request is made by designating an identifier, or the search condition is presented and the matching data is requested.
f) The terminal (A) of the recipient (B) uses the decryption key (C2) that enables the terminal (A) to read the received encrypted secret data (H2). It is decrypted and displayed on the display device (D) of the terminal (A) to be viewed by the recipient (B), or the decrypted secret data (F) is used.
The above e) and f) use the server (Z) connectable via the communication line as the WWW server, display the home page of the server, request the secret data (H1), and are encrypted in the response The secret data (H2) is easily received and displayed on the browser (browsing software) of the terminal (A). Decryption can be easily realized by using a decoder incorporated in a dedicated browser or by incorporating a plug-in program (embedded program) in a general-purpose browser.
Of course, it can also be realized by a dedicated communication program of the server client.
In order for the server (Z) to connect the hard disk serial number, the CPU ID, and the MAC address of the terminal (A) among the unique ID (T) of the terminal, a plug-in program (additional incorporation) Program) or by using a dedicated browser or a dedicated communication program.
Depending on the strength of the security, a unique ID (T ) Can be substituted.
By using the unique ID (T), it is possible to limit the terminals that can view the secret data (H1). For example, the decryption key (C2) can be obtained illegally and read by another terminal. However, the secret data (H1) cannot be browsed and used.

図4を参照して二重に暗号化された秘密データを送受する方法を説明する。
a1)通信回線を介して秘密データ(H1)を送受することを秘密データ送信者(X)と秘密データ受信者(B)との間であらかじめ取り決め、a2)両者(X、B)の間でその受信者(B)またはその受信者の端末機(A)ごとの管理ID(R)を設定する。
上記取り決めは受信者(B)の情報を提示して送信者(X)へ申し込む、あらかじめ送信者(X)と受信者(B)との間で秘密データを送受することを打ち合わせる等の方法で行う。送信者(X)と受信者(B)は不特定ではなく、あらかじめ決められた特定の単/複数の送信者(X)と単/複数の受信者(B)である。
上記管理ID(R)は上記送信者(X)又は上記受信者(B)がユニークに管理できる連番を発行する、上記受信者(B)の名前、電話番号、名前と生年月日、会員番号などを使う、上記受信者(B)がサーバ(Z)に接続してIDを自由に入力し、重複する場合は再入力させパスワードと共に使う、受信者(B)の端末機(A)が持つ固有値を送信者(X)のサーバ(Z)が取得する、送信者(X)または受信者(B)が長い乱数を発生させる等の方法で取り決めた値を相手側に通知して送信者(X)と受信者(B)の間で設定する。サーバ(Z)がクッキーを発行する方法でも実現できる。
b)上記秘密データ送信者(X)と上記秘密データ受信者(B)の間で上記設定した管理ID(R)ごとに個別の暗/復号化の鍵(D1、D2)を設定し、その個別の暗/復号化の鍵(D1)を送信者に暗号化の鍵(D1)、受信者に復号化の鍵(D2)が渡るように交換する。
With reference to FIG. 4, a method for transmitting / receiving secret data encrypted twice will be described.
a1) Arrange in advance between the secret data sender (X) and the secret data receiver (B) to send and receive the secret data (H1) via the communication line, and a2) between the two (X, B) A management ID (R) is set for each recipient (B) or each recipient's terminal (A).
The above arrangement is a method such as presenting the information of the receiver (B) and applying to the sender (X), or meeting in advance between the sender (X) and the receiver (B) to send and receive secret data To do. The sender (X) and the recipient (B) are not unspecified, but are a specific single / plurality of senders (X) and a single / plurality of recipients (B).
The management ID (R) is a serial number that can be managed uniquely by the sender (X) or the receiver (B). The name, phone number, name and date of birth of the receiver (B), member The receiver (B) connects to the server (Z) and freely inputs the ID, and if it is duplicated, it is re-entered and used with the password. The sender (X) 's server (Z) obtains the eigenvalue it has, and the sender (X) or the receiver (B) notifies the other party of the value determined by a method such as generating a long random number. Set between (X) and recipient (B). This can also be realized by a method in which the server (Z) issues a cookie.
b) An individual encryption / decryption key (D1, D2) is set for each of the set management ID (R) between the secret data sender (X) and the secret data receiver (B). The individual encryption / decryption key (D1) is exchanged so that the encryption key (D1) is passed to the sender and the decryption key (D2) is passed to the receiver.

c)上記秘密データ送信者(X)は通信回線を介して接続可能なサーバ(Z)上に上記管理ID(R)と上記個別暗号化の鍵(D2)を結びつけて保存する。
通信回線を介して接続可能なサーバ(Z)は通信回線を介して直接接続するサーバである必要はなく通信回線を介して直接接続するサーバを介して間接的に接続し、結果として通信回線を介してデータが送受できるサーバである。
d)上記秘密データ送信者(X)と上記秘密データ受信者(B)の間で秘密データ送受信者全てに共通の暗/復号化の長い鍵(C1、D1)を設定し送信者(X)に暗号化の鍵(C1)、受信者(B)に復号化の鍵(D1)が渡るように交換する。
上記b、dにおける鍵の交換はセンターが会員に秘密データ(H1)を配信、閲覧させる場合のように受信者(B)が多い場合は送信者(X)が暗/復号化の鍵(C1、C2)を生成し受信者(B)に復号化の鍵(C2)を配布し、センターが拠点から秘密データ(H1)を集める場合のように送信者(X)が多い場合は受信者(B)が暗/復号化の鍵(C1、C2)を生成し送信者(X)に暗号化の鍵(C1)を配布するのが簡便である。
また暗/復号化の鍵(C1、C2)の交換は運送手段を用いるか、オープンではない通信回線を使う、通信回線の接続時間を制限するなど安全に行うことが重要である。
c) The secret data sender (X) associates and stores the management ID (R) and the individual encryption key (D2) on the server (Z) connectable via a communication line.
The server (Z) that can be connected via the communication line does not need to be a server that is directly connected via the communication line, but is indirectly connected via the server that is directly connected via the communication line. It is a server that can send and receive data via the Internet.
d) A long encryption / decryption key (C1, D1) common to all the secret data sender / receiver is set between the secret data sender (X) and the secret data receiver (B), and the sender (X) Exchange the encryption key (C1) to the recipient (B) and the decryption key (D1) to the recipient (B).
In the exchange of keys in b and d above, when there are many recipients (B) as in the case where the center distributes and browses the secret data (H1) to the members, the sender (X) uses the encryption / decryption key (C1 , C2) and distributing the decryption key (C2) to the receiver (B), and when there are many senders (X) as in the case where the center collects secret data (H1) from the base, the receiver ( It is convenient for B) to generate the encryption / decryption keys (C1, C2) and distribute the encryption key (C1) to the sender (X).
Also, it is important to exchange encryption / decryption keys (C1, C2) safely by using transport means, using a communication line that is not open, or limiting the connection time of the communication line.

e)上記秘密データ受信者(B)は上記交換した共通の復号化の鍵(D1)と個別の復号化の鍵(D2)を上記受信者(B)の端末機(A)の外部または主記憶装置に取り込むか、上記復号化の鍵(C2、D2)が保存された電子記録媒体を電子記録媒体読取装置にセットするなどして受信者(B)の端末機(A)で読み取りできるようにする。
f1)上記秘密データ送信者(X)は上記交換した共通の暗号化の鍵(c1)で秘密データ(H1)を暗号化し、f2)通信回線を介して接続可能な上記サーバ(Z)上にその暗号化された秘密データ(H2)を保存する。
上記暗号化の際に上記通信回線を介して接続可能なサーバ(Z)上で行わずに、通信回線を介して接続できないローカルの端末機(Y)を使用することが安全上好ましい。またサーバ(Z)上には共通暗号化の鍵(C1)や、共通復号化の鍵(C2)は保存すべきではない。
暗号化されたデータ(H2)が複数ある場合はデータごとにひとつのファイルにする、識別子をつけて暗号化データをデータベースに保存するなどして、暗号化されたデータ(H2)を一意に識別できるように識別子をつける。
e) The secret data recipient (B) sends the exchanged common decryption key (D1) and the individual decryption key (D2) to the outside of the receiver (B) terminal (A) or the main It can be read by the terminal (A) of the recipient (B) by taking it into a storage device or setting an electronic recording medium in which the decryption keys (C2, D2) are stored in the electronic recording medium reader. To.
f1) The secret data sender (X) encrypts the secret data (H1) with the exchanged common encryption key (c1), and f2) on the server (Z) connectable via a communication line. The encrypted secret data (H2) is stored.
For safety reasons, it is preferable to use a local terminal (Y) that cannot be connected via the communication line without using the server (Z) that can be connected via the communication line during the encryption. Also, the common encryption key (C1) and the common decryption key (C2) should not be stored on the server (Z).
If there is a plurality of encrypted data (H2), the encrypted data (H2) is uniquely identified by creating a single file for each data or storing the encrypted data in a database with an identifier. Give it an identifier so you can.

g1)上記秘密データ受信者(B)は上記端末機(A)を用い通信回線を介して上記サーバ(Z)に接続して秘密データ(H1)を要求し、g2)上記サーバは上記管理ID(R)を取得する。
このとき上記a2で設定した管理ID(R)を上記受信者(B)の端末機(A)から上記サーバ(Z)が、管理IDをクッキーを発行して設定した場合のように自動的に取得できるようになっているか、接続するプログラムが管理ID(R)をパラメータなどで渡しサーバ(Z)が自動的に取得すると簡便である。サーバ(Z)をWWWサーバとしサーバ(Z)の返す入力フォームで受信者(B)に管理ID(R)を入力させることでも簡単に実現できる。
また秘密データ(H1)が複数ある場合は識別子を指定して要求するか、検索条件を提示して合致するものを要求する。
h1)上記サーバ(Z)は上記要求された暗号化されたままの秘密データ(H2)を、上記取得した管理ID(R)と結びつけて保存された上記個別の暗号化の鍵(D2)でさらに暗号化し、h2)その二重に暗号化されたデータ(H3)を、通信回線を介して上記受信者(B)の端末機(A)に受信せしめる。
i)上記受信者(B)の上記端末機(A)は上記受信した二重に暗号化された秘密データ(H3)を、上記端末機(A)で読み取りできるようにした上記二種類の復号化の鍵(C2、D2)を用いて復号し、上記端末機(A)の表示装置(D)に表示して受信者(B)に閲覧せしめるか、その復号化した秘密データ(F)を利用せしめる。
上記g、h、iは上記通信回線を介して接続可能なサーバ(Z)をWWWサーバとして、そのサーバのホームページを表示して、秘密データ(H1)を要求し、その応答で暗号化された秘密データ(H3)を受信し端末機(A)のブラウザ(閲覧ソフト)上で表示させて実現するのが容易である。復号化は専用ブラウザに組み込んだ復号機を使うか、汎用ブラウザにプラグイン(組み込み型プログラム)を組み込みそのプログラムで実現するのが容易である。
g1) The secret data receiver (B) uses the terminal (A) to connect to the server (Z) via a communication line to request the secret data (H1), and g2) the server receives the management ID. (R) is acquired.
At this time, the management ID (R) set in the a2 is automatically set from the terminal (A) of the receiver (B) to the server (Z) by issuing a cookie and setting the management ID automatically. It is convenient if the server (Z) automatically acquires the management ID (R) by a parameter or the like, and the server (Z) automatically acquires it. This can also be easily realized by setting the server (Z) as a WWW server and allowing the recipient (B) to input the management ID (R) in the input form returned by the server (Z).
If there are a plurality of secret data (H1), a request is made by specifying an identifier, or a search condition is presented and a matching one is requested.
h1) The server (Z) uses the individual encrypted key (D2) stored in association with the requested secret data (H2) as encrypted and associated with the acquired management ID (R). Further, encryption is performed, and h2) the double-encrypted data (H3) is received by the receiver (B) terminal (A) via the communication line.
i) The terminal (A) of the receiver (B) can decrypt the received double-encrypted secret data (H3) by the terminal (A). Using the encryption key (C2, D2) and displaying it on the display device (D) of the terminal (A) for viewing by the recipient (B), or the decrypted secret data (F) Let me use it.
The above g, h, i are encrypted in the response by requesting the secret data (H1) by displaying the homepage of the server (Z) that can be connected via the communication line as the WWW server. It is easy to realize by receiving the secret data (H3) and displaying it on the browser (browsing software) of the terminal (A). Decryption can be easily realized by using a decoder incorporated in a dedicated browser or by incorporating a plug-in (embedded program) in a general-purpose browser.

図5を参照して固有値を用い二重に暗号化して秘密データを送受する方法を説明する。
a1)通信回線を介して秘密データ(H1)を送受することを秘密データ送信者(X)と秘密データ受信者(B)との間であらかじめ取り決め、a2)両者(X、B)の間でその受信者(B)またはその受信者の端末機(A)ごとの管理ID(R)を設定する。
上記取り決めは受信者(B)の情報を提示して送信者(X)へ申し込む、あらかじめ送信者(X)と受信者(B)との間で秘密データを送受することを打ち合わせる等の方法で行う。送信者(X)と受信者(B)は不特定ではなく、あらかじめ決められた特定の単/複数の送信者(X)と単/複数の受信者(B)である。
上記管理ID(R)は上記送信者(X)又は上記受信者(B)がユニークに管理できる連番を発行する、上記受信者(B)の名前、電話番号、名前と生年月日、会員番号などを使う、上記受信者(B)がサーバ(Z)に接続してIDを自由に入力し、重複する場合は再入力させパスワードと共に使う、受信者(B)の端末機(A)が持つ固有値を送信者(X)のサーバ(Z)が取得する、送信者(X)または受信者(B)が任煮に発生させても重複しない長い乱数を発生させる等の方法で取り決めた値を相手側に通知して送信者(X)と受信者(B)の間で設定する。サーバ(Z)をWWWサーバとしそのサーバがクッキーを発行する方法でも実現できる。
With reference to FIG. 5, a method for transmitting and receiving secret data by double encryption using eigenvalues will be described.
a1) Arrange in advance between the secret data sender (X) and the secret data receiver (B) to send and receive the secret data (H1) via the communication line, and a2) between the two (X, B) A management ID (R) is set for each recipient (B) or each recipient's terminal (A).
The above arrangement is a method such as presenting the information of the receiver (B) and applying to the sender (X), or meeting in advance between the sender (X) and the receiver (B) to send and receive secret data To do. The sender (X) and the recipient (B) are not unspecified, but are a specific single / plurality of senders (X) and a single / plurality of recipients (B).
The management ID (R) is a serial number that can be managed uniquely by the sender (X) or the receiver (B). The name, phone number, name and date of birth of the receiver (B), member The receiver (B) connects to the server (Z) and freely inputs the ID, and if it is duplicated, it is re-entered and used with the password. A value determined by a method in which the server (Z) of the sender (X) acquires a unique value, or a long random number that does not overlap even if the sender (X) or the receiver (B) generates it arbitrarily. Is set between the sender (X) and the receiver (B). It can also be realized by a method in which the server (Z) is a WWW server and the server issues a cookie.

b)上記秘密データ送信者(X)または受信者(B)は上記秘密データ受信者(B)の端末機(A)の固有の値(V)を上記設定した管理ID(R)ごとに取得し、その取得した固有の値(V)を用いて個別の暗/復号化の鍵(D1、D2)を生成し、その復号化の鍵(D2)の生成法を上記受信者(B)に通知し、その生成した個別の暗号化の鍵(D1)を上記送信者(X)に渡す。
端末機(A)の固有の値(V)としてはハードディスクのシリアルナンバー、CPUのID、端末機(A)のMACアドレス、サーバ(Z)が端末機(A)ごとに一意に設定するクッキー、IPV6により端末機ごとに割り振られるIPアドレスなど端末機(A)のハードウエアが有するもしくは端末機(A)または端末機(A)のユーザごとに設定されて他の端末機が有することはない、また上記受信者(A)が任意に設定することが困難な値を用いる。
受信者の端末機(A)がその固有値(V)から通知された生成法で個別の復号化の鍵(D2)を生成できる。このように復号化の鍵(D2)を必要に応じて受信者(B)の端末機(A)の固有値(V)から生成するとその受信者(B)の端末機(A)以外では復号化できなくなる。
端末機(A)の固有の値(V)から復号化の鍵を設定する場合は、上記サーバ(Z)をWWWサーバとして端末機(A)の汎用ブラウザからサーバ(Z)へアクセスさせサーバ(Z)がプラグインを用いて端末機(A)の固有値(V)を取得するか、専用通信プログラムを用いて端末機(A)の固有値(V)を取得するなどの方法で実現する。
b) The secret data sender (X) or the receiver (B) acquires a unique value (V) of the terminal (A) of the secret data receiver (B) for each set management ID (R). Then, an individual encryption / decryption key (D1, D2) is generated using the acquired unique value (V), and a method of generating the decryption key (D2) is set to the receiver (B). The individual encryption key (D1) generated is notified to the sender (X).
As the unique value (V) of the terminal (A), the hard disk serial number, the CPU ID, the MAC address of the terminal (A), the cookie that the server (Z) uniquely sets for each terminal (A), The terminal (A) hardware, such as an IP address assigned to each terminal by the IPV6, is set for each user of the terminal (A) or the terminal (A) and is not held by another terminal. Further, a value that is difficult for the receiver (A) to set arbitrarily is used.
The receiver's terminal (A) can generate the individual decryption key (D2) by the generation method notified from the eigenvalue (V). Thus, when the decryption key (D2) is generated from the eigenvalue (V) of the receiver (B) terminal (A) as necessary, decryption is performed except for the receiver (B) terminal (A). become unable.
When setting the decryption key from the unique value (V) of the terminal (A), the server (Z) is accessed from the general-purpose browser of the terminal (A) to the server (Z) as the WWW server. This is realized by a method such that Z) acquires the eigenvalue (V) of the terminal (A) using a plug-in, or acquires the eigenvalue (V) of the terminal (A) using a dedicated communication program.

c)上記秘密データ送信者(X)は通信回線を介して接続可能なサーバ(Z)上に上記管理ID(R)と上記個別暗号化の鍵(D2)を結びつけて保存する。
通信回線を介して接続可能なサーバ(Z)は通信回線を介して直接接続するサーバである必要はなく通信回線を介して直接接続するサーバを介して間接的に接続し、結果として通信回線を介してデータが送受できるサーバである。
d)上記秘密データ送信者(X)と上記秘密データ受信者(B)の間で秘密データ送受信者全てに共通の暗/復号化の長い鍵(C1、D1)を設定し送信者(X)に暗号化の鍵(C1)、受信者(B)に復号化の鍵(D1)が渡るように交換する。
上記b、dにおける鍵の交換は、センターが会員に秘密データ(H1)を配信、閲覧させるように受信者(B)が多い場合は送信者(X)が暗/復号化の鍵(C1、C2)を生成し配布し、センターが拠点から秘密データ(H1)を集めるように送信者(X)が多い場合は受信者(B)が暗/復号化の鍵(C1、C2)を生成し配布するのが簡便である。
また暗/復号化の鍵(C1、C2)の交換は運送手段を用いるか、オープンではない通信回線を使う、通信回線の接続時間を制限するなど安全に行うことが重要である。
c) The secret data sender (X) associates and stores the management ID (R) and the individual encryption key (D2) on the server (Z) connectable via a communication line.
The server (Z) that can be connected via the communication line does not need to be a server that is directly connected via the communication line, but is indirectly connected via the server that is directly connected via the communication line. It is a server that can send and receive data via the Internet.
d) A long encryption / decryption key (C1, D1) common to all the secret data sender / receiver is set between the secret data sender (X) and the secret data receiver (B), and the sender (X) Exchange the encryption key (C1) to the recipient (B) and the decryption key (D1) to the recipient (B).
In the exchange of keys in b and d above, when there are many recipients (B) so that the center distributes and browses the secret data (H1) to the members, the sender (X) can use the encryption / decryption keys (C1, C2) is generated and distributed, and when there are many senders (X) so that the center collects secret data (H1) from the base, the receiver (B) generates encryption / decryption keys (C1, C2). Easy to distribute.
Also, it is important to exchange encryption / decryption keys (C1, C2) safely by using transport means, using a communication line that is not open, or limiting the connection time of the communication line.

e1)上記秘密データ受信者(B)は上記交換した共通の復号化の鍵(D1)を上記受信者(B)の端末機(A)の外部または主記憶装置に取り込むか、上記復号化の鍵(D2)が保存された電子記録媒体を電子記録媒体読取装置にセットするなどして受信者(B)の端末機(A)で読み取りできるようにし、e2)また上記受信者(B)の端末機(A)を用い上記通知された生成法で上記個別の復号化の鍵(D2)を生成できるように上記端末機(A)の固有の値から上記通知された方法で上記個別復号化の鍵(D2)を生成するプログラムを設置する。この個別復号化の鍵(D2)は例えば固有値をハッシュ演算して生成する。
f1)上記秘密データ送信者(X)は上記交換した共通の暗号化の鍵(c1)で秘密データ(H1)を暗号化し、f2)通信回線を介して接続可能な上記サーバ(Z)上にその暗号化された秘密データ(H2)を保存する。
上記暗号化の際に上記通信回線を介して接続可能なサーバ(Z)上で行わずに、通信回線を介して接続できないローカルの端末機(Y)を使用することが安全上好ましい。またサーバ(Z)上には共通暗号化の鍵(C1)や、共通復号化の鍵(C2)は保存すべきではない。
暗号化されたデータ(H2)が複数ある場合はデータごとにひとつのファイルにする、識別子をつけて暗号化データをデータベースに保存するなどして、暗号化されたデータ(H2)を一意に識別できるように識別子をつける。
e1) The secret data receiver (B) imports the exchanged common decryption key (D1) into the outside of the receiver (B) terminal (A) or the main storage device, or The electronic recording medium in which the key (D2) is stored is set in the electronic recording medium reader so that it can be read by the terminal (A) of the receiver (B), e2) and the receiver (B) The individual decryption by the notified method from the unique value of the terminal (A) so that the individual decryption key (D2) can be generated by the notified generation method using the terminal (A). A program for generating the key (D2) is installed. The individual decryption key (D2) is generated, for example, by hashing the eigenvalue.
f1) The secret data sender (X) encrypts the secret data (H1) with the exchanged common encryption key (c1), and f2) on the server (Z) connectable via a communication line. The encrypted secret data (H2) is stored.
For safety reasons, it is preferable to use a local terminal (Y) that cannot be connected via the communication line without using the server (Z) that can be connected via the communication line during the encryption. Also, the common encryption key (C1) and the common decryption key (C2) should not be stored on the server (Z).
If there is a plurality of encrypted data (H2), the encrypted data (H2) is uniquely identified by creating a single file for each data or storing the encrypted data in a database with an identifier. Give it an identifier so you can.

g1)上記秘密データ受信者(B)は上記端末機(A)を用い通信回線を介して上記サーバ(Z)に接続して秘密データ(H1)を要求し、g2)上記サーバは上記管理ID(R)を取得する。
このとき上記a2で設定した管理ID(R)を上記受信者(B)の端末機(A)から上記サーバ(Z)が、管理IDをクッキーを発行して設定した場合のように自動的に取得できるようになっているか、接続するプログラムが管理ID(R)をパラメータなどで渡しサーバ(Z)が自動的に取得すると簡便である。サーバ(Z)をWWWサーバとしサーバ(Z)の返す入力フォームで受信者(B)に管理ID(R)を入力させることでも簡単に実現できる。
また秘密データ(H1)が複数ある場合は識別子を指定して要求するか、検索条件を提示して合致するものを要求する。
h1)上記サーバ(Z)は上記要求された暗号化されたままの秘密データ(H2)を、上記取得した管理ID(R)と結びつけて保存された上記個別の暗号化の鍵(D2)でさらに暗号化し、h2)その二重に暗号化されたデータ(H3)を、通信回線を介して上記受信者(B)の端末機(A)に受信せしめる。
i1)上記受信者(B)の上記端末機(A)は上記受信した二重に暗号化された秘密データ(H3)を上記端末機(A)を用い生成できるようにした上記個別復号化の鍵(D2)を生成して復号化し、i2)さらに上記読み取りできるようにした上記共通の復号化の鍵(C2)で復号化し、上記端末機(A)の表示装置(D)に表示して受信者(B)に閲覧せしめるか、その復号化した秘密データ(F)を利用せしめる。
上記g、h、iは上記通信回線を介して接続可能なサーバ(Z)をWWWサーバとして、そのサーバのホームページを表示して、秘密データ(H1)を要求し、その応答で暗号化された秘密データ(H3)を受信し端末機(A)のブラウザ(閲覧ソフト)上で表示させて実現するのが容易である。個別復号化の鍵(D2)の生成とデータの復号化は専用ブラウザに組み込んだ生成機および復号機を使うか、汎用ブラウザにプラグイン(組み込み型プログラム)を組み込みそのプログラムで実現するのが容易である。
g1) The secret data receiver (B) uses the terminal (A) to connect to the server (Z) via a communication line to request the secret data (H1), and g2) the server receives the management ID. (R) is acquired.
At this time, the management ID (R) set in the a2 is automatically set from the terminal (A) of the receiver (B) to the server (Z) by issuing a cookie and setting the management ID automatically. It is convenient if the server (Z) automatically acquires the management ID (R) by a parameter or the like, and the server (Z) automatically acquires it. This can also be easily realized by setting the server (Z) as a WWW server and allowing the recipient (B) to input the management ID (R) in the input form returned by the server (Z).
If there are a plurality of secret data (H1), a request is made by specifying an identifier, or a search condition is presented and a matching one is requested.
h1) The server (Z) uses the individual encrypted key (D2) stored in association with the requested secret data (H2) as encrypted and associated with the acquired management ID (R). Further, encryption is performed, and h2) the double-encrypted data (H3) is received by the receiver (B) terminal (A) via the communication line.
i1) The terminal (A) of the receiver (B) can generate the received double-encrypted secret data (H3) using the terminal (A). A key (D2) is generated and decrypted; i2) is decrypted with the common decryption key (C2) that can be read, and is displayed on the display device (D) of the terminal (A). Let the recipient (B) browse or use the decrypted secret data (F).
The above g, h, i are encrypted in the response by requesting the secret data (H1) by displaying the homepage of the server (Z) that can be connected via the communication line as the WWW server. It is easy to realize by receiving the secret data (H3) and displaying it on the browser (browsing software) of the terminal (A). Generation of individual decryption key (D2) and decryption of data can be easily realized by using a generator and decryptor built in a dedicated browser, or by incorporating a plug-in (embedded program) in a general-purpose browser It is.

図6を参照してデータベースを利用して該当する秘密データを送受する方法を説明する。
a)通信回線を介して秘密データ(H1)を送受することを秘密データ送信者(X)と秘密データ受信者(B)との間で秘密データの送受に先立ってあらかじめ取り決める。上記取り決めは受信者(B)の情報を提示して送信者(X)へ申し込む、あらかじめ送信者(X)と受信者(B)との間で秘密データを送受することを打ち合わせる等の方法で行う。送信者(X)と受信者(B)は不特定ではなく、あらかじめ決められた特定の単/複数の送信者(X)と単/複数の受信者(B)である。
b)上記秘密データ送信者(X)と上記秘密データ受信者(B)の間で、データを暗/復号化する長い鍵(C1,C2)を設定し送信者(X)に暗号化の鍵(C1)、受信者(B)に復号化の鍵(C2)が渡るように交換する。
センターが会員に秘密データ(H1)を配信、閲覧させる場合のように受信者(B)が多い場合は送信者(X)が暗/復号化の鍵(C1、C2)を生成し受信者(B)に復号化の鍵(C2)を配布し、センターが拠点から秘密データ(H1)を集める場合のように送信者(X)が多い場合は受信者(B)が暗/復号化の鍵(C1、C2)を生成し送信者(X)に暗号化の鍵(C1)を配布するのが簡便である。
暗/復号化の鍵(C1、C2)の交換は運送手段を用いるか、オープンではない通信回線を使う、通信回線の接続時間を制限するなど安全に行うことが重要である。
With reference to FIG. 6, a method for transmitting / receiving corresponding secret data using a database will be described.
a) Prior to sending / receiving the secret data, the secret data sender (X) and the secret data receiver (B) decide in advance to send / receive the secret data (H1) via the communication line. The above arrangement is a method such as presenting the information of the receiver (B) and applying to the sender (X), or meeting in advance between the sender (X) and the receiver (B) to send and receive secret data To do. The sender (X) and the recipient (B) are not unspecified, but are a specific single / plurality of senders (X) and a single / plurality of recipients (B).
b) A long key (C1, C2) for encrypting / decrypting data is set between the secret data sender (X) and the secret data receiver (B), and an encryption key is set for the sender (X). (C1) Exchange the decryption key (C2) to the recipient (B).
When there are many recipients (B) as in the case where the center distributes and browses the secret data (H1) to the members, the sender (X) generates the encryption / decryption keys (C1, C2) and the recipients ( When the decryption key (C2) is distributed to B) and there are many senders (X) as in the case where the center collects secret data (H1) from the base, the receiver (B) is the encryption / decryption key. It is convenient to generate (C1, C2) and distribute the encryption key (C1) to the sender (X).
It is important to exchange the encryption / decryption keys (C1, C2) safely by using a transport means, using a communication line that is not open, or limiting the connection time of the communication line.

c)上記秘密データ受信者(B)は上記交換した復号化の鍵(C2)を上記受信者の端末機(A)の外部または主記憶装置に取り込むか、上記復号化の鍵(C2)が保存された電子記録媒体を電子記録媒体読取装置にセットするなどして上記受信者の端末機(A)で読み取りできるようにする。
d1)上記秘密データ送信者(X)は上記交換した暗号化の鍵(C1)で秘密データ(H1)を暗号化し、d2)通信回線を介して接続可能なサーバ(Z)上にその暗号化された個々の秘密データ(H1)にその秘密データを特定する識別子(S)を結びつけて保存する。
上記暗号化の際に上記通信回線を介して接続可能なサーバ(Z)上で行わずに、通信回線を介して接続できないローカルの端末機(Y)を使用することが安全上好ましい。またサーバ(Z)上には暗号化の鍵(C1)や、復号化の鍵(C2)は保存すべきではない。
通信回線を介して接続可能なサーバ(Z)は通信回線を介して直接接続するサーバである必要はなく通信回線を介して直接接続するサーバを介して間接的に接続し、結果として通信回線を介してデータが送受できるサーバである。
c) The secret data recipient (B) takes the exchanged decryption key (C2) into the receiver's terminal (A) or the main storage device, or the decryption key (C2) The stored electronic recording medium is set in an electronic recording medium reader so that it can be read by the recipient's terminal (A).
d1) The secret data sender (X) encrypts the secret data (H1) with the exchanged encryption key (C1), and d2) the encryption on the server (Z) connectable via the communication line. An identifier (S) for specifying the secret data is associated with the individual secret data (H1) and stored.
For safety reasons, it is preferable to use a local terminal (Y) that cannot be connected via the communication line without using the server (Z) that can be connected via the communication line during the encryption. Also, the encryption key (C1) and the decryption key (C2) should not be stored on the server (Z).
The server (Z) that can be connected via the communication line does not need to be a server that is directly connected via the communication line, but is indirectly connected via the server that is directly connected via the communication line. It is a server that can send and receive data via the Internet.

e)同時に上記秘密データ送信者(X)は秘密データ(H1)を検索するために必要な秘密データ(H1)の一部または/および秘密データ(H1)の概要データおよび上記識別子(S)を検索秘密データ(K)として上記サーバ(Z)または上記サーバが接続できるサーバ上のデータベースに保存する。
検索秘密データ(K)は検索のために必要な秘密データ(H1)の一部の項目や、秘密データのその一部の項目の概要データである。秘密データのうちたとえば写真データなどバイナリーデータの項目はもとより検索条件とはなりにくい。概要データは秘密データのある項目のより粗い情報であり、たとえば住所においては詳細な番地入りの住所ではなく市までとか、県まで等の住所のことである。
f)上記受信者(B)は上記端末機(A)を用い通信回線を介して上記サーバ(Z)に接続して検索条件を提示して秘密データ(H1)を要求する。
g1)上記サーバ(Z)は上記検索秘密データ(K)のデータベースを利用して上記検索条件に基づいて選択し、該当する秘密データ(H1)の識別子(S)を取得し、g2)その識別子(S)と結びつけられた該当秘密データ(H1)を暗号化されたまま(H2)通信回線を介して上記受信者の端末機(A)に受信せしめる。
h)受信者(B)の上記端末機(A)は上記受信した暗号化された秘密データ(H2)を、上記端末機(A)で読み取りできるようにした上記復号化の鍵(C2)を用いて復号し、上記端末機(A)の表示装置(D)に表示して受信者(B)に閲覧せしめるか、その復号化した秘密データ(F)を利用せしめる。
上記f乃至hは上記通信回線を介して接続可能なサーバ(Z)をWWWサーバとして、そのサーバ(Z)の入力項目を持つフォームからなるホームページを表示し、受信者(B)がそのフォームを用い検索条件を提示して秘密データ(H1)を要求し、サーバ(Z)が検索データベースを用いて検索しその応答で暗号化された秘密データ(H2)を受信し、端末機(A)のブラウザ(閲覧ソフト)上で表示させて実現するのが容易である。復号化は専用ブラウザに組み込んだ復号機を使うか、汎用ブラウザに組み込み型プログラムを組み込みそのプログラムで実現するのが容易である。
通信を実施して秘密データ(H1)を送受するステップに至っても秘密データ(H1)の変更がる場合は秘密データ送信者(X)が最新の秘密データ(H1)を暗号化しサーバ(Z)上に保存することにより秘密データ(H1)を最新のものに保つことができる。この場合も通信の実施法は何ら変わりなく秘密データ(H1)を送受できる。
ムで実現するのが容易である。
e) At the same time, the secret data sender (X) sends a part of the secret data (H1) or / and summary data of the secret data (H1) and the identifier (S) necessary for retrieving the secret data (H1). The search secret data (K) is stored in the server (Z) or a database on a server to which the server can be connected.
The search secret data (K) is a partial item of the secret data (H1) necessary for the search, or summary data of the partial item of the secret data. Of the secret data, for example, binary data items such as photo data are unlikely to become search conditions. The summary data is coarser information of items with secret data. For example, the address is not an address with a detailed address, but an address such as a city or a prefecture.
f) The receiver (B) uses the terminal (A) to connect to the server (Z) via a communication line, presents search conditions, and requests secret data (H1).
g1) The server (Z) uses the database of the search secret data (K) to make a selection based on the search condition, obtains the identifier (S) of the corresponding secret data (H1), and g2) the identifier The corresponding secret data (H1) associated with (S) is received by the receiver's terminal (A) via the communication line (H2) while being encrypted.
h) The terminal (A) of the recipient (B) uses the decryption key (C2) that enables the terminal (A) to read the received encrypted secret data (H2). It is decrypted and displayed on the display device (D) of the terminal (A) to be viewed by the recipient (B), or the decrypted secret data (F) is used.
The above-mentioned f thru | or h display the homepage which consists of a form with the input item of the server (Z) by making the server (Z) connectable via the said communication line into a WWW server, and a receiver (B) makes the form The search condition is used to request the secret data (H1), the server (Z) searches using the search database, receives the encrypted secret data (H2) in response, and the terminal (A) It is easy to display and display on a browser (browsing software). Decryption can be easily realized by using a decoder incorporated in a dedicated browser or by incorporating an embedded program in a general-purpose browser.
If the secret data (H1) is changed even after reaching the step of transmitting and receiving the secret data (H1) after communication, the secret data sender (X) encrypts the latest secret data (H1) and encrypts the server (Z). By storing it above, the secret data (H1) can be kept up-to-date. Also in this case, the secret data (H1) can be transmitted and received without any change in the communication method.
It is easy to realize in the system.

図7を参照し記録媒体を配布して復号化の鍵を配布する方法を説明する。
a)秘密データ送信者(X)と秘密データ受信者(B)の間でデータを暗/復号化する鍵(C1、C2)を設定しその暗/復号化の鍵を電子記録媒体(M)に保存しその電子記録媒体(M)を送信者に暗号化、受信者に復号化の鍵が渡るように配布する。
センターが会員に秘密データ(H1)を配信、閲覧させる場合のように受信者(B)が多い場合は送信者(X)が暗/復号化の鍵(C1、C2)を生成しその復号化の鍵(C2)を電子記録媒体(M)に保存しその電子記録媒体(M)を受信者(B)に配布する。逆にセンターが複数の拠点から秘密データ(H1)を集めるように送信者(X)が多い場合は受信者(B)が暗/復号化の鍵(C1、C2)を生成しその暗号化の鍵(C1)を電子記録媒体(M)に保存しその電子記録媒体(M)を送信者(X)に配布するのが簡便である。
b)秘密データ受信者(B)は復号化の鍵(C2)が保存された電子記録媒体(M)を受信者(B)の端末機(A)の電子記録媒体読取装置にセットするか、復号化の鍵(C2)を端末機(A)に保存して端末機(A)で読み取りできるようにする。
電子記録媒体(M)に保存して暗/復号化の鍵(C1、C2)を配布するので暗/復号化の鍵(C1、C2)は十二分以上にいくらでも長くすることができる。暗号化された秘密データ(H2)は復号化の鍵(C2)が充分に長ければ、復号化の鍵(C2)が読み取りできる端末機(A)以外では復号化できないためセキュリティは最高度に保たれる。
また電子記録媒体(M)の配布は通信手段ではできないため、配送になる。そのため遺漏による流失のリスクが小さくなる。
A method of distributing a recording medium and distributing a decryption key will be described with reference to FIG.
a) A key (C1, C2) for encrypting / decrypting data is set between the secret data sender (X) and the secret data receiver (B), and the encryption / decryption key is set to the electronic recording medium (M). And the electronic recording medium (M) is distributed to the sender so that the encryption key is passed to the sender and the decryption key is passed to the receiver.
When there are a large number of recipients (B), such as when the center distributes and browses secret data (H1) to members, the sender (X) generates encryption / decryption keys (C1, C2) and decrypts them. The key (C2) is stored in the electronic recording medium (M), and the electronic recording medium (M) is distributed to the recipient (B). Conversely, when there are many senders (X) so that the center collects secret data (H1) from a plurality of bases, the receiver (B) generates encryption / decryption keys (C1, C2) and encrypts them. It is convenient to store the key (C1) in the electronic recording medium (M) and distribute the electronic recording medium (M) to the sender (X).
b) The secret data receiver (B) sets the electronic recording medium (M) in which the decryption key (C2) is stored in the electronic recording medium reader of the terminal (A) of the receiver (B), The decryption key (C2) is stored in the terminal (A) so that it can be read by the terminal (A).
Since the encryption / decryption keys (C1, C2) are distributed in the electronic recording medium (M) and distributed, the encryption / decryption keys (C1, C2) can be made as long as possible. If the decryption key (C2) is sufficiently long, the encrypted secret data (H2) cannot be decrypted except by the terminal (A) that can read the decryption key (C2). Be drunk.
In addition, the electronic recording medium (M) cannot be distributed by communication means, so it is delivered. This reduces the risk of loss due to leakage.

図8を参照し制限されたサーバを用いて復号化の鍵を配布する方法を説明する。
以下の説明では送信者(X)が暗/復号化の鍵(C1、C2)を生成し復号化の鍵(C2)を送信者のサーバ(Z)に保存し受信者(B)が端末機(A)で受け取る方法を説明しているが、受信者(B)が暗/復号化の鍵(C1、C2)を生成し暗号化の鍵(C1)を受信者のサーバに保存し送信者(X)が送信者の端末機で受け取る場合も同じように実現できる。
a)秘密データ送信者(X)と秘密データ受信者(B)の間でデータを暗/復号化する鍵(C1、C2)を設定しその暗/復号化の鍵(C1、C2)を、通信回線を介して接続可能なサーバ(Z)上に予め保存し、
b)その保存場所の情報とその保存場所への接続するための方法(P)を相手側に通知し、上記相手側は端末機(A)を用い通信回線を介して上記サーバ(Z)上の上記保存場所(Q)へ上記接続法を用いて接続し、上記復号化の鍵(C2)を上記端末機(A)で受け取り保存することにより上記暗/復号化の鍵(C1、C2)を、秘密データ(H1)の送信者(X)に暗号化の鍵(C1)、秘密データの受信者(B)側に復号化の鍵(C2)が渡るように交換する。
センターが会員に秘密データ(H1)を配信、閲覧させる場合のように受信者(B)が多い場合は図8にあるように送信者(X)が暗/復号化の鍵(C1、C2)を生成しその復号化の鍵(C2)を、通信回線を介して接続できるサーバ(Z)の保存場所(Q)に保存しその保存場所と接続法を受信者(B)に通知する。逆にセンターが複数の拠点から秘密データ(H1)を集める場合のように送信者(X)が多い場合は受信者(B)が暗/復号化の鍵(C1、C2)を生成しその暗号化の鍵(C1)を、通信回線を介して接続できるサーバ(Z)の保存場所(Q)に保存しその保存場所と接続法を送信者(X)に通知するのが簡便である。
鍵の保存場所の情報と、接続する方法(P)の通知は郵送、配送などの方法によるか、FAX、電話などの古典的な通信手段、面談など公開通信回線を用いないで行うことが安全上望ましい。
また暗/復号化の鍵(C1、C2)を保存したサーバへの接続方法も、ID、パスワードにより制限するか、VPN(バーチャルプライベートネットワーク)を用いる、ダイヤルアップ接続により直接サーバに接続する、ダイヤルアップで発番号を拾って制限する、ダイヤルアップでコールバックして接続する、専用線を用いる、接続元IPで制限する、事前の相手側からの要求ベースでサーバを接続可能にするなど通信回線上も制限することにより安全性が高まる。時間制限をして特定の時間だけ接続できるようにすることも効果が高まる。上記を組み合わせて行えばより安全になる。
また一旦復号化の鍵(C2)を取得したならば復号化の鍵(C2)を変更する際は次の復号化の鍵を暗号化して暗号化秘密データ(H2)として送ることにより安全に次の復号化の鍵(C2)を送ることができる。次の復号化の鍵(C2)は期限を決めて使用開始にするなどすればよい。この方法も通信回線を介して復号化の鍵(C2)を配布する方法でありこの方法と組み合わせることで安全性は飛躍的に高まる。
A method of distributing a decryption key using a restricted server will be described with reference to FIG.
In the following description, the sender (X) generates an encryption / decryption key (C1, C2), stores the decryption key (C2) in the server (Z) of the sender, and the receiver (B) The receiving method is described in (A). The receiver (B) generates encryption / decryption keys (C1, C2) and stores the encryption key (C1) in the receiver's server. The same can be realized when (X) is received at the sender's terminal.
a) A key (C1, C2) for encrypting / decrypting data is set between the secret data sender (X) and the secret data receiver (B), and the encryption / decryption keys (C1, C2) are set, Save in advance on a server (Z) that can be connected via a communication line,
b) Notifying the other party of the information on the storage location and the method (P) for connecting to the storage location, which uses the terminal (A) on the server (Z) via the communication line The encryption / decryption key (C1, C2) is connected to the storage location (Q) using the connection method, and the decryption key (C2) is received and stored by the terminal (A). Are exchanged so that the encryption key (C1) is passed to the sender (X) of the secret data (H1) and the decryption key (C2) is passed to the receiver (B) of the secret data.
When there are many recipients (B), such as when the center distributes and browses the secret data (H1) to the members, the sender (X) uses the encryption / decryption keys (C1, C2) as shown in FIG. And the decryption key (C2) is stored in the storage location (Q) of the server (Z) that can be connected via the communication line, and the storage location and connection method are notified to the receiver (B). Conversely, when there are many senders (X), such as when the center collects secret data (H1) from a plurality of bases, the receiver (B) generates encryption / decryption keys (C1, C2) and encrypts them. It is convenient to store the encryption key (C1) in the storage location (Q) of the server (Z) that can be connected via a communication line and notify the sender (X) of the storage location and connection method.
Information on key storage location and notification of connection method (P) can be safely done by mail, delivery, etc., or by using classic communication means such as FAX and telephone, without using public communication lines such as interviews. Desirable above.
The connection method to the server storing the encryption / decryption keys (C1, C2) is limited by ID and password, or directly connected to the server by dial-up connection using VPN (Virtual Private Network). The number of calling party is picked up and restricted, dial-up is called back and connected, a dedicated line is used, the connection source IP is restricted, and the server can be connected based on the request from the other party in advance. Safety is enhanced by limiting the line. It is also effective to limit the time so that only a specific time can be connected. If you combine the above, it will be safer.
Once the decryption key (C2) has been obtained, when the decryption key (C2) is changed, the next decryption key is encrypted and sent as encrypted secret data (H2). The decryption key (C2) can be sent. The next decryption key (C2) may be used after a deadline is determined. This method is also a method of distributing the decryption key (C2) via the communication line, and the safety is dramatically increased by combining with this method.

図9を参照しサーバへの接続を分別してデータを付加する方法を説明する。
a)受信者(B)が秘密データ(H)の送信者(X)のサーバ(Z)に接続して秘密データ(H)を要求する際に上記サーバ(Z)は接続している受信者(B)または端末機(A)を分別し、
b)受信者(B)の端末機(A)に受信せしめる暗号化秘密データ(H2)に上記分別した受信者(B)または端末機(A)毎に異なるデータ(E)を付加する。
c)受信者(B)の端末機(A)は上記付加されたデータ(E)を分離して暗号化秘密データ(H2)を復号化し、d)その復号化された秘密データ(H1)に秘密データ(H1)の閲覧、利用に影響しないように上記付加されたデータ(E)を再び付加する。
復号化された秘密データ(H1)にはサーバ(Z)に接続して要求した受信者(B)または受信者の端末機(A)ごとに異なるデータ(E)が付加されているので秘密データ(H1)が遺漏した場合にどの受信者またはどの端末機から遺漏したのか追跡することができる。
この目的のためには上記サーバ(Z)は付加するデータ(E)と、分別した端末機の情報を結びつけて保存しなければならない。
上記異なるデータ(E)を秘密データ(H1)に再び付加する場合は、あらかじめ秘密データ(H1)に定めた場所を使うか、秘密データ(H1)が汎用画像データなどの場合は透かし技術や、汎用画像データなどが持つコメント領域(あらかじめ秘密データに定められた領域である)などに付加して秘密データ(H1)の閲覧、利用に影響が出ないようにする。
上記は秘密データ(H1)の送信者のサーバ(Z)をWWWサーバとし、受信者(B)の端末機(A)のブラウザから接続し、WWWサーバのCGIで実現するのが容易である。ここでCGIとは広義のサーバで処理をするプログラム全般を指す。復号化は端末機(A)で専用ブラウザを用いるか、汎用ブラウザにプラグインとして復号化モジュールを組み込んで実現するのが容易である。
また上記分別は受信者(B)にIDを入力させる、端末機(A)ごとに個別に設定したクッキーを取得する、近い将来に実現する端末機(A)ごとに異なるIP6を拾う、接続する際に受信者(B)ごとに異なるパラメータをもらう、端末機(A)固有の値(ハードディスクのシリアルナンバー、CPUのID、MACアドレス)を取得するなどの方法で実現する。
A method for adding data by separating connections to the server will be described with reference to FIG.
a) When the receiver (B) connects to the server (Z) of the sender (X) of the secret data (H) and requests the secret data (H), the server (Z) is connected to the receiver (B) or terminal (A) is separated,
b) Data (E) that is different for each of the sorted recipient (B) or terminal (A) is added to the encrypted secret data (H2) received by the receiver (B) of the terminal (A).
c) The terminal (A) of the receiver (B) separates the added data (E) and decrypts the encrypted secret data (H2), and d) converts the decrypted secret data (H1) into the decrypted secret data (H1). The added data (E) is added again so as not to affect the browsing and use of the secret data (H1).
Since the decrypted secret data (H1) is added with different data (E) for each receiver (B) or receiver terminal (A) requested by connecting to the server (Z), the secret data is added. When (H1) is leaked, it can be traced from which recipient or from which terminal.
For this purpose, the server (Z) must store the additional data (E) and the sorted terminal information in association with each other.
When re-adding the different data (E) to the secret data (H1), a location determined in advance in the secret data (H1) is used, or when the secret data (H1) is general-purpose image data, It is added to a comment area (an area predetermined for secret data) possessed by general-purpose image data or the like so as not to affect the browsing and use of the secret data (H1).
The above is easy to implement with the CGI of the WWW server by connecting the server (Z) of the sender of the secret data (H1) as a WWW server and connecting from the browser of the terminal (A) of the receiver (B). Here, CGI refers to all programs that are processed by a server in a broad sense. Decryption can be easily realized by using a dedicated browser in the terminal (A) or incorporating a decryption module as a plug-in in a general-purpose browser.
In addition, in the above classification, the receiver (B) inputs an ID, obtains a cookie set individually for each terminal (A), picks up a different IP6 for each terminal (A) to be realized in the near future, and connects At this time, different parameters are obtained for each receiver (B), and a unique value (hard disk serial number, CPU ID, MAC address) unique to the terminal (A) is obtained.

図10を参照して管理IDごとにデータを付加する方法を説明する。
a)接続している端末機(A)の管理ID(R)は取得されている。
b)受信せしめる秘密データに、接続している管理IDごとに異なるデータを付加する。
c1)受信者(B)の端末機(A)は上記付加されたデータ(E)を分離して暗号化秘密データ(H2)を復号化し、c2)その復号化された秘密データ(H1)に秘密データ(H1)の閲覧、利用に影響しないように上記付加されたデータ(E)を再び付加する。
復号化された秘密データ(H1)にはサーバ(Z)に接続して要求した受信者(B)または受信者の端末機(A)ごとに異なるデータ(E)が付加されているので秘密データ(H1)が遺漏した場合にどの受信者またはどの端末機から遺漏したのか追跡することができる。
この目的のためには上記サーバ(Z)は付加するデータ(E)と、管理ID(R)を結びつけて保存しなければならない。
上記異なるデータ(E)を秘密データ(H1)に再び付加する場合は、あらかじめ秘密データ(H1)に定めた場所を使うか、秘密データ(H1)が汎用画像データなどの場合は透かし技術や、汎用画像データフォーマットなどが持つコメント領域などに付加して秘密データ(H1)の閲覧、利用に影響が出ないようにする。
上記は秘密データ(H1)の送信者のサーバ(Z)をWWWサーバとし、受信者(B)の端末機(A)のブラウザから接続し、WWWサーバのCGIで実現するのが容易である。ここでCGIとは広義のサーバで処理をするプログラム全般を指す。復号化は端末機(A)で専用ブラウザを用いるか、汎用ブラウザにプラグインとして復号化モジュールを組み込んで実現するのが容易である。
A method of adding data for each management ID will be described with reference to FIG.
a) The management ID (R) of the connected terminal (A) has been acquired.
b) Different data for each connected management ID is added to the secret data to be received.
c1) The terminal (A) of the recipient (B) separates the added data (E) and decrypts the encrypted secret data (H2), and c2) converts the decrypted secret data (H1) into the decrypted secret data (H1). The added data (E) is added again so as not to affect the browsing and use of the secret data (H1).
Since the decrypted secret data (H1) is added with different data (E) for each receiver (B) or receiver terminal (A) requested by connecting to the server (Z), the secret data is added. When (H1) is leaked, it can be traced from which recipient or from which terminal.
For this purpose, the server (Z) must store the additional data (E) and the management ID (R) in association with each other.
When re-adding the different data (E) to the secret data (H1), a location determined in advance in the secret data (H1) is used, or when the secret data (H1) is general-purpose image data, It is added to a comment area or the like possessed by a general-purpose image data format or the like so as not to affect the browsing and use of the secret data (H1).
The above is easy to implement with the CGI of the WWW server by connecting the server (Z) of the sender of the secret data (H1) as a WWW server and connecting from the browser of the terminal (A) of the receiver (B). Here, CGI refers to all programs that are processed by a server in a broad sense. Decryption can be easily realized by using a dedicated browser in the terminal (A) or incorporating a decryption module as a plug-in in a general-purpose browser.

通信回線を介して秘密データを送受する方法A method for sending and receiving confidential data via a communication line 固有IDを使用して秘密データを送受する方法Method for sending and receiving secret data using unique ID 端末機の固有IDを使用して秘密データを送受する方法Method for sending and receiving secret data using unique ID of terminal 二重に暗号化された秘密データを送受する方法How to send and receive doubly encrypted secret data 固有値を用い二重に暗号化して秘密データを送受する方法A method of sending and receiving secret data with double encryption using eigenvalues データベースを利用して該当する秘密データを送受する方法How to send and receive relevant confidential data using a database 記録媒体を配布して復号化の鍵を配布する方法Distributing a recording medium and distributing a decryption key 制限されたサーバを用いて復号化の鍵を配布する方法Distributing a decryption key using a restricted server サーバへの接続を分別してデータを付加する方法How to add data by separating connections to servers 管理IDごとにデータを付加する方法Method of adding data for each management ID

符号の説明Explanation of symbols

図中に記載 Described in the figure

Claims (10)

下記の予め行うa乃至cの準備ステップ、随時行うdのデータ保守ステップの後に、e乃至fの秘密データの通信を実施するステップから成る秘密データ通信システム
a.通信回線を介して秘密データを送受することを秘密データ送信者と秘密データ受信者との間であらかじめ取り決めるステップ。
b.上記秘密データ送信者と上記秘密データ受信者の間でデータを暗/復号化する長い鍵を設定し送信者に暗号化、受信者に復号化の鍵が渡るように交換するステップ。
c.上記秘密データ受信者は上記交換した復号化の鍵を上記受信者の端末機で読み取りできるようにするステップ。
d.上記秘密データ送信者は上記交換した暗号化の鍵で秘密データを暗号化し、通信回線を介して接続可能なサーバ上にその暗号化された秘密データを保存するステップ。
e.上記受信者は上記端末機を用い通信回線を介して上記サーバに接続して秘密データを要求し、上記サーバは上記保存されているその要求された秘密データを暗号化されたまま通信回線を介して上記受信者の端末機に受信せしめるステップ。
f.受信者の上記端末機は上記受信した暗号化された秘密データを、上記端末機で読み取りできるようにした上記復号化の鍵を用いて復号し、上記受信者に利用せしめるステップ。
受信者が暗/復号化の鍵を配布することにより秘密データ送信者と秘密データ受信者の間で、秘密データの暗/復号化の鍵を交換する事を特徴とする秘密データ通信システム
A secret data communication system comprising the steps of carrying out the secret data communication of e to f after the following preparatory steps a to c and d data maintenance step to be performed as needed. A step of negotiating in advance between the secret data sender and the secret data receiver to transmit / receive the secret data via the communication line;
b. A step of setting a long key for encrypting / decrypting data between the secret data sender and the secret data receiver, and exchanging the encrypted data to the sender and the decryption key to the receiver.
c. Enabling the secret data recipient to read the exchanged decryption key on the recipient's terminal;
d. The secret data sender encrypts the secret data with the exchanged encryption key, and stores the encrypted secret data on a server connectable via a communication line.
e. The receiver uses the terminal to connect to the server via a communication line and requests secret data, and the server transmits the stored secret data requested through the communication line while being encrypted. And allowing the receiver's terminal to receive the data.
f. The terminal of the receiver decrypts the received encrypted secret data using the decryption key that can be read by the terminal, and makes the receiver use the decrypted secret data.
A secret data communication system characterized in that the secret data encryption / decryption key is exchanged between the secret data sender and the secret data receiver by distributing the encryption / decryption key by the receiver
下記の予め行うa乃至eの準備ステップ、随時行うfのデータ保守ステップの後に、g乃至hの秘密データの通信を実施するステップから成る秘密データ通信システム
a.通信回線を介して秘密データを送受することを秘密データ送信者と秘密データ受信者との間であらかじめ取り決め、両者の間でその受信者またはその受信者の端末機ごとの管理IDを設定するステップ。
b.上記秘密データ送信者は通信回線を介して接続可能なサーバ上に上記管理IDを保存するステップ。
c.上記秘密データ送信者と上記秘密データ受信者の間でデータを暗/復号化する長い鍵を設定し送信者に暗号化、受信者に復号化の鍵が渡るように交換するステップ。
d.上記秘密データの受信者は交換した上記復号化の鍵を上記受信者の端末機で読み取りできるようにするステップ。
e.上記秘密データ受信者は上記端末機を用い通信回線を介して上記サーバに接続して上記管理IDを提示して上記端末機の固有のIDの登録を要求し、上記サーバは接続している上記端末機の固有の値を固有のIDとして取得または設定し、その固有のIDと上記管理IDを結びつけて上記サーバ上に保存するステップ。
f.上記秘密データ送信者は上記交換した暗号化の鍵で秘密データを暗号化し、通信回線を介して接続可能なサーバ上にその暗号化された秘密データを保存するステップ。
g.上記受信者は上記端末機を用い通信回線を介して上記サーバに接続して秘密データを要求し、上記サーバは接続している上記端末機の固有のIDを取得し、取得した固有のIDが上記サーバに保存されているか確認し、保存されている場合は上記要求された秘密データを暗号化されたまま通信回線を介して上記受信者の端末機に受信せしめるステップ。
h.受信者の上記端末機は上記受信した暗号化された秘密データを、上記端末機で読み取りできるようにした上記復号化の鍵を用いて復号化し、受信者に利用せしめるステップ。
A secret data communication system comprising the steps of carrying out secret data communications of g to h after the following preparatory steps a to e and f data maintenance steps to be performed as needed. A step in which a secret data sender and a secret data receiver negotiate in advance to transmit / receive secret data via a communication line, and set a management ID for each terminal of the receiver or the receiver between the two .
b. The secret data sender stores the management ID on a server connectable via a communication line.
c. A step of setting a long key for encrypting / decrypting data between the secret data sender and the secret data receiver, and exchanging the encrypted data to the sender and the decryption key to the receiver.
d. Enabling the recipient of the secret data to read the exchanged decryption key on the recipient's terminal.
e. The secret data receiver uses the terminal to connect to the server via a communication line, presents the management ID and requests registration of a unique ID of the terminal, and the server is connected to the server. Obtaining or setting a unique value of the terminal as a unique ID, and linking the unique ID and the management ID and storing them on the server.
f. The secret data sender encrypts the secret data with the exchanged encryption key, and stores the encrypted secret data on a server connectable via a communication line.
g. The receiver uses the terminal to connect to the server via a communication line to request secret data, the server acquires a unique ID of the connected terminal, and the acquired unique ID is Checking whether it is stored in the server, and if it is stored, receiving the requested secret data to the receiver's terminal via the communication line while being encrypted.
h. The terminal of the receiver decrypts the received encrypted secret data using the decryption key that can be read by the terminal, and makes the receiver use the decrypted secret data.
下記の予め行うa乃至cの準備ステップ、随時行うdのデータ保守ステップの後に、e乃至fの秘密データの通信を実施するステップから成る秘密データ通信システム
a.秘密データの受信者は端末機を用い通信回線を介して秘密データの送信者のサーバに接続し通信回線を介して秘密データを送受することをあらかじめ通知し、上記サーバは接続している上記端末機の固有の値を上記端末機固有のIDとして取得または設定して上記サーバ上に保存するステップ。
b.上記秘密データ送信者と上記秘密データ受信者の間でデータを暗/復号化する長い鍵を設定し送信者に暗号化、受信者に復号化の鍵が渡るように交換するステップ。
c.上記秘密データの受信者は交換した上記復号化の鍵を上記受信者の端末機で読み取りできるようにするステップ。
d.上記秘密データ送信者は上記交換した暗号化の鍵で秘密データを暗号化し、通信回線を介して接続可能なサーバ上にその暗号化された秘密データを保存するステップ。
e.上記受信者は上記端末機を用い通信回線を介して上記サーバに接続して秘密データを要求し、上記サーバは接続している上記端末機の固有のIDを取得し、取得した固有のIDが上記サーバに保存されているか確認し、保存されている場合は上記要求された秘密データを暗号化されたまま通信回線を介して上記受信者の端末機に受信せしめるステップ。
f.受信者の上記端末機は上記受信した暗号化された秘密データを、上記端末機で読み取りできるようにした上記復号化の鍵を用いて復号化し、受信者に利用せしめるステップ。
A secret data communication system comprising the steps of carrying out the secret data communication of e to f after the following preparatory steps a to c and d data maintenance step to be performed as needed. The receiver of the secret data uses a terminal to connect to the server of the sender of the secret data via the communication line and notifies in advance that the secret data is transmitted / received via the communication line, and the server is connected to the terminal Acquiring or setting a unique value of the machine as an ID unique to the terminal and storing it on the server.
b. A step of setting a long key for encrypting / decrypting data between the secret data sender and the secret data receiver, and exchanging the encrypted data to the sender and the decryption key to the receiver.
c. Enabling the recipient of the secret data to read the exchanged decryption key on the recipient's terminal.
d. The secret data sender encrypts the secret data with the exchanged encryption key, and stores the encrypted secret data on a server connectable via a communication line.
e. The receiver uses the terminal to connect to the server via a communication line to request secret data, the server acquires a unique ID of the connected terminal, and the acquired unique ID is Checking whether it is stored in the server, and if it is stored, receiving the requested secret data to the receiver's terminal via the communication line while being encrypted.
f. The terminal of the receiver decrypts the received encrypted secret data using the decryption key that can be read by the terminal, and makes the receiver use the decrypted secret data.
下記の予め行うa乃至eの準備ステップ、随時行うfのデータ保守ステップの後に、g乃至iの秘密データの通信を実施するステップから成る秘密データ通信システム
a.通信回線を介して秘密データを送受することを秘密データ送信者と秘密データ受信者との間であらかじめ取り決め、両者の間でその受信者またはその受信者の端末機ごとの管理IDを設定するステップ。
b.上記秘密データ送信者と上記秘密データ受信者の間で上記設定した管理IDごとに個別の暗/復号化の鍵を設定し送信者に暗号化、受信者に復号化の鍵が渡るように交換するステップ。
c.上記秘密データ送信者は通信回線を介して接続可能なサーバ上に上記管理IDと上記個別暗号化の鍵を結びつけて保存するステップ。
d.上記秘密データ送信者と上記秘密データ受信者の間で秘密データ送受信者全てに共通の暗/復号化の長い鍵を設定し送信者に暗号化、受信者に復号化の鍵が渡るように交換するステップ。
e.上記秘密データ受信者は上記交換した共通の復号化の鍵と個別の復号化の鍵を上記受信者の端末機で読み取りできるように(し、上記設定した管理IDを上記受信者の端末機から上記サーバが取得できるように)するステップ。
f.上記秘密データ送信者は上記交換した共通の暗号化の鍵で秘密データを暗号化し、通信回線を介して接続可能な上記サーバ上にその暗号化された秘密データを保存するステップ。
g.上記秘密データ受信者は上記端末機を用い通信回線を介して上記サーバに接続して秘密データを要求し上記サーバは上記管理IDを取得するステップ。
h.上記サーバは上記要求された暗号化されたままの秘密データを、上記取得した管理IDと結びつけて保存された上記個別の暗号化の鍵でさらに暗号化し、その二重に暗号化されたデータを、通信回線を介して上記受信者の端末機に受信せしめるステップ。
i.受信者の上記端末機は上記受信した二重に暗号化された秘密データを上記端末機で読み取りできるようにした上記二種類の復号化の鍵で復号化して受信者に利用せしめるステップ。
A secret data communication system comprising the steps of carrying out the communication of secret data of g to i after the following preparatory steps a to e and f data maintenance step to be performed as needed. A step in which a secret data sender and a secret data receiver negotiate in advance to transmit / receive secret data via a communication line, and set a management ID for each terminal of the receiver or the receiver between the two .
b. An encryption / decryption key is set for each set management ID between the secret data sender and the secret data receiver, and exchange is performed so that the sender is encrypted and the decryption key is passed to the receiver. Step to do.
c. The secret data sender associates and stores the management ID and the individual encryption key on a server connectable via a communication line.
d. A common encryption / decryption key is set between the secret data sender and the secret data receiver for all the secret data senders and receivers, and exchange is performed so that the encryption key is sent to the sender and the decryption key is passed to the receiver. Step to do.
e. The receiver of the secret data can read the exchanged common decryption key and the individual decryption key on the receiver's terminal (and the set management ID is read from the receiver's terminal). The step of making the server obtainable.
f. The secret data sender encrypts the secret data with the exchanged common encryption key, and stores the encrypted secret data on the server connectable via a communication line.
g. The secret data receiver uses the terminal to connect to the server via a communication line to request secret data, and the server obtains the management ID.
h. The server further encrypts the requested encrypted private data with the individual encryption key stored in association with the acquired management ID, and the double encrypted data is encrypted. And receiving the receiver's terminal through the communication line.
i. The recipient's terminal decrypts the received double-encrypted secret data with the two kinds of decryption keys that can be read by the terminal, and makes the receiver use the decrypted secret data.
下記の予め行うa乃至eの準備ステップ、随時行うfのデータ保守ステップの後に、g乃至iの秘密データの通信を実施するステップから成る秘密データ通信システム
a.通信回線を介して秘密データを送受することを秘密データ送信者と秘密データ受信者との間であらかじめ取り決め、両者の間でその受信者またはその受信者の端末機ごとの管理IDを設定するステップ。
b.上記秘密データ送信者または受信者は上記秘密データ受信者の端末機の固有の値を上記設定した管理IDごとに取得し、その取得した固有の値を用いて個別の暗/復号化の鍵を生成し、その復号化の鍵の生成法を上記受信者に通知し、その生成した個別の暗号化の鍵を上記送信者に渡すステップ。
c.上記秘密データ送信者は通信回線を介して接続可能なサーバ上に上記管理IDと上記個別暗号化の鍵を結びつけて保存するステップ。
d.上記秘密データ送信者と上記秘密データ受信者の間で上記秘密データ送受信者全てに共通の暗/復号化の長い鍵を設定し、送信者に暗号化、受信者に復号化の鍵が渡るように交換するステップ。
e.上記秘密データ受信者は上記交換した共通の復号化の鍵を上記受信者の端末機で読み取りできるようにし、また上記受信者の端末機を用い上記通知された生成法で上記個別の復号化の鍵を生成できるようにするステップ。
f.上記秘密データ送信者は上記交換した共通の暗号化の鍵で秘密データを暗号化し、通信回線を介して接続可能なサーバ上にその暗号化された秘密データを保存するステップ。
g.上記受信者は上記端末機を用い通信回線を介して上記サーバに接続して秘密データを要求し上記サーバは上記管理IDを取得するステップ。(自動的に取得、フォームで入力させ取得)
h.上記サーバは上記要求された暗号化されたままの秘密データを、上記取得した管理IDと結びつけて保存された上記個別の暗号化の鍵でさらに暗号化し、その二重に暗号化されたデータを、通信回線を介して上記受信者の端末機に受信せしめるステップ。
i.受信者の上記端末機は上記受信した二重に暗号化された秘密データを上記端末機を用い生成できるようにした上記個別復号化の鍵を生成して復号化し、さらに上記読み取りできるようにした上記共通の復号化の鍵で復号化して受信者に利用せしめるステップ。
A secret data communication system comprising the steps of carrying out the communication of secret data of g to i after the following preparatory steps a to e and f data maintenance step to be performed as needed. A step in which a secret data sender and a secret data receiver negotiate in advance to transmit / receive secret data via a communication line, and set a management ID for each terminal of the receiver or the receiver between the two .
b. The secret data sender or receiver acquires a unique value of the terminal of the secret data receiver for each set management ID, and uses the acquired unique value to obtain an individual encryption / decryption key. Generating, notifying the recipient of the method of generating the decryption key, and passing the generated individual encryption key to the sender.
c. The secret data sender associates and stores the management ID and the individual encryption key on a server connectable via a communication line.
d. A common encryption / decryption key is set between the secret data sender and the secret data receiver for all the secret data sender and receiver so that the encryption key is transmitted to the sender and the decryption key is passed to the receiver. Step to replace.
e. The secret data receiver can read the exchanged common decryption key on the receiver's terminal, and can use the receiver's terminal to perform the individual decryption using the notified generation method. The step of enabling key generation.
f. The secret data sender encrypts the secret data with the exchanged common encryption key, and stores the encrypted secret data on a server connectable via a communication line.
g. The receiver uses the terminal to connect to the server via a communication line to request secret data, and the server acquires the management ID. (Obtain automatically, fill in form and get)
h. The server further encrypts the requested encrypted private data with the individual encryption key stored in association with the acquired management ID, and the double encrypted data is encrypted. And receiving the receiver's terminal through the communication line.
i. The recipient's terminal generates and decrypts the individual decryption key that allows the received double-encrypted secret data to be generated using the terminal, and further allows the reading Decrypting with the common decryption key and making the receiver use it.
下記の予め行うa乃至cの準備ステップ、随時行うd乃至eのデータ保守ステップの後に、f乃至hの秘密データの通信を実施するステップから成る秘密データ通信システム
a.通信回線を介して秘密データを送受することを秘密データ送信者と秘密データ受信者との間であらかじめ取り決めるステップ。(受信者の情報を提示して、送信者へ申し込む あらかじめ送信者、受信者との間で秘密データを送受することを連絡する、送信者と受信者は不特定ではなく、あらかじめ決められた送信者と受信者である。)
b.上記秘密データ送信者と上記秘密データ受信者の間でデータを暗/復号化する長い鍵を設定し送信者に暗号化、受信者に復号化の鍵が渡るように交換するステップ。
c.上記秘密データ受信者は上記交換した復号化の鍵を上記受信者の端末機で読み取りできるようにするステップ。
d.上記秘密データ送信者は上記交換した暗号化の鍵で秘密データを暗号化し、通信回線を介して接続可能なサーバ上にその暗号化された個々の秘密データにその秘密データを特定する識別子を結びつけて保存するステップ。
e.同時に上記秘密データ送信者は秘密データを検索するために必要な秘密データの一部または/および秘密データの概要データおよび上記識別子を検索秘密データとしてデータベースに保存するステップ。
f.上記受信者は上記端末機を用い通信回線を介して上記サーバに接続して検索条件を提示して秘密データを要求するステップ。
g.上記サーバは上記検索秘密データのデータベースを利用して上記検索条件に基づいて選択し、該当する秘密データの識別子を取得し、その識別子と結びつけられた該当秘密データを暗号化されたまま通信回線を介して上記受信者の端末機に受信せしめるステップ。
h.受信者の上記端末機は上記受信した暗号化された秘密データを、上記端末機で読み取りできるようにした上記復号化の鍵を用いて復号化し、受信者に利用せしめるステップ。
通信を実施して秘密データを送受するステップに至っても秘密データの変更がる場合は秘密データ送信者が秘密データを暗号化しサーバ上に保存して秘密データを最新のものに保つことができる。この場合も通信の実施法は何ら変わりなく秘密データを送受できる。
A secret data communication system comprising the following steps: a to c, preliminarily prepared steps, and d to e data maintenance steps to be performed as necessary, and then f to h secret data communications are performed. A step of negotiating in advance between the secret data sender and the secret data receiver to transmit / receive the secret data via the communication line; (Apply to the sender by presenting the receiver's information and contact the sender and the receiver in advance to send and receive confidential data. The sender and the receiver are not unspecified, and the transmission is predetermined. And recipients.)
b. A step of setting a long key for encrypting / decrypting data between the secret data sender and the secret data receiver, and exchanging the encrypted data to the sender and the decryption key to the receiver.
c. Enabling the secret data recipient to read the exchanged decryption key on the recipient's terminal;
d. The secret data sender encrypts the secret data with the exchanged encryption key, and binds an identifier for identifying the secret data to each encrypted secret data on a server connectable via a communication line. Step to save.
e. At the same time, the secret data sender stores a part of the secret data or / and summary data of the secret data and the identifier as the search secret data in the database, which are necessary for searching the secret data.
f. The receiver uses the terminal to connect to the server via a communication line and presents a search condition to request secret data.
g. The server makes a selection based on the search condition using the search secret data database, obtains an identifier of the corresponding secret data, and connects the communication line while encrypting the corresponding secret data associated with the identifier. And receiving the data through the recipient's terminal.
h. The terminal of the receiver decrypts the received encrypted secret data using the decryption key that can be read by the terminal, and makes the receiver use the decrypted secret data.
If the secret data is changed even after reaching the step of sending and receiving the secret data by performing communication, the secret data sender can encrypt the secret data and store it on the server to keep the secret data up-to-date. In this case, the secret data can be transmitted and received without any change in the communication method.
請求項1のb、請求項2のc、請求項3のb、請求項4のb及びd、請求項5のd、または請求項6のbにおいて交換するデータの暗/復号化の鍵を電子記録媒体に保存しその電子記録媒体を、秘密データの送信者側に暗号化、秘密データの受信者側に復号化の鍵が渡るように配布することによりデータの暗/復号化の鍵を交換するすることを特徴とする請求項1、請求項2、請求項3、請求項4、請求項5または請求項6の秘密データ通信システム。 A key for encryption / decryption of data exchanged in claim 1 b, claim 2 c, claim 3 b, claim 4 b and d, claim 5 d, or claim 6 b. The key for data encryption / decryption is stored by storing the data in an electronic recording medium and distributing the electronic recording medium in such a way that the encryption key is passed to the sender of the secret data and the decryption key is passed to the receiver of the secret data. The secret data communication system according to claim 1, claim 2, claim 3, claim 4, claim 5, or claim 6, wherein the secret data communication system is exchanged. 請求項1のb、請求項2のc、請求項3のb、請求項4のb及びd、請求項5のd、または請求項6のbにおいて
交換する暗/復号化の鍵を通信回線を介して接続可能なサーバ上に予め保存し、その保存場所とその保存場所へ接続するための方法を相手側に通知し、
上記相手側は端末機を用い通信回線を介して上記サーバ上の上記保存場所へ上記接続法を用いて接続し、上記暗/復号化の鍵を上記端末機で受け取り保存することにより
上記暗/復号化の鍵を、秘密データの送信者側に暗号化、秘密データの受信者側に復号化の鍵が渡るように交換することを特徴とする請求項1、請求項2、請求項3、請求項4、請求項5または請求項6の秘密データ通信システム。
The encryption / decryption key exchanged in claim 1b, claim 2c, claim 3b, claim 4b and d, claim 5d, or claim 6b is a communication line. Save it in advance on a server that can be connected via, and notify the other party of the storage location and the method for connecting to the storage location.
The other party uses a terminal to connect to the storage location on the server via a communication line using the connection method, and receives and stores the encryption / decryption key at the terminal. The decryption key is exchanged such that the secret data is transmitted to the sender side of the secret data and the decryption key is passed to the receiver side of the secret data. The secret data communication system according to claim 4, claim 5 or claim 6.
請求項1のeまたは請求項6のfにおいて受信者が秘密データの送信者のサーバに接続して秘密データを要求する際に上記サーバは接続している受信者または端末機を分別し、
受信者の端末機に受信せしめる秘密データに上記分別した受信者または端末機毎に異なるデータを付加する事を特徴とする請求項1または請求項6の秘密データ通信システム。
When the receiver connects to the server of the secret data sender and requests the secret data in claim 1e or claim 6f, the server separates the connected receiver or terminal,
7. The secret data communication system according to claim 1 or 6, wherein different data is added to the classified receiver or terminal for the secret data to be received by the receiver terminal.
請求項2のg、請求項3のe、請求項4のhまたは請求項5のhにおいて受信せしめる秘密データに、接続している管理IDごとに異なるデータを付加する事を特徴とする請求項2、請求項3、請求項4または請求項5の秘密データ通信システム。 Claim 2 is characterized in that different data for each management ID connected is added to the secret data received in g of claim 2, e of claim 3, h of claim 4 or h of claim 5. The secret data communication system according to claim 2, claim 4, claim 4 or claim 5.
JP2003310708A 2003-09-02 2003-09-02 Secret data communication system Pending JP2005080131A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003310708A JP2005080131A (en) 2003-09-02 2003-09-02 Secret data communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003310708A JP2005080131A (en) 2003-09-02 2003-09-02 Secret data communication system

Publications (1)

Publication Number Publication Date
JP2005080131A true JP2005080131A (en) 2005-03-24

Family

ID=34412498

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003310708A Pending JP2005080131A (en) 2003-09-02 2003-09-02 Secret data communication system

Country Status (1)

Country Link
JP (1) JP2005080131A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104995632A (en) * 2012-12-28 2015-10-21 阿尔卡特朗讯公司 A privacy-preserving database system
JP2020068486A (en) * 2018-10-25 2020-04-30 Msドリーム株式会社 Data communication system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104995632A (en) * 2012-12-28 2015-10-21 阿尔卡特朗讯公司 A privacy-preserving database system
JP2020068486A (en) * 2018-10-25 2020-04-30 Msドリーム株式会社 Data communication system
JP7236720B2 (en) 2018-10-25 2023-03-10 Msドリーム株式会社 data communication system

Similar Documents

Publication Publication Date Title
CN1756234B (en) Server, VPN client, VPN system
US7853983B2 (en) Communicating data from a data producer to a data receiver
US20030081774A1 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US20080165972A1 (en) Method and system for encrypted email communication
CN108881195A (en) Data safety sharing method and device based on cloud environment
JP2007184892A (en) Proxy terminal, server device, proxy terminal communication path setting method, and server device communication path setting method
JP2003530635A (en) System and method for securely storing confidential information, and digital content distribution device and server used in the system and method
CN104365127B (en) Method for following the trail of mobile device in remote display unit
JP4752064B2 (en) Communication system on public line for restricting access, terminal connection device and server connection restriction device
CN112187757A (en) Multilink privacy data circulation system and method
JP3296514B2 (en) Encryption communication terminal
CN102714653B (en) For the system and method for accessing private digital content
JP2007142504A (en) Information processing system
JP2005080131A (en) Secret data communication system
AU2012311701B2 (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
JP4752063B2 (en) Communication system on public line for restricting access, terminal connection device and server connection restriction device
JPH11331145A (en) Information sharing system, information preserving device, information processing method and recording medium therefor
JP3803522B2 (en) E-mail server system
JP4349724B2 (en) Mail server and mailing list system
CN111865972B (en) Anonymous communication method and system
JP2004078559A (en) Encryption mail communication method and encryption mail system
CN101477574A (en) Encryption and decryption method for data in data base
JP4752062B2 (en) Terminal connection device and server connection restriction device on public line for performing access restriction
JP4482635B2 (en) Information protection method
JP2001144798A (en) System and method for distributing mail and electronic mail equipment