JPH11112491A - 発信情報監視方法及び端末装置 - Google Patents
発信情報監視方法及び端末装置Info
- Publication number
- JPH11112491A JPH11112491A JP9272793A JP27279397A JPH11112491A JP H11112491 A JPH11112491 A JP H11112491A JP 9272793 A JP9272793 A JP 9272793A JP 27279397 A JP27279397 A JP 27279397A JP H11112491 A JPH11112491 A JP H11112491A
- Authority
- JP
- Japan
- Prior art keywords
- key
- information
- block
- blocks
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 title claims description 41
- 238000000034 method Methods 0.000 title claims description 40
- 230000005540 biological transmission Effects 0.000 claims abstract description 60
- 238000004891 communication Methods 0.000 claims abstract description 21
- 238000006243 chemical reaction Methods 0.000 claims abstract description 10
- 238000012545 processing Methods 0.000 claims description 8
- 238000012550 audit Methods 0.000 abstract description 6
- 238000010586 diagram Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 4
- 210000004899 c-terminal region Anatomy 0.000 description 3
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
- Storage Device Security (AREA)
Abstract
う場合に、外部へ秘密が漏洩することを防止しつつプラ
イベート保護も実現する。 【解決手段】 データや通信文等の情報を暗号化して発
信する際に用いられる発信情報監視方法において、情報
3を複数のブロックに分割する分割ステップST4と、
複数のブロックのうち一部のブロック4BCを、発信情
報を監視する者C及び受信者B双方に復号可能に暗号化
する第1の暗号化ステップST4と、複数のブロックの
うちの一部のブロックを除く他のブロック4Bを、受信
者のみに復号可能に暗号化する第2の暗号化ステップS
T4とを有する発信情報監視方法。
Description
及び端末装置、特にネットワークを用いてデータや通信
文を暗号化して通信し合う場合に、その発信情報の監視
に適した発信情報監視方法及び端末装置に関するもので
ある。
ワーク通信の活発化に伴い、公衆回線等の通信網上を流
れる情報を悪意者等からいかに守るかということが極め
て重要になってきている。
信文を暗号化することが行われている。例えば社内LA
Nから公衆回線を通じて社外にデータや電子メール等を
発信する場合、受信者のみがその情報を復号できるよう
に発信者が発信情報に暗号化をかけるシステムの導入も
検討されている。
ワークを用いてデータや通信文を暗号化して通信を行う
場合、その暗号化された情報が、例えば企業秘密のよう
な企業外へ漏洩してはいけない情報か否かを監査するこ
とは従来の技術では困難である。
ての情報についてその内容を検査するシステムを構築し
たのでは、企業秘密情報のみならず、個人的な電子メー
ル等の情報まですべて検査されることになる。しかし、
これはプライベート保護の観点から妥当ではなく、また
過度な情報監視は企業活動を停滞させてしまう可能性も
ある。
れたもので、例えば企業において暗号通信を行う場合
に、外部へ秘密が漏洩することを防止しつつプライベー
ト保護も実現する発信情報監視方法及び端末装置を提供
することを目的とする。
に、請求項1に対応する発明は、送信データを含む伝送
フレームを作成するフレーム作成部と、フレームを複数
のブロックに分割するフレーム分割処理部と、複数のブ
ロックのうちいくつかのブロックを第1の変換コードに
基づいてコード化し、更に残りのブロックを第2の変換
コードに基づいてコード化する変換処理部とを有する端
末装置である。
送信データを含む伝送フレームが複数のブロックに分割
される。そして、この複数のブロックのうちいくつかの
ブロックが第1の変換コードに基づいてコード化され、
更に残りのブロックが第2の変換コードに基づいてコー
ド化される。このとき例えば、第1、第2の変換コード
によりブロックを暗号化することも可能である。
や通信文等の情報を暗号化して発信する際に用いられる
発信情報監視方法において、情報を複数のブロックに分
割する分割ステップと、複数のブロックのうち一部のブ
ロックを、発信情報を監視する者及び受信者双方に復号
可能に暗号化する第1の暗号化ステップと、複数のブロ
ックのうちの一部のブロックを除く他のブロックを、受
信者のみに復号可能に暗号化する第2の暗号化ステップ
とを有する発信情報監視方法である。
例えば企業において暗号通信を行う場合に、外部へ秘密
が漏洩することを防止しつつプライベート保護も実現さ
せることができる。つまり発信情報をブロック化し、こ
のブロックを受信者のみに解読できるブロックと、受信
者及び監視者双方に解読できるブロックとにわけること
で、秘密漏洩の有無を確認しつつ全発信情報を見ないこ
とでプライベート保護をも図るものである。これは全発
信情報を確認しなくても秘密漏洩の有無程度はチェック
できることに着目したものである。
項2に対応する発明において、複数のブロックのうち、
何れのブロックが第1の暗号化ステップで暗号化される
かを示す識別情報を発信情報に付加するステップを有す
る発信情報監視方法である。
請求項2に係る発明と同様な作用効果が得られる他、受
信者は、この発信情報に付加された識別情報により、効
率的に上記一部のブロックを監査し、また受信者は効率
的に全ブロックを解読することができる。
請求項2又は3に対応する発明において、第1の暗号化
ステップ及び第2の暗号化ステップにおいては、複数の
ブロックのうち、それぞれどのブロックを暗号化するか
を情報発信者に知られることなく、当該暗号化を行う発
信情報監視方法である。
請求項2又は3に係る発明と同様な作用効果が得られる
他、第1及び第2の暗号化ステップにおいては、複数の
ブロックのうち、それぞれどのブロックが暗号化される
かが情報発信者に対して秘密にされる。したがって、発
信者は上記一部のブロックを特定できず、秘密情報を上
記他のブロックに該当する部分に秘匿することができな
いため、秘密情報の発信監査をより一層効果的に行うこ
とができる。
て説明する。 (発明の第1の実施の形態)図1は本発明の第1の実施
の形態に係る発信情報監視方法が適用される場面を想定
した図である。
ある。CはAが発信する通信内容を監視する監査人であ
る。このような場面は、例えばAはある会社の社員であ
り、CはAの会社の社長とする。BはAとCの会社以外
の人間であると仮定する。
等の公開鍵暗号を用いて暗号通信を行うものとする。こ
こでは、同図に示すように、Aは公開鍵Kpaと秘密鍵
Ksaを有しており、同様にBは公開鍵Kpbと秘密鍵
Ksb、Cは公開鍵Kpcと秘密鍵Kscを有してい
る。なお、RSA暗号(公開鍵暗号)を用いた暗号通信
の方法については、「現代暗号理論」池野信一、小山謙
二 共著、電子情報通信学会編、p.105−123や
「暗号理論入門」岡本栄司 著、共立出版株式会社、
p.88−99等にも記載されている。
た個人的な秘密情報を全て第三者である監査人Cに知ら
れることなく、AがBに向けて発信した内容が会社の秘
密情報ではないかについて、すなわちAが会社の秘密情
報を漏洩していないかについて監査人Cが調べる方法を
説明する。
用される送信情報のデータ並びの一例を示す図である。
同図に示すAが送信するデータ並び、つまり送信パケッ
ト(例えばメール)においては、データ本体3の先頭
に、ヘッダ情報部1と鍵情報部2とが順次付加されてい
る。
ック4B,4BC(以下、単にブロック4ともいう)に
分割されている。このブロック4の大きさは、例えば暗
号化を行うためのブロックの大きさである。
む)のブロック4BCのみ監査人Cにより復号できるよ
うになっている。監査人Cは自己の復号可能なブロック
4BCを決定し、このヘッダ情報はAには知らせない。
ロックが監査人Cが復号できるのかがヘッダ情報hとし
て格納されている。なお、同図に例示されるヘッダ情報
hにおいて、h=1の部分は暗号ブロック4BCに対応
し、h=0の部分が暗号ブロック4Bに対応している。
ク4BCがAにより特定できないようにすることで、発
信者Aは、漏洩してはいけない秘密情報を監査人Cに発
見できないように操作することが不可能となる。
と受信者Bが復号できる,すなわち鍵K1で暗号化され
た暗号ブロックであり、ブロック4Bが受信者Bのみが
復号できる,すなわち鍵K2で暗号化された暗号ブロッ
クである。
B,Cが復号でき、ブロック4BはBのみが復号できる
のは、ブロック4BCを暗復号化する鍵K1と、ブロッ
クBを暗復号化する鍵K2とが暗号化されて鍵情報部2
に格納されているからである。
からなっている。B用鍵部2Bは、Bの公開鍵Kpbに
より暗号化された鍵K1及び鍵K2が格納されており、
Bの秘密鍵Ksbのみにより鍵K1及び鍵K2の取出し
が可能である。一方、C用鍵部2Cは、Cの公開鍵Kp
cにより暗号化された鍵K1のみが格納されており、C
の秘密鍵Kscのみにより鍵K1の取出しが可能であ
る。
Cは、鍵K1のみを得ることができ、ブロック4BCの
みを監査することができる。一方、受信者Bは、この送
信パケットから鍵K1及びK2を得ることができ、ブロ
ック4BC及びブロック4B、すなわちデータ本体3の
すべてを読むことができる。
ステムの一例について具体的に説明する。図3は本実施
形態に係る発信情報監視方法を適用するネットワークシ
ステムの構成例を示すブロック図である。
しての公衆回線網11を介してC社LAN12とB用シ
ステム13が接続されて構成されている。C社LAN1
2においては、データ伝送路21に、社員Aの使用する
A用端末22の他、A用端末22と同様な構成の他の社
員用の端末23が複数接続され、さらに、C用端末2
4、メールサーバ25及びその他図示しないホスト計算
機等が接続されている。
置を兼ねるものであり、公衆回線網11を介してメール
を授受すると共に、C社LAN12のデータ伝送路21
上のメールを取り込み、所定の規則に従って公衆回線網
11に送出するようになっている。
作成等の基本的な計算機機能を実行できる他、メーラ2
6が設けられ、作成したデータや文書をメールサーバ2
5を介して公衆回線網11に送出できるようになってい
る。
化部28を備え、暗号化された上記送信パケットにあて
先等の必要な情報を付加し、メールとしてデータ伝送路
21上に送出する。
C用端末24からヘッダ情報hを受け取るとともに、そ
のヘッダ情報hを暗号化部28に通知し、暗号化部28
により暗号化されたデータ本体3及び鍵情報部2に、ヘ
ッダ情報部1を付加する。なお、ヘッダ付加部27は、
発信者Aの操作によってはヘッダ情報hを読み出すこと
ができないように構成されており、メール発信前に発信
者Aがヘッダ情報hの内容を知ることはない。
けたヘッダ情報hに基づき、データ本体3をブロックに
分割し暗号化すると共に、そのデータ本体3を暗号化す
るのに用いた鍵をさらに暗号化して鍵情報部2に格納す
る。
部29を備えC社LAN12から発信されるデータ(メ
ール)の監査するブロックを設定可能になっている他、
メールサーバ25に対してC社LAN12から発信され
るすべてのメールについて監査できるようになってい
る。さらに、メールサーバ25がどのような条件でメー
ルを発信するかを設定できるようになっている。
るブロック4BCを決定する情報であるヘッダ情報を生
成する。監視ブロック設定部29の機能である監査人C
が復号できるブロック数nの決定方法としては、例えば
Aが送信する情報の総ブロック数mを上限とし、ランダ
ムな正の整数0<n<mを生成する方法がある。また、
この下限と上限は監査人Cが任意に決定するようにして
もよい。
が復号できるブロック4BCをどのような配置とするか
は、例えばAがBに対して通信を行う日付や時間情報を
元に、ランダム変数を決定することで行う。
り、監査人C以外は知ることができないよう各部29,
26,27,28等は構成されている。また、上記した
メールサーバ25に設定する条件というのは、例えば監
査済みのメールのみを発信可能とするとか、また例えば
メールサーバ25が取り込んでから所定時間を経過した
メールのみを発信するようにするとか、さらに監査人C
が指定した所定の発信人のメールのみを監査終了まで発
信しないようにする等が考えられる。
施の形態に係る発信情報監視方法を適用したシステムの
動作について説明する。図4は本実施形態の発信情報監
視方法を適用したシステムの動作を示す流れ図である。
がなされる(ST1)。この情報設定は、C社LAN1
2に接続された端末22,23すべてについて一括で行
ってもよく、また、個々に行ってもよい。ここでは監視
ブロック設定部29により、予めヘッダ情報が決定され
ている。
作成され、さらに暗号化通信に必要なBの公開鍵Kpb
及びCの公開鍵Kpcが用意される(ST2)。なお、
公開鍵Kpb,Kpcは、暗号化部28に事前に登録さ
れている。
データの送信依頼が行われる(ST3)。これにより、
メーラ26により監視ブロック設定部29からヘッダ情
報が要求され、取得されたヘッダ情報に基づき、発信デ
ータのブロック化が行われる。さらに、監査人Cの復号
できるブロック4BCが鍵K1、監査人Cが復号できず
受信者Bのみが復号できるブロック4Bが鍵K2により
暗号化される(ST4)。なお、本動作例ではステップ
ST1でヘッダ情報は予め決定されているとしたが、ヘ
ッダ情報決定方法としては、上述したように例えば発信
者Aが受信者Bに対して通信を行う日付や時間情報を元
に、ランダムにかつ個々にヘッダ情報を決定してもよ
い。このような決定方法を用いる場合には、上記ステッ
プST1は、本ステップST4にてメーラ26がヘッダ
情報を監視ブロック設定部29に要求したときに行われ
る。
暗号化され、また鍵K1及び鍵K2が受信者Bの公開鍵
Kpbで暗号化され(ST5)、暗号化されたデータ本
体3に鍵情報部2、ヘッダ情報1が付加され、メール用
の送信パケットが完成される。
によりデータ伝送路21に送出され、メールサーバ25
により、このパケットが取得される(ST7)。このメ
ールサーバ25に格納されたパケット(B宛メール)は
監査人Cにより監査される。すなわち監査人Cは、自分
の公開鍵Kpcで暗号化された鍵K1を自分の秘密鍵K
scで復号して、鍵K1を取り出す。なお鍵K2は取り
出すことができない。監査人Cは、ヘッダ情報hに基づ
き、取り出した鍵K1により解読可能なブロック4BC
のみを復号し内容を確認する(ST8)。
ール(送信パケット)が公衆回線上に送出され、B用シ
ステム13で受信される(ST9)。メールを受け取っ
た受信者Bは自分の秘密鍵Ksbを用いて、自分の公開
鍵Kpbで暗号化された鍵K1と鍵K2を復号し取り出
す。そしてヘッダ情報hに基づいて、鍵K1で暗号化さ
れたブロック4BCを復号し、かつ鍵K2で暗号化され
たブロック4Bを復号する。これによりメール内の全情
報を解読することができる。
る発信情報監視方法は、発信者Aが発信するデータを複
数のブロックに分割すると共に、各ブロックを監査人C
と受信者Bが復号可能に暗号化されたブロック4CB
と、受信者Bのみが復号可能に暗号化されたブロック4
Bの何れかとして送信パケットを構成するようにしたの
で、発信情報が例えば企業秘密のような秘密情報でない
かを監査人が監査することができる。これにより企業秘
密等の秘密情報の漏洩を防止することができるととも
に、発信者は通信内容を全て監査人に開示することなく
相手(受信者)に暗号通信を行うことができる。なお、
受信者は通信内容を全て復号できる。
号できる鍵と、相手(受信者)が復号できる鍵とに分け
て送信することにより、第3者に通信を盗聴することを
防止することができる。 (発明の第2の実施の形態)本実施形態は、第1の実施
形態とは異なる形式の送信パケットを用いることで機密
情報漏洩を監視する方法について説明する。
信情報監視方法が適用される場面を想定した図であり、
図1と同一部分には同一符号を付してその説明を省略す
る。同図に示す場合、発信者Aと受信者Bはお互いが共
有する秘密鍵である共有鍵Ksabを持っている。監査
人Cはこの共有鍵Ksabがどのようなものであるかを
知らない。
用される送信情報のデータ並びの一例を示す図であり、
図2と同一部分には同一符号を付してその説明を省略す
る。この送信パケットは、ヘッダ情報部1と鍵情報部2
とデータ本体3とから構成されている。また、本実施形
態ではB用鍵部2B′に共有鍵Ksabで暗号化された
鍵K1が格納され、Bのみが解読できるブロック4B′
が共有鍵Ksabで暗号化されている点を除けば第1の
実施形態と同様に構成されている。なお、図6に例示す
るヘッダ情報hとブロック4BC,4B′の対応関係は
第1の実施形態と同様である。
ステムも図3に示す第1の実施形態と同様に構成されて
いる。ただし、暗号化に共有鍵Ksabが用いられ、か
つ、図6のパケットが作成されるように暗号化部28の
構成が変更される点が第1実施形態と異なっている。
ける処理の流れについて説明する。システム全体の動作
は図4に示す処理流れと同様である。パケット構成及び
使用する鍵の相違による第1実施形態との処理の違いに
ついて説明する。
おいて監査人Cが復号できるブロック4BCは鍵K1で
暗号化される。また、ステップST5にて鍵K1は監査
人Cの公開鍵Kpcで暗号化され、C用鍵部2Cに格納
される。
人Cが復号できずBのみが復号できるブロック4B′
は、共有鍵Ksabで暗号化される。また、ステップS
T5にて鍵K1が共有鍵Ksabで暗号化され、B用鍵
部2B′に格納される。なお、鍵K1は第1実施形態と
同様にBの公開鍵Kpbにて暗号化してもよい。
ック4BC、すなわち鍵K1で暗号化したブロック4C
Bか否かを示す情報hは、第1実施形態と同様にヘッダ
情報部1に納められる。
ットはメールサーバ25に送出される。監査人Cはメー
ルサーバ25にアクセスし、自分の公開鍵Kpcで暗号
化された鍵K1を自分の秘密鍵Kscで復号して、鍵K
1を取り出す。なお、共有鍵Ksabは知らない。この
ため監査人Cは、ヘッダ情報hに基づいて、鍵K1で暗
号化されたブロックのみ復号する。
は、送信者Aとの共有鍵Ksabを用いて、共有鍵Ks
abで暗号化された鍵K1を復号し取り出す。そしてヘ
ッダ情報hに基づいて、鍵K1で暗号化されたブロック
を復号し、かつ共有鍵Ksabで暗号化されたブロック
を復号する。
る発信情報監視方法は、第1の実施形態と同様な手段を
設けた他、ブロック4Bを共有鍵Ksabで暗号化する
ようにしたので、第1の実施形態と同様な効果を得るこ
とができる。また、本実施形態の場合には、受信者Bの
共有鍵Ksabを用いることで、受信者Bが公開鍵方式
の公開鍵及び秘密鍵を有する必要をなくすことができ
る。
されるものでなく、その要旨を逸脱しない範囲で種々に
変形することが可能である。例えば第1の実施形態で
は、A,B,Cが公開鍵及び秘密鍵を有する場合を説明
し、第2の実施形態では、AとBが共有鍵Ksabを有
する場合で説明したが、各人が所有する鍵及び対応する
暗号化についてはこのような場合に限られるものではな
い。つまり、種々の暗号化方式や各人の種々な鍵所有ケ
ースに適宜対応して本発明を適用できるものである。
報hをまとめてパケットの先頭に付加するようにした
が、ヘッダ情報hの付加方法は、このような方法に限ら
れるものではない。
クの先頭に別々に設けた場合における送信情報のデータ
並びの一例を示す図である。このようにヘッダ情報h
は、図2や図6に示すようにヘッダ情報部1としてまと
めて設けてもよいし、図7に示すように各暗号ブロック
4の前に分散されたヘッダ情報部1′として設けてもよ
い。
(コンピュータ)に実行させることができるプログラム
(ソフトウエア手段)として、例えば磁気ディスク(フ
ロッピーディスク、ハードディスク等)、光ディスク
(CD−ROM、DVD等)、半導体メモリ等の記憶媒
体に格納し、また通信媒体により伝送して頒布すること
もできる。なお、媒体側に格納されるプログラムには、
計算機に実行させるソフトウエア手段(実行プログラム
のみならずテーブルやデータ構造も含む)を計算機内に
構成させる設定プログラムをも含むものである。本装置
を実現する計算機は、記憶媒体に記録されたプログラム
を読み込み、また場合により設定プログラムによりソフ
トウエア手段を構築し、このソフトウエア手段によって
動作が制御されることにより上述した処理を実行する。
信者により暗号化された情報を監査人により部分的に復
号できるようにしたので、例えば企業において暗号通信
を行う場合に、外部へ秘密が漏洩することを防止しつつ
プライベート保護も実現する発信情報監視方法及び端末
装置を提供することができる。
方法が適用される場面を想定した図。
信情報のデータ並びの一例を示す図。
ネットワークシステムの構成例を示すブロック図。
テムの動作を示す流れ図。
方法が適用される場面を想定した図。
信情報のデータ並びの一例を示す図。
別々に設けた場合における送信情報のデータ並びの一例
を示す図。
Claims (4)
- 【請求項1】 送信データを含む伝送フレームを作成す
るフレーム作成部と、 前記フレームを複数のブロックに分割するフレーム分割
処理部と、 前記複数のブロックのうちいくつかのブロックを第1の
変換コードに基づいてコード化し、更に残りのブロック
を第2の変換コードに基づいてコード化する変換処理部
とを有することを特徴とする端末装置。 - 【請求項2】 データや通信文等の情報を暗号化して発
信する際に用いられる発信情報監視方法において、 前記情報を複数のブロックに分割する分割ステップと、 前記複数のブロックのうち一部のブロックを、発信情報
を監視する者及び受信者双方に復号可能に暗号化する第
1の暗号化ステップと、 前記複数のブロックのうちの前記一部のブロックを除く
他のブロックを、前記受信者のみに復号可能に暗号化す
る第2の暗号化ステップとを有することを特徴とした発
信情報監視方法。 - 【請求項3】 前記複数のブロックのうち、何れのブロ
ックが第1の暗号化ステップで暗号化されるかを示す識
別情報を発信情報に付加するステップを有することを特
徴とした請求項2記載の発信情報監視方法。 - 【請求項4】 前記第1の暗号化ステップ及び前記第2
の暗号化ステップにおいては、前記複数のブロックのう
ち、それぞれどのブロックを暗号化するかを情報発信者
に知られることなく、当該暗号化を行うことを特徴とし
た請求項2又は3記載の発信情報監視方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP27279397A JP3604264B2 (ja) | 1997-10-06 | 1997-10-06 | 発信者用端末装置及びネットワークシステム並びに発信情報監視方法 |
US09/166,285 US6381331B1 (en) | 1997-10-06 | 1998-10-05 | Information sending system and method for sending encrypted information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP27279397A JP3604264B2 (ja) | 1997-10-06 | 1997-10-06 | 発信者用端末装置及びネットワークシステム並びに発信情報監視方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH11112491A true JPH11112491A (ja) | 1999-04-23 |
JP3604264B2 JP3604264B2 (ja) | 2004-12-22 |
Family
ID=17518828
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP27279397A Expired - Lifetime JP3604264B2 (ja) | 1997-10-06 | 1997-10-06 | 発信者用端末装置及びネットワークシステム並びに発信情報監視方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US6381331B1 (ja) |
JP (1) | JP3604264B2 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2381174A (en) * | 2001-10-15 | 2003-04-23 | Hewlett Packard Co | Method and apparatus for encrypting data |
JP2008136248A (ja) * | 2003-06-19 | 2008-06-12 | Nippon Telegr & Teleph Corp <Ntt> | セッション制御サーバ、通信装置、通信システムおよび通信方法、ならびにそのプログラムと記録媒体 |
JP2009159299A (ja) * | 2007-12-26 | 2009-07-16 | Oki Electric Ind Co Ltd | 暗号化装置、暗号化プログラム、復号化装置、復号化プログラム、データ提供装置、データ受信装置及びデータ提供システム |
WO2015052799A1 (ja) * | 2013-10-09 | 2015-04-16 | 三菱電機株式会社 | 暗号システム、暗号化装置、再暗号化鍵生成装置、再暗号化装置及び暗号プログラム |
JP2016517248A (ja) * | 2013-04-25 | 2016-06-09 | ツリーボックス・ソリューションズ・ピーティーイー・リミテッド | エンドツーエンド暗号化通信を許可するために第1のコンピューティングデバイスから第2のコンピューティングデバイスへのデータパケットを処理するための少なくとも1つのサーバによって実行される方法 |
JP2018142955A (ja) * | 2017-02-28 | 2018-09-13 | ネイバー コーポレーションNAVER Corporation | メッセージ終端間暗号化のためのキーチェーン管理方法およびシステム |
Families Citing this family (51)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8225089B2 (en) | 1996-12-04 | 2012-07-17 | Otomaku Properties Ltd., L.L.C. | Electronic transaction systems utilizing a PEAD and a private key |
US6418478B1 (en) * | 1997-10-30 | 2002-07-09 | Commvault Systems, Inc. | Pipelined high speed data transfer mechanism |
US7581077B2 (en) * | 1997-10-30 | 2009-08-25 | Commvault Systems, Inc. | Method and system for transferring data in a storage operation |
US7739381B2 (en) * | 1998-03-11 | 2010-06-15 | Commvault Systems, Inc. | System and method for providing encryption in storage operations in a storage network, such as for use by application service providers that provide data storage services |
US7277941B2 (en) * | 1998-03-11 | 2007-10-02 | Commvault Systems, Inc. | System and method for providing encryption in a storage network by storing a secured encryption key with encrypted archive data in an archive storage device |
US7107246B2 (en) * | 1998-04-27 | 2006-09-12 | Esignx Corporation | Methods of exchanging secure messages |
KR100484209B1 (ko) * | 1998-09-24 | 2005-09-30 | 삼성전자주식회사 | 디지털컨텐트암호화/해독화장치및그방법 |
US7391865B2 (en) | 1999-09-20 | 2008-06-24 | Security First Corporation | Secure data parser method and system |
US6839844B1 (en) * | 2000-01-03 | 2005-01-04 | Hirokazu Okano | Image encryption method and device |
KR100601634B1 (ko) * | 2000-06-07 | 2006-07-14 | 삼성전자주식회사 | 고속 복제 방지 방법 |
JP2003044297A (ja) * | 2000-11-20 | 2003-02-14 | Humming Heads Inc | コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム |
US7421082B2 (en) * | 2000-12-28 | 2008-09-02 | Sony Corporation | Data delivery method and data delivery system using sets of passkeys generated by dividing an encryption key |
US7251326B2 (en) * | 2001-06-29 | 2007-07-31 | Harris Corporation | Method and apparatus for data encryption |
US7020160B1 (en) * | 2001-12-17 | 2006-03-28 | Supergate Technology Usa, Inc. | Interface circuits for modularized data optimization engines and methods therefor |
US8639849B2 (en) * | 2001-12-17 | 2014-01-28 | Sutech Data Solutions Co., Llc | Integrated circuits for high speed adaptive compression and methods therefor |
US7818792B2 (en) * | 2002-02-04 | 2010-10-19 | General Instrument Corporation | Method and system for providing third party authentication of authorization |
CA2499073C (en) | 2002-09-16 | 2013-07-23 | Commvault Systems, Inc. | Combined stream auxiliary copy system and method |
US7020287B2 (en) | 2002-09-30 | 2006-03-28 | Sony Corporation | Method and system for key insertion for stored encrypted content |
US7305043B2 (en) * | 2002-10-17 | 2007-12-04 | Ibiquity Digital Corporation | Method and apparatus for formatting signals for digital audio broadcasting transmission and reception |
WO2005008954A1 (ja) * | 2003-06-19 | 2005-01-27 | Nippon Telegraph And Telephone Corporation | セッション制御サーバ及び通信システム |
US7315923B2 (en) * | 2003-11-13 | 2008-01-01 | Commvault Systems, Inc. | System and method for combining data streams in pipelined storage operations in a storage network |
US7526643B2 (en) * | 2004-01-08 | 2009-04-28 | Encryption Solutions, Inc. | System for transmitting encrypted data |
US8031865B2 (en) * | 2004-01-08 | 2011-10-04 | Encryption Solutions, Inc. | Multiple level security system and method for encrypting data within documents |
US7752453B2 (en) | 2004-01-08 | 2010-07-06 | Encryption Solutions, Inc. | Method of encrypting and transmitting data and system for transmitting encrypted data |
CN101375284B (zh) | 2004-10-25 | 2012-02-22 | 安全第一公司 | 安全数据分析方法和系统 |
AU2006350252B2 (en) | 2005-11-18 | 2010-10-14 | Security First Corporation | Secure data parser method and system |
JP2007142930A (ja) * | 2005-11-21 | 2007-06-07 | Fuji Xerox Co Ltd | 画像処理装置、ジョブログ生成方法、およびプログラム |
US8655914B2 (en) * | 2006-10-17 | 2014-02-18 | Commvault Systems, Inc. | System and method for storage operation access security |
US8312323B2 (en) | 2006-12-22 | 2012-11-13 | Commvault Systems, Inc. | Systems and methods for remote monitoring in a computer network and reporting a failed migration operation without accessing the data being moved |
US20080250248A1 (en) * | 2006-12-24 | 2008-10-09 | Zeev Lieber | Identity Management System with an Untrusted Identity Provider |
US8880879B2 (en) * | 2008-09-04 | 2014-11-04 | Intel Corporation | Accelerated cryptography with an encryption attribute |
US9240883B2 (en) | 2008-09-04 | 2016-01-19 | Intel Corporation | Multi-key cryptography for encrypting file system acceleration |
US8434131B2 (en) | 2009-03-20 | 2013-04-30 | Commvault Systems, Inc. | Managing connections in a data storage system |
CN106230872A (zh) | 2009-11-25 | 2016-12-14 | 安全第公司 | 对移动中数据进行保护的系统和方法 |
ES2676143T3 (es) | 2010-03-31 | 2018-07-17 | Security First Corp. | Sistemas y métodos para asegurar datos en movimiento |
US8824492B2 (en) | 2010-05-28 | 2014-09-02 | Drc Computer Corporation | Accelerator system for remote data storage |
CA2882602A1 (en) | 2010-09-20 | 2012-03-29 | Rick L. Orsini | Systems and methods for secure data sharing |
US20120323786A1 (en) | 2011-06-16 | 2012-12-20 | OneID Inc. | Method and system for delayed authorization of online transactions |
US9344413B2 (en) | 2012-01-18 | 2016-05-17 | OneID, Inc. | Methods and systems for device disablement |
AU2014216207A1 (en) | 2013-02-13 | 2015-09-10 | Security First Corp. | Systems and methods for a cryptographic file system layer |
US9560019B2 (en) | 2013-04-10 | 2017-01-31 | International Business Machines Corporation | Method and system for managing security in a computing environment |
US9733849B2 (en) | 2014-11-21 | 2017-08-15 | Security First Corp. | Gateway for cloud-based secure storage |
US9898213B2 (en) | 2015-01-23 | 2018-02-20 | Commvault Systems, Inc. | Scalable auxiliary copy processing using media agent resources |
US9904481B2 (en) | 2015-01-23 | 2018-02-27 | Commvault Systems, Inc. | Scalable auxiliary copy processing in a storage management system using media agent resources |
US11277439B2 (en) | 2016-05-05 | 2022-03-15 | Neustar, Inc. | Systems and methods for mitigating and/or preventing distributed denial-of-service attacks |
US11108562B2 (en) | 2016-05-05 | 2021-08-31 | Neustar, Inc. | Systems and methods for verifying a route taken by a communication |
US11025428B2 (en) | 2016-05-05 | 2021-06-01 | Neustar, Inc. | Systems and methods for enabling trusted communications between controllers |
WO2017193093A1 (en) | 2016-05-05 | 2017-11-09 | Neustar, Inc. | Systems and methods for enabling trusted communications between entities |
US10958725B2 (en) | 2016-05-05 | 2021-03-23 | Neustar, Inc. | Systems and methods for distributing partial data to subnetworks |
US11010261B2 (en) | 2017-03-31 | 2021-05-18 | Commvault Systems, Inc. | Dynamically allocating streams during restoration of data |
CN112307454A (zh) * | 2020-11-09 | 2021-02-02 | 深圳市欢太科技有限公司 | 一种数据加密方法、装置、存储介质及电子设备 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS56143744A (en) * | 1980-04-09 | 1981-11-09 | Nec Corp | Data interchanging system |
JPS63287882A (ja) * | 1987-05-20 | 1988-11-24 | 株式会社日立製作所 | 暗号装置 |
JPH05250523A (ja) * | 1992-03-06 | 1993-09-28 | Toshiba Corp | 処理方式 |
JPH06282227A (ja) * | 1993-03-29 | 1994-10-07 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵暗号化装置及び公開鍵復号装置 |
JPH07281596A (ja) * | 1994-04-05 | 1995-10-27 | Internatl Business Mach Corp <Ibm> | 暗号化方法およびシステム |
JPH088853A (ja) * | 1994-06-24 | 1996-01-12 | Sony Corp | スクランブル装置およびデスクランブル装置 |
JPH08331508A (ja) * | 1995-06-02 | 1996-12-13 | Matsushita Electric Ind Co Ltd | 記録再生システムとそのスクランブル装置およびデスクランブル装置 |
JPH0946330A (ja) * | 1995-07-28 | 1997-02-14 | Toshiba Corp | 電子メール暗号化装置及び電子メール転送装置 |
JPH0951520A (ja) * | 1995-08-07 | 1997-02-18 | Sony Corp | デスクランブル装置、デスクランブル方法、スクランブル放送送受信装置、スクランブル放送方法 |
JPH10126406A (ja) * | 1996-10-23 | 1998-05-15 | Toyo Commun Equip Co Ltd | ネットワークにおけるデータの暗号方式 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5517614A (en) * | 1992-05-29 | 1996-05-14 | Kabushiki Kaisha Toshiba | Data compression/encryption processing apparatus |
US5638445A (en) * | 1995-09-19 | 1997-06-10 | Microsoft Corporation | Blind encryption |
-
1997
- 1997-10-06 JP JP27279397A patent/JP3604264B2/ja not_active Expired - Lifetime
-
1998
- 1998-10-05 US US09/166,285 patent/US6381331B1/en not_active Expired - Fee Related
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS56143744A (en) * | 1980-04-09 | 1981-11-09 | Nec Corp | Data interchanging system |
JPS63287882A (ja) * | 1987-05-20 | 1988-11-24 | 株式会社日立製作所 | 暗号装置 |
JPH05250523A (ja) * | 1992-03-06 | 1993-09-28 | Toshiba Corp | 処理方式 |
JPH06282227A (ja) * | 1993-03-29 | 1994-10-07 | Nippon Telegr & Teleph Corp <Ntt> | 公開鍵暗号化装置及び公開鍵復号装置 |
JPH07281596A (ja) * | 1994-04-05 | 1995-10-27 | Internatl Business Mach Corp <Ibm> | 暗号化方法およびシステム |
JPH088853A (ja) * | 1994-06-24 | 1996-01-12 | Sony Corp | スクランブル装置およびデスクランブル装置 |
JPH08331508A (ja) * | 1995-06-02 | 1996-12-13 | Matsushita Electric Ind Co Ltd | 記録再生システムとそのスクランブル装置およびデスクランブル装置 |
JPH0946330A (ja) * | 1995-07-28 | 1997-02-14 | Toshiba Corp | 電子メール暗号化装置及び電子メール転送装置 |
JPH0951520A (ja) * | 1995-08-07 | 1997-02-18 | Sony Corp | デスクランブル装置、デスクランブル方法、スクランブル放送送受信装置、スクランブル放送方法 |
JPH10126406A (ja) * | 1996-10-23 | 1998-05-15 | Toyo Commun Equip Co Ltd | ネットワークにおけるデータの暗号方式 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2381174A (en) * | 2001-10-15 | 2003-04-23 | Hewlett Packard Co | Method and apparatus for encrypting data |
GB2381174B (en) * | 2001-10-15 | 2004-09-08 | Hewlett Packard Co | Method and apparatus for encrypting data |
JP2008136248A (ja) * | 2003-06-19 | 2008-06-12 | Nippon Telegr & Teleph Corp <Ntt> | セッション制御サーバ、通信装置、通信システムおよび通信方法、ならびにそのプログラムと記録媒体 |
JP2009159299A (ja) * | 2007-12-26 | 2009-07-16 | Oki Electric Ind Co Ltd | 暗号化装置、暗号化プログラム、復号化装置、復号化プログラム、データ提供装置、データ受信装置及びデータ提供システム |
US8737611B2 (en) | 2007-12-26 | 2014-05-27 | Oki Electric Industry Co., Ltd. | Encryption device and medium, decryption device and method, data delivery device, data receiving device, and data delivery system |
JP2016517248A (ja) * | 2013-04-25 | 2016-06-09 | ツリーボックス・ソリューションズ・ピーティーイー・リミテッド | エンドツーエンド暗号化通信を許可するために第1のコンピューティングデバイスから第2のコンピューティングデバイスへのデータパケットを処理するための少なくとも1つのサーバによって実行される方法 |
US10009321B2 (en) | 2013-04-25 | 2018-06-26 | Treebox Solutions Pte Ltd | Method performed by at least one server for processing a data packet from a first computing device to a second computing device to permit end-to-end encryption communication |
WO2015052799A1 (ja) * | 2013-10-09 | 2015-04-16 | 三菱電機株式会社 | 暗号システム、暗号化装置、再暗号化鍵生成装置、再暗号化装置及び暗号プログラム |
JP6022073B2 (ja) * | 2013-10-09 | 2016-11-09 | 三菱電機株式会社 | 暗号システム、再暗号化鍵生成装置及び再暗号化装置 |
US9979536B2 (en) | 2013-10-09 | 2018-05-22 | Mitsubishi Electric Corporation | Cryptographic system, encryption device, re-encryption key generation device, re-encryption device, and cryptographic program |
JP2018142955A (ja) * | 2017-02-28 | 2018-09-13 | ネイバー コーポレーションNAVER Corporation | メッセージ終端間暗号化のためのキーチェーン管理方法およびシステム |
Also Published As
Publication number | Publication date |
---|---|
US6381331B1 (en) | 2002-04-30 |
JP3604264B2 (ja) | 2004-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3604264B2 (ja) | 発信者用端末装置及びネットワークシステム並びに発信情報監視方法 | |
US7738660B2 (en) | Cryptographic key split binding process and apparatus | |
US6442686B1 (en) | System and methodology for messaging server-based management and enforcement of crypto policies | |
US8499156B2 (en) | Method for implementing encryption and transmission of information and system thereof | |
US8077870B2 (en) | Cryptographic key split binder for use with tagged data elements | |
EP0870387B1 (en) | System and method for ensuring user privacy in network communications | |
CA2610394C (en) | Method and system for content management in a secure communication system | |
US20070014400A1 (en) | Cryptographic key split binder for use with tagged data elements | |
JPH0823330A (ja) | 安全なデータ通信方法 | |
US9130755B2 (en) | Cross enterprise communication | |
JP2002024147A (ja) | セキュアメールプロキシシステム及び方法並びに記録媒体 | |
JP3804132B2 (ja) | データ送信装置、データ暗号化装置、データ送信方法及びデータ暗号化方法 | |
JPH1022992A (ja) | メッセージの同報暗号通信方法および記憶媒体 | |
JP2005242356A (ja) | 秘密鍵暗号方式を用いてメッセージの匿名通信を行うためのシステム | |
JPH1041934A (ja) | 情報暗号化復号化方法および情報暗号化復号化装置 | |
Mahmoud et al. | Encryption based on multilevel security for relational database EBMSR | |
JP3299928B2 (ja) | 電子メール送信内容証明システム装置 | |
Dumka et al. | Taxonomy of E-Mail Security Protocol | |
JP2008219849A (ja) | 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム | |
JP2000036808A (ja) | 送受信データ暗号化/復号化システム | |
JP2000267565A (ja) | 暗号化復号化装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JP3950029B2 (ja) | 通信装置及びプログラム並びに方法 | |
JPH08185376A (ja) | メッセージの信託システム | |
JP4662799B2 (ja) | 暗号化通信システム | |
Giwa | Improving Data Security with Honey Encryption and Residue Number System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040120 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040322 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040622 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040823 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040921 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040928 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081008 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081008 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091008 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091008 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101008 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111008 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111008 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121008 Year of fee payment: 8 |