JPH10164049A - データ送信方法、データ送信装置、プログラム記録伝送媒体、データ受信方法、データ受信装置、データ送受信方法及びデータ送受信装置 - Google Patents

データ送信方法、データ送信装置、プログラム記録伝送媒体、データ受信方法、データ受信装置、データ送受信方法及びデータ送受信装置

Info

Publication number
JPH10164049A
JPH10164049A JP8320457A JP32045796A JPH10164049A JP H10164049 A JPH10164049 A JP H10164049A JP 8320457 A JP8320457 A JP 8320457A JP 32045796 A JP32045796 A JP 32045796A JP H10164049 A JPH10164049 A JP H10164049A
Authority
JP
Japan
Prior art keywords
data
identifier
attached
decoding
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8320457A
Other languages
English (en)
Other versions
JP3804132B2 (ja
Inventor
Yoichiro Sako
曜一郎 佐古
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP32045796A priority Critical patent/JP3804132B2/ja
Priority to US08/969,819 priority patent/US6363148B1/en
Publication of JPH10164049A publication Critical patent/JPH10164049A/ja
Application granted granted Critical
Publication of JP3804132B2 publication Critical patent/JP3804132B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】 平文や暗号文が盗聴されても重要機密の文章
やデータが解読されるのを防止することができる。 【解決手段】 識別子判別回路11は、ユーザの作成し
た文書(平文M)に含まれる「>」等の識別子があるか
を判定し、識別子があるときはその識別子の示す文書や
データ等を第1の暗号化回路12に供給し、上記識別子
の示すもの以外の文書を第2の暗号化回路13に供給す
る。第1の暗号化回路12は、所定のアルゴリズムに従
って文書を暗号化して、送信回路14に供給する。第2
の暗号化回路13は、文書等を暗号化して、送信回路1
4に供給する。送信回路14は、暗号化されたデータを
変調し、インターネットを介して他のメール・サーバに
送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、電子メール等を送
信するときに用いて好適なデータ送信方法、データ送信
装置、データ記録媒体、データ受信方法、データ受信装
置、データ送受信方法及びデータ送受信装置に関する。
【0002】
【従来の技術】インターネットなどのネットワークを通
じてデータや文書のやり取りが増加し、ネットワーク通
信の機密性・安全性が問題になっている。
【0003】例えば、メール・ボックスのような個人情
報を預かる通信処理サービスでは、他人からの情報の盗
難や破壊を防止するために、機密を保護する技術が重要
である。機密保護技術には、蓄積情報にキーとしてパス
ワードを付与して他人が情報を取り出すのを防止するパ
スワード方式や、暗号化技術によりキーを持たない場合
は情報の意味を解読できなくして保護する暗号化方式が
ある。
【0004】とりわけ、インターネットを介してデータ
等を送信する場合は、データの伝送経路が不特定のもの
であるため、基本的に盗聴されても解読が困難な暗号化
方法がとられている。
【0005】
【発明が解決しようとする課題】ところで、電子メール
は、同報や転送が極めて容易であり、他者からのデータ
や文書を自分のデータや文書に加えて送られることが多
い。このとき、それを手がかりに暗号化されたデータが
解読される可能性がある。
【0006】例えば、盗聴者甲は、被盗聴者乙の平文M
と暗号文Cのペアを部分的に入手することができれば、
復号鍵を用いずに平文Mと暗号文Cに基づいて暗号化方
法を解読することができる。
【0007】ここで、盗聴者甲が被盗聴者乙に文書を電
子メールで送信した場合を考える。図7に示すように、
乙が甲の文書を引用して作成した文書を暗号化回路31
で暗号化して第三者丙に電子メールで送信すると、丙の
みが復号化回路32で復号化した文書を読むことができ
る。しかし、甲は、乙が丙に送信する暗号文Cを盗聴す
ることができれば、平文Mと暗号文Cのペアを部分的に
入手することになり、復号鍵を用いることなく暗号の解
読方法をすることができる。
【0008】特に、他の文書等を引用するときに頻繁に
使用される「>」等の識別子や手紙の書き出しに使う
「拝啓」等の定型的な文が暗号解読の手がかりとなった
り(既知平文攻撃)、予め解読し易い文章を被盗聴者に
送信してその暗号文を盗聴して暗号を解読すること(選
択平文攻撃)が多かった。
【0009】本発明は、このような問題点に鑑みてなさ
れたものであり、平文や暗号文が盗聴されても重要機密
の文章やデータが解読されるのを防止することができる
データ送信方法、データ送信装置、データ記録媒体、デ
ータ受信方法、データ受信装置、データ送受信方法及び
データ送受信装置を提供することを目的とする。
【0010】
【課題を解決するための手段】上述の課題を解決するた
めに、本発明に係るデータ送信方法は、特定のデータに
識別子を付し、上記識別子が付されたデータと上記識別
子のないデータにそれぞれ異なる暗号化処理を施し、暗
号化処理済みのデータを送信することを特徴とする。
【0011】本発明に係るデータ送信装置は、特定のデ
ータに識別子を付する識別子付与手段と、上記識別子が
付されたデータと上記識別子のないデータにそれぞれ異
なる暗号化処理を施す暗号化手段と、暗号化処理済みの
データを送信する送信手段とを備えることを特徴とす
る。
【0012】本発明に係るプログラム記録伝送媒体は、
特定のデータに識別子を付し、上記識別子が付されたデ
ータと上記識別子のないデータにそれぞれ異なる暗号化
処理を施し、暗号化処理済みのデータを送信する処理を
行うコンピュータプログラムが格納又は伝送されること
を特徴とする。
【0013】本発明に係るデータ受信方法は、受信した
データに対して識別子が付されたデータと上記識別子の
ないデータとにそれぞれ異なる復号化処理を施すことを
特徴とする。
【0014】本発明に係るデータ受信装置は、暗号化さ
れたデータを受信する受信手段と、受信したデータに対
して、識別子が付されたデータと識別子のないデータに
それぞれ異なる復号化処理を施す復号化手段とを備える
ことを特徴とする。
【0015】本発明に係るプログラム記録伝送媒体は、
受信したデータに対して識別子が付されたデータと上記
識別子のないデータとにそれぞれ異なる復号化処理を施
すコンピュータプログラムが格納又は伝送されることを
特徴とする。
【0016】本発明に係るデータ送受信方法は、特定の
データに識別子を付し、上記識別子が付されたデータと
上記識別子のないデータにそれぞれ異なる暗号化処理を
施し、暗号化処理済みのデータを送信し、受信したデー
タに対して識別子が付されたデータと上記識別子のない
データとにそれぞれ異なる復号化処理を施すことを特徴
とする。
【0017】本発明に係るデータ送受信装置は、特定の
データに識別子を付する識別子付与手段と、上記識別子
が付されたデータと上記識別子のないデータにそれぞれ
異なる暗号化処理を施す暗号化手段と、暗号化処理済み
のデータを送信する送信手段とを有するデータ送信部
と、暗号化されたデータを受信する受信手段と、受信し
たデータに対して、識別子が付されたデータと識別子の
ないデータにそれぞれ異なる復号化処理を施す復号化手
段とを有するデータ受信部とを備えることを特徴とす
る。
【0018】本発明に係るプログラム記録伝送媒体は、
特定のデータに識別子を付し、上記識別子が付されたデ
ータと上記識別子のないデータにそれぞれ異なる暗号化
処理を施し、暗号化処理済みのデータを送信する処理を
行う第1のコンピュータプログラムと、受信したデータ
に対して識別子が付されたデータと上記識別子のないデ
ータとにそれぞれ異なる復号化処理を施す第2のコンピ
ュータプログラムとが格納又は伝送されることを特徴と
する。
【0019】
【発明の実施の形態】以下、本発明の第1の実施の形態
について、図面を参照しながら説明する。本発明は、電
子メール等の転送が暗号解読の手がかりとなることを考
慮して、暗号解読の手がかりとなる部分のデータとその
他の部分のデータとを異なる方法で暗号化・復号化する
ことによって、重要機密の文書やデータが解読されるの
を防止するものである。
【0020】本発明は、例えばインターネットを介して
メール・サーバからメール・サーバに電子メール等を送
信する場合に適用することができる。
【0021】例えば図1に示すように、ネットワークA
では、メールサーバ2は、インターネット3に接続して
いて、パーソナル・コンピュータ1からの電子メールを
インターネット上に送信するようになっている。
【0022】ネットワークBでは、ゲートウェイ4がイ
ンターネット3に接続している。また、複数のメール・
サーバ5(5a,5b)は、パーソナル・コンピュータ
6(6a〜6d)からの電子メールをゲートウェイ4を
介してインターネット上に送信するようになっている。
なお、ネットワークA,Bともに電子メールを受信する
ことができるのは勿論である。
【0023】このようなインターネットの電子メール・
システムでは、各ドメイン毎にメール・サーバが設けら
れている。例えば、クライアント・ユーザは、パーソナ
ル・コンピュータ1からその属するドメインのメール・
サーバ2に対して電子メールの送受信を行う。同様に、
他のクライアント・ユーザは、パーソナル・コンピュー
タ6a,6bからその属するドメインのメール・サーバ
5aに対して電子メールの送受信したり、また、パーソ
ナル・コンピュータ6c,6dからその属するドメイン
のメール・サーバ5aに対して電子メールの送受信をす
るようになっている。
【0024】以下、パーソナル・コンピュータ1が電子
メールを送信して、パーソナル・コンピュータ6がこの
電子メールを受信する場合を例に説明する。
【0025】パーソナル・コンピュータ1は、例えばC
D−ROMやフロッピー・ディスクに記憶されているデ
ータに基づいて後述する回路を動作させようになってい
る。ここで、このCD−ROM等には、特定のデータに
識別子を付し、上記識別子が付されたデータと上記識別
子のないデータにそれぞれ異なる暗号化処理を施し、暗
号化処理済みのデータを送信する処理を行うコンピュー
タプログラムが格納されている。
【0026】パーソナル・コンピュータ1は、図2に示
すように、文書やデータに「>」,「*」等の所定の識
別子があるかを判定する識別子判定回路11と、所定の
暗号化方法で文書等を暗号化する第1の暗号化回路12
と、第2の暗号化回路13と、暗号化されたデータを変
調して送信するモデムである送信回路14とを備え、こ
れら各回路が上述のコンピュータプログラムに従って駆
動するようになっている。
【0027】なお、第1の暗号化回路12と第2の暗号
化回路13とは、暗号化のアルゴリズムが異なってもよ
いし、アルゴリズムを変えなくても暗号鍵のみが異なっ
ていてもよい。また、パーソナル・コンピュータ1は、
例えばインターネット等の伝送媒体を介してベンダーの
サーバから上記コンピュータプログラムを伝送(ダウン
・ロード)して、このコンピュータプログラムに従って
上記各回路を駆動してもよい。
【0028】ユーザによって作成された文書では、通
常、受信した文書の引用部分に「>」,「*」,「−」
等の識別子が付けられ、ユーザの書き込んだ部分には識
別子が付けられていない。パーソナル・コンピュータ1
は、この文書を送信先に送信する前に、以下の暗号化処
理を施すようになっている。
【0029】識別子判別回路11は、ユーザの作成した
文書(平文M)に含まれる「>」等の識別子があるかを
判定し、識別子があるときはその識別子の示す文書やデ
ータ等を第1の暗号化回路12に供給し、上記識別子の
示すもの以外の文書を第2の暗号化回路13に供給す
る。第1の暗号化回路12は、所定のアルゴリズムに従
って文書を暗号化して、送信回路14に供給する。第2
の暗号化回路13は、文書等を暗号化して、送信回路1
4に供給する。送信回路14は、暗号化されたデータを
変調し、インターネット3を介して他のメール・サーバ
に送信する。
【0030】ここでいう暗号化は、公開鍵方式(RSA
等)や秘密鍵方式(DES:Date Encryption Standar
d,FEAL:Fast Encription ALgorithm等)でもよ
い。さらに、識別子は、複数存在してもよく、それに応
じて暗号化の種類を3種類以上にしてもよい。
【0031】メールを送信する場合、TCP/IP(Tr
ansmission Ccntrol Protocol/Internet Protocol)の
上位プロトコルであるSMTP(Simple Mail Transfer
Protocol)が送信プロトコルとして用いられてる。例
えば、メール・サーバとしてよく用いられるUNIX系
のオペレーション・システムは、「sendmail」というS
MTPで通信を行っている。ユーザのメール・クライア
ントからメールを送る場合も、メール・クライアントが
直接sendmailとSMPTで通信してメールを送信する。
【0032】具体的には図3に示すように、メール・ク
ライアント(差出人)がメールの送信を指示すると、パ
ーソナル・コンピュータ1は、メール・サーバ2のメー
ル配送プログラムであるsendmailに対してそのメールを
SMTPで送信して、このメールをあて先に届けるよう
に依頼する(ステップS1)。メール・サーバ2は、se
ndmailプロセスによって、あて先のドメインのDNSサ
ーバにメール・サーバのIPアドレスを問い合わせて送
信先を探し出す(ステップS2)。メール・サーバ2
は、インターネット3,ゲートウェイ4を介して、探し
出した送信先のメール・サーバ5にSMTPでメールを
送信するようになっている(ステップS3)。
【0033】メール・サーバ5は、ゲート・サーバ4を
介して電子メールを受信すると、図4に示すように、こ
の電子メールをメール・ボックスにファイルとして保存
する(ステップS4)。例えばUNIX上のメールを読
む場合は、TCP/IPの上位プロトコルであるPOP
(Post Office Protocol)が用られることが多い(ステ
ップS5)。
【0034】また、インターネットの電子メールの内容
はテキスト・データが一般的である。しかし、最近で
は、画像ファイル等のバイナリ・データをテキスト・デ
ータに添付することも可能な電子メール・ソフトが増え
ている。この電子メールの拡張フォーマットは、MIM
E(Mulutipurpose Internet Mail Extentions)として
定義されている。
【0035】ここで、受信側のパーソナル・コンピュー
タ6も、CD−ROM等の記録媒体に記録されたデータ
に基づいて後述する各回路を制御するようになってい
る。具体的には、CD−ROM等には、受信したデータ
に対して識別子が付されたデータと上記識別子のないデ
ータとにそれぞれ異なる復号化処理を施すコンピュータ
プログラムが格納されている。
【0036】パーソナル・コンピュータ6は、図2に示
すように、データを受信して変調されたデータを復調す
る受信回路16と、識別子検出回路17と、第1の復号
化回路18と、第2の復号化回路19とを備え、これら
各回路が上記コンピュータプログラムに従って駆動され
るようになっている。
【0037】なお、第1の復号化回路18と第2の暗号
化回路19とは、復号化のアルゴリズムが異なってもよ
いし、復号鍵のみが異なってもよい。また、パーソナル
・コンピュータ6は、例えばインターネットの伝送媒体
を介してベンダーのサーバから上記各回路を制御するデ
ータをダウン・ロードして、このコンピュータプログラ
ムに従って各回路を駆動するようにしてもよい。
【0038】受信回路16は、受信した暗号化データを
復調して識別子検出回路17に供給する。識別子検出回
路17は、暗号化されたデータのうち「>」等の識別子
があるかを判定し、識別子があるときは、上記識別子が
示すデータを第1の復号化回路18に供給し、上記識別
子の示すデータ以外のデータを第2の復号化回路19に
供給する。そして、第1の復号化回路18及び第2の復
号化回路19でデータや文書等が復号化されるようにな
っている。
【0039】ここで、平文Mと暗号文Cのペアが盗聴さ
れて識別子「>」等に基づいて暗号化手法が解読された
場合、解読され得るのは第1の暗号化回路12によって
暗号化された文章のみであって、第2の暗号化回路13
によって暗号化されたデータは解読されない。従って、
重要機密事項の文章やデータには識別子を付けず、解読
されてもよいデータのみに識別子を付けて送信すれば、
かかる機密事項が第三者に盗聴されることを防止するこ
とができる。
【0040】また、「拝啓」,「敬具」等の定型的であ
って暗号解読の攻撃の対象とされ易いと思われるところ
には、ユーザが自ら識別子を設定することによって予め
暗号解読の対象とすることにより、かかる定型的な文章
に基づいて他の重要機密事項の文章等までも解読される
ことを回避することができる。
【0041】すなわち、データ回線から暗号文を盗まれ
たときに、選択平文攻撃や既知平文攻撃を回避すること
ができるので、実効上極めて強力なデータセキュリティ
を達成することができる。とりわけ、電子メール等の同
報や転送の多いときに有効である。
【0042】つぎに、本発明の第2の実施の形態につい
て説明する。なお、第1の実施の形態と同じ回路につい
ては同じ符号をつけ、詳細な説明は省略するものとす
る。以下の実施の形態でも同様とする。
【0043】送信側のパーソナル・コンピュータ1に
は、データに付されている識別子があるかを判別し、上
記識別子が付されているデータに第1の暗号化処理を施
し、上記識別子のないデータと上記第1の暗号化処理の
施されたデータに第2の暗号化処理を施すコンピュータ
プログラムが格納されている。このパーソナル・コンピ
ュータ1は、上記コンピュータプログラムに従って各回
路を駆動して、識別子の付されたデータに2重の暗号化
処理を施すようになっている。
【0044】パーソナル・コンピュータ1は、上述した
第1の暗号化回路12と第2の暗号化回路13が並列に
接続されておらず、例えば図5に示すように、直列に接
続されている。このとき、識別子判定回路11は、文書
等に「>」等の識別子があるかを判定し、識別子がある
ときはその識別子の示すデータを第1の暗号化回路12
に供給し、その識別子の示すデータ以外のデータを第2
の暗号化回路13に供給する。第1の暗号化回路12
は、供給されたデータを暗号化して第2の暗号化回路1
3に供給する。従って、第2の暗号化回路13は、暗号
化されたデータと暗号化されていないデータを暗号化し
てインターネット3を介して相手先のメール・サーバ等
に送信するようになっている。
【0045】一方、受信側のパーソナル・コンピュータ
6には、受信したデータに第1の復号化処理を施し、上
記第1の復号化処理の施されたデータに付されている識
別子があるかを検出し、上記検出された識別子が付され
たデータに第2の復号化処理を施すコンピュータプログ
ラムが格納されている。
【0046】このパーソナル・コンピュータ6におい
て、受信回路16で受信された暗号化されたデータは、
第2の復号化回路19に供給される。第2の復号化回路
19は、第2の暗号化回路13で暗号化されたデータを
復号化して、識別子検出回路17に供給する。識別子検
出回路17で識別子が検出されると、その識別子により
特定されるデータは第1の復号化回路18で復号化さ
れ、それ以外のデータは復号化する必要がないのでその
まま出力される。
【0047】すなわち、本実施の形態では、暗号解読の
ヒントとなり易い識別子のある文章に対して2重の暗号
化処理を施すことにより、識別子のある文書そのものが
全く解読されないようにすることができる。
【0048】なお、識別子検出回路17と第2の復号化
回路19の順番が入れ替わっていてもよい。また、パー
ソナル・コンピュータ1,6は、ベンダーのサーバから
例えばインターネット等の伝送媒体を介して上記コンピ
ュータプログラムを伝送させて格納することもできる。
【0049】つぎに、本発明の第3の実施の形態につい
て説明する。
【0050】送信側のパーソナル・コンピュータ1に
は、データに付されている識別子があるかを判別し、上
記識別子のないデータに第1の暗号化処理を施し、上記
識別子が付されているデータと上記第1の暗号化処理の
施されたデータに第2の暗号化処理を施すコンピュータ
プログラムが格納されている。従って、パーソナル・コ
ンピュータ1は、このコンピュータプログラムに従って
各回路を駆動し、識別子が付けられていない重要な文書
やデータに対して2重の暗号化処理を施すようになって
いる。
【0051】具体的には図6に示すように、識別子判定
回路11は、文書等に「>」等の識別子があるかを判定
し、識別子があるときはその識別子の示すデータを第2
の暗号化回路13に供給し、その識別子の示すデータ以
外のデータを第1の暗号化回路12に供給する。第1の
暗号化回路12は、供給されたデータを暗号化して第2
の暗号化回路13に供給する。従って、第2の暗号化回
路13は、暗号化されたデータと暗号化されていないデ
ータを暗号化して送信回路14を介して送信するように
なっている。
【0052】一方、受信側のパーソナル・コンピュータ
6には、受信したデータに第1の復号化処理を施し、上
記第1の復号化処理の施されたデータに付されている識
別子があるかを検出し、上記識別子の検出されないデー
タに第2の復号化処理を施すコンピュータプログラムが
格納されている。パーソナル・コンピュータ6は、この
コンピュータプログラムに従って各回路を駆動するよう
になっている。
【0053】パーソナル・コンピュータ6において、受
信回路16で受信された暗号化されたデータは、第2の
復号化回路19に供給される。第2の復号化回路19
は、第2の暗号化回路13で暗号化されたデータを復号
化して、識別子検出回路17に供給する。識別子検出回
路17で識別子が検出されると、その識別子により特定
されるデータはそのまま出力され、それ以外のデータは
第1の復号化回路18で復号化されて出力される。
【0054】すなわち、本実施の形態では、識別の付け
られていない重要な文章やデータ等に2重に暗号化処理
を施すことにより、暗号化されたデータの機密性・安全
性の向上を図ることができる。換言すると、識別子を手
がかりに第2の暗号化回路13により暗号化されたデー
タが解読されても、第1の暗号化回路12で暗号化され
たデータは解読されないので、安全性を担保することが
できる。また、識別子検出回路17と第2の復号化回路
19の順番が入れ替わっていてもよい。
【0055】また、「拝啓」,「敬具」等の定型的であ
って暗号解読の攻撃の対象とされ易いと思われるところ
には、ユーザが自ら識別子を設定することによって予め
暗号解読の対象とすることにより、かかる定型的な文章
に基づいて他の重要機密事項の文章等までも解読される
ことを回避することができる。
【0056】なお、本実施の形態では識別子の有無に応
じて暗号化の方法を変えていたが、本発明は、これに限
定されるものではなく、例えば数種類の識別子を認識し
て、識別子の種類に応じて暗号化方法を変えるようにし
てもよい。このとき、識別子の種類に応じて、復号化方
法を変えるようにするのは勿論である。
【0057】
【発明の効果】以上詳細に説明したように、本発明に係
るデータ送信方法によれば、重要な文書やデータと重要
ではない文書等との暗号化方法を変えることができるた
め、いわゆる平文と暗号文が盗聴されても重要な文書等
の暗号の解読がされることを防止することができる。
【0058】本発明に係るデータ送信装置によれば、重
要な文書やデータと重要ではない文書等との暗号化方法
を変えることができるため、いわゆる平文と暗号文が盗
聴されても重要な文書等の暗号の解読がされることを防
止することができる。
【0059】本発明に係るデータ記録媒体によれば、パ
ーソナル・コンピュータ等に記憶されることにより、当
該パーソナル・コンピュータは、データに基づいて、重
要な文書やデータと重要ではない文書等とを異なる暗号
化方法で暗号化して送信することができる。
【0060】本発明に係るデータ受信方法によれば、重
要な文書やデータと重要ではない文書等とがそれぞれ所
定の異なる方法で暗号化された場合であっても文章やデ
ータ等を解読することができる。
【0061】本発明に係るデータ受信装置によれば、重
要な文書やデータと重要ではない文書等とがそれぞれ所
定の異なる方法で暗号化された場合であっても文章やデ
ータ等を解読することができる。
【0062】本発明に係るデータ記録媒体によれば、パ
ーソナル・コンピュータ等に記憶されることにより、当
該パーソナル・コンピュータは、重要な文書やデータと
重要ではない文書等とがそれぞれ所定の異なる方法で暗
号化されたデータ等を受信した場合に、これら文章やデ
ータ等を解読することができる。
【0063】本発明に係るデータ送受信方法によれば、
重要な文書やデータと重要ではない文書等との暗号化方
法を変え、さらに、この文書やデータを受信して解読す
ることができるので、いわゆる平文と暗号文が盗聴され
ても重要な文書等の暗号の解読がされることを防止する
ことができる。
【0064】本発明に係るデータ送受信装置によれば、
重要な文書やデータと重要ではない文書等との暗号化方
法を変え、さらに、この文書やデータを受信して解読す
ることができるので、いわゆる平文と暗号文が盗聴され
ても重要な文書等の暗号の解読がされることを防止する
ことができる。
【0065】本発明に係るデータ記録媒体によれば、パ
ーソナル・コンピュータ等に記憶されることにより、当
該パーソナル・コンピュータは、重要な文書やデータと
重要ではない文書等との暗号化方法を変え、さらに、こ
の文書やデータを受信して解読することができるので、
いわゆる平文と暗号文が盗聴されても重要な文書等の暗
号の解読がされることを防止することができる。
【図面の簡単な説明】
【図1】インターネットのネットワーク構造に本発明が
適用されたときの説明図である。
【図2】本発明の第1の実施の形態を説明するブロック
図である。
【図3】データ送信を説明するフローチャートである。
【図4】データ受信を説明するフローチャートである。
【図5】本発明の第2の実施の形態を説明するブロック
図である。
【図6】本発明の第3の実施の形態を説明するブロック
図である。
【図7】従来の暗号化されたデータが盗聴されて解読さ
れるときの説明図である。
【符号の説明】
11 識別子判定回路、12 第1の暗号化回路、13
第2の暗号化回路、14 送信装置、16 受信装
置、17 識別子検出回路、18 第1の復号化回路、
19 第2の復号化回路
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成9年11月25日
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】請求項27
【補正方法】変更
【補正内容】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】請求項28
【補正方法】変更
【補正内容】
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】請求項31
【補正方法】変更
【補正内容】
【手続補正4】
【補正対象書類名】明細書
【補正対象項目名】請求項32
【補正方法】変更
【補正内容】
【手続補正5】
【補正対象書類名】明細書
【補正対象項目名】請求項35
【補正方法】変更
【補正内容】
【手続補正6】
【補正対象書類名】明細書
【補正対象項目名】請求項36
【補正方法】変更
【補正内容】
【手続補正7】
【補正対象書類名】明細書
【補正対象項目名】0007
【補正方法】変更
【補正内容】
【0007】ここで、盗聴者甲が被盗聴者乙に文書を電
子メールで送信した場合を考える。図7に示すように、
乙が甲の文書を引用して作成した文書を暗号化回路31
で暗号化して第三者丙に電子メールで送信すると、丙の
みが復号化回路32で復号化した文書を読むことができ
る。しかし、甲は、乙が丙に送信する暗号文Cを盗聴す
ることができれば、平文Mと暗号文Cのペアを部分的に
入手することになり、復号鍵を用いることなく暗号の
読をすることができる。
【手続補正8】
【補正対象書類名】明細書
【補正対象項目名】0034
【補正方法】変更
【補正内容】
【0034】また、インターネットの電子メールの内容
はテキスト・データが一般的である。しかし、最近で
は、画像ファイル等のバイナリ・データをテキスト・デ
ータに添付することも可能な電子メール・ソフトが増え
ている。この電子メールの拡張フォーマットは、MIM
E(Multipurpose Internet Mail Extentions)として
定義されている。
【手続補正9】
【補正対象書類名】明細書
【補正対象項目名】0045
【補正方法】変更
【補正内容】
【0045】一方、受信側のパーソナル・コンピュータ
6には、受信したデータに第2の暗号化処理に対応する
復号化処理(以下、「第2の復号化処理」という。)
施し、上記第2の復号化処理の施されたデータに付され
ている識別子があるかを検出し、上記検出された識別子
が付されたデータに第1の暗号化処理に対応する復号化
処理(以下、「第1の復号化処理」という。)を施すコ
ンピュータプログラムが格納されている。
【手続補正10】
【補正対象書類名】明細書
【補正対象項目名】0052
【補正方法】変更
【補正内容】
【0052】一方、受信側のパーソナル・コンピュータ
6には、受信したデータに第2の復号化処理を施し、上
第2の復号化処理の施されたデータに付されている識
別子があるかを検出し、上記識別子の検出されないデー
タに第1の復号化処理を施すコンピュータプログラムが
格納されている。パーソナル・コンピュータ6は、この
コンピュータプログラムに従って各回路を駆動するよう
になっている。

Claims (36)

    【特許請求の範囲】
  1. 【請求項1】 特定のデータに識別子を付し、 上記識別子が付されたデータと上記識別子のないデータ
    にそれぞれ異なる暗号化処理を施し、 暗号化処理済みのデータを送信することを特徴とするデ
    ータ送信方法。
  2. 【請求項2】 データに付されている識別子があるかを
    判別し、 上記識別子が付されているデータに第1の暗号化処理を
    施し、上記識別子のないデータに第2の暗号化処理を施
    すことを特徴とする請求項1に記載のデータ送信方法。
  3. 【請求項3】 データに付されている識別子があるかを
    判別し、 上記識別子が付されているデータに第1の暗号化処理を
    施し、 上記識別子のないデータと上記第1の暗号化処理の施さ
    れたデータに第2の暗号化処理を施すことを特徴とする
    請求項1に記載のデータ送信方法。
  4. 【請求項4】 データに付されている識別子があるかを
    判別し、 上記識別子のないデータに第1の暗号化処理を施し、 上記識別子が付されているデータと上記第1の暗号化処
    理の施されたデータに第2の暗号化処理を施すことを特
    徴とする請求項1に記載のデータ送信方法。
  5. 【請求項5】 特定のデータに識別子を付する識別子付
    与手段と、 上記識別子が付されたデータと上記識別子のないデータ
    にそれぞれ異なる暗号化処理を施す暗号化手段と、 暗号化処理済みのデータを送信する送信手段とを備える
    ことを特徴とするデータ送信装置。
  6. 【請求項6】 データに付されている識別子があるかを
    判別する識別子判別手段を備え、 上記暗号化手段は、上記識別子判別手段の判別結果に基
    づいて、上記識別子が付されたデータを暗号化する第1
    の暗号化手段と、上記識別子のないデータを暗号化する
    第2の暗号化手段とを有することを特徴とする請求項5
    に記載のデータ送信装置。
  7. 【請求項7】 データに付されている識別子があるかを
    判別する識別子判別手段を備え、 上記暗号化手段は、上記識別子判別手段の判別結果に基
    づいて、上記識別子が付されたデータを暗号化する第1
    の暗号化手段と、上記識別子のないデータと上記第1の
    暗号化手段で暗号化されたデータとを暗号化する第2の
    暗号化手段とを有することを特徴とする請求項5に記載
    のデータ送信装置。
  8. 【請求項8】 データに付されている識別子があるかを
    判別する識別子判別手段を備え、 上記暗号化手段は、上記識別子判別手段の判別結果に基
    づいて、上記識別子のないデータを暗号化する第1の暗
    号化手段と、上記識別子が付されたデータと上記第1の
    暗号化手段で暗号化されたデータとを暗号化する第2の
    暗号化手段を有することを特徴とする請求項5に記載の
    データ送信装置。
  9. 【請求項9】 特定のデータに識別子を付し、上記識別
    子が付されたデータと上記識別子のないデータにそれぞ
    れ異なる暗号化処理を施し、暗号化処理済みのデータを
    送信する処理を行うコンピュータプログラムが格納又は
    伝送されることを特徴とするプログラム記録伝送媒体。
  10. 【請求項10】 上記コンピュータプログラムは、デー
    タに付されている識別子があるかを判別し、上記識別子
    が付されているデータに第1の暗号化処理を施し、上記
    識別子のないデータに第2の暗号化処理を施すコンピュ
    ータプログラムであることを特徴とする請求項9に記載
    のプログラム記録伝送媒体。
  11. 【請求項11】 上記コンピュータプログラムは、デー
    タに付されている識別子があるかを判別し、上記識別子
    が付されているデータに第1の暗号化処理を施し、上記
    識別子のないデータと上記第1の暗号化処理の施された
    データに第2の暗号化処理を施すコンピュータプログラ
    ムであることを特徴とする請求項9に記載のプログラム
    記録伝送媒体。
  12. 【請求項12】 上記コンピュータプログラムは、デー
    タに付されている識別子があるかを判別し、上記識別子
    のないデータに第1の暗号化処理を施し、上記識別子が
    付されているデータと上記第1の暗号化処理の施された
    データに第2の暗号化処理を施すコンピュータプログラ
    ムであることを特徴とする請求項9に記載のプログラム
    記録伝送媒体。
  13. 【請求項13】 受信したデータに対して識別子が付さ
    れたデータと上記識別子のないデータとにそれぞれ異な
    る復号化処理を施すことを特徴とするデータ受信方法。
  14. 【請求項14】 受信したデータに付されている識別子
    があるかを検出し、 上記識別子が付されたデータに第1の復号化処理を施
    し、上記識別子のないデータに第2の復号化処理を施す
    ことを特徴とする請求項13に記載のデータ受信方法。
  15. 【請求項15】 受信したデータに第1の復号化処理を
    施し、 上記第1の復号化処理の施されたデータに付されている
    識別子があるかを検出し、 上記検出された識別子が付されたデータに第2の復号化
    処理を施すことを特徴とする請求項13に記載のデータ
    受信方法。
  16. 【請求項16】 受信したデータに第1の復号化処理を
    施し、 上記第1の復号化処理の施されたデータに付されている
    識別子があるかを検出し、 上記識別子の検出されないデータに第2の復号化処理を
    施すことを特徴とする請求項13に記載のデータ受信方
    法。
  17. 【請求項17】 暗号化されたデータを受信する受信手
    段と、 受信したデータに対して、識別子が付されたデータと識
    別子のないデータにそれぞれ異なる復号化処理を施す復
    号化手段とを備えることを特徴とするデータ受信装置。
  18. 【請求項18】 受信したデータに付されている識別子
    があるかを検出する識別子検出手段を備え、 上記復号化手段は、上記識別子検出手段の結果に基づい
    て、上記識別子が付されたデータを復号化する第1の復
    号化手段と、上記識別子のないデータを復号化する第2
    の復号化手段とを有することを特徴とする請求項17に
    記載のデータ受信装置。
  19. 【請求項19】 上記復号化手段は、受信したデータを
    復号化する第1の復号化手段と、上記第1の復号化手段
    で復号化されたデータに付されている識別子があるかを
    検出する識別子検出手段と、上記検出された識別子の付
    されているデータを復号化する第2の復号化手段とを有
    することを特徴とする請求項17に記載のデータ受信装
    置。
  20. 【請求項20】 上記復号化手段は、受信したデータを
    復号化する第1の復号化手段と、上記第1の復号化手段
    で復号化されたデータに付されている識別子があるかを
    検出する識別子検出手段と、上記識別子の検出されない
    データを復号化する第2の復号化手段とを有することを
    特徴とする請求項17に記載のデータ受信装置。
  21. 【請求項21】 受信したデータに対して識別子が付さ
    れたデータと上記識別子のないデータとにそれぞれ異な
    る復号化処理を施すコンピュータプログラムが格納又は
    伝送されることを特徴とするプログラム記録伝送媒体。
  22. 【請求項22】 上記コンピュータプログラムは、受信
    したデータに付されている識別子があるかを検出し、上
    記識別子が付されたデータに第1の復号化処理を施し、
    上記識別子のないデータに第2の復号化処理を施すコン
    ピュータプログラムであることを特徴とする請求項21
    に記載のプログラム記録伝送媒体。
  23. 【請求項23】 上記コンピュータプログラムは、受信
    したデータに第1の復号化処理を施し、上記第1の復号
    化処理の施されたデータに付されている識別子があるか
    を検出し、上記検出された識別子が付されたデータに第
    2の復号化処理を施すコンピュータプログラムであるこ
    とを特徴とする請求項21に記載のプログラム記録伝送
    媒体。
  24. 【請求項24】 上記コンピュータプログラムは、受信
    したデータに第1の復号化処理を施し、上記第1の復号
    化処理の施されたデータに付されている識別子があるか
    を検出し、上記識別子の検出されないデータに第2の復
    号化処理を施すコンピュータプログラムであることを特
    徴とする請求項21に記載のプログラム記録伝送媒体。
  25. 【請求項25】 特定のデータに識別子を付し、上記識
    別子が付されたデータと上記識別子のないデータにそれ
    ぞれ異なる暗号化処理を施し、暗号化処理済みのデータ
    を送信し、 受信したデータに対して識別子が付されたデータと上記
    識別子のないデータとにそれぞれ異なる復号化処理を施
    すことを特徴とするデータ送受信方法。
  26. 【請求項26】 データに付されている識別子があるか
    を判別し、上記識別子が付されているデータに第1の暗
    号化処理を施し、上記識別子のないデータに第2の暗号
    化処理を施し、 受信したデータに付されている識別子があるかを検出
    し、 上記識別子が付されたデータに第1の復号化処理を施
    し、上記識別子のないデータに第2の復号化処理を施す
    ことを特徴とする請求項25に記載のデータ送受信方
    法。
  27. 【請求項27】 データに付されている識別子があるか
    を判別し、上記識別子が付されているデータに第1の暗
    号化処理を施し、上記識別子のないデータと上記第1の
    暗号化処理の施されたデータに第2の暗号化処理を施
    し、 受信したデータに第1の復号化処理を施し、上記第1の
    復号化処理の施されたデータに付されている識別子があ
    るかを検出し、上記検出された識別子が付されたデータ
    に第2の復号化処理を施すことを特徴とする請求項25
    に記載のデータ送受信方法。
  28. 【請求項28】 データに付されている識別子があるか
    を判別し、上記識別子のないデータに第1の暗号化処理
    を施し、上記識別子が付されているデータと上記第1の
    暗号化処理の施されたデータに第2の暗号化処理を施
    し、 受信したデータに第1の復号化処理を施し、上記第1の
    復号化処理の施されたデータに付されている識別子があ
    るかを検出し、上記識別子の検出されないデータに第2
    の復号化処理を施すことを特徴とする請求項25に記載
    のデータ送受信方法。
  29. 【請求項29】 特定のデータに識別子を付する識別子
    付与手段と、上記識別子が付されたデータと上記識別子
    のないデータにそれぞれ異なる暗号化処理を施す暗号化
    手段と、暗号化処理済みのデータを送信する送信手段と
    を有するデータ送信部と、 暗号化されたデータを受信する受信手段と、受信したデ
    ータに対して、識別子が付されたデータと識別子のない
    データにそれぞれ異なる復号化処理を施す復号化手段と
    を有するデータ受信部とを備えることを特徴とするデー
    タ送受信装置。
  30. 【請求項30】 上記データ送信部は、データに付され
    ている識別子があるかを判別する識別子判別手段を備
    え、上記暗号化手段は、上記識別子判別手段の判別結果
    に基づいて、上記識別子が付されたデータを暗号化する
    第1の暗号化手段と、上記識別子のないデータを暗号化
    する第2の暗号化手段とを有し、 上記データ受信部は、受信したデータに付されている識
    別子があるかを検出する識別子検出手段を備え、上記復
    号化手段は、上記識別子検出手段の結果に基づいて、上
    記識別子が付されたデータを復号化する第1の復号化手
    段と、上記識別子のないデータを復号化する第2の復号
    化手段とを有することを特徴とする請求項29に記載の
    データ送受信装置。
  31. 【請求項31】 上記データ送信部は、データに付され
    ている識別子があるかを判別する識別子判別手段を備
    え、上記暗号化手段は、上記識別子判別手段の判別結果
    に基づいて、上記識別子が付されたデータを暗号化する
    第1の暗号化手段と、上記識別子のないデータと上記第
    1の暗号化手段で暗号化されたデータとを暗号化する第
    2の暗号化手段とを有し、 上記データ受信部における上記復号化手段は、受信した
    データを復号化する第1の復号化手段と、上記第1の復
    号化手段で復号化されたデータに付されている識別子が
    あるかを検出する識別子検出手段と、上記検出された識
    別子の付されているデータを復号化する第2の復号化手
    段とを有することを特徴とする請求項30に記載のデー
    タ送受信装置。
  32. 【請求項32】 上記データ送信部は、データに付され
    ている識別子があるかを判別する識別子判別手段を備
    え、上記暗号化手段は、上記識別子判別手段の判別結果
    に基づいて、上記識別子のないデータを暗号化する第1
    の暗号化手段と、上記識別子が付されたデータと上記第
    1の暗号化手段で暗号化されたデータとを暗号化する第
    2の暗号化手段を有し、 上記データ受信部における上記復号化手段は、受信した
    データを復号化する第1の復号化手段と、上記第1の復
    号化手段で復号化されたデータに付されている識別子が
    あるかを検出する識別子検出手段と、上記識別子の検出
    されないデータを復号化する第2の復号化手段とを有す
    ることを特徴とする請求項31に記載のデータ送受信装
    置。
  33. 【請求項33】 特定のデータに識別子を付し、上記識
    別子が付されたデータと上記識別子のないデータにそれ
    ぞれ異なる暗号化処理を施し、暗号化処理済みのデータ
    を送信する処理を行う第1のコンピュータプログラム
    と、 受信したデータに対して識別子が付されたデータと上記
    識別子のないデータとにそれぞれ異なる復号化処理を施
    す第2のコンピュータプログラムとが格納又は伝送され
    ることを特徴とするプログラム記録伝送媒体。
  34. 【請求項34】 上記第1のコンピュータプログラム
    は、データに付されている識別子があるかを判別し、上
    記識別子が付されているデータに第1の暗号化処理を施
    し、上記識別子のないデータに第2の暗号化処理を施す
    コンピュータプログラムであり、 上記第2のコンピュータプログラムは、受信したデータ
    に付されている識別子があるかを検出し、上記識別子が
    付されたデータに第1の復号化処理を施し、上記識別子
    のないデータに第2の復号化処理を施すコンピュータプ
    ログラムであることを特徴とする請求項33に記載のプ
    ログラム記録伝送媒体。
  35. 【請求項35】 上記第1のコンピュータプログラム
    は、データに付されている識別子があるかを判別し、上
    記識別子が付されているデータに第1の暗号化処理を施
    し、上記識別子のないデータと上記第1の暗号化処理の
    施されたデータに第2の暗号化処理を施すコンピュータ
    プログラムであって、 上記第2のコンピュータプログラムは、受信したデータ
    に第1の復号化処理を施し、上記第1の復号化処理の施
    されたデータに付されている識別子があるかを検出し、
    上記検出された識別子が付されたデータに第2の復号化
    処理を施すコンピュータプログラムであることを特徴と
    する請求項33に記載のプログラム記録伝送媒体。
  36. 【請求項36】 上記第1のコンピュータプログラム
    は、データに付されている識別子があるかを判別し、上
    記識別子のないデータに第1の暗号化処理を施し、上記
    識別子が付されているデータと上記第1の暗号化処理の
    施されたデータに第2の暗号化処理を施すコンピュータ
    プログラムであって、 上記第2のコンピュータプログラムは、受信したデータ
    に第1の復号化処理を施し、上記第1の復号化処理の施
    されたデータに付されている識別子があるかを検出し、
    上記識別子の検出されないデータに第2の復号化処理を
    施すコンピュータプログラムであることを特徴とする請
    求項33に記載のプログラム記録伝送媒体。
JP32045796A 1996-11-29 1996-11-29 データ送信装置、データ暗号化装置、データ送信方法及びデータ暗号化方法 Expired - Fee Related JP3804132B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP32045796A JP3804132B2 (ja) 1996-11-29 1996-11-29 データ送信装置、データ暗号化装置、データ送信方法及びデータ暗号化方法
US08/969,819 US6363148B1 (en) 1996-11-29 1997-11-13 Method, apparatus and computer program for activating an alternate encryption using an identifier embedded in data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32045796A JP3804132B2 (ja) 1996-11-29 1996-11-29 データ送信装置、データ暗号化装置、データ送信方法及びデータ暗号化方法

Publications (2)

Publication Number Publication Date
JPH10164049A true JPH10164049A (ja) 1998-06-19
JP3804132B2 JP3804132B2 (ja) 2006-08-02

Family

ID=18121672

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32045796A Expired - Fee Related JP3804132B2 (ja) 1996-11-29 1996-11-29 データ送信装置、データ暗号化装置、データ送信方法及びデータ暗号化方法

Country Status (2)

Country Link
US (1) US6363148B1 (ja)
JP (1) JP3804132B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000209256A (ja) * 1999-01-13 2000-07-28 Sharp Corp メ―ル転送装置および方法、ならびにメ―ル転送制御プログラムを記憶した媒体
JP2004326356A (ja) * 2003-04-23 2004-11-18 Minolta Co Ltd 情報処理装置
WO2012108016A1 (ja) * 2011-02-09 2012-08-16 富士通株式会社 組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム
KR101420940B1 (ko) * 2012-12-17 2014-07-17 한국항공우주연구원 스푸핑을 방지하기 위한 암호화 장치 및 방법
JP2020150310A (ja) * 2019-03-11 2020-09-17 大日本印刷株式会社 情報処理装置、暗号化データの復号方法及び電子機器

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7165268B1 (en) * 2000-10-17 2007-01-16 Moore Keith E Digital signatures for tangible medium delivery
KR20010044394A (ko) * 2001-02-16 2001-06-05 이승국 전자카드를 이용한 전자처방전달 방법 및 그 장치
US7878908B2 (en) * 2002-11-14 2011-02-01 Nintendo Co., Ltd. Multiplexed secure video game play distribution
DE10345457A1 (de) * 2003-09-30 2005-04-28 Infineon Technologies Ag Verfahren und Vorrichtung zur Ver- und Entschlüsselung
JP2005159659A (ja) * 2003-11-25 2005-06-16 Canon Inc 情報処理装置、情報処理方法、プログラム及び記録媒体
US7539305B2 (en) * 2004-03-05 2009-05-26 International Business Machines Corporation Schryption method and device
US20060202797A1 (en) * 2005-03-09 2006-09-14 Theis Jason S Biometric Fingerprint Theft Deterrent and Anti Theft Device for Motor Vehicles
US7995753B2 (en) * 2005-08-29 2011-08-09 Cisco Technology, Inc. Parallel cipher operations using a single data pass
US20110060915A1 (en) * 2009-09-10 2011-03-10 International Business Machines Corporation Managing Encryption of Data
US9870462B2 (en) * 2014-09-22 2018-01-16 Intel Corporation Prevention of cable-swap security attack on storage devices

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
JPH05130098A (ja) * 1991-10-31 1993-05-25 Hitachi Ltd 暗号化データの伝送方法及び暗号化データが記録されたカード
JPH06152588A (ja) * 1992-11-02 1994-05-31 Nippon Telegr & Teleph Corp <Ntt> 同時同報通信方式
JPH088853A (ja) * 1994-06-24 1996-01-12 Sony Corp スクランブル装置およびデスクランブル装置
JPH08181689A (ja) * 1994-10-28 1996-07-12 Sony Corp デイジタル信号伝送方法、デイジタル信号受信装置及び記録媒体

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
US5517614A (en) * 1992-05-29 1996-05-14 Kabushiki Kaisha Toshiba Data compression/encryption processing apparatus
JP3123286B2 (ja) * 1993-02-18 2001-01-09 ソニー株式会社 ディジタル信号処理装置又は方法、及び記録媒体
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
US5619575A (en) * 1994-08-22 1997-04-08 United Technologies Automotive, Inc. Pseudorandom composition-based cryptographic authentication process
US5699428A (en) * 1996-01-16 1997-12-16 Symantec Corporation System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time
US5903652A (en) * 1996-11-25 1999-05-11 Microsoft Corporation System and apparatus for monitoring secure information in a computer network
US5881153A (en) * 1996-12-16 1999-03-09 Ut Automotive Dearborn, Inc. Remote keyless entry encryption algorithm

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
JPH05130098A (ja) * 1991-10-31 1993-05-25 Hitachi Ltd 暗号化データの伝送方法及び暗号化データが記録されたカード
JPH06152588A (ja) * 1992-11-02 1994-05-31 Nippon Telegr & Teleph Corp <Ntt> 同時同報通信方式
JPH088853A (ja) * 1994-06-24 1996-01-12 Sony Corp スクランブル装置およびデスクランブル装置
JPH08181689A (ja) * 1994-10-28 1996-07-12 Sony Corp デイジタル信号伝送方法、デイジタル信号受信装置及び記録媒体

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000209256A (ja) * 1999-01-13 2000-07-28 Sharp Corp メ―ル転送装置および方法、ならびにメ―ル転送制御プログラムを記憶した媒体
JP2004326356A (ja) * 2003-04-23 2004-11-18 Minolta Co Ltd 情報処理装置
WO2012108016A1 (ja) * 2011-02-09 2012-08-16 富士通株式会社 組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム
JP5601382B2 (ja) * 2011-02-09 2014-10-08 富士通株式会社 組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム
US9031239B2 (en) 2011-02-09 2015-05-12 Fujitsu Limited Information processing apparatus, information processing method, and computer readable storage medium
KR101420940B1 (ko) * 2012-12-17 2014-07-17 한국항공우주연구원 스푸핑을 방지하기 위한 암호화 장치 및 방법
JP2020150310A (ja) * 2019-03-11 2020-09-17 大日本印刷株式会社 情報処理装置、暗号化データの復号方法及び電子機器

Also Published As

Publication number Publication date
US6363148B1 (en) 2002-03-26
JP3804132B2 (ja) 2006-08-02

Similar Documents

Publication Publication Date Title
US7738660B2 (en) Cryptographic key split binding process and apparatus
US8924719B2 (en) Mechanism for efficient private bulk messaging
US6084969A (en) Key encryption system and method, pager unit, and pager proxy for a two-way alphanumeric pager network
US6904521B1 (en) Non-repudiation of e-mail messages
US6721424B1 (en) Hostage system and method for intercepting encryted hostile data
US7277549B2 (en) System for implementing business processes using key server events
US6944762B1 (en) System and method for encrypting data messages
US20050091540A1 (en) System, method and computer program product for guaranteeing electronic transactions
US20050160095A1 (en) System, method and computer program product for guaranteeing electronic transactions
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
JPH0946330A (ja) 電子メール暗号化装置及び電子メール転送装置
JP3804132B2 (ja) データ送信装置、データ暗号化装置、データ送信方法及びデータ暗号化方法
WO2000014918A1 (en) System and method for encrypting data messages
KR20010072206A (ko) 공중/개인키 쌍들의 안전한 분배 방법 및 장치
JPH11112491A (ja) 発信情報監視方法及び端末装置
US20080044023A1 (en) Secure Data Transmission
US6546486B1 (en) Content screening with end-to-end encryption within a firewall
JP2001203761A (ja) 中継装置、および同装置を備えたネットワークシステム
JPH1020779A (ja) 公開鍵暗号方式における鍵変更方法
JP2000278260A (ja) 暗号通信方法およびそのプログラムを記録した記録媒体
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP2002009815A (ja) セキュリティ機能付き電子メールシステム
JP2000228727A (ja) ネットワークファクシミリ装置およびその通信制御方法
JP2000231523A (ja) 電子メールシステム
JP2002055930A (ja) 電子メール暗号通信システム、これに用いる電子メール中継装置および電子メール暗号通信方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050419

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060117

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060418

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060501

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100519

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100519

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110519

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120519

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130519

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees