JP2006229279A - 機密データ送受信方法およびシステム - Google Patents
機密データ送受信方法およびシステム Download PDFInfo
- Publication number
- JP2006229279A JP2006229279A JP2005037168A JP2005037168A JP2006229279A JP 2006229279 A JP2006229279 A JP 2006229279A JP 2005037168 A JP2005037168 A JP 2005037168A JP 2005037168 A JP2005037168 A JP 2005037168A JP 2006229279 A JP2006229279 A JP 2006229279A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- user terminal
- program
- data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 依頼先の端末に暗号化プログラムを予め導入しておく必要がなく、かつ依頼元のみが受取るべきデータが第3者に漏れることなく依頼先から依頼元に暗号化して送信することができる機密データ送受信方法およびシステムを提供すること。
【解決手段】 第1の利用者端末が、第2の利用者端末から受取るべきデータを暗号化して送信させるための暗号鍵及び復号鍵を自動生成し、記憶手段に格納するステップと、自端末に導入されている暗号化・復号プログラムから復号プログラム部を除いた暗号化プログラムを生成し、第2の利用者端末に送信するステップと、第2の利用者端末から受信した暗号化データを前記記憶手段に格納した復号鍵によって復号するステップとを有し、第2の利用者端末が、前記第1の利用者端末から受信した暗号化プログラムと暗号鍵を用いて第1の利用者端末に送信すべきデータを暗号化して送信するステップを有する。
【選択図】 図1
【解決手段】 第1の利用者端末が、第2の利用者端末から受取るべきデータを暗号化して送信させるための暗号鍵及び復号鍵を自動生成し、記憶手段に格納するステップと、自端末に導入されている暗号化・復号プログラムから復号プログラム部を除いた暗号化プログラムを生成し、第2の利用者端末に送信するステップと、第2の利用者端末から受信した暗号化データを前記記憶手段に格納した復号鍵によって復号するステップとを有し、第2の利用者端末が、前記第1の利用者端末から受信した暗号化プログラムと暗号鍵を用いて第1の利用者端末に送信すべきデータを暗号化して送信するステップを有する。
【選択図】 図1
Description
本発明は、電子メールを用いて機密データを送受信する機密データ送受信方法およびシステムに関するものである。
従来、電子メールにて安全にデータの交換を行う方法として、暗号化プログラムによってデータを暗号化して送信する方法がある。
また、下記特許文献1に記載のように、送信者側と受信者側の端末を同一のネットワーク内でのみ互いの端末から接続できる特別な装置を導入する方法がある。
また、一般的な公開鍵暗号方式を利用し、公開鍵暗号方式に対応した専用のメール送受信プログラムによってデータを送受信する方法がある。
特開2004−78559号公報
また、下記特許文献1に記載のように、送信者側と受信者側の端末を同一のネットワーク内でのみ互いの端末から接続できる特別な装置を導入する方法がある。
また、一般的な公開鍵暗号方式を利用し、公開鍵暗号方式に対応した専用のメール送受信プログラムによってデータを送受信する方法がある。
しかしながら、暗号化プログラムによってデータを暗号化して送信する方法にあっては、送信する側の端末に暗号化プログラムが既に導入されていることが前提であり、送信側に暗号化プログラムを導入していない端末からは安全にデータを送信できないという問題があった。
また、特許文献1に記載のものは、送信者側と受信者側の端末が同一のネットワーク内で接続されていることが前提であり、しかも互いの端末同士を接続できる特別な装置を導入する必要がある。
また、公開鍵暗号方式に対応した専用のメール送受信プログラムを利用してデータを暗号化して送受信する方法にあっては、鍵生成のための専用の証明書発行用の装置が必要であり、メールを送受信する専用のプログラムが公開鍵暗号方式に対応している必要があった。
更に、受信者側からあらかじめ汎用的な暗号化プログラムを送信者側に無償で提供し、送信者側で提供された汎用暗号化プログラムによって受信者側に暗号化データを送信する、という方法にあっては、送信者は提供された汎用暗号化プログラムを使用することによって、暗号化プログラム導入のコストを何ら負うことなく、受信者側以外の第3者とも自由に暗号化データのやり取りができることになり、暗号化プログラムを有償で導入した者との不公平が生じることになる。
近時において、例えば、依頼元Aから依頼先Bにデータの加工を電子メールで送信またはCD−ROMなどの物理的な可搬記録媒体で送付し、依頼先で加工したデータを依頼元に電子メールで返信させるといった業務形態が増加している。
このような業務形態において、依頼元Aから依頼先Bに送信するデータを暗号化することは機密漏洩防止のために当然に行われていることであるが、依頼先Bから依頼元Aに対して加工済みのデータを送信する場合に、依頼先Bの端末にデータを暗号化せずに平文のまま送信することを禁止する機密漏洩防止機能が組み込まれていたとしても、依頼先Bでは加工済みのデータを暗号化さえすれば、依頼元以外の第3者に自由に送信できてしまい、依頼先Aのみで受取るべきデータが第3者に漏洩してしまうという危険性がある。
この場合、特許文献1のように同一のネットワーク内のみで依頼先Bと依頼元Aとを専用の装置で接続する構成にあっては、依頼先が同一のネットワークを使用しているものに限定されてしまうという問題が起こり、運用形態の自由度がなくなる。
また、特許文献1に記載のものは、送信者側と受信者側の端末が同一のネットワーク内で接続されていることが前提であり、しかも互いの端末同士を接続できる特別な装置を導入する必要がある。
また、公開鍵暗号方式に対応した専用のメール送受信プログラムを利用してデータを暗号化して送受信する方法にあっては、鍵生成のための専用の証明書発行用の装置が必要であり、メールを送受信する専用のプログラムが公開鍵暗号方式に対応している必要があった。
更に、受信者側からあらかじめ汎用的な暗号化プログラムを送信者側に無償で提供し、送信者側で提供された汎用暗号化プログラムによって受信者側に暗号化データを送信する、という方法にあっては、送信者は提供された汎用暗号化プログラムを使用することによって、暗号化プログラム導入のコストを何ら負うことなく、受信者側以外の第3者とも自由に暗号化データのやり取りができることになり、暗号化プログラムを有償で導入した者との不公平が生じることになる。
近時において、例えば、依頼元Aから依頼先Bにデータの加工を電子メールで送信またはCD−ROMなどの物理的な可搬記録媒体で送付し、依頼先で加工したデータを依頼元に電子メールで返信させるといった業務形態が増加している。
このような業務形態において、依頼元Aから依頼先Bに送信するデータを暗号化することは機密漏洩防止のために当然に行われていることであるが、依頼先Bから依頼元Aに対して加工済みのデータを送信する場合に、依頼先Bの端末にデータを暗号化せずに平文のまま送信することを禁止する機密漏洩防止機能が組み込まれていたとしても、依頼先Bでは加工済みのデータを暗号化さえすれば、依頼元以外の第3者に自由に送信できてしまい、依頼先Aのみで受取るべきデータが第3者に漏洩してしまうという危険性がある。
この場合、特許文献1のように同一のネットワーク内のみで依頼先Bと依頼元Aとを専用の装置で接続する構成にあっては、依頼先が同一のネットワークを使用しているものに限定されてしまうという問題が起こり、運用形態の自由度がなくなる。
本発明はこのような問題に鑑みなされたものであり、依頼先から依頼元へデータを送信する業務形態などにおいて、依頼先の端末に暗号化プログラムを予め導入しておく必要がなく、かつ依頼元のみが受取るべきデータが第3者に漏れることなく依頼先から依頼元に暗号化して送信することができる機密データ送受信方法およびシステムを提供することを目的とする。
上記目的を達成するために、本発明に係る機密データ送受信方法は、第1の利用者端末のみが受取るべきデータを第2の利用者端末から暗号化して送信する機密データ送信方法であって、
第1の利用者端末が、
第2の利用者端末から受取るべきデータを暗号化して送信させるための暗号鍵及び復号鍵を所定の生成規則に従って自動生成し、記憶手段に格納するステップと、自端末に導入されている暗号化・復号プログラムから復号プログラム部を除いた暗号化プログラム部内に前記暗号鍵を組み込んだ暗号化プログラムを生成し、第2の利用者端末に送信するステップと、第2の利用者端末から受信した暗号化データを前記記憶手段に格納した復号鍵によって復号するステップとを有し、
前記第2の利用者端末が、
前記第1の利用者端末から受信した暗号化プログラムと暗号鍵を用いて第1の利用者端末に送信すべきデータを暗号化して送信するステップを有することを特徴とする機密データ送信方法。
第1の利用者端末が、
第2の利用者端末から受取るべきデータを暗号化して送信させるための暗号鍵及び復号鍵を所定の生成規則に従って自動生成し、記憶手段に格納するステップと、自端末に導入されている暗号化・復号プログラムから復号プログラム部を除いた暗号化プログラム部内に前記暗号鍵を組み込んだ暗号化プログラムを生成し、第2の利用者端末に送信するステップと、第2の利用者端末から受信した暗号化データを前記記憶手段に格納した復号鍵によって復号するステップとを有し、
前記第2の利用者端末が、
前記第1の利用者端末から受信した暗号化プログラムと暗号鍵を用いて第1の利用者端末に送信すべきデータを暗号化して送信するステップを有することを特徴とする機密データ送信方法。
本発明に係る機密データ送受信システムは、第1の利用者端末と第2の利用者端末とから成り、第1の利用者端末のみが受取るべきデータを第2の利用者端末から暗号化して送信する機密データ送受信システムであって、
第1の利用者端末が、
第2の利用者端末から受取るべきデータを暗号化して送信させるための暗号鍵及び復号鍵を所定の生成規則に従って自動生成し、記憶手段に格納する手段と、自端末に導入されている暗号化・復号プログラムから復号プログラム部を除いた暗号化プログラム部内に前記暗号鍵を組み込んだ暗号化プログラムを生成し、第2の利用者端末に送信する手段と、第2の利用者端末から受信した暗号化データを前記記憶手段に格納した復号鍵によって復号する手段とを有し、
前記第2の利用者端末が、
前記第1の利用者端末から受信した暗号化プログラムと暗号鍵を用いて第1の利用者端末に送信すべきデータを暗号化して送信する手段を有することを特徴とする。
第1の利用者端末が、
第2の利用者端末から受取るべきデータを暗号化して送信させるための暗号鍵及び復号鍵を所定の生成規則に従って自動生成し、記憶手段に格納する手段と、自端末に導入されている暗号化・復号プログラムから復号プログラム部を除いた暗号化プログラム部内に前記暗号鍵を組み込んだ暗号化プログラムを生成し、第2の利用者端末に送信する手段と、第2の利用者端末から受信した暗号化データを前記記憶手段に格納した復号鍵によって復号する手段とを有し、
前記第2の利用者端末が、
前記第1の利用者端末から受信した暗号化プログラムと暗号鍵を用いて第1の利用者端末に送信すべきデータを暗号化して送信する手段を有することを特徴とする。
本発明によれば、送信側の第2の利用者端末に暗号化プログラムを導入していなくても、受信者側の第1の利用者端末の暗号化プログラムのみを第2の利用者端末に予め送信しておき、この暗号化プログラムを利用して、重要な機密データを安全に受信側の第1の利用者端末へ送信することができる。この場合、第2の利用者端末が第3者の利用者端末に暗号化したデータを誤って、または故意に送信したとしても、復号鍵は暗号化データを正規に受取るべき第1の利用者端末のみが保持しているため、第3者の利用者端末では復号することはできず、機密データの漏洩を防止することができる。
また、この暗号化プログラムを利用する際に、特別な装置の必要はなく、送信者と受信者の間のネットワークがどんな形態であっても、電子メールまたはCD−ROMなどの可搬媒体でデータさえ届けば、安全にデータのやり取りが可能であり、送受信者双方のメールプログラムにも依存せず、それぞれの利用者端末に既に導入されている既存のメールプログラムを改変することなく使用することができる。
また、本発明で依頼元が依頼先に提供する暗号化プログラムは、依頼元と依頼先との間でのみ暗号化通信可能なので、本来暗号化プログラム導入のために相応のコストを負うべき依頼先が、提供された暗号化プログラムを無償で使用して第3者と自由に暗号化通信できる、という不公平も排除することができる。
また、この暗号化プログラムを利用する際に、特別な装置の必要はなく、送信者と受信者の間のネットワークがどんな形態であっても、電子メールまたはCD−ROMなどの可搬媒体でデータさえ届けば、安全にデータのやり取りが可能であり、送受信者双方のメールプログラムにも依存せず、それぞれの利用者端末に既に導入されている既存のメールプログラムを改変することなく使用することができる。
また、本発明で依頼元が依頼先に提供する暗号化プログラムは、依頼元と依頼先との間でのみ暗号化通信可能なので、本来暗号化プログラム導入のために相応のコストを負うべき依頼先が、提供された暗号化プログラムを無償で使用して第3者と自由に暗号化通信できる、という不公平も排除することができる。
以下、本発明の実施の一形態を、図面を参照して具体的に説明する。
図1は、本発明に係る機密データ送受信方法に係る機密データ送受信方法の手順を示すフローチャートである。
ここでは、受信側端末(第1の利用者端末)11のみが受取るべきデータを送信側端末(第2の利用者端末)12から暗号化して送信し、受信側端末11で復号する手順を示している。
各端末11,12は、パーソナルコンピュータなどのコンピュータで構成され、その内部メモリには電子メールプログラムが実装されている。また、受信側端末11には、暗号化・復号プログラムが実装され、送信側端末12にデータを電子メールで送信またはCD−ROMなどの可搬媒体で送付する場合には前記暗号化・復号プログラムによって暗号化して送信し、送信側端末12では受信側端末11の管理者からに予め通知されている復号鍵によって復号可能になっている。
また、受信側端末11の内部メモリには、送信側端末12から受取るデータを暗号化して送信させるための暗号化プログラムを自動生成する暗号化プログラム生成プログラムが実装されている。
なお、機密漏洩を防止するために、各端末11,12にデータを暗号化せずに外部に送信することを禁止する機能が実装されていてもよい。
受信側端末11は、例えばデータ加工業務の依頼元の端末であり、送信側端末12は依頼先の端末であり、本発明は依頼先の端末12から加工済みのデータを依頼元の端末11にのみに送信しようとするものである。
端末12から加工済みのデータを依頼元の端末11にのみに送信するための手順は、図1に示すように、大きく2つに分けられ、暗号化プログラム導入部201とデータ運用部202がある。
暗号化プログラム導入部201は、送信側端末12に暗号化プログラムを導入するための手順である。したがって、導入前の最初の一度だけ実行する。データ運用部202は、送信側端末12で安全にデータ送信する度に実行される。
図1は、本発明に係る機密データ送受信方法に係る機密データ送受信方法の手順を示すフローチャートである。
ここでは、受信側端末(第1の利用者端末)11のみが受取るべきデータを送信側端末(第2の利用者端末)12から暗号化して送信し、受信側端末11で復号する手順を示している。
各端末11,12は、パーソナルコンピュータなどのコンピュータで構成され、その内部メモリには電子メールプログラムが実装されている。また、受信側端末11には、暗号化・復号プログラムが実装され、送信側端末12にデータを電子メールで送信またはCD−ROMなどの可搬媒体で送付する場合には前記暗号化・復号プログラムによって暗号化して送信し、送信側端末12では受信側端末11の管理者からに予め通知されている復号鍵によって復号可能になっている。
また、受信側端末11の内部メモリには、送信側端末12から受取るデータを暗号化して送信させるための暗号化プログラムを自動生成する暗号化プログラム生成プログラムが実装されている。
なお、機密漏洩を防止するために、各端末11,12にデータを暗号化せずに外部に送信することを禁止する機能が実装されていてもよい。
受信側端末11は、例えばデータ加工業務の依頼元の端末であり、送信側端末12は依頼先の端末であり、本発明は依頼先の端末12から加工済みのデータを依頼元の端末11にのみに送信しようとするものである。
端末12から加工済みのデータを依頼元の端末11にのみに送信するための手順は、図1に示すように、大きく2つに分けられ、暗号化プログラム導入部201とデータ運用部202がある。
暗号化プログラム導入部201は、送信側端末12に暗号化プログラムを導入するための手順である。したがって、導入前の最初の一度だけ実行する。データ運用部202は、送信側端末12で安全にデータ送信する度に実行される。
以下に、暗号化プログラム導入部201の詳細な手順について説明する。
まず、暗号化・復号プログラムを既に導入済みの受信者側端末11にて、暗号化プログラム生成プログラムによって送信用暗号化プログラムの生成を行う(ステップ101)。この送信用暗号化プログラムには、受信者側端末11で所定の規則に従って自動生成した暗号鍵と復号鍵のうち暗号鍵を含んでいる。なお、自動生成した暗号鍵と復号鍵は、受信者側端末11の内部メモリの鍵管理テーブル内に安全に格納されるようになっている。
次に、自動生成した暗号鍵を含む送信用暗号化プログラムを送信側端末12へインターネットなどの通信回線を経由した送信する(ステップ102)。
送信用暗号化プログラムを受取った送信側端末12は、送信用暗号化プログラムを内部メモリに導入(インストール)する(ステップ103)。このとき導入操作を実行する送信者は、暗号鍵を意識することなく導入する。
まず、暗号化・復号プログラムを既に導入済みの受信者側端末11にて、暗号化プログラム生成プログラムによって送信用暗号化プログラムの生成を行う(ステップ101)。この送信用暗号化プログラムには、受信者側端末11で所定の規則に従って自動生成した暗号鍵と復号鍵のうち暗号鍵を含んでいる。なお、自動生成した暗号鍵と復号鍵は、受信者側端末11の内部メモリの鍵管理テーブル内に安全に格納されるようになっている。
次に、自動生成した暗号鍵を含む送信用暗号化プログラムを送信側端末12へインターネットなどの通信回線を経由した送信する(ステップ102)。
送信用暗号化プログラムを受取った送信側端末12は、送信用暗号化プログラムを内部メモリに導入(インストール)する(ステップ103)。このとき導入操作を実行する送信者は、暗号鍵を意識することなく導入する。
次に、データ運用部202の詳細な手順について説明する。
送信側端末12は、受信側端末11にデータを電子メールにて送信する際に、データの暗号化を実行する(ステップ104)。すなわち、暗号化プログラム導入部201で導入済みの送信用暗号化プログラムに暗号化したいデータを入力すると、当該送信用暗号化プログラム内に組み込まれている暗号鍵を用いて暗号化対象データが暗号化される。
次に、暗号化したデータを受信側端末11へ電子メールにて送信する(ステップ105)。
受信側端末11では、受信データを鍵管理テーブルに格納しておいた復号鍵を用いて復号する(ステップ106)。
送信側端末12は、受信側端末11にデータを電子メールにて送信する際に、データの暗号化を実行する(ステップ104)。すなわち、暗号化プログラム導入部201で導入済みの送信用暗号化プログラムに暗号化したいデータを入力すると、当該送信用暗号化プログラム内に組み込まれている暗号鍵を用いて暗号化対象データが暗号化される。
次に、暗号化したデータを受信側端末11へ電子メールにて送信する(ステップ105)。
受信側端末11では、受信データを鍵管理テーブルに格納しておいた復号鍵を用いて復号する(ステップ106)。
図2は、暗号化プログラム導入部201の暗号化プログラム生成ステップ101の更に詳細な手順を示すフローチャートである。
ここでは、暗号化プログラム生成プログラム303を実行する。このとき、2つのパラメータを入力する。1つ目は、送付先メールアドレス301を入力し、2つ目は、実行時年月日302を入力する。実行時年月日302は暗号化プログラム生成プログラム303にて自動的に入力されるものとする。
暗号化プログラム生成プログラム303では、送信側端末12で実行するための送信用暗号化プログラム305を生成する。この送信用暗号化プログラム305は、自端末11に導入されている暗号化・復号プログラムから復号プログラム部を除いたものである。
また、この送信用暗号化プログラム305に含まれる暗号鍵306は、送付先メールアドレス301と実行時年月日302から生成されるランダムな文字列とする。このとき暗号鍵306は、鍵管理テーブル304に保存される。この場合、暗号鍵306に対応する復号鍵も生成され、鍵管理テーブル304に保存される。
ここでは、暗号化プログラム生成プログラム303を実行する。このとき、2つのパラメータを入力する。1つ目は、送付先メールアドレス301を入力し、2つ目は、実行時年月日302を入力する。実行時年月日302は暗号化プログラム生成プログラム303にて自動的に入力されるものとする。
暗号化プログラム生成プログラム303では、送信側端末12で実行するための送信用暗号化プログラム305を生成する。この送信用暗号化プログラム305は、自端末11に導入されている暗号化・復号プログラムから復号プログラム部を除いたものである。
また、この送信用暗号化プログラム305に含まれる暗号鍵306は、送付先メールアドレス301と実行時年月日302から生成されるランダムな文字列とする。このとき暗号鍵306は、鍵管理テーブル304に保存される。この場合、暗号鍵306に対応する復号鍵も生成され、鍵管理テーブル304に保存される。
図3は、データ運用部202のデータ復号ステップ106の更に詳細な手順を示すフローチャートであり、まず、受信側端末11にて暗号化されたデータ401を送信側端末12から受信した場合、復号プログラム403を実行して暗号データ401を復号する。このとき、そのデータの送付元メールアドレス402を電子メールプログラムから取得する。
復号プログラム403は、鍵を保管している鍵管理テーブル304を参照し、送付元メールアドレス402を検索キーワードとして復号鍵405を取得する。
復号プログラム403は、復号鍵405で暗号データ401を復号して平文データ406を得る。
復号プログラム403は、鍵を保管している鍵管理テーブル304を参照し、送付元メールアドレス402を検索キーワードとして復号鍵405を取得する。
復号プログラム403は、復号鍵405で暗号データ401を復号して平文データ406を得る。
図4は、鍵管理テーブル304の構成要素の一例を示す図である。
この例では、鍵生成に用いるメールアドレスと実行時年月日を保管している。また、メールアドレスがインデックスとなって、鍵情報にアクセスできることが必要なため、メールアドレスは一意に保たれている必要がある。また、復号プログラム403が実行されるとき、このテーブル304の実行時年月日をチェックして古い鍵情報を再作成することをユーザに促す。これは、送信者の鍵情報のセキュリティを確保するため、暗号鍵306を定期的に更新することを目的としている。
受信者は暗号鍵306を更新する場合は、再度暗号化プログラム生成プログラム303を実行し、暗号化プログラム導入部201の手続きを実施する。
なお、受信側端末11と送信側端末12との間の暗号化データのやり取りは、電子メールに依らずにCD−ROMなどの可搬媒体を送付することによって行ってもよく、その場合、図4のメールアドレスのエリアには送付先の住所等、送付先別に一意な情報を定義しておくものとする。
この例では、鍵生成に用いるメールアドレスと実行時年月日を保管している。また、メールアドレスがインデックスとなって、鍵情報にアクセスできることが必要なため、メールアドレスは一意に保たれている必要がある。また、復号プログラム403が実行されるとき、このテーブル304の実行時年月日をチェックして古い鍵情報を再作成することをユーザに促す。これは、送信者の鍵情報のセキュリティを確保するため、暗号鍵306を定期的に更新することを目的としている。
受信者は暗号鍵306を更新する場合は、再度暗号化プログラム生成プログラム303を実行し、暗号化プログラム導入部201の手続きを実施する。
なお、受信側端末11と送信側端末12との間の暗号化データのやり取りは、電子メールに依らずにCD−ROMなどの可搬媒体を送付することによって行ってもよく、その場合、図4のメールアドレスのエリアには送付先の住所等、送付先別に一意な情報を定義しておくものとする。
11 受信側端末
12 送信側端末
303 暗号化プログラム生成プログラム
304 鍵管理テーブル
305 送信用暗号化プログラム
403 復号プログラム
405 復号鍵
12 送信側端末
303 暗号化プログラム生成プログラム
304 鍵管理テーブル
305 送信用暗号化プログラム
403 復号プログラム
405 復号鍵
Claims (2)
- 第1の利用者端末のみが受取るべきデータを第2の利用者端末から暗号化して送信する機密データ送受信方法であって、
第1の利用者端末が、
第2の利用者端末から受取るべきデータを暗号化して送信させるための暗号鍵及び復号鍵を所定の生成規則に従って自動生成し、記憶手段に格納するステップと、自端末に導入されている暗号化・復号プログラムから復号プログラム部を除いた暗号化プログラム部内に前記暗号鍵を組み込んだ暗号化プログラムを生成し、第2の利用者端末に送信するステップと、第2の利用者端末から受信した暗号化データを前記記憶手段に格納した復号鍵によって復号するステップとを有し、
前記第2の利用者端末が、
前記第1の利用者端末から受信した暗号化プログラムと暗号鍵を用いて第1の利用者端末に送信すべきデータを暗号化して送信するステップを有することを特徴とする機密データ送受信方法。 - 第1の利用者端末と第2の利用者端末とから成り、第1の利用者端末のみが受取るべきデータを第2の利用者端末から暗号化して送信する機密データ送受信システムであって、
第1の利用者端末が、
第2の利用者端末から受取るべきデータを暗号化して送信させるための暗号鍵及び復号鍵を所定の生成規則に従って自動生成し、記憶手段に格納する手段と、自端末に導入されている暗号化・復号プログラムから復号プログラム部を除いた暗号化プログラム部内に前記暗号鍵を組み込んだ暗号化プログラムを生成し、第2の利用者端末に送信する手段と、第2の利用者端末から受信した暗号化データを前記記憶手段に格納した復号鍵によって復号する手段とを有し、
前記第2の利用者端末が、
前記第1の利用者端末から受信した暗号化プログラムと暗号鍵を用いて第1の利用者端末に送信すべきデータを暗号化して送信する手段を有することを特徴とする機密データ送受信システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005037168A JP2006229279A (ja) | 2005-02-15 | 2005-02-15 | 機密データ送受信方法およびシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005037168A JP2006229279A (ja) | 2005-02-15 | 2005-02-15 | 機密データ送受信方法およびシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006229279A true JP2006229279A (ja) | 2006-08-31 |
Family
ID=36990284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005037168A Pending JP2006229279A (ja) | 2005-02-15 | 2005-02-15 | 機密データ送受信方法およびシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006229279A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008242919A (ja) * | 2007-03-28 | 2008-10-09 | Japan Research Institute Ltd | メール誤送信防止システム、メール誤送信防止方法およびメール誤送信防止プログラム |
JP4496266B1 (ja) * | 2008-12-25 | 2010-07-07 | 株式会社東芝 | 暗号化プログラム運用管理システムおよびプログラム |
JP2011075597A (ja) * | 2009-09-29 | 2011-04-14 | Hitachi Displays Ltd | 液晶表示装置 |
JP2015225329A (ja) * | 2014-05-30 | 2015-12-14 | 株式会社三菱東京Ufj銀行 | サーバおよび端末装置 |
-
2005
- 2005-02-15 JP JP2005037168A patent/JP2006229279A/ja active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008242919A (ja) * | 2007-03-28 | 2008-10-09 | Japan Research Institute Ltd | メール誤送信防止システム、メール誤送信防止方法およびメール誤送信防止プログラム |
JP4496266B1 (ja) * | 2008-12-25 | 2010-07-07 | 株式会社東芝 | 暗号化プログラム運用管理システムおよびプログラム |
JP2010154297A (ja) * | 2008-12-25 | 2010-07-08 | Toshiba Corp | 暗号化プログラム運用管理システムおよびプログラム |
US8352751B2 (en) | 2008-12-25 | 2013-01-08 | Kabushiki Kaisha Toshiba | Encryption program operation management system and program |
JP2011075597A (ja) * | 2009-09-29 | 2011-04-14 | Hitachi Displays Ltd | 液晶表示装置 |
JP2015225329A (ja) * | 2014-05-30 | 2015-12-14 | 株式会社三菱東京Ufj銀行 | サーバおよび端末装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3476078B1 (en) | Systems and methods for authenticating communications using a single message exchange and symmetric key | |
JP2006333095A (ja) | 暗号通信方法、暗号通信システム、暗号通信装置及び暗号通信プログラム | |
JP2008187280A (ja) | 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム | |
KR20180101870A (ko) | 클라우드 컴퓨팅 환경에서의 속성 기반 암호화를 이용한 데이터 공유 방법 및 시스템 | |
JP2022521525A (ja) | データを検証するための暗号方法 | |
JP2007281622A (ja) | 電子メールシステム、電子メール中継装置、電子メール中継方法及び電子メール中継プログラム | |
JPH1020779A (ja) | 公開鍵暗号方式における鍵変更方法 | |
JP2022117456A (ja) | ハードウェアセキュリティモジュールを備えたメッセージ伝送システム | |
JP2009100345A (ja) | メール中継装置 | |
JP2006229279A (ja) | 機密データ送受信方法およびシステム | |
JP2007266674A (ja) | ファイル転送方法 | |
EP2341682A1 (en) | Method and arrangement for encrypted data transmission | |
JP2006279269A (ja) | 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム | |
JPH0969831A (ja) | 暗号通信システム | |
JP4781896B2 (ja) | 暗号化メッセージ送受信方法、送信者装置、受信者装置、鍵サーバ、および暗号化メッセージ送受信システム | |
JP4615128B2 (ja) | 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法 | |
JP2008219743A (ja) | ファイル暗号管理システムとそのシステムを実施する方法 | |
JP4562200B2 (ja) | 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム | |
CA2849174C (en) | System and method for the safe spontaneous transmission of confidential data over unsecure connections and switching computers | |
JP5643251B2 (ja) | 秘密情報通知システム、秘密情報通知方法、プログラム | |
JP4974863B2 (ja) | ファイル管理システム、ファイル管理方法およびプログラム | |
KR100458955B1 (ko) | 무선랜 보안 방법 | |
JP2006039740A (ja) | 通信装置 | |
JP2001125481A (ja) | 暗号通信端末、暗号通信センター装置及び暗号通信システム並びに記録媒体 | |
KR101434736B1 (ko) | Pc에서 스마트 기기로의 안전한 공인인증서 복사 방법 |