CN1926800A - 信息的加密发送接收方法 - Google Patents
信息的加密发送接收方法 Download PDFInfo
- Publication number
- CN1926800A CN1926800A CN200480037626.4A CN200480037626A CN1926800A CN 1926800 A CN1926800 A CN 1926800A CN 200480037626 A CN200480037626 A CN 200480037626A CN 1926800 A CN1926800 A CN 1926800A
- Authority
- CN
- China
- Prior art keywords
- data
- recipient
- bit data
- transmit leg
- electronic key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
在发送接收方之间,不需要通过其他途径进行电子签名的发送接收,因此,不仅发送接收方不必需彼此向对方公开自己的密钥信息,而且使第三方很难解读、甚至实际上不能解读密钥信息或使用了该密钥信息的加密信息,但当事方却能够100%再现。与该web网络1连接、设置为上述各发送接收方3、4中的发送方3的数据发送接收专用地设置的发送方专用的服务器计算机5和为上述各发送接收方3、4中的接收方的数据发送接收专用地设置的接收方专用的服务器计算机6;在发送方专用服务器计算机5中,发送方3用自己的电子密钥的位数据对向接收方4发送的明码文等源信息的位数据进行异或处理,并附随有该发送方3和接收方4的个人数据而发送一次加密的位数据CR1;该发送方专用服务器计算机5,向数据中心2出示接收方的个人数据而接收接受认证的接收方4的电子密钥的位数据CS,并利用接收到的接收方4的电子密钥的位数据CS进一步对一次加密的上述位数据CR1进行异或处理而二次加密,并附随有这些发送方3和接收方4的个人数据而发送到接收方专用服务器计算机6;接收到二次加密的位数据CR2的接收方专用服务器计算机6,向数据中心2出示发送方3的个人数据而接收接受认证的发送方3的电子密钥的位数据BP,并利用接收到的发送方3的电子密钥的位数据BP对二次加密的位数据进行异或处理而三次加密,并向接收方4通知该内容或将三次加密的位数据CR3发送给接收方4;以及接收方4通过利用自己的电子密钥的位数据CS对三次加密的位数据CR3进行异或处理,而得到从上述发送方3发送的明码文等源信息。
Description
技术领域
本发明涉及在利用与web网络连接的计算机的各种内容的明码文信息的发送接收中完全不存在被发送接收的信息被该信息的发送接收当事方之外的人解读的可能性的完善的加密发送接收方法。
背景技术
一直以来,对信息进行加密而发送接收的方法是利用已提出的各种加密方式来进行的。其中最广为人知的称为RSA(Rirest-Shamir-Adleman)的加密方式,使以下两重工作不可或缺:利用接收方的公钥对发送方的信息进行加密并发送,另一方面,通过发送接收方以其他途径互相发送各自的电子签名,而使接收方确认发送方的身份并确认发送信息是来自真正的发送方的信息(例如参考专利文献1、2等)。
专利文献1:特开平11-353280号公报
专利文献1:特开2001-052125号公报
发明内容
本发明的技术问题在于提供一种加密发送接收方法,该加密发送接收方法在发送接收方之间交换加密信息的发送接收中,不需要像上述的公知加密方法那样,在发送接收方之间以其他途径进行电子签名的发送接收,因此,不仅发送接收方不必需彼此向对方公开自己的密钥信息,而且使第三方很难解读、甚至实际上不能解读密钥信息或使用了该密钥信息的加密信息,但当事方却能够100%再现。
以解决上述问题为目的的本发明加密发送接收方法的构成的第一特征在于:在由具有通过web网络连接并能够相互发送接收的计算机的多个发送接收方、具备通过web网络从上述各发送接收方接收并注册这些发送接收方利用任意的位数据各自形成的电子密钥的数据和与各数据相对应的地址等个人数据并且将上述各个人数据设定为用于认证各发送接收方的认证数据的服务器计算机的数据中心形成的适当信息的发送接收网络中,
发送方利用发送方的注册的电子密钥的位数据对向接收方发送的明码文等的源信息的位数据进行异或处理,并附随有上述发送方和接收方的个人数据而向上述数据中心发送一次加密的数据;
在数据中心的服务器计算机中,通过利用根据上述发送方的个人数据认证后的该发送方的电子密钥的位数据对一次加密后发送来的位数据进行异或处理,除去上述发送方的电子密钥的位数据,并且形成利用根据发送来的接收方的个人数据认证后的该接收方的注册的电子密钥的位数据进行异或处理而二次加密的位数据并向该接收方发送;以及
接收到来自数据中心的二次加密的位数据的接收方,通过利用该接收方的电子密钥的位数据对该位数据进行异或处理,而将上述二次加密的位数据还原为从发送方发送的明码文等的源信息。
在上述的本发明的加密发送接收方法中,为了使发送方和接收方通过设置在web网络上的、形成数据中心的服务器计算机直接联系,在来自发送方的密钥发送集中时,会发生所谓的信息通信的阻滞。
因此,在本发明中,为了事先消除这种忧虑,采用下面的构成。
即,本发明的第二特征在于:在由具有通过web网络连接并能够相互发送接收的计算机的多个发送接收方、具备通过web网络从上述各发送接收方接收并注册这些发送接收方利用任意的位数据各自形成的电子密钥的数据和与各数据相对应的地址等个人数据并且将各注册数据设定为各自的认证数据并仅对合法的查询者和能够认证者提供上述数据的服务器计算机的数据中心形成的发送接收网络中,
与该web网络连接、设置为上述各发送接收方中的发送方的数据发送接收专用地设置的发送方专用的服务器计算机和为上述各发送接收方中的接收方的数据发送接收专用地设置的接收方专用的服务器计算机;
在发送方专用服务器计算机中,发送方用自己的电子密钥的位数据对向接收方发送的明码文等源信息的位数据进行异或处理,并附随有该发送方和接收方的个人数据而发送一次加密的位数据;
该发送方专用服务器计算机,向数据中心出示接收方的个人数据而接收接受认证的接收方的电子密钥的位数据,并利用接收到的接收方的电子密钥的位数据进一步对一次加密的上述位数据进行异或处理而二次加密,并附随有这些发送方和接收方的个人数据而发送到接收方专用服务器计算机;
接收到二次加密的位数据的接收方专用服务器计算机,向数据中心出示发送方的个人数据而接收接受认证的发送方的电子密钥的位数据,并利用接收到的发送方的电子密钥的位数据对二次加密的位数据进行异或处理而三次加密,并向接收方通知该内容或将三次加密的位数据发送给接收方;以及
接收方通过利用自己的电子密钥的位数据对三次加密的位数据进行异或处理,而得到从上述发送方发送的明码文等源信息。
在本发明的数据中心的服务器计算机中,使用各发送接收方各自设定的电子锁的数据作为用于认证上述一方的电子印签,并且使用在上述发送接收方之间发送接收的数据作为信息隐藏数据。另外,电子印签数据和信息隐藏数据中,使用无序图像数据或无规则图像数据。优选地,该图像数据是运动图像数据。
使用这种特殊图像数据的最大原因是,在由于如果无序图像数据(静止图像、运动图像)和无规则图像数据(静止图像、运动图像)日后出现问题而需要重新计算作为法律上的(客观性的)证据的情况下,由于本发明的发明人基于纯粹的数学理论将确保远远超越计算机工学常识的计算精度的解析可视化处理技术(预定近日申请专利)与逆向活用该处理技术的处理(过程·任务)的流程的“不可视化处理技术”形成互补体系,作为加密(encode)技术(不可视化处理技术)和解密(decode)技术(可视化处理技术)进行活用,所以确保在信息安全的实用级别下,能够以100%精确度再现数据。而且,通过使用基于第三方不能轻易生成同样图像的计算逻辑(算法)的上述非线性重复计算型图像数据,同时具有将加密强度和证明精确度提高到极限的优点。
此外,在本发明方法中,能够对发送方用自己的电子密钥的位数据进行一次加密的明码文等源信息,在一次加密之前,至少按该源信息的数据的每一字节,利用随机位数据进行异或处理,而进行预备加密,之后利用自己的电子锁的数据进行一次加密。用于该预备加密的随机位数据,与发送方的认证数据一起被注册到数据中心的服务器计算机中,作为预备电子锁,并且被出示给被认证的合法接收方。
在本发明中,优选地,在基于各电子密钥的各次加密中也可用与上述预备加密相同的方法进行加密。
另外,上述的预备电子锁的数据也可以用作电子信封的数据。
在本发明中,预先将各发送接收方的电子密钥分别注册到web网络上的数据中心,在该数据中心中,由于利用接收方的密钥使发送方用自己的密钥加密的发送文解除发送方的密钥,所以能够同时进行发送接收当事方的认证和发送文的向接收方的加密,因此,不需要像公知的公开密钥方式那样,为了接收方确认发送方的身份,而以其他途径向接收方发送必需的发送方的电子签名两重任务,从而能够实现加密文的发送接收的高速处理。
即,根据本发明,由于在web网络上的信息交换中的法律上的证明能力,客观性地说,就像以往的关于“公证人机关”的资料交换那样,可以被认为是所谓的“数字公证人机关”的加盖正式印章和骑缝印(作为通信记录保留)的信息通信的移动过程(CR1=>CR2=>CR3)的存在,由此消除电子签名的确认这样的以往型信息通信的两重任务。而且,具有远高于以往型的、客观性地说法律上的认证功能(公证)的本发明的加密信息,由于将以往型的加密处理中必需的洗牌那样的“信息的搅乱处理过程”替换为基于无序图像(静止图像·运动图像)、无规则图像(静止图像·运动图像)的信息的隐藏(具有电子印签(图章或正式印章)功能的特殊图像数据与信息数据的异或),因此,本发明具有在比公知的共用密钥型加密要短的时间内优于公开密钥型加密的客观性的法律证明能力,而无需两重任务,并且能够构筑具有电子隐显型密钥这种优点的信息安全网络系统。
附图说明
图1是示意性地示出本发明发送接收方法的第二结构的发送接收系统和发送接收方式的方框图;
图2是用于说明本发明发送接收方法中发送源与发送目的地的关系的图表;以及
图3是用于说明本发明发送接收方法中明码文、电子密钥和加密文的各位数据的关系、示意地例示各自的位数据的一部分的说明图。
标号说明
1 web网络
2 数据中心
2A 数据中心的服务器计算机
3 接收方
4 发送方
5 发送方专用的服务器计算机
6 接收方专用的服务器计算机
FD 明码文信息的位数据
BP 发送方的电子密钥的位数据
CS 接收方的电子密钥的位数据
CR1 一次加密数据
CR2 二次加密数据
CR3 三次加密数据
具体实施方式
下面,参照附图说明本发明发送接收方法的实施方式。图1是示意性地示出本发明发送接收方法的第二结构的发送接收系统和发送接收方式的方框图,图2是用于说明图1的本发明发送接收方法中发送源与发送目的地的关系的图表,图3是用于说明本发明发送接收方法中明文、电子密钥和加密文的各位数据的关系、示意性地例示各自的位数据的一部分的说明图。
在图1中,1是基于互联网等的web网络。与该web网络1连接有数据中心2,该数据中心2具备有用于进行在本发明发送接收方法中使用的发送接收方的电子密钥等的注册、本人确认等的主服务器计算机2A,并且web网络1还连接多个分别具备有成为发送方或接收方的计算机的用户。在图1中,为了便于说明,例示了具备有计算机3A的一个发送方3和同样具备有计算机4A的一个接收方4。此外,与上述web网络1连接有与发送方的发送接收有关的发送方专用的服务器计算机5(以下称为发送方专用服务器5)和与接收方的发送接收有关的专用的服务器计算机6(以下称为接收方专用服务器6)。
数据中心2的服务器计算机2A,注册用于发送方3和接收方4加密和/或解密各自的发送文、接收文的数据的电子密钥的数据和各自的住址等个人数据以及发送接收方专用的服务器计算机5、6的地址,并根据服务器计算机2A中注册的各数据,在合法时对于来自被认证的用户的请求提供必要的数据。向数据中心2的服务器计算机2A的上述各数据的注册利用位数据来实现。
下面说明在数据中心2中分别注册有电子密钥的数据及住址等个人数据的发送方3和接收方4,通过与web网络1相连的数据中心2以及各自的发送方专用服务器5和接收方专用服务器6,按下面的要点交换加密信息的过程。在下面的例子中,为了发送方的方便等,将发送方、接收方的个人数据设定为住址数据(地址),但是,本发明的个人数据,也可以是住址数据之外的数据。
首先,发送方3,利用自身的电子密钥的位数据BP对要发送的明文信息的位数据FD进行异或处理而进行一次加密,并将自己的住址数据的标签3ad和接收方的住址数据的标签4ad附随于一次加密后的位数据CR1而将该数据CR1发送到发送方专用服务器5。
在发送方专用服务器5中,将所接收的上述数据中的发送方的标签3ad和接收方的标签4ad发送到数据中心2的服务器计算机,对于发送方3和接收方4进行是否为合法者的认证,并获得接收方4在其中注册的电子密钥的数据和接收方专用服务器6的地址数据。然后,在发送方专用服务器5中,利用从数据中心2获得的接收方4的电子密钥的位数据CS,对从发送方接收的一次加密的数据CR1进行异或处理而进行二次加密,并将发送方的住址数据的标签3ad和接收方的住址数据的标签4ad附随于二次加密的位数据CR2而将该数据CR2发送到接收方专用服务器6。
在接收到二次加密的数据CR2的接收方专用服务器6中,将发送方3的住址标签3ad发送到数据中心2的服务器计算机2A,而接受是否为合法者的认证,并获得注册在服务器计算机2A中的发送方3的电子密钥的数据BP,利用该位数据BP对二次加密后的数据CR2进行异或处理而形成三次加密的位数据CR3。然后,该接收方专用服务器6向接收方4通知三次加密的位数据CR3已被发送的信息。也可以伴随该通知将上述三次加密数据CR3发送给直接接收方4。
在接收方4利用自己的电子密钥的位数据CS对三次加密的位数据CR3的发送文进行异或处理后,由于上述三次加密的数据CR3还原到明码文,因此能够得到发送方3发送的明码文信息。
对于上面说明的来自发送方3的明码文信息在服务器计算机2A、发送方专用和接收方专用的服务器5、6中被加密并被发送到接收方4,并在该接收方4处被明码文化的过程,参照图3中例示的位数据的示意图进行说明。图3的各位数据以足以理解本发明的加密和解密的数据量示出。
在图3中,FD是表示明码文的位数据的一部分的例子,对该位数据设无色表示0、黑色表示1。现在,在利用明码文的位数据FD的下面示出的发送方3的电子密钥的位数据BP对明码文的位数据FD进行异或处理之后,得到在该数据BP的下面示出的一次加密的位数据CR1。
在用接收方4的电子密钥的位数据CS进一步对一次加密的数据CR1进行异或处理之后,得到在该数据CS的下面示出的二次加密的位数据CR2。
接着,在利用发送方3的电子密钥的位数据BP对二次加密的上述数据CR3进行异或处理后,得到发送方的密钥数据BP被除去后的形态的三次加密的位数据CR3。
然后,在利用接收方4的电子密钥的位数据CS对三次加密的上述数据CR3进行异或处理后,三次加密的数据CR3还原到接收方的电子密钥的数据CS被除去后的明码文的位数据FD。
以上的说明,构成为:服务器计算机分为数据中心2的服务器计算机2A、发送方专用的服务器计算机5和接收方专用的服务器计算机6,而使数据中心2的各服务器计算机2A和各专用服务器5、6分担各自的任务,但是,在本发明加密发送接收方法中,发送方和接收方的专用服务器计算机5、6的任务,也可以由数据中心2的服务器计算机2A来承担。
如以上说明的,在本发明加密发送接收方法中,将发送方3用自己的电子密钥的数据进行一次加密处理后的信息,通过web网络1发送到发送方专用的服务器计算机5。
发送方专用服务器计算机5接受数据中心2的认证,对一次加密的信息进行二次加密处理,而通过web网络1发送到接收方专用的服务器计算机6。
在接收方专用服务器计算机6中,接受数据中心2的认证,而用发送方3的电子密钥的数据对二次加密的信息进行三次加密处理,而通过web网络1与接收方4进行该意旨的联系,或向接收方4发送三次加密处理后的信息。
接收方4通过借助于在数据中心2中作为认证机构发挥作用的服务器计算机2A并列地执行接收三次加密后的信息、用自己的电子密钥进行解密处理而使之还原为明码文的步骤,在同时不可分的关系下进行发送信息的加密和认证。
因此,本发明发送接收方法不需要像公知RSA方法那样,在发送方和接收方之间进行电子签名的接收发送而确认发送方的合法性,节省了其时间和劳力。
但是,在本发明方法中,在将无序图像或不规则图像的数据(静止图像或运动图像)用于加密密钥的数据中时,接收方4无法分辨被发送到接收方的信息是否是正确的信息、是否是混有病毒的信息、是否是被更改过的信息、是否是假冒的信息、是否仅是噪声。为此,在本发明中,利用图像或图像和声音形成的所谓的电子信封功能通知接收方4来自发送方3的邮件到达接收方专用的服务器计算机6。
在发送方3和接收方4在本发明发送接收方法的数据中心2的服务器计算机2A中注册其加密密钥的数据时,用于上述的电子信封功能的位数据,作为上述的个人数据(地址等)的一个进行注册,并被添加到来自发送方3的通信文的数据中而被发送到接收方专用的服务器计算机6,再作为电子信封从该计算机6被发送到接收方4。用于该电子信封功能的数据能够作为特定的发送方3和接收方4的共同密钥而注册在数据中心2中。
以上是本发明的说明,在本发明的加密发送接收方法中,明码文等原始信息和加密处理后的信息的位数据,由于即使在几个阶段中被加密也完全未变化,因此处理速度很快,而且,由于加密处理是利用所谓的复合密钥进行的,所以具有安全强度更加牢固的优点。
在本发明方法中,在密钥的数据中存在无序图像或不规则图像并且使用运动图像数据时,由于不是按一次通信、而是例如以1/100秒等微小时间单位使密钥的数据多次变化,所以具有第三方实际上不可能进行不合法行为的优点。
此外,由于预先利用电子信封功能通知接收方使用了上述的运动图像数据作为密钥的数据的加密的通信文被发送给接收方,所以发送给接收方的通信文也是利用本发明的加密方法被高度加密的数据,从而不会产生与其他数据混淆、无法判断通信文被发送来的问题。
Claims (11)
1.一种信息的加密发送接收方法,其特征在于:
在由具有通过web网络连接并能够相互发送接收的计算机的多个发送接收方、具备通过web网络从上述各发送接收方接收并注册这些发送接收方利用任意的位数据各自形成的电子密钥的数据和与各数据相对应的地址等个人数据并且将上述各个人数据设定为用于认证各发送接收方的认证数据的服务器计算机的数据中心形成的适当信息的发送接收网络中,
发送方利用发送方的注册的电子密钥的位数据对向接收方发送的明码文等的源信息的位数据进行异或处理,并附随有上述发送方和接收方的个人数据而向上述数据中心发送一次加密的数据;
在数据中心的服务器计算机中,通过利用根据上述发送方的个人数据认证后的该发送方的电子密钥的位数据对一次加密后发送来的位数据进行异或处理,除去上述发送方的电子密钥的位数据,并且形成利用根据发送来的接收方的个人数据认证后的该接收方的注册的电子密钥的位数据进行异或处理而二次加密的位数据并向该接收方发送;以及
接收到来自数据中心的二次加密的位数据的接收方,通过利用该接收方的电子密钥的位数据对该位数据进行异或处理,而将上述二次加密的位数据还原为从发送方发送的明码文等的源信息。
2.一种信息的加密发送接收方法,其特征在于:
在由具有通过web网络连接并能够相互发送接收的计算机的多个发送接收方、具备通过web网络从上述各发送接收方接收并注册这些发送接收方利用任意的位数据各自形成的电子密钥的数据和与各数据相对应的地址等个人数据并且将各注册数据设定为各自的认证数据并仅对合法的查询者和能够认证者提供上述数据的服务器计算机的数据中心形成的发送接收网络中,
与该web网络连接、设置为上述各发送接收方中的发送方的数据发送接收专用地设置的发送方专用的服务器计算机和为上述各发送接收方中的接收方的数据发送接收专用地设置的接收方专用的服务器计算机;
在发送方专用服务器计算机中,发送方用自己的电子密钥的位数据对向接收方发送的明码文等源信息的位数据进行异或处理,并附随有该发送方和接收方的个人数据而发送一次加密的位数据;
该发送方专用服务器计算机,向数据中心出示接收方的个人数据而接收接受认证的接收方的电子密钥的位数据,并利用接收到的接收方的电子密钥的位数据进一步对一次加密的上述位数据进行异或处理而二次加密,并附随有这些发送方和接收方的个人数据而发送到接收方专用服务器计算机;
接收到二次加密的位数据的接收方专用服务器计算机,向数据中心出示发送方的个人数据而接收接受认证的发送方的电子密钥的位数据,并利用接收到的发送方的电子密钥的位数据对二次加密的位数据进行异或处理而三次加密,并向接收方通知该内容或将三次加密的位数据发送给接收方;以及
接收方通过利用自己的电子密钥的位数据对三次加密的位数据进行异或处理,而得到从上述发送方发送的明文等源信息。
3.根据权利要求1或2所述的加密发送接收方法,其中,对发送方用自己的电子密钥的位数据进行一次加密的明码文等源信息,在一次加密之前,至少按该源信息的数据的每一字节,利用随机位数据进行异或处理,而进行预备加密。
4.根据权利要求3所述的加密发送接收方法,其中,随机数和/或电子密钥的位数据由包含64进制6-10位数的n进制的数构成的口令随机数乃至基于该随机数的伪随机数、或无序随机数、或无规则随机数。
5.根据权利要求1-4中任意一项所述的加密发送接收系统,其中,服务器计算机的数据中心,使用各发送接收方各自设定的电子锁的数据作为用于认证上述一方的电子印签,并且用作在上述发送接收方之间发送接收的数据的信息隐藏数据。
6.根据权利要求5所述的加密发送接收系统,其中,在权利要求5的电子印签数据和/或信息隐藏数据中,使用无序图像数据或无规则图像数据。
7.根据权利要求6所述的加密发送接收系统,其中,权利要求6的图像数据是运动图像数据。
8.根据权利要求2-7中任意一项所述的加密发送接收系统,其中,对接收方,利用电子信封的数据向接收方专用的服务器计算机通知加密的通信文被发送来的情况。
9.一种加密发送接收方法,其特征在于:
对发送的明码文等源信息的位数据(a),按每该数据(a)的任意数的字节,利用发送接收方都已知的随机位数据(b)进行异或处理,而形成一次加密的数据(c);
利用仅发送方或发送接收方能够得到的电子密钥的位数据(d),对上述数据(c)进行异或处理,而形成二次加密的数据(e);
利用接收方或发送接收方注册的电子信封的位数据(f),对上述数据(e)进行异或处理,而形成三次加密的数据(g);以及
向接收方发送上述电子信封的数据(f)和三次加密的数据(g)。
10.根据权利要求8所述的加密发送接收方法,其中,将随机数的位数据、电子密钥的位数据和电子信封的位数据,以仅合法者能够读出的方式注册到数据中心乃至作为认证机构设定的服务器计算机中。
11.根据权利要求9或10所述的加密发送接收方法,其中,随机数和/或电子密钥的位数据由包含64进制6-10位数的n进制的数构成的口令随机数乃至基于该随机数的伪随机数、或无序随机数、或无规则随机数。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003359849A JP4625622B2 (ja) | 2003-10-20 | 2003-10-20 | 情報の暗号化送受信方法 |
JP359849/2003 | 2003-10-20 | ||
PCT/JP2004/015493 WO2005039102A1 (ja) | 2003-10-20 | 2004-10-20 | 情報の暗号化送受信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1926800A true CN1926800A (zh) | 2007-03-07 |
CN1926800B CN1926800B (zh) | 2011-11-16 |
Family
ID=34463360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200480037626.4A Expired - Lifetime CN1926800B (zh) | 2003-10-20 | 2004-10-20 | 信息的加密发送接收方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7542570B2 (zh) |
EP (1) | EP1691502A4 (zh) |
JP (1) | JP4625622B2 (zh) |
KR (1) | KR20060120127A (zh) |
CN (1) | CN1926800B (zh) |
SG (1) | SG147428A1 (zh) |
WO (1) | WO2005039102A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106031079A (zh) * | 2013-12-20 | 2016-10-12 | 皇家飞利浦有限公司 | 加密算法中的运算符提升 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8837739B1 (en) * | 2012-05-13 | 2014-09-16 | Identillect Technologies, Inc. | Encryption messaging system |
JPWO2014030186A1 (ja) * | 2012-08-23 | 2016-07-28 | 富士通株式会社 | 中継装置、中継方法、中継プログラムおよび中継システム |
RU2530339C1 (ru) * | 2013-05-21 | 2014-10-10 | Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Способ встраивания информации в изображение, сжатое фрактальным методом, на основе сформированной библиотеки доменов |
CN107613316B (zh) * | 2017-09-07 | 2020-01-03 | 武汉斗鱼网络科技有限公司 | 一种网络直播推流验证方法及系统 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5245656A (en) * | 1992-09-09 | 1993-09-14 | Bell Communications Research, Inc. | Security method for private information delivery and filtering in public networks |
US5479514A (en) * | 1994-02-23 | 1995-12-26 | International Business Machines Corporation | Method and apparatus for encrypted communication in data networks |
JPH07245605A (ja) | 1994-03-03 | 1995-09-19 | Fujitsu Ltd | 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法 |
JPH09153014A (ja) * | 1995-11-30 | 1997-06-10 | Eiji Watanabe | 電子ネットワークの端末装置 |
JPH10247949A (ja) * | 1997-03-05 | 1998-09-14 | Nippon Telegr & Teleph Corp <Ntt> | 発信者認証方法 |
US6999936B2 (en) * | 1997-05-06 | 2006-02-14 | Sehr Richard P | Electronic ticketing system and methods utilizing multi-service visitor cards |
JP2000183866A (ja) | 1998-12-10 | 2000-06-30 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信方法およびシステムと暗号通信プログラムを記録した記録媒体 |
JP2000268097A (ja) * | 1999-03-18 | 2000-09-29 | Nippon Telegr & Teleph Corp <Ntt> | 電子情報購入方法及びそのプログラム記録媒体 |
JP2001217825A (ja) * | 2000-02-01 | 2001-08-10 | Victor Co Of Japan Ltd | 認証番号発行方法及び認証方法 |
JP2001237824A (ja) * | 2000-02-22 | 2001-08-31 | Mitsubishi Electric Corp | 情報通信中継装置 |
JP3570327B2 (ja) * | 2000-02-22 | 2004-09-29 | 日本電気株式会社 | プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体 |
US7200230B2 (en) * | 2000-04-06 | 2007-04-03 | Macrovision Corporation | System and method for controlling and enforcing access rights to encrypted media |
CN1330353A (zh) * | 2000-06-20 | 2002-01-09 | 北京华诺信息技术有限公司 | 信息的加密方法和系统 |
JP4777501B2 (ja) * | 2000-06-22 | 2011-09-21 | 株式会社 イソップ | 暗号化方式 |
JP2002135239A (ja) * | 2000-10-20 | 2002-05-10 | Nec Corp | 暗号化データ配信サービスシステム |
JP2003204323A (ja) * | 2000-12-21 | 2003-07-18 | Yasumasa Uyama | 秘密通信方法 |
US7260215B2 (en) * | 2001-09-04 | 2007-08-21 | Portauthority Technologies Inc. | Method for encryption in an un-trusted environment |
JP2003152706A (ja) * | 2001-11-12 | 2003-05-23 | Toshiba Information Systems (Japan) Corp | 暗号生成装置、暗号復号装置、暗号生成プログラム、暗号復号プログラム、認証システム、電子装置 |
JP4196561B2 (ja) * | 2001-12-12 | 2008-12-17 | 日本電気株式会社 | コンテンツ配信方法、サーバ端末、中継サーバ、サーバクラスタ及びプログラム |
-
2003
- 2003-10-20 JP JP2003359849A patent/JP4625622B2/ja not_active Expired - Lifetime
-
2004
- 2004-10-20 SG SG200807559-0A patent/SG147428A1/en unknown
- 2004-10-20 KR KR1020067009739A patent/KR20060120127A/ko active IP Right Grant
- 2004-10-20 US US10/576,565 patent/US7542570B2/en active Active
- 2004-10-20 CN CN200480037626.4A patent/CN1926800B/zh not_active Expired - Lifetime
- 2004-10-20 EP EP04792659A patent/EP1691502A4/en not_active Withdrawn
- 2004-10-20 WO PCT/JP2004/015493 patent/WO2005039102A1/ja active Application Filing
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106031079A (zh) * | 2013-12-20 | 2016-10-12 | 皇家飞利浦有限公司 | 加密算法中的运算符提升 |
CN106031079B (zh) * | 2013-12-20 | 2019-10-11 | 皇家飞利浦有限公司 | 加密算法中的运算符提升 |
Also Published As
Publication number | Publication date |
---|---|
EP1691502A4 (en) | 2012-05-23 |
JP4625622B2 (ja) | 2011-02-02 |
WO2005039102A1 (ja) | 2005-04-28 |
US20070269047A1 (en) | 2007-11-22 |
US7542570B2 (en) | 2009-06-02 |
JP2005124095A (ja) | 2005-05-12 |
SG147428A1 (en) | 2008-11-28 |
EP1691502A1 (en) | 2006-08-16 |
KR20060120127A (ko) | 2006-11-24 |
CN1926800B (zh) | 2011-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7424615B1 (en) | Mutually authenticated secure key exchange (MASKE) | |
CN109743171B (zh) | 一种解决多方数字签名、时间戳及加密的密钥串联方法 | |
CN101247232B (zh) | 数据交换传输中基于数字签名的加密技术方法 | |
CN1809984A (zh) | 改进的保密验证信道 | |
CN1299545A (zh) | 使用虚拟专用密钥的用户鉴别 | |
CN1794630A (zh) | 伪公钥加密方法和系统 | |
Shukla et al. | A secure stop and wait communication protocol for disturbed networks | |
CN1423451A (zh) | 基于时间的加密密钥 | |
Abusukhon et al. | A novel network security algorithm based on private key encryption | |
US7660987B2 (en) | Method of establishing a secure e-mail transmission link | |
CN101043326A (zh) | 动态信息加密系统和方法 | |
CN101057446A (zh) | 用于接收广播内容的方法和设备 | |
US20060129812A1 (en) | Authentication for admitting parties into a network | |
JPH10107832A (ja) | 暗号同報メールシステム | |
CN111224968B (zh) | 一种随机选择中转服务器的安全通信方法 | |
CN1262007A (zh) | 自动可恢复自动可认证密码系统 | |
CN1926800B (zh) | 信息的加密发送接收方法 | |
CN1285195C (zh) | 利用公共网络创建个人虚拟网络的方法 | |
CN112035820B (zh) | 一种用于Kerberos加密环境下的数据解析方法 | |
JP4698261B2 (ja) | 暗号通信システムと方法、及びプログラム | |
JP3864656B2 (ja) | データ伝送方法 | |
Gohel | Introduction to Network & Cybersecurity | |
Jayanthi et al. | A public key-based encryption and signature verification model for secured image transmission in network | |
Acharya et al. | Encryption and decryption of informative image by key image using modified Hill cipher technique based on non-invertible matrices | |
CN112019553A (zh) | 一种基于ibe/ibbe数据共享方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |