JP2001156765A - Encryption display method, encryption communication method and encryption communication system - Google Patents

Encryption display method, encryption communication method and encryption communication system

Info

Publication number
JP2001156765A
JP2001156765A JP33876999A JP33876999A JP2001156765A JP 2001156765 A JP2001156765 A JP 2001156765A JP 33876999 A JP33876999 A JP 33876999A JP 33876999 A JP33876999 A JP 33876999A JP 2001156765 A JP2001156765 A JP 2001156765A
Authority
JP
Japan
Prior art keywords
entity
ciphertext
plaintext
key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP33876999A
Other languages
Japanese (ja)
Inventor
Yasumichi Murakami
恭通 村上
Shinya Saito
真也 齊藤
Masao Kasahara
正雄 笠原
Shigeo Tsujii
重男 辻井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Murata Machinery Ltd
Kasahara Masao
Tsujii Shigeo
Original Assignee
Murata Machinery Ltd
Kasahara Masao
Tsujii Shigeo
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Murata Machinery Ltd, Kasahara Masao, Tsujii Shigeo filed Critical Murata Machinery Ltd
Priority to JP33876999A priority Critical patent/JP2001156765A/en
Publication of JP2001156765A publication Critical patent/JP2001156765A/en
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide an encryption communication method and an encryption communication system that can conduct encryption communication between entities with high convenience. SOLUTION: Display section 17, 27 of entities a, b display common keys Kab, Kba, a plain text M and an encrypted text C. The display sections 17, 27 display the plain text and/or the encrypted text that are binary data by using character conversion software such as the base 64 so as to visualize the data.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、平文,暗号文を表
示する暗号表示方法、並びに、エンティティ間にて暗号
通信を行う暗号通信方法及び暗号通信システムに関す
る。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a cryptographic display method for displaying plaintext and ciphertext, and a cryptographic communication method and cryptographic communication system for performing cryptographic communication between entities.

【0002】[0002]

【従来の技術】高度情報化社会と呼ばれる現代社会で
は、コンピュータネットワークを基盤として、ビジネス
上の重要な文書・画像情報が電子的な情報という形で伝
送通信されて処理される。このような電子情報は、容易
に複写が可能である、複写物とオリジナルとの区別が困
難であるという性質があり、情報保全の問題が重要視さ
れている。特に、「コンピュータリソースの共有」,
「マルチアクセス」,「広域化」の各要素を満たすコン
ピュータネットワークの実現が高度情報化社会の確立に
不可欠であるが、これは当事者間の情報保全の問題とは
矛盾する要素を含んでいる。このような矛盾を解消する
ための有効な手法として、人類の過去の歴史上主として
軍事,外交面で用いられてきた暗号技術が注目されてい
る。
2. Description of the Related Art In a modern society called an advanced information society, important documents and image information in business are transmitted, communicated, and processed in the form of electronic information based on a computer network. Such electronic information has a property that it can be easily copied and it is difficult to distinguish a copy from an original, and thus the importance of information security is emphasized. In particular, "sharing of computer resources",
The realization of a computer network that satisfies the elements of “multi-access” and “wide area” is indispensable for the establishment of an advanced information society, but this includes elements inconsistent with the problem of information security between the parties. As an effective method for resolving such inconsistency, cryptographic technology that has been used mainly in military and diplomatic aspects in the past history of humankind has attracted attention.

【0003】暗号とは、情報の意味が当事者以外には理
解できないように情報を交換することである。暗号にお
いて、誰でも理解できる元の文(平文)を第三者には意
味がわからない文(暗号文)に変換することが暗号化で
あり、また、暗号文を平文に戻すことが復号であり、こ
の暗号化と復号との全過程をまとめて暗号系と呼ぶ。暗
号化の過程及び復号の過程には、それぞれ暗号化鍵及び
復号鍵と呼ばれる秘密の情報が用いられる。復号時には
秘密の復号鍵が必要であるので、この復号鍵を知ってい
る者のみが暗号文を復号でき、暗号化によって情報の秘
密性が維持され得る。
[0003] Encryption means exchanging information so that the meaning of the information cannot be understood by anyone other than the parties. In encryption, it is encryption to convert an original sentence (plaintext) that anyone can understand into a sentence (ciphertext) whose meaning is unknown to a third party, and decryption is to return the ciphertext to plaintext. The entire process of encryption and decryption is collectively called an encryption system. In the encryption process and the decryption process, secret information called an encryption key and a decryption key are used, respectively. Since a secret decryption key is required at the time of decryption, only a person who knows the decryption key can decrypt the ciphertext, and the encryption can maintain the confidentiality of the information.

【0004】暗号化鍵と復号鍵とは、等しくても良い
し、異なっていても良い。両者の鍵が等しい暗号方式
は、共通鍵暗号方式と呼ばれ、米国商務省標準局が採用
したDES(Data Encryption Standards)はその典型例
である。このような共通鍵暗号方式の従来例は、次のよ
うな3種の方法に分類できる。
[0004] The encryption key and the decryption key may be the same or different. An encryption method in which both keys are equal is called a common key encryption method, and DES (Data Encryption Standards) adopted by the United States Department of Commerce Standard Bureau is a typical example. Conventional examples of such a common key cryptosystem can be classified into the following three methods.

【0005】 第1の方法 暗号通信を行う可能性がある相手との共通鍵をすべて秘
密保管しておく方法。 第2の方法 暗号通信の都度、予備通信により鍵を共有し合う方法
(Diffie-Hellmanによる鍵共有方式,公開鍵方式による
鍵配送方式等)。 第3の方法 各ユーザ(エンティティ)の氏名,住所等の個人を特定
する公開された特定情報(ID(Identity)情報)を利
用して、予備通信を行うことなく、送信側のエンティテ
ィ,受信側のエンティティが独立に同一の共通鍵を生成
する方法(KPS(Key Predistribution System),I
D−NIKS(ID-based Non-Interactive Key Sharing
Schemes) 等)。
[0005] A first method is to secretly store all common keys with a partner who may perform encrypted communication. Second method A method in which keys are shared by preliminary communication each time cryptographic communication is performed (a key sharing method using Diffie-Hellman, a key distribution method using a public key method, etc.). Third method Using public specific information (ID (Identity) information) for specifying an individual, such as the name and address of each user (entity), the entity on the transmitting side and the receiving side without performing preliminary communication. In which the same entity independently generates the same common key (KPS (Key Predistribution System), I
D-NIKS (ID-based Non-Interactive Key Sharing
Schemes) etc.).

【0006】[0006]

【発明が解決しようとする課題】このような従来の3種
の方法には、以下に述べるような問題がある。第1の方
法では、すべての共通鍵を保管しておくようにするの
で、不特定多数のユーザがエンティティとなって暗号通
信を行うネットワーク社会には適さない。また、第2の
方法は、鍵共有のための予備通信が必要である点が問題
である。
The above three conventional methods have the following problems. In the first method, since all common keys are stored, the method is not suitable for a network society in which an unspecified number of users act as entities and perform cryptographic communication. Also, the second method has a problem in that preliminary communication for key sharing is required.

【0007】第3の方法は、予備通信が不要であり、公
開された相手のID情報とセンタから予め配布されてい
る固有の秘密パラメータとを用いて、任意の相手との共
通鍵を生成できるので、便利な方法である。図6は、こ
のID−NIKSのシステムの原理を示す図である。信
頼できるセンタの存在を仮定し、このセンタを中心にし
て共通鍵生成システムを構成している。図6において、
エンティティXの特定情報であるエンティティXの名
前,住所,電話番号等のID情報は、ハッシュ関数h
(・)を用いてh(IDX )で表す。センタは任意のエ
ンティティXに対して、センタ公開情報{PCi },セ
ンタ秘密情報{SCi }及びエンティティXのID情報
h(IDX )に基づいて、以下のように秘密鍵SXiを計
算し、秘密裏にエンティティXへ配布する。 SXi=Fi ({SCi },{PCi },h(IDX ))
[0007] The third method does not require preliminary communication, and can generate a common key with an arbitrary partner by using the ID information of the disclosed partner and a unique secret parameter distributed in advance from the center. So it is a convenient way. FIG. 6 is a diagram showing the principle of the ID-NIKS system. Assuming the existence of a reliable center, the common key generation system is configured around this center. In FIG.
ID information such as the name, address, and telephone number of the entity X, which is the specific information of the entity X, is stored in a hash function h
It is represented by h (ID X ) using (·). The center calculates a secret key S Xi for an arbitrary entity X based on center public information {PC i }, center secret information {SC i }, and ID information h (ID X ) of entity X as follows. And secretly distributes it to entity X. S Xi = F i ({SC i }, {PC i }, h (ID X ))

【0008】エンティティXは他の任意のエンティティ
Yとの間で、暗号化,復号のための共通鍵KXYを、エン
ティティX自身の秘密鍵{SXi},センタ公開情報{P
i}及び相手先のエンティティYのID情報h(ID
Y )を用いて以下のように生成する。 KXY=f({SXi},{PCi },h(IDY )) また、エンティティYも同様にエンティティXへの鍵を
共通鍵KYXを生成する。もし常にKXY=KYXの関係が成
立すれば、この鍵KXY,KYXをエンティティX,Y間で
暗号化鍵,復号鍵として使用できる。
The entity X exchanges a common key K XY for encryption and decryption with another arbitrary entity Y by using its own secret key {S Xi } and the center public information {P
C i ID and the ID information h (ID
Y ) is generated as follows. K XY = f ({S Xi }, {PC i }, h (ID Y )) Similarly, the entity Y also generates a common key K YX as a key to the entity X. If the relationship of K XY = K YX always holds, the keys K XY and K YX can be used as the encryption key and the decryption key between the entities X and Y.

【0009】本発明者等は、このようなID−NIKS
について種々の暗号化方法,暗号通信方法を提案してお
り、また、各エンティティのID情報を複数に分割して
複数の各センタからその分割ID情報に基づく秘密鍵を
エンティティに配布する構成にして、より安全性を高め
るようにしたID−NIKSによる暗号化方法,暗号通
信方法についても、提案している。更に、このようなI
D−NIKS等の種々の暗号化方法を利用した暗号通信
システムの実現に向けての様々な工夫も研究している。
The present inventors have proposed such an ID-NIKS.
Has proposed various encryption methods and encryption communication methods, and has a configuration in which ID information of each entity is divided into a plurality of parts and a secret key based on the divided ID information is distributed to the entities from a plurality of centers. Also, an encryption method and an encryption communication method using ID-NIKS for improving security have been proposed. Furthermore, such an I
Various devices for realizing a cryptographic communication system using various encryption methods such as D-NIKS are also being studied.

【0010】本発明は斯かる事情に鑑みてなされたもの
であり、エンティティにとって利便性良く平文,暗号文
を表示できる暗号表示方法、並びに、この表示方法を利
用した暗号通信方法及び暗号通信システムを提供するこ
とを目的とする。
SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and provides a cryptographic display method capable of displaying plaintext and ciphertext with good convenience for an entity, and a cryptographic communication method and a cryptographic communication system using this display method. The purpose is to provide.

【0011】[0011]

【課題を解決するための手段】請求項1に係る暗号表示
方法は、暗号通信における平文及び暗号文を表示する方
法において、バイナリデータである前記平文及び/また
は前記暗号文を、文字変換ソフトウェアを用いて可視化
して表示することを特徴とする。
According to a first aspect of the present invention, there is provided a method for displaying plaintext and ciphertext in cipher communication, wherein the plaintext and / or the ciphertext which is binary data is converted to character conversion software. And visualized and displayed.

【0012】請求項2に係る暗号表示方法は、請求項1
において、前記文字変換ソフトウェアは、base64
であることを特徴とする。
According to a second aspect of the present invention, there is provided an encryption display method according to the first aspect.
In the character conversion software, base64
It is characterized by being.

【0013】請求項3に係る暗号通信方法は、一方のエ
ンティティ側で、該エンティティ固有の秘密鍵から生成
した共通鍵を用いて平文を暗号文に変換して通信相手の
他方のエンティティへ送信し、該他方のエンティティ側
で、該エンティティ固有の秘密鍵から生成した、前記共
通鍵と同一の共通鍵を用いて、前記暗号文を平文に復号
することにより、エンティティ間で情報の通信を行う暗
号通信方法において、バイナリデータである前記平文及
び/または前記暗号文を、文字変換ソフトウェアを用い
て可視化して表示することを特徴とする。
According to a third aspect of the present invention, in one of the entities, a plaintext is converted into a ciphertext by using a common key generated from a secret key unique to the entity, and transmitted to the other entity of the communication partner. The other entity uses the same common key as the common key, which is generated from a secret key unique to the entity, to decrypt the ciphertext into plaintext, thereby performing information communication between the entities. In the communication method, the plaintext and / or the ciphertext, which are binary data, are visualized and displayed using character conversion software.

【0014】請求項4に係る暗号通信方法は、請求項3
において、前記文字変換ソフトウェアは、base64
であることを特徴とする。
[0014] According to a fourth aspect of the present invention, there is provided an encrypted communication method.
In the character conversion software, base64
It is characterized by being.

【0015】請求項5に係る暗号通信方法は、請求項3
において、暗号通信は電子メールにて行うこととし、バ
イナリデータである前記暗号文をテキストデータに変換
し、変換したテキストデータを貼付して送信することを
特徴とする。
According to a fifth aspect of the present invention, there is provided an encrypted communication method according to the third aspect.
Wherein the cipher communication is performed by e-mail, the cipher text which is binary data is converted into text data, and the converted text data is attached and transmitted.

【0016】請求項6に係る暗号通信方法は、請求項3
〜5の何れかにおいて、各エンティティの特定情報を利
用して各エンティティ固有の秘密鍵を作成することを特
徴とする。
According to a sixth aspect of the present invention, there is provided an encrypted communication method according to the third aspect.
In any one of the first to fifth aspects, a secret key unique to each entity is created using specific information of each entity.

【0017】請求項7に係る暗号通信方法は、請求項6
において、各エンティティの特定情報を分割した分割特
定情報を利用して各エンティティ固有の秘密鍵を生成す
ることを特徴とする。
According to a seventh aspect of the present invention, there is provided an encrypted communication method according to the sixth aspect.
, A secret key unique to each entity is generated by using divided specific information obtained by dividing specific information of each entity.

【0018】請求項8に係る暗号通信システムは、送信
すべき情報である平文を暗号文に暗号化する暗号化処
理、及び、送信された暗号文を平文に復号する復号処理
を、複数のエンティティ間で相互に行う暗号通信システ
ムにおいて、各エンティティ側に、自身固有の秘密鍵を
用いて、前記暗号化処理及び復号処理に用いる通信対象
のエンティティとで共通の共通鍵を生成する手段と、バ
イナリデータである前記平文及び/または前記暗号文を
文字変換ソフトウェアを用いてテキストデータに変換す
る手段と、変換されたテキストデータを可視化表示する
手段とを備えることを特徴とする。
[0018] The cryptographic communication system according to claim 8, wherein the encrypting process for encrypting the plaintext, which is the information to be transmitted, into ciphertext and the decrypting process for decrypting the transmitted ciphertext into plaintext are performed by a plurality of entities. In a cryptographic communication system that performs mutual communication between each other, means for generating a common key common to the entities to be used for the encryption and decryption processes using a secret key unique to each entity, It is characterized by comprising means for converting the plaintext and / or the ciphertext as data into text data using character conversion software, and means for visualizing and displaying the converted text data.

【0019】請求項9に係る暗号通信システムは、請求
項8において、各エンティティの特定情報を利用して各
エンティティ固有の秘密鍵を作成することを特徴とす
る。
A ninth aspect of the present invention provides the cryptographic communication system according to the eighth aspect, wherein a secret key unique to each entity is created using the specific information of each entity.

【0020】請求項10に係る暗号通信システムは、請
求項9において、各エンティティの特定情報を分割した
分割特定情報を利用して各エンティティ固有の秘密鍵を
生成することを特徴とする。
A cryptographic communication system according to a tenth aspect is characterized in that, in the ninth aspect, a secret key unique to each entity is generated by using division specific information obtained by dividing specific information of each entity.

【0021】本発明では、バイナリデータである平文及
び/または暗号文を、base64等の文字変換ソフト
ウェアを用いて可視化して表示する。よって、エンティ
ティにおいて平文と暗号文との対応を容易に認識でき
る。また、暗号通信を電子メールにて行う場合、貼付フ
ァイル機能がないメールソフトウェアであるときに、バ
イナリデータである暗号文をテキストデータとして本文
に貼付することが可能である。
In the present invention, plain text and / or cipher text as binary data are visualized and displayed using character conversion software such as base64. Therefore, the correspondence between the plaintext and the ciphertext can be easily recognized in the entity. In the case of performing the encrypted communication by e-mail, if the mail software does not have the pasting file function, it is possible to paste the cipher text, which is binary data, as text data in the body.

【0022】各エンティティの特定情報(ID情報)、
または、その特定情報の分割情報を利用して各エンティ
ティ固有の秘密鍵を作成することにより、エンティティ
の利便性が高いID−NIKSによるエンティティ間の
暗号通信を行える暗号通信システムを構築できる。
Specific information (ID information) of each entity,
Alternatively, by generating a secret key unique to each entity using the division information of the specific information, it is possible to construct a cryptographic communication system capable of performing cryptographic communication between entities using ID-NIKS with high convenience of the entities.

【0023】[0023]

【発明の実施の形態】以下、本発明の実施の形態につい
て具体的に説明する。図1は、本発明の暗号通信システ
ムの構成を示す模式図である。情報の隠匿を信頼できる
複数(K個)のセンタ1が、秘密鍵作成のサーバとして
設定されている。なお、これらのセンタ1としては、例
えば社会の公的機関を該当できる。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiments of the present invention will be specifically described below. FIG. 1 is a schematic diagram showing the configuration of the cryptographic communication system of the present invention. A plurality (K) of centers 1 that can reliably conceal information are set as servers for creating secret keys. The centers 1 may be, for example, public institutions of society.

【0024】これらの各センタ1と、この暗号通信シス
テムを利用するユーザとしての複数の各エンティティ
a,b,…,zとは、通信路2a1,…,2aK、2b1
…,2bK、・・・、2z1,…,2zKにより接続されてお
り、これらの通信路を介して、各エンティティa,b,
…,zから各センタ1へ秘密鍵作成の依頼がなされ、各
センタ1から各エンティティ固有の秘密鍵が各エンティ
ティa,b,…,zへ作成されるようになっている。ま
た、2人のエンティティの間には電子メールによる通信
路3ab,3az,3bz,…が設けられており、通信情報を
暗号化した暗号文が互いのエンティティ間で電子メール
により送受信されるようになっている。
Each of these centers 1 and a plurality of entities a, b,..., Z as users who use this cryptographic communication system are connected to communication paths 2 a1 ,..., 2 aK , 2 b1 ,
, 2 bK ,..., 2 z1 ,..., 2 zK , and each entity a, b,
, Z are requested to each center 1 to create a secret key, and each center 1 creates a secret key unique to each entity for each entity a, b,. Also, communication paths 3ab, 3az, 3bz,... By e-mail are provided between the two entities, so that cipher text obtained by encrypting communication information is transmitted and received between the two entities by e-mail. Has become.

【0025】図2は、2人のエンティティa,b間にお
ける情報の通信状態を示す模式図である。図2の例は、
エンティティaが平文(メッセージ)Mを暗号文Cに暗
号化してそれをエンティティbへ送信し、エンティティ
bがその暗号文Cを元の平文(メッセージ)Mに復号す
る場合を示している。
FIG. 2 is a schematic diagram showing a communication state of information between two entities a and b. The example in FIG.
The figure shows a case where an entity a encrypts a plaintext (message) M into a ciphertext C and transmits it to the entity b, and the entity b decrypts the ciphertext C into the original plaintext (message) M.

【0026】総数K個の各センタ1には、自身の秘密情
報(対称行列)から各エンティティa,b毎に選択した
ものを各エンティティのパスワードに基づいて暗号化し
て各エンティティa,b固有の秘密鍵を作成する秘密鍵
作成器2が備えられている。秘密鍵作成器2は、その内
部構成を示す図3に表すように、暗号化された秘密情報
を格納する秘密情報格納部3と、秘密情報格納部3に格
納されている暗号化秘密情報を読み出して復号する秘密
情報復号部4と、センタ1自身の秘密情報と各エンティ
ティa,bの特定情報(ID情報)と各エンティティ
a,bの入力パスワードとから各エンティティa,b固
有の秘密鍵を作成する秘密鍵作成部5と、所定周期毎に
更新されるセンタ1の秘密情報を暗号化して秘密情報格
納部3に書き込む秘密情報更新部6とを有する。
In each of the K centers 1, a selected one for each of the entities a and b is encrypted based on its own secret information (symmetric matrix) based on the password of each of the entities, and each center 1 has its own unique information. A secret key generator 2 for generating a secret key is provided. As shown in FIG. 3 showing the internal configuration, the secret key creator 2 stores a secret information storage unit 3 for storing encrypted secret information and an encrypted secret information stored in the secret information storage unit 3. A secret information decryption unit 4 for reading and decrypting, a secret key unique to each of the entities a and b from the secret information of the center 1 itself, specific information (ID information) of each of the entities a and b, and an input password of each of the entities a and b. And a secret information updating unit 6 that encrypts the secret information of the center 1 that is updated at predetermined intervals and writes the encrypted secret information into the secret information storage unit 3.

【0027】エンティティa側には、K個の各センタ1
から送られる秘密鍵方式でのエンティティa自身固有の
秘密鍵を復号する第1秘密鍵復号部11と、復号された
K個の自身固有の秘密鍵を暗号化する秘密鍵暗号化部1
2と、暗号化された秘密鍵を格納する秘密鍵格納部13
と、秘密鍵格納部13に格納されている暗号化秘密鍵を
読み出して復号する第2秘密鍵復号部14と、自身固有
の秘密鍵とエンティティbの特定情報(ID情報)とに
基づいてエンティティaが求めるエンティティbとの共
通鍵Kabを生成する共通鍵生成部15と、共通鍵Kab
用いて平文(メッセージ)Mを暗号文Cに暗号化して電
子メールによる通信路30へ出力する平文暗号化部16
と、共通鍵,平文,暗号文等を表示する表示部17とが
備えられている。
On the entity a side, each of the K centers 1
A first private key decryption unit 11 for decrypting a private key unique to the entity a itself in a private key scheme sent from the private key system, and a private key encryption unit 1 for encrypting the K decrypted private private keys
2 and a secret key storage unit 13 for storing an encrypted secret key.
A second secret key decryption unit 14 for reading and decrypting an encrypted secret key stored in a secret key storage unit 13; and an entity based on a secret key unique to itself and identification information (ID information) of entity b. A common key generation unit 15 for generating a common key Kab with the entity b required by a, and a plaintext (message) M is encrypted into a ciphertext C using the common key Kab and output to the communication path 30 by e-mail. Plaintext encryption unit 16
And a display unit 17 for displaying a common key, plaintext, ciphertext and the like.

【0028】また、エンティティb側には、K個の各セ
ンタ1から送られる秘密鍵方式でのエンティティb自身
固有の秘密鍵を復号する第1秘密鍵復号部21と、復号
されたK個の自身固有の秘密鍵を暗号化する秘密鍵暗号
化部22と、暗号化された秘密鍵を格納する秘密鍵格納
部23と、秘密鍵格納部23に格納されている暗号化秘
密鍵を読み出して復号する第2秘密鍵復号部24と、自
身固有の秘密鍵とエンティティaの特定情報(ID情
報)とに基づいてエンティティbが求めるエンティティ
aとの共通鍵Kbaを生成する共通鍵生成部25と、共通
鍵Kbaを用いて通信路30から入力した暗号文Cを平文
(メッセージ)Mに復号して出力する暗号文復号部26
と、共通鍵,平文,暗号文等を表示する表示部27とが
備えられている。
On the entity b side, a first secret key decryption unit 21 for decrypting a private key unique to the entity b itself in a secret key system sent from each of the K centers 1, and K decrypted The secret key encrypting unit 22 for encrypting a secret key unique to itself, a secret key storing unit 23 for storing an encrypted secret key, and an encrypted secret key stored in the secret key storing unit 23 are read out. A second secret key decryption unit 24 for decryption, and a common key generation unit 25 for generating a common key K ba for the entity a determined by the entity b based on the secret key unique to the unit and the identification information (ID information) of the entity a. And a ciphertext decryption unit 26 that decrypts the ciphertext C input from the communication channel 30 into a plaintext (message) M using the common key Kba and outputs the plaintext (message) M.
And a display unit 27 for displaying a common key, plaintext, ciphertext and the like.

【0029】次に、このような構成の暗号通信システム
における暗号通信の処理動作について説明する。
Next, the processing operation of the cryptographic communication in the cryptographic communication system having such a configuration will be described.

【0030】(予備処理)各エンティティを特定する特
定情報(ID情報)、例えばそのエンティティのメール
アドレスを表すIDベクトル(Lビット2進ベクトル)
を、図4に示すように、ブロックサイズMビット毎にK
個のブロックに分割する。例えば、エンティティaのメ
ールアドレスを示すIDベクトル(ベクトルIa )を式
(1)のように分割する。分割特定情報である各ベクト
ルIaj(j=1,2,・・・,K)をID分割ベクトル
と呼ぶ。なお、エンティティのメールアドレスが、ハッ
シュ関数によってLビットのIDベクトルに変換され
る。
(Preliminary processing) Specific information (ID information) for specifying each entity, for example, an ID vector (L-bit binary vector) representing the mail address of the entity
, As shown in FIG.
Divide into blocks. For example, an ID vector (vector Ia ) indicating the mail address of the entity a is divided as in Expression (1). Each vector I aj (j = 1, 2,..., K), which is division specifying information, is called an ID division vector. The mail address of the entity is converted into an L-bit ID vector by a hash function.

【0031】[0031]

【数1】 (Equation 1)

【0032】(秘密鍵の作成処理(エンティティの登録
処理))この暗号通信システムに参加したいエンティテ
ィ、即ち、自身固有の秘密鍵の作成を希望するエンティ
ティは、ホームページにアクセスしてサーバを介して、
自身のパスワードとメールアドレスとを公開鍵方式(S
SL等)で各センタ1へ送付する。各センタ1の秘密鍵
作成器2では、秘密情報格納部3に格納されている暗号
化秘密情報を秘密情報復号部4で復号した秘密情報(後
述する対称行列)から、秘密鍵作成部5にて、そのエン
ティティに対応する部分を選択し、選択した秘密鍵(後
述する秘密鍵ベクトル)をエンティティ側で入力された
パスワードに基づいて暗号化して、即ち、選択した秘密
鍵にパスワードを盛り込んだ秘密鍵方式で、そのエンテ
ィティ固有の秘密鍵を、電子メールを介してそのエンテ
ィティに発行する。この際の秘密鍵方式としては、DE
Sを利用できる。なお、エンティティのメールアドレス
を暗号化して送付するようにしても良い。
(Secret key creation process (entity registration process)) An entity that wants to participate in this cryptographic communication system, that is, an entity that wishes to create a secret key unique to itself, accesses the home page and sends it via the server.
A public key method (S
SL, etc.). In the secret key creator 2 of each center 1, the secret information (a symmetric matrix described later) obtained by decrypting the encrypted secret information stored in the secret information storage unit 3 by the secret information decryption unit 4 is transmitted to the secret key generation unit 5. Then, a part corresponding to the entity is selected, and the selected secret key (a secret key vector described later) is encrypted based on the password input on the entity side, that is, the secret obtained by incorporating the password in the selected secret key. In a key scheme, a private key unique to the entity is issued to the entity via email. In this case, the secret key method is DE
S is available. In addition, the mail address of the entity may be encrypted and sent.

【0033】なお、より簡易的に、電子メールにより、
秘密鍵の作成依頼処理及び秘密鍵の発行処理を行うこと
も可能である。この場合、自身固有の秘密鍵の作成を希
望するエンティティは、自身のパスワードを電子メール
にて直接各センタ1へ公開鍵方式で送る。各センタ1で
は、上記の場合と同様に、秘密情報からエンティティに
対応して選択した秘密鍵にエンティティ側で入力された
パスワードを盛り込んだ秘密鍵方式(DES等)でその
エンティティ固有の秘密鍵を、電子メールを介してその
エンティティに発行する。
Note that, more simply, by e-mail,
It is also possible to perform a secret key creation request process and a secret key issuance process. In this case, an entity desiring to create its own private key sends its password directly to each center 1 by e-mail using the public key method. In each center 1, as in the above case, the secret key unique to the entity is determined by a secret key method (DES or the like) in which a password input on the entity side is incorporated into a secret key selected corresponding to the entity from the secret information. , Publish to that entity via email.

【0034】なお、上述した例では、電子メールにて秘
密鍵を発行するようにしているが、ICカード等の可搬
型の記録媒体にエンティティ固有の秘密鍵を書き込み、
その記録媒体をエンティティへ送るようにすることも可
能である。
In the above-described example, the secret key is issued by e-mail. However, the secret key unique to the entity is written in a portable recording medium such as an IC card.
It is also possible to send the recording medium to the entity.

【0035】ここで、各センタ1での秘密情報(対称行
列)、及び、各エンティティ固有の秘密鍵(秘密鍵ベク
トル)の具体的内容について説明する。j(j=1,
2,・・・,K)番目のセンタ1は、秘密情報として、
ランダムな数を要素とする対称行列Hj (2M ×2M
を有している。そして、各エンティティに対して、対称
行列Hj のそのエンティティの分割IDベクトルに対応
する行ベクトルを秘密鍵(秘密鍵ベクトル)として作成
する。即ち、エンティティaに対しては、Hj 〔ベクト
ルIaj〕を作成する。このHj 〔ベクトルIaj〕は、対
称行列Hj よりベクトルIajに対応した行を1行抜き出
したベクトルを表す。
Here, the secret information (symmetric matrix) at each center 1 and the specific contents of the secret key (secret key vector) unique to each entity will be described. j (j = 1,
(2,..., K) -th center 1
Symmetric matrix H j (2 M × 2 M ) with random numbers as elements
have. Then, for each entity, a row vector corresponding to the split ID vector of the entity of the symmetric matrix Hj is created as a secret key (secret key vector). That is, H j [vector I aj ] is created for entity a. This H j [vector I aj ] represents a vector obtained by extracting one row corresponding to the vector I aj from the symmetric matrix H j .

【0036】ところで、各センタ1におけるこの秘密情
報(対称行列Hj )は、周期的に更新されるようになっ
ている。即ち、秘密情報更新部6の処理によって、秘密
情報格納部3に暗号化して格納される秘密情報(対称行
列Hj )が、所定周期毎に更新される。
The secret information (symmetric matrix H j ) in each center 1 is periodically updated. That is, the secret information (symmetric matrix H j ) that is encrypted and stored in the secret information storage unit 3 is updated at predetermined intervals by the processing of the secret information update unit 6.

【0037】ここで、エンティティ側でのパスワード入
力の例について説明する。パスワード入力処理について
は、パスワード入力が不慣れなエンティティにとって特
に、次のような2つの例が好適である。
Here, an example of inputting a password on the entity side will be described. Regarding the password input process, the following two examples are particularly suitable for an entity that is not used to inputting a password.

【0038】一方の例では、各エンティティが文字列を
入力し、その入力データをbase64でエンコードし
たものをパスワードとする。この場合、64種の各1つ
の文字入力にて6ビットのデータを表せるので、パスワ
ードが64ビットである場合には、11個の文字を入力
すれば良いことになる。
In one example, each entity inputs a character string, and the input data encoded by base64 is used as a password. In this case, 6-bit data can be represented by inputting each of the 64 types of characters, so if the password is 64 bits, it is sufficient to input 11 characters.

【0039】また、他方の例では、0〜9及びA〜Fの
16種の文字を入力することを原則として、これらの1
6種の文字以外が入力された場合には、その文字を0〜
9,A〜Fの何れかの文字に置換する。
In the other example, 16 types of characters 0 to 9 and A to F are input in principle.
If a character other than six types is entered, the character is
9. Replace with any of A to F characters.

【0040】(エンティティ間の共通鍵の生成処理)エ
ンティティa(エンティティb)は、K個の各センタ1
から送られる秘密鍵方式でのエンティティa(エンティ
ティb)自身固有の秘密鍵(秘密ベクトル)を第1秘密
鍵復号部11(21)で復号する。復号した秘密鍵(秘
密ベクトル)は、一旦、秘密鍵暗号化部12(22)で
暗号化されて秘密鍵格納部13(23)に格納される。
そして、通信相手であるエンティティb(エンティティ
a)との共通鍵Kab(Kba)を生成する際に、その暗号
化秘密鍵が秘密鍵格納部13(23)から読み出されて
第2秘密鍵復号部14(24)で再び秘密鍵(秘密ベク
トル)が復号される。
(Generation of Common Key Between Entities) Entity a (entity b) is composed of K centers 1
The first private key decryption unit 11 (21) decrypts a private key (private vector) unique to the entity a (entity b) in the private key scheme sent from the first private key decryption unit 11 (21). The decrypted secret key (secret vector) is once encrypted by the secret key encryption unit 12 (22) and stored in the secret key storage unit 13 (23).
Then, when generating a common key K ab (K ba ) with the entity b (entity a) as the communication partner, the encrypted secret key is read from the secret key storage unit 13 (23) and the second secret key is read. The secret key (secret vector) is decrypted again by the key decryption unit 14 (24).

【0041】エンティティa(エンティティb)は、共
通鍵生成部15(25)にて、各センタ1から受け取っ
た秘密ベクトル(秘密鍵)のうち、エンティティb(エ
ンティティa)に対応する要素を取り出し、これらK個
の要素を合成して、エンティティa(エンティティb)
のエンティティb(エンティティa)に対する共通鍵K
ab(Kba)を生成する。ここで、K個の各センタが有す
る秘密情報(行列)の対称姓に基づいて、両共通鍵
ab,Kbaは一致する。
The entity a (entity b) extracts the element corresponding to the entity b (entity a) from the secret vector (secret key) received from each center 1 by the common key generation unit 15 (25). By combining these K elements, entity a (entity b)
Key K for entity b (entity a)
ab (K ba ) is generated. Here, the two common keys Kab and Kba match based on the symmetric surname of the secret information (matrix) possessed by each of the K centers.

【0042】上述したように、各センタ1における秘密
情報(対称行列)は、安全性を考慮して周期的に更新さ
れる。従って、各エンティティに配布される秘密鍵(秘
密ベクトル)も周期的に変更される。そこで、本発明で
は、各センタ1での秘密情報(対称行列)の更新周期に
同期して、秘密鍵格納部13,23に格納される暗号化
秘密鍵を逐次更新していくか、または、新たな暗号化秘
密鍵を秘密鍵格納部13,23に追加格納していく。
As described above, the secret information (symmetric matrix) in each center 1 is updated periodically in consideration of security. Therefore, the secret key (secret vector) distributed to each entity is also changed periodically. Therefore, in the present invention, the encryption secret keys stored in the secret key storage units 13 and 23 are sequentially updated in synchronization with the update cycle of the secret information (symmetric matrix) in each center 1, or A new encrypted secret key is additionally stored in the secret key storage units 13 and 23.

【0043】後者の追加格納の場合、受信側のエンティ
ティbにあって、電子メールにてエンティティaから暗
号文を受信したとき、そのメールの送信日付を確認し
て、その送信日付に合った暗号化秘密鍵を秘密鍵格納部
23から選択的に読み出して第2秘密鍵復号部24で復
号した秘密鍵(秘密ベクトル)を用いて、共通鍵生成部
25にて共通鍵Kbaを生成することにより、各センタ1
での秘密情報(対称行列)が更新された場合にあって
も、エンティティaが暗号化時に使用した共通鍵K ab
同一の共通鍵Kbaを常に生成できることになる。
In the latter case of additional storage, the receiving entity
Email from entity a in email b
When you receive a sentence, check the sent date of the email
The secret key that matches the transmission date.
23 and selectively decrypted by the second secret key decryption unit 24.
Using the secret key (secret vector)
Common key K at 25baIs generated, each center 1
If the secret information (symmetric matrix) in is updated
Is the common key K used by the entity a at the time of encryption. abWhen
Same common key KbaCan always be generated.

【0044】(エンティティaでの暗号文作成,エンテ
ィティbでの暗号文復号)エンティティaにあって、共
通鍵生成部15で生成された共通鍵Kabを用いて、平文
暗号化部16にて、平文(メッセージ)Mが暗号文Cに
暗号化されて、その暗号文Cが電子メールによる通信路
30へ送信される。エンティティbにあって、共通鍵生
成部25で生成された共通鍵Kbaを用いて、暗号文復号
部26にて、暗号文Cが元の平文(メッセージ)Mに復
号される。
(Ciphertext Creation at Entity a, Ciphertext Decryption at Entity b) In the entity a, the plaintext encryption unit 16 uses the common key K ab generated by the common key generation unit 15 The plaintext (message) M is encrypted into a ciphertext C, and the ciphertext C is transmitted to the communication path 30 by electronic mail. In the entity b, the ciphertext C is decrypted by the ciphertext decryption unit 26 into the original plaintext (message) M using the common key Kba generated by the common key generation unit 25.

【0045】このような暗号化・復号処理時にあって、
表示部17,27において、共通鍵,平文,暗号文が夫
々の表示領域に表示されるが、送信される暗号文Cはバ
イナリデータであるので、エンティティa,bにとって
は不可視である。そこで本発明では、バイナリデータで
あるものはbase64で文字データに変換した後に可
視表示する。
At the time of such encryption / decryption processing,
On the display units 17 and 27, the common key, the plaintext, and the ciphertext are displayed in the respective display areas. However, the ciphertext C to be transmitted is binary data and is invisible to the entities a and b. Therefore, in the present invention, binary data is converted into character data by base64 and then visually displayed.

【0046】例えば、平文Mがテキストデータである場
合には、そのテキストデータをそのまま表示部17,2
7の平文表示領域に表示する。そして、それを暗号化し
た暗号文Cはバイナリデータであるので、base64
で文字データに変換したものを表示部17,27の暗号
文表示領域に表示する。一方、平文Mがバイナリデータ
である場合には、そのバイナリデータをbase64で
文字データに変換したものを表示部17,27の平文表
示領域に表示する。そして、それを暗号化した暗号文C
はバイナリデータであるので、base64で文字デー
タに変換したものを表示部17,27の暗号文表示領域
に平文する。
For example, when the plaintext M is text data, the text data is directly displayed on the display units 17 and 2.
7 is displayed in the plain text display area. Since the ciphertext C obtained by encrypting the encrypted data is binary data, base64
Are displayed in the ciphertext display area of the display units 17 and 27. On the other hand, when the plaintext M is binary data, the binary data converted to character data by base64 is displayed in the plaintext display area of the display units 17 and 27. And the ciphertext C which encrypted it
Is binary data, and converted into character data by base64 is plaintext in the ciphertext display areas of the display units 17 and 27.

【0047】本発明では、電子メールでの暗号通信時に
おいてエンティティが認識できるメールアドレスをエン
ティティの特定情報(ID情報)として利用したので、
受信側のエンティティbが暗号メールを受信した際に、
そのメールのfromフィールドのメールアドレスを特
定情報(ID情報)として共通鍵を生成することが可能
である。なお、このようなメールアドレス以外に、暗号
通信時に相手のエンティティを特定できる他の情報、例
えば発信元電話番号,ファクシミリのTSI信号等を特
定情報(ID情報)として利用できる。
According to the present invention, a mail address that can be recognized by an entity at the time of encrypted communication by electronic mail is used as identification information (ID information) of the entity.
When the receiving entity b receives the encrypted mail,
It is possible to generate a common key using the mail address in the from field of the mail as specific information (ID information). In addition to the mail address, other information that can identify the other party at the time of encrypted communication, for example, a source telephone number, a facsimile TSI signal, and the like can be used as the identification information (ID information).

【0048】ところで、各センタ1から各エンティティ
に対して作成される秘密鍵(秘密ベクトル)の長さが長
い程、暗号通信システムとしての安全性は高い。一方、
その秘密鍵(秘密ベクトル)の長さが短い場合には、安
全性は低いが簡易なシステムを構築できる利点がある。
そこで、本発明では、秘密鍵(秘密ベクトル)の長さが
異なる複数の暗号通信システムを考える。
By the way, the longer the length of the secret key (secret vector) created from each center 1 for each entity, the higher the security as a cryptographic communication system. on the other hand,
When the length of the secret key (secret vector) is short, there is an advantage that a simple system can be constructed although the security is low.
Therefore, in the present invention, a plurality of cryptographic communication systems having different secret key (secret vector) lengths are considered.

【0049】例えば、64ビットと128ビットとの秘
密鍵(秘密ベクトル)を各エンティティ毎に作成するシ
ステムを構築する。そして、64ビットの秘密鍵(秘密
ベクトル)を作成するシステムは、一般用として誰でも
任意に参加できるシステムとして、しかも多数の参加者
を集めるために無料とする。これに対して、128ビッ
トの秘密鍵(秘密ベクトル)を作成するシステムは、あ
る特定の会社,組織,団体の構成員のみがエンティティ
として参加できるシステムとし、高い安全性を実現でき
る理由から有料とする。後者の場合には、エンティティ
に制限があるので、複数のエンティティによる結託攻撃
に強い。
For example, a system for creating a 64-bit and 128-bit secret key (secret vector) for each entity is constructed. A system for creating a 64-bit secret key (secret vector) is a system for general use that anyone can arbitrarily participate in, and is free of charge for gathering a large number of participants. On the other hand, a system that creates a 128-bit secret key (secret vector) is a system in which only members of a specific company, organization, or organization can participate as an entity, and is charged for reasons of achieving high security. I do. In the latter case, since the entities are limited, they are resistant to collusion attacks by multiple entities.

【0050】次に、平文の暗号化及び暗号文の復号にセ
ッション鍵を用いる場合の例について説明する。このセ
ッション鍵を利用する形態として、以下のような2つの
例について述べる。何れの例にあっても、セッション鍵
の導入により、暗号通信の安全性を高めることができ
る。
Next, an example in which a session key is used for encrypting plaintext and decrypting ciphertext will be described. The following two examples will be described as modes using the session key. In any case, the security of the encrypted communication can be improved by introducing the session key.

【0051】第1の例では、送信側のエンティティa
で、平文Mを暗号文Cに変換するためのセッション鍵K
S を、上述したように生成した共通鍵Kabを用いて例え
ばDESにて暗号化して、暗号情報DESKab(KS
を作成する。この暗号情報DESKab(KS )を、セッ
ション鍵KS にて平文Mが暗号化された暗号文Cの前段
に配置して、その暗号文Cと共に、電子メールにてエン
ティティbへ送信する。受信側のエンティティbでは、
まず、共通鍵Kbaを用いて暗号情報DESKab(KS
を復号してセッション鍵KS を求め、求めたセッション
鍵KS にて受信した暗号文Cを元の平文Mに復号する。
In the first example, the transmitting entity a
Then, a session key K for converting the plaintext M into the ciphertext C
S is encrypted by, for example, DES using the common key K ab generated as described above, and the encrypted information DESK ab (K S )
Create The cipher information DESK ab (K S ) is arranged before the cipher text C in which the plaintext M is encrypted with the session key K S , and is transmitted to the entity b by e-mail together with the cipher text C. In the receiving entity b,
First, the encryption information DESK ab (K S ) is obtained using the common key K ba.
By decoding the calculated session key K S, it decrypts the ciphertext C received by the obtained session key K S to the original plaintext M.

【0052】第2の例では、送信側のエンティティa,
受信側のエンティティbで共有できる共有情報と、上述
したように生成した共通鍵とを用いて、f(共通鍵,共
有情報)=KS のようにして、両エンティティa,bで
セッション鍵KS を求める。両エンティティa,bで得
られる共有情報及び共通鍵は同一であるので、セッショ
ン鍵KS も同一なものが求められる。エンティティa側
で求められたセッション鍵KS にて平文Mが暗号文Cに
暗号化されてエンティティaからエンティティbへ送信
され、その暗号文Cはエンティティb側で求められたセ
ッション鍵KSにて元の平文Mに復号される。
In the second example, the transmitting entity a,
Using the shared information that can be shared by the receiving-side entity b and the common key generated as described above, the session key K is used by both entities a and b as f (shared key, shared information) = K S. Ask for S. Since the shared information and the common key obtained by the two entities a and b are the same, the same session key K S is required. Plaintext M by the session key K S obtained by the entity a side is sent encrypted into ciphertext C from the entity a to entity b, the ciphertext C is the session key K S obtained by the entity b side To the original plaintext M.

【0053】図5は、本発明の記録媒体の実施例の構成
を示す図である。ここに例示するプログラムは、エンテ
ィティからの依頼に基づいて各センタにおいて各エンテ
ィティ固有の秘密鍵を作成する上述したような秘密鍵作
成処理、各センタから秘密鍵方式で作成された秘密鍵を
各エンティティにおいて復号する上述したような秘密鍵
復号処理、自身固有の秘密鍵を用いて通信相手との間の
共通鍵を生成する上述したような共通鍵生成処理、セン
タの秘密情報(対称行列),各エンティティの秘密鍵
(秘密ベクトル)を暗号化して格納したり周期的に更新
したりする上述したような秘密情報,秘密鍵の格納・更
新処理、共通鍵,平文,暗号文を表示する上述したよう
な表示処理、及び/または、平文の暗号化・暗号文の復
号処理等を含んでおり、以下に説明する記録媒体に記録
されている。なお、コンピュータ40は、各ホスト側ま
たは各エンティティ側に設けられている。
FIG. 5 is a diagram showing the configuration of an embodiment of the recording medium of the present invention. The program exemplified here is a secret key creation process as described above for creating a private key unique to each entity at each center based on a request from the entity, and a secret key created by a secret key method from each center is transmitted to each entity. , A secret key decryption process as described above, a common key generation process as described above for generating a common key with a communication partner using a secret key unique to itself, secret information of a center (a symmetric matrix), As described above, the secret information for storing and periodically updating the secret key (secret vector) of the entity and storing or updating the secret key, and displaying the common key, plaintext, and ciphertext as described above. And / or plain text encryption / cipher text decryption processing, etc., and are recorded on a recording medium described below. The computer 40 is provided on each host side or each entity side.

【0054】図5において、コンピュータ40とオンラ
イン接続する記録媒体41は、コンピュータ40の設置
場所から隔たって設置される例えばWWW(World Wide
Web)のサーバコンピュータを用いてなり、記録媒体41
には前述の如きプログラム41aが記録されている。記
録媒体41から読み出されたプログラム41aがコンピ
ュータ40を制御することにより、少なくとも1つの上
記処理を実行する。
In FIG. 5, a recording medium 41 that is connected online to a computer 40 is, for example, a WWW (World Wide) that is installed separately from the installation location of the computer 40.
(Web) server computer, and the recording medium 41
Stores the program 41a as described above. The program 41 a read from the recording medium 41 controls the computer 40 to execute at least one of the above processes.

【0055】コンピュータ40の内部に設けられた記録
媒体42は、内蔵設置される例えばハードディスクドラ
イブまたはROM等を用いてなり、記録媒体42には前
述の如きプログラム42aが記録されている。記録媒体
42から読み出されたプログラム42aがコンピュータ
40を制御することにより、少なくとも1つの上記処理
を実行する。
The recording medium 42 provided inside the computer 40 uses a built-in hard disk drive or ROM, for example, and the recording medium 42 stores the program 42a as described above. The program 42a read from the recording medium 42 controls the computer 40 to execute at least one of the above processes.

【0056】コンピュータ40に設けられたディスクド
ライブ40aに装填して使用される記録媒体43は、運
搬可能な例えば光磁気ディスク,CD−ROMまたはフ
レキシブルディスク等を用いてなり、記録媒体43には
前述の如きプログラム43aが記録されている。記録媒
体43から読み出されたプログラム43aがコンピュー
タ40を制御することにより、少なくとも1つの上記処
理を実行する。
The recording medium 43 used by being loaded into the disk drive 40a provided in the computer 40 is a transportable medium such as a magneto-optical disk, a CD-ROM, or a flexible disk. Is recorded. The program 43a read from the recording medium 43 controls the computer 40 to execute at least one of the above processes.

【0057】なお、上述した実施の形態では、複数のセ
ンタを設けて、各エンティティの特定情報(ID情報)
を分割した分割特定情報(分割ID情報)を用いて、各
エンティティ固有の秘密鍵(秘密ベクトル)を作成する
ようにしたが、1つのセンタから各エンティティの特定
情報(ID情報)に基づいて各エンティティ固有の秘密
鍵(秘密ベクトル)を作成するようにしても良い。
In the above-described embodiment, a plurality of centers are provided and identification information (ID information) of each entity is provided.
The secret key (secret vector) unique to each entity is created using the division identification information (division ID information) obtained by dividing the above. However, based on the identification information (ID information) of each entity from one center, A private key (secret vector) unique to the entity may be created.

【0058】[0058]

【発明の効果】以上詳述したように、本発明では、バイ
ナリデータである平文及び/または暗号文を、base
64等の文字変換ソフトウェアを用いて可視化して表示
するようにしたので、エンティティにおいて平文と暗号
文との対応を容易に認識できる。また、暗号通信を電子
メールにて行う場合、貼付ファイル機能がないメールソ
フトウェアであるときに、バイナリデータである暗号文
をテキストデータとして本文に貼付することが可能であ
る。
As described above in detail, in the present invention, a plaintext and / or a ciphertext which is binary data is converted into a base text.
Since it is visualized and displayed using character conversion software such as 64, character correspondence between plaintext and ciphertext can be easily recognized in the entity. In the case of performing the encrypted communication by e-mail, if the mail software does not have the pasting file function, it is possible to paste the cipher text, which is binary data, as text data in the body.

【0059】更に、各エンティティの特定情報(ID情
報)、または、その特定情報の分割情報を利用して各エ
ンティティ固有の秘密鍵を作成するようにしたので、表
示機能の利便性が高いID−NIKSによる暗号通信シ
ステムを構築することができる。
Furthermore, since the secret key unique to each entity is created by using the specific information (ID information) of each entity or the division information of the specific information, the ID-code having high convenience of the display function is provided. An NIKS cryptographic communication system can be constructed.

【0060】(付記)なお、以上の説明に対して更に以
下の項を開示する。 (1) 暗号通信における平文及び暗号文を表示する暗
号表示器において、バイナリデータである前記平文及び
/または前記暗号文を、文字変換ソフトウェアを用い
て,テキストデータに変換する手段と、変換されたテキ
ストデータを表示する手段とを備える暗号表示器。 (2) コンピュータに、暗号通信における平文及び暗
号文を表示させるためのプログラムが記録されているコ
ンピュータでの読み取りが可能な記録媒体において、バ
イナリデータである前記平文及び/または前記暗号文を
テキストデータに変換することをコンピュータに実行さ
せるプログラムコード手段と、変換されたテキストデー
タを表示することをコンピュータに実行させるプログラ
ムコード手段とを含むプログラムが記録されている記録
媒体。
(Supplementary Note) The following items are further disclosed with respect to the above description. (1) A cipher display for displaying plain text and cipher text in cipher communication, means for converting the plain text and / or the cipher text, which is binary data, to text data using character conversion software, Means for displaying text data. (2) In a computer-readable recording medium on which a program for causing a computer to display plain text and cipher text in cipher communication is stored, the plain text and / or cipher text as binary data is converted to text data. A recording medium in which a program including program code means for causing a computer to perform conversion into a program and program code means for causing a computer to display the converted text data is recorded.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の暗号通信システムの構成を示す模式図
である。
FIG. 1 is a schematic diagram showing a configuration of a cryptographic communication system of the present invention.

【図2】2人のエンティティ間における情報の通信状態
を示す模式図である。
FIG. 2 is a schematic diagram illustrating a communication state of information between two entities.

【図3】秘密鍵作成器の内部構成を示す図である。FIG. 3 is a diagram showing an internal configuration of a secret key generator.

【図4】エンティティのIDベクトル(特定情報)の分
割例を示す模式図である。
FIG. 4 is a schematic diagram showing an example of division of an ID vector (specific information) of an entity.

【図5】記録媒体の実施例の構成を示す図である。FIG. 5 is a diagram illustrating a configuration of an embodiment of a recording medium.

【図6】ID−NIKSのシステムの原理構成図であ
る。
FIG. 6 is a diagram illustrating the principle configuration of an ID-NIKS system.

【符号の説明】[Explanation of symbols]

1 センタ 2 秘密鍵作成器 5 秘密鍵作成部 15,25 共通鍵生成部 17,27 表示部 16 平文暗号化部 26 暗号文復号部 30 通信路 40 コンピュータ 41,42,43 記録媒体 a,b,z エンティティ Reference Signs List 1 center 2 secret key generator 5 secret key generator 15, 25 common key generator 17, 27 display unit 16 plaintext encryption unit 26 ciphertext decryption unit 30 communication path 40 computer 41, 42, 43 recording media a, b, z entity

───────────────────────────────────────────────────── フロントページの続き (72)発明者 村上 恭通 京都府京都市伏見区竹田向代町136番地 村田機械株式会社本社工場内 (72)発明者 齊藤 真也 大阪府八尾市緑ヶ丘4−30−6 (72)発明者 笠原 正雄 大阪府箕面市粟生外院4丁目15番3号 (72)発明者 辻井 重男 東京都渋谷区神宮前四丁目2番19号 Fターム(参考) 5B017 AA08 BA05 BA07 BB02 CA07 CA16 5J104 AA01 AA16 EA04 EA26 JA03 NA02 NA05 PA07  ──────────────────────────────────────────────────続 き Continuing from the front page (72) Inventor Yasumichi Murakami 136 Takeda Mukoshirocho, Fushimi-ku, Kyoto-shi, Kyoto Inside Murata Machinery Co., Ltd. (72) Inventor Shinya Saito 4-30-6 Midorigaoka, Yao-shi, Osaka (72) Inventor Masao Kasahara 4-15-3 Ao Gaien, Minoh-shi, Osaka (72) Inventor Shigeo Tsujii 4-2-1-19 Jingumae, Shibuya-ku, Tokyo F-term (reference) 5B017 AA08 BA05 BA07 BB02 CA07 CA16 5J104 AA01 AA16 EA04 EA26 JA03 NA02 NA05 PA07

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 暗号通信における平文及び暗号文を表示
する方法において、バイナリデータである前記平文及び
/または前記暗号文を、文字変換ソフトウェアを用いて
可視化して表示することを特徴とする暗号表示方法。
1. A method for displaying plaintext and ciphertext in cipher communication, wherein the plaintext and / or the ciphertext which is binary data is visualized and displayed using character conversion software. Method.
【請求項2】 前記文字変換ソフトウェアは、base
64である請求項1記載の暗号表示方法。
2. The character conversion software includes a base
The cipher display method according to claim 1, wherein the number is 64.
【請求項3】 一方のエンティティ側で、該エンティテ
ィ固有の秘密鍵から生成した共通鍵を用いて平文を暗号
文に変換して通信相手の他方のエンティティへ送信し、
該他方のエンティティ側で、該エンティティ固有の秘密
鍵から生成した、前記共通鍵と同一の共通鍵を用いて、
前記暗号文を平文に復号することにより、エンティティ
間で情報の通信を行う暗号通信方法において、バイナリ
データである前記平文及び/または前記暗号文を、文字
変換ソフトウェアを用いて可視化して表示することを特
徴とする暗号通信方法。
3. An entity converts a plaintext into a ciphertext using a common key generated from a secret key unique to the entity, and transmits the ciphertext to the other entity of the communication partner.
On the other entity side, using the same common key as the common key, generated from the private key unique to the entity,
In a cryptographic communication method for communicating information between entities by decrypting the ciphertext into plaintext, the plaintext and / or the ciphertext that are binary data are visualized and displayed using character conversion software. An encryption communication method characterized by the above-mentioned.
【請求項4】 前記文字変換ソフトウェアは、base
64である請求項3記載の暗号通信方法。
4. The character conversion software includes a base
The encryption communication method according to claim 3, wherein the number is 64.
【請求項5】 暗号通信は電子メールにて行うことと
し、バイナリデータである前記暗号文をテキストデータ
に変換し、変換したテキストデータを貼付して送信する
請求項3記載の暗号通信方法。
5. The cipher communication method according to claim 3, wherein the cipher communication is performed by electronic mail, the cipher text being binary data is converted into text data, and the converted text data is attached and transmitted.
【請求項6】 各エンティティの特定情報を利用して各
エンティティ固有の秘密鍵を作成する請求項3〜5の何
れかに記載の暗号通信方法。
6. The cryptographic communication method according to claim 3, wherein a secret key unique to each entity is created using specific information of each entity.
【請求項7】 各エンティティの特定情報を分割した分
割特定情報を利用して各エンティティ固有の秘密鍵を生
成する請求項6に記載の暗号通信方法。
7. The cryptographic communication method according to claim 6, wherein a secret key unique to each entity is generated by using division specific information obtained by dividing specific information of each entity.
【請求項8】 送信すべき情報である平文を暗号文に暗
号化する暗号化処理、及び、送信された暗号文を平文に
復号する復号処理を、複数のエンティティ間で相互に行
う暗号通信システムにおいて、各エンティティ側に、自
身固有の秘密鍵を用いて、前記暗号化処理及び復号処理
に用いる通信対象のエンティティとで共通の共通鍵を生
成する手段と、バイナリデータである前記平文及び/ま
たは前記暗号文を文字変換ソフトウェアを用いてテキス
トデータに変換する手段と、変換されたテキストデータ
を可視化表示する手段とを備えることを特徴とする暗号
通信システム。
8. A cryptographic communication system in which a plurality of entities mutually perform an encryption process of encrypting a plaintext, which is information to be transmitted, into a ciphertext, and a decryption process of decrypting the transmitted ciphertext into a plaintext. A means for generating, on each entity side, a common key common to an entity to be used for the encryption processing and the decryption processing using a secret key unique to the entity, and the plaintext and / or binary data which is binary data. A cryptographic communication system comprising: means for converting the cipher text into text data using character conversion software; and means for visualizing and displaying the converted text data.
【請求項9】 各エンティティの特定情報を利用して各
エンティティ固有の秘密鍵を作成する請求項8に記載の
暗号通信システム。
9. The cryptographic communication system according to claim 8, wherein a secret key unique to each entity is created using specific information of each entity.
【請求項10】 各エンティティの特定情報を分割した
分割特定情報を利用して各エンティティ固有の秘密鍵を
生成する請求項9に記載の暗号通信システム。
10. The cryptographic communication system according to claim 9, wherein a secret key unique to each entity is generated by using divided specific information obtained by dividing specific information of each entity.
JP33876999A 1999-11-29 1999-11-29 Encryption display method, encryption communication method and encryption communication system Pending JP2001156765A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP33876999A JP2001156765A (en) 1999-11-29 1999-11-29 Encryption display method, encryption communication method and encryption communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP33876999A JP2001156765A (en) 1999-11-29 1999-11-29 Encryption display method, encryption communication method and encryption communication system

Publications (1)

Publication Number Publication Date
JP2001156765A true JP2001156765A (en) 2001-06-08

Family

ID=18321303

Family Applications (1)

Application Number Title Priority Date Filing Date
JP33876999A Pending JP2001156765A (en) 1999-11-29 1999-11-29 Encryption display method, encryption communication method and encryption communication system

Country Status (1)

Country Link
JP (1) JP2001156765A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114257442A (en) * 2021-12-20 2022-03-29 山石网科通信技术股份有限公司 Method and device for detecting transmission loophole and storage medium
CN116627456A (en) * 2023-05-15 2023-08-22 深圳市易优电气有限公司 Firmware upgrading system and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114257442A (en) * 2021-12-20 2022-03-29 山石网科通信技术股份有限公司 Method and device for detecting transmission loophole and storage medium
CN116627456A (en) * 2023-05-15 2023-08-22 深圳市易优电气有限公司 Firmware upgrading system and method

Similar Documents

Publication Publication Date Title
US6125185A (en) System and method for encryption key generation
JP3587751B2 (en) Common key generator, encryption communication method, encryption communication system, and recording medium
WO2015060157A1 (en) Attribute information providing method, and attribute information providing system
JP2001211153A (en) Secret key generating method
CN109543434B (en) Block chain information encryption method, decryption method, storage method and device
Saini et al. Triple security of data in cloud computing
US20040037424A1 (en) Information distribution and processing
US8220040B2 (en) Verifying that group membership requirements are met by users
JP6961324B2 (en) Searchable cryptographic processing system
JP2001211157A (en) Secret key registering method, secret key register secret key issuing method, cipher communication method, cipher communication system and recording medium
JPH0969831A (en) Cipher communication system
JP2001156766A (en) Encryption communication method and encryption communication system
WO2022137668A1 (en) Data file encoding transmision/reception system, and data file encoding transmission/reception method
JP2001156765A (en) Encryption display method, encryption communication method and encryption communication system
JP2001194991A (en) Ciphering method and cipher communication method
JP2001156767A (en) Encryption communication method and encryption communication system
JP2001156768A (en) Secret key issuing method, encryption communication method and encryption communication system
JP2004297755A (en) Key management server in encryption system, program for controlling decryption apparatus, key management server in signature/verification system and program for controlling verification apparatus
JP2001211155A (en) Method and device for generating common key and cipher communication method
Jain et al. Email security using encrption and compression
JP2000134195A (en) Encryption device, decoder, method and its recoding medium
Pawar et al. Survey of cryptography techniques for data security
JP3590284B2 (en) Cryptographic communication method, cryptographic communication system, common key generation device, and recording medium
Sowmya Message Security using Armstrong Numbers and Authentication using Colors
JP3953235B2 (en) Cryptographic communication method and cryptographic communication system