JP2001352320A - Cipher text transferring method and device - Google Patents

Cipher text transferring method and device

Info

Publication number
JP2001352320A
JP2001352320A JP2000172474A JP2000172474A JP2001352320A JP 2001352320 A JP2001352320 A JP 2001352320A JP 2000172474 A JP2000172474 A JP 2000172474A JP 2000172474 A JP2000172474 A JP 2000172474A JP 2001352320 A JP2001352320 A JP 2001352320A
Authority
JP
Japan
Prior art keywords
ciphertext
unit
encryption
encrypted
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000172474A
Other languages
Japanese (ja)
Inventor
Junko Suginaka
順子 杉中
Shigeru Fujino
繁 藤野
Yasuo Akita
靖夫 秋田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2000172474A priority Critical patent/JP2001352320A/en
Publication of JP2001352320A publication Critical patent/JP2001352320A/en
Pending legal-status Critical Current

Links

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To transmit and receive a cipher text without using the cryptographic key and decoding key of a communication opposite party by providing a cipher text transferring device with a function of converting a cipher text into another cipher text that can be decoded by a receiver side or with a function for distributing a program to decode the cipher text. SOLUTION: A transfer control section 12 in the cipher text transferring device 1 stores the cipher text sent from a sender side in a cipher text storage section 14. The transfer control section 12 extracts decoding key data for decoding the cipher text from a decoding key storage section 15 to supply the data to a decoding section 16. The decoding section 16 decodes the stored cipher text into a plain text. The transfer control section 12 extracts the cryptographic key data for enciphering the plain text to be decodable by a receiver side from a decoding key storage section 17 to supply the data to an encryption 18. Then the encryption section 18 enciphers the plain text and transfers the cipher text to the receiver side via a cipher text transmission section 19.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、送信者側で暗号化
した情報(例えば電子メール等)を受信者側で復号可能
な暗号文に再変換して受信者側へ供給する暗号文の転送
方法及び暗号文の転送装置、並びに、送信者側で用いる
暗号化プログラム及び受信者側で用いる復号化プログラ
ムを一元的に管理できるようにした暗号文の転送方法及
び暗号文の転送装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to transfer of ciphertext which is re-converted into information (for example, e-mail) encrypted on the sender side and which can be decrypted on the receiver side and supplied to the receiver side. TECHNICAL FIELD The present invention relates to a method and a ciphertext transfer device, a ciphertext transfer method and a ciphertext transfer device capable of centrally managing an encryption program used on a sender side and a decryption program used on a receiver side.

【0002】[0002]

【従来の技術】インターネット等のオープンなネットワ
ークでは、情報を保護するために暗号文が用いられるこ
とがある。例えばRSA暗号系などの公開鍵暗号系を利
用する場合、ユーザは、ユーザ個々の公開鍵と秘密鍵を
持っており、送信者が受信者に通信文を送信する場合、
送信者は公開された受信者の公開鍵で暗号化し、受信者
は、自己の秘密鍵で復号化することで、機密性のある通
信を行うことができる。また、公開鍵と秘密鍵を逆にす
ることで、秘密鍵を保有する人のみがディジタル署名で
き、その人の公開鍵を知っている誰もが検証できる。こ
の特徴を利用して通信相手の認証が可能となる。
2. Description of the Related Art In open networks such as the Internet, ciphertexts are sometimes used to protect information. For example, when using a public key cryptosystem such as an RSA cryptosystem, a user has a public key and a private key of each user, and when a sender transmits a message to a recipient,
The sender can perform confidential communication by encrypting with the public key of the public receiver and decrypting with the private key of the receiver. Also, by reversing the public key and the private key, only the person holding the private key can digitally sign, and anyone who knows the public key of the person can verify it. By utilizing this feature, the communication partner can be authenticated.

【0003】[0003]

【発明が解決しようとする課題】このように、送信者が
受信者に通信文を送信する場合、送信者が受信者側の公
開鍵を用いて暗号化しておけば、受信者側は自分の秘密
鍵で復号化できる。しかし、この場合、送信者が10人
の相手に電子メールを出すには、10人分の公開鍵が必
要である。したがって、通信の相手毎に公開鍵を入手し
て管理する必要があり、公開鍵の入手や管理が煩わし
い。共通鍵暗号(暗号化鍵と復号化鍵が同一データであ
る暗号)を用いて暗号化した場合も、上記と同様に通信
相手毎に共通鍵を管理しておく必要があり、その管理が
煩わしい。
As described above, when the sender transmits a message to the receiver, if the sender encrypts the message using the public key of the receiver, the receiver can use his or her own key. Can be decrypted with a private key. However, in this case, in order for the sender to send an e-mail to ten parties, public keys for ten persons are required. Therefore, it is necessary to obtain and manage the public key for each communication partner, and it is troublesome to obtain and manage the public key. Even when encryption is performed using common key encryption (encryption key and decryption key are the same data), it is necessary to manage the common key for each communication partner in the same manner as described above, and the management is troublesome. .

【0004】本発明はこのような課題を解決するためな
されたもので、暗号化及び復号化のための鍵の管理の煩
わしさを解消することのできる暗号文の転送方法及び暗
号文の転送装置を提供することを目的とする。また、暗
号化鍵及び復号化鍵を含めて暗号化プログラム及び復号
化プログラムを転送サービスの提供側で一元的に管理す
ることで鍵管理の煩わしさを解消することのできる暗号
文の転送方法及び暗号文の転送装置を提供することを目
的とする。
SUMMARY OF THE INVENTION The present invention has been made to solve such a problem, and a ciphertext transfer method and ciphertext transfer apparatus capable of eliminating the troublesome management of keys for encryption and decryption. The purpose is to provide. Further, a ciphertext transfer method that can eliminate cumbersome key management by centrally managing an encryption program and a decryption program including an encryption key and a decryption key on the transfer service providing side, and An object of the present invention is to provide a ciphertext transfer device.

【0005】[0005]

【課題を解決するための手段】前記課題を解決するため
請求項1に係る暗号文の転送方法は、送信者側から送信
された暗号文を受信するステップと、受信した暗号文を
送信者側が暗号化に用いた鍵に対応する復号化鍵を用い
て平文に戻すステップと、復号化して得た平文を受信者
側で復号化できる暗号文に暗号化するステップと、受信
者側で復号化できるように暗号化した暗号文を受信者側
へ送信するステップとからなる。
According to a first aspect of the present invention, there is provided a method for transmitting ciphertext, comprising the steps of: receiving a ciphertext transmitted from a sender; Reverting to plaintext using a decryption key corresponding to the key used for encryption, encrypting the plaintext obtained by decryption into a ciphertext that can be decrypted by the recipient, and decrypting on the recipient side And transmitting the encrypted text to the receiver side.

【0006】請求項1に係る暗号文の転送方法は、送信
者側で暗号化して送信した暗号文を平文に戻した後に、
その平文を受信者側で復号化可能な暗号文に変換して受
信者側へ送信する。よって、送信者側及び受信者側は、
通信の相手毎に異なる暗号化鍵及び復号化鍵を用いる必
要がない。送信者側及び受信者側は自分用の暗号化鍵及
び復号化鍵を1つだけ管理するだけでよい。
[0006] In the ciphertext transfer method according to the first aspect, the ciphertext transmitted after being encrypted by the sender is returned to plaintext.
The plaintext is converted into a ciphertext that can be decrypted on the receiver side and transmitted to the receiver side. Therefore, the sender side and the receiver side
There is no need to use different encryption and decryption keys for each communication partner. The sender side and the receiver side need only manage one encryption key and one decryption key for themselves.

【0007】請求項2に係る暗号文の転送方法は、送信
者側に暗号化プログラムを配布するステップと、送信者
側に配布した暗号化プログラムによって暗号化された暗
号文を受信するステップと、受信した暗号文を平文に復
号化するステップと、受信者側に復号化プログラムを配
布するステップと、受信者側に配布した復号化プログラ
ムで復号化できるように平文を暗号化するステップと、
平文を暗号化した暗号文を受信者側へ送信するステップ
とからなる。
According to a second aspect of the present invention, there is provided a ciphertext transfer method comprising: distributing an encrypted program to a sender; receiving an encrypted text encrypted by the encrypted program distributed to the sender; Decrypting the received ciphertext into plaintext, distributing a decryption program to the recipient side, and encrypting the plaintext so that it can be decrypted by the decryption program distributed to the recipient side;
Transmitting the ciphertext obtained by encrypting the plaintext to the receiver side.

【0008】請求項2に係る暗号文の転送方法は、送信
者側に暗号化プログラムを配布し、受信者側に復号化プ
ログラムを配布し、送信者側で作成した暗号文を復号化
プログラムで復号化可能な暗号文に再変換して受信者側
へ転送する。暗号化プログラム及び復号化プログラムが
送信者側及び受信者側にそれぞれ配布されるので、送信
者側及び受信者側は暗号化及び復号化のための鍵の管理
から開放される。また、送信者側及び受信者側は暗号化
プログラム及び復号化プログラムを準備しておく必要が
ない。
According to a second aspect of the present invention, there is provided a ciphertext transfer method comprising: distributing an encryption program to a sender; distributing a decryption program to a receiver; It is reconverted into a decryptable ciphertext and transferred to the recipient. Since the encryption program and the decryption program are distributed to the sender side and the receiver side, respectively, the sender side and the receiver side are released from management of keys for encryption and decryption. Further, the sender and the receiver need not prepare an encryption program and a decryption program.

【0009】請求項3に係る暗号文の転送方法は、送信
者側に暗号化プログラムを配布するステップと、配布し
た暗号化プログラムによって暗号化された暗号文を復号
化するための復号化プログラムを受信者側に配布するス
テップと、送信者側から送信された暗号文を受信者側へ
転送するステップとからなる。
According to a third aspect of the present invention, there is provided a ciphertext transfer method, comprising the steps of: distributing an encryption program to a sender; and providing a decryption program for decrypting a ciphertext encrypted by the distributed encryption program. It comprises the steps of distributing to the recipient and transferring the ciphertext transmitted from the sender to the recipient.

【0010】請求項3に係る暗号文の転送方法は、送信
者側に暗号化プログラムを配布し、受信者側にその暗号
化プログラムによって暗号化された暗号文を復号化する
ための復号化プログラムを配布するので、送信者側から
送信された暗号文を受信者側へ転送するだけで、受信者
側は配布された復号化プログラムを用いて受信した暗号
文を復号化できる。また、送信者側及び受信者側は暗号
化プログラムを準備しておく必要がない。
According to a third aspect of the present invention, there is provided a decryption program for distributing an encrypted program to a sender and decrypting an encrypted text encrypted by the encrypted program to a receiver. Is distributed, the receiver can decrypt the received cipher text using the distributed decryption program only by transferring the cipher text transmitted from the sender to the receiver. Further, the sender and the receiver do not need to prepare an encryption program.

【0011】請求項4に係る暗号文の転送装置は、送信
者側から送信された暗号文を受信する暗号文受信部と、
受信した暗号文を平文に復号化する復号化部と、復号化
部で復号化した平文を受信者側で復号化できる暗号文に
暗号化する暗号化部と、暗号化部で暗号化した暗号文を
受信者側へ送信する暗号文送信部とを備える。
[0011] A ciphertext transfer device according to a fourth aspect of the present invention includes a ciphertext receiving unit that receives a ciphertext transmitted from a sender side,
A decryption unit that decrypts the received ciphertext into plaintext, an encryption unit that encrypts the plaintext decrypted by the decryption unit into a ciphertext that can be decrypted by the receiver, and a cipher that is encrypted by the encryption unit. And a ciphertext transmitting unit for transmitting the text to the receiver.

【0012】請求項4に係る暗号文の転送装置は、送信
者側で暗号化して送信した暗号文を平文に戻した後に、
その平文を受信者側で復号化可能な暗号文に変換して受
信者側へ送信する。よって、送信者側及び受信者側は、
通信の相手毎に異なる暗号化鍵及び復号化鍵を用いる必
要がない。送信者側及び受信者側は自分用の暗号化鍵及
び復号化鍵を1つだけ管理するだけでよい。
According to a fourth aspect of the present invention, the ciphertext transfer apparatus returns the ciphertext which has been encrypted and transmitted by the sender to the plaintext.
The plaintext is converted into a ciphertext that can be decrypted on the receiver side and transmitted to the receiver side. Therefore, the sender side and the receiver side
There is no need to use different encryption and decryption keys for each communication partner. The sender side and the receiver side need only manage one encryption key and one decryption key for themselves.

【0013】請求項5に係る暗号文の転送装置は、請求
項4に係る暗号文の転送装置に、送信者側へ暗号化プロ
グラムを配布する暗号化プログラム配布部と、受信者側
へ復号化プログラムを配布する復号化プログラム配布部
とをさらに備える。請求項5に係る暗号文の転送装置
は、送信者側へ暗号化プログラムを配布し、この暗号化
プログラムによって暗号化された暗号文を受信し、受信
した暗号文を平文に復号化する。請求項5に係る暗号文
の転送装置は、受信者側に復号化プログラムを配布し、
配布した復号化プログラムで復号化できるように平文を
暗号化して受信者側に送信する。よって、送信者側及び
受信者側は暗号化や復号化のためのプログラムを準備す
る必要がなく、暗号化鍵及び復号化鍵を管理する必要が
ない。配布する暗号化プログラム及び復号化プログラム
の種類を異ならしめたり、暗号化鍵データ及び復号化鍵
データを異ならしめることで、情報の保護をより確実に
することができる。暗号化鍵データ及び復号化鍵データ
は毎回変更するようにしてもよい。暗号化プログラム及
び復号化プログラムは所定期間又は所定の利用回数毎に
変更するようにしてもよい。
According to a fifth aspect of the present invention, there is provided a ciphertext transfer device for distributing an encrypted program to a sender, and a ciphertext transfer device for decrypting the ciphertext to a receiver. A decryption program distribution unit that distributes the program. A ciphertext transfer device according to a fifth aspect distributes an encryption program to a sender, receives a ciphertext encrypted by the encryption program, and decrypts the received ciphertext into plaintext. The ciphertext transfer device according to claim 5, distributes the decryption program to the receiver side,
The plaintext is encrypted so that it can be decrypted by the distributed decryption program and transmitted to the recipient. Therefore, the sender side and the receiver side do not need to prepare a program for encryption and decryption, and do not need to manage the encryption key and the decryption key. By differentiating the types of the encryption program and the decryption program to be distributed and the encryption key data and the decryption key data, the protection of the information can be further ensured. The encryption key data and the decryption key data may be changed each time. The encryption program and the decryption program may be changed for a predetermined period or every predetermined number of uses.

【0014】請求項6に係る暗号文の転送装置は、送信
者側に暗号化プログラムを配布する暗号化プログラム配
布部と、送信者側から送信された暗号文を蓄積する暗号
文蓄積部と、受信者側へ暗号化プログラムによって暗号
化された暗号文を復号化するための復号化プログラムを
配布する復号化プログラム配布部と、暗号文蓄積部に蓄
積された暗号文を受信者側へ転送する転送制御部とを備
える。
According to a sixth aspect of the present invention, there is provided a ciphertext transfer device for distributing an encryption program to a sender, an ciphertext storage for storing a ciphertext transmitted from the sender, A decryption program distribution unit that distributes a decryption program for decrypting the encrypted text encrypted by the encryption program to the receiver side, and transfers the encrypted text stored in the encrypted text storage unit to the receiver side A transfer control unit.

【0015】請求項6に係る暗号文の転送装置は、送信
者側に暗号化プログラムを配布し、配布した暗号化プロ
グラムに基づいて暗号化された暗号文を受信して、暗号
文蓄積部に蓄積・保管する。請求項6に係る暗号文の転
送装置は、暗号化プログラムに基づいて暗号化された暗
号文を復号化するための復号化プログラムを受信者側に
配布するとともに、暗号文蓄積部に蓄積・保管されてい
る暗号文を受信者側に転送する。これにより、受信者側
は配布された復号化プログラムに基づいて転送された暗
号文を復号化できる。よって、送信者側及び受信者側は
暗号化や復号化のためのプログラムを準備する必要がな
く、暗号化鍵及び復号化鍵を管理する必要がない。
According to a sixth aspect of the present invention, the ciphertext transfer device distributes the encryption program to the sender, receives the ciphertext encrypted based on the distributed encryption program, and stores it in the ciphertext storage unit. Store and store. The ciphertext transfer device according to claim 6, distributes a decryption program for decrypting the ciphertext encrypted based on the encryption program to the receiver side, and stores and stores the decryption program in the ciphertext storage unit. Transfers the ciphertext to the recipient. Thus, the recipient can decrypt the transferred cipher text based on the distributed decryption program. Therefore, the sender side and the receiver side do not need to prepare a program for encryption and decryption, and do not need to manage the encryption key and the decryption key.

【0016】請求項7に係る暗号文の転送装置は、受信
者の公開鍵を受信者との対応を付けて格納する公開鍵格
納部と、送信者側から送信された暗号文を秘密鍵を用い
て復号化して平文を得る復号化部と、復号化部によって
復号化された平文を前記受信者の公開鍵を用いて暗号化
する暗号化部と、暗号化部によって暗号化された暗号文
を受信者側に送信する送信部とを備えてなる。
According to a seventh aspect of the present invention, there is provided a ciphertext transfer device for storing a public key of a receiver in association with a receiver, and storing a ciphertext transmitted from the sender as a secret key. A decryption unit for decrypting the plaintext using the public key of the receiver, and a ciphertext encrypted by the encryption unit. And a transmission unit for transmitting the message to the receiver side.

【0017】請求項7に係る暗号文の転送装置は、送信
者側で暗号化して送信した暗号文を受信して、受信した
暗号文を秘密鍵を用いて平文に復号化し、その平文を受
信者側の公開鍵を用いて暗号文に再変換して、受信者側
に転送する。これにより、送信者は通信相手個々の公開
鍵を用いることなく情報を暗号化して送信することがで
きる。
According to a seventh aspect of the present invention, there is provided a ciphertext transfer apparatus which receives a ciphertext which has been encrypted and transmitted by a sender, decrypts the received ciphertext into a plaintext using a secret key, and receives the plaintext. It is re-converted into ciphertext using the recipient's public key and transferred to the recipient. This allows the sender to encrypt and transmit information without using the public key of each communication partner.

【0018】請求項8に係る暗号文の転送装置は、送信
者側で暗号化した暗号文を復号化するための復号化デー
タを送信者側との対応を付けて格納するとともに、受信
者側で復号できるように暗号化するための暗号化データ
を受信者側との対応を付けて格納する復号化データ・暗
号化データ格納部と、送信者側から送信された暗号文を
前記復号化データを利用して平文に復号化し、復号化し
て得た平文を前記暗号化データを利用して暗号化して受
信者側へ送信する暗号文転送部とを備えてなる。
The ciphertext transfer device according to claim 8 stores the decrypted data for decrypting the ciphertext encrypted on the sender side in association with the sender side, and stores the decrypted data on the receiver side. A decrypted data / encrypted data storage unit for storing encrypted data for encryption so that it can be decrypted by the receiver side, and a cipher text transmitted from the sender side as the decrypted data. And a ciphertext transfer unit for encrypting the plaintext obtained by the decryption using the encrypted data and transmitting the encrypted plaintext to the receiver.

【0019】請求項8に係る暗号文の転送装置は、送信
者側で生成した暗号文を復号化するための復号化データ
と受信者側で復号可能な暗号文を生成するための暗号化
データとを復号化データ・暗号化データ格納部に備えて
いるので、送信者側で暗号化した暗号文を復号化して平
文に戻した後に、その平文を受信者側で復号可能な暗号
文に再変換して受信者側へ転送できる。これにより、送
信者側、受信者側の双方とも通信相手の暗号化データや
復号化データを用いることなく情報を暗号化して送受す
ることができる。また、復号化部及び暗号化部は、各種
の暗号化方式に対応可能な構成にすることで、送信者側
と受信者側とで暗号化方式が異なる場合でも、情報を暗
号化した状態で転送できる。
The ciphertext transfer device according to claim 8, wherein the decryption data for decrypting the ciphertext generated on the sender side and the encrypted data for generating the ciphertext which can be decrypted on the receiver side. Are stored in the decrypted data / encrypted data storage unit, so that the encrypted text encrypted by the sender is decrypted and returned to plaintext, and then the plaintext is re-encrypted into an encrypted text that can be decrypted by the receiver. It can be converted and transferred to the recipient. As a result, both the sender side and the receiver side can transmit and receive information after encrypting the information without using the encrypted or decrypted data of the communication partner. In addition, the decryption unit and the encryption unit are configured to be compatible with various encryption methods, so that even if the encryption methods are different between the sender and the receiver, the information is encrypted. Can be transferred.

【0020】[0020]

【発明の実施の形態】以下、添付図面を参照しながら本
発明の好適な実施の形態について詳細に説明する。図1
は請求項1に係る暗号文の転送方法を適用した請求項4
に係る暗号文の転送装置のブロック構成図である。
Preferred embodiments of the present invention will be described below in detail with reference to the accompanying drawings. FIG.
Applies the ciphertext transfer method according to claim 1.
FIG. 2 is a block diagram of a ciphertext transfer device according to the first embodiment.

【0021】図1に示す暗号文の転送装置(以下暗号文
転送装置と記す)1は、登録会員に対して暗号化された
電子メールを中継する電子メールサーバーとして動作す
るものである。この暗号文転送装置1は、ネットワーク
インタフェース部11と、転送制御部12と、暗号文受
信部13と、暗号文格納部14と、復号化鍵格納部15
と、復号化部16と、暗号化鍵格納部17と、暗号化部
18と、暗号文送信部19とからなる。この暗号文転送
装置1は、インターネット2に常時接続されている。イ
ンターネット2には、送信者側端末装置3及び受信者側
端末装置4が常時接続又はインターネットサービスプロ
バイダ等を介して接続されている。
The ciphertext transfer device (hereinafter referred to as ciphertext transfer device) 1 shown in FIG. 1 operates as an e-mail server that relays an e-mail that has been encrypted to registered members. The ciphertext transfer device 1 includes a network interface unit 11, a transfer control unit 12, a ciphertext receiving unit 13, a ciphertext storage unit 14, and a decryption key storage unit 15.
, A decryption unit 16, an encryption key storage unit 17, an encryption unit 18, and a ciphertext transmission unit 19. This ciphertext transfer device 1 is always connected to the Internet 2. A sender terminal device 3 and a recipient terminal device 4 are connected to the Internet 2 through a constant connection or an Internet service provider.

【0022】この暗号文転送装置1は、コンピュータシ
ステムを利用して構成している。CPUとROMやハー
ドディスク等に格納されて各種制御プログラムとRAM
等で、転送制御部12,暗号文受信部13,暗号文格納
部14,暗号化部18,暗号文送信部19を構成してい
る。また、この暗号文転送装置1は、ネットワークイン
タフェース部11を構成するためのデータ送受信部や各
種鍵データ,平文データ等の格納部を構成するためのハ
ードディスク装置等の各種のハードウェア装置を備えて
いる。
The ciphertext transfer device 1 is configured using a computer system. CPU and various control programs and RAM stored in ROM, hard disk, etc.
Thus, the transfer control unit 12, the ciphertext receiving unit 13, the ciphertext storage unit 14, the encrypting unit 18, and the ciphertext transmitting unit 19 are configured. Further, the ciphertext transfer device 1 includes various hardware devices such as a data transmission / reception unit for configuring the network interface unit 11 and a hard disk device for configuring a storage unit for various key data and plaintext data. I have.

【0023】ネットワークインタフェース部11は、イ
ンターネット2の通信プロトコルに基づいてパケットデ
ータの送受信を行う。転送制御部12は、この暗号文転
送装置1の全体動作を制御する。転送制御部12は、各
端末装置3,4からこの暗号文転送装置1に対するアク
セス要求が送信されると、各端末装置3,4に対して会
員番号(ユーザID),パスワードの送信を要求し、各
端末装置3,4から供給される会員番号(ユーザI
D),パスワードに基づいて各端末装置3,4の使用者
が正当な会員であることを認証した後に、各端末装置
3,4へサービスメニュー情報を送出して各端末装置
3,4の画像表示装置の画面上にサービスメニューを表
示させる。
The network interface unit 11 transmits and receives packet data based on the communication protocol of the Internet 2. The transfer control unit 12 controls the overall operation of the ciphertext transfer device 1. When an access request to the ciphertext transfer device 1 is transmitted from each of the terminal devices 3 and 4, the transfer control unit 12 requests each of the terminal devices 3 and 4 to transmit a member number (user ID) and a password. , The member number supplied from each of the terminal devices 3 and 4 (user I
D) After authenticating that the user of each of the terminal devices 3 and 4 is a valid member based on the password, the service menu information is transmitted to each of the terminal devices 3 and 4 and the image of each of the terminal devices 3 and 4 is displayed. A service menu is displayed on the screen of the display device.

【0024】送信者がサービスメニューに基づいて暗号
化電子メールの送信を選択し、送信先(受信者)の会員
番号(ユーザID)又はメールアドレスを入力した後
に、その暗号化電子メールの送信要求を送信すると、転
送制御部12は要求された送信先(受信者)が会員であ
るか否かをチェックし、送信先(受信者)が会員である
場合には暗号文電子メールの送信を許可する情報を送信
者側端末装置3へ供給する。なお、送信先(受信者)が
会員でない場合には、その旨及び電子メールを転送でき
ない旨の情報を送信者側端末装置3へ供給する。送信者
によって予め作成された暗号化電子メールが送信者側端
末装置3から送信されると、転送制御部12はその暗号
化電子メール12aを暗号文受信部13へ供給する。
After the sender selects transmission of the encrypted electronic mail based on the service menu and inputs the member number (user ID) or mail address of the destination (recipient), the transmission request of the encrypted electronic mail is made. Is transmitted, the transfer control unit 12 checks whether the requested destination (recipient) is a member or not, and if the destination (recipient) is a member, permits transmission of the ciphertext e-mail. The information to be transmitted is supplied to the sender terminal device 3. If the transmission destination (recipient) is not a member, information to that effect and information indicating that the e-mail cannot be transferred is supplied to the sender terminal device 3. When the encrypted electronic mail created in advance by the sender is transmitted from the sender terminal device 3, the transfer control unit 12 supplies the encrypted electronic mail 12 a to the ciphertext receiving unit 13.

【0025】暗号文受信部13は、ネットワークインタ
フェース部11及び転送制御部12を介して供給された
暗号化電子メールを受信し、受信した暗号化電子メール
を暗号文格納部14へ供給する。暗号文格納部14は、
暗号文受信部13から供給された暗号文を転送制御部1
2から供給される送信者の会員番号と受信者の会員番号
との対応を付けて格納する。転送制御部12は、送信者
側端末装置3から送信された暗号化電子メールの受信が
終了すると、送信者の会員番号(ユーザID)12bを
復号化鍵格納部15へ供給する。
The ciphertext receiving unit 13 receives the encrypted electronic mail supplied via the network interface unit 11 and the transfer control unit 12, and supplies the received encrypted electronic mail to the ciphertext storage unit 14. The ciphertext storage unit 14
Transfers the ciphertext supplied from ciphertext receiving unit 13 to transfer control unit 1
2 is stored in association with the member number of the sender supplied from 2 and the member number of the receiver. When the reception of the encrypted e-mail transmitted from the sender terminal device 3 is completed, the transfer controller 12 supplies the member number (user ID) 12b of the sender to the decryption key storage unit 15.

【0026】復号化鍵格納部15は、各会員の復号化鍵
データを会員番号(ユーザID)との対応を付けて格納
している。この復号化鍵格納部15は、転送制御部12
から送信者の会員番号(ユーザID)12bが供給され
ると、その会員番号(ユーザID)に対応した復号化鍵
データ15aを取り出して、取り出した復号化鍵データ
を復号化部16へ供給する。
The decryption key storage unit 15 stores the decryption key data of each member in association with the member number (user ID). The decryption key storage unit 15 includes the transfer control unit 12
Is supplied with the sender's member number (user ID) 12b, the decryption key data 15a corresponding to the member number (user ID) is extracted, and the extracted decryption key data is supplied to the decryption unit 16. .

【0027】転送制御部12は、受信者側端末装置4か
ら電子メールの受信要求が供給されると、暗号文格納部
14を検索して該当する電子メール(暗号文)が格納さ
れているか否かをチェックし、電子メールが格納されて
いない場合には電子メールが届いていない旨を受信者側
端末装置4に通知する。暗号文格納部14に該当する
(その受信者宛ての)電子メールが格納されている場
合、復号化部16は、暗号文格納部14に格納された暗
号化電子メールを復号化鍵データ15aに基づいて復号
化し、転送制御部12は、受信者の会員番号12cを暗
号化鍵格納部17へ供給するとともに、該当する電子メ
ール(平文)を暗号化部18へ供給する。
When an e-mail reception request is supplied from the receiver side terminal device 4, the transfer control unit 12 searches the ciphertext storage unit 14 and determines whether the corresponding e-mail (ciphertext) is stored. Is checked, and if no e-mail is stored, the receiver terminal device 4 is notified that the e-mail has not arrived. When the corresponding e-mail (to the recipient) is stored in the ciphertext storage unit 14, the decryption unit 16 converts the encrypted e-mail stored in the ciphertext storage unit 14 into the decryption key data 15a. Then, the transfer control unit 12 supplies the receiver's member number 12c to the encryption key storage unit 17 and supplies the corresponding electronic mail (plaintext) to the encryption unit 18.

【0028】暗号化鍵格納部17は、各会員の暗号化鍵
データを会員番号(ユーザID)との対応を付けて格納
している。この暗号化鍵格納部17は、転送制御部12
から送信者の会員番号(ユーザID)12cが供給され
ると、その会員番号(ユーザID)に対応した暗号化鍵
データ17aを取り出して、取り出した暗号化鍵データ
を暗号化部18へ供給する。暗号化部18は、復号化部
16からの平文電子メールを暗号化鍵格納部17から供
給された暗号化鍵データ17aに基づいて暗号化し、暗
号化した電子メールを暗号文送信部19へ供給する。
The encryption key storage unit 17 stores the encryption key data of each member in association with the member number (user ID). This encryption key storage unit 17 includes the transfer control unit 12
Is supplied with the sender's member number (user ID) 12c, the encryption key data 17a corresponding to the member number (user ID) is extracted, and the extracted encryption key data is supplied to the encryption unit 18. . The encryption unit 18 encrypts the plaintext e-mail from the decryption unit 16 based on the encryption key data 17 a supplied from the encryption key storage unit 17, and supplies the encrypted e-mail to the ciphertext transmission unit 19. I do.

【0029】暗号文送信部19は、暗号化部18から供
給された暗号化した電子メールを一時記憶するととも
に、一時記憶した電子メールを転送制御部12及びネッ
トワークインタフェース部11を介してインターネット
2へ送信する。これにより、暗号化された電子メールが
受信者側端末装置4へ供給される。ここで、受信者側端
末装置4へ供給された電子メールは、その受信者の暗号
化鍵に基づいて暗号化されているので、受信者側は暗号
化された電子メールを復号化して、その内容を読むこと
ができる。
The ciphertext transmitting section 19 temporarily stores the encrypted electronic mail supplied from the encrypting section 18 and transmits the temporarily stored electronic mail to the Internet 2 via the transfer control section 12 and the network interface section 11. Send. Thereby, the encrypted electronic mail is supplied to the receiver side terminal device 4. Here, since the e-mail supplied to the receiver side terminal device 4 is encrypted based on the encryption key of the receiver, the receiver side decrypts the encrypted e-mail and Can read the contents.

【0030】図2は図1に示した暗号文転送装置の動作
を示すフローチャートである。暗号文転送装置1は、送
信者側端末装置3から電子メールの送信要求が供給され
ると、会員番号(ユーザID)及びパスワードに基づい
て送信者が正当な会員であるか認証する(ステップS
1)。暗号文転送装置1は、送信者が正当な会員である
ことが認証されると、送信者側端末装置3に電子メール
の送信先(受信者)を指定する要求を送信し、送信者側
端末装置3から供給された送信先(受信者)に基づいて
その送信先(受信者)がこの暗号文転送装置1の登録会
員であるか否かをチェックする(ステップS2)。
FIG. 2 is a flowchart showing the operation of the ciphertext transfer device shown in FIG. When an e-mail transmission request is supplied from the sender terminal device 3, the ciphertext transfer device 1 authenticates the sender as a valid member based on the member number (user ID) and password (step S).
1). When the ciphertext transfer device 1 is authenticated that the sender is a legitimate member, the ciphertext transfer device 1 sends a request for specifying the destination (recipient) of the e-mail to the sender terminal device 3, and the sender terminal Based on the destination (recipient) supplied from the device 3, it is checked whether or not the destination (recipient) is a registered member of the ciphertext transfer device 1 (step S2).

【0031】暗号文転送装置1は、送信先(受信者)が
登録会員であることを確認すると、送信者側端末装置3
に電子メールの送信要求(送信許可)を送信し、送信者
側端末装置3から送信された暗号化電子メールを受信す
る(ステップS3)。暗号文転送装置1は、受信して得
た暗号文を暗号文格納部14に格納して保管させる(ス
テップS4)。
When the ciphertext transfer device 1 confirms that the transmission destination (recipient) is a registered member, the transmission terminal device 3
A transmission request (transmission permission) of the e-mail is transmitted to the e-mail, and the encrypted e-mail transmitted from the sender terminal device 3 is received (step S3). The ciphertext transfer device 1 stores the received ciphertext in the ciphertext storage unit 14 (step S4).

【0032】次に、暗号文転送装置1は、受信者側端末
装置4から電子メールの取り出し要求が供給されると、
会員番号(ユーザID)及びパスワードに基づいて受信
者が正当な会員であるか認証する(ステップS5)。暗
号文転送装置1は、受信者が正当な会員であることが認
証されると、暗号文格納部14に格納されているその受
信者宛ての暗号文電子メールを、復号化鍵格納部15に
予め格納されている復号化鍵を用いて復号化部16で復
号化させ(ステップS6)、暗号化鍵格納部17に予め
格納されているその受信者用の暗号化鍵を用いて暗号化
部18で暗号化させ(ステップS7)、暗号化した電子
メールを暗号文送信部19を介して受信者側端末装置4
宛てに送信する(ステップS8)。これにより、受信者
側で復号化できるように暗号化された電子メールが受信
者側に供給されるので、受信者側は受信した暗号化電子
メールを復号化してその内容を読むことができる。
Next, when the ciphertext transfer device 1 is supplied with a request to retrieve an e-mail from the receiver side terminal device 4,
Based on the member number (user ID) and password, the receiver is authenticated as a valid member (step S5). When the receiver is authenticated that the receiver is a valid member, the ciphertext transfer device 1 stores the ciphertext electronic mail addressed to the receiver stored in the ciphertext storage unit 14 in the decryption key storage unit 15. Decryption is performed by the decryption unit 16 using the decryption key stored in advance (step S6), and the encryption unit is decrypted using the encryption key for the receiver stored in the encryption key storage unit 17 in advance. 18 (step S7), and the encrypted electronic mail is transmitted via the ciphertext transmitting unit 19 to the receiver-side terminal device 4.
It is transmitted to the address (step S8). Thus, the e-mail encrypted so as to be decrypted by the receiver is supplied to the receiver, so that the receiver can decrypt the received encrypted e-mail and read the contents.

【0033】なお、ステップS1及びステップS6で正
当な会員であると認証されなかった場合、ステップS2
で電子メールの送信先(受信者側)が非会員であった場
合には、ステップS9に示すエラー処理によって、会員
として認証できない旨、受信者側が会員でない旨等の通
知がなされる。
If it is determined in steps S1 and S6 that the member is not a valid member, step S2
If the transmission destination (recipient side) of the e-mail is a non-member, the error processing shown in step S9 notifies that the user cannot be authenticated as a member and that the recipient side is not a member.

【0034】図1では、復号化鍵格納部15と暗号化鍵
格納部17とを備える構成を示したが、会員が公開鍵に
基づく暗号化方式を利用している場合には、その公開鍵
を会員との対応を付けて格納しておくようにしてもよ
い。なお、復号化鍵格納部15と暗号化鍵格納部17と
それぞれ備える構成とすることで、各会員はメール送信
時とメール受信時とで異なる暗号化方式を利用すること
が可能である。なお、この場合、復号化鍵格納部15及
び暗号化鍵格納部17は、使用する暗号化方式の種別デ
ータと鍵データとを会員番号との対応を付けて格納して
おく必要がある。また、復号化部16及び暗号化部18
は、複数種類の暗号化方式に対応できる構成とする必要
がある。復号化鍵格納部15と暗号化鍵格納部17とそ
れぞれ備える構成とすることで、メール送信時とメール
受信時とで使用する暗号化方式は同一であるが、メール
送信時とメール受信時とで鍵データを異ならしめること
が可能である。
FIG. 1 shows a configuration including the decryption key storage unit 15 and the encryption key storage unit 17, but when the member uses an encryption method based on a public key, the public key May be stored in association with the member. With the configuration including the decryption key storage unit 15 and the encryption key storage unit 17, each member can use a different encryption method between when sending a mail and when receiving a mail. In this case, the decryption key storage unit 15 and the encryption key storage unit 17 need to store the type data of the encryption method to be used and the key data in association with the member number. Further, the decryption unit 16 and the encryption unit 18
Needs to be configured to be compatible with a plurality of types of encryption schemes. With the configuration including the decryption key storage unit 15 and the encryption key storage unit 17, the same encryption method is used when sending mail and when receiving mail. It is possible to make the key data different.

【0035】転送制御部12は、復号化部16によって
復号化された内容をチェックし、正常な平文に変換され
ていない場合には、送信者側に電子メールの中継ができ
ない旨を通知するようにしてもよい。正常な平文に変換
されている否かは、復号化された電子メールの内容中の
いくつかの文章を構文解析して判断してもよいし、復号
化された電子メールのいくつかの単語を抽出し、それら
の単語が予め用意した単語辞書にあるか否かに基づいて
判断してもよい。これにより、送信者が正当であること
を認証することができ、不正なメール等が中継されるの
を防止できる。よって、情報の保護をより確実にするこ
とができる。
The transfer control unit 12 checks the content decrypted by the decryption unit 16 and, if the content is not converted into normal plain text, notifies the sender that the relay of the e-mail cannot be performed. It may be. Whether the text has been converted to normal plain text may be determined by parsing some sentences in the content of the decrypted email, or determining some words of the decrypted email. Extraction may be made based on whether those words are in a word dictionary prepared in advance. As a result, it is possible to authenticate that the sender is legitimate, and it is possible to prevent an unauthorized mail or the like from being relayed. Therefore, the protection of information can be further ensured.

【0036】なお、受信者側からメール転送の設定が予
めなされている場合、転送制御部12はメール転送が設
定された受信者宛ての暗号文が暗号文格納部14に格納
されたことを検出すると、その暗号文を復号化部16で
復号化し、暗号化部18で暗号化させ、暗号文送信部1
9を介して設定されたメール転送先に転送する。これに
より、受信者側で復号化可能に暗号化された電子メール
を指定された転送先に転送することができ、受信者側は
指定した転送先から電子メールを受け取ることができ
る。
When the mail transfer setting has been made in advance by the receiver, the transfer control unit 12 detects that the ciphertext addressed to the receiver to which the mail transfer is set is stored in the ciphertext storage unit 14. Then, the ciphertext is decrypted by the decryption unit 16, encrypted by the encryption unit 18, and transmitted by the ciphertext transmission unit 1.
9 to the set mail transfer destination. As a result, the e-mail encrypted so as to be decryptable on the receiver side can be transferred to the designated transfer destination, and the receiver side can receive the e-mail from the specified transfer destination.

【0037】また、受信者側端末装置4がインターネッ
ト2に常時接続されている場合、受信者側から電子メー
ルの取り出し要求が出されなくても、暗号文転送装置1
は必要に応じて受信者側の認証を行った後に、暗号文格
納部14に格納されている受信宛ての暗号文を復号化及
び暗号化して受信者側へ転送するようにしてもよい。
When the receiver terminal device 4 is constantly connected to the Internet 2, the ciphertext transfer device 1 can receive the e-mail even if the receiver does not issue an e-mail retrieval request.
After authenticating the recipient as required, the ciphertext destined for the reception stored in the ciphertext storage unit 14 may be decrypted and encrypted and transferred to the recipient.

【0038】図3は請求項2に係る暗号文の転送方法を
適用した請求項5に係る暗号文の転送装置のブロック構
成図である。図3に示す暗号文転送装置20は、ネット
ワークインタフェース部11と、転送制御部22と、暗
号文受信部13と、暗号文格納部14と、復号化部24
と、暗号化プログラム配布部25と、復号化プログラム
配布部27と、暗号化部28と、暗号文送信部19とか
らなる。ネットワークインタフェース部11、暗号文受
信部13、暗号文格納部14及び暗号文送信部19は図
1に示したものと同じである。
FIG. 3 is a block diagram of a ciphertext transfer apparatus according to claim 5 to which the ciphertext transfer method according to claim 2 is applied. 3 includes a network interface unit 11, a transfer control unit 22, a ciphertext receiving unit 13, a ciphertext storage unit 14, and a decryption unit 24.
, An encryption program distribution unit 25, a decryption program distribution unit 27, an encryption unit 28, and a ciphertext transmission unit 19. The network interface unit 11, the ciphertext receiving unit 13, the ciphertext storage unit 14, and the ciphertext transmitting unit 19 are the same as those shown in FIG.

【0039】転送制御部22は、送信者側端末3から暗
号化電子メールの送信要求があり、送信者の認証及び受
信者が会員であることが確認されると、暗号化プログラ
ム配布部25を起動して暗号化プログラムと暗号化鍵デ
ータとを送信者側端末装置3へ配布させる。転送制御部
22は、送信者側に配布した暗号化プログラムの種類と
その暗号化鍵データを送信者(会員番号)との対応を付
けて記憶・管理する。
Upon receiving a request for transmission of the encrypted e-mail from the sender terminal 3 and confirming that the sender has been authenticated and that the receiver is a member, the transfer controller 22 sends the encrypted program distribution unit 25 Upon activation, the encryption program and the encryption key data are distributed to the sender terminal device 3. The transfer control unit 22 stores and manages the type of the encryption program distributed to the sender and the encryption key data in association with the sender (member number).

【0040】送信者側は、配布された暗号化プログラム
と暗号化鍵データとに基づいて送信すべき電子メールを
暗号化し、暗号化した電子メールを送信する。転送制御
部22は、送信者側から送信された暗号文電子メールを
暗号文受信部13に受信させる。転送制御部22は、暗
号文電子メールの受信が完了すると、暗号文受信部13
から供給された暗号文を送信者の会員番号及び受信者の
会員番号との対応を付けて暗号文格納部14に格納させ
る。
The sender encrypts the e-mail to be transmitted based on the distributed encryption program and the encryption key data, and transmits the encrypted e-mail. The transfer control unit 22 causes the ciphertext receiving unit 13 to receive the ciphertext electronic mail transmitted from the sender. When the reception of the ciphertext electronic mail is completed, the transfer control unit 22
Is stored in the ciphertext storage unit 14 in association with the member number of the sender and the member number of the receiver.

【0041】転送制御部22は、受信者側端末装置4か
ら電子メールの取り出し要求を受けると、受信者の認証
を行うと共に暗号文格納部14にその受信者宛ての電子
メール(暗号文)が格納されているかチェックし、その
受信者宛ての電子メール(暗号文)が格納されていない
場合は、電子メールが届いていない旨を受信者側へ通知
する。転送制御部22は、暗号文格納部14にその受信
者宛ての電子メール(暗号文)が格納されている場合
は、その暗号文を生成した暗号化プログラムの種類とそ
の暗号化鍵データを復号化部24へ供給する。復号化部
24は、転送制御部22から供給された暗号化プログラ
ムの種類とその暗号化鍵データに基づいて暗号文格納部
14に格納された暗号文電子メール14aを復号し、復
号して得た平文を暗号化部28へ供給する。そして、復
号化プログラム配布部27を起動して、復号化プログラ
ムと復号化鍵データとを受信者側端末4へ配布させると
ともに、受信者側端末4へ配布した復号化プログラムの
種類とその復号化鍵データとを暗号化部28へ供給す
る。
Upon receiving the e-mail retrieval request from the receiver terminal device 4, the transfer controller 22 authenticates the recipient and stores the e-mail (cipher text) addressed to the recipient in the cipher text storage unit 14. It is checked whether the e-mail has been stored. If the e-mail (encrypted text) addressed to the receiver is not stored, the receiver is notified that the e-mail has not arrived. When an electronic mail (ciphertext) addressed to the recipient is stored in the ciphertext storage unit 14, the transfer control unit 22 decrypts the type of the encryption program that generated the ciphertext and the encryption key data. To the conversion unit 24. The decryption unit 24 decrypts the ciphertext electronic mail 14a stored in the ciphertext storage unit 14 based on the type of the encryption program supplied from the transfer control unit 22 and the encryption key data, and obtains the decrypted decrypted electronic mail 14a. The encrypted plaintext is supplied to the encryption unit 28. Then, it activates the decryption program distribution unit 27 to distribute the decryption program and the decryption key data to the receiver side terminal 4, and the type of the decryption program distributed to the receiver side terminal 4 and the decryption thereof The key data is supplied to the encryption unit 28.

【0042】暗号化部28は、転送制御部22から供給
された復号化プログラムの種類とその復号化鍵データと
に基づいて、その受信者宛ての電子メール(平文)を受
信者側に配布した復号化プログラムと復号化鍵データと
で復号可能な暗号文に暗号化し、その暗号化文を暗号文
送信部19へ供給する。転送制御部22は、受信者側端
末装置4に対する復号化プログラムと復号化鍵データと
の配布が終了したことを確認すると、暗号文送信部19
を起動して暗号文を送信させる。
The encryption unit 28 distributes an electronic mail (plaintext) addressed to the recipient to the recipient based on the type of the decryption program supplied from the transfer control unit 22 and the decryption key data. The encrypted text is decrypted with the decryption program and the decryption key data, and the encrypted text is supplied to the encrypted text transmission unit 19. When confirming that the distribution of the decryption program and the decryption key data to the receiver side terminal device 4 has been completed, the transfer control unit 22 checks the ciphertext transmission unit 19.
To send the ciphertext.

【0043】これにより、受信者側端末装置4に配布し
た復号化プログラムと復号化鍵データとに基づいて復号
化できるように暗号化された電子メールが受信者側端末
装置4に供給される。よって、受信者側は配布された復
号化プログラムと復号化鍵データとを用いて暗号化され
た電子メールを復号化して、その内容を読むことができ
る。なお、復号化プログラムは暗号文が供給されるとそ
の暗号文を自動的に復号して、平文に変換する構成とし
てもよい。
As a result, the e-mail encrypted so as to be decrypted based on the decryption program and the decryption key data distributed to the recipient terminal device 4 is supplied to the recipient terminal device 4. Therefore, the recipient can decrypt the encrypted e-mail using the distributed decryption program and the decryption key data, and can read the contents. Note that the decryption program may be configured to automatically decrypt the ciphertext when the ciphertext is supplied and convert the ciphertext into plaintext.

【0044】暗号化プログラム配布部25は、複数種類
の暗号化プログラムを備えており、転送制御部22は送
信者側に配布する暗号化プログラムを毎回変更するよう
にしてもよい。また、転送制御部22は、既に配布済の
暗号化プログラムがある場合にはそれを記憶しておき、
配布済の暗号化プログラムで暗号化に用いる暗号化鍵デ
ータのみを毎回配布するようにしてもよい。さらに、転
送制御部22は、配布済の暗号化プログラムがある場合
にはその暗号化プログラムの使用回数又は使用期限を管
理、所定の使用回数又は使用期限に達した場合には新た
な暗号化プログラムを送信者側に配布するようにしても
よい。これにより、情報の保護をより確実にすることが
できる。受信者側に配布する復号化プログラムについて
も同様に、毎回復号化プログラムを変更したり、配布済
の復号化プログラムを利用する際には復号化鍵データを
毎回変更したり、配布済の復号化プログラムの利用回数
や利用期限に基づいて新たな復号化プログラムを配布す
るようにしてもよい。
The encryption program distribution unit 25 includes a plurality of types of encryption programs, and the transfer control unit 22 may change the encryption program distributed to the sender every time. In addition, the transfer control unit 22 stores the already distributed encryption program, if any,
Only the encryption key data used for encryption in the distributed encryption program may be distributed each time. Further, the transfer control unit 22 manages the number of use or expiration date of the encrypted program when there is an already distributed encrypted program, and when the predetermined number of use or expiration date is reached, the transfer control unit 22 adds a new encrypted program. May be distributed to the sender. Thereby, the protection of the information can be further ensured. Similarly, for the decryption program distributed to the recipient side, the decryption program must be changed each time, or when the distributed decryption program is used, the decryption key data must be changed each time, A new decryption program may be distributed based on the number of times the program is used or the expiration date.

【0045】なお、送信者側に配布する暗号化プログラ
ムを毎回変更する場合、その暗号化プログラムは暗号化
のために一度利用されると、暗号化プログラム自体を自
動的に削除する自動削除プログラムを備えているのが望
ましい。又は、新たに配布する暗号化プログラムに既に
配布済の暗号化プログラムを削除する削除プログラムを
含ませるようにしてもよい。受信者側に配布する復号化
プログラムについても同様に自動削除プログラムを備え
たり、新たに配布する復号化プログラムに既存の復号化
プログラムを削除する削除プログラムを含ませるように
してもよい。
When the encryption program to be distributed to the sender is changed every time, when the encryption program is used once for encryption, an automatic deletion program for automatically deleting the encryption program itself is used. It is desirable to have. Alternatively, a newly-distributed encryption program may include a deletion program for deleting an already distributed encryption program. Similarly, a decryption program to be distributed to the recipient may be provided with an automatic deletion program, or a newly distributed decryption program may include a deletion program for deleting an existing decryption program.

【0046】図4は図3に示した暗号文転送装置の動作
を示すフローチャートである。暗号文転送装置20は、
送信者側端末装置3から電子メールの送信要求が供給さ
れると、ステップS11で送信者側の認証を行い、ステ
ップS12で電子メールの送信先(受信者)が会員であ
るか確認した後に、ステップS13で暗号化プログラム
を送信者側に配布する。送信者側は、送信すべき電子メ
ールを配布された暗号化プログラムを利用して暗号化し
て送信する。暗号文転送装置20は、配布した暗号化プ
ログラムによって暗号化された暗号文を受信し(ステッ
プS14)、受信した暗号文を暗号文格納部14に保管
する(ステップS15)。
FIG. 4 is a flowchart showing the operation of the ciphertext transfer device shown in FIG. The ciphertext transfer device 20
When an e-mail transmission request is supplied from the sender side terminal device 3, the sender is authenticated in step S11, and after confirming whether the e-mail destination (recipient) is a member in step S12, In step S13, the encrypted program is distributed to the sender. The sender encrypts the e-mail to be transmitted using a distributed encryption program and transmits the encrypted e-mail. The ciphertext transfer device 20 receives the ciphertext encrypted by the distributed encryption program (step S14), and stores the received ciphertext in the ciphertext storage unit 14 (step S15).

【0047】次に、暗号文転送装置20は、受信者側端
末装置4から電子メールの取り出し要求が供給され、ス
テップS16で受信者の認証を行い正当な会員であるこ
とが認証されると、復号化し(ステップS17)、ステ
ップS18で復号化プログラムを受信者側に配布し、ス
テップS19で配布した復号化プログラムで復号可能な
ように平文を暗号化し、ステップS20でその暗号文を
受信者側へ送信する。
Next, the ciphertext transfer device 20 is supplied with a request to retrieve the e-mail from the receiver terminal device 4, and in step S16, authenticates the recipient and, if authenticated as a valid member, The decryption is performed (step S17), the decryption program is distributed to the recipient in step S18, the plain text is encrypted so that the decryption program can be decrypted by the decryption program distributed in step S19, and the encrypted text is decrypted in step S20. Send to

【0048】なお、ステップS11及びステップS16
で正当な会員であると認証されなかった場合、ステップ
S12で電子メールの送信先(受信者側)が非会員であ
った場合には、ステップS21に示すエラー処理によっ
て、会員として認証できない旨、受信者側が会員でない
旨等の通知がなされる。
Steps S11 and S16
In step S12, if the e-mail destination (recipient side) is a non-member, the error processing shown in step S21 indicates that the member cannot be authenticated as a member. Notification that the recipient is not a member is made.

【0049】図3に示した暗号文転送装置20は、この
暗号文転送装置20から暗号化プログラム及び復号化プ
ログラムを会員に配布する構成としたので、送信者及び
受信者は暗号化や復号化のためのプログラムを準備する
必要がなく、暗号化鍵データや復号化鍵データを管理す
る必要もない。暗号化プログラム及び復号化プログラム
の更新及び使用する鍵データの更新は、暗号文転送装置
20によって全て管理される。よって、送信者及び受信
者は暗号化に対して特段の注意を払うことなく、送受信
する情報を確実に保護することができる。
The ciphertext transfer device 20 shown in FIG. 3 distributes the encryption program and the decryption program from the ciphertext transfer device 20 to the members, so that the sender and the receiver can encrypt and decrypt. It is not necessary to prepare a program for encryption, and it is not necessary to manage encryption key data and decryption key data. The update of the encryption program and the decryption program and the update of the key data to be used are all managed by the ciphertext transfer device 20. Therefore, the sender and the receiver can reliably protect information to be transmitted and received without paying special attention to encryption.

【0050】なお、受信者側からメール転送の設定が予
めなされている場合、転送制御部22はメール転送が設
定された受信者宛ての暗号文が暗号文格納部14に格納
されたことを検出すると、その暗号文を復号化部24で
復号化させ、暗号化部28で暗号化させ、暗号文送信部
19を介して設定されたメール転送先に転送するととも
に、復号化プログラムを転送先に送信するようにしても
よい。これにより、受信者側は指定した転送先から復号
化プログラム及びその復号化プログラムで復号化可能な
暗号文を受け取り、暗号文を復号化してその内容を読む
ことができる。
When the mail transfer setting has been made in advance by the receiver, the transfer controller 22 detects that the ciphertext addressed to the receiver to which the mail transfer is set has been stored in the ciphertext storage unit 14. Then, the ciphertext is decrypted by the decryption unit 24, encrypted by the encryption unit 28, transferred to the set mail transfer destination via the ciphertext transmission unit 19, and the decryption program is transferred to the transfer destination. You may make it transmit. As a result, the receiver side can receive the decryption program and the encrypted text that can be decrypted by the decryption program from the designated transfer destination, decrypt the encrypted text, and read the contents.

【0051】また、受信者側端末装置4がインターネッ
ト2に常時接続されている場合、受信者側から電子メー
ルの取り出し要求が出されなくても、暗号文転送装置2
0は必要に応じて受信者側の認証を行った後に、復号化
プログラムを受信者側へ配布するとともに、暗号文格納
部14に格納されている受信宛ての暗号文を復号化して
暗号化して受信者側へ転送するようにしてもよい。
When the receiver terminal device 4 is always connected to the Internet 2, the ciphertext transfer device 2 can receive the e-mail even if the receiver does not issue an e-mail retrieval request.
0, if necessary, after authenticating the recipient, distributes the decryption program to the recipient, and decrypts and encrypts the ciphertext addressed to the reception stored in the ciphertext storage unit 14. You may make it transfer to a receiver side.

【0052】図5は請求項3に係る暗号文の転送方法を
適用した請求項6に係る暗号文転送装置のブロック構成
図である。図5に示す暗号文転送装置30は、ネットワ
ークインタフェース部11と、転送制御部32と、暗号
化プログラム配布部33と、暗号文蓄積部(メールボッ
クス)34と、復号化プログラム配布部35とからな
る。
FIG. 5 is a block diagram of a ciphertext transfer apparatus according to claim 6 to which the ciphertext transfer method according to claim 3 is applied. The ciphertext transfer device 30 shown in FIG. 5 includes a network interface unit 11, a transfer control unit 32, an encrypted program distribution unit 33, a ciphertext storage unit (mailbox) 34, and a decryption program distribution unit 35. Become.

【0053】ネットワークインタフェース部11は、イ
ンターネット2の通信プロトコルに基づいてパケットデ
ータの送受信を行う。転送制御部32は、送信者側端末
3から暗号化電子メールの送信要求が供給されると、送
信者の認証を行った後に、暗号化電子メールの送信先
(受信者)の確認を行う。転送制御部32は、送信先
(受信者)が会員であることを確認すると、暗号化プロ
グラム配布部33を起動して暗号化プログラムと暗号化
鍵データとを送信者側端末装置3へ配布させる。転送制
御部32は、送信者側に配布した暗号化プログラムの種
類とその暗号化鍵データを送信者(会員番号)との対応
を付けて一時記憶(管理)する。
The network interface unit 11 transmits and receives packet data based on the communication protocol of the Internet 2. When a transmission request for the encrypted e-mail is supplied from the sender terminal 3, the transfer control unit 32 authenticates the sender, and then checks the transmission destination (recipient) of the encrypted e-mail. When confirming that the transmission destination (recipient) is a member, the transfer control unit 32 activates the encryption program distribution unit 33 to distribute the encryption program and the encryption key data to the sender terminal device 3. . The transfer control unit 32 temporarily stores (manages) the type of the encryption program distributed to the sender and the encryption key data in association with the sender (member number).

【0054】送信者側は、配布された暗号化プログラム
と暗号化鍵データとに基づいて送信すべき電子メールを
暗号化し、暗号化した電子メールを送信する。転送制御
部32は、送信者側から送信された暗号文電子メールを
受信すると、受信した暗号文電子メールを暗号文蓄積部
(メールボックス)34に蓄積させる。ここで、転送制
御部32は、暗号文電子メールを送信者と受信者とその
暗号文を生成するために利用された暗号化プログラムの
種類とその暗号化鍵データとの対応を付けて暗号文蓄積
部(メールボックス)34に格納する。
The sender encrypts an electronic mail to be transmitted based on the distributed encryption program and the encryption key data, and transmits the encrypted electronic mail. Upon receiving the ciphertext electronic mail transmitted from the sender, the transfer control unit 32 stores the received ciphertext electronic mail in the ciphertext storage unit (mail box) 34. Here, the transfer control unit 32 converts the cipher text e-mail into a cipher text by associating the sender, the receiver, and the type of the encryption program used to generate the cipher text with the encryption key data. It is stored in the storage unit (mail box) 34.

【0055】転送制御部32は、受信者側端末装置4か
ら電子メールの取り出し要求を受けると、受信者の認証
を行うと共に、暗号文蓄積部(メールボックス)34に
その受信者宛ての暗号文電子メールが格納されているか
チェックし、その受信者宛ての暗号文電子メールが格納
されていない場合は、電子メールが届いていない旨を受
信者側へ通知する。転送制御部22は、暗号文蓄積部
(メールボックス)34にその受信者宛ての暗号文電子
メールが格納されている場合には、その暗号文電子メー
ルを生成するために用いられた暗号化プログラムの種類
とその暗号化鍵データとを暗号文蓄積部(メールボック
ス)34から取り出して復号化プログラム配布部35へ
供給して、復号化プログラム配布部35を起動させる。
Upon receiving the e-mail retrieval request from the receiver side terminal device 4, the transfer controller 32 authenticates the recipient, and stores the cipher text destined for the recipient in the cipher text storage unit (mail box) 34. It is checked whether an e-mail is stored. If the ciphertext e-mail addressed to the recipient is not stored, the receiver is notified that the e-mail has not arrived. If the ciphertext storage unit (mailbox) 34 stores the ciphertext e-mail addressed to the recipient, the transfer control unit 22 uses the encryption program used to generate the ciphertext e-mail. Is retrieved from the ciphertext storage unit (mailbox) 34 and supplied to the decryption program distribution unit 35 to activate the decryption program distribution unit 35.

【0056】復号化プログラム配布部35は、転送制御
部32から供給された暗号化プログラムの種類とその暗
号化鍵データとに基づいて生成された暗号文を復号化す
るための復号化プログラムと復号化鍵データとを転送制
御部32から指定された受信者側端末装置4宛てに配布
する。転送制御部32は、復号化プログラムと復号化鍵
データとの配布が終了すると、暗号文蓄積部(メールボ
ックス)34からその受信者宛ての暗号文電子メールを
取り出して受信者側端末装置4宛てに送信する。
The decryption program distribution unit 35 includes a decryption program for decrypting a cipher text generated based on the type of the encryption program supplied from the transfer control unit 32 and the encryption key data, and a decryption program. The key data is distributed to the receiver-side terminal device 4 specified by the transfer control unit 32. When the distribution of the decryption program and the decryption key data is completed, the transfer control unit 32 extracts the ciphertext electronic mail addressed to the recipient from the ciphertext storage unit (mail box) 34 and sends the ciphertext electronic mail addressed to the receiver side terminal device 4. Send to

【0057】これにより、受信者側端末装置4に復号化
プログラムと復号化鍵データとその受信者宛ての暗号文
電子メールが供給される。よって、受信者側は、配布さ
れた復号化プログラムと復号化鍵データとを用いて、暗
号文電子メールを復号化して、その内容を読むことがで
きる。なお、復号化プログラムは暗号文が供給されると
その暗号文を自動的に復号する構成としてもよい。
As a result, the decryption program, the decryption key data, and the ciphertext electronic mail addressed to the recipient are supplied to the recipient side terminal device 4. Therefore, the recipient side can decrypt the ciphertext electronic mail using the distributed decryption program and the decryption key data, and read the contents. The decryption program may be configured to automatically decrypt the cipher text when the cipher text is supplied.

【0058】暗号化プログラム配布部33は、複数種類
の暗号化プログラムを備えており、転送制御部32は送
信者側に配布する暗号化プログラムを毎回変更するよう
にしてもよい。また、転送制御部32は、既に配布済の
暗号化プログラムがある場合にはそれを記憶しておき、
配布済の暗号化プログラムで暗号化に用いる暗号化鍵デ
ータのみを毎回配布するようにしてもよい。さらに、転
送制御部32は、配布済の暗号化プログラムがある場合
にはその暗号化プログラムの使用回数又は使用期限を管
理、所定の使用回数又は使用期限に達した場合には新た
な暗号化プログラムを送信者側に配布するようにしても
よい。これにより、情報の保護をより確実にすることが
できる。なお、送信者側に配布する暗号化プログラムを
毎回変更する場合、その暗号化プログラムは暗号化のた
めに一度利用されると、暗号化プログラム自体を自動的
に削除する自動削除プログラムを備えているのが望まし
い。又は、新たに配布する暗号化プログラムに既に配布
済の暗号化プログラムを削除する削除プログラムを含ま
せるようにしてもよい。受信者側に配布する復号化プロ
グラムについても同様に自動削除プログラムを備えた
り、新たに配布する復号化プログラムに既存の復号化プ
ログラムを削除する削除プログラムを含ませるようにし
てもよい。
The encryption program distribution unit 33 has a plurality of types of encryption programs, and the transfer control unit 32 may change the encryption program distributed to the sender every time. In addition, the transfer control unit 32 stores the already distributed encryption program, if any,
Only the encryption key data used for encryption in the distributed encryption program may be distributed each time. Further, the transfer control unit 32 manages the number of uses or the expiration date of the encrypted program when there is an already-distributed encrypted program. May be distributed to the sender. Thereby, the protection of the information can be further ensured. When the encryption program to be distributed to the sender is changed every time, the encryption program is provided with an automatic deletion program that automatically deletes the encryption program itself once used for encryption. It is desirable. Alternatively, a newly-distributed encryption program may include a deletion program for deleting an already distributed encryption program. Similarly, a decryption program to be distributed to the recipient may be provided with an automatic deletion program, or a newly distributed decryption program may include a deletion program for deleting an existing decryption program.

【0059】図5に示した暗号文転送装置30は、送信
者側から送信された暗号文をそのまま蓄積しておき、そ
の暗号文を復号化する復号化プログラムとともに蓄積し
た暗号文を受信者側へ転送する構成としたので、暗号文
転送装置内で暗号文を復号化し、さらに受信者側で復号
化可能な暗号文に再変換する必要がなく、それら復号
化、再暗号化のための機能部が不要である。このため、
暗号文転送装置30の構成を簡略なものとすることがで
きる。
The ciphertext transfer device 30 shown in FIG. 5 stores the ciphertext transmitted from the sender as it is, and stores the ciphertext stored together with the decryption program for decrypting the ciphertext on the receiver side. It is not necessary to decrypt the ciphertext in the ciphertext transfer device and then re-convert it to a ciphertext that can be decrypted on the receiver side. The function for decryption and re-encryption No parts are required. For this reason,
The configuration of the ciphertext transfer device 30 can be simplified.

【0060】図6は図5に示した暗号文転送装置の動作
を示すフローチャートである。暗号文転送装置30は、
送信者側端末装置3から電子メールの送信要求が供給さ
れると、ステップS31で送信者側の認証を行い、ステ
ップS32で電子メールの送信先(受信者)が会員であ
るか確認した後に、ステップS33で暗号化プログラム
を送信者側に配布する。送信者側は、送信すべき電子メ
ールを配布された暗号化プログラムを利用して暗号化し
て送信する。暗号文転送装置30は、配布した暗号化プ
ログラムによって暗号化された暗号文を受信し(ステッ
プS34)、受信した暗号文を暗号文蓄積部(メールボ
ックス)34に蓄積・保管する(ステップS35)。
FIG. 6 is a flowchart showing the operation of the ciphertext transfer device shown in FIG. The ciphertext transfer device 30
When an e-mail transmission request is supplied from the sender side terminal device 3, the sender side is authenticated in step S31, and after confirming whether the e-mail destination (recipient) is a member in step S32, In step S33, the encrypted program is distributed to the sender. The sender encrypts the e-mail to be transmitted using a distributed encryption program and transmits the encrypted e-mail. The ciphertext transfer device 30 receives the ciphertext encrypted by the distributed encryption program (step S34), and stores and stores the received ciphertext in the ciphertext storage unit (mail box) 34 (step S35). .

【0061】次に、暗号文転送装置30は、受信者側端
末装置4から電子メールの取り出し要求が供給される
と、ステップS36で受信者の認証を行い正当な会員で
あることが認証されると、ステップS37で復号化プロ
グラムを受信者側に配布し、ステップS38でその受信
者宛ての暗号文をその受信者側に転送する。
Next, when the ciphertext transfer device 30 is supplied with the e-mail retrieval request from the receiver side terminal device 4, in step S36 the recipient is authenticated and the legitimate member is authenticated. Then, in step S37, the decryption program is distributed to the recipient, and in step S38, the ciphertext addressed to the recipient is transferred to the recipient.

【0062】なお、ステップS31及びステップS36
で正当な会員であると認証されなかった場合、ステップ
S32で電子メールの送信先(受信者側)が非会員であ
った場合には、ステップS39に示すエラー処理によっ
て、会員として認証できない旨、受信者側が会員でない
旨等の通知がなされる。
Steps S31 and S36
If the e-mail is not authenticated as a valid member in step S32, and if the transmission destination (recipient side) of the e-mail is a non-member in step S32, the error processing shown in step S39 indicates that the member cannot be authenticated as a member. Notification that the recipient is not a member is made.

【0063】図5に示した暗号文転送装置30は、この
暗号文転送装置30から暗号化プログラム及び復号化プ
ログラムを会員に配布する構成としたので、送信者及び
受信者は暗号化や復号化のためのプログラムを準備する
必要がなく、暗号化鍵データや復号化鍵データを管理す
る必要もない。暗号化プログラム及び復号化プログラム
の更新及び使用する鍵データの更新は、暗号文転送装置
30によって全て管理される。よって、送信者及び受信
者は暗号化に対して特段の注意を払うことなく、送受信
する情報を確実に保護することができる。
The ciphertext transfer device 30 shown in FIG. 5 is configured to distribute the encryption program and the decryption program from the ciphertext transfer device 30 to the members. It is not necessary to prepare a program for encryption, and it is not necessary to manage encryption key data and decryption key data. The update of the encryption program and the decryption program and the update of the key data to be used are all managed by the ciphertext transfer device 30. Therefore, the sender and the receiver can reliably protect information to be transmitted and received without paying special attention to encryption.

【0064】なお、受信者側からメール転送の設定が予
めなされている場合、転送制御部22はメール転送が設
定された受信者宛ての暗号文が暗号文蓄積部14に保管
されたことを検出すると、その暗号文を復号化するため
の復号化プログラムとその暗号文とをメール転送先に転
送するようにしてもよい。これにより、受信者側は指定
した転送先から復号化プログラム及び暗号文を受け取
り、暗号文を復号化してその内容を読むことができる。
When the mail transfer setting has been made in advance by the receiver, the transfer control unit 22 detects that the ciphertext addressed to the receiver to which the mail transfer has been set has been stored in the ciphertext storage unit 14. Then, a decryption program for decrypting the cipher text and the cipher text may be transferred to the mail transfer destination. Thus, the receiver can receive the decryption program and the cipher text from the designated transfer destination, decrypt the cipher text, and read the contents.

【0065】また、受信者側端末装置4がインターネッ
ト2に常時接続されている場合、受信者側から電子メー
ルの取り出し要求が出されなくても、暗号文転送装置1
は必要に応じて受信者側の認証を行った後に、復号化プ
ログラムを受信者側へ配布するとともに、暗号文蓄積部
(メールボックス)34に保管されている受信宛ての暗
号文を受信者側へ転送するようにしてもよい。
When the receiver terminal device 4 is constantly connected to the Internet 2, the ciphertext transfer device 1 can receive the e-mail even if the receiver does not issue an e-mail retrieval request.
Distributes the decryption program to the recipient side after authenticating the recipient side as necessary, and transmits the ciphertext destined for the reception stored in the ciphertext storage unit (mailbox) 34 to the recipient side. May be transferred to

【0066】図7は請求項7に係る暗号文転送装置のブ
ロック構成図である。図7に示す暗号文転送装置40
は、各会員が公開鍵暗号系を用いて暗号化及び復号化を
行うことを前提としたものである。図7に示す暗号文転
送装置40は、ネットワークインタフェース部11と、
転送制御部42と、暗号文受信部13と、暗号文格納部
14と、公開鍵格納部45と、復号化部44と、暗号化
部48と、暗号文送信部19とからなる。図7に示す暗
号文転送装置40は、公開鍵格納部45を備えている点
が図1に示した暗号文転送装置1と異なる。
FIG. 7 is a block diagram of a ciphertext transfer device according to claim 7. Ciphertext transfer device 40 shown in FIG.
Is based on the premise that each member performs encryption and decryption using a public key cryptosystem. The ciphertext transfer device 40 shown in FIG.
The transfer control unit 42, the ciphertext receiving unit 13, the ciphertext storage unit 14, the public key storage unit 45, the decryption unit 44, the encryption unit 48, and the ciphertext transmission unit 19 are provided. The ciphertext transfer device 40 illustrated in FIG. 7 is different from the ciphertext transfer device 1 illustrated in FIG. 1 in that a public key storage unit 45 is provided.

【0067】公開鍵格納部45には、各会員の公開鍵に
係るデータが会員番号との対応を付けて格納されてい
る。なお、転送制御部42は、新規会員が登録されると
その会員の公開鍵を公開鍵格納部45に追加登録する。
The public key storage section 45 stores data on the public key of each member in association with the member number. When a new member is registered, the transfer control unit 42 additionally registers the public key of the new member in the public key storage unit 45.

【0068】転送制御部42は、送信者側端末装置3か
ら暗号化電子メールの送信要求が供給されると、送信者
の認証及び電子メールの送信先(受信者側)が会員であ
ることを確認した後に、暗号文電子メールの送信を許可
する。送信者側は、暗号文転送装置40の公開鍵を用い
て暗号化した電子メールを送信する。転送制御部42
は、暗号化電子メールを暗号文受信部13へ供給する。
When a transmission request for an encrypted electronic mail is supplied from the terminal device 3 on the sender side, the transfer controller 42 confirms that the sender has been authenticated and that the destination of the electronic mail (recipient side) is a member. After the confirmation, the transmission of the ciphertext e-mail is permitted. The sender transmits an e-mail encrypted using the public key of the ciphertext transfer device 40. Transfer control unit 42
Supplies the encrypted electronic mail to the ciphertext receiving unit 13.

【0069】暗号文受信部13は、ネットワークインタ
フェース部11及び転送制御部42を介して供給された
暗号化電子メールを受信し、受信した暗号化電子メール
を暗号文格納部14へ供給する。暗号文格納部14は、
暗号文受信部13から供給された暗号文を転送制御部4
2から供給される送信者の会員番号と受信者の会員番号
との対応を付けて格納する。
The encrypted text receiving unit 13 receives the encrypted electronic mail supplied via the network interface unit 11 and the transfer control unit 42, and supplies the received encrypted electronic mail to the encrypted text storage unit 14. The ciphertext storage unit 14
Transfers the ciphertext supplied from ciphertext receiving unit 13 to transfer control unit 4
2 is stored in association with the member number of the sender supplied from 2 and the member number of the receiver.

【0070】転送制御部42は、受信者側端末装置4か
ら電子メールの受信要求が供給されると、暗号文格納部
14を検索して該当する電子メール(暗号文)が格納さ
れているか否かをチェックし、電子メールが格納されて
いない場合には電子メールが届いていない旨を受信者側
端末装置4に通知する。転送制御部42は、暗号文格納
部14に該当する(その受信者宛ての)電子メールが格
納されている場合、受信者の会員番号を公開鍵格納部4
5へ供給するとともに、該当する電子メール(暗号文)
を復号化部44へ供給する。
When an e-mail reception request is supplied from the receiver side terminal device 4, the transfer control unit 42 searches the ciphertext storage unit 14 and determines whether the corresponding e-mail (ciphertext) is stored. Is checked, and if no e-mail is stored, the receiver terminal device 4 is notified that the e-mail has not arrived. When the corresponding electronic mail (addressed to the recipient) is stored in the ciphertext storage unit 14, the transfer control unit 42 stores the member number of the recipient in the public key storage unit 4.
5 and the corresponding e-mail (cipher text)
Is supplied to the decoding unit 44.

【0071】復号化部44は、暗号文格納部14に記憶
されている暗号文電子メールを秘密鍵45aに基づいて
復号化し、復号化して得た平文電子メールを暗号化部4
8に供給する。転送制御部42は、公開鍵格納部45か
らその受信者の公開鍵を取り出して、取り出した受信者
の公開鍵45bを暗号化部48へ供給するとともに、そ
の受信者宛ての平文電子メールを復号化部16から取り
出して暗号化部48へ供給する。暗号化部48は、平文
電子メールを受信者の公開鍵45bに基づいて暗号化
し、暗号化した電子メールを暗号文送信部19へ供給す
る。転送制御部42は、暗号文送信部19を介して暗号
化した電子メールを受信者側端末装置4へ送信させる。
The decryption unit 44 decrypts the ciphertext e-mail stored in the ciphertext storage unit 14 based on the secret key 45a, and converts the decrypted plaintext e-mail into the encryption unit 4
8 The transfer control unit 42 extracts the recipient's public key from the public key storage unit 45, supplies the recipient's public key 45b to the encryption unit 48, and decrypts the plaintext e-mail addressed to the recipient. It is extracted from the encryption unit 16 and supplied to the encryption unit 48. The encrypting unit 48 encrypts the plaintext electronic mail based on the recipient's public key 45b, and supplies the encrypted electronic mail to the ciphertext transmitting unit 19. The transfer control unit 42 causes the encrypted electronic mail to be transmitted to the recipient terminal device 4 via the ciphertext transmission unit 19.

【0072】これにより、受信者の公開鍵で暗号化され
た電子メールが受信者側端末装置4へ供給される。よっ
て、受信者側は受信者側で管理している秘密鍵を用いて
暗号化された電子メールを復号化して、その内容を読む
ことができる。このように、図7に示した暗号文転送装
置40は、公開鍵格納部45に会員が受信者となる場合
の公開鍵を備えているので、送信者側で暗号化した暗号
文を受信者側で復号可能な暗号文に再変換して受信者側
に転送することができる。これにより、送信者は通信相
手個々の公開鍵を用いることなく電子メールを暗号化し
て送信することができる。
As a result, the e-mail encrypted with the recipient's public key is supplied to the recipient's terminal device 4. Therefore, the receiver can decrypt the encrypted e-mail using the secret key managed by the receiver and read the contents. As described above, since the ciphertext transfer device 40 shown in FIG. 7 has the public key in the case where the member is the receiver in the public key storage unit 45, the ciphertext encrypted on the sender side is transmitted to the receiver. It can be re-converted into a ciphertext that can be decrypted on the side and transferred to the receiver side. This allows the sender to encrypt and send the e-mail without using the public key of each communication partner.

【0073】図8は請求項8に係る暗号文転送装置のブ
ロック構成図である。図8に示す暗号文転送装置50
は、暗号化と復号化に同一の鍵データを用いる共通鍵暗
号方式を前提としたものである。図8に示す暗号文転送
装置50は、ネットワークインタフェース部11と、転
送制御部52と、暗号文受信部13と、暗号文格納部1
4と、復号化データ・暗号化データ格納部55と、復号
化部54と、暗号化部58と、暗号文送信部19とから
なる。ネットワークインタフェース部11、転送制御部
52、暗号文受信部13、暗号文格納部14、復号化部
16、暗号化部58及び暗号文送信部19とで特許請求
項の範囲に記載した暗号文転送部を構成している。図8
に示す暗号文転送装置50は、復号化データ・暗号化デ
ータ格納部55を備えている点が図1に示した暗号文転
送装置1及び図7に示した暗号文転送装置40と異な
る。
FIG. 8 is a block diagram of a ciphertext transfer device according to claim 8. Ciphertext transfer device 50 shown in FIG.
Is based on a common key cryptosystem that uses the same key data for encryption and decryption. 8 includes a network interface unit 11, a transfer control unit 52, a ciphertext receiving unit 13, and a ciphertext storage unit 1.
4; a decrypted data / encrypted data storage unit 55; a decryption unit 54; an encryption unit 58; The ciphertext transfer claimed in the claims by the network interface unit 11, the transfer control unit 52, the ciphertext receiving unit 13, the ciphertext storing unit 14, the decrypting unit 16, the encrypting unit 58, and the ciphertext transmitting unit 19. Unit. FIG.
Is different from the ciphertext transfer device 1 shown in FIG. 1 and the ciphertext transfer device 40 shown in FIG. 7 in that it has a decrypted data / encrypted data storage unit 55.

【0074】復号化データ・暗号化データ格納部55
は、送信者側で暗号化した暗号文を復号化するための復
号化データを送信者側との対応を付けて格納している。
ここでは、送信者側で暗号化に用いて暗号化データと同
一のデータを復号化データとして格納している。また、
この復号化データ・暗号化データ格納部55は、受信者
側で復号できるように暗号化するための暗号化データを
受信者側との対応を付けて格納している。ここで、復号
化データ・暗号化データ格納部55に格納されている暗
号化データと受信者側で管理している復号化のための復
号化データとは同一のデータである。なお、転送制御部
42は、新規会員が登録されるとその会員の復号化デー
タ(暗号化データ)を復号化データ・暗号化データ格納
部55に追加登録する。
Decryption data / encryption data storage unit 55
Stores the decrypted data for decrypting the ciphertext encrypted on the sender side in association with the sender side.
Here, the same data as the encrypted data is stored as decrypted data, which is used for encryption on the sender side. Also,
The decrypted data / encrypted data storage unit 55 stores encrypted data to be encrypted so that it can be decrypted on the receiver side in association with the receiver side. Here, the encrypted data stored in the decrypted data / encrypted data storage unit 55 and the decrypted data for decryption managed by the receiver are the same data. When a new member is registered, the transfer control unit 42 additionally registers the decrypted data (encrypted data) of the new member in the decrypted data / encrypted data storage unit 55.

【0075】転送制御部52は、送信者側端末装置3か
ら暗号化電子メールの送信要求が供給されると、送信者
の認証及び電子メールの送信先(受信者側)が会員であ
ることを確認した後に、暗号文電子メールを送信を許可
する。送信者側は、復号化データ・暗号化データ格納部
55に登録した暗号化データに基づいて暗号化した電子
メールを送信する。転送制御部42は、暗号化電子メー
ルを暗号文受信部13に受信させる。転送制御部42
は、復号化データ・暗号化データ格納部55から送信者
の復号化データ(暗号化データ)を取り出して、取り出
した送信者の復号化データ(暗号化データ)55aを復
号化部54へ供給する。復号化部54は、送信者の復号
化データ(暗号化データ)に基づいて暗号文格納部14
に格納されている暗号文電子メールを復号化し、復号化
して得た平文電子メールを暗号化部58に供給する。
When the transmission request of the encrypted electronic mail is supplied from the terminal device 3 on the sender side, the transfer control section 52 confirms that the sender has been authenticated and that the destination of the electronic mail (recipient side) is a member. After confirmation, allow the sending of ciphertext emails. The sender transmits an e-mail encrypted based on the encrypted data registered in the decrypted data / encrypted data storage unit 55. The transfer control unit 42 causes the ciphertext receiving unit 13 to receive the encrypted electronic mail. Transfer control unit 42
Extracts the sender's decrypted data (encrypted data) from the decrypted data / encrypted data storage unit 55, and supplies the extracted sender's decrypted data (encrypted data) 55a to the decrypting unit 54. . The decrypting unit 54 performs the ciphertext storage unit 14 based on the decrypted data (encrypted data) of the sender.
Is decrypted, and the plaintext electronic mail obtained by decryption is supplied to the encryption unit 58.

【0076】転送制御部52は、受信者側端末装置4か
ら電子メールの取り出し要求が供給されると、受信者側
に認証を行った後に、暗号文格納部14にその受信者宛
ての電子メールが格納されているかチェックする。受信
者宛ての電子メールが格納されている場合、転送制御部
52は、復号化データ・暗号化データ格納部55からそ
の受信者の暗号化データ(復号化データ)を取り出し
て、取り出した受信者の暗号化データ(復号化データ)
55bを暗号化部58へ供給するとともに、その受信者
宛ての平文電子メールを復号化部16から取り出して暗
号化部58へ供給する。暗号化部58は、平文電子メー
ルを受信者の暗号化データ(復号化データ)55bに基
づいて暗号化し、暗号化した電子メールを暗号文送信部
19へ供給する。転送制御部42は、暗号文送信部19
を介して暗号化した電子メールを受信者側端末装置4へ
送信させる。
Upon receiving the e-mail retrieval request from the receiver terminal device 4, the transfer controller 52 authenticates the recipient and then stores the e-mail addressed to the recipient in the ciphertext storage unit 14. Check whether is stored. If an e-mail addressed to the recipient is stored, the transfer control unit 52 extracts the recipient's encrypted data (decrypted data) from the decrypted data / encrypted data storage unit 55, and Encrypted data (decrypted data)
55b is supplied to the encryption unit 58, and a plaintext electronic mail addressed to the recipient is extracted from the decryption unit 16 and supplied to the encryption unit 58. The encrypting unit 58 encrypts the plaintext electronic mail based on the encrypted data (decrypted data) 55b of the recipient and supplies the encrypted electronic mail to the ciphertext transmitting unit 19. The transfer control unit 42 includes the ciphertext transmitting unit 19
And sends the encrypted e-mail to the recipient-side terminal device 4 via.

【0077】これにより、受信者の暗号化データ(復号
化データ)で暗号化された電子メールが受信者側端末装
置4へ供給される。よって、受信者側は受信者側で管理
している暗号化データ(復号化データ)を用いて暗号化
された電子メールを復号化して、その内容を読むことが
できる。
Thus, the e-mail encrypted with the receiver's encrypted data (decrypted data) is supplied to the receiver's terminal device 4. Therefore, the receiver can decrypt the encrypted e-mail using the encrypted data (decrypted data) managed by the receiver and read the contents.

【0078】このように、図8に示した暗号文転送装置
40は、復号化データ・暗号化データ格納部55に送信
者側の復号化データ(暗号化データ)及び受信者側の暗
号化データ(復号化データ)を備えているので、送信者
側で暗号化した暗号文を受信者側で復号可能な暗号文に
再変換して受信者側に転送することができる。これによ
り、送信者側,受信者側の双方とも通信相手の暗号化デ
ータを用いることなく電子メールを暗号化して送信し又
受信することができる。
As described above, the ciphertext transfer device 40 shown in FIG. 8 stores the decrypted data (encrypted data) on the sender side and the encrypted data on the receiver side in the decrypted data / encrypted data storage unit 55. (Decrypted Data), the encrypted text encrypted on the sender side can be re-converted into an encrypted text that can be decrypted on the receiver side and transferred to the receiver side. As a result, both the sender and the receiver can encrypt and transmit or receive an electronic mail without using the encrypted data of the communication partner.

【0079】なお、復号化データ・暗号化データ格納部
55は、送信者側で用いる暗号化方式とその暗号化デー
タ(復号化データ)とを送信者側との対応を付けて格納
し、受信者側で用いる暗号化方式とその復号化データ
(暗号化データ)とを受信者側との対応を付けて格納す
る構成としてもよい。さらに、復号化部54は複数の暗
号化方式に対応できる構成とし、暗号化部58は複数の
暗号化方式に対応できる構成としてもよい。そして、転
送制御部52は、送信者側で用いた暗号化方式とその暗
号化データ(復号化データ)を復号化部54へ供給し、
その暗号化方式での復号化を行わせる。転送制御部52
は、受信者側で用いる暗号化方式とその暗号化データ
(復号化データ)を暗号化部58へ供給し、その暗号化
方式での暗号化を行わせる。これにより、送信者側で用
いている暗号化方式と受信者側で用いている暗号化方式
とが異なる場合でも、送信者側で暗号化した暗号文を受
信側で復号可能な暗号部に再変換して、受信者側に転送
できる。
The decrypted data / encrypted data storage section 55 stores the encryption method used on the sender side and the encrypted data (decrypted data) in association with the sender side, and receives and stores them. A configuration may be employed in which the encryption method used on the receiver side and its decrypted data (encrypted data) are stored in association with the receiver side. Further, the decryption unit 54 may be configured to be compatible with a plurality of encryption schemes, and the encryption unit 58 may be configured to be compatible with a plurality of encryption schemes. Then, the transfer control unit 52 supplies the encryption method used on the sender side and the encrypted data (decrypted data) to the decryption unit 54,
Decryption by the encryption method is performed. Transfer control unit 52
Supplies the encryption method used on the receiver side and its encrypted data (decrypted data) to the encryption unit 58, and causes the encryption unit 58 to perform encryption using the encryption method. As a result, even when the encryption method used on the sender side is different from the encryption method used on the receiver side, the ciphertext encrypted on the sender side is re-encrypted into an encryption unit that can be decrypted on the reception side. Can be converted and forwarded to the recipient.

【0080】各実施の形態では電子メールの転送を行う
例を示したが、本発明に係る暗号文の転送方法及び暗号
文の転送装置は、文書ファイルやデータファイル等のフ
ァイルの転送、及び、発注・受注・決済等に関するデー
タの転送などの各種の情報転送に利用することができ
る。
In each of the embodiments, an example in which electronic mail is transferred has been described. However, the ciphertext transfer method and ciphertext transfer apparatus according to the present invention can transfer files such as document files and data files, and It can be used for various types of information transfer such as data transfer related to ordering, receiving orders, and settlement.

【0081】[0081]

【発明の効果】以上説明したように本発明に係る暗号文
の転送方法及び暗号文の転送装置は、送信者側で暗号化
した暗号文を受信者側で復号可能な暗号文に再変換して
受信者側へ転送するので、送信者及び受信者は通信相手
の暗号化鍵を用いることなく、情報を暗号化して送受信
できる。
As described above, the ciphertext transfer method and ciphertext transfer device according to the present invention re-convert a ciphertext encrypted on the sender side into a ciphertext that can be decrypted on the receiver side. Therefore, the sender and the receiver can encrypt and transmit information without using the encryption key of the communication partner.

【0082】また、本発明に係る暗号文の転送方法及び
暗号文の転送装置は、送信者及び受信者に暗号化プログ
ラム及び復号化プログラムをそれぞれ配布するので、送
信者及び受信者に暗号化及び復号化のためのプログラム
を準備する必要がなく、暗号化鍵も配布されるので暗号
化鍵の管理からも開放される。
The ciphertext transfer method and ciphertext transfer device according to the present invention distribute an encryption program and a decryption program to a sender and a receiver, respectively. There is no need to prepare a program for decryption, and the encryption key is distributed, so that the management of the encryption key is released.

【0083】請求項1に係る暗号文の転送方法及び請求
項4に係る暗号文の転送装置は、送信者側で暗号化して
送信した暗号文を平文に戻した後に、その平文を受信者
側で復号化可能な暗号文に変換して受信者側へ送信す
る。よって、送信者側及び受信者側は、通信の相手毎に
異なる暗号化鍵及び復号化鍵を用いる必要がない。送信
者側及び受信者側は自分用の暗号化鍵及び復号化鍵を1
つだけ管理するだけでよい。
The ciphertext transfer method according to the first aspect and the ciphertext transfer device according to the fourth aspect return the ciphertext transmitted after being encrypted by the sender side to the plaintext, and then convert the plaintext to the receiver side. And converts it to a decryptable ciphertext and sends it to the recipient. Therefore, the sender and the receiver do not need to use different encryption and decryption keys for each communication partner. The sender side and the receiver side enter their own encryption key and decryption key in one.
You only need to manage one.

【0084】請求項2に係る暗号文の転送方法及び請求
項5に係る暗号文の転送装置は、送信者側に暗号化プロ
グラムを配布し、受信者側に復号化プログラムを配布
し、送信者側で作成した暗号文を復号化プログラムで復
号化可能な暗号文に再変換して受信者側へ転送する。暗
号化プログラム及び復号化プログラムが送信者側及び受
信者側にそれぞれ配布されるので、送信者側及び受信者
側は暗号化及び復号化のための鍵の管理から開放され
る。また、送信者側及び受信者側は暗号化プログラム及
び復号化プログラムを準備しておく必要がない。
The ciphertext transfer method according to claim 2 and the ciphertext transfer device according to claim 5 distribute an encryption program to a sender side, distribute a decryption program to a receiver side, and The ciphertext created on the side is reconverted into a ciphertext that can be decrypted by a decryption program and transferred to the receiver side. Since the encryption program and the decryption program are distributed to the sender side and the receiver side, respectively, the sender side and the receiver side are released from management of keys for encryption and decryption. Further, the sender and the receiver need not prepare an encryption program and a decryption program.

【0085】請求項3に係る暗号文の転送方法及び請求
項6に係る暗号文の転送装置は、送信者側に暗号化プロ
グラムを配布し、受信者側にその暗号化プログラムによ
って暗号化された暗号文を復号化するための復号化プロ
グラムを配布するので、送信者側から送信された暗号文
を受信者側へ転送するだけで、受信者側は配布された復
号化プログラムを用いて受信した暗号文を復号化でき
る。また、送信者側及び受信者側は暗号化プログラムを
準備しておく必要がない。
The ciphertext transfer method according to the third aspect and the ciphertext transfer apparatus according to the sixth aspect distribute an encryption program to a sender and encrypt the encrypted program to a receiver by the encryption program. Since the decryption program for decrypting the ciphertext is distributed, the ciphertext transmitted from the sender side is simply transferred to the receiver side, and the receiver side receives the ciphertext using the distributed decryption program. Can decrypt cipher text. Further, the sender and the receiver do not need to prepare an encryption program.

【0086】請求項7に係る暗号文の転送装置は、送信
者側で暗号化して送信した暗号文を受信して、受信した
暗号文を秘密鍵を用いて平文に復号化し、その平文を受
信者側の公開鍵を用いて暗号文に再変換して、受信者側
に転送する。これにより、送信者は通信相手個々の公開
鍵を用いることなく情報を暗号化して送信することがで
きる。
According to a seventh aspect of the present invention, a ciphertext transfer apparatus receives a ciphertext that has been encrypted and transmitted by a sender, decrypts the received ciphertext into a plaintext using a secret key, and receives the plaintext. It is re-converted into ciphertext using the recipient's public key and transferred to the recipient. This allows the sender to encrypt and transmit information without using the public key of each communication partner.

【0087】請求項8に係る暗号文の転送装置は、送信
者側で生成した暗号文を復号化するための復号化データ
と受信者側で復号可能な暗号文を生成するための暗号化
データとを復号化データ・暗号化データ格納部に備えて
いるので、送信者側で暗号化した暗号文を復号化して平
文に戻した後に、その平文を受信者側で復号可能な暗号
文に再変換して受信者側へ転送できる。これにより、送
信者側、受信者側の双方とも通信相手の暗号化データや
復号化データを用いることなく情報を暗号化して送受す
ることができる。
According to another aspect of the present invention, there is provided a ciphertext transfer apparatus for decrypting ciphertext generated on the sender side and encrypted data for generating ciphertext which can be decrypted on the receiver side. Are stored in the decrypted data / encrypted data storage unit, so that the encrypted text encrypted by the sender is decrypted and returned to plaintext, and then the plaintext is re-encrypted into an encrypted text that can be decrypted by the receiver. It can be converted and transferred to the recipient. As a result, both the sender side and the receiver side can transmit and receive information after encrypting the information without using the encrypted or decrypted data of the communication partner.

【図面の簡単な説明】[Brief description of the drawings]

【図1】請求項1に係る暗号文の転送方法を適用した請
求項4に係る暗号文の転送装置のブロック構成図であ
る。
FIG. 1 is a block diagram of a ciphertext transfer apparatus according to claim 4 to which the ciphertext transfer method according to claim 1 is applied.

【図2】図1に示した暗号文転送装置の動作を示すフロ
ーチャートである。
FIG. 2 is a flowchart showing an operation of the ciphertext transfer device shown in FIG.

【図3】請求項2に係る暗号文の転送方法を適用した請
求項5に係る暗号文の転送装置のブロック構成図であ
る。
FIG. 3 is a block diagram of a ciphertext transfer apparatus according to claim 5, to which the ciphertext transfer method according to claim 2 is applied.

【図4】図3に示した暗号文転送装置の動作を示すフロ
ーチャートである。
FIG. 4 is a flowchart showing an operation of the ciphertext transfer device shown in FIG. 3;

【図5】請求項3に係る暗号文の転送方法を適用した請
求項6に係る暗号文転送装置のブロック構成図である。
FIG. 5 is a block diagram of a ciphertext transfer device according to claim 6, to which the ciphertext transfer method according to claim 3 is applied.

【図6】図5に示した暗号文転送装置の動作を示すフロ
ーチャートである。
FIG. 6 is a flowchart showing an operation of the ciphertext transfer device shown in FIG. 5;

【図7】請求項7に係る暗号文転送装置のブロック構成
図である。
FIG. 7 is a block diagram of a ciphertext transfer device according to claim 7;

【図8】請求項8に係る暗号文転送装置のブロック構成
図である。
FIG. 8 is a block diagram of a ciphertext transfer device according to claim 8;

【符号の説明】[Explanation of symbols]

1,20,30,40,50 暗号文転送装置 2 インターネット 3 送信者側端末装置 4 受信者側端末装置 11 ネットワークインタフェース部 12,22,32,42,52 転送制御部 13 暗号文受信部 14 暗号文格納部 15 復号化鍵格納部 16,24,44,54 復号化部 17 暗号化鍵格納部 18,28,48,58 暗号化部 19 暗号文送信部 25,33 暗号化プログラム配布部 27,35 復号化プログラム配布部 34 暗号文蓄積部 45 公開鍵格納部 55 復号化データ・暗号化データ格納部 1, 20, 30, 40, 50 Ciphertext transfer device 2 Internet 3 Sender-side terminal device 4 Receiver-side terminal device 11 Network interface unit 12, 22, 32, 42, 52 Transfer control unit 13 Ciphertext receiving unit 14 Cipher Statement storage unit 15 decryption key storage unit 16, 24, 44, 54 decryption unit 17 encryption key storage unit 18, 28, 48, 58 encryption unit 19 ciphertext transmission unit 25, 33 encryption program distribution unit 27, 35 Decryption program distribution unit 34 Ciphertext storage unit 45 Public key storage unit 55 Decryption data / encryption data storage unit

───────────────────────────────────────────────────── フロントページの続き (72)発明者 杉中 順子 東京都港区虎ノ門3−10−4 虎ノ門ガー デン408 (72)発明者 藤野 繁 東京都世田谷区桜3−22−2 (72)発明者 秋田 靖夫 東京都港区虎ノ門3−10−4 虎ノ門ガー デン408 Fターム(参考) 5J104 AA01 AA16 DA03 EA01 EA04 JA03 JA21 MA05 NA02 PA08 ──────────────────────────────────────────────────続 き Continued on the front page (72) Inventor Junko Suginaka 3-10-4 Toranomon, Minato-ku, Tokyo Toranomon Garden 408 (72) Inventor Shigeru Fujino 3-22-2 Sakura, Setagaya-ku, Tokyo (72) Invention Person Yasuo Akita 3-10-4 Toranomon, Minato-ku, Tokyo Toranomon Garden 408 F-term (reference) 5J104 AA01 AA16 DA03 EA01 EA04 JA03 JA21 MA05 NA02 PA08

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 送信者側から送信された暗号文を受信す
るステップと、受信した暗号文を送信者側が暗号化に用
いた鍵に対応する復号化鍵を用いて平文に戻すステップ
と、復号化して得た平文を受信者側で復号化できる暗号
文に暗号化するステップと、受信者側で復号化できるよ
うに暗号化した暗号文を受信者側へ送信するステップと
を有することを特徴とする暗号文の転送方法。
Receiving a cipher text transmitted from a sender side, returning the received cipher text to plain text using a decryption key corresponding to a key used for encryption by the sender side, Encrypting the plaintext obtained by the encryption into an encrypted text that can be decrypted on the receiver side, and transmitting the encrypted text that can be decrypted on the receiver side to the receiver side. Ciphertext transfer method.
【請求項2】 送信者側に暗号化プログラムを配布する
ステップと、送信者側に配布した暗号化プログラムによ
って暗号化された暗号文を受信するステップと、受信し
た暗号文を平文に復号化するステップと、受信者側に復
号化プログラムを配布するステップと、受信者側に配布
した復号化プログラムで復号化できるように平文を暗号
化するステップと、平文を暗号化した暗号文を受信者側
へ送信するステップとを有することを特徴とする暗号文
の転送方法。
2. A step of distributing an encryption program to a sender side, a step of receiving an encrypted text encrypted by the encryption program distributed to the sender side, and decrypting the received encrypted text to plain text. Distributing the decryption program to the recipient side; encrypting the plaintext so that it can be decrypted by the decryption program distributed to the recipient side; and transmitting the encrypted plaintext to the recipient side. Transmitting the ciphertext to the ciphertext.
【請求項3】 送信者側に暗号化プログラムを配布する
ステップと、配布した暗号化プログラムによって暗号化
された暗号文を復号化するための復号化プログラムを受
信者側に配布するステップと、送信者側から送信された
暗号文を受信者側へ転送するステップとを有することを
特徴とする暗号文の転送方法。
3. Distributing an encryption program to a sender side, distributing a decryption program for decrypting a ciphertext encrypted by the distributed encryption program to a receiver side, and transmitting Transferring the ciphertext transmitted from the recipient to the recipient.
【請求項4】 送信者側から送信された暗号文を受信す
る暗号文受信部と、受信した暗号文を平文に復号化する
復号化部と、復号化部で復号化した平文を受信者側で復
号化できる暗号文に暗号化する暗号化部と、暗号化部で
暗号化した暗号文を受信者側へ送信する送信部とを備え
ることを特徴とする暗号文の転送装置。
4. A ciphertext receiving unit for receiving a ciphertext transmitted from a sender, a decrypting unit for decrypting the received ciphertext into plaintext, and a plaintext decrypted by the decrypting unit on the receiver side. A ciphertext transfer device, comprising: an encrypting unit that encrypts a ciphertext that can be decrypted by the encryption unit; and a transmitting unit that transmits the ciphertext encrypted by the encrypting unit to a receiver.
【請求項5】 送信者側に暗号化プログラムを配布する
暗号化プログラム配布部と、送信者側から送信された暗
号文を受信する暗号文受信部と、受信した暗号文を平文
に復号化する復号化部と、受信者側へ復号化プログラム
を配布する復号化プログラム配布部と、復号化部で復号
化した平文を受信者側に配布した復号化プログラムによ
って復号化できる暗号文に暗号化する暗号化部と、暗号
化部で暗号化した暗号文を受信者側へ送信する送信部と
を備えることを特徴とする暗号文の転送装置。
5. An encryption program distributing unit for distributing an encryption program to a sender, a ciphertext receiving unit for receiving a ciphertext transmitted from the sender, and decrypting the received ciphertext into plaintext. A decryption unit, a decryption program distribution unit that distributes the decryption program to the receiver side, and encrypts the plaintext decrypted by the decryption unit into a ciphertext that can be decrypted by the decryption program distributed to the receiver side. A ciphertext transfer device, comprising: an encryption unit; and a transmission unit that transmits the ciphertext encrypted by the encryption unit to a receiver.
【請求項6】 送信者側に暗号化プログラムを配布する
暗号化プログラム配布部と、送信者側から送信された暗
号文を蓄積する暗号文蓄積部と、受信者側へ前記暗号化
プログラムによって暗号化された暗号文を復号化するた
めの復号化プログラムを配布する復号化プログラム配布
部と、前記暗号文蓄積部に蓄積された暗号文を受信者側
へ転送する転送制御部とを備えたことを特徴とする暗号
文の転送装置。
6. An encryption program distribution unit for distributing an encryption program to a sender, a ciphertext storage unit for storing ciphertext transmitted from the sender, and encryption to the receiver by the encryption program. A decryption program distribution unit that distributes a decryption program for decrypting the encrypted ciphertext, and a transfer control unit that transfers the ciphertext stored in the ciphertext storage unit to the recipient. A ciphertext transfer device, characterized in that:
【請求項7】 受信者の公開鍵を受信者との対応を付け
て格納する公開鍵格納部と、送信者側から送信された暗
号文を秘密鍵を用いて復号化して平文を得る復号化部
と、復号化部によって復号化された平文を前記受信者の
公開鍵を用いて暗号化する暗号化部と、暗号化部によっ
て暗号化された暗号文を受信者側に送信する送信部とを
備えたことを特徴とする暗号文の転送装置。
7. A public key storage unit for storing a recipient's public key in association with the recipient, and decrypting a cipher text transmitted from the sender using a secret key to obtain a plain text. Unit, an encryption unit that encrypts the plaintext decrypted by the decryption unit using the public key of the receiver, and a transmission unit that transmits the encrypted text encrypted by the encryption unit to the receiver side. A ciphertext transfer device comprising:
【請求項8】 送信者側で暗号化した暗号文を復号化す
るための復号化データを送信者側との対応を付けて格納
するとともに、受信者側で復号できるように暗号化する
ための暗号化データを受信者側との対応を付けて格納す
る復号化データ・暗号化データ格納部と、送信者側から
送信された暗号文を前記復号化データを利用して平文に
復号化し、復号化して得た平文を前記暗号化データを利
用して暗号化して受信者側へ送信する暗号文転送部とを
備えることを特徴とする暗号文の転送装置。
8. A method for storing decrypted data for decrypting a ciphertext encrypted on the sender side in association with the sender side, and for encrypting so that the receiver side can decrypt the encrypted data. A decrypted data / encrypted data storage unit for storing the encrypted data in association with the receiver side, and decrypting the ciphertext transmitted from the sender side into plaintext using the decrypted data, A ciphertext transfer unit for encrypting the plaintext obtained by the encryption using the encrypted data and transmitting the encrypted plaintext to the receiver.
JP2000172474A 2000-06-08 2000-06-08 Cipher text transferring method and device Pending JP2001352320A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000172474A JP2001352320A (en) 2000-06-08 2000-06-08 Cipher text transferring method and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000172474A JP2001352320A (en) 2000-06-08 2000-06-08 Cipher text transferring method and device

Publications (1)

Publication Number Publication Date
JP2001352320A true JP2001352320A (en) 2001-12-21

Family

ID=18674870

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000172474A Pending JP2001352320A (en) 2000-06-08 2000-06-08 Cipher text transferring method and device

Country Status (1)

Country Link
JP (1) JP2001352320A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006020067A (en) * 2004-07-01 2006-01-19 Techfirm Kk Mail system and mail transmitting method for restarting reception of mail when key is lost
JP2007116503A (en) * 2005-10-21 2007-05-10 Mitsubishi Electric Information Systems Corp Pack for transfer source, transfer request terminal, device for generating pack for transfer source, transfer data restoring device, program set, and transfer data restoring program
WO2010061443A1 (en) * 2008-11-27 2010-06-03 緒方延泰 Network management program, network management method, and network management server
JP2011171827A (en) * 2010-02-16 2011-09-01 Nec Corp Method and system for electronic signature, and control program for the same
WO2012111714A1 (en) * 2011-02-16 2012-08-23 株式会社 東芝 File server device and file server system

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006020067A (en) * 2004-07-01 2006-01-19 Techfirm Kk Mail system and mail transmitting method for restarting reception of mail when key is lost
JP4629373B2 (en) * 2004-07-01 2011-02-09 テックファーム株式会社 E-mail system and e-mail transmission method that can resume receiving e-mail even if the key is lost
JP2007116503A (en) * 2005-10-21 2007-05-10 Mitsubishi Electric Information Systems Corp Pack for transfer source, transfer request terminal, device for generating pack for transfer source, transfer data restoring device, program set, and transfer data restoring program
JP4668028B2 (en) * 2005-10-21 2011-04-13 三菱電機インフォメーションシステムズ株式会社 Transfer source software, transfer request terminal, transfer source pack generation device, and program set
WO2010061443A1 (en) * 2008-11-27 2010-06-03 緒方延泰 Network management program, network management method, and network management server
JP2011171827A (en) * 2010-02-16 2011-09-01 Nec Corp Method and system for electronic signature, and control program for the same
WO2012111714A1 (en) * 2011-02-16 2012-08-23 株式会社 東芝 File server device and file server system
JP2012169978A (en) * 2011-02-16 2012-09-06 Toshiba Corp File server device and file server system

Similar Documents

Publication Publication Date Title
US5812671A (en) Cryptographic communication system
JP3776619B2 (en) Encryption communication terminal, encryption communication center apparatus, encryption communication system, and storage medium
US8484459B2 (en) Secure transfer of information
US20060053278A1 (en) Encryption device
JP2002024147A (en) System and method for secure mail proxy and recording medium
US20170279807A1 (en) Safe method to share data and control the access to these in the cloud
JP2010522488A (en) Secure electronic messaging system requiring key retrieval to distribute decryption key
JPH1013401A (en) Method for establishing secured communication and related ciphering/decoding system
JP2001237872A (en) Mail system
US20020099941A1 (en) Email processing method, email processing apparatus and recording medium
JP2007281622A (en) Electronic mail system, and electronic mail relaying apparatus, method, and program
JP2002222151A (en) Method and device for transmitting electronic mail
JPH10154977A (en) User certification system and method therefor
JPH1020779A (en) Key changing method in open key cipher system
JP2002041461A (en) Method and system for sharing conference material in electronic conference system
US11265298B2 (en) Method for end-to-end transmission of a piece of encrypted digital information, application of this method and object implementing this method
JP2001352320A (en) Cipher text transferring method and device
KR20070062632A (en) Mobile message and file security implementation by cryptography
JP2001285286A (en) Authentication method, recording medium, authentication system, terminal, and device for generating recording medium for authentication
US20030188149A1 (en) Mailing list server and mail re-sending method thereof
JP4349724B2 (en) Mail server and mailing list system
JP2006039740A (en) Communication device
JP2004078559A (en) Encryption mail communication method and encryption mail system
CN113691495B (en) Network account sharing and distributing system and method based on asymmetric encryption
WO2023127963A1 (en) Key sharing system, method, program, server device, and terminal device

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20031126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20031203

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040202

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040303