JP4220671B2 - 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体 - Google Patents

暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体 Download PDF

Info

Publication number
JP4220671B2
JP4220671B2 JP2000397582A JP2000397582A JP4220671B2 JP 4220671 B2 JP4220671 B2 JP 4220671B2 JP 2000397582 A JP2000397582 A JP 2000397582A JP 2000397582 A JP2000397582 A JP 2000397582A JP 4220671 B2 JP4220671 B2 JP 4220671B2
Authority
JP
Japan
Prior art keywords
electronic data
authentication information
decryption
data
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000397582A
Other languages
English (en)
Other versions
JP2002196669A (ja
Inventor
健一 扇
邦夫 梨本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2000397582A priority Critical patent/JP4220671B2/ja
Publication of JP2002196669A publication Critical patent/JP2002196669A/ja
Application granted granted Critical
Publication of JP4220671B2 publication Critical patent/JP4220671B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、電子データを暗号化して得られる暗号ファイルと復号プログラムとを結合したいわゆる自己復号型暗号ファイルを受信者に送信する暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体に関する。
【0002】
【従来の技術】
すでにいろいろの暗号化復号技術が実用化されているが、多くの場合、暗号ファイルの送信者が用いる暗号化方法に対応した復号方法を実行するための復号プログラム又は復号装置を受信者が使用することが前提となっている。しかし、受信者がこのような復号プログラムあるいは復号装置をあらかじめ使用できる状態にない場合もある。このような受信者に電子データを暗号化して送信する方法として、暗号ファイルとそれを復号するための受信側復号用のプログラムとを結合した、いわゆる自己復号型暗号ファイルを受信者に送信する暗号化データ通信方法が既に実用化されている。
【0003】
自己復号型暗号ファイルを使用する場合、送信者と受信者の間であらかじめパスワードが定められる。送信者は、このパスワードを用いて電子データを暗号化する。得られた暗号ファイルと、受信側復号用プログラムとを結合して自己復号型暗号ファイルを生成し、受信者に送信する。
【0004】
受信された自己復号型暗号ファイルは、実行されると、パスワードの入力を受信者に求める。受信者が、上記パスワードを入力すると、自己復号型暗号ファイルは、自己復号型暗号ファイル内の暗号ファイルと受信側復号用プログラムを分解し、受信側復号用プログラムによりパスワードを用いて暗号ファイルを復号する。したがって、受信者は、自己復号型暗号ファイルを実行するだけでよく、復号プログラムあるいは復号操作を意識しないで送信された電子データを復号することができる。
【0005】
【発明が解決しようとする課題】
しかし、従来の自己復号型暗号ファイルを用いる暗号化復号方法では、自己復号型暗号ファイルが正当な送信者により送信された電子データであるか否かという、電子データの正当性を認証することができない。暗号技術においては、受信されたデータの正当性の認証はいわゆるメッセージ認証と呼ばれることがある。本明細書では、メッセージ認証を電子データ認証とも呼ぶことがある。
【0006】
例えば、正当な送信者が送信した自己復号型暗号ファイルがインターネットのようなネットワークを転送される途中で正当な送信者以外の第3者により改竄される可能性がある。例えば、正当な送信者が送信した電子データとは異なる偽の電子データにより自己復号型暗号ファイル内の暗号ファイルが置換され、当該自己復号型暗号ファイル内の受信側復号用プログラムが実行されないように自己復号型暗号ファイルが改竄されるかもしれない。このような自己復号型暗号ファイルを受信者が実行すると、偽の電子データが正当な送信者から送信された電子データであるかのように受信者が錯覚することになる。
【0007】
あるいは、不正な第3者が、偽の電子データを当該第3者が選択した暗号化アルゴリズムにより暗号化して偽の暗号ファイルを生成し、その偽の暗号ファイルでもって、正当な送信者が送信した自己復号型暗号ファイルの中の暗号ファイルを置換し、その自己復号型暗号ファイル内の受信側復号用プログラムを、当該偽の暗号ファイルを無条件に復号するようにプログラムされた偽りの受信側復号用プログラムにより置換することも考えられる。このような偽の自己復号型暗号ファイルを受信者が実行すると、偽の受信側復号用プログラムが実行されて偽の電子データが復号されることになり、受信者は、この偽の電子データを正当な送信者から送信された電子データであると錯覚することが起きうる。
【0008】
また、いわゆるなりすましが発生するかもしれない。すなわち、正当な送信者以外の第3者が、正当な送信者に代わって自己復号型暗号ファイルを受信者に送信するかもしれない。更に極端な場合には、正当な送信者が送信した自己復号型暗号ファイル内の暗号ファイルが解読され、暗号ファイル自体が改竄されるかもしれない。
【0009】
このように、従来の自己復号型暗号ファイルを使用する暗号化データ通信方法は、受信者にとって便利である反面、電子データの正当性の認証を行うことができないという問題を含んでいる。
【0010】
したがって、本発明の目的は、自己復号型暗号ファイルを用いて暗号化データを通信することができ、更に受信者が受信した電子データの正当性を認証することを可能にする暗号化データ通信方法並びにそのために使用する自己復号型暗号ファイルを生成する暗号化データ生成システム並びに記録媒体を提供することである。
【0011】
【課題を解決するための手段】
上記目的を達成するために、本発明に係る暗号化データ通信方法は、電子データの送信者と受信者との間であらかじめパスワードを定め、送信側では、前記パスワードを用いて前記電子データを暗号化し、暗号化により得られた暗号ファイルと当該暗号ファイルを復号する機能を有する受信側復号用プログラムを含む自己復号型暗号ファイルを送信し、受信側では、前記パスワードが入力されたときに当該自己復号型暗号ファイルに含まれた前記受信側復号用プログラムにより当該入力されたパスワードを用いて前記暗号ファイルから前記電子データを復号する暗号化データ通信方法において、送信側において、前記電子データから電子データ認証情報を生成し、所定のデータベースに前記電子データ認証情報を記憶させステップを含み、前記受信側復号用プログラムとして、前記復号された電子データから電子データ認証情報を生成する機能を更に有する受信側復号用プログラムが使用される。
【0012】
本発明に係る上記暗号化データ通信方法は、更に、受信側において、前記自己復号型暗号ファイルに含まれた前記受信側復号用プログラムにより、前記復号された電子データから電子データ認証情報を生成し、前記データベースに記憶された電子データ認証情報と前記復号された電子データから生成された前記電子データ認証情報との照合を要求する、ステップを含むものである。
【0013】
これにより、自己復号型暗号ファイルを用いて暗号化データを通信することができ、しかも受信者は受信した電子データの正当性を認証することができる。
【0014】
本発明に係る暗号化データ生成システムは、入力されたパスワードを用いて送信すべき電子データを暗号ファイルに暗号化する手段と、前記電子データから電子データ認証情報を生成する手段と、前記電子データの受信者が問い合わせ可能な所定のデータベースに前記電子データ認証情報を記憶させる手段と、前記暗号ファイルと受信側復号用プログラムとを含み、当該受信側復号用プログラムが、受信側において前記パスワードが入力されたときに当該入力されたパスワードを用いて当該暗号ファイルから前記電子データを復号し、当該復号された電子データから電子データ認証情報を生成する機能を有している自己復号型暗号ファイルを生成する手段と、を備えるものである。
【0015】
これにより、暗号化データとともに受信側復号用プログラムを含み、更に受信者が受信した電子データの正当性を認証することを可能にする自己復号型暗号ファイルを生成することができる。すなわち、本暗号化データ生成システムにより生成された自己復号型暗号ファイルを受信した受信側の情報処理装置では、前記受信側復号用プログラムにより、パスワードの入力を要求し、同じ受信側復号用プログラムにより、前記受信側の情報処理装置に入力されたパスワードを用いて前記暗号ファイルから前記電子データを復号し、同じ受信側復号用プログラムにより、前記復号された電子データから電子データ認証情報を生成したうえで、その後受信側において、前記データベースに記憶された前記電子データ認証情報と前記復号された電子データから生成された前記電子データ認証情報との照合を要求するステップを実行すればよい。
【0016】
より具体的には、前記暗号化手段は、前記電子データと当該電子データの識別情報を暗号ファイルに変換し、前記記憶させる手段は、前記電子データ認証情報生成手段により生成された前記電子データ認証情報を、前記識別情報を用いて検索可能なように前記データベースに記憶させるものである。
【0017】
これにより、複数の電子データ認証情報が前記データベースに記憶された状態で、受信された任意の自己復号型暗号ファイルから生成された電子データ認証情報と比較照合されるべき電子データ認証情報を上記データベースから選択して読み出すことができる。
【0018】
望ましくは、前記電子データに付加されるべきソルトを発生する手段を更に備え、前記暗号化手段は、前記電子データと前記ソルトの組を暗号ファイルに暗号化し、前記電子データ認証情報を生成する手段は、前記電子データと前記ソルトの組から電子データ認証情報を生成し、前記受信側復号用プログラムは、復号された前記電子データと前記ソルトの組から電子データ認証情報を生成する。
【0019】
これにより、送信すべき電子データから生成される電子データ認証情報をランダムに変更することができる。したがって、第3者が自己復号型暗号ファイルを改竄するとしても、正しい電子データ認証情報を生成するように自己復号型暗号ファイルを改竄することが難しくなり、自己復号型暗号ファイルの改竄を見つけることが容易になる。
【0020】
更に望ましくは、前記暗号化手段は、暗号化のために入力された前記パスワードを当該パスワードより長い共通鍵に変換し、当該共通鍵を用いて暗号化を実行し、前記受信側復号用プログラムは、受信側において入力されたパスワードを当該パスワードより長い共通鍵に変換し、当該共通鍵を用いて復号を実行するするようにプログラムされ、更には、前記暗号化手段による、暗号化のために入力された前記パスワードから前記共通鍵への変換、前記電子データ認証情報を生成する手段による電子データ認証情報の生成並びに前記受信側復号用プログラムによる、受信側において入力された前記パスワードから前記共通鍵への変換及び前記電子データ認証情報の生成は、同じハッシュ関数の値を求める計算により実行される。
【0021】
これにより、パスワードより長い共通鍵を使用して電子データを暗号化することができ、得られた暗号ファイルを第3者に解読しにくくすることができる。しかも、前記暗号化手段による、前記パスワードから前記共通鍵への変換と前記電子データ認証情報を生成する手段による電子データ認証情報の生成とが同じハッシュ関数の値を求める計算により実行されるので、これらの二つの手段のうち、上記同じハッシュ関数の値を求める部分を共通の手段とすることができる。
【0022】
更には、前記受信側復号用プログラムによる、受信側において入力された前記パスワードから前記共通鍵への変換及び前記電子データ認証情報の生成が同じハッシュ関数の値を求める計算により実現できるので、受信側において入力された前記パスワードを前記共通鍵へ変換するためのプログラム部分と前記電子データ認証情報を生成するためのプログラム部分のうち、上記同じハッシュ関数の値を求める二つのプログラム部分を共通のプログラムにより実現できる。したがって、自己復号型暗号ファイルのサイズも小さくでき、自己復号型暗号ファイルのネットワークでの転送時間を減らすことができる。このように、受信側において入力された前記パスワードから前記共通鍵への変換を行うためのプログラム部分と電子データ認証情報を生成するためのプログラム部分の一部又は全部を共用する場合も、本発明では、電子データ認証情報生成用のプログラム部分が受信側復号用プログラムに含まれていると見なす。
【0023】
望ましくは、本発明に係る暗号化データ生成システムは、前記データベースを管理する情報処理装置を更に有し、当該情報処理装置は、前記記憶させる手段からの記憶要求に応答して、前記電子データ認証情報生成手段により生成された前記電子データ認証情報を前記データベースに記憶し、受信側から送信された照合要求に応答して、当該記憶された電子データ認証情報と当該照合要求に含まれた電子データ認証情報とを比較照合して、その結果を前記受信側に通知するものである。
【0024】
これにより、照合されるべき電子データ認証情報を含んだ照合要求を受信側から上記データベース管理用の情報処理装置に送信すれば、当該処理装置で、送信側で生成され前記データベースに記憶された電子データ認証情報と受信側で生成され電子データ認証情報との比較照合が実行され、受信者は受信した電子データの正当性についての認証結果を得ることができる。
【0025】
本発明に係る記録媒体は、入力されたパスワードを用いて送信すべき電子データを暗号ファイルに暗号化し、前記電子データから電子データ認証情報を生成し、前記電子データの受信者が問い合わせ可能な所定のデータベースに前記電子データ認証情報を記憶させ、前記暗号ファイルと前記暗号ファイルと受信側復号用プログラムとを含み、当該受信側復号用プログラムが、受信側において前記パスワードが入力されたときに当該入力されたパスワードを用いて当該暗号ファイルから前記電子データを復号し、当該復号された電子データから電子データ認証情報を生成する機能を有している自己復号型暗号ファイルを生成する、ステップをコンピュータに実行させるプログラムを記録したものである。
【0026】
【発明の実施の形態】
以下、本発明に係る暗号化データ通信方法並びにそのための暗号化データ生成システムの実施の形態を図面を参照して詳細に説明する。
【0027】
図1は、本発明に係る暗号化データ通信方法の原理を示す図である。以下の説明においては、本発明として実施するのが望ましい処理が説明されるが、本発明では、以下に説明する処理を全て実施する必要は必ずしもなく、一部の処理は省略可能である。更に、一部の処理は変更してもよい。送信者用の情報処理装置において、まずソルト12を生成する(ステップS10)。ソルト12は、電子データ10の頭又は末尾に付加すべき一定のビット長のランダムなデータである。ソルト12は、例えば乱数を発生するプログラムにより生成される。
【0028】
電子データ10とソルト12との組から電子データ認証情報13が生成される(ステップS11)。電子データ認証情報13は、電子データ10の正当性を認証するために使用されるデータであり、ソルト12が付加された電子データ10を圧縮したデータである。ソルト12と電子データ10の組から電子データ認証情報が生成されるので、電子データ認証情報13は、ソルト12の値によってもランダムに変化することになる。
【0029】
このようなソルトを用いて電子データ認証情報を生成し、この電子データ認証情報13を用いて受信者が、受信した電子データの正当性を確認する方法を採ると、不正な第3者が、自己復号型暗号ファイルを改竄し、なおかつ正しい電子データ認証情報を生成することが難しくなり、自己復号型暗号ファイルの改竄を発見することが容易になる。
【0030】
電子データ認証情報13の生成は、例えば、ソルト12が付加された電子データ10に対するハッシュ関数の値(ハッシュ値)を算出することにより行われる。送信される電子データ10に対してハッシュ関数により生成された情報は、暗号技術においてはメッセージダイジェストとも呼ばれている。使用されるハッシュ関数は、一方向性ハッシュ関数でなければならない。すなわち、得られた電子データ認証情報13から元の、ソルト12が付加された電子データ10を計算することが計算量的に不可能でなければならない。
【0031】
更に、ハッシュ関数は、非衝突一致性を有しなければならない。すなわち、同じハッシュ値を生み出すような元のデータを見つけることは困難でなければならない。このような性質を有するハッシュ関数の例は既に多く知られている。例えばMD5あるいはSHAと呼ばれるハッシュ関数がある。ハッシュ関数を用いて生成された電子データ認証情報13の長さは、通常元の電子データ10の長さによらず一定である。
【0032】
データID(11)が、電子データ10の識別情報としてあらかじめ決定される。電子データ認証情報13とデータID(11)をデータベース14に記憶させる(ステップS12)。データベース14は、例えばデータベース管理用の図示しない情報処理装置により管理される。電子データ認証情報13とデータID(11)の記憶要求をこの情報処理装置に発行することにより、この情報処理装置がこれらのデータをデータベース14に記憶する。
【0033】
この情報処理装置は、電子データ認証情報13を、対応するデータID(11)により検索可能なように、データベース14に記憶する。受信者は、この情報処理装置にデータベース14の内容を問い合わせることができる。データベース14は、不正な第3者により更新されるのを防ぐためにファイアウオール等の技術により保護される。
【0034】
電子データ10とデータID(11)とソルト12は、暗号ファイル17に暗号化される(ステップS14)。暗号化の前に、受信者と送信者との間であらかじめ定めたパスワード15から共通鍵16が生成される(ステップS13)。暗号化処理S14は共通鍵を用いる公知の暗号アルゴリズムにしたがって実行される。パスワード15は、送信者あるいは受信者が記憶しやすいように、比較的短い文字列からなるのが通常である。一方、暗号ファイルを解読しにくくするには、共通鍵のビット数は大きいことが望ましい。したがって、送信者が入力したパスワード15からビット数の大きい共通鍵16が生成され、暗号化処理S14で使用される。
【0035】
パスワード15には、例えば6ないし31個の英数字が使用され、共通鍵16には例えば128ビットの鍵が使用される。パスワード15から共通鍵16の生成は、例えばハッシュ関数を使用して行うことができる。すなわち、パスワード15に対するハッシュ関数の値(ハッシュ値)が共通鍵として使用される。共通鍵16のビット数が、電子データ認証情報13のビット数と同じにすれば、共通鍵16の生成には、電子データ認証情報13の生成に使用したハッシュ関数と同じハッシュ関数を使用することができ、このハッシュ関数の値を求めるプログラムあるいは装置を共用することができる。
【0036】
暗号ファイル17と当該暗号ファイルを復号する機能を有する受信側復号用プログラム100が結合されて、自己復号型暗号ファイル21が生成される(ステップS15)。受信側復号用プログラム100は、後に詳細に説明するように、受信側において、自己復号型暗号ファイル21に含まれた暗号ファイル17を復号するためのいろいろの機能を有する複数のプログラム部分からなる。
【0037】
これらのプログラム部分は、典型的には、例えば、パスワード入力要求プログラム部分18、復号プログラム部分19、電子データ認証情報生成プログラム部分20である。復号プログラム部分19は、暗号化処理S14が実行する暗号化アルゴリズムに対応するアルゴリズムにしたがって暗号ファイルを復号するプログラム部分である。電子データ認証情報生成プログラム部分20は、電子データ認証情報生成処理S11と同じアルゴリズムにより電子データ認証情報を受信された電子データから生成するためのプログラム部分であり、例えば復号された電子データからハッシュ関数の値を算出するプログラム部分である。受信側復号用プログラム100には他のプログラム部分も含まれる。これらの他のプログラム部分は、後に受信側復号用プログラム100の処理を具体的に説明するときに説明する。
【0038】
受信側復号用プログラム100は、以下に具体的に説明するいろいろの機能を有すればよく、受信側復号用プログラム100自身のプログラム構造は特に特定のものでなくてもよい。例えば、パスワード入力要求プログラム部分18、復号プログラム部分19、電子データ認証情報生成プログラム部分20、その他のプログラム部分は、別々のプログラムルーチン、例えば関数あるいはライブラリにより構成されていてもよく、あるいはこれらの複数のプログラム部分が、一つのプログラムに合体されていてもよい。更には、パスワード入力要求プログラム部分18、復号プログラム部分19、電子データ認証情報生成プログラム部分20は、受信側復号用プログラム100が有する複数の機能を実現するためのプログラム部分の例であり、受信側復号用プログラム100が有する複数の機能を他の複数のプログラム部分により実現してもよい。
【0039】
復号プログラム部分19は、後に説明するように、ステップS14と同様にしてパスワードから共通鍵を生成するプログラム部分を含んでいる。この共通鍵を生成するプログラム部分は、既に説明した共通鍵生成ステップS13での共通鍵16の生成の場合と同じく、ハッシュ関数の値を求めるプログラムにより構成される。電子データ認証情報生成プログラム部分20も、ハッシュ関数の値を求めるプログラムにより構成される。
【0040】
共通鍵16のビット数が、電子データ認証情報生成処理S11により生成される電子データ認証情報13のビット数と同じときには、電子データ認証情報生成プログラム部分20には、復号プログラム部分19内の共通鍵をパスワードから決定するためのハッシュ関数の値を計算するプログラム部分を共用することができる。こうすることにより自己復号型暗号ファイル21のサイズが小さくなり、自己復号型暗号ファイル21の転送時間を少なくすることができる。
【0041】
このように、電子データ認証情報生成プログラム部分20を自己復号型暗号ファイル21に別に含めずに、自己復号型暗号ファイル21内の他のプログラム部分又はその一部を電子データ認証情報の生成に使用するときでも、本発明では、自己復号型暗号ファイル21には電子データ認証情報生成プログラム部分20が含まれていると考える。
【0042】
自己復号型暗号ファイル21は、実体はプログラムであるが、プログラムに関連した操作を受信者には特に要求しないので、受信者にはまるで文書ファイルのように見える。したがって、暗号ファイルと受信側復号用プログラム100との結合体を、自己復号型暗号ファイルと呼ぶことにする。自己復号型暗号ファイル21は、実行されると、パスワード入力要求プログラム部分18によりパスワードの入力を要求し、パスワードが入力されると、暗号ファイル17と復号プログラム部分19と電子データ認証情報生成プログラム部分20を分解し、それぞれのプログラム部分19、20を実行するように構成されている。ここでは、自己復号型暗号ファイル21に含まれたパスワードの入力を要求するプログラム部分をパスワード入力要求プログラム部分18と呼んでいる。
【0043】
自己復号型暗号ファイル21は、ネットワークを介して図示しない受信者用の情報処理装置にあてて送信される(ステップS16)。受信者用の情報処理装置は、自己復号型暗号ファイル21を受信する(ステップS17)。自己復号型暗号ファイル21が、受信者用の情報処理装置で実行されると、まず、パスワード入力要求プログラム部分18が実行され、受信者にパスワードの入力を要求する(ステップS18)。パスワードが入力されると、自己復号型暗号ファイル21に含まれた暗号ファイル17A、復号プログラム部分19A、電子データ認証情報生成プログラム部分20A等の複数のプログラム部分が分解され(ステップS19)、暗号ファイル17Aに対して復号処理S21が実行される。
【0044】
復号処理S21の実行前に、入力されたパスワード15から共通鍵16Aが生成され(ステップS20)、復号処理S21では、この共通鍵16Aを用いて暗号ファイル17Aが復号される。パスワード15が正しければ、それから生成される共通鍵16Aは、暗号化処理S14で使用された共通鍵16に等しくなり、電子データ10Aとソルト12Aの組及びデータID(11A)がそれぞれ正常に復号される。パスワード15が正しくなければ、復号処理S21は実行されない。更に、電子データ10Aとソルト12Aの組から電子データ10Aが分離され、受信側の処理装置に復号された電子データとして記憶される。
【0045】
その後、電子データ認証情報生成プログラム部分20により、復号された電子データ10Aとソルト12Aの組に対して、ステップS11と同じ手順により、電子データ認証情報13Aが生成される(ステップS22)。復号されたデータID(11A)を用いてデータベース14から対応する電子データ認証情報13を読み出し(ステップS23)、読み出された電子データ認証情報13と復号された電子データ10Aから生成された電子データ認証情報13Aとを比較照合して、電子データ10Aが正当であるか否かの認証を行うことができる(ステップS24)。
【0046】
比較照合処理S24は、データベース14を管理する図示しないサーバにより行う。すなわち、受信側の情報処理装置から、データID(11A)と電子データ認証情報13Aを含む照合要求を図示しないネットワークを介してデータベース14の管理サーバに送信し、当該サーバが、送信されたデータID(11A)を用いてデータベース14から対応する電子データ認証情報13を読み出し、読み出された電子データ認証情報13と受信側の処理装置から送信された電子データ認証情報13Aとを比較照合し、その結果を受信側の処理装置にネットワークを介して送信する。
【0047】
以上から明らかなように、受信側の情報処理装置で受信した自己復号型暗号ファイル21から復号された電子データ10Aが正当でないときには、正常な値を有する電子データ認証情報13Aが生成されないので、比較照合処理S24により、そのことを検出することができる。
【0048】
例えば、暗号ファイル17Aが暗号化されていない偽の電子データにより置換され、復号プログラム部分19Aが実行されないように自己復号型暗号ファイル21が改竄された場合、正常な電子データ認証情報13Aが生成されない。また、不正な第3者が、偽の電子データを当該第3者が選択した暗号化アルゴリズムにより暗号化して偽の暗号ファイルを生成し、その偽の暗号ファイルでもって、正当な送信者が送信した自己復号型暗号ファイルの中の暗号ファイルを置換し、その自己復号型暗号ファイル21内の復号プログラム部分を、当該偽の暗号ファイルを無条件に復号するためのプログラムにより置換した場合でも、正常な電子データ認証情報13Aが得られない。
【0049】
また、偽の電子データ認証情報を生成するように、第3者が自己復号型暗号ファイルを改竄したとしても、その改竄を見つけることができる。あるいはいわゆるなりすましが発生した場合、すなわち、正当な送信者以外の第3者が、正当な送信者に代わって自己復号型暗号ファイルを受信者に送信した場合でも、更に極端には、正当な送信者が送信した自己復号型暗号ファイル内の暗号ファイルが解読され、暗号ファイル自体が改竄された場合でも、正常な電子データ認証情報が生成されないことを検出することにより、自己復号型暗号ファイルが不正であることを見つけることができる。
【0050】
なお、電子データ認証情報の生成に、ランダムに値が変化するソルト12と電子データとの組から電子データ認証情報を生成しているので、不正な第3者が正当な電子データ認証情報と同じものを生成するように、自己復号型暗号ファイルを改竄することを難しくしている。
【0051】
以上において、データID(11)は、送信者により入力させてもよく、あるいは電子データ認証情報生成処理S11又は暗号化処理S13あるいは他の処理により自動的に決定してもよく、あるいは、電子データ10のファイル名を使用するようにしてもよい。ただし、データID(11)に電子データ10のファイル名を使用する場合には、同じファイル名の電子データを複数回暗号化して送信することはできない。また、場合によっては、ソルト12を使用しないことも考えられる。また、暗号化処理S14あるいは復号処理S21の一部で、パスワードから共通鍵を決定する処理S13、S20を実行したが、これらの処理S13、S20を暗号化処理S14あるいは復号処理S21とは別に行ってもよいことは言うまでもない。
【0052】
図2は、本発明に係る暗号化通信方法を使用するシステムの一例を示す。図において、30は、例えば企業等の組織内部に設けられた自己復号型暗号ファイル生成用の情報処理装置(以下、自己復号型暗号ファイル生成サーバと呼ぶ)であり、クライアント端末31によりイントラネット33を介して利用可能になっている。本発明に係る自己復号型暗号ファイル生成システムの一つの実施形態は、自己復号型暗号ファイル生成サーバ30により実現される。
【0053】
32は、データベース14を管理するためのDB管理サーバであり、データベース14は、送信すべき電子データから生成された電子データ認証情報を記憶するのに用いられる。受信者は、DB管理サーバ32にデータベース14の内容を問い合わせることができる。
【0054】
図では簡単化のために一つのクライアント端末31のみを示しているが、イントラネット33には、複数のクライアント端末が接続され、自己復号型暗号ファイル生成サーバ30はこれらのクライアント端末のいずれからも使用可能である。イントラネット33には、他のサーバが更に接続されているが、これらのサーバは簡単化のために図示されていない。
【0055】
40は、受信者が使用する情報端末の例を示す。情報端末40は、インターネット50に接続され、インターネット50を介してDB管理サーバ32にアクセス可能になっている。インターネット50には多数の受信者のための複数の情報端末が接続されているが、図では簡単化のために一つの情報端末40のみを示す。情報端末40は、個人が使用するパーソナルコンピュータでもよい。あるいは、情報端末40は、企業内に設けられたイントラネットに接続されたクライアント端末でもよい。
【0056】
自己復号型暗号ファイル生成サーバ30には、自己復号型暗号ファイルを生成するための自己復号型暗号ファイル生成プログラム60が記憶され、更にこのプログラムの実行時に起動される暗号化プログラム61、ソルト生成プログラム62、電子データ認証情報生成プログラム63が記憶されている。暗号化プログラム61には、パスワードから共通鍵を生成するための共通鍵生成プログラム610が含まれている。自己復号型暗号ファイル生成サーバ30に記憶されたこれらのプログラム及び後に説明する受信側復号用プログラム100は、CD−ROMその他の記録媒体にあらかじめ記録された形で準備され、その記録媒体から自己復号型暗号ファイル生成サーバ30にインストールされる。あるいはこれらのプログラムをインターネット50に接続された図示しないサーバからダウンロードして自己復号型暗号ファイル生成サーバ30にインストールしてもよい。
【0057】
共通鍵生成プログラム610は、図1に示した共通鍵生成処理S13を実行するためのプログラムであり、暗号化プログラム61は、図1に示した暗号化処理S14を実行するためのプログラムである。ソルト生成プログラム62は、図1に示したソルト生成処理S10を実行するためのプログラムであり、電子データ認証情報生成プログラム63は、図1に示した電子データ認証情報生成処理S11を実行するためのプログラムである。
【0058】
自己復号型暗号ファイル生成サーバ30には、暗号ファイル17と結合されて自己復号型暗号ファイルに組み込まれるべき受信側復号用プログラム100が記憶されている。受信側復号用プログラム100には、パスワード入力要求プログラム部分18、復号プログラム部分19、電子データ認証情報生成プログラム部分20その他のプログラム部分が含まれている。復号プログラム部分19にはパスワードから共通鍵を生成するための共通鍵生成プログラム部分190が含まれている。
【0059】
パスワード入力要求プログラム部分18は、図1に示したパスワード入力要求処理S18を受信側の情報端末40で実行するためのプログラム部分であり、復号プログラム部分19は、図1に示した復号処理S21を実行するためのプログラム部分である。共通鍵生成プログラム部分190は、図1に示した共通鍵生成処理S20を実行するためのプログラム部分であり、電子データ認証情報生成プログラム部分20は、図1に示した電子データ認証情報生成処理S22を実行するためのプログラム部分である。
【0060】
復号プログラム部分19は、共通鍵生成に関する部分を除いて、暗号化プログラム61が実行する処理を実質的に逆の順序で実行して暗号ファイル17を復号するプログラム部分である。電子データ認証情報生成プログラム部分20は、電子データ認証情報生成プログラム63と実質的に同じ処理を行うプログラム部分である。共通鍵生成プログラム部分190は、共通鍵生成プログラム610と実質的に同じ処理を行うプログラム部分である。
【0061】
図1に関して説明したように、電子データ認証情報生成プログラム部分20を共通鍵生成プログラム部分190と実質的に同じプログラム部分とすることもできる。その場合には、電子データ認証情報生成プログラム部分20を自己復号型暗号ファイル21に含めなくてもよく、共通鍵生成プログラム部分190を電子データ認証情報生成プログラム部分20として共用すればよい。
【0062】
自己復号型暗号ファイル生成サーバ30は、典型的にはメールサーバを兼ねていることが望ましい。しかし、自己復号型暗号ファイル生成サーバ30とは別にメールサーバが設けられていてもよい。送信者は、適当な方法でクライアント端末31又は他の図示しないサーバに記憶された送信すべき電子データを指定し、自己復号型暗号ファイル生成サーバ30に自己復号型暗号ファイルの生成を要求する。自己復号型暗号ファイル生成サーバ30は、自己復号型暗号ファイル生成プログラム60を起動して、自己復号型暗号ファイルを生成する。
【0063】
自己復号型暗号ファイル生成サーバ30がメールサーバである場合には、送信者は、そのサーバ30内のメールソフトにメールの送信を指示し、そのメールに添付すべき電子データを指定した後に、自己復号型暗号ファイルの生成を指示すると、メールソフトが、自己復号型暗号ファイル生成プログラム60を起動して、送信者により指定された添付すべき電子データを自己復号型暗号ファイルに変換し、得られた自己復号型暗号ファイルをメールに添付して、送信者が指定した受信者にあてて送信する。このように自己復号型暗号ファイル生成サーバ30がメールサーバであるときには、送信者は、通常のメール送信操作にくわえて自己復号型暗号ファイルの生成を指示すればよく、送信者の操作が簡単になる。
【0064】
自己復号型暗号ファイル生成サーバ30がメールサーバでないときには、送信者は、サーバ30により自己復号型暗号ファイル生成プログラム60を用いて自己復号型暗号ファイルを生成させ、得られた自己復号型暗号ファイルの送信を別に設けたメールサーバに指示すればよい。
【0065】
図3は、自己復号型暗号ファイル生成プログラム60の概略フローチャートである。まず、電子データのデータIDの入力を要求する(ステップS61)。この要求ステップに代えて自己復号型暗号ファイル生成プログラム60によりデータIDを自動的に決定してもよい。あるいは送信すべき電子データのファイル名をデータIDに使用するようにしてもよい。
【0066】
つぎに、パスワードの入力を要求する(ステップS62)。その後、ソルト生成プログラム62を起動してソルトを生成する(ステップS63)。図1のソルト生成処理S10について説明したように、一定長の乱数が発生される。つぎに、電子データ認証情報生成プログラム63を起動して、先頭又は末尾にソルトが付加された送信すべき電子データに対して電子データ認証情報を生成する(ステップS64)。
【0067】
図1の電子データ認証情報生成処理S11について説明したように、この電子データに対するハッシュ関数の値が電子データ認証情報として算出される。つぎに生成された電子データ認証情報と入力されたデータIDの組をデータベース14に記憶することをDB管理サーバ32に要求し、電子データ認証情報をデータIDで検索可能なようにデータベース14に記憶させる(ステップS65)。
【0068】
その後、共通鍵生成プログラム610を起動して、入力されたパスワードから共通鍵を生成する(ステップS66)。図1の共通鍵生成処理S13について説明したように、入力されたパスワードに対するハッシュ関数の値を共通鍵として求める。更に、暗号化プログラム61を起動して、生成され共通鍵を用いて電子データとデータIDと生成されたソルトを暗号ファイルに暗号化する(ステップS67)。
【0069】
生成された暗号ファイルと受信側復号用プログラム100を結合して自己復号型暗号ファイルを生成する(ステップS68)。この受信側復号用プログラム100には、あらかじめ記憶されたパスワード入力要求プログラム部分18、復号プログラム部分19、電子データ認証情報生成プログラム部分20、その他のプログラム部分が含まれる。こうして、自己復号型暗号ファイル21の生成が終了する。
【0070】
自己復号型暗号ファイル生成サーバ30がメールサーバである場合、送信者は、生成された自己復号型暗号ファイルのメール送信を同じサーバに指示することができる。自己復号型暗号ファイル生成サーバ30がメールサーバでない場合、送信者は、図示しないメールサーバに、生成された自己復号型暗号ファイル21のメール送信を指示すればよい。こうして、生成された自己復号型暗号ファイル21は、送信者が指示する受信者にあててメールに添付して送信される。
【0071】
図4は、受信者の情報端末40での自己復号型暗号ファイルの処理の概略フローチャートである。生成された自己復号型暗号ファイル21は、既に述べたようにプログラムであり、このプログラムが起動されると、受信側復号用プログラム100が実行される。受信側復号用プログラム100は、まずパスワード入力要求プログラム18を起動して、パスワードを入力するウィンドウを表示してパスワードの入力を要求する(ステップS210)。パスワードが入力されると、自己復号型暗号ファイル21を分解して暗号ファイル17、復号プログラム部分19、電子データ認証情報生成プログラム部分20等の複数のプログラム部分を分離する(ステップS211)。
【0072】
復号プログラム部分19に含まれた共通鍵生成プログラム部分190を起動して、入力されたパスワードから共通鍵を生成する(ステップS212)。復号プログラム部分19を起動して生成された共通鍵を用いて暗号ファイル17から電子データとソルトの組と、データIDとを復号する(ステップS213)。更に、復号された電子データとソルトの組から電子データを分離し、情報端末40内に受信されたデータとして記憶する(ステップS214)。
【0073】
その後、受信データの正当性の認証を行うか否かの指示を入力させるウィンドウを表示して、この指示の入力を要求する(ステップS215)。もし受信データの正当性の認証を行うことが指示されなかったときには(ステップS216)、自己復号型暗号ファイル21の実行が終了する。
【0074】
もし受信データの正当性の認証を行うことが指示されたときには(ステップS216)、電子データ認証情報生成プログラム部分20を起動して、復号された電子データとソルトの組から電子データ認証情報を生成する(ステップS217)。その後、情報端末40に組み込まれたウェブブラウザプログラムを起動し、復号されたデータIDと生成された電子データ認証情報をウェブブラウザプログラムの画面に表示する(ステップS218)。こうして、自己復号型暗号ファイル21の実行が終了する。
【0075】
このように、受信者は、自己復号型暗号ファイル21を起動し、パスワードを入力するだけで、暗号ファイルが自動的に復号され、電子データ認証情報が自動的に生成されるので、受信者の操作は極めて簡単である。
【0076】
図5は、復号された電子データの正当性の認証を行うときの、情報端末40とDB管理サーバ32の処理の概略を示すフローチャートである。まず、受信者は、ウェブブラウザプログラムの画面に表示された電子データ認証情報とデータIDを含む照合要求をDB管理サーバ32に送信することを指示する(ステップS401)。このとき、SSL等の機密保護技術を用いて暗号化された形で照合要求を送信することが望ましい。
【0077】
DB管理サーバ32は、この照合要求を受信して、受信された照合要求内のデータIDを検索キーに使用して、データベース14から対応する電子データ認証情報を読み出す(ステップS321)。読み出された電子データ認証情報と情報端末40から送信された電子データ認証情報を比較照合する(ステップS322)。比較照合の結果を示す応答メッセージを情報端末40に送信し(ステップS323)、情報端末40は、ウェブブラウザプログラムの画面にこの応答メッセージを表示する(ステップS402)。
【0078】
このようにして、自己復号型暗号ファイルを使用する暗号化データ通信方法を用いながら、受信者は電子データの正当性を受信側で認証することができる。
【0079】
なお、本発明は、原理説明に記載された事項あるいは実施の形態に限定されないことは言うまでもない。例えば、上記実施の形態では、ステップS218(図4)によりウェブブラウザプログラムの画面にデータIDと電子データ認証用情報を表示し、受信者の指示により、ステップS401(図5)にしたがってこれらの情報を含む照合要求を送信した。
【0080】
これに代えて、ステップS216(図4)において認証の実行が受信者により指示されたときには、ウェブブラウザプログラムを起動し、ステップS217で生成された電子データ認証用情報とステップS213で復号されたデータIDとを含む照合要求を自動的にウェブブラウザによりDB管理サーバ32に送信させ、その後、DB管理サーバ32から送信された応答メッセージをウェブブラウザプログラムの画面に表示させるようにしてもよい。
【0081】
また、上記実施の形態では、送信すべき電子データから生成された電子データ認証情報を送信者が属する企業等に設けられたイントラネット33に接続されたデータベース14に記憶したが、この電子データ認証情報を第3者が運営するサーバが管理するデータベースに記憶させてもよい。このようにすると、電子データ認証情報が一度そのデータベースに記憶された後は、送信者が勝手に記憶された電子データ認証情報を書き替えることができなくなる。
【0082】
したがって、送信者が、電子データを受信者に送信した後、送信した電子データは受信者が受信した電子データと異なるという主張することあるいは電子データの送信自体を否認することを防止することができる。なお、このように第3者が運営するサーバが管理するデータベースに電子データ認証情報を記憶する場合、送信者はデータIDの決定をこのサーバに依頼するようにしてもよい。
【0083】
また、パスワードの長さを共通鍵と同じ長さに定めることができる場合には、以上で説明した、パスワードから共通鍵への変換処理あるいはそのための共通鍵生成プログラムを使用しなくてもよいことは言うまでもない。
【0084】
以上の実施の形態では、パスワードから共通鍵を生成し、生成された共通鍵を用いて電子データを暗号化したが、本発明でパスワードを用いて電子データを暗号化する方法は、これに限定されない。例えば、上記共通鍵で他の特定のデータを暗号化し、この暗号化されたデータを第2の共通鍵とし、この第2の共通鍵により電子データを暗号化してもよい。以上のことは、パスワードを用いた復号についても同じである。
【0085】
【発明の効果】
以上、説明したように、本発明に係る暗号化データ通信方法によれば、自己復号型暗号ファイルを用いて暗号化データを通信することができ、更に受信者が受信したデータの正当性を認証することができる。
更に、本発明に係る暗号化データ生成システムによれば、受信者が受信したデータの正当性を認証することを可能にする自己復号型暗号ファイルを生成することができる。
更に、本発明に係る記録媒体によれば、受信者が受信したデータの正当性を認証することを可能にする自己復号型暗号ファイルを生成するプログラムを提供することができる。
【図面の簡単な説明】
【図1】本発明に係る暗号化データ通信方法の原理を示す図である。
【図2】本発明に係る暗号化データ通信方法を使用するシステムの例を示す図である。
【図3】自己復号型暗号ファイル生成プログラムの概略フローチャートである。
【図4】受信側の情報端末での自己復号型暗号ファイルの処理の概略フローチャートである。
【図5】受信データの正当性の認証を行うときの、受信側の情報端末とDB管理サーバの処理の概略を示すフローチャートである。
【符号の説明】
33…イントラネット、50…インターネット

Claims (10)

  1. 送信者用情報処理装置と受信者用情報処理装置との間における暗号化データ通信方法であって、
    前記送信者用情報処理装置では、前記送信者用情報処理装置と前記受信者用情報処理装置との間で予め定められたパスワードを用いて前記電子データと前記電子データの識別情報であるデータIDとを暗号化し、暗号化により得られた暗号ファイルと当該暗号ファイルを復号する機能を有する受信側復号用プログラムとを含む自己復号型暗号ファイルを送信し、
    前記受信者用情報処理装置では、前記パスワードが入力されたときに当該自己復号型暗号ファイルに含まれた前記受信側復号用プログラムにより前記暗号ファイルから前記パスワードを用いて前記電子データとデータIDとを復号する暗号化データ通信方法において、
    前記送信者用情報処理装置において、前記電子データから電子データ認証情報を生成し、所定のデータベースに前記電子データ認証情報と前記データIDとを記憶させ、前記受信側復号用プログラムとして、前記復号された電子データから電子データ認証情報を生成する機能を更に有するプログラムが使用され、
    前記受信者用情報処理装置において、前記自己復号型暗号ファイルに含まれた前記受信側復号用プログラムにより、前記復号された電子データから電子データ認証情報を生成し、前記データベースに記憶された電子データ認証情報と前記復号された電子データから生成された前記電子データ認証情報の照合を前記復号されたデータIDに基づいて要求することを特徴とする暗号化データ通信方法。
  2. 入力されたパスワードを用いて送信すべき電子データと当該電子データの識別情報であるデータIDとを暗号ファイルに暗号化する手段と、前記電子データから電子データ認証情報を生成する手段と、前記電子データの受信者が問い合わせ可能な所定のデータベースに前記電子データ認証情報と前記データIDとを記憶させる手段と、前記暗号ファイルと受信側復号用プログラムとを含み、当該受信側復号用プログラムが、受信側において前記パスワードが入力されたときに当該入力されたパスワードを用いて当該暗号ファイルから前記電子データとデータIDとを復号し、当該復号された電子データから、当該復号されたデータIDに基づいて前記データベースに記憶された電子データ認証情報との照合を行うための電子データ認証情報を生成する機能を有している自己復号型暗号ファイルを生成する手段と、を備えることを特徴とする暗号化データ生成システム。
  3. 前記暗号化手段は、前記電子データと当該電子データの識別情報を暗号ファイルに変換し、前記記憶させる手段は、前記電子データ認証情報生成手段により生成された前記電子データ認証情報を、前記識別情報を用いて検索可能なように前記データベースに記憶させる、ことを特徴とする請求項2記載の暗号化データ生成システム。
  4. 前記電子データに付加されるべきソルトを発生する手段を更に備え、前記暗号化手段は、前記電子データと前記データIDと前記ソルトの組を暗号ファイルに暗号化し、前記電子データ認証情報を生成する手段は、前記電子データと前記ソルトの組から電子データ認証情報を生成し、前記受信側復号用プログラムは、前記暗号ファイルから復号された前記電子データと前記ソルトの組から電子データ認証情報を生成する、ことを特徴とする請求項2又は3記載の暗号化データ生成システム。
  5. 前記暗号化手段は、暗号化のために入力された前記パスワードを当該パスワードより長い共通鍵に変換し、当該共通鍵を用いて暗号化を実行し、前記受信側復号用プログラムは、受信側において入力された前記パスワードを当該パスワードより長い共通鍵に変換し、
    当該共通鍵を用いて復号を実行するようにプログラムされ、前記暗号化手段による暗号化のために入力された前記パスワードから前記共通鍵への変換、前記電子データ認証情報を生成する手段による電子データ認証情報の生成並びに前記受信側復号用プログラムによる、受信側において入力された前記パスワードから前記共通鍵への変換及び前記電子データ認証情報の生成は、同じハッシュ関数の値を求める計算により実行される、ことを特徴とする請求項2から4のいずれか一つに記載の暗号化データ生成システム。
  6. 前記データベースを管理する情報処理装置を更に有し、当該情報処理装置は、前記記憶させる手段からの記憶要求に応答して、前記電子データ認証情報生成手段により生成された前記電子データ認証情報を前記データベースに記憶し、受信側から送信された照合要求に応答して、当該記憶された電子データ認証情報と当該照合要求に含まれた電子データ認証情報とを比較照合して、その結果を前記受信側に通知することを特徴とする請求項2から5のいずれか一つに記載の暗号化データ生成システム。
  7. 入力されたパスワードを用いて送信すべき電子データと該電子データの識別情報であるデータIDとを暗号ファイルに暗号化する暗号化ステップと、前記電子データから電子データ認証情報を生成するステップと、前記電子データの受信者が問い合わせ可能な所定のデータベースに前記電子データ認証情報と前記データIDとを記憶させるステップと、前記暗号ファイルと受信側復号用プログラムとを含み、当該受信側復号用プログラムが、受信側において前記パスワードが入力されたときに当該入力されたパスワードを用いて当該暗号ファイルから前記電子データとデータIDとを復号するステップと、当該復号された電子データから、当該復号されたデータIDに基づいて前記データベースに記憶された電子データ認証情報との照合を行うための電子データ認証情報を生成する機能を有している自己復号型暗号ファイルを生成するステップと、をコンピュータに実行させるプログラムを記録した記録媒体。
  8. 前記暗号化ステップは、前記電子データと当該電子データの識別情報を暗号ファイルに変換し、
    前記記憶させるステップは、前記電子データ認証情報生成手段により生成された前記電子データ認証情報と前記電子データの識別情報であるデータIDとを、前記データIDを用いて検索可能なように前記データベースに記憶させる、ことを特徴とする請求項7記載の記録媒体。
  9. 前記電子データに付加されるべきソルトを発生するステップを更に含み、前記暗号化ステップは、前記電子データと前記データIDと前記ソルトの組を暗号ファイルに暗号化し、
    前記電子データ認証情報を生成するステップは、前記電子データと前記ソルトの組から電子データ認証情報を生成し、
    前記受信側復号用プログラムは、前記暗号ファイルから復号された前記電子データと前記ソルトの組から電子データ認証情報を生成する、ことを特徴とする請求項7又は8記載の記録媒体。
  10. 前記暗号化ステップは、暗号化のために入力された前記パスワードを当該パスワードより長い共通鍵に変換し、当該共通鍵を用いて暗号化を実行し、
    前記受信側復号用プログラムは、受信側において入力された前記パスワードを当該パスワードより長い共通鍵に変換し、当該共通鍵を用いて復号を実行し、前記暗号化ステップによる暗号化のために入力された前記パスワードから前記共通鍵への変換、前記電子データ認証情報を生成するステップによる電子データ認証情報の生成並びに前記受信側復号用プログラムによる、受信側において入力された前記パスワードから前記共通鍵への変換及び電子データ認証情報の生成は、同じハッシュ関数の値を求める計算により実行される、ことを特徴とする請求項7から9のいずれか一つに記載の記録媒体。
JP2000397582A 2000-12-27 2000-12-27 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体 Expired - Fee Related JP4220671B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000397582A JP4220671B2 (ja) 2000-12-27 2000-12-27 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000397582A JP4220671B2 (ja) 2000-12-27 2000-12-27 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体

Publications (2)

Publication Number Publication Date
JP2002196669A JP2002196669A (ja) 2002-07-12
JP4220671B2 true JP4220671B2 (ja) 2009-02-04

Family

ID=18862694

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000397582A Expired - Fee Related JP4220671B2 (ja) 2000-12-27 2000-12-27 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体

Country Status (1)

Country Link
JP (1) JP4220671B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050210259A1 (en) * 2004-03-22 2005-09-22 Sharp Laboratories Of America, Inc. Scan to confidential print job communications
JP4584196B2 (ja) * 2006-06-27 2010-11-17 九州日本電気ソフトウェア株式会社 情報処理システム、情報処理方法、およびプログラム
JP5059388B2 (ja) * 2006-11-29 2012-10-24 システムニーズ株式会社 暗号方法及び復号方法
JP2008193212A (ja) * 2007-02-01 2008-08-21 Dainippon Printing Co Ltd データ伝送方法およびシステム
JP5161684B2 (ja) * 2007-12-19 2013-03-13 株式会社日立ソリューションズ 電子メール暗号化システムおよび電子メール暗号化プログラム
JP6190720B2 (ja) * 2013-12-27 2017-08-30 Kddi株式会社 監視装置、監視方法およびプログラム
EP3157272A1 (en) * 2015-10-16 2017-04-19 Gemalto Sa Method of managing an application
CN118134487A (zh) * 2024-05-07 2024-06-04 杭州易靓好车互联网科技有限公司 一种基于数字签名的线上支付身份智能认证方法

Also Published As

Publication number Publication date
JP2002196669A (ja) 2002-07-12

Similar Documents

Publication Publication Date Title
KR101054970B1 (ko) 개인 정보를 포함하는 전자 증명서를 이용하여 통신 상대를 인증하기 위한 시스템, 장치, 방법, 및 컴퓨터 판독 가능한 기록 매체
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
JP5313311B2 (ja) 遠隔解読サービスを備えたセキュアメッセージシステム
US7379551B2 (en) Method and system for recovering password protected private data via a communication network without exposing the private data
US6424718B1 (en) Data communications system using public key cryptography in a web environment
US9673984B2 (en) Session key cache to maintain session keys
US6959394B1 (en) Splitting knowledge of a password
JP4366037B2 (ja) 暗号化された媒体へのアクセス権を制御・行使するシステム及び方法
US7774611B2 (en) Enforcing file authorization access
JPH11338780A (ja) 電子文書を認定し安全に保管するための方法及び装置
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
JP2004173285A5 (ja)
US20030076961A1 (en) Method for issuing a certificate using biometric information in public key infrastructure-based authentication system
US8117450B2 (en) System and method for secure data transmission
JP4264650B2 (ja) コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム
JP3842100B2 (ja) 暗号化通信システムにおける認証処理方法及びそのシステム
US7171000B1 (en) Simplified addressing for private communications
WO2002005475A2 (en) Generation and use of digital signatures
CN114244508A (zh) 数据加密方法、装置、设备及存储介质
JP4220671B2 (ja) 暗号化データ通信方法並びにそのための暗号化データ生成システム及び記録媒体
JP3711931B2 (ja) 電子メールシステム、その処理方法及びそのプログラム
JPH11168460A (ja) 暗号ネットワーク・システムおよび方法
JP4068877B2 (ja) ディジタル・コンテンツ・システム
US20020184501A1 (en) Method and system for establishing secure data transmission in a data communications network notably using an optical media key encrypted environment (omkee)
JP4469129B2 (ja) 電子申請システム

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20050309

RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20050323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050621

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050822

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060110

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20060117

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081016

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081114

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111121

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141121

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees