JP2006039740A - 通信装置 - Google Patents

通信装置 Download PDF

Info

Publication number
JP2006039740A
JP2006039740A JP2004215806A JP2004215806A JP2006039740A JP 2006039740 A JP2006039740 A JP 2006039740A JP 2004215806 A JP2004215806 A JP 2004215806A JP 2004215806 A JP2004215806 A JP 2004215806A JP 2006039740 A JP2006039740 A JP 2006039740A
Authority
JP
Japan
Prior art keywords
mail
encryption
user
encryption key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004215806A
Other languages
English (en)
Inventor
Yoshifumi Tanimoto
好史 谷本
Shigeki Takeuchi
茂樹 竹内
Kazuo Somiya
和男 宗宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Original Assignee
Murata Machinery Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd filed Critical Murata Machinery Ltd
Priority to JP2004215806A priority Critical patent/JP2006039740A/ja
Publication of JP2006039740A publication Critical patent/JP2006039740A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】 多数のユーザにより共用される場合であっても、ネットワークの通信経路上も、装置内でも、情報の機密を守り、また、安価で鍵の管理も容易な通信システムにおける通信装置を提供する。
【解決手段】 通信部1が暗号化された電子メールを受信すると、暗号化部4は、受信した暗号化された電子メールを、復号鍵を用いて復号する。そして、当該電子メールを受け取るべきユーザを特定し、そのユーザに対応する暗号鍵を取得する。例えば暗号鍵はユーザIDに対応づけられたパスワードを利用することができる。暗号鍵としてパスワードを用いて、復号した電子メールを再暗号化し、例えば受信メール13として保存する。電子メールを参照する際には、入力部4から入力されたユーザID及びパスワードで認証した後、そのパスワードを復号キーとして用いて暗号化されている受信メール13を復号し、参照可能にする。
【選択図】 図1

Description

本発明は、暗号化された電子メールを受信する機能、さらには、そのような暗号化された電子メールを転送する機能を有した通信装置に関するものである。
近年、インターネットなどのネットワークを用いて電子メールの送受信が一般的に行われている。しかし、電子メールが中継される通信経路上のセキュリティが保証されていないため、しばしば情報の漏洩が問題となる。そのため、例えばS/MIMEなどのように、電子メールを暗号化して送信する技術が利用されている。
一般に用いられている電子メールの暗号化技術では、宛先あるいは宛先のドメインに対応づけられている公開鍵を外部のサーバから取得して電子メールを暗号化し、送信する。暗号化された電子メールを受信したメールクライアントあるいはメールサーバは、秘密鍵によって暗号化された電子メールを復号し、もとの平文の電子メールを得る。このように、通信経路上では電子メールが暗号化されているため、情報の漏洩を防止することができる。
例えば受信するユーザが特定されていれば、そのユーザに対応した暗号鍵によって電子メールを暗号化して送信すればよい。しかし、企業などのように多数のユーザがそれぞれ暗号鍵および復号鍵を取得し、管理してゆくことは、コスト的にも、また管理上も困難である。
また、例えば受信した電子メールを、その宛先とは別に受信側でそれぞれのユーザに配信するような利用形態の場合には、電子メールを受け取るユーザを送信元で特定することはできない。そのため、その電子メールを受け取るユーザに対応した暗号鍵で暗号化することは不可能である。
一方、複数のユーザが共用している通信装置においては、受信した電子メールが誰でも参照できてしまい、そのための情報の漏洩も問題となっている。その一つの解決策として、ユーザ毎に受信ボックスを設け、パスワードなどを入力しないと参照できないようにしたものがある。また、例えば特許文献1では、受信した電子メールをユーザに対応した暗号鍵により暗号化して保存し、参照する際には、同じくユーザに対応した暗号鍵によって復号して参照可能にしている。しかし、これらの技術では、通信経路上の情報の漏洩に関しては考慮されていなかった。
特開2000−231523号公報
本発明は、上述した事情に鑑みてなされたもので、例えば多数のユーザにより共用される場合であっても、ネットワークの通信経路上も、装置内でも、情報の機密を守り、また、安価で鍵の管理も容易な通信システムにおける通信装置を提供することを目的とするものである。
本発明は、通信装置において、少なくとも電子メールの受信を行う通信手段と、1ないし複数の暗号鍵を記憶した暗号鍵記憶手段と、通信手段が暗号化された電子メールを受信した場合に、その電子メールを復号した後、暗号鍵記憶手段に記憶されている暗号鍵を用いて再暗号化する暗号手段を有することを特徴とするものである。
暗号鍵記憶手段はユーザ毎に暗号鍵を記憶しておき、暗号手段は、受信した電子メールから、その電子メールを受け取るユーザを特定し、そのユーザに対応する暗号鍵を暗号鍵記憶手段から読み出して使用するように構成することができる。
さらに、ユーザがパスワードを入力可能な入力手段を設け、暗号手段は、入力手段からパスワードが入力されたとき、再暗号化された電子メールを復号して出力するように構成することができる。このとき、入力手段から入力されたパスワードを復号鍵として用いて、再暗号化された電子メールを復号するように構成することもできる。
また暗号鍵記憶手段に、転送先毎に暗号鍵を記憶させておき、暗号手段は、受信した電子メールの転送先に対応した暗号鍵を暗号鍵記憶手段から読み出して電子メールを再暗号化、転送先へ転送するように構成することができる。
電子メールを通信装置の構成としては、このほか、少なくとも電子メールの受信を行う通信手段と、通信手段が暗号化された電子メールを受信した場合に、その電子メールを復号した後に転送先に対応した暗号鍵を用いて再暗号化する暗号手段を設け、暗号手段は、転送先に対応した前記暗号鍵を、通信手段を介して外部装置へ問い合わせて取得するように構成してもよい。
なお、再暗号化した電子メールを、再び配信先などにインターネットなどのネットワークを通じて転送する場合には、復号した電子メールに署名情報を付加して再暗号化し、改ざんを防止するように構成するとよい。
本発明によれば、本発明の通信装置までの通信経路上では、この通信経路上での暗号鍵を用いて暗号化されているため、安全に電子メールを送ることができる。さらに、通信装置内では、一旦復号した後に再暗号化して保存あるいは転送するため、情報の安全性を保証することができる。さらに、例えば複数のユーザによって共用される場合、通信経路上での暗号鍵は共用できるため、コストおよび管理負担を軽減することができ、しかも装置内ではユーザ毎や転送先毎に暗号化されることにより、異なるユーザ間での秘匿性も保証することができる。
また、例えば受信した電子メールを受信側の設定で配信するような場合でも、送信する側では共用される暗号鍵で電子メールを暗号化して送信すればよい。このような電子メールを受信した場合には、復号した後に、配信先やユーザに対応した暗号鍵で再暗号化する。そのため、送信側に何ら負担をかけることなく、秘匿性を保ったまま、受信側で配信先のユーザへの配信を実現することができる。このように、本発明は種々の効果を奏するものである。
図1は、本発明の第1の実施の形態を示すブロック図である。図中、1は通信部、2は入力部、3は記憶部、4は暗号化部、11はユーザ管理テーブル、12は復号鍵、13は受信メール、21はネットワークである。通信部1は、ネットワーク21を通じて他のネットワーク機器との通信を行い、少なくとも電子メールの受信を行う。
入力部2は、受信して保存している電子メールを参照するときにユーザIDおよびパスワードの入力を受け付ける。
記憶部3は、装置内で保存が必要な各種の情報を記憶する。ここでは一例として、ユーザ管理テーブル11、復号鍵12、受信メール13を記憶している。このうち、復号鍵12は、通信部1で暗号化された電子メールを受信した場合に、その電子メールを復号するための鍵である。また通信部1で受信した暗号化された電子メールを後述する暗号化部4で暗号化した後、受信メール13として、この記憶部3に保存しておくことができる。また、通信部1で暗号化していない電子メールを受信した場合にも、そのまま受信メール13として保存しておくことができる。
ユーザ管理テーブル11には、ユーザに関する各種の情報が登録されている。図2は、ユーザ管理テーブルの一例の説明図である。図2に示したユーザ管理テーブルでは、ユーザIDとパスワードの対応が登録された例を示している。ユーザIDは、入力部2から入力されるものであるとともに、ここでは電子メールアドレスの一部としても用いられる。もちろんユーザIDと電子メールアドレスを別に登録可能にしてもよい。また、パスワードは同じく入力部2から入力されてユーザの認証に用いられるとともに、この例では電子メールの暗号化のための暗号鍵および復号のための復号鍵として用いる。もちろん、パスワードと暗号鍵、復号鍵を別に登録してもよい。暗号化の方式によって、暗号鍵と復号鍵は同じ場合もあるし、異なる場合もある。
図2に示したユーザ管理テーブルは、ユーザIDとパスワードというユーザの認証のための一般的な情報が登録されているが、ここではこれを暗号鍵、復号鍵としても用いているため、ユーザIDごとに暗号鍵、復号鍵が記憶部3に記憶されていることになる。
なお、ユーザIDは1人の利用者について1つとは限らず、複数登録されることもあるし、逆に、複数の利用者のグループに対して1つが登録されることもある。もちろん、個人用とグループ用のユーザIDを有する利用者も存在していてよい。また、図2の最下段の例はすべての利用者により共有されることを示しており、その場合の共通のパスワードが登録されている。
暗号化部4は、通信部1が暗号化された電子メールを受信した場合に、記憶部3に記憶されている復号鍵12を用いて、受信した電子メールを一旦復号し、その後、暗号鍵を用いて再暗号化する。このとき、受信した電子メールから、その電子メールを受け取るユーザを特定し、そのユーザに対応する暗号鍵を用いる。この例では、暗号鍵として、記憶部3に記憶されているユーザ管理テーブル11から、そのユーザに対応するパスワードを取得する。そして、そのパスワードを暗号鍵として用いて、復号した電子メールの再暗号化を行う。もちろんパスワードとは別に暗号鍵が登録されている場合には、その暗号鍵を用いて再暗号化すればよい。なお、再暗号化した電子メールは、受信メール13として記憶部3に保存しておいたり、その電子メールを受け取るユーザを宛先として配信することができる。
また暗号化部4は、入力部2からユーザID及びパスワードが入力され、再暗号化されている受信メール13が参照される際には、当該ユーザIDに対応するパスワードを復号鍵として用いて復号し、図示しない記録部で記録出力したり、図示しない表示部に表示させる。もちろん、復号鍵がパスワードとは別に登録されている場合には、その復号鍵を使用して、再暗号化されている受信メール13を復号することになる。この場合の復号鍵は、暗号化の方式により再暗号化の際に用いた暗号鍵と同じ場合もあるし、異なる場合もある。
次に、本発明の第1の実施の形態における動作の一例について説明する。秘匿性を有する電子メールを送信しようとする通信装置では、その電子メールを暗号化して送信する。このとき、暗号鍵を用いて暗号化するが、暗号鍵は予め取得しておくか、鍵サーバ等から取得することになる。本発明の通信装置のユーザ宛に電子メールを送信する際には、送信側の通信装置では、本発明の通信装置のユーザに共通した暗号鍵を用いて暗号化する。従って、例えば暗号鍵を送信側で管理する場合には本発明の通信装置にユーザについてそれぞれ個別に複数の暗号鍵を保持管理する必要はなく、共通の暗号鍵を管理すればよい。また、例えば鍵サーバなどから取得する場合でも、鍵サーバへの登録は共通の暗号鍵のみでよいため、登録に要する費用を大幅に削減することができる。このように、本発明の通信装置を用いることにより通信路においてセキュリティを保つための管理負担やコストを低減することができる。
図3は、本発明の第1の実施の形態において電子メールを受信したときの動作の一例を示すフローチャートである。通信部1がネットワーク21を通じて電子メールを受信すると、まずS31において、受信した電子メールが暗号化されているか否かを判断する。この動作例では、受信した電子メールが暗号化されていない場合には、もともと秘密の情報ではないものと判断する。この場合、S37において、暗号化せずに通常の受信処理を行い、記憶部3に受信メール13として保存したり、図示しない記録部から記録出力したり、あるいは通信部1から他の通信装置へ配信する。
受信した電子メールが暗号化されている場合には、S32において、ユーザに共通の復号鍵12を記憶部3から読み出し、この復号鍵12を用いて復号する。
この例ではS33において、受信した電子メールがユーザが共有すべき電子メールか、あるいは個別のユーザへ配信すべき電子メールかを判断する。この判断は、例えば電子メールの宛先欄に記載されている電子メールアドレスによって判断したり、あるいは、電子メールアドレスを含めた電子メール中の各種の情報から予め設定されている配信条件に従って判断することができる。なお、この判断を行う際に、受信した電子メールの配信先となるユーザを特定することができる。
共有すべき電子メールである場合には、S34において、ユーザ管理テーブル11からユーザに共通のパスワードを取得し、そのパスワードを暗号鍵として用いて電子メールを再暗号化する。再暗号化された電子メールは、S36において、ユーザに共有の受信メール13として記憶部3に保存したり、図示しない記録部から記録出力したり、あるいは通信部1から共有の情報を扱う他の通信装置へ配信する。
また、個別のユーザへ配信すべき電子メールの場合には、S35において、配信すべきユーザを特定し、そのユーザに対応するパスワードをユーザ管理テーブル11から取得して、そのパスワードを暗号鍵として用いて電子メールを再暗号化する。再暗号化された電子メールは、S36において、配信すべきユーザの受信メール13として記憶部3に保存したり、図示しない記録部から記録出力したり、あるいは通信部1から当該ユーザ宛に他の通信装置へ配信する。
このようにして、本発明の通信装置のユーザ(共有する場合を含む)に配信する電子メールについて、通信路上ではユーザに共通した暗号鍵によって暗号化して通信が行われ、そのような共通の暗号鍵で暗号化された電子メールは、受信後に、共有または各ユーザ毎の暗号鍵(ここではパスワード)を用いて再暗号化される。そのため、複数のユーザによって本発明の通信装置が共用される場合であっても、他人宛の電子メールを参照することはできず、セキュリティを守ることができる。
例えばユーザに共通の鍵のみで暗号化した場合には、共通の鍵であるがゆえに、受信後は誰でも参照できる状態となってしまう。しかし、受信後にそれぞれのユーザあるいは共有する場合のそれぞれに応じて暗号化することによって本発明を共有するユーザ間での参照を防止することができる。また、送信側で初めからそれぞれのユーザ毎に暗号化する場合に比べて、鍵の管理負担を軽減し、またコストを低減することができる。さらに、上述のようなあらかじめ設定されている配信条件によって受信側で配信先を決定する場合には、送信側で電子メールを受け取るユーザに対応した暗号鍵による暗号化を行うことができないが、そのような場合でも電子メールのセキュリティを保つことができる。
なお、この例では受信した電子メールを、ユーザにより共有する場合と個別のユーザに配信する場合とで処理を分けている。しかし、共有する場合も一つのユーザIDに対応づけられたユーザと考えれば、S33における個別、共有の判断をしなくてもよい。また、暗号化されていない電子メールを受信した場合には、上述の例では暗号化しないが、もちろん、暗号化するように構成してもよい。
図4は、本発明の第2の実施の形態を示すブロック図である。図中、図1と同様の部分には同じ符号を付して重複する説明を省略する。14は配信テーブル、22は鍵サーバである。この例では、本発明の通信装置により電子メールを中継し、予め設定されている配信条件に従って、電子メールを受け取った側で配信先を決定し、他の通信装置へ配信する場合について示している。特に、この例では配信先に対応する暗号鍵を鍵サーバ22から取得する場合を示している。
配信テーブル14は、電子メールを受信したときに、当該電子メールの配信先を決定するための配信条件を登録したテーブルである。配信条件は、受信した電子メール中の各種の情報や、そのときの時刻、その他各種の状態を条件とし、配信先と対応づけたものである。受信側で配信条件に従って配信先を決定する技術としては、公知の種々の技術を適用することができる。
暗号化部4は、通信部1が暗号化された電子メールを受信したとき、その電子メールを復号する。また、配信テーブル14により決定された配信先に対応する暗号鍵を通信部1を通じて鍵サーバ22に問い合わせて取得し、その暗号鍵を用いて、復号した電子メールを再暗号化する。そして、再暗号化した電子メールを、通信部1を通じて配信先へ配信する。ここでは、電子署名情報のチェックや付加や、配信先情報等の付加などについても、この暗号化部4で行うことができる。
図5は、本発明の第2の実施の形態において電子メールを受信したときの動作の一例を示すフローチャートである。通信部1がネットワーク21を通じて本発明の通信装置を宛先とする電子メールを受信すると、まずS41において、受信した電子メールが暗号化されているか否かを判断する。この動作例では、受信した電子メールが暗号化されていない場合には、もともと秘密の情報ではないものと判断して、そのまま配信する。すなわち、S49において、配信テーブル14を用いて配信先を決定し、S50において、受信した電子メールをS49で決定した配信先に対して通信部1から配信する。
受信した電子メールが暗号化されている場合には、S42において、復号鍵12を記憶部3から読み出し、この復号鍵12を用いて受信した電子メールを復号する。
また、S43において、配信テーブル14を用いて配信先を決定する。ここではS44において、決定した配信先に関する情報や日付などを電子メールに付加している。もちろん、これらの情報の付加は任意である。
受け取った電子メールを、再びネットワーク21を通じて配信する場合、ネットワーク21の通信経路における電子メールの改ざんのおそれもある。そのため、この例ではS45において、配信する電子メールに電子署名情報を付加する。電子署名情報は、例えば、送信する電子メールのデータにハッシュ関数を適用して得られた文字列を暗号化することによって得られる。例えば配信途中のネットワーク21で電子メールのデータが改ざんされた場合には、その電子メールを受信したときに、受信した電子メールから得られる文字列と電子署名情報の文字列とが異なることになり、容易にデータの改ざんを検出することができる。
S46において、S43で決定した配信先に対応する暗号鍵を、通信部1を通じて鍵サーバ22へ問い合わせて取得する。S47において、S46で取得した暗号鍵を用いて、電子メールを再暗号化し、S48において、S43で決定した配信先へ通信部1から配信する。
このようにして、受信した暗号化された電子メールを、受信側に設定されている配信テーブル14の条件に従って配信する際に、本発明の通信装置までの通信経路におけるセキュリティを確保すると共に、本発明の通信装置からそれぞれの配信先までの通信経路におけるセキュリティも確保することができる。なお、S45における電子署名情報の付加は任意であり、電子署名情報を付加しない場合でも電子メールの再暗号化を行うことによってセキュリティは確保される。
一般には暗号化された電子メールを中継する際には、宛先に届くまで復号されないが、上述の例のように受信側で配信先を決定する場合には送信元において配信先を知ることはできず、よって配信先に応じた暗号化を行うことができない。この第2の実施の形態では、配信先を決定したときに、その配信先に対応する暗号鍵で再暗号化することによって、中継後の通信経路におけるセキュリティについても確保することができる。
なお、この第2の実施の形態では配信先に対応する暗号鍵を鍵サーバ22に問い合わせて取得するものとしたが、これに限らず、上述の第1の実施の形態と同様に装置内に暗号鍵あるいは暗号鍵となり得る情報を保持していてもよい。また逆に、上述の第1の実施の形態において、ユーザに対応する暗号鍵を外部の鍵サーバなどに問い合わせるように構成してもよい。
上述の第2の実施の形態における動作例では、配信時に電子署名情報を付加する例を示したが、上述の第1の実施の形態においても、受信した電子メールを配信する際には、同様に電子署名情報を付加することができる。もちろん、送信元が電子メールを送信する際に電子署名情報を付加することもでき、この場合には受信した電子メールの電子署名情報について検証を行い、改ざんされていないことをチェックするように構成すればよい。
本発明の第1の実施の形態を示すブロック図である。 ユーザ管理テーブルの一例の説明図である。 本発明の第1の実施の形態において電子メールを受信したときの動作の一例を示すフローチャートである。 本発明の第2の実施の形態を示すブロック図である。 本発明の第2の実施の形態において電子メールを受信したときの動作の一例を示すフローチャートである。
符号の説明
1…通信部、2…入力部、3…記憶部、4…暗号化部、11…ユーザ管理テーブル、12…復号鍵、13…受信メール、14…配信テーブル、21…ネットワーク、22…鍵サーバ。

Claims (7)

  1. 少なくとも電子メールの受信を行う通信手段と、1ないし複数の暗号鍵を記憶した暗号鍵記憶手段と、前記通信手段が暗号化された電子メールを受信した場合に該電子メールを復号した後に前記暗号鍵記憶手段に記憶されている暗号鍵を用いて再暗号化する暗号手段を有することを特徴とする通信装置。
  2. 前記暗号鍵記憶手段は、ユーザ毎に暗号鍵を記憶しており、前記暗号手段は、受信した電子メールから該電子メールを受け取るユーザを特定し該ユーザに対応する暗号鍵を前記暗号鍵記憶手段から読み出して使用することを特徴とする請求項1に記載の通信装置。
  3. さらに、ユーザがパスワードを入力可能な入力手段を有し、前記暗号手段は、該入力手段からパスワードが入力されたとき再暗号化された電子メールを復号して出力することを特徴とする請求項1または請求項2に記載の通信装置。
  4. 前記暗号手段は、前記入力手段から入力されたパスワードを復号鍵として用いて再暗号化された電子メールを復号することを特徴とする請求項3に記載の通信装置。
  5. 前記暗号鍵記憶手段は、転送先毎に暗号鍵を記憶しており、前記暗号手段は、受信した電子メールの転送先に対応した暗号鍵を前記暗号鍵記憶手段から読み出して前記電子メールを再暗号化して転送先へ転送することを特徴とする請求項1に記載の通信装置。
  6. 少なくとも電子メールの受信を行う通信手段と、前記通信手段が暗号化された電子メールを受信した場合に該電子メールを復号した後に転送先に対応した暗号鍵を用いて再暗号化する暗号手段を有し、前記暗号手段は、転送先に対応した前記暗号鍵を前記通信手段を介して外部装置へ問い合わせて取得することを特徴とする通信装置。
  7. 前記暗号手段は、復号した電子メールに署名情報を付加して再暗号化することを特徴とする請求項1ないし請求項6のいずれか1項に記載の通信装置。
JP2004215806A 2004-07-23 2004-07-23 通信装置 Pending JP2006039740A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004215806A JP2006039740A (ja) 2004-07-23 2004-07-23 通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004215806A JP2006039740A (ja) 2004-07-23 2004-07-23 通信装置

Publications (1)

Publication Number Publication Date
JP2006039740A true JP2006039740A (ja) 2006-02-09

Family

ID=35904705

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004215806A Pending JP2006039740A (ja) 2004-07-23 2004-07-23 通信装置

Country Status (1)

Country Link
JP (1) JP2006039740A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008123193A (ja) * 2006-11-10 2008-05-29 Chaosware Inc 電子メール処理装置、電子メール処理方法、ならびに、プログラム
JP2008311779A (ja) * 2007-06-12 2008-12-25 Hitachi Kokusai Electric Inc データ受信装置
JP2010256953A (ja) * 2009-04-21 2010-11-11 Dainippon Printing Co Ltd ファイルの暗号処理システム
JP2011530248A (ja) * 2008-08-06 2011-12-15 エコーワークス コーポレーション 暗号化されたメッセージ交換のための方法及び装置
JP2014505435A (ja) * 2011-01-28 2014-02-27 シントリクス インフォメーション セキュリティ テクノロジーズ リミテッド モバイルデバイスのセキュリティ
JP2018093409A (ja) * 2016-12-06 2018-06-14 株式会社日立製作所 暗号化データ流通システム及び方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008123193A (ja) * 2006-11-10 2008-05-29 Chaosware Inc 電子メール処理装置、電子メール処理方法、ならびに、プログラム
JP2008311779A (ja) * 2007-06-12 2008-12-25 Hitachi Kokusai Electric Inc データ受信装置
JP2011530248A (ja) * 2008-08-06 2011-12-15 エコーワークス コーポレーション 暗号化されたメッセージ交換のための方法及び装置
JP2010256953A (ja) * 2009-04-21 2010-11-11 Dainippon Printing Co Ltd ファイルの暗号処理システム
JP2014505435A (ja) * 2011-01-28 2014-02-27 シントリクス インフォメーション セキュリティ テクノロジーズ リミテッド モバイルデバイスのセキュリティ
JP2018093409A (ja) * 2016-12-06 2018-06-14 株式会社日立製作所 暗号化データ流通システム及び方法

Similar Documents

Publication Publication Date Title
JP3776619B2 (ja) 暗号通信端末、暗号通信センター装置、暗号通信システム及び記憶媒体
CN1307819C (zh) 安全分配公开/秘密密钥对的方法和装置
CN1820482B (zh) 产生并管理局域网的方法
US20080165972A1 (en) Method and system for encrypted email communication
CN111371790B (zh) 基于联盟链的数据加密发送方法、相关方法、装置和系统
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
JPH1013401A (ja) 安全化された通信を確立する方法および関連する暗号化/解読システム
US20080189297A1 (en) Securely Storing and Accessing Data
JP2003298658A (ja) メール内容確認装置および方法
US7660987B2 (en) Method of establishing a secure e-mail transmission link
JP2005107935A (ja) 電子メール処理装置用プログラム及び電子メール処理装置
JP2005252384A (ja) 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法
US10764260B2 (en) Distributed processing of a product on the basis of centrally encrypted stored data
GB2339367A (en) Secure communication
JP3431745B2 (ja) ゲートウェイシステム
JP2006039740A (ja) 通信装置
KR20070062632A (ko) 암호화를 통한 이동통신 메시지 및 파일 보안 제공 방법
JP2006229279A (ja) 機密データ送受信方法およびシステム
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
CA2849174C (en) System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers
JP2006031483A (ja) 通信装置
JP2011193319A (ja) ファイル転送システム、ファイル転送方法
JP2001125481A (ja) 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体
JP2001352320A (ja) 暗号文の転送方法及び暗号文の転送装置
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体