JPH11215122A - データ暗号方法、データ暗号装置、及びデータ暗号システム - Google Patents

データ暗号方法、データ暗号装置、及びデータ暗号システム

Info

Publication number
JPH11215122A
JPH11215122A JP10013727A JP1372798A JPH11215122A JP H11215122 A JPH11215122 A JP H11215122A JP 10013727 A JP10013727 A JP 10013727A JP 1372798 A JP1372798 A JP 1372798A JP H11215122 A JPH11215122 A JP H11215122A
Authority
JP
Japan
Prior art keywords
data
encryption
encrypted
decryption
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP10013727A
Other languages
English (en)
Inventor
Toshiharu Harada
俊治 原田
Yasuo Okumura
康男 奥村
Makoto Tatebayashi
誠 館林
Takeshi Saijo
猛 西條
Takatoshi Ono
貴敏 小野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP10013727A priority Critical patent/JPH11215122A/ja
Publication of JPH11215122A publication Critical patent/JPH11215122A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 WWWで配信されるデータに対して、その内容
に応じて必要な範囲だけを暗号化する方法、装置及びシ
ステムを提供する。 【解決手段】 (1)データ受信装置2は、WWWブラウザ2
00において、ユーザから取得したいデータの入力を受
けとると、データ要求情報と受信者識別情報を送信す
る。(2)データ送信装置1は、暗号プロキシ101にお
いて、データ要求情報に対応した、暗号化範囲指定命令
が組み込まれた暗号化対象データに対して、暗号化範囲
指定命令で指定された範囲を、受信者識別情報で指定さ
れた受信者のみが復号できるように暗号化しこの結果を
データ受信装置2に送信する。(3)データ受信装置2
は、復号プロキシ201において暗号化された暗号化対
象データを復号し、復号されたデータを出力する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】暗号処理命令を含むデータ処
理命令の組み込まれた暗号化対象データに対して、組み
込まれた命令に従って暗号処理を施すための方法、装
置、及びシステムに関する。
【0002】
【従来の技術】WWW(World Wide Web)システムは、マル
チメディア情報の検索や、不特定多数への情報発信とい
った機能を、非常に簡便なユーザインターフェースで提
供するため急速に普及している。このため、WWWシステ
ムを、パソコンソフトのオンライン販売など、商用シス
テムを構築する際のプラットフォームとして利用されつ
つある。
【0003】WWWシステムを利用して発信される有料の
電子情報や、部外秘の電子情報(以下、単にWWWデータ
と称する)を、特定の受信者以外に盗聴(露見)されな
いようにするために、WWWデータを暗号化することが考
えられる。また、特に商用利用の場合は、WWWデータ
を、その内容に応じて、一部を視聴可能とし、重要な部
分だけを暗号化するといった、きめ細かく暗号化するこ
とが考えられる。
【0004】従来、WWWシステムで発信する電子情報を
暗号化する方法としては、NetscapeCommunications社が
提唱するSSL(Secure Socket Layer)や Enterprise Inte
gration Technologies社が提唱するS-HTTPがあり、これ
らを用いるとWWWデータは暗号化されるため第三者への
盗聴(露見)を防止することができる。なお、SSL及びS
-HTTPについては、例えば、CQ出版社のOPEN DESIGN、19
96年6月号(第7章)を参照されたい。
【0005】
【発明が解決しようとする課題】しかしながら、これら
の従来方法は、いずれも、WWWデータを発信するWWWサー
バと、WWWデータを受信するWWWブラウザ間で伝送される
WWWデータ全体に対して一律的に暗号化するものであっ
た。このため、WWWデータの内容に応じて、一部はすべ
ての受信者に視聴を可能とし、重要な部分だけを暗号化
するといった、きめ細かな暗号化が行えなかった。ま
た、従来方法では、上述のSSLまたはS-HTTPに基づく暗
号機能が追加された専用のWWWサーバ及びWWWブラウザが
必要であった。そして、例えば、SSLに基づく暗号機能
が追加されたWWWサーバは、SSLに基づく暗号機能が追加
されたWWWブラウザとの間でのみ、WWWデータの暗号通信
が可能であった。
【0006】本発明は、上記従来の問題点に鑑み、WWW
データを暗号化するに際し、データの内容に応じて、必
要な範囲だけを暗号化でき、また、必要であればあらか
じめ指定した受信者のみが復号できるようにWWWデータ
を暗号化することも可能とする、データの暗号方法、装
置及びシステムを提供することを第1の目的とする。
【0007】また、既存のWWWサーバやWWWブラウザに暗
号機能を追加する必要のない、すなわち、本発明のデー
タ暗号化方法に基づく暗号機能が追加された専用のWWW
サーバやWWWブラウザを必要としない、データの暗号化
方法、復号方法、暗号通信方法、及び、その装置及びシ
ステムを提供することを第2の目的とする。
【0008】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、暗号化処理方法を含むデータ処理方法を
指定する命令が組み込まれた暗号化対象データに対し
て、組み込まれた命令に従って暗号化処理を含むデータ
処理を行なうデータ暗号方法であって、暗号化する範囲
を指定する暗号化範囲指定命令が組み込まれた暗号化対
象データに対して、前記暗号化範囲指定命令で指定され
た範囲を暗号化する手段を備える。
【0009】また、前記暗号化対象データに、前記暗号
化範囲指定命令に加えて、前記暗号化対象データの受信
者を指定する受信者指定命令が組み込まれている場合
に、前記受信者指定命令で指定された受信者が保持する
復号鍵に対応する暗号化鍵を用いて、前記暗号化対象デ
ータのうち、前記暗号化範囲指定命令により指定された
範囲を暗号化する手段を備える。
【0010】また、前記暗号化対象データを暗号化する
に際し、前記暗号化対象データを第1の暗号化鍵で暗号
化し、前記第1の暗号化鍵に対応する第1の復号鍵を、
受信者の保持する第2の復号鍵に対応する第2の暗号化
鍵で暗号化し、暗号化された前記暗号化対象データに、
暗号化された前記第1の復号鍵を指定する鍵情報指定命
令を組み込んだ暗号化データを得る手段を備える。
【0011】また、復号処理方法を含むデータ処理方法
を指定する命令が組み込まれた暗号化データに対して、
組み込まれた命令に従って復号処理を含むデータ処理を
行なうデータ暗号方法であって、復号する範囲を指定す
る復号範囲指定命令が組み込まれた暗号化データに対し
て、前記復号範囲指定命令で指定された範囲を復号する
手段を備える。
【0012】また、前記暗号化データに、前記復号範囲
指定命令に加えて、暗号化データの受信者を指定する受
信者指定命令が組み込まれている場合に、前記受信者指
定命令で指定された受信者が保持する復号鍵を用いて、
前記暗号化データに対して、前記復号範囲指定命令によ
り指定された範囲を前記復号鍵を用いて復号する手段を
備える。
【0013】また、前記暗号化データに、前記復号範囲
指定命令に加えて、暗号化された前記第1の復号鍵を指
定する鍵情報指定命令が組み込まれている場合に、前記
暗号化データを復号するに際し、前記鍵情報指定命令で
指定された暗号化された前記第1の復号鍵を、受信者の
保持する第2の復号鍵で、復号し、前記暗号化データ
を、復号された前記第1の復号鍵で、前記復号範囲指定
命令により指定された範囲を前記復号鍵を用いて復号す
る手段を備える。
【0014】また、前記暗号化対象データに組み込まれ
る命令が、特に、HTML(Hypertext Markup Language) 言
語に基づいた命令である場合に、暗号処理のための命令
群、すなわち前記暗号化範囲指定命令、前記復号範囲指
定命令、前記受信者指定命令、及び、前記鍵情報指定命
令の記述方法として、前記HTMLで定義されているコメン
ト指定用の命令を利用し、そのコメントとしてあらかじ
め定めた特定のコメントが指定された時に前述の暗号処
理のための命令群の中から対応する命令が指定されたも
のとみなすようにする。
【0015】また、暗号化処理方法を含むデータ処理方
法を指定する命令が組み込まれた暗号化対象データに対
して、組み込まれた命令に従って暗号化処理を含むデー
タ処理を行なうデータ暗号装置であって、データ通信手
段と、データ取得手段と、データ保管手段と、データ暗
号化手段を備え、前記データ通信手段が、前記データ保
管手段に保管された暗号化対象データの送信を要求する
データ要求情報を受信したとき、前記データ取得手段
が、前記データ要求情報で要求された前記暗号化対象デ
ータを前記データ保管手段から取得し、前記データ暗号
化手段が、前記暗号化対象データのうち前記暗号化範囲
指定命令により指定された範囲を暗号化し、この結果と
して得られる少なくとも一部が暗号化された前記暗号化
対象データに、復号する範囲を指定する復号範囲指定命
令を組み込んだ暗号化データを作成し、データ通信手段
が、前記暗号化データを前記データ要求情報の発信元に
送信する。
【0016】また、前記データ暗号装置が、特に、前記
データ通信手段と、前記データ取得手段と、前記データ
保管手段を備えたWWW(World Wide Web)サーバと、前記
データ暗号化手段を有する暗号化プログラムとが実装さ
れたコンピュータである。
【0017】また、前記暗号化プログラムが、前記デー
タ暗号化手段に加えて、WWWサーバまたはWWWブラウザ
と、前記暗号化対象データもしくは前記暗号化データの
送受信を行うためのデータ通信手段を有するプログラム
である。
【0018】また、復号処理方法を含むデータ処理方法
を指定する命令が組み込まれた暗号化データに対して、
組み込まれた命令に従って復号処理を含むデータ処理を
行なうデータ暗号装置であって、データ通信手段と、デ
ータ処理手段と、データ入力手段と、データ出力手段
と、データ復号手段を備え、前記データ入力手段に、外
部から取得したい暗号化対象データを指定する情報が入
力されたとき、前記データ通信手段が、前記暗号化対象
データの送信を要求するデータ要求情報を送信し、前記
データ要求情報に対応する、復号する範囲を指定する復
号範囲指定命令が組み込まれた暗号化データを受信し、
前記データ復号手段が、前記暗号化データのうち復号範
囲指定命令で指定された範囲を復号し、前記データ処理
手段が、復号された暗号化データを、ディスプレやプリ
ンタなどのデータ出力装置が接続された前記データ出力
手段に出力する。
【0019】また、前記データ受信装置が、特に、前記
データ通信手段と、前記データ処理手段と、前記データ
入力手段と、前記データ出力手段を備えたWWWブラウザ
と、前記データ復号手段を有する復号プログラムが実装
されたコンピュータである。
【0020】また、前記復号プログラムが、前記データ
復号手段に加えて、WWWサーバまたはWWWブラウザと、前
記暗号化対象データもしくは前記暗号化データの送受信
を行うためのデータ通信手段を有するプログラムであ
る。
【0021】また、データ通信手段と、データ取得手段
と、データ保管手段と、データ暗号化手段と、ユーザ鍵
保管手段とを備えた送信側のデータ暗号装置と、データ
通信手段と、データ処理手段と、データ入力手段と、デ
ータ出力手段と、データ復号手段と、ユーザ鍵保管手段
とを備えた受信側のデータ暗号装置と、ネットワーク
と、暗号化対象データ作成手段と暗号化対象データ配送
手段を備えた暗号化対象データ作成装置と、ユーザ鍵生
成手段とユーザ鍵配送手段を備えたユーザ鍵生成装置と
で構成されるデータ暗号システムであって、前記ユーザ
鍵生成装置において、前記ユーザ鍵生成手段が、各ユー
ザ固有の暗号化鍵とこの暗号化鍵に対応する復号鍵を生
成し、前記ユーザ鍵配送手段が、前記暗号化鍵を前記送
信側のデータ暗号装置のユーザ鍵保管手段に保管し、前
記復号鍵を前記受信側のデータ暗号装置のユーザ鍵保管
手段に保管し、前記暗号化対象データ作成装置におい
て、前記暗号化対象データ作成手段が、暗号化する範囲
を指定する暗号化範囲指定命令を組み込んだ暗号化対象
データを作成し、前記暗号化対象データ配送手段が、前
記暗号化対象データを前記送信側のデータ暗号装置のデ
ータ保管手段に保管し、前記受信側のデータ暗号装置に
おいて、前記データ入力手段に、外部から取得したい暗
号化対象データを指定する情報が入力されたとき、前記
データ通信手段が、前記暗号化対象データの送信を要求
するデータ要求情報を前記送信側のデータ暗号装置に前
記ネットワークを利用して送信し、前記送信側のデータ
暗号装置において、前記データ通信手段が、前記データ
保管手段に保管された暗号化対象データの送信を要求す
るデータ要求情報を受信したとき、前記データ取得手段
が、前記データ要求情報で要求された前記暗号化対象デ
ータを前記データ保管手段から取得し、前記データ暗号
化手段が、前記暗号化対象データのうち前記暗号化範囲
指定命令により指定された範囲を暗号化し、この結果と
して得られる少なくとも一部が暗号化された前記暗号化
対象データに、復号する範囲を指定する復号範囲指定命
令を組み込んだ暗号化データを作成し、データ通信手段
が、前記暗号化データを前記受信側のデータ暗号装置に
前記ネットワークを利用して送信し、前記受信側のデー
タ暗号装置において、前記暗号化データを受信し、前記
データ復号手段が、前記暗号化データのうち復号範囲指
定命令で指定された範囲を復号し、前記データ処理手段
が、復号された暗号化データを、ディスプレやプリンタ
などのデータ出力装置が接続された前記データ出力手段
に出力する。
【0022】また、データ通信手段と、データ取得手段
と、データ保管手段とを備えた送信側のデータ暗号装置
と、データ通信手段と、データ処理手段と、データ入力
手段と、データ出力手段と、データ復号手段と、ユーザ
鍵保管手段とを備えた受信側のデータ暗号装置と、ネッ
トワークと、暗号化対象データ作成手段と、データ暗号
化手段と、ユーザ鍵保管手段と、暗号化データ配送手段
を備えた暗号化データ作成装置と、ユーザ鍵生成手段と
ユーザ鍵配送手段を備えたユーザ鍵生成装置とで構成さ
れるデータ暗号システムであって、前記ユーザ鍵生成装
置において、前記ユーザ鍵生成手段が、各ユーザ固有の
暗号化鍵とこの暗号化鍵に対応する復号鍵を生成し、前
記ユーザ鍵配送手段が、前記暗号化鍵を前記暗号化デー
タ作成装置のユーザ鍵保管手段に保管し、前記復号鍵を
前記受信側のデータ暗号装置のユーザ鍵保管手段に保管
し、前記暗号化データ作成装置において、前記暗号化デ
ータ作成手段が、暗号化する範囲を指定する暗号化範囲
指定命令を組み込んだ暗号化対象データを作成し、前記
データ暗号化手段が、前記暗号化対象データのうち前記
暗号化範囲指定命令により指定された範囲を暗号化し、
この結果として得られる少なくとも一部が暗号化された
前記暗号化対象データに、復号する範囲を指定する復号
範囲指定命令を組み込んだ暗号化データを作成し、前記
暗号化データ配送手段が、前記暗号化データを前記送信
側のデータ暗号装置のデータ保管手段に保管し、前記受
信側のデータ暗号装置において、前記データ入力手段
に、外部から取得したい暗号化対象データを指定する情
報が入力されたとき、前記データ通信手段が、前記暗号
化データの送信を要求するデータ要求情報を前記送信側
のデータ暗号装置に前記ネットワークを利用して送信
し、前記送信側のデータ暗号装置において、前記データ
通信手段が、前記データ保管手段に保管された暗号化デ
ータの送信を要求するデータ要求情報を受信したとき、
前記データ取得手段が、前記データ要求情報で要求され
た前記暗号化データを前記データ保管手段から取得し、
データ通信手段が、前記暗号化データを前記受信側のデ
ータ暗号装置に前記ネットワークを利用して送信し、前
記受信側のデータ暗号装置において、前記暗号化データ
を受信し、前記データ復号手段が、前記暗号化データの
うち復号範囲指定命令で指定された範囲を復号し、前記
データ処理手段が、復号された暗号化データを、ディス
プレやプリンタなどのデータ出力装置が接続された前記
データ出力手段に出力する。
【0023】
【発明の実施の形態】以下に、本発明の実施の形態につ
いて、図面を用いて説明する。なお、本実施の形態で
は、データを送信するデータ送信装置として、WWWサー
バを利用し、また、データを受信するデータ受信装置と
して、WWWブラウザを利用する場合について説明する。
【0024】また、送信されるデータは、WWWサーバで
配信されるデータの標準的な記述言語であるHTML(Hyper
text Markup Language)言語に基づいて、各種データ処
理命令が組み込まれる場合について説明する。
【0025】また、データの暗号化には、DES(Data En
cryption Standard)暗号方式等の共通鍵暗号方式を利
用し、データの暗号化に利用した暗号化鍵(以下、デー
タ鍵と称する)の暗号化には、RSA暗号方式等の公開鍵
暗号方式を利用する場合について説明する。DES暗号方
式およびRSA暗号方式については、例えば岡本英司著、
「暗号理論入門」共立出版(第3章及び第5章)を参照
されたい。
【0026】(実施の形態1)まず、データ送信装置に
あらかじめ暗号化対象データ(暗号化されていない平文
のデータ)を格納しておき、データ送信装置にて、デー
タ受信装置からの送信要求に対応して、該当の暗号化対
象データを暗号化し、得られた暗号化データをデータ受
信装置に送信し、データ受信装置にて、受信した暗号化
データを復号して取得する場合について説明する。
【0027】まず、システム構成について説明し、次
に、本システムで扱うデータの構造について説明する。
そして、本システムの動作詳細について説明する。
【0028】「システムの構成」本実施の形態の全体の
システム構成の概略について説明する。図1は、本実施
の形態におけるデータ暗号通信システムの概略構成図で
ある。図1に示すようにデータ暗号通信システムは、デ
ータ送信装置1と、データ受信装置2と、これらを接続
するネットワーク3と、暗号化対象データ作成装置4
と、ユーザ鍵生成装置5によって構成される。
【0029】データ送信装置1は、データ受信装置2か
らのデータ要求情報及びオプションとして受信者識別情
報を受信しそのデータ要求情報に対応した暗号化データ
をデータ受信装置2に送信するためのデータ通信手段1
1と、上記データ要求情報に対応する暗号化対象データ
をデータ保管手段13から取り出し、この暗号化対象デ
ータをデータ暗号化手段14に渡し、その結果として生
成される暗号化データを取得し、この暗号化データをデ
ータ通信手段に渡すためのデータ取得手段12と、暗号
化対象データを保管するデータ保管手段13と、暗号化
対象データを受信者識別情報もしくは後で述べる受信者
指定命令にて指定された受信者向けに暗号化して暗号化
データを生成するためのデータ暗号化手段14を備えて
いる。データ暗号化手段には、図示していないがユーザ
鍵生成装置5によって生成された各ユーザのユーザ公開
鍵を保管するための公開鍵保管手段を備えている。デー
タ暗号化手段14の詳細構成については後で説明する。
【0030】データ送信装置1としては、具体的には、
上記データ通信手段と、データ取得手段と、データ保管
手段を備えた、既存のWWW(World Wide Web)サーバ(例
えば、Netscape Communications社のNetscape Communic
ationサーバなど)を実装したコンピュータ(パソコン
やワークステーションなど)が利用できる。この場合、
WWWサーバの備えるデータ通信手段11が、WWWサーバと
WWWブラウザ間の標準通信プロトコルであるHTTPプロト
コルに基づいてデータ通信を行う。
【0031】データ送信装置におけるデータ暗号化手段
14の実現方法としては、具体的には、CGI(Common Ga
teway Interface)プログラム(各種データ処理機能をW
WWサーバに追加するためのプログラム)を利用できる。
データ送信装置1を、WWWサーバとCGIプログラムで実現
する場合の構成図を図2(1)に示す。図2(1)に示
すように、CGIプログラムを利用する場合は、データ送
信装置は、データ暗号化手段を提供するCGIプログラム
101が組み込まれたWWWサーバ100で構成され、CGI
プログラム101とWWWサーバ100は一体のプログラ
ムとして動作する。すなわち、CGIプログラムを利用す
る場合、WWWサーバ毎にCGIプログラムを追加する必要が
ある。
【0032】なお、データ送信装置におけるデータ暗号
化手段14の別の実現方法として、暗号化処理代行プロ
グラム(以下、暗号化プロキシと称する)を利用するこ
ともできる。暗号化プロキシで実現する場合のデータ送
信装置の構成図を図2(2)に示す。
【0033】また、図3に、データ送信装置をWWWサー
バと暗号化プロキシで構成した場合のシステムの全体構
成を示す。
【0034】図2(2)及び図3に示すように、暗号化
プロキシによる構成を利用する場合は、データ送信装置
1は、WWWサーバ100と、データ暗号化手段14とデ
ータ通信手段15を備えた暗号化プロキシ102で構成
される。
【0035】ここで暗号化プロキシ102におけるデー
タ通信手段15は、WWWサーバとWWWブラウザ間のデータ
通信のための標準プロトコルであるHTTPプロトコルに基
づいてデータ通信を行う。
【0036】この構成により、WWWサーバ100と暗号
化プロキシ102は、それぞれ独立のプログラムとして
動作させることが可能となる。そして、その結果、WWW
サーバとして既存のWWWサーバをそのまま利用すること
ができ、また、複数のWWWサーバに一つの暗号化プロキ
シでデータ暗号化手段を追加することも可能となる。
【0037】また、データ受信装置2は、データ送信装
置1にデータ要求情報及びオプションとして受信者識別
情報を送信し、そのデータ要求情報に対応した暗号化デ
ータを受信するためのデータ通信手段21と、受信した
暗号化データをデータ復号手段に渡し、その結果として
得られる復号された暗号化データに対して、各種データ
処理(例えばデータの表示、データの保存、データの印
刷などの処理)を施すためのデータ処理手段22と、暗
号化データを復号して、復号された暗号化データを生成
するためのデータ復号手段23と、ユーザから各種デー
タ処理の指定(例えば取得したいデータの指定、データ
の保存やデータの印刷などの処理の指定など)を受ける
ためのデータ入力手段23と、データの表示やデータの
印刷などのためにディスプレやプリンタなどの外部装置
にデータを出力するためのデータ出力手段24を備えて
いる。
【0038】データ復号手段には、図示していないが鍵
生成装置5によって生成されたユーザ秘密鍵(このデー
タ受信装置を利用するユーザのユーザ秘密鍵)を保管す
るための公開鍵保管手段を備えている。データ復号手段
25の詳細構成については後で説明する。
【0039】データ受信装置2としては、具体的には、
上記データ通信手段と、データ処処理手段を備えた既存
のWWWブラウザ(例えば、Netscape Communications社Ne
tscape Navigatorや、Microsoft社のInternet Explore
r)を実装したコンピュータ(パソコンやワークステー
ションなど)が利用できる。この場合、WWWブラウザの
備えるデータ通信手段21が、WWWサーバとWWWブラウザ
間の標準通信プロトコルであるHTTPプロトコルに基づい
てデータ通信を行う。また、データ入力手段としては、
上記コンピュータの備えるキーボードやマウス等を利用
できる。またデータ出力手段にはディスプレやプリンタ
等が接続されている。
【0040】データ受信装置2におけるデータ復号手段
25の実現手段としては、具体的には、WWWブラウザの
プラグイン(各種データ処理機能をWWWブラウザに追加
するためのプログラム)を利用することができる。デー
タ復号手段を、プラグインで実現する場合のデータ複号
手段の構成図を図2(3)に示す。図2(3)に示すよ
うに、プラグインを利用する場合は、データ受信装置
は、データ復号手段を提供する復号プラグイン201が
組み込まれたWWWブラウザ200で構成され、WWWブラウ
ザと復号プラグインは一体のプログラムとして動作す
る。
【0041】すなわち、プラグインを利用する場合、WW
Wブラウザ毎にプラグインを追加する必要がある。
【0042】なお、データ受信装置におけるデータ復号
手段14の別の実現方法として、復号処理代行プログラ
ム(以下、復号プロキシと称する)を利用することもで
きる。復号プロキシで実現する場合のデータ受信装置の
構成図を図2(4)に示す。また、図3に、データ受信
装置をWWWブラウザと復号プロキシで構成した場合のシ
ステムの全体構成を示す。
【0043】図2(4)及び図3に示すように、復号プ
ロキシによる構成を採用する場合は、データ受信装置2
は、WWWブラウザ200と、データ復号手段23に加え
てデータ通信手段21を備えた復号プロキシ202で構
成される。
【0044】ここで復号プロキシ202におけるデータ
通信手段は、WWWサーバとWWWブラウザ間のデータ通信の
ための標準プロトコルであるHTTPプロトコルに基づいて
データ通信を行う。
【0045】この構成により、WWWブラウザ200と復
号プロキシ202は、それぞれ独立のプログラムとして
動作させることが可能となる。そして、その結果、WWW
ブラウザとして既存のWWWブラウザがそのまま利用で
き、また、複数のWWWブラウザに一つの復号プロキシで
データ復号手段を追加することも可能となる。
【0046】暗号化対象データ作成装置4としては、暗
号化対象データを作成する暗号化対象データ作成手段4
1と、作成した暗号化対象データをデータ送信装置1の
データ保管手段13に配送するデータ配送手段42が備
えられている。
【0047】暗号化対象データ作成装置4として、具体
的には、通常のテキストエディターや既存のWWWデータ
(ホームページなど)を作成するための市販のソフトウ
エアが実装されたコンピュータ(パソコンやワークステ
ーション)が利用できる。またデータ配送手段42の具
体的な実現方法としては、例えば、暗号化対象データを
フロッピーディスクなどの記録媒体に記録してオフライ
ンで配送する手段等をとることができる。
【0048】暗号化対象データのデータ構造について
は、後で説明する。ユーザ鍵生成装置5は、各ユーザ毎
に固有のユーザ秘密鍵及びユーザ公開鍵を生成するユー
ザ鍵生成手段51と、生成したユーザ秘密鍵をデータ受
信装置の秘密鍵保管手段に配送するとともに、生成した
ユーザ公開鍵を、データ暗号化装置の公開鍵保管手段に
配送するためのユーザ鍵配送手段52を備えている。ユ
ーザ鍵生成装置5としては、具体的には、ユーザ鍵生成
プログラムを実装したパソコンやワークステーションな
どが利用できる。またユーザ秘密鍵を配送するためのユ
ーザ鍵配送手段としては、例えば、ICカードなどの物理
的に安全な媒体に記録してオフラインで配送する手段
や、ユーザ秘密鍵をユーザのパスワード等を用いて共通
鍵暗号方式により暗号化した上でフロッピーディスク等
の記録媒体に記録して配送する手段や、パスワード等で
暗号化されたユーザ秘密鍵をネットワークを利用して配
送する手段などを利用することができる。また、ユーザ
公開鍵を配送するためのユーザ鍵配送手段としては、例
えば、ICカードなどの物理的に安全な媒体に記録して配
送する手段や、認証局と呼ばれる公的機関にユーザ公開
鍵に対する証明書の発行を受けた上で、ユーザ公開鍵と
証明書を、フロッピーディスクなどの記録媒体に記録し
てオフラインで配送する手段や、または、ユーザ公開鍵
と証明書をネットワークを利用してオンラインで電子的
に配送する手段などを利用することができる。
【0049】なお、ここでは、データ送信装置1、デー
タ受信装置2、暗号化対象データ作成装置4、ユーザ鍵
生成装置5は、それぞれ異なる装置として実現する場合
について説明したが、これらの装置を同じコンピュータ
で実現することも可能である。例えば、ユーザの利用す
るコンピュータに、暗号化対象データ作成装置と、デー
タ受信装置と、ユーザ鍵生成装置の各機能を持たせる構
成も可能である。
【0050】「暗号対象データ及び暗号化データの構
造」次に、本実施の形態で扱う、暗号処理を含むデータ
処理命令が組み込まれた暗号化対象データと、この暗号
対象データを組み込まれた命令に従って暗号化した結果
として得られる暗号化データのデータ構造について説明
する。
【0051】なお、ここでは、暗号化対象データおよび
暗号化データとして、WWWデータの標準的な記述言語で
ある、HTML(Hypertext Markup Language)言語に基づ
いて作成する場合について説明するが、他の記述言語に
基づいて同様に作成することも可能である。
【0052】図5(1)は、本実施の形態で扱う暗号化
対象データの構造例である。図5(1)に示すように、
暗号化対象データD1は、通常のHTML言語で記述された
データ本体D0に、暗号化するデータ範囲を指定する暗
号化範囲指定命令C1や、この暗号化対象データの受信
者を指定する受信者指定命令C2などの暗号処理命令群が
追加された構造をとる。
【0053】また、図5(2)は、本実施の形態で扱う
暗号化データの構造例である。図5(2)に示すよう
に、暗号化データD2は、復号する範囲を指定する復号
範囲指定命令C3や、この暗号化データの受信者が復号す
る際に利用する鍵情報を指定するための鍵情報指定命令
C4などの暗号処理命令群が追加された構造をとる。
【0054】図6に、暗号対象データ及び暗号化データ
に組み込まれる暗号処理命令群の例について示す。図6
において、暗号化範囲指定命令は、暗号化対象データに
おいて必ず指定される命令であり、暗号化対象データの
うち暗号化する範囲を指定する命令である。暗号化範囲
指定命令により、データ提供者は、提供するデータに対
して、必要に応じて、必要な範囲だけを暗号化して提供
することが可能となる。
【0055】また、受信者指定命令は、必要に応じて指
定される命令であり、暗号化対象データを受信する受信
者をあらかじめ指定する命令である。受信者指定命令が
指定された場合、データ暗号化装置のデータ暗号化手段
は、この受信者指定命令により指定された受信者のみが
正しく復号できるように暗号化対象データを暗号化す
る。データの暗号化の詳細構成については後で説明す
る。
【0056】データ提供者は、受信者指定命令を利用す
ることにより、あらかじめ指定した受信者以外には、提
供するデータが、復号できないように制御することが可
能となる。
【0057】また、暗号化範囲指定命令は、具体的に
は、次のような文字列<!--BEGIN SECRET->と、<!--END
SECRET->で暗号化範囲の開始と終了を指定し、これらで
囲まれたデータを暗号化することを指定する。なお、こ
こで、HTML言語では、文字列“<!***-->は、通常の
命令とは異なり単なるコメントとして扱われる(以下、
この命令をコメント命令と称する)。したがって、既存
のWWWブラウザや、WWWサーバにおいて、暗号化範囲指定
命令は、コメントとして無視され、WWWブラウザや、WWW
サーバに影響を及ぼすことはない。同様に、図9に示す
ように他の暗号処理命令も、HTML言語のコメント命令を
利用し、それぞれ特定の文字列を所定の暗号処理命令に
割り当てている。このようにコメント命令を利用するこ
とにより、既存のWWWサーバやブラウザに影響を与える
ことなく、データを必要に応じて必要な範囲のみを暗号
化したり、指定した受信のみが復号できるように暗号化
するための命令を暗号化対象データに組み込むことが可
能となる。
【0058】「データ暗号化手段及びデータ復号手段の
詳細構成」ここでは、データ送信装置1におけるデータ
暗号化手段14と、データ受信装置2におけるデータ復
号手段25の詳細構成について説明する。
【0059】まず、データ暗号化手段14の詳細構成を
図4に示す。図4に示すように、データ暗号化手段14
は、暗号化対象データを暗号化する際に利用する、乱数
であるデータ鍵を生成するためのデータ鍵生成手段14
1と、データ鍵生成手段141にて生成されたデータ鍵
を用いて、共通鍵暗号方式により暗号化対象データのう
ち暗号化範囲指定命令で指定された範囲を暗号化する共
通鍵暗号化手段142と、各ユーザのユーザ公開鍵を保
管するユーザ公開鍵保管手段143と、ユーザ公開鍵保
管手段143において保管されているユーザ公開鍵の中
から、受信者指定命令、もしくは、データ受信装置から
受信した受信者識別情報により指定された受信者のユー
ザ公開鍵を取り出し、取り出されたユーザ公開鍵を用い
て、公開鍵暗号方式により、データ鍵を暗号化する公開
鍵暗号化手段144と、暗号化された暗号化対象データ
に、復号する範囲を指定する復号範囲指定命令や、暗号
化されたデータ鍵を指定する鍵情報指定命令を追加する
暗号化データ生成手段145より構成される。
【0060】データ復号手段13の詳細構成を図4
(2)に示す。図4(2)に示すように、データ復号手
段25は、暗号化データから鍵情報指定命令で指定され
た暗号化されたデータ鍵を取り出し、この暗号化された
データ鍵を公開鍵復号手段253に渡し、暗号化データ
のうち復号範囲指定命令で指定された範囲を共通鍵復号
手段254に渡すための暗号化データ解析手段251
と、ユーザ秘密鍵を保管する秘密鍵保管手段252と、
秘密鍵保管手段252において管理されているユーザ秘
密鍵を用いて、暗号化されたデータ鍵を、データ暗号化
手段において利用したものと同じ公開鍵暗号方式を用い
て復号する公開鍵復号手段253と、復号されたデータ
鍵を用いて、データ暗号化手段において利用したものと
同じ共通鍵暗号方式を用いて、暗号化データのうち復号
範囲指定命令で指定された範囲を復号する共通鍵復号手
段254より構成される。
【0061】「詳細な動作」次に、本実施の形態の動作
について説明する。
【0062】まず、全体の動作概略について説明し、そ
の後、個々の処理の詳細動作について説明する。
【0063】(1) 本実施の形態全体の動作概略 図7は、本実施の形態におけるデータ暗号通信システム
の全体の動作概略を示すフローチャートである。
【0064】図7に示すように、本実施の形態は、新規
のユーザが利用を開始するときに行うユーザ鍵生成処理
(ステップS100)と、データの提供者が提供データ
(暗号化対象データ)を作成するときに行うデータ作成
処理(ステップS200)と、ユーザが、提供データを
取得するときに行うデータ取得処理(ステップS30
0)からなる。
【0065】ここでユーザ鍵生成処理(S100)は、
ユーザ自身、もしくは、本システムの管理者が、ユーザ
鍵生成装置を利用して行う。具体的には、各ユーザ用の
ユーザ秘密鍵と、ユーザ秘密鍵に対応するユーザ公開鍵
を生成し、生成したユーザ秘密鍵をそのユーザの利用す
るデータ受信装置に、またユーザ公開鍵を、データ送信
装置に配送するなどの処理を行う。
【0066】データ作成処理(S200)は、データ提
供者が、暗号化対象データ作成装置を利用して行う。具
体的には、暗号化対象データを作成し、作成した暗号化
対象データを、データ送信装置に配送するなどの処理を
行う。
【0067】データ取得処理(S300)は、各ユーザ
が、データ受信装置を利用して行う。具体的には、各ユ
ーザが、自分のデータ受信装置を利用して、取得したい
提供データ(暗号化対象データ)の送信を要求するデー
タ要求情報をデータ送信装置に送信し、データ送信装置
から、そのデータ要求情報に対応する暗号化された暗号
化対象データ(暗号化データ)を受信し、受信した暗号
化データを復号し取得するなどの処理を行う。
【0068】(2) ユーザ鍵生成処理(S100)の
詳細動作 図8は、ユーザ鍵生成処理の詳細動作を示すフローチャ
ートである。
【0069】図8に示すように、ユーザ鍵生成処理で
は、ユーザ鍵生成装置において、ユーザ鍵生成手段によ
り、各ユーザ用に、ユーザ秘密鍵とそのユーザ秘密鍵に
対応するユーザ公開鍵を生成し(ステップS110)、
ユーザ鍵配送手段により、生成したユーザ秘密鍵を、第
三者に露見しないようにデータ受信装置の秘密鍵保管手
段に配送し(ステップS120)、データ受信装置にお
いて、ユーザ秘密鍵保管手段によりユーザ秘密鍵を保管
し(ステップS130)、また、ユーザ鍵配送手段によ
り、生成したユーザ公開鍵を、第三者に改ざんされない
ようにデータ送信装置のユーザ公開鍵保管手段に配送し
(ステップS140)、データ送信装置において、ユー
ザ公開鍵保管手段により、ユーザ公開鍵を保管する(ス
テップS150)。
【0070】ユーザ秘密鍵が第三者に露見しないように
配送するための具体的な手段としては、ユーザ秘密鍵
を、ユーザの指定したパスワードを用いて、共通鍵暗号
方式で暗号化した後、フロッピーディスクに記録して手
渡しで配送するか、ネットワークを介してオンラインで
配送するか、または、ICカードを利用して手渡しで配送
するなどの手段が利用できる。また、ユーザ公開鍵が、
第三者により改ざんされないように配送するための具体
的な手段としては、ユーザ公開鍵に、公的な認証局の発
行した証明書を添付して転送するか、フロッピーディス
クやICカードに記録して手渡しで配送するなどの手段が
利用できる。
【0071】(3) データ作成処理(S200)の詳
細動作 図9は、データ作成処理の詳細動作を示すフローチャー
トである。
【0072】図9に示すように、データ作成処理では、
暗号化対象データ作成装置において、暗号化対象データ
作成手段により、暗号化範囲指定命令や受信者指定命令
などを組み込んだ暗号化対象データを作成し(ステップ
210)、データ配送手段により、作成した暗号化対象
データを、データ送信装置のデータ保管手段に配送し
(ステップ220)、データ送信装置において、暗号化対
象データを保管する(ステップ220)。
【0073】暗号化対象データを配送するための具体的
な実現方法としては、暗号化対象データをフロッピーな
どの記録媒体に記録して手渡しで配送するなどの手段が
利用できる。
【0074】(4) データ取得処理(S300)の詳
細動作 まず、データ送信装置を、WWWサーバとCGIプログラム
で、データ受信装置を、WWWブラウザと復号プラグイン
で構成する場合の詳細動作について説明する。図13
は、この場合のデータ取得処理の詳細動作を示すフロー
チャートである。
【0075】図10に示すように、データ取得処理で
は、まず、データ受信装置のWWWブラウザにおいて、ユ
ーザ入力手段により、ユーザから取得したいデータの指
定を受け取り(ステップS310)、データ通信手段に
より、指定されたデータの送信を要求するデータ要求情
報と、オプションとして受信者を指定する受信者識別情
報をデータ送信装置に送信し(ステップS320)、デ
ータ送信装置のWWWサーバにおいて、データ通信手段に
より、データ要求情報と受信者識別情報を受信し(ステ
ップS330)、データ取得手段により、受信したデー
タ要求情報に対応する暗号化対象データを取得し(ステ
ップS340)、データ暗号化手段により、取得された
暗号化対象データを、受信者指定命令、もしくは、受信
者識別情報で指定された受信者のみが復号できるように
暗号化して、暗号化データを作成し(ステップS35
0)、データ通信手段により、暗号化データをデータ受
信装置に送信し(ステップS360)、データ受信装置
において、データ通信手段により、暗号化データを受信
し(ステップS370)、データ復号手段により、暗号
化データを復号し(ステップS380)、データ処理手
段により、復号された暗号化データを、ディスプレ表示
などのためにデータ出力手段に渡す(ステップS39
0)。
【0076】ここで、ステップS310においてユーザ
が取得したいデータを指定する方法としては、URL(Unif
orm Resource Location)と呼ばれる取得したいデータの
アドレス情報(データの保管場所を指定する情報)を直
接入力する方法や、取得したいデータのURLを指定する
命令の組み込まれたデータにおいて、その命令を実行す
ることによって行う方法などを利用できる。
【0077】また、図11(1)は、データ暗号化手段
における暗号化対象データの暗号化(ステップS35
0)の詳細な動作を示すフローチャートである。
【0078】図11(1)に示すように、データ暗号化
手段では、データ鍵生成手段により、データ鍵を生成し
(ステップS351)、共通鍵暗号化手段により、生成
したデータ鍵を用いて、暗号化対象データのうち暗号化
範囲指定命令で指定された範囲を暗号化し(ステップS
352)、公開鍵暗号化手段により、ユーザ公開鍵保管
手段に保管されている各ユーザのユーザ公開鍵の中か
ら、受信者指定命令、もしくは、受信者識別情報で指定
された受信者のユーザ公開鍵を取得し、取得したユーザ
公開鍵を利用して、公開鍵暗号化し(ステップS35
3)、暗号化データ作成手段により、暗号化されたデー
タ鍵を指定する暗号鍵情報指定命令と復号範囲指定命令
を組み込んだ暗号化データを作成する(ステップ35
4)。
【0079】また、図11(2)は、データ復号手段に
おける暗号化データの復号(ステップS380)の詳細
な動作を示すフローチャートである。
【0080】図11(2)に示すように、データ復号手
段では、暗号化データ解析手段により、暗号化データか
ら鍵情報指定命令で指定された暗号化されたデータ鍵を
取得し(ステップS381)、公開鍵復号手段により、
ユーザ秘密鍵保管手段に保管されたユーザ秘密鍵を用い
て、暗号化されたデータ鍵を復号し(ステップS38
2)、共通鍵復号手段により、復号されたデータ鍵を利
用して暗号化データを復号し(ステップS383)、復
号された暗号化データを取得する(ステップS38
4)。
【0081】なお、暗号化対象データに受信者指定命令
を組み込むことにより、暗号化対象データの受信者を指
定する場合は、データ受信装置からデータ送信装置に受
信者識別情報を送信する必要はない。
【0082】次に、データ送信装置を、WWWサーバと暗
号化プロキシで、データ受信装置を、WWWブラウザと復
号プロキシで構成する場合の詳細動作について説明す
る。図12は、この場合のデータ取得処理の詳細動作を
示すフローチャートである。
【0083】図12に示すように、データ取得処理で
は、まず、データ受信装置のWWWブラウザにおいて、ユ
ーザ入力手段により、ユーザから取得したいデータの指
定を受け取り(ステップS410)、データ通信手段に
より、指定されたデータの送信を要求するデータ要求情
報と、オプションとして受信者を指定する受信者識別情
報を、データ送信装置に送信し(ステップS420)、
データ送信装置のWWWサーバにおいて、データ通信手段
により、データ要求情報と受信者識別情報を受信し(ス
テップS430)、データ取得手段により、受信したデ
ータ要求情報に対応する暗号化対象データを取得し(ス
テップS440)、データ通信手段により暗号化対象デ
ータを暗号化プロキシに送信し(ステップS450)、
暗号化プロキシにおいて、データ通信手段により暗号化
対象データを受信し(ステップS460)、データ暗号
化手段により、取得された暗号化対象データを、受信者
指定命令、もしくは、受信者識別情報で指定された受信
者のみが復号できるように暗号化して、暗号化データを
作成し(ステップS470)、データ通信手段により、
暗号化データを復号プロキシに送信し(ステップS48
0)、データ受信装置の復号プロキシにおいて、データ
通信手段により、暗号化データを受信し(ステップS4
90)、データ復号手段により、暗号化データを復号し
(ステップS500)、データ通信手段において、復号
された暗号化データをWWWブラウザに送信し(ステップ
S510)、WWWブラウザのデータ通信手段により、復
号された暗号データを受信し(ステップS520)、デ
ータ処理手段により、復号された暗号化データを、ディ
スプレ表示などのためにデータ出力手段に渡す(ステッ
プS530)。
【0084】(実施の形態2)次に、データ送信装置に
あらかじめ暗号化データを格納しておき、データ送信装
置にて、データ受信装置からの送信要求に対応して、該
当の暗号化データをデータ受信装置に送信し、データ受
信装置にて、受信した暗号化データを復号して取得する
場合について説明する。
【0085】まず、システムの構成について説明し、次
に、本システムの詳細な動作について説明する。
【0086】「システムの構成」本実施の形態の全体の
システム構成について説明する。図13は、本実施の形
態におけるデータ暗号通信システムの概略構成図であ
る。図13に示すようにデータ暗号通信システムは、デ
ータ送信装置1と、データ受信装置2と、これらを接続
するネットワーク3と、暗号化データ作成装置6と、ユ
ーザ鍵生成装置5によって構成される。
【0087】ここで、データ受信装置、及び、ユーザ鍵
生成装置の構成は、実施の形態1と同じものが利用でき
るので、ここでは説明を省略する。
【0088】データ送信装置1は、データ受信装置2か
らのデータ要求情報及びオプションとして受信者識別情
報を受信しそのデータ要求情報に対応した暗号化データ
をデータ受信装置2に送信するためのデータ通信手段1
1と、上記データ要求情報に対応する暗号化データをデ
ータ保管手段13から取り出し、この暗号化データをデ
ータ通信手段に渡すためのデータ取得手段12と、暗号
化データを保管するためのデータ保管手段13で構成さ
れる。
【0089】データ送信装置1としては、具体的には、
上記データ通信手段と、データ取得手段と、データ保管
手段を備えた、既存のWWW(World Wide Web)サーバ(例
えば、Netscape Communications社のNetscape Communic
ationサーバなど)を実装したコンピュータ(パソコン
やワークステーションなど)が利用できる。この場合、
WWWサーバの備えるデータ通信手段11が、WWWサーバと
WWWブラウザ間の標準通信プロトコルであるHTTPプロト
コルに基づいてデータ通信を行う。
【0090】暗号化データ作成装置6としては、暗号化
対象データを作成する暗号化対象データ作成手段61
と、作成した暗号化対象データを暗号化対象データを受
信者指定命令にて指定された受信者向けに暗号化して暗
号化データを生成するためのデータ暗号化手段62と、
暗号化データをデータ送信装置のデータ保管手段13に
配送するデータ配送手段63を備えている。データ暗号
化手段には、図示していないが鍵生成装置5によって生
成された各ユーザのユーザ公開鍵を保管するための公開
鍵保管手段を備えている。データ暗号化手段14の詳細
構成については実施の形態1の場合と同じであるので説
明は省略する。
【0091】暗号化データ作成装置として、具体的に
は、通常のテキストエディターや既存のWWWデータ(ホ
ームページなど)を作成するための市販のソフトウエ
ア、及び、データ暗号化手段を実現するプログラムとが
実装されたコンピュータ(パソコンやワークステーショ
ン)が利用できる。
【0092】またデータ配送手段42の具体的な実現方
法としては、例えば、暗号化対象データをフロッピーデ
ィスクなどの記録媒体に記録してオフラインで配送する
手段等をとることができる。
【0093】暗号化対象データ及び暗号化データのデー
タ構造については、実施の形態1の場合と同じであるの
で説明を省略する。
【0094】「詳細な動作」次に、本実施の形態の動作
について説明する。
【0095】まず、全体の動作概略について説明し、そ
の後、個々の処理の詳細動作について説明する。
【0096】(1) 本実施の形態全体の動作概略 本実施の形態におけるデータ暗号通信システムの全体の
動作概略としては、実施の形態1と同様であり、新規の
ユーザが利用を開始するときに行うユーザ鍵生成処理
(ステップS100)と、データの提供者が提供データ
(暗号化データ)を作成するときに行う暗号化データ作
成処理(ステップS200)と、ユーザが、提供データ
を取得するときに行うデータ取得処理(ステップS30
0)からなる。
【0097】ここでユーザ鍵生成処理(S100)は、
実施の形態1と同様に、ユーザ自身、もしくは、本シス
テムの管理者が、ユーザ鍵生成装置を利用して行う。具
体的には、各ユーザ用のユーザ秘密鍵と、ユーザ秘密鍵
に対応するユーザ公開鍵を生成し、生成したユーザ秘密
鍵をそのユーザの利用するデータ受信装置に、またユー
ザ公開鍵を、データ送信装置に配送するなどの処理を行
う。
【0098】データ作成処理(S200)は、実施の形
態1と異なり、データ提供者が、暗号化データ作成装置
を利用して行う。
【0099】具体的には、暗号化対象データを作成し、
作成した暗号化対象データを暗号化し、データ送信装置
に配送するなどの処理を行う。
【0100】データ取得処理(S300)は、実施の形
態1と異なり、各ユーザが、データ受信装置を利用して
行う。具体的には、各ユーザが、自分のデータ受信装置
を利用して、取得したい提供データ(暗号化データ)の
送信を要求するデータ要求情報をデータ送信装置に送信
し、データ送信装置から、そのデータ要求情報に対応す
る暗号化データを受信し、受信した暗号化データを復号
し取得するなどの処理を行う。
【0101】(2) ユーザ鍵生成処理(S100)の
詳細動作 ユーザ鍵生成処理の動作は、実施の形態1の場合と同じ
であるので説明は省略する。
【0102】(3) データ作成処理(S200)の詳
細動作 図14は、データ作成処理の詳細動作を示すフローチャ
ートである。
【0103】図14に示すように、データ作成処理で
は、暗号化データ作成装置において、暗号化対象データ
作成手段により、暗号化範囲指定命令や受信者指定命令
などを組み込んだ暗号化対象データを作成し(ステップ
210)、暗号化対象データを、受信者指定命令で指定
された受信者のみが復号できるように暗号化して、暗号
化データを作成し(ステップ220)、データ配送手段に
より、作成した暗号化対象データを、データ送信装置の
データ保管手段に配送し(ステップ230)、データ送信
装置において、暗号化データを保管する(ステップ24
0)。
【0104】データ暗号化手段における暗号化対象デー
タの暗号化(ステップS220)の詳細な動作は実施の
形態1の場合と同様であるので説明は省略する。
【0105】暗号化データを配送するための具体的な実
現方法としては、暗号化データをフロッピーなどの記録
媒体に記録して手渡しで配送する方法や、ネットワーク
を利用してオンラインで配送するなどの手段が利用でき
る。
【0106】(4) データ取得処理(S300)の詳
細動作 まず、データ受信装置を、WWWブラウザと復号プラグイ
ンで構成する場合の詳細動作について説明する。図15
は、この場合のデータ取得処理の詳細動作を示すフロー
チャートである。
【0107】図15に示すように、データ取得処理で
は、まず、データ受信装置のWWWブラウザにおいて、ユ
ーザ入力手段により、ユーザから取得したいデータの指
定を受け取り(ステップS310)、データ通信手段に
より、指定されたデータの送信を要求するデータ要求情
報を送信し(ステップS320)、データ送信装置のWW
Wサーバにおいて、データ通信手段により、データ要求
情報と受信者識別情報を受信し(ステップS330)、
データ取得手段により、受信したデータ要求情報に対応
する暗号化データを取得し(ステップS340)、デー
タ通信手段により、暗号化データをデータ受信装置に送
信し(ステップS350)、データ受信装置において、
データ通信手段により、暗号化データを受信し(ステッ
プS360)、データ復号手段により、暗号化データを
復号し(ステップS370)、データ処理手段により、
復号された暗号化データを、ディスプレ表示などのため
にデータ出力手段に渡す(ステップS380)。
【0108】データ復号手段における暗号化データの復
号(ステップS370)の詳細な動作は実施の形態1の
場合と同様であるので説明は省略する。
【0109】次に、データ受信装置を、WWWブラウザと
復号プロキシで構成する場合の詳細動作について説明す
る。図16は、この場合のデータ取得処理の詳細動作を
示すフローチャートである。
【0110】図16に示すように、データ取得処理で
は、まず、データ受信装置のWWWブラウザにおいて、ユ
ーザ入力手段により、ユーザから取得したいデータの指
定を受け取り(ステップS410)、データ通信手段に
より、指定されたデータの送信を要求するデータ要求情
報を、データ送信装置に送信し(ステップS420)、
データ送信装置のWWWサーバにおいて、データ通信手段
により、データ要求情報と受信者識別情報を受信し(ス
テップS430)、データ取得手段により、受信したデ
ータ要求情報に対応する暗号化データを取得し(ステッ
プS440)、データ通信手段により暗号化データを復
号プロキシに送信し(ステップS450)、データ受信
装置の復号プロキシにおいて、データ通信手段により、
暗号化データを受信し(ステップS460)、データ復
号手段により、暗号化データを復号し(ステップS47
0)、データ通信手段において、復号された暗号化デー
タをWWWブラウザに送信し(ステップS480)、WWWブ
ラウザのデータ通信手段により、復号された暗号データ
を受信し(ステップS490)、データ処理手段によ
り、復号された暗号化データを、ディスプレ表示などの
ためにデータ出力手段に渡す(ステップS500)。
【0111】なお、実施の形態1、及び、実施の形態2
では、データの送信及びデータの受信に、WWWサーバ及
びWWWを利用する場合について説明したがそれに限るも
のではない。
【0112】また、データとして、HTML言語に基づいて
各種データ処理の命令が組み込まれたデータの場合につ
いて説明したが、それに限るものではない。
【0113】また、データの暗号化手段として、データ
の暗号化に共通鍵暗号方式を利用し、データの暗号化に
利用したデータ鍵の暗号化に公開鍵暗号方式を利用する
場合について説明したが、それに限るものではない。
【0114】
【発明の効果】本発明によれば、暗号化対象データに、
暗号化する範囲を指定する暗号化範囲指定命令を組み込
むことにより、暗号化対象データは、暗号化範囲指定命
令で指定された範囲のみ暗号化される。このため、必要
に応じて、暗号化対象データの重要な部分のみを暗号化
したり、一部はすべての受信者に視聴させることが可能
となる。
【0115】また、暗号化対象データに、受信者を指定
する受信者指定命令を組み込むことにより、暗号化対象
データを、指定した受信者以外は復号できないように暗
号化することが可能となる。すなわち、必要に応じて、
あらかじめ受信者を限定することが可能となる。
【0116】また、特に、データ送信装置を、WWWサー
バと、暗号化対象データのうち暗号化範囲指定命令で指
定された範囲のみを暗号化するためのデータ暗号化手段
とWWWサーバ及びWWWブラウザとの間でデータの送受信を
行うためのデータ通信手段とを備えた暗号化プログラム
とを実装したコンピュータで構成することにより、既存
のWWWサーバを変更することなく利用した、データの暗
号送信を行うデータ暗号装置が提供可能となる。
【0117】同様に、特に、データ復号装置を、WWWブ
ラウザと、暗号化データのうち復号範囲指定命令で指定
された範囲のみを復号するデータ復号手段とWWWサーバ
及びWWWブラウザとの間でデータの送受信を行うデータ
通信手段とを備えた復号プログラムとを、実装したコン
ピュータで構成することにより、既存のWWWブラウザを
変更することなく利用した、暗号化データの復号受信を
行うデータ暗号装置が提供可能となる。
【0118】また、特に、HTML言語のコメント命令を利
用して暗号処理命令を定義するため、既存のWWWサーバ
やブラウザに影響を与えることがない。
【図面の簡単な説明】
【図1】本発明の実施の形態1のデータ暗号通信システ
ムの全体構成図
【図2】データ送信装置及びデータ受信装置の構成図
【図3】暗号化プロキシ及び復号プロキシを利用したデ
ータ暗号通信システムの全体構成図
【図4】データ暗号化手段及びデータ復号手段の詳細構
成図
【図5】暗号化対象データ及び暗号化データのデータ構
造例を示す図
【図6】暗号処理命令の一覧を示す図
【図7】全体の動作概略を示すフローチャート
【図8】ユーザ鍵生成処理のフローチャート
【図9】データ作成処理のフローチャート
【図10】データ取得処理のフローチャート
【図11】データ暗号化手段及びデータ復号手段の処理
のフローチャート
【図12】暗号化プロキシ及び復号プロキシ利用時のデ
ータ取得処理のフローチャート
【図13】本発明の実施の形態2のデータ暗号通信シス
テムの全体構成図
【図14】データ作成処理のフローチャート
【図15】データ取得処理のフローチャート
【図16】復号プロキシ利用時のデータ取得処理のフロ
ーチャート
【符号の説明】
1 データ送信装置 2 データ受信装置 4 暗号化対象データ作成装置 5 ユーザ鍵生成装置 14 データ暗号化手段 25 データ復号手段 101 暗号プロキシ 200 WWWブラウザ 201 復号プロキシ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 西條 猛 愛知県名古屋市中区栄2丁目6番1号白川 ビル別館5階 株式会社松下電器情報シス テム名古屋研究所内 (72)発明者 小野 貴敏 愛知県名古屋市中区栄2丁目6番1号白川 ビル別館5階 株式会社松下電器情報シス テム名古屋研究所内

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】暗号化処理方法を含むデータ処理方法を指
    定する命令が組み込まれた暗号化対象データに対して、
    組み込まれた命令に従って暗号化処理を含むデータ処理
    を行なうデータ暗号方法であって、 暗号化する範囲を指定する暗号化範囲指定命令が組み込
    まれた暗号化対象データに対して、前記暗号化範囲指定
    命令で指定された範囲を暗号化することを特徴とするデ
    ータ暗号方法。
  2. 【請求項2】前記暗号化対象データに、前記暗号化範囲
    指定命令に加えて、前記暗号化対象データの受信者を指
    定する受信者指定命令が組み込まれている場合に、 前記受信者指定命令で指定された受信者が保持する復号
    鍵に対応する暗号化鍵を用いて、前記暗号化対象データ
    のうち、前記暗号化範囲指定命令により指定された範囲
    を暗号化するようにしたことを特徴とする請求項1記載
    のデータ暗号方法。
  3. 【請求項3】前記暗号化対象データを暗号化するに際
    し、前記暗号化対象データを第1の暗号化鍵で暗号化
    し、前記第1の暗号化鍵に対応する第1の復号鍵を、受
    信者の保持する第2の復号鍵に対応する第2の暗号化鍵
    で暗号化し、暗号化された前記暗号化対象データに、暗
    号化された前記第1の復号鍵を指定する鍵情報指定命令
    を組み込んだ暗号化データを得るようにしたことを特徴
    とする請求項1記載のデータ暗号方法。
  4. 【請求項4】復号処理方法を含むデータ処理方法を指定
    する命令が組み込まれた暗号化データに対して、組み込
    まれた命令に従って復号処理を含むデータ処理を行なう
    データ暗号方法であって、 復号する範囲を指定する復号範囲指定命令が組み込まれ
    た暗号化データに対して、前記復号範囲指定命令で指定
    された範囲を復号することを特徴とするデータ暗号方
    法。
  5. 【請求項5】前記暗号化データに、前記復号範囲指定命
    令に加えて、暗号化データの受信者を指定する受信者指
    定命令が組み込まれている場合に、 前記受信者指定命令で指定された受信者が保持する復号
    鍵を用いて、前記暗号化データに対して、前記復号範囲
    指定命令により指定された範囲を前記復号鍵を用いて復
    号するようにしたことを特徴とする請求項4記載のデー
    タ暗号方法。
  6. 【請求項6】前記暗号化データに、前記復号範囲指定命
    令に加えて、暗号化された前記第1の復号鍵を指定する
    鍵情報指定命令が組み込まれている場合に、 前記暗号化データを復号するに際し、前記鍵情報指定命
    令で指定された暗号化された前記第1の復号鍵を、受信
    者の保持する第2の復号鍵で、復号し、 前記暗号化データを、復号された前記第1の復号鍵で、
    前記復号範囲指定命令により指定された範囲を前記復号
    鍵を用いて復号するようにしたことを特徴とする請求項
    4記載のデータ暗号方法。
  7. 【請求項7】前記暗号化対象データに組み込まれる命令
    が、特に、HTML (Hypertext Markup Language) 言語に
    基づいた命令である場合に、暗号処理のための命令群、
    すなわち前記暗号化範囲指定命令、前記復号範囲指定命
    令、前記受信者指定命令、及び、前記鍵情報指定命令の
    記述方法として、前記HTMLで定義されているコメント指
    定用の命令を利用し、そのコメントとしてあらかじめ定
    めた特定のコメントが指定された時に前述の暗号処理の
    ための命令群の中から対応する命令が指定されたものと
    みなすようにしたことを特徴とする請求項1から6のう
    ちいずれか1項記載のデータ暗号方法。
  8. 【請求項8】暗号化処理方法を含むデータ処理方法を指
    定する命令が組み込まれた暗号化対象データに対して、
    組み込まれた命令に従って暗号化処理を含むデータ処理
    を行なうデータ暗号装置であって、データ通信手段と、
    データ取得手段と、データ保管手段と、データ暗号化手
    段を備え、 前記データ通信手段が、前記データ保管手段に保管され
    た暗号化対象データの送信を要求するデータ要求情報を
    受信したとき、前記データ取得手段が、前記データ要求
    情報で要求された前記暗号化対象データを前記データ保
    管手段から取得し、前記データ暗号化手段が、前記暗号
    化対象データのうち前記暗号化範囲指定命令により指定
    された範囲を暗号化し、この結果として得られる少なく
    とも一部が暗号化された前記暗号化対象データに、復号
    する範囲を指定する復号範囲指定命令を組み込んだ暗号
    化データを作成し、データ通信手段が、前記暗号化デー
    タを前記データ要求情報の発信元に送信することを特徴
    とするデータ暗号装置。
  9. 【請求項9】前記データ暗号装置が、特に、前記データ
    通信手段と、前記データ取得手段と、前記データ保管手
    段を備えたWWW(World Wide Web)サーバと、前記データ
    暗号化手段を有する暗号化プログラムとが実装されたコ
    ンピュータであることを特徴とする請求項8記載のデー
    タ暗号装置。
  10. 【請求項10】前記暗号化プログラムが、前記データ暗
    号化手段に加えて、WWWサーバまたはWWWブラウザと、前
    記暗号化対象データもしくは前記暗号化データの送受信
    を行うためのデータ通信手段を有するプログラムである
    ことを特徴とする請求項9記載のデータ暗号装置。
  11. 【請求項11】復号処理方法を含むデータ処理方法を指
    定する命令が組み込まれた暗号化データに対して、組み
    込まれた命令に従って復号処理を含むデータ処理を行な
    うデータ暗号装置であって、データ通信手段と、データ
    処理手段と、データ入力手段と、データ出力手段と、デ
    ータ復号手段を備え、 前記データ入力手段に、外部から取得したい暗号化対象
    データを指定する情報が入力されたとき、前記データ通
    信手段が、前記暗号化対象データの送信を要求するデー
    タ要求情報を送信し、前記データ要求情報に対応する、
    復号する範囲を指定する復号範囲指定命令が組み込まれ
    た暗号化データを受信し、前記データ復号手段が、前記
    暗号化データのうち復号範囲指定命令で指定された範囲
    を復号し、前記データ処理手段が、復号された暗号化デ
    ータを、ディスプレやプリンタなどのデータ出力装置が
    接続された前記データ出力手段に出力することを特徴と
    するデータ暗号装置。
  12. 【請求項12】前記データ受信装置が、特に、前記デー
    タ通信手段と、前記データ処理手段と、前記データ入力
    手段と、前記データ出力手段を備えたWWWブラウザと、
    前記データ復号手段を有する復号プログラムが実装され
    たコンピュータであることを特徴とする請求項11記載
    のデータ暗号装置。
  13. 【請求項13】前記復号プログラムが、前記データ復号
    手段に加えて、WWWサーバまたはWWWブラウザと、 前記暗号化対象データもしくは前記暗号化データの送受
    信を行うためのデータ通信手段を有するプログラムであ
    ることを特徴とする請求項12記載のデータ暗号装置。
  14. 【請求項14】データ通信手段と、データ取得手段と、
    データ保管手段と、データ暗号化手段と、ユーザ鍵保管
    手段とを備えた送信側のデータ暗号装置と、 データ通信手段と、データ処理手段と、データ入力手段
    と、データ出力手段と、データ復号手段と、ユーザ鍵保
    管手段とを備えた受信側のデータ暗号装置と、 ネットワークと、暗号化対象データ作成手段と暗号化対
    象データ配送手段を備えた暗号化対象データ作成装置
    と、 ユーザ鍵生成手段とユーザ鍵配送手段を備えたユーザ鍵
    生成装置とで構成されるデータ暗号システムであって、 前記ユーザ鍵生成装置において、前記ユーザ鍵生成手段
    が、各ユーザ固有の暗号化鍵とこの暗号化鍵に対応する
    復号鍵を生成し、前記ユーザ鍵配送手段が、前記暗号化
    鍵を前記送信側のデータ暗号装置のユーザ鍵保管手段に
    保管し、前記復号鍵を前記受信側のデータ暗号装置のユ
    ーザ鍵保管手段に保管し、 前記暗号化対象データ作成装置において、前記暗号化対
    象データ作成手段が、暗号化する範囲を指定する暗号化
    範囲指定命令を組み込んだ暗号化対象データを作成し、
    前記暗号化対象データ配送手段が、前記暗号化対象デー
    タを前記送信側のデータ暗号装置のデータ保管手段に保
    管し、 前記受信側のデータ暗号装置において、前記データ入力
    手段に、外部から取得したい暗号化対象データを指定す
    る情報が入力されたとき、前記データ通信手段が、前記
    暗号化対象データの送信を要求するデータ要求情報を前
    記送信側のデータ暗号装置に前記ネットワークを利用し
    て送信し、 前記送信側のデータ暗号装置において、前記データ通信
    手段が、前記データ保管手段に保管された暗号化対象デ
    ータの送信を要求するデータ要求情報を受信したとき、
    前記データ取得手段が、前記データ要求情報で要求され
    た前記暗号化対象データを前記データ保管手段から取得
    し、前記データ暗号化手段が、前記暗号化対象データの
    うち前記暗号化範囲指定命令により指定された範囲を暗
    号化し、この結果として得られる少なくとも一部が暗号
    化された前記暗号化対象データに、復号する範囲を指定
    する復号範囲指定命令を組み込んだ暗号化データを作成
    し、データ通信手段が、前記暗号化データを前記受信側
    のデータ暗号装置に前記ネットワークを利用して送信
    し、 前記受信側のデータ暗号装置において、前記暗号化デー
    タを受信し、前記データ復号手段が、前記暗号化データ
    のうち復号範囲指定命令で指定された範囲を復号し、前
    記データ処理手段が、復号された暗号化データを、ディ
    スプレやプリンタなどのデータ出力装置が接続された前
    記データ出力手段に出力することを特徴とするデータ暗
    号システム。
  15. 【請求項15】データ通信手段と、データ取得手段と、
    データ保管手段とを備えた送信側のデータ暗号装置と、 データ通信手段と、データ処理手段と、データ入力手段
    と、データ出力手段と、データ復号手段と、ユーザ鍵保
    管手段とを備えた受信側のデータ暗号装置と、ネットワ
    ークと、 暗号化対象データ作成手段と、データ暗号化手段と、ユ
    ーザ鍵保管手段と、暗号化データ配送手段を備えた暗号
    化データ作成装置と、 ユーザ鍵生成手段とユーザ鍵配送手段を備えたユーザ鍵
    生成装置とで構成されるデータ暗号システムであって、 前記ユーザ鍵生成装置において、前記ユーザ鍵生成手段
    が、各ユーザ固有の暗号化鍵とこの暗号化鍵に対応する
    復号鍵を生成し、前記ユーザ鍵配送手段が、前記暗号化
    鍵を前記暗号化データ作成装置のユーザ鍵保管手段に保
    管し、前記復号鍵を前記受信側のデータ暗号装置のユー
    ザ鍵保管手段に保管し、 前記暗号化データ作成装置において、前記暗号化データ
    作成手段が、暗号化する範囲を指定する暗号化範囲指定
    命令を組み込んだ暗号化対象データを作成し、前記デー
    タ暗号化手段が、前記暗号化対象データのうち前記暗号
    化範囲指定命令により指定された範囲を暗号化し、この
    結果として得られる少なくとも一部が暗号化された前記
    暗号化対象データに、復号する範囲を指定する復号範囲
    指定命令を組み込んだ暗号化データを作成し、前記暗号
    化データ配送手段が、前記暗号化データを前記送信側の
    データ暗号装置のデータ保管手段に保管し、 前記受信側のデータ暗号装置において、前記データ入力
    手段に、外部から取得したい暗号化対象データを指定す
    る情報が入力されたとき、前記データ通信手段が、前記
    暗号化データの送信を要求するデータ要求情報を前記送
    信側のデータ暗号装置に前記ネットワークを利用して送
    信し、 前記送信側のデータ暗号装置において、前記データ通信
    手段が、前記データ保管手段に保管された暗号化データ
    の送信を要求するデータ要求情報を受信したとき、前記
    データ取得手段が、前記データ要求情報で要求された前
    記暗号化データを前記データ保管手段から取得し、デー
    タ通信手段が、前記暗号化データを前記受信側のデータ
    暗号装置に前記ネットワークを利用して送信し、 前記受信側のデータ暗号装置において、前記暗号化デー
    タを受信し、前記データ復号手段が、前記暗号化データ
    のうち復号範囲指定命令で指定された範囲を復号し、前
    記データ処理手段が、復号された暗号化データを、ディ
    スプレやプリンタなどのデータ出力装置が接続された前
    記データ出力手段に出力することを特徴とするデータ暗
    号システム。
JP10013727A 1998-01-27 1998-01-27 データ暗号方法、データ暗号装置、及びデータ暗号システム Withdrawn JPH11215122A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10013727A JPH11215122A (ja) 1998-01-27 1998-01-27 データ暗号方法、データ暗号装置、及びデータ暗号システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10013727A JPH11215122A (ja) 1998-01-27 1998-01-27 データ暗号方法、データ暗号装置、及びデータ暗号システム

Publications (1)

Publication Number Publication Date
JPH11215122A true JPH11215122A (ja) 1999-08-06

Family

ID=11841284

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10013727A Withdrawn JPH11215122A (ja) 1998-01-27 1998-01-27 データ暗号方法、データ暗号装置、及びデータ暗号システム

Country Status (1)

Country Link
JP (1) JPH11215122A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002164884A (ja) * 2000-11-02 2002-06-07 Internatl Business Mach Corp <Ibm> プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法、記憶媒体及びプログラム伝送装置
JP2003223305A (ja) * 2002-01-29 2003-08-08 Kyocera Mita Corp 印刷システム
US6971022B1 (en) 1999-06-15 2005-11-29 Matsushita Electric Industrial Co., Ltd. Cryptographic apparatus for performing cryptography on a specified area of content data
US7043639B2 (en) 2001-08-24 2006-05-09 Fujitsu Limited Information processing apparatus and input operation apparatus
JP2008199391A (ja) * 2007-02-14 2008-08-28 Hitachi Ltd 暗号通信システム及び暗号通信装置
JP2015090993A (ja) * 2013-11-05 2015-05-11 エヌ・ティ・ティ・ソフトウェア株式会社 暗号制御装置、暗号制御方法、及びプログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6971022B1 (en) 1999-06-15 2005-11-29 Matsushita Electric Industrial Co., Ltd. Cryptographic apparatus for performing cryptography on a specified area of content data
JP2002164884A (ja) * 2000-11-02 2002-06-07 Internatl Business Mach Corp <Ibm> プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法、記憶媒体及びプログラム伝送装置
US7043639B2 (en) 2001-08-24 2006-05-09 Fujitsu Limited Information processing apparatus and input operation apparatus
JP2003223305A (ja) * 2002-01-29 2003-08-08 Kyocera Mita Corp 印刷システム
JP2008199391A (ja) * 2007-02-14 2008-08-28 Hitachi Ltd 暗号通信システム及び暗号通信装置
JP2015090993A (ja) * 2013-11-05 2015-05-11 エヌ・ティ・ティ・ソフトウェア株式会社 暗号制御装置、暗号制御方法、及びプログラム

Similar Documents

Publication Publication Date Title
US8925046B2 (en) Device, method, and recording medium
EP3424195B1 (en) Encrypted password transport across untrusted cloud network
JP3657396B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
US8626929B2 (en) Scalable session management using an encrypted session key
JP5028425B2 (ja) 電子データ通信システム
CN106487765B (zh) 授权访问方法以及使用该方法的设备
US20050138360A1 (en) Encryption/decryption pay per use web service
US20090158035A1 (en) Public Key Encryption For Web Browsers
US8271788B2 (en) Software registration system
TW200641642A (en) Stateless methods for resource hiding and access control support based on URI encryption
JP2009512069A5 (ja)
JPH11275068A (ja) 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
WO2001047176A1 (en) Method and apparatus for a revolving encrypting and decrypting process
JPH11215122A (ja) データ暗号方法、データ暗号装置、及びデータ暗号システム
JP2008177752A (ja) 鍵管理装置、端末装置、コンテンツ管理装置およびコンピュータプログラム
CN104506530A (zh) 一种网络数据处理方法及装置、数据发送方法及装置
CN104301102A (zh) Widget通信方法、装置及系统
JP5178128B2 (ja) 通信システム
JP3674772B2 (ja) 複数サーバ間ログイン連携システム、クライアント装置、ログイン管理装置、サーバ装置及び記憶媒体
JP2002055868A (ja) 情報処理システムおよび情報処理方法
JP2003169049A (ja) 通信仲介装置
JP2006129143A (ja) 秘密情報送受信システム及び方法、サーバー装置及びプログラム、並びに鍵情報保持装置
JPH11187008A (ja) 暗号鍵の配送方法
JP2002152188A (ja) 情報取得システム
JP2004139170A (ja) 電子メールシステム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041215

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041215

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050113

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050627

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20060519