JP2013247442A - Data transmission device, notification method, and program - Google Patents

Data transmission device, notification method, and program Download PDF

Info

Publication number
JP2013247442A
JP2013247442A JP2012118566A JP2012118566A JP2013247442A JP 2013247442 A JP2013247442 A JP 2013247442A JP 2012118566 A JP2012118566 A JP 2012118566A JP 2012118566 A JP2012118566 A JP 2012118566A JP 2013247442 A JP2013247442 A JP 2013247442A
Authority
JP
Japan
Prior art keywords
data
confidentiality
specifying
transmission
risk
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012118566A
Other languages
Japanese (ja)
Inventor
Nobuyuki Sugio
信行 杉尾
Kimihiko Sekino
公彦 関野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2012118566A priority Critical patent/JP2013247442A/en
Publication of JP2013247442A publication Critical patent/JP2013247442A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide means for securing necessary data security at the time of data transmission without causing the user to feel it troublesome.SOLUTION: In a data transmission device 11, when data is transmitted to an external device, an encryption method used for the data transmission is determined by an encryption method determination unit 1171 and the danger degree of the encryption method is determined by a danger degree determination unit 1172. Furthermore, in the data transmission device 11, the secrecy degree of data to be transmitted is determined by a secrecy degree determination unit 1173 and the danger degree of the encryption method and the secrecy degree of data are compared by a comparison unit 1174 to determine whether the danger degree of the encryption method used for transmission is sufficient low in light of the secrecy degree of data to be transmitted. Before transmitting data, the data transmission device 11 displays the result of determination by the comparison unit 1174 on a display section 1121 to notify the user. Thus, this enables the user to confirm whether sufficient security is secured in data transmission.

Description

本発明は、データの送信時における秘匿性の高いデータの漏洩を防止するための技術に関する。   The present invention relates to a technique for preventing leakage of highly confidential data during data transmission.

ネットワークを介したデータ送信において、秘匿性の高いデータの漏洩を防止するために送信されるデータを暗号化する技術が普及している。さらに、秘匿性の高いデータを送信する際、そのデータが暗号化されて送信されることを送信者に通知することで、送信者に安心感を与える技術も普及している。   In data transmission via a network, a technique for encrypting data to be transmitted in order to prevent leakage of highly confidential data has become widespread. Furthermore, when transmitting highly confidential data, a technique that gives the sender a sense of security by notifying the sender that the data is encrypted and transmitted is also widespread.

例えば、特許文献1には、データの送信時に通信経路におけるデータセキュリティレベルの高低を判定し、データセキュリティレベルが低の場合、クレジットカード番号やパスワードなどの秘匿性の高いデータが送信されようとする際に警告を表示したり、それらの送信を制限したりする技術が提案されている。   For example, Patent Document 1 determines whether a data security level in a communication path is high or low when transmitting data, and when the data security level is low, data with high confidentiality such as a credit card number or a password is about to be transmitted. There have been proposed techniques for displaying warnings at the time and limiting their transmission.

特開2007−116509号公報JP 2007-116509 A

情報量の低下を伴わない暗号化はデータの漏洩の防止に用いられる。その場合、暗号化の強度が不十分であると、暗号化されたデータが意図しない第三者により盗聴され復号化されることで、データ漏洩が生じる。また、情報量の低下を伴う暗号化(ハッシュ関数によるメッセージダイジェストの生成)はデータの改ざんの防止に用いられる。その場合、暗号化の強度が不十分であると、いわゆる成りすましを許す結果となり、意図しない第三者にデータが送信されてしまい、データ漏洩が生じる。   Encryption without reducing the amount of information is used to prevent data leakage. In that case, if the encryption strength is insufficient, the encrypted data is wiretapped and decrypted by an unintended third party, resulting in data leakage. Also, encryption accompanied by a decrease in the amount of information (generation of a message digest using a hash function) is used to prevent data tampering. In this case, if the encryption strength is insufficient, so-called impersonation is permitted, data is transmitted to an unintended third party, and data leakage occurs.

暗号化の強度は、用いられる暗号化方式、すなわち暗号化に用いられるアルゴリズム、暗号化に用いられる鍵のサイズ、鍵の交換に用いられるプロトコル等に応じて異なる。さらに、暗号化の強度は一般的に計算機の演算能力の向上に伴い徐々に低下する。また、解読方法の発見により暗号化の強度が突然低下する場合もある。このように暗号化の強度が時間の経過に伴い低下することを「危殆化」という。以下、本願において、危殆化の程度を考慮した暗号化方式の強度を「危殆度」という。なお、「暗号化方式の危殆度が高い」という場合、暗号化方式の強度が低いことを意味し、「暗号化方式の危殆度が低い」という場合、暗号化方式の強度が高いことを意味する。   The strength of encryption varies depending on the encryption method used, that is, the algorithm used for encryption, the size of the key used for encryption, the protocol used for key exchange, and the like. Furthermore, the strength of encryption generally decreases gradually as the computing capability of a computer increases. In addition, the strength of encryption may suddenly decrease due to the discovery of a decryption method. Such a decrease in encryption strength over time is called “compromised”. Hereinafter, in the present application, the strength of an encryption method that takes into account the degree of compromise is referred to as “danger degree”. Note that “encryption scheme is high” means that the encryption scheme is low, and “encryption scheme is low” means that the encryption scheme is high. To do.

上記のように、暗号化方式の危殆度が様々に異なる一方で、送信されるデータの秘匿性の程度(以下、本願において「秘匿度」という)も様々に異なる。個人情報と呼ばれる情報の中には、預金口座の暗証番号のような秘匿度が極めて高いものから、現在いる場所を示す位置情報のような比較的秘匿度が低いものまで様々である。従って、個人情報の送信において、必ずしも常に危殆度の低い暗号化が要求されるわけではない。   As described above, while the degree of compromise of encryption schemes varies, the degree of confidentiality of transmitted data (hereinafter referred to as “confidentiality” in the present application) also varies. Among information called personal information, there are a variety of information from extremely high confidentiality such as a personal identification number of a deposit account to relatively low confidentiality such as position information indicating the current location. Therefore, when transmitting personal information, encryption with a low risk level is not always required.

従って、送信されるデータの秘匿度と暗号化方式の危殆度とのマッチングが正しく行われていることが望ましい。すなわち、秘匿度が高いデータの送信時には危殆度の低い暗号化方式により暗号化される必要があるが、秘匿度があまり高くないデータの送信時には危殆度の高い暗号化方式による暗号化であっても問題はない。しかしながら、従来の技術による場合、秘匿性があまり高くない個人情報の送信時であっても、いったん個人情報であると判定されると、安全性が低い通信経路によるデータ送信が制限されたり、不要な警告が表示されたりする、という不都合があった。それらの不要な制限や警告はユーザに不便さを感じさせ、それらのセキュリティ機能の利用の低下を招き、結果としてデータセキュリティの確保が妨げられる。   Therefore, it is desirable that matching between the confidentiality of transmitted data and the encryption scheme is correctly performed. In other words, when data with high confidentiality is transmitted, it needs to be encrypted with an encryption method with low risk, but when data with low confidentiality is transmitted with encryption with a high risk of encryption, There is no problem. However, according to the conventional technology, even when transmitting personal information that is not very confidential, once it is determined to be personal information, data transmission via a less secure communication path is restricted or unnecessary. There was an inconvenience that a warning was displayed. Those unnecessary restrictions and warnings are inconvenient for the user, and use of those security functions is reduced, and as a result, ensuring of data security is hindered.

本発明は上記の事情に鑑み、データの送信時において、ユーザに不要な煩わしさを感じさせることなく必要なデータセキュリティを確保する手段を提供することを目的とする。   In view of the above circumstances, an object of the present invention is to provide a means for ensuring necessary data security without causing a user to feel unnecessary trouble when transmitting data.

上述した課題を解決するため、本発明は、暗号化方式の危殆度を特定するための基準を示す危殆度データとデータの秘匿度を特定するための基準を示す秘匿度データとを記憶する記憶手段と、データを外部の装置に送信する送信手段と、前記送信手段により送信されるデータを暗号化する暗号化手段と、前記送信手段による一の外部の装置に対するデータの送信時に利用される暗号化方式を特定する暗号化方式特定手段と、前記暗号化方式特定手段により特定された暗号化方式の危殆度を前記記憶手段に記憶されている危殆度データに基づき特定する危殆度特定手段と、前記送信手段により前記一の外部の装置に対し送信されるデータの秘匿度を前記記憶手段に記憶されている秘匿度データに基づき特定する秘匿度特定手段と、前記秘匿度特定手段により特定された秘匿度と前記危殆度特定手段により特定された危殆度とを比較する比較手段と、前記比較手段による比較の結果に応じたユーザに対する通知を行う通知手段とを備えるデータ送信装置を提案する。   In order to solve the above-described problem, the present invention stores a risk data indicating a criterion for specifying the risk of encryption and a secret data indicating a criterion for specifying the confidentiality of the data. Means, transmission means for transmitting data to an external device, encryption means for encrypting data transmitted by the transmission means, and encryption used when data is transmitted to one external device by the transmission means An encryption method specifying means for specifying the encryption method; a risk specifying means for specifying the risk of the encryption method specified by the encryption method specifying means based on the risk data stored in the storage means; A secrecy level specifying unit for specifying a secrecy level of data transmitted from the transmission unit to the one external device based on secrecy level data stored in the storage unit; A data transmitting apparatus comprising: comparing means for comparing the confidentiality specified by the means with the degree of danger specified by the danger specifying means; and notifying means for notifying a user according to the comparison result by the comparing means Propose.

このようなデータ送信装置によれば、例えば送信されるデータの秘匿度と送信時に用いられる暗号化方式の危殆度との間にミスマッチが生じた場合にユーザにその旨が通知されるため、ユーザに不要な煩わしさを与えることなくデータセキュリティの確保が実現される。   According to such a data transmission device, for example, when there is a mismatch between the confidentiality of the transmitted data and the compromise of the encryption method used at the time of transmission, the user is notified of this. Data security can be ensured without causing unnecessary inconvenience.

また、上述したデータ送信装置において、外部の装置から暗号化方式の危殆度を特定するための基準を示す危殆度データを受信する受信手段を備え、前記記憶手段は、前記受信手段により受信された危殆度データにより記憶している危殆度データを更新する、という構成が採用されてもよい。   Further, the above-described data transmitting device includes receiving means for receiving the risk data indicating a criterion for specifying the risk of the encryption method from an external device, and the storage means is received by the receiving means. A configuration may be employed in which the danger level data stored according to the danger level data is updated.

このようなデータ送信装置によれば、時間の経過に伴い変化する危殆度が外部の装置から受信される危殆度データにより通知に反映されるため、より万全なデータセキュリティの確保が実現される。   According to such a data transmitting apparatus, since the degree of danger that changes with the passage of time is reflected in the notification by means of the degree of danger data received from the external apparatus, more complete data security can be ensured.

また、上述したデータ送信装置において、前記秘匿度特定手段は、前記送信手段により前記一の外部の装置に対し送信されるデータに含まれる複数の部分データの各々に関し、当該部分データの秘匿度を特定し、前記通知手段は、前記複数の部分データのうちの少なくとも一の部分データに関する前記通知を行う、という構成が採用されてもよい。   Further, in the data transmission device described above, the confidentiality specifying unit may determine the confidentiality of the partial data with respect to each of the plurality of partial data included in the data transmitted to the one external device by the transmission unit. The configuration may be adopted in which the notification means performs the notification regarding at least one partial data of the plurality of partial data.

このようなデータ送信装置によれば、例えば暗号化方式の危殆度に照らし秘匿度が高いデータがどの部分であるかが通知されるため、ユーザが容易にデータ送信の可否を判断できる。   According to such a data transmission device, for example, it is notified which part of the data has a high degree of secrecy in light of the degree of compromise of the encryption method, so that the user can easily determine whether data transmission is possible.

また、上述したデータ送信装置において、前記ユーザの操作に応じて所定のデータを生成することにより前記ユーザからのデータの入力を受け付ける入力手段を備え、前記通知手段は、前記少なくとも一の部分データに関する前記通知において、前記秘匿度特定手段により特定された秘匿度の正否に関する判定を前記ユーザに促し、前記記憶手段は、前記通知手段による判定の促しに応じて前記ユーザにより前記入力手段に対し入力されたデータに基づき、前記秘匿度データを更新する、という構成が採用されてもよい。   In the data transmission device described above, the data transmission device further includes an input unit that receives input of data from the user by generating predetermined data in accordance with the operation of the user, and the notification unit relates to the at least one partial data In the notification, the user is prompted to determine whether the confidentiality level specified by the confidentiality level specifying unit is correct, and the storage unit is input to the input unit by the user in response to the determination by the notification unit. A configuration may be adopted in which the confidentiality data is updated based on the data.

このようなデータ送信装置によれば、例えば秘匿度が誤って特定されたデータに関しユーザがその旨の入力を行うことにより、秘匿度の特定の精度が高まる。   According to such a data transmission device, for example, when the user performs an input to that effect regarding data for which the confidentiality level is specified incorrectly, the accuracy of specifying the confidentiality level is increased.

また、上述したデータ送信装置において、前記ユーザの操作に応じて所定のデータを生成することにより前記ユーザからのデータの入力を受け付ける入力手段を備え、前記秘匿度特定手段は、前記送信手段により前記一の外部の装置に対し送信されるデータのうち前記ユーザにより前記入力手段に対し入力されたデータの部分に関し秘匿度を特定する、という構成が採用されてもよい。   In the data transmission apparatus described above, the data transmission device further includes an input unit that receives input of data from the user by generating predetermined data according to the user's operation, and the confidentiality specifying unit is A configuration may be adopted in which a degree of secrecy is specified for a portion of data input to the input unit by the user among data transmitted to one external device.

このようなデータ送信装置によれば、例えばWebページに含まれる入力フォームに秘匿度の高いデータを入力して送信するような場合、入力フォームに含まれるショップの電話番号などの秘匿度の低いデータが誤って秘匿度の高いデータとして特定されるといった不都合が回避される。   According to such a data transmission apparatus, for example, when data with high confidentiality is input and transmitted in an input form included in a Web page, data with low confidentiality such as a telephone number of a shop included in the input form is transmitted. Is inadvertently specified as highly confidential data.

また本発明は、データを外部の装置に送信する送信手段を備えたデータ送信装置が、暗号化方式の危殆度を特定するための基準を示す危殆度データとデータの秘匿度を特定するための基準を示す秘匿度データとを記憶する記憶ステップと、前記データ送信装置が、一の外部の装置に対するデータの送信に先立ち、当該データの送信時に利用される暗号化方式を特定する暗号化方式特定ステップと、前記データ送信装置が、前記一の外部の装置に対するデータの送信に先立ち、前記暗号化方式特定ステップにおいて特定した暗号化方式の危殆度を前記記憶ステップにおいて記憶している危殆度データに基づき特定する危殆度特定ステップと、前記データ送信装置が、前記一の外部の装置に対するデータの送信に先立ち、当該データの秘匿度を前記記憶ステップにおいて記憶している秘匿度データに基づき特定する秘匿度特定ステップと、前記データ送信装置が、前記一の外部の装置に対するデータの送信に先立ち、前記秘匿度特定ステップにおいて特定した秘匿度と前記危殆度特定ステップにおいて特定した危殆度とを比較する比較ステップと、前記データ送信装置が、前記一の外部の装置に対するデータの送信に先立ち、前記比較ステップにおける比較の結果に応じた前記データ送信装置のユーザに対する通知を行う通知ステップとを備える通知方法を提案する。   Further, the present invention provides a data transmission device having a transmission means for transmitting data to an external device, for specifying the risk data indicating the criteria for specifying the encryption method and the confidentiality of the data. A storage step for storing confidentiality data indicating a reference, and an encryption method specification for specifying an encryption method used when the data transmission device transmits the data prior to transmission of data to one external device Prior to transmission of data to the one external device, the data transmission device includes the risk of the encryption method specified in the encryption method specification step in the risk data stored in the storage step. A step of identifying the degree of risk based on the data transmission level, and the data transmission device sets the confidentiality level of the data prior to transmission of the data to the one external device. A secrecy level specifying step based on the secrecy level data stored in the storing step, and the secrecy level specified in the secrecy level specifying step before the data transmission device transmits data to the one external device; The comparison step for comparing the degree of risk identified in the risk degree identifying step, and the data transmission according to the comparison result in the comparison step before the data transmission device transmits the data to the one external device. A notification method is provided that includes a notification step for performing notification to a user of the apparatus.

このような通知方法によっても、例えば送信されるデータの秘匿度と送信時に用いられる暗号化方式の危殆度との間にミスマッチが生じた場合にユーザにその旨が通知されるため、ユーザに不要な煩わしさを与えることなくデータセキュリティの確保が実現される。   Even with such a notification method, for example, if there is a mismatch between the confidentiality of the transmitted data and the compromise of the encryption method used at the time of transmission, this is notified to the user, which is unnecessary for the user. Data security can be ensured without inconvenience.

また本発明は、データを外部の装置に送信する送信手段を備えたコンピュータに、暗号化方式の危殆度を特定するための基準を示す危殆度データを記憶する処理と、データの秘匿度を特定するための基準を示す秘匿度データを記憶する処理と、前記送信手段による一の外部の装置に対するデータの送信に先立ち、当該データの送信時に利用される暗号化方式を特定する処理と、前記一の外部の装置に対するデータの送信に先立ち、前記特定した暗号化方式の危殆度を前記記憶している危殆度データに基づき特定する処理と、前記一の外部の装置に対するデータの送信に先立ち、当該データの秘匿度を前記記憶している秘匿度データに基づき特定する処理と、前記一の外部の装置に対するデータの送信に先立ち、前記特定した秘匿度と前記特定した危殆度とを比較する処理と、前記一の外部の装置に対するデータの送信に先立ち、前記比較の結果に応じた前記コンピュータのユーザに対する通知を行う処理とを実行させるプログラムを提案する。   In addition, the present invention also provides a process for storing risk data indicating a criterion for specifying the risk of encryption in a computer equipped with a transmission means for transmitting data to an external device, and specifies the confidentiality of the data. A process of storing confidentiality data indicating a reference for performing the process, a process of specifying an encryption method used at the time of transmission of the data prior to transmission of data to the one external device by the transmission means, Prior to the transmission of data to an external device, a process for identifying the degree of risk of the specified encryption method based on the stored risk data, and prior to the transmission of data to the one external device, Prior to transmission of data to the one external device, a process for identifying data confidentiality based on the stored confidentiality data, and the specified confidentiality and the specified A process of comparing the compromise degree of, prior to transmission of data to the one of an external device, proposes a program for executing a process of notifying to the user of the computer in response to the result of the comparison.

このようなプログラムによれば、一般的なコンピュータを用いて上述したデータ送信装置が実現される。   According to such a program, the above-described data transmission apparatus is realized using a general computer.

本発明によれば、送信されるデータの秘匿度と送信時に用いられる暗号化方式の危殆度との間にミスマッチが生じた場合にユーザにその旨が通知されるため、ユーザに不要な煩わしさを与えることなくデータセキュリティの確保が実現される。   According to the present invention, when there is a mismatch between the confidentiality of the data to be transmitted and the compromise of the encryption method used at the time of transmission, this is notified to the user, which is unnecessary for the user. Data security can be ensured without giving

本発明の一実施形態にかかるデータ通信システムの構成を示した図である。It is the figure which showed the structure of the data communication system concerning one Embodiment of this invention. 本発明の一実施形態にかかるデータ送信装置のハードウェア構成の概要を示した図である。It is the figure which showed the outline | summary of the hardware constitutions of the data transmitter concerning one Embodiment of this invention. 本発明の一実施形態にかかるデータ送信装置の機能構成を示した図である。It is the figure which showed the function structure of the data transmitter concerning one Embodiment of this invention. 本発明の一実施形態にかかる危殆度データのデータ構成例を模式的に示した図である。It is the figure which showed typically the data structural example of the risk degree data concerning one Embodiment of this invention. 本発明の一実施形態にかかる秘匿度データのデータ構成例を模式的に示した図である。It is the figure which showed typically the data structural example of the secrecy data concerning one Embodiment of this invention. 本発明の一実施形態において利用されるデータの種別と秘匿度との対応表を示した図である。It is the figure which showed the corresponding | compatible table of the classification of the data utilized in one Embodiment of this invention, and a secrecy degree. 本発明の一実施形態にかかるデータ送信装置において表示される判定結果画面の例を模式的に示した図である。It is the figure which showed typically the example of the determination result screen displayed in the data transmitter concerning one Embodiment of this invention. 本発明の一実施形態にかかるデータ送信装置が行う処理のフローを示した図である。It is the figure which showed the flow of the process which the data transmitter concerning one Embodiment of this invention performs.

[実施形態]
以下に、図面を参照しながら本発明の実施形態について説明する。図1は本実施形態にかかるデータ通信システム1の構成を示した図である。データ通信システム1はユーザにより入力されたデータを外部の装置に送信するデータ送信装置11と、データ送信装置11から送信されてくるデータを受信するサーバ装置12を備えている。データ通信システム1とデータ送信装置11はネットワーク9を介して互いに各種データの送受信を行う。
[Embodiment]
Embodiments of the present invention will be described below with reference to the drawings. FIG. 1 is a diagram showing a configuration of a data communication system 1 according to the present embodiment. The data communication system 1 includes a data transmission device 11 that transmits data input by a user to an external device, and a server device 12 that receives data transmitted from the data transmission device 11. The data communication system 1 and the data transmission device 11 transmit / receive various data to / from each other via the network 9.

なお、図1においては図の簡略化のためデータ送信装置11およびサーバ装置12を各1台のみ示しているが、データ送信装置11の数はデータ通信システム1を利用するユーザの数に応じて任意に変化し、サーバ装置12の数もまたデータ通信システム1においてサービスを提供する事業者の数やその規模に応じて任意に変化する。   In FIG. 1, only one data transmission device 11 and one server device 12 are shown for simplification of the drawing, but the number of data transmission devices 11 depends on the number of users using the data communication system 1. It changes arbitrarily, and the number of the server apparatuses 12 also changes arbitrarily according to the number and the scale of the providers which provide the service in the data communication system 1.

サーバ装置12はデータ送信装置11からデータの受信を行う装置であれば如何なる装置であってもよい。ただし、以下の説明においては例として、サーバ装置12はWebページの配信を行うWebサーバ装置であるものとする。サーバ装置12の構成および動作は一般的なWebサーバ装置のものと同様であるので、その説明を省略する。   The server device 12 may be any device that receives data from the data transmission device 11. However, in the following description, as an example, it is assumed that the server device 12 is a Web server device that distributes Web pages. Since the configuration and operation of the server device 12 are the same as those of a general Web server device, description thereof is omitted.

データ送信装置11は、ユーザから入力されたデータをサーバ装置12に送信可能な装置であれば如何なる装置であってもよい。従ってその形態も、例えば携帯電話、スマートフォン、ノート型PC(Personal Computer)、タッチパッド型PC、デスクトップ型PC、PDA(Personal Digital Assistant)、通信機能を備えたゲーム端末、通信機能を備えたテレビ等のいずれであってもよい。ただし、以下の説明においては例として、データ送信装置11はユーザインタフェースとしてタッチディスプレイを備え、各種アプリケーションプログラムをインストールして実行可能なスマートフォンであるものとする。なお、データ送信装置11はWebブラウザを実行可能であり、サーバ装置12から配信されるWebページデータを解釈して、Webページの表示やユーザによりWebページに対し入力されたデータのサーバ装置12に対する送信等の処理を行うことができる。   The data transmission device 11 may be any device as long as it can transmit data input from the user to the server device 12. Accordingly, for example, mobile phones, smartphones, notebook PCs (Personal Computers), touch pad PCs, desktop PCs, PDAs (Personal Digital Assistants), game terminals with communication functions, televisions with communication functions, and the like Any of these may be used. However, in the following description, as an example, it is assumed that the data transmission device 11 is a smartphone that includes a touch display as a user interface and can install and execute various application programs. The data transmission device 11 can execute a Web browser, interprets Web page data distributed from the server device 12, and displays the Web page or data input to the Web page by the user with respect to the server device 12. Processing such as transmission can be performed.

図2はデータ送信装置11のハードウェア構成の概要を示した図である。データ送信装置11は、ROM(Read Only Memory)102に記憶されているBIOS(Basic Input/Output System)やSSD(Solid State Drive)104に記憶されているOS(Operating System)およびアプリケーションプログラム等に従い各種演算を行うとともに他の構成部を制御するCPU(Central Processing Unit)101、BIOS等を記憶するROM102、主としてCPU101が一時的にデータを記憶するワーキングエリアとして利用するRAM(Random Access Memory)103、OSやアプリケーションプログラム、それらのプログラムが扱う各種データ等を記憶するSSD104、ネットワーク9を介してサーバ装置12およびその他の装置との間でデータ通信を行う通信モジュール105、画像を表示するディスプレイ106、ディスプレイ106の表示面に対するユーザのタッチ操作を検出し、その位置を示すデータを生成するタッチセンサ107を備えている。   FIG. 2 is a diagram showing an outline of the hardware configuration of the data transmission device 11. The data transmission device 11 has various types according to a basic input / output system (BIOS) stored in a read only memory (ROM) 102, an operating system (OS) stored in a solid state drive (SSD) 104, application programs, and the like. A CPU (Central Processing Unit) 101 that performs calculations and controls other components, a ROM 102 that stores BIOS, a RAM (Random Access Memory) 103 that is mainly used as a working area in which the CPU 101 temporarily stores data, an OS And application programs, SSD 104 for storing various data handled by these programs, communication module 105 for data communication with server device 12 and other devices via network 9, display 106 for displaying images, display 106 Display of And a touch sensor 107 detects a touch operation of a user and generates data indicating its position with respect to.

データ送信装置11はSSD104に記憶されている本発明にかかるアプリケーションプログラムに従った処理を行うことにより、図3に示す機能構成を備える装置として動作する。データ送信装置11はその機能構成部として、まずサーバ装置12との間で各種データ通信を行う通信部111を備えている。通信部111はサーバ装置12から送信されてくるデータを受信する受信部1111と、サーバ装置12に対しデータを送信する送信部1112を備えている。   The data transmission device 11 operates as a device having the functional configuration shown in FIG. 3 by performing processing according to the application program according to the present invention stored in the SSD 104. The data transmission device 11 includes a communication unit 111 that performs various data communications with the server device 12 as a functional component. The communication unit 111 includes a reception unit 1111 that receives data transmitted from the server device 12 and a transmission unit 1112 that transmits data to the server device 12.

また、データ送信装置11はユーザがデータ送信装置11を操作するためのユーザI/F(インタフェース)112を備えている。ユーザI/F112はユーザに対し画像を表示する表示部1121と、ユーザにより操作され、その操作に応じたデータを生成することによりユーザのデータ入力を受け付ける入力部1122を備えている。   Further, the data transmission device 11 includes a user I / F (interface) 112 for the user to operate the data transmission device 11. The user I / F 112 includes a display unit 1121 that displays an image to the user, and an input unit 1122 that is operated by the user and receives data input by the user by generating data corresponding to the operation.

また、データ送信装置11は入力部1122に対しユーザにより入力されたデータに従い、サーバ装置12に送信されるべきデータの生成を行うデータ生成部113と、データ生成部113により生成されたデータを所定の暗号化方式により暗号化する暗号化部114を備えている。暗号化部114により暗号化されたデータは送信部1112からサーバ装置12に対し送信される。   Further, the data transmission device 11 generates data to be transmitted to the server device 12 according to the data input by the user to the input unit 1122, and the data generated by the data generation unit 113 is predetermined. An encryption unit 114 that performs encryption by the encryption method is provided. The data encrypted by the encryption unit 114 is transmitted from the transmission unit 1112 to the server device 12.

また、データ送信装置11は各種データを記憶する記憶部115を備えている。記憶部115にはデータの送信時に暗号化部114により行われる暗号化に用いられる暗号化方式の危殆度を特定するための基準を示すデータである危殆度データ1151と、サーバ装置12に送信される予定のデータの秘匿度を特定するための基準を示すデータである秘匿度データ1152が記憶されている。   The data transmission device 11 includes a storage unit 115 that stores various data. The storage unit 115 is transmitted to the server device 12 and the risk level data 1151 which is data indicating a criterion for specifying the level of the encryption method used for encryption performed by the encryption unit 114 at the time of data transmission. Concealment level data 1152, which is data indicating a standard for specifying the secrecy level of data scheduled to be stored, is stored.

図4は、危殆度データ1151のデータ構成例を模式的に示した図である。危殆度データ1151は、様々な暗号化方式の各々に関するデータレコードの集まりであり、各データレコードはデータフィールドとして「暗号化方式」、「種別」、「危殆度」を有している。データフィールド「暗号化方式」には、データの暗号化に用いられる暗号化方式を示すデータが格納される。データフィールド「種別」には、その暗号化方式が共通鍵暗号化方式、公開鍵暗号化方式、ハッシュ関数のいずれであるかを示すデータが格納される。データフィールド「危殆度」には、その暗号化方式の危殆度を示す1〜3のいずれかの自然数が格納される。この数値は小さいほど危殆度が高い(すなわち強度が弱い)ことを示し、大きいほど危殆度が低い(すなわち強度が高い)ことを示す。   FIG. 4 is a diagram schematically showing a data configuration example of the danger degree data 1151. The risk data 1151 is a collection of data records for each of various encryption methods, and each data record has “encryption method”, “type”, and “danger level” as data fields. The data field “encryption method” stores data indicating the encryption method used for data encryption. The data field “type” stores data indicating whether the encryption method is a common key encryption method, a public key encryption method, or a hash function. In the data field “danger degree”, any natural number of 1 to 3 indicating the danger degree of the encryption method is stored. The smaller the numerical value, the higher the risk level (ie, the strength is weak), and the higher the value, the lower the risk level (ie, the strength).

図5は、秘匿度データ1152のデータ構成例を模式的に示した図である。秘匿度データ1152は秘匿データフォーマットテーブルと秘匿データテーブルを含んでいる。秘匿データフォーマットテーブルは、サーバ装置12に送信されようとしているデータの中から秘匿性があると思われるデータの部分(以下、本願において「部分データ」という)を抽出するためのデータが多数格納されたテーブルであり、データフィールドとして「内容」、「種別」、「秘匿度」を有している。データフィールド「内容」には、秘匿性が疑われるデータの形式を示すデータが格納される。例えば、以下のデータはデータフィールド「内容」に格納されるデータの例であり、GPS(Global Positioning System)の測位データのフォーマットを示している。
「$GPGGA,hhmmss,ddmm.mmm,N,dddmm.mmm,E,n,m,hh,+zzzz,M,+zzz,M,ss,bbbb*cc」
FIG. 5 is a diagram schematically illustrating a data configuration example of the confidentiality data 1152. The confidentiality data 1152 includes a confidential data format table and a confidential data table. The secret data format table stores a large amount of data for extracting a portion of data that is considered to be confidential from the data to be transmitted to the server device 12 (hereinafter referred to as “partial data” in the present application). The table includes “content”, “type”, and “confidentiality” as data fields. In the data field “content”, data indicating the format of data suspected of confidentiality is stored. For example, the following data is an example of data stored in the data field “content”, and indicates the format of GPS (Global Positioning System) positioning data.
"$ GPGGA, hhmmss, ddmm.mmm, N, dddmm.mmm, E, n, m, hh, + zzzz, M, + zzz, M, ss, bbbb * cc"

なお、上記のフォーマットはNMEA0183規格に従ったものであり、例えば「hhmmss」は測位時刻、「ddmm.mmm,N」は北緯、「dddmm.mmm,E」は東経を示している。   The above format is in accordance with the NMEA0183 standard. For example, “hhmmss” indicates positioning time, “ddmm.mmm, N” indicates north latitude, and “dddmm.mmm, E” indicates east longitude.

秘匿データフォーマットテーブルのデータフィールド「種別」にはデータフィールド「内容」に示されるフォーマットに従うデータの種別を示すデータが格納される。例えば、データフィールド「内容」に上記の測位データのフォーマットが格納されている場合、データフィールド「種別」には例えば「位置」が格納される。   The data field “type” of the secret data format table stores data indicating the type of data according to the format indicated in the data field “content”. For example, when the above-described positioning data format is stored in the data field “content”, for example, “position” is stored in the data field “type”.

秘匿データフォーマットテーブルのデータフィールド「秘匿度」には、そのデータフォーマットに従うデータの秘匿度を示す1〜4のいずれかの自然数が格納される。この数値は小さいほど秘匿度が低い(すなわち仮に漏洩しても被害が小さい)ことを示し、大きいほど秘匿度が高い(すなわち仮に漏洩すると被害が大きい)ことを示す。   In the data field “confidentiality” of the confidential data format table, any natural number of 1 to 4 indicating the confidentiality of data according to the data format is stored. The smaller the numerical value, the lower the confidentiality level (that is, the smaller the damage even if it is leaked), and the higher the numerical value, the higher the confidentiality level (that is, the greater the damage if temporarily leaked).

秘匿データフォーマットテーブルにおいては、データフィールド「種別」に格納されるデータに対しデータフィールド「秘匿度」に格納されるデータは一意に決まっている。図6は、その対応表を示した図である。図6の表において、秘匿度が1であるもの(位置、プレゼンス等)は更新間隔が短い動的属性を示すデータであり、仮に漏洩してもさほどの被害がないと思われるデータである。秘匿度が2であるもの(氏名、住所等)は更新期間が長い静的属性を示すデータであり、漏洩することは望ましくないが、他人が調査すれば分かるようなデータであるため、さほどの被害は招かないと思われるデータである。秘匿度が3であるもの(クレジットカード情報、認証情報等)は漏洩すると大きな被害を招き得るデータである。秘匿度が4であるもの(秘密鍵、携帯端末装置の識別情報等)は一般的には外部に送信されることがないデータである。   In the secret data format table, data stored in the data field “confidentiality” is uniquely determined with respect to data stored in the data field “type”. FIG. 6 is a diagram showing the correspondence table. In the table of FIG. 6, data having a confidentiality level of 1 (position, presence, etc.) is data indicating a dynamic attribute with a short update interval, and is data that does not cause much damage even if leaked. Data with a confidentiality level of 2 (name, address, etc.) are data indicating static attributes with a long update period and are not desirable to be leaked, but are data that can be understood by other people's research. This data does not seem to cause damage. Data with a confidentiality level of 3 (credit card information, authentication information, etc.) is data that can cause great damage if leaked. Data with a confidentiality level of 4 (secret key, identification information of portable terminal device, etc.) is data that is generally not transmitted to the outside.

図5に戻り、続いて秘匿データテーブルを説明する。秘匿データテーブルは秘匿データフォーマットテーブルに従い抽出された秘匿性があると思われる部分データを、その部分データの秘匿度を示すデータとともに格納しているテーブルである。秘匿データテーブルには秘匿データフォーマットテーブルに従い過去に抽出されたデータも格納されている。   Returning to FIG. 5, the secret data table will be described. The secret data table is a table that stores partial data that is extracted according to the secret data format table and is considered to be confidential, together with data indicating the confidentiality of the partial data. The secret data table also stores data extracted in the past according to the secret data format table.

秘匿データテーブルもまた、秘匿データフォーマットテーブルと同様にデータフィールドとして「内容」、「種別」、「秘匿度」を有している。秘匿データテーブルのデータフィールド「内容」にはデータのフォーマットを示すデータではなく、具体的なデータが格納される。秘匿データテーブルのデータフィールド「種別」および「秘匿度」に格納されるデータの意味合いは秘匿データフォーマットテーブルのものと同様である。ただし、秘匿データテーブルのデータには、ユーザの判断に応じた秘匿度の修正が反映されているため、秘匿データテーブルにおける種別と秘匿度は必ずしも図6に示した対応表に従わない。   Similarly to the secret data format table, the secret data table also has “content”, “type”, and “secret level” as data fields. In the data field “content” of the secret data table, specific data is stored instead of data indicating the data format. The meaning of the data stored in the data fields “type” and “secret level” of the secret data table is the same as that of the secret data format table. However, since the data of the confidential data table reflects the correction of the confidentiality according to the user's judgment, the type and confidentiality in the confidential data table do not necessarily follow the correspondence table shown in FIG.

図3に戻り、データ送信装置11の機能構成の説明を続ける。データ送信装置11は記憶部115に記憶されている危殆度データ1151および秘匿度データ1152を更新する更新部116を備えている。更新部116は、外部のサーバ装置(図示略)から受信部1111が受信した暗号化方式に関する最新の危殆度を示す危殆度データに従い記憶部115に記憶されている危殆度データ1151を更新する危殆度データ更新部1161と、表示部1121によりユーザに対し表示される秘匿度が誤っている場合にユーザにより入力される秘匿度の変更指示に従い記憶部115に記憶されている秘匿データテーブルを更新する秘匿度データ更新部1162を備えている。   Returning to FIG. 3, the description of the functional configuration of the data transmission device 11 is continued. The data transmission device 11 includes an update unit 116 that updates the degree of danger data 1151 and the confidentiality data 1152 stored in the storage unit 115. The update unit 116 updates the risk data 1151 stored in the storage unit 115 according to the risk data indicating the latest risk related to the encryption method received by the reception unit 1111 from the external server device (not shown). Update the confidential data table stored in the storage unit 115 according to the instruction to change the confidentiality input by the user when the confidentiality displayed to the user by the display data updating unit 1161 and the display unit 1121 is incorrect A confidentiality data update unit 1162 is provided.

また、データ送信装置11は、ユーザにより入力されサーバ装置12に対し送信されようとしているデータのセキュリティが十分確保されているか否かを判定する判定部117を備えている。判定部117は、サーバ装置12に対するデータの送信において利用される暗号化方式を特定する暗号化方式特定部1171と、記憶部115から危殆度データ1151を読み出し、危殆度データ1151に基づき暗号化方式特定部1171により特定された暗号化方式の危殆度を特定する危殆度特定部1172を備えている。   In addition, the data transmission device 11 includes a determination unit 117 that determines whether the security of data that is input by the user and is about to be transmitted to the server device 12 is sufficiently secured. The determination unit 117 reads out the encryption method specifying unit 1171 that specifies the encryption method used in the transmission of data to the server device 12, reads the risk data 1151 from the storage unit 115, and uses the encryption method based on the risk data 1151. A risk degree specifying unit 1172 is provided that specifies the degree of risk of the encryption method specified by the specifying unit 1171.

危殆度特定部1172による危殆度の特定方法を、具体例を用いて説明する。今、データ送信装置11が無線LAN(Local Area Network)を介してインターネットに接続し、サーバ装置12との間でデータ通信を行っているものとする。無線LAN区間においては共通鍵暗号化方式のAESが用いられているものとする。また、サーバ装置12はデータ送信装置11との間のデータ通信において、公開鍵暗号化方式のRSA(鍵長1024bit)を採用しているものとする。さらに、サーバ装置12がサイトの正当性を示すデジタル証明書の生成に用いているハッシュ関数はMD5であるものとする。   A method for specifying the degree of danger by the danger degree specifying unit 1172 will be described using a specific example. Now, it is assumed that the data transmission device 11 is connected to the Internet via a wireless LAN (Local Area Network) and performs data communication with the server device 12. It is assumed that AES of the common key encryption method is used in the wireless LAN section. Further, it is assumed that the server device 12 adopts RSA (key length 1024 bits) of a public key encryption method in data communication with the data transmission device 11. Further, it is assumed that the hash function used by the server device 12 for generating a digital certificate indicating the validity of the site is MD5.

暗号化方式特定部1171は、データ送信装置11のOSから無線LANにおいてAESが用いられていることを特定する。また、暗号化方式特定部1171は、サーバ装置12から受信部1111経由で受信した暗号化方式を示すデータに基づき、サーバ装置12とのデータ通信においてRSA(鍵長1024bit)およびMD5が用いられることを特定する。暗号化方式特定部1171はそれらの情報を危殆度特定部1172に伝える。   The encryption method specifying unit 1171 specifies that AES is used in the wireless LAN from the OS of the data transmission device 11. The encryption method specifying unit 1171 uses RSA (key length 1024 bits) and MD5 in data communication with the server device 12 based on data indicating the encryption method received from the server device 12 via the receiving unit 1111. Is identified. The encryption method specifying unit 1171 transmits the information to the risk specifying unit 1172.

危殆度特定部1172は、暗号化方式特定部1171から受け取った情報のうち、まず無線LANの区間に関しては危殆度の特定において考慮しない。この場合、無線LANの区間はデータ送信装置11とサーバ装置12の通信経路の全てをカバーしておらず、無線LANにおける暗号化方式の危殆度はサーバ装置12に対するデータ送信におけるデータセキュリティには影響しないためである。すなわち、危殆度特定部1172はサーバ装置12との間のデータ通信において利用されるRSA(鍵長1024bit)およびMD5の危殆度を、記憶部115から読み出した危殆度データ1151に基づき以下のように特定する。
RSA(鍵長1024bit):危殆度「2」
MD5:危殆度「1」
Of the information received from the encryption method specifying unit 1171, the risk specifying unit 1172 does not consider the section of the wireless LAN in specifying the degree of risk. In this case, the section of the wireless LAN does not cover the entire communication path between the data transmission apparatus 11 and the server apparatus 12, and the compromise of the encryption method in the wireless LAN affects the data security in data transmission to the server apparatus 12. It is because it does not. That is, the risk level identification unit 1172 sets the RSA (key length 1024 bits) and MD5 risk levels used in data communication with the server device 12 based on the risk level data 1151 read from the storage unit 115 as follows. Identify.
RSA (key length 1024 bits): degree of danger “2”
MD5: Danger degree “1”

危殆度特定部1172は、これらの特定された危殆度のうちより小さい「1」(すなわち、危殆化がより進んでおり、強度が弱いことを示す数値)をサーバ装置12に対するデータ送信における全体的な危殆度として特定する。以上が危殆度特定部1172による危殆度の特定方法の説明である。   The risk level identifying unit 1172 sets a smaller “1” (that is, a numerical value indicating that the risk is more advanced and the strength is weaker) out of the identified risk levels in the overall data transmission to the server device 12. Identified as a serious risk. The above is the description of the method of identifying the degree of danger by the degree of danger identifying unit 1172.

図3に戻り、データ送信装置11の機能構成の説明を続ける。判定部117は、サーバ装置12に対し送信されようとしているデータの中から秘匿性があると思われる部分データを抽出し、それらの部分データの秘匿度を特定する秘匿度特定部1173を備えている。秘匿度特定部1173による秘匿度の特定方法は以下のとおりである。   Returning to FIG. 3, the description of the functional configuration of the data transmission device 11 is continued. The determination unit 117 includes a confidentiality specifying unit 1173 that extracts partial data that is considered to be confidential from the data that is to be transmitted to the server device 12 and specifies the confidentiality of the partial data. Yes. The method of specifying the level of secrecy by the level of secrecy specifying unit 1173 is as follows.

秘匿度特定部1173は、まずデータ生成部113から、サーバ装置12に対し送信されようとしているデータを取得する。続いて、秘匿度特定部1173は記憶部115から秘匿データフォーマットテーブルを読み出し、データ生成部113から取得したデータの中から秘匿性のあると思われる部分データを抽出する。秘匿度特定部1173はそのように抽出した部分データを、その部分データの抽出に用いたフォーマットに応じた種別および秘匿度を示すデータと対応付けたリストとして、一時的にRAM103に記憶する。以下、RAM103に一時的に記憶している部分データのリストを「一時保存リスト」と呼ぶ。   The confidentiality specifying unit 1173 first acquires data to be transmitted to the server device 12 from the data generation unit 113. Subsequently, the confidentiality specifying unit 1173 reads the confidential data format table from the storage unit 115, and extracts partial data that seems to be confidential from the data acquired from the data generation unit 113. The confidentiality specifying unit 1173 temporarily stores the extracted partial data in the RAM 103 as a list associated with data indicating the type and confidentiality according to the format used for extracting the partial data. Hereinafter, the list of partial data temporarily stored in the RAM 103 is referred to as a “temporary save list”.

秘匿度特定部1173は記憶部115から秘匿データテーブルを読み出し、一時保存リストに含まれる部分データの各々に関し、その部分データをデータフィールド「内容」に含むデータレコードを検索する。秘匿度特定部1173はその検索に失敗した場合(すなわち、抽出した部分データが新しく抽出されたものである場合)、秘匿データテーブルに新しいデータレコードを追加し、その部分データと、その種別および秘匿度を格納する。一方、秘匿度特定部1173はその検索に成功した場合(すなわち、抽出した部分データが既に秘匿データテーブルに登録されている場合)、検索により得られたデータレコードのデータフィールド「秘匿度」に格納されているデータにより、一時保存リストの秘匿度を上書きする。これにより、サーバ装置12に送信されようとしているデータに含まれる秘匿性があると思われる部分データの各々に関しその秘匿度の特定が完了する。以上が秘匿度特定部1173による秘匿度の特定方法の説明である。   The secrecy level identification unit 1173 reads the secrecy data table from the storage unit 115 and searches for a data record including the partial data in the data field “content” for each partial data included in the temporary storage list. When the confidentiality specifying unit 1173 fails in the search (that is, when the extracted partial data is newly extracted), a new data record is added to the confidential data table, and the partial data, its type and confidentiality are added. Store the degree. On the other hand, when the confidentiality specifying unit 1173 succeeds in the search (that is, when the extracted partial data is already registered in the confidential data table), the confidentiality specifying unit 1173 stores the data in the data field “confidentiality” of the data record obtained by the search. The confidentiality of the temporary save list is overwritten with the stored data. This completes the identification of the degree of secrecy for each piece of partial data that is considered to have secrecy contained in the data to be transmitted to the server device 12. The above is the description of the method for specifying the level of secrecy by the level of secrecy specifying unit 1173.

判定部117は、さらに比較部1174を備えている。比較部1174は、危殆度特定部1172により特定された暗号化方式の危殆度と、秘匿度特定部1173により特定された各部分データの秘匿度(一時保存リストが示す秘匿度)とを比較し、送信に伴う各部分データの危険性を判定する。本実施形態においては、例として、比較部1174は以下の基準に従って各部分データに関する危険性を判定するものとする。
(1)秘匿度<危殆度 → 「危険性なし」
(2)秘匿度=危殆度 → 「注意」
(3)秘匿度>危殆度 → 「警告」
The determination unit 117 further includes a comparison unit 1174. The comparison unit 1174 compares the degree of encryption encryption specified by the degree-of-compliance specifying unit 1172 with the level of confidentiality of each partial data specified by the level of confidentiality specifying unit 1173 (the level of confidentiality indicated by the temporary storage list). The risk of each partial data accompanying transmission is determined. In the present embodiment, as an example, it is assumed that the comparison unit 1174 determines the risk regarding each partial data according to the following criteria.
(1) Concealment <Danger → “No danger”
(2) Concealment level = risk level → “Caution”
(3) Concealment level> Risk level → “Warning”

例えば、危殆度特定部1172により特定された危殆度が「2」である場合、比較部1174は一時保存リストの部分データのうち、秘匿度が「1」のものに関しては「危険性なし」、秘匿度が「2」のものに関しては「注意」、秘匿度が「3」または「4」のものに関しては「警告」と判定する。   For example, when the degree of danger identified by the degree of danger identification unit 1172 is “2”, the comparison unit 1174 indicates “no risk” for the partial data of the temporary save list with the confidentiality level “1”. A security level of “2” is determined as “caution”, and a security level of “3” or “4” is determined as “warning”.

比較部1174は上記のように行った判定の結果を示す判定結果画面の表示を指示する指示データを生成し、表示部1121に引き渡す。表示部1121は比較部1174から引き渡される指示データに従い、図7に示すような判定結果画面をポップアップ表示する。判定結果画面には、まず危殆度特定部1172により特定された危殆度が表示される。また、判定結果画面には、一時保存リストに含まれる部分データのうち、比較部1174による判定結果が「注意」または「警告」のものがリスト表示される。そのリストには、各部分データに関し、比較部1174による判定結果を示す「アラート」、各部分データの内容を示す「個人情報」、秘匿度特定部1173により特定された秘匿度を示す「秘匿度」が表示される。なお、判定結果が「注意」もしくは「警告」のものがない場合、判定結果画面には危殆度のみが表示され、そのデータの送信に問題がないことが通知されることになる。   The comparison unit 1174 generates instruction data for instructing display of the determination result screen indicating the result of the determination performed as described above, and delivers the instruction data to the display unit 1121. The display unit 1121 pops up a determination result screen as shown in FIG. 7 according to the instruction data delivered from the comparison unit 1174. On the determination result screen, first, the degree of danger specified by the degree of danger specifying unit 1172 is displayed. In addition, the determination result screen displays a list of partial data included in the temporary save list, the determination result of the comparison unit 1174 being “caution” or “warning”. The list includes “alert” indicating the determination result by the comparison unit 1174, “personal information” indicating the content of each partial data, and “confidentiality” indicating the confidentiality specified by the confidentiality specifying unit 1173 for each partial data. Is displayed. If there is no judgment result of “Caution” or “Warning”, only the degree of danger is displayed on the judgment result screen, and it is notified that there is no problem in transmission of the data.

また、図7のリストにおいて、「秘匿度」の表示の右には上下の矢印が表示されている。ユーザは必要に応じてこれらの矢印をタッチすることにより、秘匿度特定部1173により特定された秘匿度を修正することができる。ユーザによるタッチ操作に応じて、入力部1122は秘匿度の修正指示を示す指示データを生成し、秘匿度データ更新部1162に引き渡す。この指示データには、例えば、修正されるべき部分データの内容と、修正後の秘匿度を示すデータが含まれる。秘匿度データ更新部1162は入力部1122から受け取った指示データに従い、記憶部115に記憶されている秘匿データテーブルを更新する。   In the list of FIG. 7, up and down arrows are displayed to the right of the display of “confidentiality”. The user can correct the confidentiality specified by the confidentiality specifying unit 1173 by touching these arrows as necessary. In response to the touch operation by the user, the input unit 1122 generates instruction data indicating a confidentiality correction instruction, and delivers the instruction data to the confidentiality data update unit 1162. The instruction data includes, for example, data indicating the content of partial data to be corrected and the confidentiality after correction. The confidentiality data update unit 1162 updates the confidential data table stored in the storage unit 115 according to the instruction data received from the input unit 1122.

ユーザは、例えば判定結果画面のリストにショップの住所などの秘匿性のない部分データが誤って表示されているような場合、その秘匿度を「0」に修正することにより、リストからその部分データに関するアラートを消すことができる。また、そのようにユーザにより修正された秘匿度は秘匿データテーブルに記憶され、その後の判定に利用されるため、その度、同じ部分データに関し誤ったアラートが表示されることはない。またユーザは、例えば自分のメールアドレスのうち迷惑メールが届いてもかまわないようなものに関しては秘匿度を既定値の「2」から「1」に下げる等により、不要なアラートが頻繁に表示されないようにすることもできる。   For example, when a partial data with no confidentiality such as a shop address is erroneously displayed in the list on the determination result screen, the user corrects the confidentiality to “0” to thereby display the partial data from the list. The alert about can be turned off. Moreover, since the confidentiality level corrected by the user is stored in the confidential data table and used for subsequent determination, an erroneous alert is not displayed for the same partial data each time. Further, for example, the user may not receive unnecessary alerts frequently by reducing the confidentiality level from “2” to “1” as a default value for an unsolicited e-mail address. It can also be done.

以上がデータ送信装置11の機能構成の説明である。続いて、データ送信装置11がユーザにより入力されたデータをサーバ装置12に送信する際に行う処理のフローを、図8を用いて説明する。   The functional configuration of the data transmission device 11 has been described above. Next, a flow of processing performed when the data transmission device 11 transmits data input by the user to the server device 12 will be described with reference to FIG.

ユーザがデータ送信装置11を操作してWebブラウザの画面を表示させ、URL(Uniform Resource Locator)を入力する等によりサーバ装置12に対しWebページの送信を要求すると、その要求に応じてサーバ装置12からWebページの表示を指示するWebページデータがデータ送信装置11に対し送信されてくる。データ送信装置11はそのWebページデータに従い、Webページを表示する(S101)。ここで、ステップS101において表示されるWebページは、例えば会員情報登録ページのように、ユーザに対し個人情報の入力とサーバ装置12に対する送信を要求するWebページであるものとする。   When the user operates the data transmission device 11 to display the screen of the Web browser and inputs a URL (Uniform Resource Locator) to request the server device 12 to transmit a Web page, the server device 12 responds to the request. Web page data for instructing the display of the Web page is transmitted to the data transmitting apparatus 11. The data transmission device 11 displays a web page according to the web page data (S101). Here, it is assumed that the Web page displayed in step S101 is a Web page that requests the user to input personal information and transmit it to the server device 12, such as a member information registration page.

ステップS101におけるWebページの表示にともない、Webページデータが受信部1111により受信されると、暗号化方式特定部1171はサーバ装置12から送信されてくる暗号化方式を示すデータに基づき、サーバ装置12に対するデータ送信において利用される暗号化方式を特定する(S102)。暗号化方式特定部1171は特定した暗号化方式を示すデータを危殆度特定部1172に引き渡す。   When the Web page data is received by the receiving unit 1111 along with the display of the Web page in step S101, the encryption method specifying unit 1171 is based on the data indicating the encryption method transmitted from the server device 12, and the server device 12 The encryption method used in the data transmission for is specified (S102). The encryption method specifying unit 1171 passes data indicating the specified encryption method to the risk specifying unit 1172.

危殆度特定部1172は記憶部115から危殆度データ1151を読み出し、暗号化方式特定部1171から引き渡されたデータに示される暗号化方式の危殆度を特定する(S103)。なお、複数の暗号化方式が用いられる場合は、それらの各々に関して特定した危殆度のうち、最も強度が低いことを示す危殆度(すなわち、数値が最小のもの)をサーバ装置12へのデータ送信における暗号化方式の危殆度として特定する。   The risk level identification unit 1172 reads the risk level data 1151 from the storage unit 115, and identifies the security level of the encryption method indicated in the data delivered from the encryption method specification unit 1171 (S103). When a plurality of encryption methods are used, the risk level indicating that the strength is the lowest among the risk levels specified for each of them (that is, the lowest numerical value) is transmitted to the server device 12. Specified as the degree of compromise of the encryption method.

ステップS102およびS103と並行して、ユーザは表示部1121に表示されているWebページに対し、入力部1122を操作して氏名、住所等の各種データを入力する(S104)。データ生成部113は入力部1122に対するユーザのデータ入力操作に応じて、サーバ装置12に送信されるべきデータを生成する。ユーザが必要なデータの入力を終え、入力部1122に対しそれらのデータの送信を指示する操作を行うと(S105)、データ生成部113は生成した送信予定のデータを秘匿度特定部1173に引き渡す。   In parallel with steps S102 and S103, the user operates the input unit 1122 to input various data such as name and address on the Web page displayed on the display unit 1121 (S104). The data generation unit 113 generates data to be transmitted to the server device 12 in response to a user data input operation on the input unit 1122. When the user finishes inputting necessary data and performs an operation to instruct the input unit 1122 to transmit the data (S105), the data generation unit 113 delivers the generated data to be transmitted to the confidentiality specifying unit 1173. .

秘匿度特定部1173はデータ生成部113からデータを受け取ると、記憶部115から秘匿データフォーマットテーブルおよび秘匿データテーブルを読み出し、秘匿データフォーマットテーブルに従って秘匿性があると思われる部分データの抽出を行い、抽出した部分データの各々の秘匿度を秘匿データテーブルに従い特定する(S106)。   When the confidentiality specifying unit 1173 receives data from the data generation unit 113, the confidentiality specification unit 1173 reads the confidential data format table and the confidential data table from the storage unit 115, extracts partial data that seems to be confidential according to the confidential data format table, The degree of secrecy of each of the extracted partial data is specified according to the secrecy data table (S106).

危殆度特定部1172は、ステップS103において特定した危殆度を示すデータを、秘匿度特定部1173はステップS106において部分データの各々に関し特定した秘匿度を示すデータを、比較部1174に引き渡す。   The danger level identification unit 1172 delivers data indicating the danger level identified in step S103, and the confidentiality level identification unit 1173 delivers data indicating the confidentiality level specified for each of the partial data in step S106 to the comparison unit 1174.

比較部1174は危殆度特定部1172および秘匿度特定部1173から引き渡されたデータを比較し、部分データの各々に関し、秘匿度に照らして危殆度が十分に低いか否かの判定を行う(S107)。比較部1174はステップS107における判定結果を示す判定結果画面の表示を指示する指示データを生成し、表示部1121に引き渡す。表示部1121は比較部1174から引き渡された指示データに従い、図7に示したような判定結果画面をポップアップ表示する(S108)。   The comparison unit 1174 compares the data delivered from the risk level identification unit 1172 and the confidentiality level specification unit 1173, and determines whether or not the risk level is sufficiently low with respect to the security level for each of the partial data (S107). ). The comparison unit 1174 generates instruction data for instructing display of the determination result screen indicating the determination result in step S <b> 107 and delivers the instruction data to the display unit 1121. The display unit 1121 pops up a determination result screen as shown in FIG. 7 according to the instruction data delivered from the comparison unit 1174 (S108).

ユーザは、判定結果画面の内容に基づきそのデータの送信を中止すべきであると判断した場合、判定結果画面に表示される「送信しない」をタッチすることによりデータ送信を中止することができる。その場合(S109;「1」)、データ送信装置11は処理をステップS104に戻し、再度、Webページの表示を行う。ユーザはそのWebページにおいて、例えば送信したくないデータを削除した後に再度、送信指示を行ってもよいし、Webブラウザを操作してそのWebページ自体を閉じ、データの送信を中止してもよい。   When the user determines that the transmission of the data should be stopped based on the content of the determination result screen, the user can stop the data transmission by touching “Do not transmit” displayed on the determination result screen. In that case (S109; “1”), the data transmitting apparatus 11 returns the process to step S104 and displays the Web page again. For example, after deleting data that the user does not want to transmit on the Web page, the user may give a transmission instruction again, or may operate the Web browser to close the Web page itself and stop data transmission. .

ユーザは、判定結果画面の内容を見て、秘匿度が高すぎる、もしくは低すぎる、と感じた部分データがあれば、その部分データに関する秘匿度の表示近くの矢印をタッチすることにより、その秘匿度の修正を行うことができる。その場合(S109;「2」)、入力部1122に対しユーザが行った操作に応じて生成された修正を指示する指示データが入力部1122から秘匿度データ更新部1162に引き渡され、秘匿度データ更新部1162による秘匿データテーブルの更新が行われる(S110)。   If the user sees the contents of the judgment result screen and there is partial data that the confidentiality level is felt to be too high or too low, the confidentiality can be determined by touching the arrow near the display of the confidentiality level for the partial data. A degree of correction can be made. In that case (S109; “2”), the instruction data for instructing the correction generated according to the operation performed by the user to the input unit 1122 is transferred from the input unit 1122 to the confidentiality data update unit 1162, and the confidentiality data The secret data table is updated by the updating unit 1162 (S110).

ユーザは、判定結果画面の内容を見て、データの送信に問題がないと判断した場合、判定結果画面に表示される「送信する」をタッチすることによりデータ送信を実行することができる。その場合(S109;「3」)、データ生成部113は送信されるべきデータを暗号化部114に引き渡す。暗号化部114はデータ生成部113から引き渡されたデータを暗号化し(S111)、送信部1112に引き渡す。送信部1112は暗号化部114から引き渡された暗号化されたデータをサーバ装置12に対し送信する(S112)。   If the user looks at the contents of the determination result screen and determines that there is no problem in data transmission, the user can execute data transmission by touching “Send” displayed on the determination result screen. In that case (S109; “3”), the data generation unit 113 passes the data to be transmitted to the encryption unit 114. The encryption unit 114 encrypts the data delivered from the data generation unit 113 (S111), and delivers it to the transmission unit 1112. The transmission unit 1112 transmits the encrypted data delivered from the encryption unit 114 to the server device 12 (S112).

なお、上記のステップS101〜S112の処理のうち、本実施形態にかかるアプリケーションプログラムに従い行われる処理はステップS102、S103、S106〜S110であり、ステップS101、S104、S105、S111、S112はWebブラウザに従い行われる処理である。   Of the processes in steps S101 to S112, the processes performed in accordance with the application program according to the present embodiment are steps S102, S103, and S106 to S110, and steps S101, S104, S105, S111, and S112 are performed in accordance with the Web browser. This is a process to be performed.

以上のように、データ通信システム1によれば、ユーザがデータ送信装置11からサーバ装置12に対しデータを送信しようとする際、そのデータの秘匿度に照らし、そのデータの送信において利用される暗号化方式の危殆度が十分に低いか否かが判定され、その結果がユーザに通知されるため、ユーザは暗号化方式等に関する特段の知識を持たなくても、データ送信におけるセキュリティを容易に確保することができる。   As described above, according to the data communication system 1, when a user attempts to transmit data from the data transmission device 11 to the server device 12, the encryption used in the transmission of the data in light of the confidentiality of the data. It is determined whether or not the encryption method is sufficiently compromised, and the result is notified to the user, so that the user can easily secure security in data transmission even without special knowledge about the encryption method etc. can do.

また、データ通信システム1においては、秘匿度が送信されるデータ全体に関してではなく、データに含まれる個々の部分データに関し通知されるため、ユーザは例えば暗号化方式の危殆度に照らし秘匿度の高いデータを削除した後にデータの送信を行うなどの対応を取ることも容易である。   Further, in the data communication system 1, since the confidentiality is notified not with respect to the entire data to be transmitted but with respect to individual partial data included in the data, the user has a high confidentiality in light of, for example, the degree of compromise of the encryption method. It is easy to take measures such as sending data after deleting the data.

さらに、データ通信システム1においては、自動的に特定された秘匿度が実際のユーザの感覚とずれている場合、ユーザが一度その秘匿度を修正すると、その修正内容がその後の判定に反映される。従って、不要な通知が繰り返し行われることはない。   Furthermore, in the data communication system 1, when the automatically specified confidentiality is different from the actual user's sense, once the user corrects the confidentiality, the correction content is reflected in the subsequent determination. . Therefore, unnecessary notifications are not repeatedly performed.

また、データ通信システム1においては、危殆度データ1151が必要に応じて最新のものに更新されるため、時間の経過に伴い危殆度が変化しても、正しい判定が行われる。   Further, in the data communication system 1, since the danger level data 1151 is updated to the latest one as necessary, a correct determination is made even if the danger level changes with the passage of time.

[変形例]
上述した実施形態は本発明の一実施形態であり、本発明の技術的思想の範囲内において様々に変形可能である。以下にそれらの変形の例を示す。
[Modification]
The embodiment described above is an embodiment of the present invention, and can be variously modified within the scope of the technical idea of the present invention. Examples of these modifications are shown below.

上述した実施形態においては、データ送信装置11が表示部1121および入力部1122を備える構成が採用されているが、表示部1121および入力部1122はデータ送信装置11の外部装置とする構成が採用されてもよい。例えばデータ送信装置11がデスクトップ型PCである場合、通常、表示部1121を構成するディスプレイや入力部1122を構成するキーボードおよびマウス等はデータ送信装置11に内蔵されない。   In the above-described embodiment, a configuration in which the data transmission device 11 includes the display unit 1121 and the input unit 1122 is employed. However, a configuration in which the display unit 1121 and the input unit 1122 are external devices of the data transmission device 11 is employed. May be. For example, when the data transmission device 11 is a desktop PC, the display that constitutes the display unit 1121, the keyboard and mouse that constitute the input unit 1122, and the like are not normally incorporated in the data transmission device 11.

また、上述した実施形態においては、表示部1121による判定結果画面の表示により比較部1174による判定の結果がユーザに通知される構成が採用されているが、表示による通知に加えて、もしくはそれに変えて、例えば音声により通知が行われる構成が採用されてもよい。その場合、データ送信装置11は、例えば判定結果を示す音データを生成する音データ生成部を備え、内蔵もしくは外部に接続されたスピーカ等の発音装置にその音データを出力することで、通知を行うことができる。
また、上述した実施形態においては、サーバ装置12に送信されるデータのうち、ユーザにより入力されたデータのみを判定の対象とする構成が採用されているが、ユーザにより入力されたものでないデータも含みサーバ装置12に送信されるデータ全体を判定対象としてもよい。
In the above-described embodiment, the configuration in which the determination result by the comparison unit 1174 is notified to the user by the display of the determination result screen by the display unit 1121 is employed. For example, a configuration in which notification is performed by voice may be employed. In this case, the data transmission device 11 includes a sound data generation unit that generates sound data indicating a determination result, for example, and outputs the sound data to a sounding device such as a built-in or externally connected speaker, thereby providing notification. It can be carried out.
In the above-described embodiment, a configuration is adopted in which only the data input by the user among the data transmitted to the server device 12 is determined. However, data that is not input by the user is also included. It is good also considering the whole data transmitted to the server apparatus 12 included.

また、上述した実施形態においては、データ送信装置11からサーバ装置12に対し送信されるデータはサーバ装置12からWebページの形で提供された入力フォームに対しデータ送信装置11のユーザにより入力されたデータであるものとしたが、データ送信装置11からサーバ装置12に送信されるデータは、例えば電子メールなどのように、他のデータ形式もしくは他のプロトコルに従い送信されるデータであってもよい。   In the above-described embodiment, the data transmitted from the data transmission device 11 to the server device 12 is input by the user of the data transmission device 11 to the input form provided in the form of a Web page from the server device 12. Although the data is assumed to be data, the data transmitted from the data transmission device 11 to the server device 12 may be data transmitted according to another data format or another protocol such as e-mail.

また、上述した実施形態においては、送信されるデータに含まれる部分データの各々に関し判定結果の通知が行われる構成が採用されているが、送信されるデータ全体に対し判定を行い、その結果を通知する構成が採用されてもよい。   Further, in the above-described embodiment, a configuration is adopted in which a determination result is notified for each of partial data included in transmitted data. However, a determination is made on the entire transmitted data, and the result is obtained. A configuration for notification may be adopted.

また、上述した実施形態においては、暗号化方式の種別は考慮されることなく同じ通知が行われる構成が採用されているが、例えば公開鍵暗号化方式の危殆性に照らした判定結果と、ハッシュ関数の危殆性に照らした判定結果とを異ならせる等、暗号化方式の種別に応じた内容の通知を行う構成が採用されてもよい。例えば、公開鍵暗号化方式の危殆性が高い場合には「データが盗聴される危険性があります。」という通知を行い、ハッシュ関数の危殆性が高い場合には「データの送信先が偽られている危険性があります。」という通知を行うように構成すれば、危険性の性質が正確にユーザに伝わり、例えば送信先のURLが正しいことが確認されているような場合は不要な不安をユーザに抱かせることがなく望ましい。   In the above-described embodiment, a configuration is employed in which the same notification is performed without considering the type of encryption method. For example, the determination result in light of the danger of the public key encryption method and the hash A configuration may be adopted in which notification according to the type of encryption method is made, such as making the determination result in light of the risk of function different. For example, if the risk of public key cryptography is high, a notification “data may be wiretapped” is sent, and if the hash function is high, the data transmission destination is false. If the notification is configured to notify the user, the nature of the danger is accurately communicated to the user. For example, if the URL of the destination is confirmed to be correct, an unnecessary anxiety is generated. This is desirable without causing the user to hold it.

また、上述した実施形態においては、一般的なコンピュータに本発明にかかるプログラムに従った処理を実行させることによりデータ送信装置11が実現されるものとしたが、例えば図3に示した機能構成をハードウェアにより実現するいわゆる専用機としてデータ送信装置11が構成されてもよい。   In the above-described embodiment, the data transmission apparatus 11 is realized by causing a general computer to execute processing according to the program according to the present invention. For example, the functional configuration illustrated in FIG. The data transmission device 11 may be configured as a so-called dedicated machine realized by hardware.

1…データ通信システム、9…ネットワーク、11…データ送信装置、12…サーバ装置、101…CPU、102…ROM、103…RAM、104…SSD、105…通信モジュール、106…ディスプレイ、107…タッチセンサ、111…通信部、112…ユーザI/F、113…データ生成部、114…暗号化部、115…記憶部、116…更新部、117…判定部、1111…受信部、1112…送信部、1121…表示部、1122…入力部、1151…危殆度データ、1152…秘匿度データ、1161…危殆度データ更新部、1162…秘匿度データ更新部、1171…暗号化方式特定部、1172…危殆度特定部、1173…秘匿度特定部、1174…比較部 DESCRIPTION OF SYMBOLS 1 ... Data communication system, 9 ... Network, 11 ... Data transmission apparatus, 12 ... Server apparatus, 101 ... CPU, 102 ... ROM, 103 ... RAM, 104 ... SSD, 105 ... Communication module, 106 ... Display, 107 ... Touch sensor , 111 ... communication unit, 112 ... user I / F, 113 ... data generation unit, 114 ... encryption unit, 115 ... storage unit, 116 ... update unit, 117 ... determination unit, 1111 ... reception unit, 1112 ... transmission unit, DESCRIPTION OF SYMBOLS 1121 ... Display part, 1122 ... Input part, 1151 ... Danger degree data, 1152 ... Confidentiality data, 1161 ... Danger degree data update part, 1162 ... Confidentiality data update part, 1171 ... Encryption method specific part, 1172 ... Danger degree Identification unit, 1173 ... Concealment level identification unit, 1174 ... Comparison unit

Claims (7)

暗号化方式の危殆度を特定するための基準を示す危殆度データとデータの秘匿度を特定するための基準を示す秘匿度データとを記憶する記憶手段と、
データを外部の装置に送信する送信手段と、
前記送信手段により送信されるデータを暗号化する暗号化手段と、
前記送信手段による一の外部の装置に対するデータの送信時に利用される暗号化方式を特定する暗号化方式特定手段と、
前記暗号化方式特定手段により特定された暗号化方式の危殆度を前記記憶手段に記憶されている危殆度データに基づき特定する危殆度特定手段と、
前記送信手段により前記一の外部の装置に対し送信されるデータの秘匿度を前記記憶手段に記憶されている秘匿度データに基づき特定する秘匿度特定手段と、
前記秘匿度特定手段により特定された秘匿度と前記危殆度特定手段により特定された危殆度とを比較する比較手段と、
前記比較手段による比較の結果に応じたユーザに対する通知を行う通知手段と
を備えるデータ送信装置。
Storage means for storing danger data indicating a criterion for specifying the risk of encryption and confidentiality data indicating a criterion for specifying the confidentiality of the data;
Transmission means for transmitting data to an external device;
Encryption means for encrypting data transmitted by the transmission means;
An encryption method specifying means for specifying an encryption method used when transmitting data to one external device by the transmission means;
A risk degree specifying means for specifying a risk degree of the encryption method specified by the encryption method specifying means based on the risk degree data stored in the storage means;
A secrecy level specifying unit for specifying a secrecy level of data transmitted from the transmission unit to the one external device based on secrecy level data stored in the storage unit;
Comparison means for comparing the confidentiality specified by the confidentiality specifying means with the danger specified by the danger specifying means;
A data transmission apparatus comprising: a notification unit configured to notify a user according to a comparison result by the comparison unit.
外部の装置から暗号化方式の危殆度を特定するための基準を示す危殆度データを受信する受信手段を備え、
前記記憶手段は、前記受信手段により受信された危殆度データにより記憶している危殆度データを更新する
請求項1に記載のデータ送信装置。
A receiving means for receiving risk data indicating a criterion for identifying the encryption security risk from an external device;
The data transmission device according to claim 1, wherein the storage unit updates the danger level data stored by the danger level data received by the reception unit.
前記秘匿度特定手段は、前記送信手段により前記一の外部の装置に対し送信されるデータに含まれる複数の部分データの各々に関し、当該部分データの秘匿度を特定し、
前記通知手段は、前記複数の部分データのうちの少なくとも一の部分データに関する前記通知を行う
請求項1または2に記載のデータ送信装置。
The confidentiality specifying means specifies the confidentiality of the partial data for each of a plurality of partial data included in the data transmitted to the one external device by the transmitting means,
The data transmission device according to claim 1, wherein the notification unit performs the notification related to at least one partial data of the plurality of partial data.
前記ユーザの操作に応じて所定のデータを生成することにより前記ユーザからのデータの入力を受け付ける入力手段を備え、
前記通知手段は、前記少なくとも一の部分データに関する前記通知において、前記秘匿度特定手段により特定された秘匿度の正否に関する判定を前記ユーザに促し、
前記記憶手段は、前記通知手段による判定の促しに応じて前記ユーザにより前記入力手段に対し入力されたデータに基づき、前記秘匿度データを更新する
請求項3に記載のデータ送信装置。
Comprising input means for receiving input of data from the user by generating predetermined data in response to the user's operation;
The notifying means prompts the user to determine whether the confidentiality specified by the confidentiality specifying means is correct or not in the notification related to the at least one partial data;
The data transmission device according to claim 3, wherein the storage unit updates the confidentiality data based on data input to the input unit by the user in response to a determination by the notification unit.
前記ユーザの操作に応じて所定のデータを生成することにより前記ユーザからのデータの入力を受け付ける入力手段を備え、
前記秘匿度特定手段は、前記送信手段により前記一の外部の装置に対し送信されるデータのうち前記ユーザにより前記入力手段に対し入力されたデータの部分に関し秘匿度を特定する
請求項1乃至4のいずれか一項に記載のデータ送信装置。
Comprising input means for receiving input of data from the user by generating predetermined data in response to the user's operation;
5. The confidentiality specifying means specifies the confidentiality of a portion of data input to the input means by the user among data transmitted to the one external device by the transmitting means. The data transmission device according to any one of the above.
データを外部の装置に送信する送信手段を備えたデータ送信装置が、暗号化方式の危殆度を特定するための基準を示す危殆度データとデータの秘匿度を特定するための基準を示す秘匿度データとを記憶する記憶ステップと、
前記データ送信装置が、一の外部の装置に対するデータの送信に先立ち、当該データの送信時に利用される暗号化方式を特定する暗号化方式特定ステップと、
前記データ送信装置が、前記一の外部の装置に対するデータの送信に先立ち、前記暗号化方式特定ステップにおいて特定した暗号化方式の危殆度を前記記憶ステップにおいて記憶している危殆度データに基づき特定する危殆度特定ステップと、
前記データ送信装置が、前記一の外部の装置に対するデータの送信に先立ち、当該データの秘匿度を前記記憶ステップにおいて記憶している秘匿度データに基づき特定する秘匿度特定ステップと、
前記データ送信装置が、前記一の外部の装置に対するデータの送信に先立ち、前記秘匿度特定ステップにおいて特定した秘匿度と前記危殆度特定ステップにおいて特定した危殆度とを比較する比較ステップと、
前記データ送信装置が、前記一の外部の装置に対するデータの送信に先立ち、前記比較ステップにおける比較の結果に応じた前記データ送信装置のユーザに対する通知を行う通知ステップと
を備える通知方法。
A data transmission device having a transmission means for transmitting data to an external device, and a degree of confidentiality indicating a criterion for identifying the degree of risk of data and a degree of confidentiality indicating the criterion for identifying the degree of danger of the encryption method A storage step for storing data;
An encryption method specifying step for specifying an encryption method used at the time of data transmission before the data transmission device transmits data to one external device;
Prior to data transmission to the one external device, the data transmitting device specifies the risk of the encryption method specified in the encryption method specifying step based on the risk data stored in the storage step. A risk identification step;
Prior to transmission of data to the one external device, the data transmission device specifies the confidentiality of the data based on the confidentiality data stored in the storage step, and
A comparison step in which the data transmission device compares the confidentiality specified in the confidentiality specification step with the risk specified in the risk specification step prior to data transmission to the one external device;
A notification method comprising: a notification step in which the data transmission device notifies a user of the data transmission device according to a comparison result in the comparison step prior to transmission of data to the one external device.
データを外部の装置に送信する送信手段を備えたコンピュータに、
暗号化方式の危殆度を特定するための基準を示す危殆度データを記憶する処理と、
データの秘匿度を特定するための基準を示す秘匿度データを記憶する処理と、
前記送信手段による一の外部の装置に対するデータの送信に先立ち、当該データの送信時に利用される暗号化方式を特定する処理と、
前記一の外部の装置に対するデータの送信に先立ち、前記特定した暗号化方式の危殆度を前記記憶している危殆度データに基づき特定する処理と、
前記一の外部の装置に対するデータの送信に先立ち、当該データの秘匿度を前記記憶している秘匿度データに基づき特定する処理と、
前記一の外部の装置に対するデータの送信に先立ち、前記特定した秘匿度と前記特定した危殆度とを比較する処理と、
前記一の外部の装置に対するデータの送信に先立ち、前記比較の結果に応じた前記コンピュータのユーザに対する通知を行う処理と
を実行させるプログラム。
In a computer having a transmission means for transmitting data to an external device,
A process of storing risk data indicating criteria for identifying the risk of encryption;
A process of storing confidentiality data indicating a criterion for specifying the confidentiality of data;
Prior to the transmission of data to one external device by the transmission means, a process for specifying an encryption method used when transmitting the data;
Prior to transmission of data to the one external device, a process of specifying the degree of danger of the specified encryption method based on the stored degree of danger data;
Prior to transmission of data to the one external device, a process of specifying the confidentiality of the data based on the stored confidentiality data;
Prior to transmission of data to the one external device, a process of comparing the specified degree of confidentiality with the specified degree of compromise;
A program for executing a process of notifying a user of the computer according to a result of the comparison prior to transmission of data to the one external device.
JP2012118566A 2012-05-24 2012-05-24 Data transmission device, notification method, and program Pending JP2013247442A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012118566A JP2013247442A (en) 2012-05-24 2012-05-24 Data transmission device, notification method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012118566A JP2013247442A (en) 2012-05-24 2012-05-24 Data transmission device, notification method, and program

Publications (1)

Publication Number Publication Date
JP2013247442A true JP2013247442A (en) 2013-12-09

Family

ID=49846923

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012118566A Pending JP2013247442A (en) 2012-05-24 2012-05-24 Data transmission device, notification method, and program

Country Status (1)

Country Link
JP (1) JP2013247442A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014131984A (en) * 2012-12-05 2014-07-17 Samsung R&D Institute Japan Co Ltd Amine derivative, organic luminescent material, and organic electroluminescent element using the same
JP2020506485A (en) * 2017-02-08 2020-02-27 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft Method and computer for cryptographically protecting control communication and service access to an IT system, particularly in connection with diagnosis and configuration in an automation, control or monitoring system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014131984A (en) * 2012-12-05 2014-07-17 Samsung R&D Institute Japan Co Ltd Amine derivative, organic luminescent material, and organic electroluminescent element using the same
JP2014131982A (en) * 2012-12-05 2014-07-17 Samsung R&D Institute Japan Co Ltd Amine derivative, organic luminescence material and organic electroluminescent device using the same
JP2014131983A (en) * 2012-12-05 2014-07-17 Samsung R&D Institute Japan Co Ltd Amine derivative, organic luminescent material, and organic electroluminescent element using the same
JP2014131985A (en) * 2012-12-05 2014-07-17 Samsung R&D Institute Japan Co Ltd Amine derivative, organic luminescence material and organic electroluminescent device using the same
JP2014131986A (en) * 2012-12-05 2014-07-17 Samsung R&D Institute Japan Co Ltd Amine derivative, organic luminescent material, and organic electroluminescent element using the same
JP2014131987A (en) * 2012-12-05 2014-07-17 Samsung R&D Institute Japan Co Ltd Amine derivative, organic luminescence material and organic electroluminescent device using the same
JP2020506485A (en) * 2017-02-08 2020-02-27 シーメンス アクチエンゲゼルシヤフトSiemens Aktiengesellschaft Method and computer for cryptographically protecting control communication and service access to an IT system, particularly in connection with diagnosis and configuration in an automation, control or monitoring system
US11095444B2 (en) 2017-02-08 2021-08-17 Siemens Aktiengesellschaft Method and computer for cryptographically protecting control communication in and/or service access to IT systems, in particular in connection with the diagnosis and configuration in an automation, control or supervisory system
JP6999682B2 (en) 2017-02-08 2022-01-18 シーメンス アクチエンゲゼルシヤフト Methods and computers for cryptographically protecting control communications and service access to IT systems in IT systems, especially in relation to diagnostics and configuration in automated systems, control systems or monitoring systems.

Similar Documents

Publication Publication Date Title
EP3605989B1 (en) Information sending method, information receiving method, apparatus, and system
US20230245092A1 (en) Terminal for conducting electronic transactions
EP3200487B1 (en) Message processing method and apparatus
JP4612817B2 (en) Group management apparatus, information processing method, computer program, and recording medium
US20140094141A1 (en) Apparatus and Methods for Preventing Information Disclosure
US9659189B2 (en) Systems and methods of safeguarding user information while interacting with online service providers
CN103914520B (en) Data query method, terminal device and server
US10439995B2 (en) Method and system for secure private communications
US9118483B2 (en) Communication system, relay device, and non-transitory computer readable medium
US10454905B2 (en) Method and apparatus for encrypting and decrypting picture, and device
CN111475832B (en) Data management method and related device
JP4962237B2 (en) Program and method for managing information on location of portable device and file encryption key
WO2019120038A1 (en) Encrypted storage of data
WO2019148397A1 (en) Storage of decomposed sensitive data in different application environments
JP2007142504A (en) Information processing system
CN108540645B (en) Mobile terminal operation method and mobile terminal
US9854444B2 (en) Apparatus and methods for preventing information disclosure
JP2013247442A (en) Data transmission device, notification method, and program
US20120272060A1 (en) Electronic file delivering system, relevant mobile communication device, and relevant computer program product
US8781128B2 (en) Method and device for automatically distributing updated key material
CN114117388A (en) Device registration method, device registration apparatus, electronic device, and storage medium
KR101971428B1 (en) Contents exchange method based on interaction between users and system performing the same
JP5914375B2 (en) Data providing method and service system
WO2019127468A1 (en) Grouped application using same key for sharing data
JP2005199627A (en) Image processor having authentication function for outputting confidential print data