JPH07245605A - 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法 - Google Patents

暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法

Info

Publication number
JPH07245605A
JPH07245605A JP6033647A JP3364794A JPH07245605A JP H07245605 A JPH07245605 A JP H07245605A JP 6033647 A JP6033647 A JP 6033647A JP 3364794 A JP3364794 A JP 3364794A JP H07245605 A JPH07245605 A JP H07245605A
Authority
JP
Japan
Prior art keywords
information
subscriber
key
encrypted
common
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP6033647A
Other languages
English (en)
Inventor
Yasutsugu Kuroda
康嗣 黒田
Hiroaki Kikuchi
浩明 菊池
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP6033647A priority Critical patent/JPH07245605A/ja
Priority to US08/358,721 priority patent/US5642420A/en
Priority to GB9425670A priority patent/GB2287160B/en
Publication of JPH07245605A publication Critical patent/JPH07245605A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0464Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload using hop-by-hop encryption, i.e. wherein an intermediate entity decrypts the information and re-encrypts it before forwarding it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 メンバの加入・脱退にも柔軟に対応できる同
報暗号通信システムを提供する。 【構成】 通信回線で接続された複数の加入者間で情報
の送受信を行うシステムであって、前記発信加入者から
の受信した暗号化情報の復号化、または受信加入者に送
信する情報の暗号化を行う暗号計算部と、前記復号化す
るための共通秘密鍵と、各加入者に対応した暗号化を行
うための各加入者毎の個別鍵とを格納した鍵格納部とを
有する暗号化情報中継装置とし、各加入者の端末では保
持すべき秘密情報を最小限とし、情報の盗聴や情報発信
者のなりすましを防止できるようにした。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、計算機を相互に接続し
たネットワークにおいて、情報の同報通信時の際の機密
保持に適用して有効な技術に関する。
【0002】
【従来の技術】近年のネットワーク環境下では、情報交
換・提供の手段として電子メールや電子掲示板等が多用
され始めてきている。
【0003】この種のネットワークでは開放的なアーキ
テクチャに基づいてシステムが構築されているため、い
わゆる電子メールののぞき見や第三者への機密情報の漏
洩等が常に問題となっていた。
【0004】上記に加えて、オンラインショッピングや
ホームバンキング等のようにネットワーク利用を前提と
した商用サービスが次々と実現していくなかで、予期し
ない第三者への機密情報の漏洩は犯罪を誘発する要因と
なりかねない。
【0005】このような点に鑑みて、ネットワーク上で
のセキュリティを高めるため、送り手はデータを暗号化
してネットワーク上に送信し、受信側では受信した暗号
化データを解読して基のデータ形式に戻すという、いわ
ゆる暗号通信システムが種々研究されている。
【0006】同報通信(単一の送り手から複数の受け手
に情報を送信する方式)において用いられている暗号通
信方式としては下記のものがある。 〔共通鍵方式〕「共通鍵方式」は、メンバ(発信者およ
び受信者)が共通の公開鍵(暗号化するための鍵)と秘
密鍵(復号化するための鍵)とを共有する形態である。
発信者は、このメンバ間で共通の公開鍵を用いて情報を
暗号化して送信する。これを受け取った受信者は、メン
バ共通の秘密鍵で暗号化情報を復号(平文化)してその
情報を読みとる方式である。これを図9を用いてさらに
説明する。
【0007】同図は、情報100を送信側のメンンバ
(暗号装置A1)から、受信側の各メンバ(暗号装置B
1,C1,D1)に対して同報通信する場合を説明して
いる。送信側の暗号装置A1の記憶部104内には、メ
ンバ共通の公開鍵O1と、秘密鍵S1とが用意されてい
る。暗号装置A1は、まず情報100を前記公開鍵O1
で暗号化して送信する。そして同報通信された暗号化情
報101,101,101を受け取った受信者側の暗号
装置B1,C1,D1は、それぞれの記憶部104a,
104b,104c内に用意している秘密鍵S1,S
1,S1を用いて当該暗号化情報101,101,10
1を復号化して平文(102、102、102)とす
る。ここで平文とは人間または機械で可読な情報を指
す。 〔個別鍵方式〕「個別鍵方式」では、各メンバがメンバ
のリストと全てのメンバの公開鍵のリストを共有する形
態である。
【0008】発信者は、情報を各メンバ(受信者)の公
開鍵で暗号化して送信する。これを受け取った受信者
は、自身の秘密鍵で暗号化情報を復号化してその情報を
読みとる。
【0009】この個別鍵方式を図10を用いて説明す
る。同図に示すように、送信側の記憶部107aには自
身が受け取った暗号化情報を復号化するための秘密鍵S
Aとともに、各メンバの公開鍵OA,OB,OC,OD
が保持されている。同様に、受信側の暗号装置B2,C
2,D2の記憶部(107b,107c,107d)内
においても自身の秘密鍵(SB,SC,SD)とともに
各メンバの公開鍵(OA〜OD)がそれぞれ保持されて
いる。
【0010】ここで、A2より情報105を各メンバ
(B2,C2,D2)に送信する場合、まずメンバB2
の公開鍵O2を用いて暗号化した情報(暗号化情報10
5b)を作成し、同様にメンバC2の公開鍵OCを用い
て暗号化情報105cを作成し、メンバD2の公開鍵O
Dを用いて暗号化情報を105dを作成した後、それぞ
れのメンバB2,C2,D2に送信する。
【0011】これらの暗号化情報を受信した各メンバB
2,C2,D2ではそれぞれの秘密鍵SB,SC,SD
を用いて平文化する(106b,106c,106
d)。
【0012】
【発明が解決しようとする課題】ところが、上記従来技
術では下記のような問題があった。
【0013】〔共通鍵方式の問題点〕メンバ共通の秘密
鍵(S1)を、メンバ全員で管理するため、第三者に秘
密鍵を知得されてしまう可能性が高く秘密漏洩を生じや
すい。また、悪意を有するメンバが意図的に秘密鍵を横
流しする不法行為も否定できなかった。
【0014】また、メンバがこの同報通信システムから
脱会するときには情報漏洩防止のために、新たに残存メ
ンバ共通の秘密鍵を再作成して残存メンバに配布しなお
さなければならず、同報通信システムの加入者が増加し
てくるとその管理が煩雑になる恐れがあった。
【0015】さらに、公開鍵が公開されることにより、
予期しない第三者がこの同報通信システムに情報を送信
することができるようになり、特定者間の情報流通の閉
鎖性が損なわれてしまう可能性があった。
【0016】〔個別鍵方式の問題点〕各メンバが全メン
バのリストと公開鍵を管理しなければ、各メンバの暗号
装置における記憶部の負担が増大する恐れがあった。
【0017】また、メンバが同報通信システムに加入・
脱退するときには残存メンバが各々保持している加入者
・脱退者の公開鍵の情報を更新させなくてはならず、同
報通信システムの加入者が増減した場合にはその管理・
維持が非常に煩雑になる可能性があった。
【0018】さらに、上記において各メンバが遠隔地に
分散している場合、更新情報の伝達に時間がかかり、残
存メンバ間の情報に矛盾を生じ、システムの円滑な運用
が困難になる可能性もあった。
【0019】本発明は、前記課題に鑑みてなされたもの
であり、各メンバが管理しなければならない秘密情報を
最小限に抑制し、メンバの加入・脱退にも柔軟に対応で
きる同報暗号通信システムを提供するものである。
【0020】
【課題を解決するための手段】本発明の第1の手段は、
図1に示すように、通信回線201で接続された複数の
加入者間202a,202b,202c,202dで情
報の送受信を行うシステムであって、前記発信加入者2
02aからの受信した暗号化情報の復号化、または受信
加入者に送信する情報の暗号化を行う暗号計算部206
と、前記復号化するための共通秘密鍵204と、各加入
者に対応した暗号化を行うための各加入者毎の個別公開
鍵205a,205b,205c,205dとを格納し
た鍵格納部206とを有する暗号化情報中継装置とした
ものである。
【0021】第2の手段は、前記に加えて、発信端末か
ら発信加入者固有の秘密鍵で電子署名された情報を受信
したときに、当該署名を検証するメンバ判断部を備える
ようにしたものである。
【0022】第3の手段は、前記に加えて、発信加入者
から受信した情報に基づいて秘密性の程度を変更可能な
同報方式判断部を備えたものである。第4の手段は、前
記暗号化情報中継装置に接続される加入者端末につい
て、自身が送信する情報を暗号化するための共通公開鍵
と、自身が受信した情報を復号化するための個別秘密鍵
とを格納した鍵格納部を有するものである。
【0023】第5の手段は、発信加入者から加入者共通
の公開鍵で暗号化された情報を受信した場合に、この情
報を加入者共通の秘密鍵で復号化した後、当該情報を各
加入者毎の個別公開鍵で暗号化して対応する受信加入者
に送信するようにした。
【0024】第6の手段は、前記第5の手段において前
記情報に対して発信加入者の秘密鍵によって電子署名す
るようにした。第7の手段は、前記第5の手段におい
て、前記秘密鍵によって電子署名された暗号化情報を受
信した場合に、自身が有する当該発信加入者の公開鍵に
よって電子署名を検証し、当該加入者が正規の加入者で
あるか否かを判定するようにした。
【0025】第8の手段は、前記第7の手段において、
前記判定結果を前記発信加入者からの情報に添付して受
信加入者に送信するようにした。第9の手段は、前記第
5の手段において、各加入者毎の個別公開鍵で暗号化し
て対応する受信加入者に送信する際に、加入者共通の秘
密鍵で電子署名するようにした。
【0026】第10の手段は、前記第5の手段におい
て、前記発信加入者は情報を暗号化することなく発信加
入者が保有する秘密鍵によって情報に電子署名を行い前
記暗号化情報中継装置に送信し、これを受信した前記暗
号化情報中継装置は自身が保有している当該発信加入者
の公開鍵を用いて当該電子署名を検証した後、加入者共
通の秘密鍵で電子署名して各加入者に送信し、受信加入
者はこの情報を受信した際に自身が保有している加入者
共通の公開鍵で当該電子署名を検証する暗号通信方法で
ある。
【0027】
【作用】前記第1の手段によれば、暗号化情報中継装置
を介在させることにより、この暗号化情報中継装置が暗
号鍵の管理センターとして機能することにより、各加入
者が共通の秘密鍵を共有することなく、機密の漏洩防止
を効果的に実現できる。また加入者の脱退や新規加入の
場合には、この暗号化情報中継装置に集中されたデータ
ベースを更新するのみで良いため、加入者が増加した場
合にもこれらの管理が煩雑にはならない。
【0028】第2の手段によれば、情報の送信に際し
て、発信加入者に加入者自身しか知らない個別秘密鍵で
電子署名させることにより、暗号化情報中継装置では当
該情報が正規の加入者から送られてきたものか否かを判
別することができる。そのため、正規加入者以外の送信
者からの情報を特定することができる。
【0029】第3の手段によれば、同報方式判断部を備
えることにより、暗号化情報中継装置から送信する情報
の秘密性の度合いを変更できる。したがってネットワー
クの状態に応じて必要以上の秘密化処理を行うことなく
常に最適な秘密処理を選択できる。
【0030】第4の手段によれば、加入者端末として自
身が送信する情報を暗号化するための共通公開鍵と、自
身が受信した情報を復号化するための個別秘密鍵のみを
保持すればよいため、各加入者が必要以上の秘密情報を
管理することがなく、機密性を高めることができる。
【0031】第5の手段によれば、前記第1の手段同
様、各加入者の共有する秘密情報(共通秘密鍵など)を
最小限にすることができるため、機密の漏洩を効果的に
防止できるとともに、加入者の増加にも柔軟に対応でき
る。
【0032】第6および第7の手段によれば、電子署名
により送信加入者の正規性の判定を容易に行うことがで
き、たとえば脱退した元加入者が正規加入者になりすま
して残存加入者に秘密情報を送信することを容易にチェ
ックできる。
【0033】第8の手段によれば、受信側加入者は前記
暗号化情報中継装置による判定結果を情報とともに受け
取ることにより、判定結果を参照して自身が読む必要の
ある情報か否かを判断することが容易となる。
【0034】第9の手段によれば、前記暗号化情報中継
装置が加入者共通の秘密鍵で電子署名して情報を送るこ
とにより、第三者が中継装置になりすまして情報を送信
することを防止でき、前記暗号化情報中継装置と受信加
入者との間の通信機密性をさらに高めることができる。
【0035】第10の手段によれば、情報を暗号化しな
くても電子署名の検証により発信加入者の正当性を検証
できる。要するに本発明によれば、暗号化して情報中継
を行うことにより第三者による情報の盗聴を防止するこ
とができ、また電子署名した情報を中継することにより
第三者が正当な発信者になりすますことを検出・防止で
きる。
【0036】
【実施例1】図2は、本発明の実施例1のシステム構成
を示している。本実施例では、暗号通信の手段として、
PEM(Privacy Enhanced Mail)を用いる。PEM
は、インターネット(Internet)における標準化文書rfc
1421-1242に規定されている暗号電子メールの標準形式
であり、情報を秘密鍵暗号DESで暗号化し、その鍵を
公開暗号RSA(後述する)を用いて暗号化し送信する
ものである。
【0037】同図において、暗号化情報中継装置1は、
通信回線2によって加入者端末装置A3,B3,C3と
それぞれ接続されている。本実施例では説明の便宜上、
加入者A3(加入者端末A3)から3名の加入者B3,
C3,D3(加入者端末B3,C3,D3)に暗号化情
報を同報通信する場合で説明するが実際の秘密情報通信
ではさらに多くの加入者への同報通信が必要であること
はいうまでもない。
【0038】各加入者端末装置A3,B3,C3,D3
にはそれぞれ鍵格納部3a,3b,3c,3dが設けら
れており、この鍵格納部内には共通の公開鍵OM1と各
個々の端末(加入者)の公開鍵と秘密鍵の対(OA1と
SA1,OB3とSB3,OC3とSC3,OD3とS
D3)が登録されている。
【0039】暗号化情報中継装置1の鍵格納部4内に
は、共通公開鍵OM1と共通の秘密鍵SM1および各加
入者の公開鍵OA2,OB2,OC2,OD2が登録さ
れている。
【0040】ここで、「公開鍵」とは情報を暗号化する
ためのものであり、「秘密鍵」は暗号化された情報を復
号化するものである。このような公開鍵と秘密鍵を用い
た暗号方式としては、RSA(R.L.Rivest, A.Shamir,
L.Adleman)が知られている。このRSAについて簡単
に説明する。RSAが使用する数論特性は「nに対して
互いに素であるiをφ(n)乗し、modnを掛けると1
になる」という点である。これは次の式で表される。
【0041】
【数1】iφ(n)(modn)=1 eおよびdをモジェロφ(n)の逆数であるランダムは
整数と仮定する。これを式で表すと次式のようになる。
【0042】
【数2】ed=1(modφ(n)) オイラーの定理では、Mがnに対して互いに素であると
き、次の二つの関係が成り立つ。
【0043】
【数3】(Med=M(modn) (Mde=M(modn) これを暗号法に適用すると、Mがメッセージ(情報)の
一部であるとき、次の関数でメッセージをコード化でき
【0044】
【数4】s=Me(modn) 一方復号するときには次の関数となる。
【0045】
【数5】M=sd(modn) 次に、オイラーのファイ関数φ(pq)を計算する。n
を2つの素数の積とすると、φ(pq)=(p−1)
(q−1)=φ(n)という式が成り立つ。
【0046】次に、φ(n)に対して互いに素である値
eを選択する。このとき、max(p+1,q+1)<e
<φ(n)の範囲にある値を選択するとよい。さらに
(ed)=1(modφ(n))となるような値dを計算
する。すなわちφ(n)を法としたeの逆数を求めるの
である。dの値が小さすぎたときには(log2n未満)、
eおよびdの値を変える。
【0047】メッセージmを暗号化するにはmをnより
小さい固定サイズの整数Mに分割する。次にメッセージ
の各部分について(Me)(modn)=sの値(これが公
開鍵となる)を求める(本実施例では暗号計算部6が行
う)。これらの値が連結されて暗号化情報が生成される
(連結処理は情報作成部7で行ってもよい)。
【0048】このメッセージ(暗号化情報)を復号化す
るには、メッセージをブロックに分割し各ブロックを
(sd)(modn)=M(これが秘密鍵となる)で復号す
る。各加入者端末装置A3の内部構成をさらに詳しく示
したものが図3である。同図において、共通公開鍵AM
1、個別公開鍵OA1および個別秘密鍵SA1が格納さ
れている鍵格納部3aは暗号計算部6からアクセスされ
る。情報作成部7は文書を作成するエディタ等を備えて
いる。また通信インターフェース8は通信回線2との通
信手順を実行する。これらの暗号計算部6,情報作成部
7および通信インターフェース8は制御部5により制御
される。これらの各部は具体的にはコンピュータシステ
ムを用いて実現されており、鍵格納部3aは磁気記録媒
体上に生成され、暗号計算部6は所定のロジックを制御
部のプロセッサが実行することで実現されている。
【0049】図4は、本実施例における暗号化情報中継
装置1の内部構成をさらに詳しく説明したものである。
同図に示すように、鍵格納部11には共通公開鍵OM1
およびこれに対応する秘密鍵SM1、そして各加入者の
公開鍵OA2,OB2・・・・が格納されている。
【0050】この鍵格納部11は、インデックスとして
機能するメンバ情報格納部14を有しており、このメン
バ情報格納部14には加入者の情報これに対応づけられ
た加入者の公開鍵とが登録されている。当該暗号化情報
通信システムの管理者は、制御部12を通じてこのメン
バ情報格納部14を修正・削除・追加することにより鍵
格納部11を更新することができる。
【0051】鍵格納部11は、暗号計算部6からアクセ
スされ秘密鍵および公開鍵が読み出されるようになって
いる。メンバ判断部13は、発信端末からの情報に付さ
れた電子署名を解析して当該発信者が正当な加入者であ
るか否かを検証する。
【0052】通信インターフェースは、通信回線2との
通信手順を実行する。これらの暗号計算部6,メンバ判
断部13および通信インターフェース8は制御部12に
より制御される。これらの各部は具体的にはコンピュー
タシステムを用いて実現されており、鍵格納部11およ
びメンバ情報格納部14は磁気記録媒体上に生成され、
暗号計算部6は所定のロジックを制御部12のプロセッ
サが実行することでその機能が実現されている。
【0053】次に以上に説明した図2〜図4に基づい
て、加入者端末A3から情報を暗号化して暗号化情報中
継装置1を経由して各端末B3,C3,D3に配信する
場合について説明する。
【0054】加入者発信端末A3では、情報をまず共通
の公開鍵OM1で暗号化して暗号化情報を生成し、通信
回線2上に送信する。当該暗号化情報を受信した暗号化
情報中継装置1では、秘密鍵SM1でこの暗号化情報を
平文化(人間または機械が可読な情報形式にすること)
する。
【0055】次に、暗号化情報中継装置1は、加入者端
末B3の公開鍵OB2を用いて前記平文化された情報を
再度暗号化する。このようにして再暗号化された情報
は、通信回線2上に送信される。これを受信した受信加
入者端末B3では、自身の秘密鍵SB3を用いて前記再
暗号化情報を平文化する。
【0056】前記再暗号化の際に、暗号化情報中継装置
1では、公開鍵OC2およびOD2を用いて前記と同様
に情報を再暗号化してそれぞれの加入者受信端末C3,
D3に送信する。これを受信した各受信加入者端末C
3,D3では、自身の秘密鍵SC3,SD3を用いて前
記再暗号化情報を平文化する。
【0057】このように、本実施例によれば各加入者の
公開鍵の情報は暗号化情報中継装置1が集中管理してお
り、各加入者が管理しているのは共通公開鍵OM1と各
自の公開鍵と秘密鍵の組み合わせのみである。したがっ
て、各加入者が加入者共通の秘密鍵を管理する必要がな
く、加入者の脱退・新規加入の場合には暗号化情報中継
装置1のデータを書き換えるだけでよく、同報暗号通信
システムの管理者のみでこれらの脱退・新規加入に迅速
に対応できる。したがって、脱退・加入にともなって残
存加入者に対して加入者共通の公開鍵および秘密鍵を再
度設定しなくてもよい。
【0058】
【実施例2】図5は本発明の実施例2のシステム構成を
示すブロック図である。本実施例2のシステム構成は前
記実施例1で説明した図2とほぼ同様であるが、暗号化
情報に電子署名がなされている点が異なる。
【0059】本実施例において発信加入者端末A3から
暗号化情報中継装置1を経由して受信加入者端末B3,
C3,D3に送信する場合について以下に説明する。発
信加入者端末では、発信加入者端末A3の情報作成部7
(図3参照)によって情報を作成する。
【0060】次に、暗号計算部6によって、加入者共通
の公開鍵OM1を用いて前記情報を暗号化する。次に発
信加入者端末は、暗号計算部6によって前記暗号化情報
に対して自身の秘密鍵SA1によって電子署名を行う。
【0061】このようにして生成された暗号化情報と電
子署名とを通信インターフェース8を通じて通信回線2
上に送信する。このとき、発信加入端末A3は、同報通
信の受信側電子メールのアドレスを指定する。
【0062】電子メールシステム222では、暗号化情
報と電子署名とをメールアドレスに従って暗号化情報中
継装置1に送信する。暗号化情報中継装置1が通信イン
ターフェース8を通じて前記暗号化情報と電子署名とを
受信すると、制御部12の制御により暗号計算部6を通
じて加入者共通の秘密鍵SM1を用いて当該暗号化情報
を平文化した後、前記電子署名を検証する。この検証
は、具体的には鍵格納部11に登録された発信加入者の
公開鍵OA2を用いることによって前記電子署名の正当
性を確認できる。
【0063】次に、メンバ判断部は、メンバ情報格納部
14を参照して、発信者の電子メールアドレスを用い
て、送信者が正規の加入者であるか否かを判定する。次
に、制御部13は暗号計算部6を制御して、前記情報に
対して加入者共通の秘密鍵SM1によって電子署名す
る。
【0064】次に制御部12は、暗号計算部6を制御し
て情報を各加入者の公開鍵で暗号化して暗号化情報を生
成する。たとえば加入者端末B3に送信する情報であれ
ば公開鍵OB2を用いて暗号化し、加入者端末C3に送
信する情報であれば公開鍵おC3を用いて暗号化する。
【0065】次に暗号化情報中継装置1は、前記で再暗
号化された情報と電子署名とを通信インターフェース8
を通じて電子メールシステム222に送信する。電子メ
ールシステム222では、暗号化情報と電子署名とを各
加入者のメールアドレスに従って各加入者に送信する。
【0066】前記暗号化情報と電子署名とを受信した加
入者(たとえば加入者端末B3)は、自身の制御部5を
通じて暗号計算部6によって各自の秘密鍵(たとえばS
B3)を用いて前記暗号化情報を復号する。
【0067】次に受信側加入者端末B3は、暗号計算部
6を通じて加入者共通の公開鍵OM1を用いて前記電子
署名を検証する。このように本実施例によれば、電子署
名を用いることにより、発信者が自分の身元を保証する
手段を実現し、また暗号化情報中継装置1が加入者にな
りすますことを防止できる。すなわち、受信加入者とし
ては電子署名を検証することにより、発信者が非合法で
あるか否か、つまり第三者が暗号化情報中継装置1にな
りすましているか否かを容易に確認することができる。
【0068】
【実施例3】図6は本発明の実施例3のシステム構成を
示すブロック図である。本実施例3のシステム構成は前
記実施例2で説明した図5とほぼ同様であるが、暗号化
を行わずに電子署名のみで平文情報を通信する点が特徴
である。
【0069】本実施例において発信加入者端末A3から
暗号化情報中継装置1を経由して受信加入者端末B3,
C3,D3に送信する場合について以下に説明する。な
お、加入者端末の構成および暗号化情報中継装置1の構
成については先に説明した図3および図4を用いる。
【0070】発信加入者端末A3では、制御部5の制御
情報作成部7によって送信すべき情報を作成する。次に
制御部5の制御により暗号計算部6を通じて当該情報に
対して発信加入者の秘密鍵SA1を用いて電子署名す
る。
【0071】発信加入端末は、前記情報と電子署名とを
通信インターフェース8を通じて電子メールシステム2
22に送信する。電子メールシステム222は、電子メ
ールアドレスにしたがって、前記情報と電子署名とを暗
号化情報中継装置1に送信する。
【0072】前記情報と電子署名とを受信した暗号化情
報中継装置1では、暗号計算部6を通じて当該電子署名
を検証する。そして、メンバ判断部13によってメンバ
情報格納部14を参照し、発信者のメールアドレスに基
づいて当該発信者が正規の加入者であるか否かを判定す
る。
【0073】次に制御部12の制御により暗号計算部6
を通じて当該情報を加入者共通の秘密鍵SM1を用いて
電子署名する。このようにして得られた情報と電子署名
と制御部12はを通信インターフェース8を通じて電子
メールシステム222に送信する。
【0074】電子メールシステム222を経由して前記
情報と電子署名とを受信した加入者端末(たとえばB
3)は、自身の暗号計算部6を通じて加入者共通の公開
鍵OM1を用いて前記電子署名を検証する。
【0075】このように本実施例によれば、暗号化を行
うことなく平文のまま情報を送信する場合にも、電子署
名を用いることにより、発信者が自分の身元を保証する
手段を実現できており、受信加入者としては電子署名を
検証することにより、発信者が非合法であるか否かを容
易に確認することができ、不要な情報を読む前に拒絶す
ることができる。
【0076】
【実施例4】図7は、本発明の実施例4における暗号化
情報中継装置21を示している。本実施例の暗号化情報
中継装置21は、前述の実施例1で説明した暗号化情報
中継装置1の構成とほぼ同様であるが、同報方式判断部
22が設けられている点が特徴である。
【0077】なお、全体のシステム構成については図2
と同様であるので説明の便宜上図2を用いる。前記同報
方式判断部22のさらに詳しい構成を示したものが図8
である。同図において同報方式判断部22は、発信者情
報判断部23,同報方式選択部24および同報方式指示
部25で構成されている。発信者情報判断部23は、発
信者からの情報がどのようなモードで送信されたかを判
断するもので、発信加入者端末から暗号化情報中継装置
21に至る情報のモードとしては以下の2通りがある。 (1)情報と、この情報を発信者の秘密鍵で電子署名し
たもの (2)情報を加入者共通の公開鍵で暗号化した暗号化情
報と、情報を発信者の秘密鍵で署名したもの 上記(1)は情報が平文で送信された場合であり、
(2)は情報が暗号で送信された場合である。
【0078】同報方式選択部24は、当該暗号化情報中
継装置21より受信加入端末までの情報のモードを選択
する機能を有している。このモードとしては以下の4通
りがある。 (3)情報と、情報を加入者共通の秘密鍵で署名したも
の (4)情報を各加入者の公開鍵で暗号化した暗号化情報
と、情報を加入者共通の秘密鍵で電子署名したもの (5)発信者から送信されてきた情報の電子署名の検証
結果を情報に添付した検証結果添付情報と、検証結果添
付情報を加入者共通の秘密鍵で署名したもの (6)発信者から送信されてきた情報の電子署名の検証
結果を情報に添付した検証結果添付情報を、各加入者の
公開鍵で暗号化したものと、検証結果添付情報を加入者
共通の秘密鍵で電子署名したもの 同報方式選択部24は、前記(1)と(3)〜(6)と
の組み合わせ、または前記(2)と(3)〜(6)との
組み合わせによる合計8通りのモードを選択することが
可能である。
【0079】同報方式選択部24による選択に際して
は、当該システムの状態に応じて必要とする機密性のレ
ベルを選べば良く、たとえば(1)と(3)の組み合わ
せによれば前述の実施例3に説明した平文情報に電子署
名を伴う通信方式となり、最も高い機密性を要求する場
合には(2)と(6)との組み合わせとなる。すなわ
ち、(2)と(6)との組み合わせでは、暗号化情報と
電子署名とを通信対象とし、暗号化情報中継装置21で
検証した電子署名の検証結果をも受信加入者端末に送信
されるため、受信者は機密性の保証をより高く受けられ
ることになる。
【0080】以上の各実施例の説明では加入者端末の鍵
格納部に加入者の公開鍵と秘密鍵とが登録されている例
で説明したが、これらの端末における鍵格納部は固定的
なものでなく、たとえば加入者は、ICカード等の記録
媒体に共通公開鍵と自身の公開鍵および秘密鍵を登録し
ておき、これを持参し、必要な場合に近くの汎用的な端
末装置のICカードスロットに当該ICカードを装着す
ることにより各実施例で説明したような当該加入者固有
の加入者端末を実現するようにしてもよい。
【0081】また以上の各実施例の説明では、暗号通信
方式としてPEMを用いたが、他の通信方式であっても
よいことは勿論である。また暗号方式としてもRSAに
限られない。
【0082】
【発明の効果】本発明によれば、同報暗号通信におい
て、各メンバが管理しなければならない秘密情報を最小
限に抑制し、メンバの加入・脱退にも柔軟に対応でき
る。
【図面の簡単な説明】
【図1】本発明の原理図
【図2】本発明の実施例1におけるシステム構成を示す
ブロック図
【図3】実施例1において加入者端末装置の内部構成を
示すブロック図
【図4】実施例1における暗号化情報中継装置の内部構
成を示すブロック図
【図5】本発明の実施例2のシステム構成を示すブロッ
ク図
【図6】本発明の実施例3のシステム構成を示すブロッ
ク図
【図7】本発明の実施例4における暗号化情報中継装置
21の構成を示すブロック図
【図8】実施例4における同報方式判断部の構成を示す
ブロック図
【図9】共通鍵方式を説明するためのシステム構成図
【図10】個別鍵方式を説明するためのシステム構成図
【符号の説明】
100・・情報 A3,B3,C3・・加入者端末 1・・暗号化情報中継装置 2・・通信回線 3a・・鍵格納部 5・・制御部 6・・暗号計算部 7・・情報作成部 8・・通信インターフェース 11・・鍵格納部 13・・メンバ判断部 14・・メンバ情報格納部 21・・暗号化情報中継装置 22・・同報方式判断部 201・・通信回線 202a,202b,202c,202d・・加入者
(加入者端末) 203・・暗号計算部 204・・共通秘密鍵 205a,205b,205c,205d・・個別公開
鍵 206・・鍵格納部 222・・電子メールシステム

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 通信回線(201)で接続された複数の
    加入者間(202a,202b,202c,202d・
    ・・)で情報の送受信を行うシステムにおいて、 前記発信加入者(202a)からの受信した暗号化情報
    の復号化、または受信加入者に送信する情報の暗号化を
    行う暗号計算部(203)と、 前記暗号化情報を復号化するための共通秘密鍵(20
    4)と、各加入者に対応した暗号化を行うための各加入
    者毎の個別公開鍵(205a,205b,205c,2
    05d・・・)とを格納した鍵格納部(206)とを有
    する暗号化情報中継装置。
  2. 【請求項2】 前記に加えて、発信端末から発信加入者
    固有の秘密鍵で電子署名された情報を受信したときに、
    当該署名を検証するメンバ判断部を備えていることを特
    徴とする請求項1記載の暗号化情報中継装置。
  3. 【請求項3】 前記に加えて、発信加入者から受信した
    情報に基づいて秘密性の程度を変更可能な同報方式判断
    部を備えていることを特徴とする請求項1記載の暗号化
    情報中継装置。
  4. 【請求項4】 前記請求項1に記載した暗号化情報中継
    装置に接続される加入者端末であって、自身が送信する
    情報を暗号化するための共通公開鍵と、自身が受信した
    情報を復号化するための個別秘密鍵とを格納した鍵格納
    部を有していることを特徴とする加入者端末装置。
  5. 【請求項5】 発信加入者から加入者共通の公開鍵で暗
    号化された情報を受信した場合に、この情報を加入者共
    通の秘密鍵で復号化した後、当該情報を各加入者毎の個
    別公開鍵で暗号化して対応する受信加入者に送信する暗
    号通信方法。
  6. 【請求項6】 前記情報は発信加入者の秘密鍵によって
    電子署名がなされていることを特徴とする請求項5記載
    の暗号通信方法。
  7. 【請求項7】 前記秘密鍵によって電子署名された暗号
    化情報を受信した場合に、自身が有する当該発信加入者
    の公開鍵で前記電子署名を検証し、当該加入者が正規の
    加入者であるか否かを判定することを特徴とする請求項
    5記載の暗号通信方法。
  8. 【請求項8】 前記判定結果を前記発信加入者からの情
    報に添付して受信加入者に送信することを特徴とする請
    求項7記載の暗号通信方法。
  9. 【請求項9】 各加入者毎の個別公開鍵で暗号化して対
    応する受信加入者に送信する際に、加入者共通の秘密鍵
    で電子署名することを特徴とする請求項5記載の暗号通
    信方法。
  10. 【請求項10】 前記発信加入者は情報を暗号化するこ
    となく発信加入者が保有する秘密鍵によって情報に電子
    署名を行い前記暗号化情報中継装置に送信し、これを受
    信した前記暗号化情報中継装置は自身が保有している当
    該発信加入者の公開鍵を用いて電子署名を検証した後、
    加入者共通の秘密鍵で電子署名して各加入者に送信し、
    受信加入者はこの情報を受信した際に自身が保有してい
    る加入者共通の公開鍵で当該電子署名を検証することを
    特徴とする請求項5記載の暗号通信方法。
JP6033647A 1994-03-03 1994-03-03 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法 Pending JPH07245605A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP6033647A JPH07245605A (ja) 1994-03-03 1994-03-03 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
US08/358,721 US5642420A (en) 1994-03-03 1994-12-19 Cryptoinformation repeater, subscriber terminal connected thereto, and cryptocommunication method
GB9425670A GB2287160B (en) 1994-03-03 1994-12-20 Cryptoinformation repeater,subscriber terminal connected thereto,and cryptocommunication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP6033647A JPH07245605A (ja) 1994-03-03 1994-03-03 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法

Publications (1)

Publication Number Publication Date
JPH07245605A true JPH07245605A (ja) 1995-09-19

Family

ID=12392248

Family Applications (1)

Application Number Title Priority Date Filing Date
JP6033647A Pending JPH07245605A (ja) 1994-03-03 1994-03-03 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法

Country Status (3)

Country Link
US (1) US5642420A (ja)
JP (1) JPH07245605A (ja)
GB (1) GB2287160B (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10303986A (ja) * 1997-04-15 1998-11-13 At & T Corp ブローカーアプリケーションサーバを提供するための方法及び装置
WO1999060749A1 (fr) * 1998-05-18 1999-11-25 Mitsubishi Materials Corporation Systeme de partage d'informations
JP2001111538A (ja) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 通信システムとその方法、通信装置およびicカード
JP2004048336A (ja) * 2002-07-11 2004-02-12 Renesas Technology Corp データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム
WO2005039102A1 (ja) * 2003-10-20 2005-04-28 Aesop Corporation 情報の暗号化送受信方法
JP2006086824A (ja) * 2004-09-16 2006-03-30 Fuji Electric Holdings Co Ltd 情報媒体、及びセキュリティーシステム
JP2007189742A (ja) * 2007-03-29 2007-07-26 Seiko Epson Corp 通信仲介装置
JP2008011547A (ja) * 2007-07-30 2008-01-17 Nippon Hoso Kyokai <Nhk> 限定受信方式の処理装置及び処理方法
JP2008017502A (ja) * 2007-07-30 2008-01-24 Nippon Hoso Kyokai <Nhk> 限定受信方式の処理装置
JP2009532961A (ja) * 2006-04-04 2009-09-10 アルカテル−ルーセント 拡張可能マークアップ言語情報を含むメッセージを転送する方法
JP2010178370A (ja) * 1997-12-22 2010-08-12 Motorola Inc 選択呼出信号システム用のセキュア・メッセージング・システム
US7937580B2 (en) 2001-10-02 2011-05-03 Seiko Epson Corporation Communication mediating apparatus for mediating communication over network
JP2011259476A (ja) * 2001-11-13 2011-12-22 Microsoft Corp ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体
JP2012500519A (ja) * 2008-08-12 2012-01-05 ティヴォ インク データ匿名性システム
US8229116B2 (en) 2006-05-26 2012-07-24 Sony Corporation Information processing apparatus and method and program

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE38898E1 (en) * 1994-05-24 2005-11-29 Sony Corporation Video data bus communication system and method
US5812278A (en) * 1995-10-20 1998-09-22 Matsushita Graphic Communication Systems, Inc. Image communicating method, facsimile type electronic mail apparatus and facsimile apparatus
WO1998035474A1 (en) * 1997-02-07 1998-08-13 Salbu Research And Development (Proprietary) Limited Secure packet radio network
US6058479A (en) * 1997-05-05 2000-05-02 Lancast, Inc. Redundant path data switch and media translator
JP3595145B2 (ja) * 1997-06-02 2004-12-02 三菱電機株式会社 暗号通信システム
WO1999000958A1 (en) * 1997-06-26 1999-01-07 British Telecommunications Plc Data communications
US6591291B1 (en) * 1997-08-28 2003-07-08 Lucent Technologies Inc. System and method for providing anonymous remailing and filtering of electronic mail
FI974341A (fi) 1997-11-26 1999-05-27 Nokia Telecommunications Oy Datayhteyksien tietosuoja
JP3565715B2 (ja) * 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
IL125516A0 (en) * 1998-07-26 1999-10-28 Vanguard Security Technologies Secure message management system
US7171000B1 (en) 1999-06-10 2007-01-30 Message Secure Corp. Simplified addressing for private communications
US20020101998A1 (en) * 1999-06-10 2002-08-01 Chee-Hong Wong Fast escrow delivery
US6988199B2 (en) * 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
JP4434465B2 (ja) 1999-11-16 2010-03-17 キヤノン株式会社 通信装置及び方法並びに記憶媒体
US7251728B2 (en) 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
AU2002211193A1 (en) * 2000-10-19 2002-04-29 Private Express Technologies Pte. Ltd. Cryptographically secure network
US20020048372A1 (en) * 2000-10-19 2002-04-25 Eng-Whatt Toh Universal signature object for digital data
US7297139B2 (en) * 2001-07-05 2007-11-20 Kimberly-Clark Worldwide, Inc. Refastenable absorbent garment
GB2379146A (en) * 2001-08-23 2003-02-26 Inventec Corp Transmission of encrypted and digitally signed files over the internet
DE10220737B4 (de) * 2002-05-08 2007-03-01 Siemens Ag Inhaltsbezogene Verschlüsslung
JP4470384B2 (ja) * 2003-03-25 2010-06-02 富士ゼロックス株式会社 情報処理装置、ジョブ処理装置、指示データ作成装置及び署名プロキシ装置
US8595806B1 (en) * 2010-09-21 2013-11-26 Amazon Technologies, Inc. Techniques for providing remote computing services
JP2012080295A (ja) * 2010-09-30 2012-04-19 Toshiba Corp 情報記憶装置、情報記憶方法、及び電子機器
CN104756126B (zh) * 2012-10-29 2018-09-07 三菱电机株式会社 设备管理装置、设备管理系统以及设备管理方法
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2020513B (en) * 1978-05-03 1982-12-22 Atalla Technovations Method and apparatus for securing data transmissions
US4438824A (en) * 1981-04-22 1984-03-27 Siemens Corporation Apparatus and method for cryptographic identity verification
US4458109A (en) * 1982-02-05 1984-07-03 Siemens Corporation Method and apparatus providing registered mail features in an electronic communication system
US5305384A (en) * 1990-12-04 1994-04-19 Chips International, Inc. Apparatus, system and method for transmitting secure signals over narrow spaced channels
US5416842A (en) * 1994-06-10 1995-05-16 Sun Microsystems, Inc. Method and apparatus for key-management scheme for use with internet protocols at site firewalls

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10303986A (ja) * 1997-04-15 1998-11-13 At & T Corp ブローカーアプリケーションサーバを提供するための方法及び装置
JP2010178370A (ja) * 1997-12-22 2010-08-12 Motorola Inc 選択呼出信号システム用のセキュア・メッセージング・システム
WO1999060749A1 (fr) * 1998-05-18 1999-11-25 Mitsubishi Materials Corporation Systeme de partage d'informations
JP2001111538A (ja) * 1999-10-05 2001-04-20 Dainippon Printing Co Ltd 通信システムとその方法、通信装置およびicカード
US8977714B2 (en) 2001-10-02 2015-03-10 Seiko Epson Corporation Communication mediating apparatus for mediating communication over network
US8291084B2 (en) 2001-10-02 2012-10-16 Seiko Epson Corporation Communication mediating device for mediating communication over network
US7937580B2 (en) 2001-10-02 2011-05-03 Seiko Epson Corporation Communication mediating apparatus for mediating communication over network
JP2011259476A (ja) * 2001-11-13 2011-12-22 Microsoft Corp ゲーミングシステム用のネットワークアーキテクチャの方法、そのゲームコンソール、そのシステム及び記録媒体
JP2004048336A (ja) * 2002-07-11 2004-02-12 Renesas Technology Corp データの暗号化,復号機能有する入出力装置、記憶装置及びこれらを含むデータ管理システム
WO2005039102A1 (ja) * 2003-10-20 2005-04-28 Aesop Corporation 情報の暗号化送受信方法
US7542570B2 (en) 2003-10-20 2009-06-02 Aesop Corporation Information encryption transmission/reception method
JP2006086824A (ja) * 2004-09-16 2006-03-30 Fuji Electric Holdings Co Ltd 情報媒体、及びセキュリティーシステム
JP2009532961A (ja) * 2006-04-04 2009-09-10 アルカテル−ルーセント 拡張可能マークアップ言語情報を含むメッセージを転送する方法
US8229116B2 (en) 2006-05-26 2012-07-24 Sony Corporation Information processing apparatus and method and program
JP2007189742A (ja) * 2007-03-29 2007-07-26 Seiko Epson Corp 通信仲介装置
JP4536092B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置
JP4536091B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置及び処理方法
JP2008017502A (ja) * 2007-07-30 2008-01-24 Nippon Hoso Kyokai <Nhk> 限定受信方式の処理装置
JP2008011547A (ja) * 2007-07-30 2008-01-17 Nippon Hoso Kyokai <Nhk> 限定受信方式の処理装置及び処理方法
JP2012500519A (ja) * 2008-08-12 2012-01-05 ティヴォ インク データ匿名性システム
JP2014131322A (ja) * 2008-08-12 2014-07-10 Tivo Inc データ匿名性システム

Also Published As

Publication number Publication date
GB2287160B (en) 1998-08-19
GB9425670D0 (en) 1995-02-22
US5642420A (en) 1997-06-24
GB2287160A (en) 1995-09-06

Similar Documents

Publication Publication Date Title
JPH07245605A (ja) 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
CN111448779B (zh) 用于混合秘密共享的系统、设备和方法
US5450493A (en) Secure communication method and apparatus
US8499156B2 (en) Method for implementing encryption and transmission of information and system thereof
US5935248A (en) Security level control apparatus and method for a network securing communications between parties without presetting the security level
KR20100018095A (ko) 네트워크 상의 데이터 관리 방법 및 시스템
CN102547688A (zh) 一种基于虚拟专用信道的高可信手机安全通信信道的建立方法
CN103986583A (zh) 一种动态加密方法及其加密通信系统
CN107483429B (zh) 一种数据加密方法和装置
JP2022521525A (ja) データを検証するための暗号方法
CN104901803A (zh) 一种基于cpk标识认证技术的数据交互安全保护方法
CN102740239A (zh) 媒体消息安全传输的方法和系统
CN108011885A (zh) 一种基于群组密码体制的电子邮件加密方法与系统
JPH10107832A (ja) 暗号同報メールシステム
JPH0969831A (ja) 暗号通信システム
KR20040007417A (ko) 거래 인증
WO2020115266A1 (en) Methods and devices for secured identity-based encryption systems with two trusted centers
JP4615128B2 (ja) 暗号鍵スプリットコンバイナを用いる音声及びデータ暗号化方法
JP2001285286A (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JPH11239128A (ja) 遠隔診断システムにおける情報保護方法及びそのシステム装置
Halim et al. Email authentication using symmetric and asymmetric key algorithm encryption
JPH07303104A (ja) 暗号機能付き蓄積形通信システム
CA3007825A1 (en) System for secure arbitrary data transport
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
CN102740241A (zh) 媒体消息安全传输的方法和系统

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20011211