JP2008193212A - データ伝送方法およびシステム - Google Patents

データ伝送方法およびシステム Download PDF

Info

Publication number
JP2008193212A
JP2008193212A JP2007023032A JP2007023032A JP2008193212A JP 2008193212 A JP2008193212 A JP 2008193212A JP 2007023032 A JP2007023032 A JP 2007023032A JP 2007023032 A JP2007023032 A JP 2007023032A JP 2008193212 A JP2008193212 A JP 2008193212A
Authority
JP
Japan
Prior art keywords
self
procedure
file
decryption
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007023032A
Other languages
English (en)
Inventor
Hiroshi Takenaka
宏 竹中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2007023032A priority Critical patent/JP2008193212A/ja
Publication of JP2008193212A publication Critical patent/JP2008193212A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 複数台のサーバを一元管理する必要がある環境において、導入コストを抑えながら、高セキュリティな情報交換を行うことが可能なデータ伝送方法およびシステムを提供する。
【解決手段】 送信側PCから受信側PCへデータを送信する際、送信側PCが、原データを暗号鍵を利用して暗号化データを作成し、復号鍵、および指定された送信先の装置名を、暗号化データに追加するとともに、装置名を比較する手続き、および復号する手続きを追加して自己復号ファイルを作成し、この自己復号ファイルを指定された送信先の装置へ送信する。受信側PCでは、受信した自己復号ファイルから送信先の装置名および装置名を比較する手続きを抽出し、装置名を比較する手続きを実行することにより、送信先の装置名と自身の装置名を比較し、比較の結果両者が一致する場合に、受信側PCが、自己復号ファイル内の暗号化データを復号する。
【選択図】 図2

Description

本発明は、正当な送信先のみにおいて、暗号化データの復号を可能とする技術に関する。
近年、個人情報保護法の完全施行などを背景に、PCなどのデジタルデータの管理強化が進められている。しかし、デジタルデータの管理だけでは万全と言えず、紙の資料や、出入りする人の管理など、PCにとどまらず、ゲートやプリンターなど、様々なオフィス機器の連携を考慮に入れた、統合的なセキュリティ強化が望まれている。
例えば、それぞれのオフィス機器の利用履歴から、統一的なログ分析を行うために、ログを収集する必要があるため、利用履歴ファイルを安全に転送しなければならないという要望があるが、この場合に、利用履歴ファイルを安全に転送する技術も存在する(特許文献1参照)。
特開2001−5746号公報
しかしながら、上記特許文献1に記載の技術では、転送を仲介するサーバが必要となるため、導入時の負荷が高いという問題がある。
そこで、本発明は、複数台のサーバを一元管理する必要がある環境において、導入コストを抑えながら、高セキュリティな情報交換を行うことが可能なデータ伝送方法およびシステムを提供することを課題とする。
上記課題を解決するため、本発明では、送信側装置から受信側装置へデータを送信する方法であって、前記送信側装置が、送信対象として指定された原データを所定の暗号鍵を利用して暗号化する段階と、前記暗号鍵に対応する復号鍵、および指定された送信先の装置名を、前記暗号化データに追加するとともに、装置名を比較する手続き、および復号する手続きを追加して自己復号ファイルを作成する段階と、前記送信側装置が、前記自己復号ファイルを指定された送信先の装置へ送信する段階と、受信側装置が、前記自己復号ファイルを受信する段階と、前記自己復号ファイルに対して復号指示がなされた場合に、前記受信側装置が、前記自己復号ファイルから前記送信先の装置名および前記装置名を比較する手続きを抽出し、当該装置名を比較する手続きを実行することにより、前記送信先装置名と自身の装置名を比較する段階と、比較の結果両者が一致する場合にのみ、前記受信側装置が、前記自己復号ファイル内の暗号化データを復号する段階を有するデータ伝送方法を提供する。
また、本発明では、送信側装置から受信側装置へデータを送信するシステムであって、前記送信側装置が、送信対象として指定された原データを所定の暗号鍵を利用して暗号化する手段と、前記暗号鍵に対応する復号鍵、および指定された送信先装置の装置名を、前記暗号化データに追加するとともに、装置名を比較する手続き、および復号する手続きを追加して自己復号ファイルを作成する手段と、前記自己復号ファイルを指定された送信先装置へ送信する手段を有し、前記受信側装置が、前記自己復号ファイルを受信する手段と、前記自己復号ファイルに対して復号指示がなされた場合に、前記自己復号ファイルから前記送信先装置名および前記装置名を比較する手続きを抽出し、当該装置名を比較する手続きを実行することにより、前記送信先装置名と自身の装置名を比較する手段と、比較の結果両者が一致する場合にのみ、前記自己復号ファイル内の暗号化データを復号する手段を有するデータ伝送システムを提供する。
本発明によれば、送信側PCにおいて送信先PC名を指定し、暗号化データに送信先PC名を追加して送信し、受信側PCにおいて、暗号化データに追加されていた送信先PC名と自身のPC名を比較し、一致する場合にのみ復号するようにしたので、暗号化専用のサーバを用意する必要がなくなるため、複数台のサーバを一元管理する必要がある環境において、導入コストを抑えながら、高セキュリティな情報交換を行うことが可能となる。
以下、本発明の好適な実施形態について、図面を参照して詳細に説明する。
(1.システム構成)
図1は、本発明に係るデータ伝送システムの一実施形態を示す構成図である。図1において、10は送信側PC、11はICリーダ、20は受信側PCである。
図1において、送信側PC10、受信側PC20は、それぞれ送信側装置、受信側装置として機能する一般的なパーソナルコンピュータであり、基本的なOSを搭載したものである。送信側PC10は、さらに専用の暗号化プログラムを搭載したものとなっている。また、送信側PC10、受信側PC20は互いにデータの送受信が可能なように接続されている。ICリーダ11は、送信側PC10に接続されており、ICカードから情報を読み取る機能を有している。
(2.処理動作)
次に、本発明に係るデータ伝送方法について、図1に示したデータ伝送システムの処理動作とともに説明する。まず、利用者は、データを暗号化するために必要な鍵情報が記録されたICカードをICリーダ11に挿入する。この鍵情報とは、暗号鍵を生成するために用いられる情報である。そして、送信側PC10において、暗号化ツールを起動させる。具体的には、利用者が送信側PC10に対して暗号化ツールの起動を指示することになる。暗号化ツールとは、送信側PC10を送信側装置として機能させるためのプログラムであり、複数の小プログラムにより構成されている。暗号化ツールの起動指示がなされると、送信側PC10は暗号化ツールを構成する小プログラムを順次メモリに読み込み、CPUがその処理を実行することになる。送信側PC10は、ICカードの認証を実行した後、ICカード内にある鍵情報を用いて暗号鍵を作成する。この暗号鍵は、鍵情報を元にして、その都度作成されるものであり、その度に異なったものとなる。したがって、一度しか利用できないものであるため、一時利用鍵とも呼ばれる。なお、ICカード等に鍵情報を記録しておき、ICカードの認証後、この鍵情報を用いて暗号鍵(一時利用鍵)を生成する具体的手法としては、公知の種々の技術を用いることができる。
次に、利用者は、送信側PC10に記憶されているデータの中から転送対象とするデータを原データとして指定するとともに、受信側のPCのコンピュータ名を指定した後、実行指示を行う。すると、送信側PC10は、指定された原データの暗号化を実行し、暗号化データを得る。具体的には、上記暗号鍵により暗号化処理を実行することになる。続いて、送信側PC10は、暗号化データを復号するための復号鍵を、暗号鍵を利用して生成し、暗号化データに追加する処理を行う。さらに、送信側PC10は、指定されたコンピュータ名を暗号化データに追加する処理を行う。次に、送信側PC10は、コンピュータ名を比較する手続きを追加する。そして、送信側PC10は、利用者にパスワードの入力を要求する。利用者がパスワードを入力すると、送信側PC10は、入力されたパスワードを復号する手続きに含め、この復号する手続きを暗号化データに追加する。なお、「コンピュータ名を比較する手続き」、および「復号する手続き」は、受信側PCにおいて実行される小プログラムである。以上のようにして自己復号ファイルが作成される。
送信側PC10において作成された自己復号ファイルの概念図を図2に示す。図2に示すように、自己復号ファイルは、暗号化データに、復号鍵のデータ、受信側コンピュータ名、コンピュータ名を比較する手続き、復号する手続きが追加された構成となっている。このような自己復号ファイルが作成されたら、利用者からの送信指示に従い、送信側PC10は、自己復号ファイルを受信側PC20に送信する。具体的には、自己復号ファイルを添付ファイルとして電子メールを受信側PC20に送信することになる。
受信側PC20では、自己復号ファイルを受信して記憶装置に保存する。その後、受信側PC20の利用者から自己復号ファイルの復号指示があると、受信側PC20は、自己復号ファイルの復号処理を開始する。具体的には、まず、自己復号ファイル内の復号する手続きを設定されたパスワードとともに読み込み、処理を実行する。復号する手続きの実行により、受信側PC20は、利用者に対してパスワードの入力を要求する。具体的には、パスワード入力画面を受信側PC20の表示手段に表示することになる。
利用者がパスワードを入力すると、上記のように復号する手続きとともに読み込まれたパスワードと入力されたパスワードを比較する。そして、両者が一致する場合は、受信側PC20は、自己復号ファイル内のコンピュータ名を比較する手続き、および受信側コンピュータ名を読み込む。そして、受信側PC20は、コンピュータ名を比較する手続きを実行し、所定の記憶領域に記憶された受信側PC20のコンピュータ名と、受信側コンピュータ名を比較する。そして、両者が一致する場合は、受信側PC20は、再び復号する手続きを実行することにより、復号鍵のデータ、および暗号化データを読み込む。
そして、受信側PC20は、読み込んだ暗号化データを、読み込んだ復号鍵で復号する処理を行う。この結果、受信側PC20では、復号された原データが得られることになる。
上記のように、受信側PC20においては、パスワードとコンピュータ名の双方が一致しなければ、暗号化データの復号はなされない。したがって、受信側PC20において入力したパスワードが、送信側PC10において自己復号ファイルに組み込まれたパスワードと一致しない場合には、復号されない。また、受信側PC20において入力したパスワードが、送信側PC10において自己復号ファイルに組み込まれたパスワードと一致した場合であっても、送信側PC10において自己復号ファイルに組み込まれた送信先コンピュータ名と、受信側PC20のコンピュータ名とが一致しない場合は、復号する手続きが、復号鍵のデータ、および暗号化データを読み込む処理を実行せず、暗号化データの復号はなされない。
上記実施形態においては、送信元PCと受信側PCの間におけるデータの伝送について説明したが、本発明は、複数台のサーバを一元管理する必要がある環境において特に効果的に用いられる。ここで、複数台のサーバを一元管理する必要がある環境を図3に示す。図3の例では、ゲート、監視カメラ、プリンター、ファニチャ、PCなど、様々なオフィス機器がネットワークにより接続されており、同種の機器を管理するゲート管理サーバ、監視カメラ管理サーバ、プリンター管理サーバ、ファニチャ管理サーバ、PC管理サーバを有する構成となっている。この場合、各管理サーバ間の情報を有効に活用するには、別途一元管理サーバを用意することも考えられるが、本発明を用いて、例えば、ファニチャ管理サーバを送信元PC、PC管理サーバを受信側PCと位置付ければ、一元管理サーバを用意することなく、統合的な運営が可能となる。
本発明に係るデータ伝送システムの一実施形態を示す構成図である。 送信側PC10において作成された自己復号ファイルの概念図である。 複数台のサーバを一元管理する必要がある環境を示す図である。
符号の説明
10・・・送信側PC
11・・・ICリーダ
20・・・受信側PC

Claims (3)

  1. 送信側装置から受信側装置へデータを送信する方法であって、
    前記送信側装置が、送信対象として指定された原データを所定の暗号鍵を利用して暗号化する段階と、
    前記暗号鍵に対応する復号鍵、および指定された送信先の装置名を、前記暗号化データに追加するとともに、装置名を比較する手続き、および復号する手続きを追加して自己復号ファイルを作成する段階と、
    前記送信側装置が、前記自己復号ファイルを指定された送信先の装置へ送信する段階と、
    受信側装置が、前記自己復号ファイルを受信する段階と、
    前記自己復号ファイルに対して復号指示がなされた場合に、前記受信側装置が、前記自己復号ファイルから前記送信先の装置名および前記装置名を比較する手続きを抽出し、当該装置名を比較する手続きを実行することにより、前記送信先装置名と自身の装置名を比較する段階と、
    比較の結果両者が一致する場合にのみ、前記受信側装置が、前記自己復号ファイル内の暗号化データを復号する段階と、
    を有することを特徴とするデータ伝送方法。
  2. 送信側装置から受信側装置へデータを送信するシステムであって、
    前記送信側装置が、
    送信対象として指定された原データを所定の暗号鍵を利用して暗号化する手段と、
    前記暗号鍵に対応する復号鍵、および指定された送信先の装置名を、前記暗号化データに追加するとともに、装置名を比較する手続き、および復号する手続きを追加して自己復号ファイルを作成する手段と、
    前記自己復号ファイルを指定された送信先装置へ送信する手段と、を有し、
    前記受信側装置が、
    前記自己復号ファイルを受信する手段と、
    前記自己復号ファイルに対して復号指示がなされた場合に、前記自己復号ファイルから前記送信先装置名および前記装置名を比較する手続きを抽出し、当該装置名を比較する手続きを実行することにより、前記送信先装置名と自身の装置名を比較する手段と、
    比較の結果両者が一致する場合にのみ、前記自己復号ファイル内の暗号化データを復号する手段と、
    を有することを特徴とするデータ伝送システム。
  3. 請求項2に記載のデータ伝送システムにおいて利用される前記送信側装置として、コンピュータを機能させるためのプログラム。
JP2007023032A 2007-02-01 2007-02-01 データ伝送方法およびシステム Pending JP2008193212A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007023032A JP2008193212A (ja) 2007-02-01 2007-02-01 データ伝送方法およびシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007023032A JP2008193212A (ja) 2007-02-01 2007-02-01 データ伝送方法およびシステム

Publications (1)

Publication Number Publication Date
JP2008193212A true JP2008193212A (ja) 2008-08-21

Family

ID=39752909

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007023032A Pending JP2008193212A (ja) 2007-02-01 2007-02-01 データ伝送方法およびシステム

Country Status (1)

Country Link
JP (1) JP2008193212A (ja)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6258336A (ja) * 1985-09-09 1987-03-14 Panafacom Ltd 情報処理システム
JPS63213027A (ja) * 1987-02-28 1988-09-05 Nec Corp ソフトウェアのコピープロテクション装置
JPH07306831A (ja) * 1994-05-13 1995-11-21 Nippon Telegr & Teleph Corp <Ntt> コンピュータネットワークシステム
JP2001024633A (ja) * 1999-07-07 2001-01-26 Dainippon Printing Co Ltd 送信装置
JP2001109719A (ja) * 1999-10-14 2001-04-20 Mitsubishi Electric Corp コンテンツ配布サーバー装置及びコンテンツ配布方法及びプログラムを記録したコンピューター読み取り可能な記録媒体
JP2001189718A (ja) * 1999-12-28 2001-07-10 Eiichi Masai 期日指定文書の作製方法及びその作製装置、並びに期日指定文書の作製プログラムを記録した記録媒体
JP2002196669A (ja) * 2000-12-27 2002-07-12 Hitachi Software Eng Co Ltd 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体
JP2003076268A (ja) * 2001-08-31 2003-03-14 Systemneeds Inc 自己復号型暗号ファイル及びその利用方法
JP2005092709A (ja) * 2003-09-19 2005-04-07 Ricoh Co Ltd カプセル化文書構造、記憶媒体、カプセル化文書処理装置及びカプセル化文書システム
JP2008136117A (ja) * 2006-11-29 2008-06-12 Systemneeds Inc 暗号方法及び復号方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6258336A (ja) * 1985-09-09 1987-03-14 Panafacom Ltd 情報処理システム
JPS63213027A (ja) * 1987-02-28 1988-09-05 Nec Corp ソフトウェアのコピープロテクション装置
JPH07306831A (ja) * 1994-05-13 1995-11-21 Nippon Telegr & Teleph Corp <Ntt> コンピュータネットワークシステム
JP2001024633A (ja) * 1999-07-07 2001-01-26 Dainippon Printing Co Ltd 送信装置
JP2001109719A (ja) * 1999-10-14 2001-04-20 Mitsubishi Electric Corp コンテンツ配布サーバー装置及びコンテンツ配布方法及びプログラムを記録したコンピューター読み取り可能な記録媒体
JP2001189718A (ja) * 1999-12-28 2001-07-10 Eiichi Masai 期日指定文書の作製方法及びその作製装置、並びに期日指定文書の作製プログラムを記録した記録媒体
JP2002196669A (ja) * 2000-12-27 2002-07-12 Hitachi Software Eng Co Ltd 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体
JP2003076268A (ja) * 2001-08-31 2003-03-14 Systemneeds Inc 自己復号型暗号ファイル及びその利用方法
JP2005092709A (ja) * 2003-09-19 2005-04-07 Ricoh Co Ltd カプセル化文書構造、記憶媒体、カプセル化文書処理装置及びカプセル化文書システム
JP2008136117A (ja) * 2006-11-29 2008-06-12 Systemneeds Inc 暗号方法及び復号方法

Similar Documents

Publication Publication Date Title
JP4907895B2 (ja) プライベートデータを露出せずに通信ネットワークを介してパスワードで保護されたプライベートデータを回復する方法およびシステム
JP2008047085A (ja) Usbデバイスを用いるデータ保安システム、装置及び方法
JP2007325274A (ja) プロセス間データ通信システムおよびプロセス間データ通信方法
US11755499B2 (en) Locally-stored remote block data integrity
JP2001244925A (ja) 暗号化データ管理システム及び方法、記憶媒体
KR101479290B1 (ko) 보안 클라우드 서비스를 제공하기 위한 에이전트 및 보안 클라우드 서비스를위한 보안키장치
JP2007058487A (ja) ログイン情報管理装置及び方法
JP4290036B2 (ja) 情報処理装置及び印刷制御装置
JP4684714B2 (ja) ファイル管理システム、及びプログラム
KR101485968B1 (ko) 암호화된 파일 접근 방법
JP2007199949A (ja) 情報管理システムおよび情報処理装置
JP2005099885A (ja) プリントジョブの処理プログラム、印刷装置、および印刷システム
JP2009199147A (ja) 通信制御方法および通信制御プログラム
JP2007282064A (ja) データ処理装置、データ処理方法、記憶媒体、プログラム
KR101116607B1 (ko) 문서를 보안화하여 출력하는 장치 및 방법
JP2007060581A (ja) 情報管理システム及び方法
KR101719129B1 (ko) 크로스 플랫폼 엔드포인트 보안시스템
JP2009055428A (ja) 情報処理装置、サーバ装置、情報処理プログラム及び方法
JP2005275112A (ja) 暗号化/復号化システム
JP2008193212A (ja) データ伝送方法およびシステム
JP2009207061A (ja) 着脱式デバイス、ログ収集方法、プログラム及び記録媒体
JP2006190050A (ja) マルチタスク実行システム及びマルチタスク実行方法
JP4475576B2 (ja) ネットワーク印刷システム、印刷データ授受方法およびサーバコンピュータ用プログラム
JP5631164B2 (ja) マルチクラスタ分散処理制御システム、代表クライアント端末、マルチクラスタ分散処理制御方法
US8689014B2 (en) Data encryption device and control method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100119

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111129

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120123

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120626

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121023