JP4963835B2 - 暗号化方法と復号方法、それらの方法を利用した装置、システム、およびプログラム - Google Patents
暗号化方法と復号方法、それらの方法を利用した装置、システム、およびプログラム Download PDFInfo
- Publication number
- JP4963835B2 JP4963835B2 JP2006005261A JP2006005261A JP4963835B2 JP 4963835 B2 JP4963835 B2 JP 4963835B2 JP 2006005261 A JP2006005261 A JP 2006005261A JP 2006005261 A JP2006005261 A JP 2006005261A JP 4963835 B2 JP4963835 B2 JP 4963835B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- common session
- encryption
- session key
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
図1に鍵カプセル化手段(KEM)100の機能構成を示す。本手段は、鍵ビット長パラメータ部KL110、鍵生成部KG120、暗号化アルゴリズム部KE130、復号アルゴリズム部KD140から構成される。鍵ビット長パラメータ部KL110は、確定的アルゴリズムを実行する構成部であって、セキュリティパラメータλから秘密鍵のビット長パラメータklを出力する。記号では、kl=KL(λ)と表すこととする。ここで、セキュリティパラメータλとは、0以上の整数であって、送信者と受信者の間であらかじめ定まっているものとする。セキュリティパラメータλは理論上必要なパラメータであって、これを引数に取る各アルゴリズムが、λに関する多項式時間内で終了することを規定するために設けてあるものである。鍵生成部KG120は、確率的アルゴリズムを実行する構成部であって、セキュリティパラメータλから公開鍵pkと私有鍵skの組を出力する。記号では、(pk,sk)←KG(λ)と表すこととする。暗号化アルゴリズム部KE130は、確率的アルゴリズムを実行する構成部であって、公開鍵pkから秘密鍵aと暗号化した秘密鍵eの組を出力する。記号では、(a,e)←KE(pk)と表すこととする。ここで秘密鍵aは、ビット長がklの0または1からなり、記号ではa∈{0,1}klと表す。また暗号化した秘密鍵は、ビット長が任意の0または1からなり、記号ではe∈{0,1}*と表す。復号アルゴリズム部KD140は、確定的アルゴリズムを実行する構成部であって、私有鍵skを用いて暗号化された秘密鍵eを復号し、秘密鍵aを出力する。記号では、a=KDsk(e)と表すこととする。鍵カプセル化手段(KEM)100では、任意の(pk,sk)←KG(λ)と(a,e)←KE(pk)に対して、常にa=KDsk(e)が成り立つ。
そして、KEM−DEMハイブリッド暗号の枠組みを使用した同報通信に適した暗号方法(KEM−DEM−DEM)でも、共通セッション鍵を再利用するためには、データカプセル化手段(DEM)には、安全性の高い平文選択暗号文攻撃安全(IND-CPA2/CCA2)が求められる。
本発明の目的は、従来のワンタイムKEM−DEMで用いている安全性が選択暗号文攻撃安全(IND-CCA)の鍵カプセル化手段(KEM)とデータカプセル化手段(DEM)の組み合せを用いながら、鍵を再利用した1対1の繰り返し通信、鍵を再利用した同報の繰り返し通信の安全性を確保した方法を提供することである。さらに、ワンタイムおよび共通鍵暗号での安全性をコントロールできる方法を提供することも目的とする。
同報通信の場合には、送信側で、各送信先の公開鍵を用いて、送信先ごとの秘密鍵と暗号化された当該秘密鍵を生成する。また、複数の前記送信先の前記秘密鍵を用いて、共通セッション鍵と、当該送信先ごとの暗号化された当該共通セッション鍵を生成する。
[第1実施形態]
図11に共有鍵遮蔽手段(SEM)の構成を示す。共有鍵遮蔽手段(SEM)350は、鍵ビット長パラメータ部SL(360)、暗号化アルゴリズム部SE(370)、復号アルゴリズム部SD(380)から構成される。鍵ビット長パラメータ部SL(360)は、確定的アルゴリズムを実行する構成部であって、セキュリティパラメータλから秘密鍵と共有セッション鍵のビット長の組(al,rl)を生成する。記号では、(al,rl)=SL(λ)と表すこととする。暗号化アルゴリズム部SE370は、確率的的アルゴリズムを実行する構成部である。暗号化アルゴリズム部SE370は、n個の受信側装置の各秘密鍵ai(i=1〜n)を用いて共通セッション鍵rを生成する。さらに、暗号化アルゴリズム部370は、各受信側装置の秘密鍵ai(i=1〜n)を用いて共通セッション鍵rを暗号化し、暗号化された共通セッション鍵Siを出力する。記号としては、(r,Si)←SE(a1,…,an)と表すこととする。復号アルゴリズム部SD380は、確定的アルゴリズムを実行する構成部であって、暗号化された共通セッション鍵Siを、秘密鍵aiを用いて復号し、共通セッション鍵rを出力する。記号としては、r=SDai(Si)と表すこととする。共有鍵遮蔽手段(SEM)350では、任意のai∈{0,1}alと確定的な(r,Si)←SE(a1,…,an)に対して、常にSDai(Si)=rが成り立つ。
具体的には、共有鍵遮蔽手段(SEM)350は、確定的な共通鍵暗号ψを用いて構成することができる。確定的な共通鍵暗号ψは、確定的アルゴリズムであって、ビット長がrlの0または1の列とビット長がalの0または1の列との組を、ビット長が任意の0または1の列に変換する({0,1}*←{0,1}rl×{0,1}al)。この共通鍵暗号ψを用いた場合、暗号化アルゴリズム部SE370では、まず、任意の共通セッション鍵r∈{0,1}rlを生成する。そして、Si←ψai(r)により、送信先ごとの暗号化された共通セッション鍵Siを生成する。また、復号アルゴリズム部SD380では、r=ψai −1(Si)により、暗号化された共通セッション鍵Siを復号し、共通セッション鍵rを得る。選択暗号文攻撃安全(IND-CCA)な確定的共通鍵暗号ψを用いて上記のように共有鍵遮蔽手段(SEM)350を構成すれば、共有鍵遮蔽手段(SEM)350の安全性を選択暗号文攻撃安全(IND-CCA)とすることができる。同様に、既知平文選択暗号文攻撃安全(IND-KPA/CCA)な確定的共通鍵暗号ψを用いて上記のように共有鍵遮蔽手段(SEM)を構成すれば、共有鍵遮蔽手段(SEM)の安全性を既知平文選択暗号文攻撃安全(IND-KPA/CCA)とすることができる。そして、選択暗号文攻撃安全(IND-CCA)な共有鍵遮蔽手段(SEM)を用いれば、選択暗号文攻撃安全(IND-CCA)の鍵カプセル化手段(KEM)とデータカプセル化手段(DEM)と組み合せて、毎回秘密鍵を生成する場合に、全体の安全性を選択暗号文攻撃安全(IND-CCA2)とすることができる。さらに、既知平文選択暗号文攻撃安全(IND-KPA/CCA)な共有鍵遮蔽手段(SEM)を用いれば、選択暗号文攻撃安全(IND-CCA)の鍵カプセル化手段(KEM)とデータカプセル化手段(DEM)と組み合せて、毎回秘密鍵を生成する場合でも秘密鍵を再利用する場合でも、全体の安全性を選択平文選択暗号文攻撃安全(IND-CPA2/CCA2)とすることができる。
まず、1対1通信、かつ、毎回秘密鍵を生成する場合を説明する。図13に、1対1通信での、送受信装置2000−0の暗号化装置HE0400−0と送受信装置2000−1の復号装置HD1500−1の機能構成を示す。また、図14に処理フローを示す。なお、図13中の記録810−1、870−1は記録装置860−1内に備えられている。
次に、1対1通信、かつ、2回目以降の通信では秘密鍵を再利用する場合を説明する。図15に、図12の送受信装置2000’−0の暗号化装置HE0400’−0と送受信装置2000’−1の復号装置HD1500’−1の機能構成と処理の概要を示す。また、図16に1回目の通信での処理フローを示す。なお、図15中の記録810−i、820−i、830−i、870−iは記録装置860’−i内に備えられている。図15と図13の構成との違い、図16と図14の処理フローの違いはそれぞれ2つである。1つ目は、暗号化装置HE0400’−0の暗号化アルゴリズム部KE130−0−1で生成した秘密鍵a1を、記録装置860’−0内の記録部830−0に記録することである(S830−0)。もう1つの違いは、復号装置500’−1の復号アルゴリズム部KD140−1で復号した秘密鍵a1を、記録装置860’−1内の記録部820−1に記録することである(S820−1)。この違いによって、秘密鍵a1は、送信側と受信側の両方の送受信装置で記録される。
本変形例では、同報通信の場合を説明する。図19に、図12の送受信装置2000”−g0の暗号化装置HEg0400”−g0と送受信装置2000”−gi(i=1〜n)の復号装置HDgi500” −gi(i=1〜n)の機能構成と処理の概要を示す。なお、図19中の記録810−gi、820−gi、830−gi、870−gi、880−giは記録装置860”−i内に備えられている。gi(i=0〜n)は、図12中のN+1個の送受信装置の中から選択されたn+1個の送受信装置を識別するための番号である。また、g0は情報の送信側、g1〜gnは情報の受信側を示している。図20に1回目の通信での処理フローを示す。
図23に、本発明の共有鍵遮蔽手段(SEM)をデータカプセル化手段(DEM)と組み合わせた共通鍵暗号システムの構成例を示す。また、その処理フローを図24に示す。このシステムは、暗号化装置E3000−0と復号装置D3000−1から構成される。また、暗号化装置E3000−0は、暗号化アルゴリズム部SE370−0、暗号化アルゴリズム部DE220−0、復号装置D3000−1の秘密鍵を記録する記録部830−0から構成される。さらに、復号装置D3000−1は、復号アルゴリズム部SD380−1、復号アルゴリズム部DD230−1、復号装置D3000−1の秘密鍵を記録する記録部820−1から構成される。
Claims (24)
- 情報を暗号化する暗号化方法において、
秘密鍵暗号化手段で、送信先の公開鍵を用いて、秘密鍵と暗号化された当該秘密鍵を生成する秘密鍵暗号化ステップと、
共通セッション鍵暗号化手段で、前記秘密鍵を用いて、共通セッション鍵と暗号化された当該共通セッション鍵を生成する共通セッション鍵暗号化ステップと、
情報暗号化手段で、通信対象の情報を、共通セッション鍵を用いて暗号化して暗号文を得る情報暗号化ステップと、
を有し、
前記通信対象の情報を暗号化するときは毎回前記共通セッション鍵暗号化ステップを実行したうえで前記情報暗号化ステップを実行し、暗号文を送信するときは暗号化された共通セッション鍵も送信する暗号化方法。 - 請求項1記載の暗号化方法において、
前記共通セッション鍵暗号化ステップが、確率的に共通セッション鍵と暗号化された当該共通セッション鍵を生成する
ことを特徴とする暗号化方法。 - 請求項1または2記載の暗号化方法において、
記録手段に、前記秘密鍵を記録する秘密鍵記録ステップも有し、
前記記録手段に、送信先の秘密鍵が記録されている場合には、
前記共通セッション鍵暗号化ステップは、前記記録手段に記録された前記秘密鍵を用いて、共通セッション鍵と暗号化された当該共通セッション鍵を生成する
ことを特徴とする暗号化方法。 - 請求項1〜3のいずれかに記載の暗号化方法において、
前記通信対象の情報の送信先が複数ある場合に、
前記秘密鍵暗号化ステップは、各送信先の公開鍵を用いて、送信先ごとの秘密鍵と暗号化された当該秘密鍵を生成し、
前記共通セッション鍵暗号化ステップは、複数の前記送信先の前記秘密鍵を用いて、共通セッション鍵と、当該送信先ごとの暗号化された当該共通セッション鍵を生成する
ことを特徴とする暗号化方法。 - 請求項1〜4のいずれかに記載の暗号化方法において、
記録手段に、送信先の情報を記録するリスト管理ステップも有し、
前記共通セッション鍵暗号化ステップは、前記記録手段に記録された前記送信先の前記秘密鍵を用いて、共通セッション鍵と、当該送信先ごとの暗号化された当該共通セッション鍵を生成する
ことを特徴とする暗号化方法。 - 請求項1〜5のいずれかに記載の暗号化方法において、
前記共通セッション鍵暗号化ステップでは、既知平文選択暗号文攻撃安全の安全性で前記共通セッション鍵を暗号化する
ことを特徴とする暗号化方法。 - 暗号化された情報を復号する復号方法において、
鍵生成手段で、公開鍵と私有鍵の組みを生成し、公開鍵を公開すると共に、私有鍵を記録しておく鍵生成ステップと、
秘密鍵復号手段で、受信した暗号化された秘密鍵を、前記私有鍵を用いて復号し、秘密鍵を求める秘密鍵復号ステップと、
共通セッション鍵復号手段で、前記秘密鍵を用いて、受信した暗号化された共通セッション鍵を復号し、共通セッション鍵を求める共通セッション鍵復号ステップと、
情報復号手段で、暗号化された情報を、前記共通セッション鍵を用いて復号する情報復号ステップと、
を有し、
暗号化された情報を受信するときは前記暗号化された共通セッション鍵も受信し、前記暗号化された情報を復号するときは毎回前記共通セッション鍵復号ステップを実行したうえで前記情報復号ステップを実行する復号方法。 - 請求項7記載の復号方法において、
記録手段に、復号された前記秘密鍵を記録する秘密鍵記録ステップも有し、
前記記録手段に、前記秘密鍵が記録されている場合には、
前記共通セッション鍵復号ステップは、前記記録手段に記録された前記秘密鍵を用いて、受信した暗号化された共通セッション鍵を復号し、共通セッション鍵を求める
ことを特徴とする復号方法。 - 請求項7または8記載の復号方法において、
前記共通セッション鍵復号ステップでは、既知平文選択暗号文攻撃安全の安全性で暗号化された共通セッション鍵を復号し、共通セッション鍵を求める
ことを特徴とする復号方法。 - 情報を暗号化する暗号化装置において、
送信先の公開鍵を用いて、秘密鍵と暗号化された当該秘密鍵を生成する秘密鍵暗号化手段と、
前記秘密鍵を用いて、共通セッション鍵と暗号化された当該共通セッション鍵を生成する共通セッション鍵暗号化手段と、
通信対象の情報を共通セッション鍵を用いて暗号化して暗号文を得る情報暗号化手段と、
を備え、
前記通信対象の情報を暗号化するときは毎回前記共通セッション鍵暗号化手段の処理を実行したうえで前記情報暗号化手段の処理を実行し、暗号文を送信するときは暗号化された共通セッション鍵も送信する暗号化装置。 - 請求項10記載の暗号化装置において、
前記共通セッション鍵暗号化手段が、確率的に共通セッション鍵と暗号化された当該共通セッション鍵を生成する
ことを特徴とする暗号化装置。 - 請求項10または11記載の暗号化装置において、
前記秘密鍵を記録する秘密鍵記録手段も備え、
前記秘密鍵記録手段に、送信先の秘密鍵が記録されている場合には、
前記共通セッション鍵暗号化手段は、前記秘密鍵記録手段に記録された前記秘密鍵を用いて、共通セッション鍵と暗号化された当該共通セッション鍵を生成する
ことを特徴とする暗号化装置。 - 請求項10〜12のいずれかに記載の暗号化装置において、
前記通信対象の情報の送信先が複数ある場合に、
前記秘密鍵暗号化手段は、各送信先の公開鍵を用いて、送信先ごとの秘密鍵と暗号化された当該秘密鍵を生成し、
前記共通セッション鍵暗号化手段は、複数の前記送信先の前記秘密鍵を用いて、共通セッション鍵と、当該送信先ごとの暗号化された当該共通セッション鍵を生成する
ことを特徴とする暗号化装置。 - 請求項10〜13のいずれかに記載の暗号化装置において、
送信先の情報を記録するリスト管理手段も備え、
前記共通セッション鍵暗号化手段は、前記リスト管理手段に記録された前記送信先の前記秘密鍵を用いて、共通セッション鍵と、当該送信先ごとの暗号化された当該共通セッション鍵を生成する
ことを特徴とする暗号化装置。 - 請求項10〜14のいずれかに記載の暗号化装置において、
前記共通セッション鍵暗号化手段では、既知平文選択暗号文攻撃安全の安全性で前記共通セッション鍵を暗号化する
ことを特徴とする暗号化装置。 - 暗号化された情報を復号する復号装置において、
公開鍵と私有鍵の組みを生成し、公開鍵を公開すると共に、私有鍵を記録しておく鍵生成手段と、
受信した暗号化された秘密鍵を、前記私有鍵を用いて復号し、秘密鍵を求める秘密鍵復号手段と、
前記秘密鍵を用いて、受信した暗号化された共通セッション鍵を復号し、共通セッション鍵を求める共通セッション鍵復号手段と、
暗号化された情報を、前記共通セッション鍵を用いて復号する情報復号手段と、
を備え、
暗号化された情報を受信するときは前記暗号化された共通セッション鍵も受信し、前記暗号化された情報を復号するときは毎回前記共通セッション鍵復号手段の処理を実行したうえで前記情報復号手段の処理を実行する復号装置。 - 請求項16記載の復号装置において、
復号された前記秘密鍵を記録する秘密鍵記録手段も備え、
前記秘密鍵記録手段に、前記秘密鍵が記録されている場合には、
前記共通セッション鍵復号手段は、前記記録手段に記録された前記秘密鍵を用いて、受信した暗号化された共通セッション鍵を復号し、共通セッション鍵を求める
ことを特徴とする復号装置。 - 請求項16または17記載の復号方法において、
前記共通セッション鍵復号手段では、既知平文選択暗号文攻撃安全の安全性で暗号化された共通セッション鍵を復号し、共通セッション鍵を求める
ことを特徴とする復号装置。 - データカプセル化手段を備える暗号システムにおいて、
セキュリティパラメータから、秘密鍵のビット長と共通セッション鍵のビット長とを求める鍵ビット長パラメータ部と、
秘密鍵から、共通セッション鍵と暗号化された共通セッション鍵とを求める暗号化アルゴリズム部と、
暗号化された共通セッション鍵と秘密鍵から、共通セッション鍵を求める復号アルゴリズム部と
を備え、
通信対象の情報を暗号化するときは毎回前記暗号化アルゴリズム部の処理を実行したうえで前記データカプセル化手段の暗号化処理を実行し、暗号化された情報を復号するときは毎回前記復号アルゴリズム部の処理を実行したうえで前記データカプセル化手段の復号処理を実行する暗号システム。 - 請求項19記載の暗号システムにおいて、
前記鍵ビット長パラメータ部では、セキュリティパラメータから、秘密鍵のビット長と共通セッション鍵のビット長とを確定的に求め、
前記暗号化アルゴリズム部では、秘密鍵から、共通セッション鍵と暗号化された共通セッション鍵とを確率的に求め、
前記復号アルゴリズム部では、暗号化された共通セッション鍵と秘密鍵から、共通セッション鍵を確定的に求める
ことを特徴とする暗号システム。 - 請求項19または20記載の暗号システムにおいて、
さらに、鍵カプセル化手段も備える
ことを特徴とする暗号システム。 - 請求項21記載の暗号システムにおいて、
システムを構成する送受信装置が3台以上あり、
前記暗号化アルゴリズム部では、複数の秘密鍵から、1つの共通セッション鍵と複数の暗号化された共通セッション鍵とを求める
ことを特徴とする暗号システム。 - 選択暗号文攻撃安全のデータカプセル化手段を備える暗号システムにおいて、
セキュリティパラメータから、秘密鍵のビット長と共通鍵のビット長とを求める鍵ビット長パラメータ部と、
秘密鍵から、共通セッション鍵と暗号化された共通鍵とを求める暗号化アルゴリズム部と、
暗号化された共通セッション鍵と秘密鍵から、共通鍵を求める復号アルゴリズム部とを有する共通鍵遮蔽手段を備え、
通信対象の情報を暗号化するときは毎回前記暗号化アルゴリズム部の処理を実行したうえで前記データカプセル化手段の暗号化処理を実行し、暗号化された情報を復号するときは毎回前記復号アルゴリズム部の処理を実行したうえで前記データカプセル化手段の復号処理を実行し、
前記共通鍵遮蔽手段の安全性が既知平文選択暗号文攻撃安全であること
を特徴とする暗号システム。 - 請求項1〜9のいずれかに記載の方法をコンピュータに実行させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006005261A JP4963835B2 (ja) | 2006-01-12 | 2006-01-12 | 暗号化方法と復号方法、それらの方法を利用した装置、システム、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006005261A JP4963835B2 (ja) | 2006-01-12 | 2006-01-12 | 暗号化方法と復号方法、それらの方法を利用した装置、システム、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007189456A JP2007189456A (ja) | 2007-07-26 |
JP4963835B2 true JP4963835B2 (ja) | 2012-06-27 |
Family
ID=38344330
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006005261A Active JP4963835B2 (ja) | 2006-01-12 | 2006-01-12 | 暗号化方法と復号方法、それらの方法を利用した装置、システム、およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4963835B2 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012105068A (ja) * | 2010-11-10 | 2012-05-31 | Mitsubishi Heavy Ind Ltd | 暗号化装置、暗号化復号化システム、暗号化方法及びコンピュータプログラム |
JP2012222568A (ja) * | 2011-04-07 | 2012-11-12 | Nippon Telegr & Teleph Corp <Ntt> | データ暗号化装置及びデータ復号化装置及びデータ暗号化方法及びデータ復号化方法 |
JP5689839B2 (ja) * | 2012-02-16 | 2015-03-25 | 日本電信電話株式会社 | 公開鍵暗号システム、公開鍵暗号方法、受信装置、およびプログラム |
JP6267657B2 (ja) * | 2015-01-07 | 2018-01-24 | 日本電信電話株式会社 | 安全性強化方法、安全性強化システム、安全性強化装置、検証装置、およびプログラム |
US10412063B1 (en) | 2019-02-05 | 2019-09-10 | Qrypt, Inc. | End-to-end double-ratchet encryption with epoch key exchange |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000295209A (ja) * | 1999-04-09 | 2000-10-20 | Ntt Data Corp | 鍵管理方法、鍵管理システム及び記録媒体 |
JP2005269396A (ja) * | 2004-03-19 | 2005-09-29 | Willcom Inc | 機器認証システム |
-
2006
- 2006-01-12 JP JP2006005261A patent/JP4963835B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2007189456A (ja) | 2007-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1803244B1 (en) | Enciphering method | |
US6289451B1 (en) | System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection | |
CN111342976B (zh) | 一种可验证的理想格上门限代理重加密方法及系统 | |
JP5300719B2 (ja) | 量子暗号リンクネットワーク用節点装置及び該節点装置用節点モジュール | |
US6683956B1 (en) | Encrypting conversion apparatus, decrypting conversion apparatus, cryptographic communication system, and electronic toll collection apparatus | |
JP2007522764A (ja) | データを暗号的に処理する方法及び装置 | |
WO2016136024A1 (ja) | 鍵付替え方向制御システムおよび鍵付替え方向制御方法 | |
JP4860708B2 (ja) | ストリーム暗号方法および暗号システム | |
JPH0918469A (ja) | 暗号通信装置、システム及び暗号装置 | |
CN110855438B (zh) | 一种基于环形qkd网络的量子密钥分发方法及系统 | |
JP4963835B2 (ja) | 暗号化方法と復号方法、それらの方法を利用した装置、システム、およびプログラム | |
CN101179374B (zh) | 通信设备、通信系统及其方法 | |
EP3309995B1 (en) | Key exchange method, key exchange system, key distribution device, communication device, and program | |
JP2009088641A (ja) | 送受信方法、通信システムおよび送信装置 | |
CN111194531B (zh) | 用于在多个信道上发送数字数据的方法 | |
JP4664692B2 (ja) | 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム | |
JP4843511B2 (ja) | 同報通信暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体 | |
JP2023157174A (ja) | 暗号通信システム、暗号通信装置および暗号通信方法 | |
US20010046296A1 (en) | Encryption method and cryptographic communication method | |
García et al. | Quantum-resistant Transport Layer Security | |
JP2005167635A (ja) | 装置、及び、データ送受信方法 | |
JP5367023B2 (ja) | 情報暗号化方法、情報暗号化装置、プログラム、および記録媒体 | |
JPH06209313A (ja) | 機密保持装置およびその方法 | |
WO2010076899A1 (ja) | 放送型暗号システム、送信者装置、ユーザ装置、カプセル化/脱カプセル化方法 | |
JP2000047580A (ja) | 暗号変換装置、復号変換装置、暗号通信装置および自動料金徴収装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110208 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110407 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110802 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20110818 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120117 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120321 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120327 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4963835 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150406 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |