JP2000278260A - 暗号通信方法およびそのプログラムを記録した記録媒体 - Google Patents

暗号通信方法およびそのプログラムを記録した記録媒体

Info

Publication number
JP2000278260A
JP2000278260A JP11079871A JP7987199A JP2000278260A JP 2000278260 A JP2000278260 A JP 2000278260A JP 11079871 A JP11079871 A JP 11079871A JP 7987199 A JP7987199 A JP 7987199A JP 2000278260 A JP2000278260 A JP 2000278260A
Authority
JP
Japan
Prior art keywords
message
encryption
communication
encryption key
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11079871A
Other languages
English (en)
Inventor
Masaru Ito
優 伊藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information Systems Ltd
Original Assignee
Hitachi Information Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Information Systems Ltd filed Critical Hitachi Information Systems Ltd
Priority to JP11079871A priority Critical patent/JP2000278260A/ja
Publication of JP2000278260A publication Critical patent/JP2000278260A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Communication Control (AREA)
  • Computer And Data Communications (AREA)

Abstract

(57)【要約】 【課題】ネットワークコンピューティング環境下で、暗
号通信の利用者は暗号通信の安全性を確保しながら、最
適な暗号アルゴリズムを選択し、送信者の負担を軽減し
コンピュータ資源の節約を図る。 【解決手段】受信者入力部301に入力された受信者I
Dをネットワーク種別に変換し、かつ通信メッセージの
重要度入力部302に入力された重要度とをキーとし
て、鍵長選択部303は暗号鍵登録テーブル304から
暗号アルゴリズムと暗号鍵を検索し、検索の結果が有れ
ば、暗号処理部305でそれらを用いて暗号化し、メッ
セージ送信部306から通信回線を介して暗号メッセー
ジ送信する。検索の結果、テーブルに該当するものがな
ければ、暗号化せずに平文で送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ネットワークコン
ピューティング環境で、暗号メッセージ通信を行うメッ
セージ通信方法およびそのプログラムを記録した記録媒
体に関し、特に種々のネットワークを使用し、かつ通信
メッセージの重要性に応じて必要な暗号アルゴリズムと
必要な長さの暗号鍵を選択して送信することができるの
で、必要な強度の暗号文が得られるとともに、暗号化に
伴う費用を低減することができる暗号通信方法およびそ
のプログラムを記録した記録媒体に関する。
【0002】
【従来の技術】ネットワークコンピューティング環境下
で暗号メッセージ通信を行う場合、秘密鍵暗号(慣用暗
号)を用いる第1の方法と公開鍵暗号を用いる第2の方
法がある。秘密鍵暗号を使用する場合には、送信者と受
信者が予め定められた同一の暗号鍵を保有しておき、送
信者は当該暗号鍵で平文を暗号化し、受信者は当該暗号
鍵で暗号文を平文に復号化する。この場合、通信に先立
って送信者と受信者間で同一の暗号鍵を第3者に知れる
こと無く、安全に保有することが課題となる。従って、
第1の方法では、身近な人相互間の通信、相手が判って
いる人との間での通信に適している。他方、公開鍵暗号
を使用する場合には、予め、暗号通信の利用者ごとに暗
号鍵(公開鍵)と復号鍵(秘密鍵)を生成しておき、送
信者は受信者の暗号鍵で平文を暗号化し、受信者は自分
の復号鍵で暗号文を平文に復号化する。したがって、暗
号鍵は暗号通信の不特定多数の利用者に開示され、復号
鍵は、特定の1人の利用者(メッセージ受信者)のみに
知らせることが必要であるが、秘密鍵暗号の前述の課題
である同一の暗号鍵を送受信者間で事前に保有する必要
はない。従って、第2の方法では、知らない相手方との
間の通信、電子取引による通信等に適している。
【0003】ここで、暗号鍵と復号鍵は数学的関数関係
を有し、暗号鍵から復号鍵を特定することが計算量的に
困難であることが前提となる。例えば、代表的なRSA暗
号においては、50桁以上の素数p、qを選択し、n=p
×qを求め、復号鍵eを(p−1)×(q−1)と互い
に素な整数に設定する。そして、dをe×d=1mod((q−
1)×(p−1))として求め、nとdを暗号鍵とす
る。これにより、復号鍵eを特定することは、nからp
とqを算出することに帰着されるため、50桁以上の素数
の素因数分解と同値の計算量的困難性を得る。また、秘
密鍵暗号は、コンピュータシステム内に記録された情報
に対して、ビット単位の変換処理を特定の量で一括して
行い、公開鍵暗号は、コンピュータシステムに記録され
た情報を数値量とみなして、数学的関数変換を行うた
め、秘密鍵暗号は、公開鍵暗号に比べて、極めて高速に
動作し、消費するコンピュータ資源(メモリ、CPU)は
少量ですむ。
【0004】さらに、秘密鍵暗号、公開鍵暗号とも暗号
文の解読の困難性は、暗号鍵の長さに依存する。例え
ば、秘密鍵暗号の代表的なDES暗号では、暗号鍵のビッ
トパターンを元に、平文のビットパターンを攪拌し、排
他的論理和を取り暗号文を作成する。RSA暗号では、前
述のように選択する素数pとqの桁数が多いほど、すな
わち公開鍵n、dの桁数が多いほど、秘密鍵の算出が困
難になる。そこで、秘密鍵暗号や公開鍵暗号を用いた暗
号メッセージ通信では、暗号鍵の長さが長いほど、指数
関数的に解読が困難になってくるが、他方暗号化、複号
化に必要なコンピュータ資源(CPU、メモリ)と処理時
間が指数関数的に多くなる。ところで、従来、取引毎に
使用する暗号化方法を変化させ、また暗号化キーデータ
を不規則に変動させることにより、第3者による電文の
暗号化データの解読を困難にすることを目的とした電文
暗号化方式が提案されている(例えば、特開平10−1
05624号公報参照)。この方法では、利用者が電文
の暗号化方法として、例えば銀行と顧客間で残高照会内
容を送受信する場合には、暗号化パターン1を選択し、
磁気カード上の口座番号とパターン1の暗号化キーデー
タの排他的論理和をとり、暗号化口座番号を作成してい
る。しかしながら、上記公報に記載の暗号化方法では、
何の根拠もなく、種々のパターンから1つを自由に選択
するものであって、その通信に真に必要な強度の暗号文
が得られるかは不明であり、また暗号化に伴う費用も低
減できるか否かは不明である。
【0005】
【発明が解決しようとする課題】上述のように、ネット
ワークコンピューティング環境で、暗号メッセージ通信
を行う場合、暗号アルゴリズムや暗号鍵長の選択は、利
用者の利便性やコンピュータ経費に大きく影響するた
め、必要な秘匿性の程度や使い勝手、費用を考慮して選
択する必要がある。すなわち、暗号メッセージに必要な
解読の困難性の程度は、使用するネットワークの特性や
メッセージの内容に依存する場合が多い。例えば、イン
ターネットや無線を使用したメッセージ通信では、通信
経路上の暗号メッセージが不特定多数の人にアクセス可
能になるため、一般に必要な解読の困難性が高い。他
方、専用通信回線を使用したメッセージ通信では、通信
経路上の暗号メッセージにアクセス可能な人が特定され
る為、必要な解読の困難性は相対的に低い。さらに、利
用者の立場では、通信メッセージの重要度に応じて必要
な解読の困難性が変化することは、言うまでもない。
【0006】また、前述のように、秘密鍵暗号は公開鍵
暗号に比べて高速であり、所要コンピュータ資源も少量
であるが、送受信者間で暗号鍵を安全に共有する困難さ
があるため、一般に特定グループの人が使用するネット
ワークの場合(例えば、企業内ネットワーク)には適す
るが、インターネットなどの不特定の人が使用するネッ
トワークには、公開鍵暗号が適している。しかし、近年
のように、ネットワークコンピューティング環境が普及
している状況下では、コンピュータシステムからのアク
セス可能なネットワークが増加し、メッセージ送信先も
多岐に渡っているため、利用者が上記のような暗号アル
ゴリズムや暗号鍵長を考慮し、多数の種類の中から1つ
を選択して、それを用いて暗号メッセージ通信を行うこ
とは困難になってきている。
【0007】そこで、本発明の目的は、従来の暗号メッ
セージ通信における上述のような問題点を解消し、コン
ピュータネットワーク上で、暗号メッセージ通信を行う
場合に、メッセージの暗号化処理に先立って、使用する
ネットワークの状況や通信メッセージの内容によって、
必要な強度の暗号文が得られ、かつ暗号化に伴う費用を
低減できるような暗号通信方法とそのプログラムを記録
した記録媒体を提供することにある。
【0008】
【課題を解決するための手段】上記目的を達成するた
め、本発明の暗号通信方法では、利用者が暗号化処理を
行う度毎に、送信先と通信メッセージの秘匿の必要性
を、利用者に比較的簡明な情報で指定することにより、
使用するネットワークの種類を判別し、暗号アルゴリズ
ムと暗号鍵を選択できるようにして、ネットワークの種
類や通信メッセージの内容に適した強度の暗号化方法を
与える。そのために、受信者名を入力することにより、
IP(Internet Protocol)アドレス
に変換するようにマッピングしておき、変換されたIP
アドレスから使用するネットワークの状況を判別し、ま
たメッセージの重要度を入力することにより、必要な強
度の暗号文が得られるように、自動的に最適の暗号アル
ゴリズムと暗号鍵が選択されるようなテーブルを作成し
ておく。次に、選択された暗号化アルゴリズムと暗号鍵
を用いてメッセージを暗号化し、暗号文の送信および受
信を行う。これにより、利用者は容易に暗号通信の安全
性を確保しながら、最適な暗号アルゴリズムと必要な長
さの暗号鍵を選択することができるので、送信者の負担
の軽減とコンピュータ資源の節約を図ることができる。
【0009】
【発明の実施の形態】以下、本発明の実施例を、図面に
より詳細に説明する。図1は、本発明が適用される通信
システムの全体概要図である。図1において、101は
送信者用コンピュータ、102は狭域ネットワークであ
るLAN(Local Area Network)、103はLAN102を介
して送信者用コンピュータ101からメッセージを受信
する受信者A用コンピュータ、104は遠隔地へのメッ
セージ送信を行い、特定のコンピュータのみが使用可能
な専用回線、105は、専用回線104を介してコンピ
ュータ101からメッセージを受信する受信者B用コン
ピュータ、106は遠隔地へのメッセージ送信を行い、
不特定のコンピュータから使用可能な公衆回線、107
は公衆回線106を介してコンピュータ101からメッ
セージを受信する受信者C用コンピュータ、108は電
波によりメッセージ送信を行う無線設備、109は無線
設備108を介してコンピュータ101からメッセージ
を受信する受信者D用コンピュータ、110は常時不特
定のコンピュータが使用し、経路が不特定なインターネ
ット、111は、インターネット110を介して、コン
ピュータ101からメッセージを受信する受信者E用コ
ンピュータ、112はLAN102から専用回線104、
インターネット110、公衆回線106および無線設備
108へのルートを選択して送信するルータ、113,
114,115も受信者B,C,D用コンピュータ105,
107,109にそれぞれルートを選択して送信するル
ータである。
【0010】図2は、本発明の一実施例を示す通信メッ
セージの重要度に応じた内容例のテーブルの図である。
図2において、201は通信メッセージの暗号文に対し
て必要となる解読の困難性を3段階(大、中、小)に区
分した項目、202は項目201の各段階に該当するメ
ッセージの例である。このテーブルは、送信者用コンピ
ュータ101は勿論のこと、受信者B,C,D,E用コンピュ
ータ105,107,109,111の各メモリに格納
されている。受信者用コンピュータも、次回には送信用
コンピュータになる可能性を有している。これ例では、
電子決済用のクレジットカード番号や、個人のプライバ
シー情報を含んだメッセージに対しては解読の困難性が
大のものが必要であり、社内の売上げデータを記述した
メッセージに対しては、解読の困難性が中程度のものが
必要であり、会議案内のようなメッセージは解読の困難
性が小のものでよいことが判別される。
【0011】図3は、図1における送信者用コンピュー
タ内の処理装置のブロック図である。送信者用コンピュ
ータ101で実行される処理装置は、図3に示すような
構成となっている。図3において、301は送信者が受
信者名(受信者ID)を入力する処理部、302は送信者
が通信メッセージに対して必要となる解読の困難性の段
階を入力する処理部、303は受信者入力部301と重
要度入力部302から入力されたデータをもとに使用す
る暗号鍵を選択する処理部、304は受信者に対応し
て、すなわち使用するネットワークの種類と必要な解読
の困難性の段階に対応して、選択すべき暗号鍵を登録し
た暗号鍵登録テーブル、305は鍵長選択部303で選
択した暗号鍵にもとずき通信メッセージを暗号化する処
理部、306は暗号化処理部305で暗号化した通信メ
ッセージを送信する処理部である。受信者入力部301
の入力と通信メッセージの重要度入力部302の入力と
を同時に行うか、あるいはシリアルに行うかは任意に決
められるが、ここでは、同一画面でほぼ同時に入力され
た両方の入力データを、入力部301および302にそ
れぞれ入力して処理する。
【0012】受信者入力部301では、受信者IDが入力
されることにより、IP(Internet Prot
ocol)アドレスに変換するようにマッピングされた
データベースが配置されており、変換されたIPアドレ
スから使用するネットワークの状況を判別して、受信者
がLAN102に接続されているか、インターネット1
10に接続されているか、専用回線104に接続されて
いるか、公衆回線106に接続されているか、あるいは
無線回線108に接続されているかを判別し、判別した
情報を鍵長選択部303に送る。例えば、IPアドレス
の先頭部分の何ビットを判別範囲にしておき、その部分
が異なればインターネット、あるいは遠距離回線である
と判別する。先頭部分が送信者のIPアドレスと同じで
あれば、LANであると判別する。一方、メッセージ重
要度入力部302では、クレジットカード、プライバシ
ー情報、社内の売上げデータ、社内の会議録、会議案内
等の内容が入力されることにより、図2に示すテーブル
を検索して必要な解読の困難性の段階を自動的に得る。
得られた必要性の段階は、鍵長選択部303に送られ
る。
【0013】図4は、図3で示した処理ブロック図にお
ける暗号鍵登録テーブルの概念図である。図4におい
て、401は使用するネットワーク種別を示す項目、4
02は通信メッセージに必要になる暗号文の解読困難性
の程度を示す項目、403はネットワーク種別401、
メッセージ重要度402の項目に対応して使用する暗号
アルゴリズムの項目、404は401、402、403
の項目に対応した暗号鍵長(ビット数)、405は使用
する暗号鍵である。なお、暗号アルゴリズム403にお
いて、Desは暗号鍵 図4に示すように、自動的に最適の暗号アルゴリズムと
暗号鍵が選択されるようなテーブルを作成しておくこと
により、鍵長選択部303は入力されたネットワークの
種別とメッセージの重要度に基づいて、このテーブルか
ら暗号化アルゴリズム403と暗号鍵405とを自動的
に選択する。そして、これらを暗号処理部305に送
る。暗号処理部305では、送られた暗号化アルゴリズ
ム403と暗号鍵405を用いてメッセージを暗号化
し、メッセージ送信部306に送る。メッセージ送信部
306では、送られた暗号文にヘッダ等の制御文を付加
し、各回線に適合した制御を行うことにより暗号メッセ
ージを送信する。
【0014】図5は、本発明の一実施例を示す暗号通信
方法の動作フローチャートである。図5において、ステ
ップ501は暗号通信メッセージの受信者名を送信者が
入力する処理、ステップ502はステップ501で入力
した暗号メッセージの受信者名に基づき、使用されるネ
ットワークの種別を算出する処理、ステップ503は通
信メッセージの内容に基づき、送信者が秘匿の必要性の
段階を入力する処理、ステップ504はステップ502
で求めたネットワークの種別とステップ503で入力さ
れた通信メッセージの必要な秘匿性の程度をキーとし
て、暗号鍵登録テーブルの中から、使用すべき暗号アル
ゴリズムと暗号鍵を検索する処理、ステップ505は検
索処理ステップ504の結果、一致する暗号アルゴリズ
ムと暗号鍵が暗号鍵登録テーブル中に存在したか否かを
判定する判定処理、ステップ506は通信メッセージの
平文を暗号化する処理、ステップ507は暗号文を送信
する処理、ステップ508は平文を送信する処理であ
る。
【0015】次に、図5を用いて、本発明の動作を説明
する。先ず、送信者用コンピュータ上から送信者が受信
者IDを入力する(ステップ501)。次に、受信者IDを
IPアドレスなどに変換することにより、使用するネット
ワークの経路、種別を算出する(ステップ502)。次
に、送信者用コンピュータ上から、送信者は、メッセー
ジの重要度に応じて必要な秘匿性の程度を'大'、'
中'、'小'の三段階から選択して入力する(ステップ5
03)。これにより、図4の暗号鍵登録テーブルを検索
する(ステップ504)。暗号鍵登録テーブルの検索結
果を判定し(ステップ505)、ステップ502で算出
したネットワーク種別、ステップ503で入力した必要
な秘匿性の程度に該当する暗号アルゴリズムと暗号鍵が
登録されていない場合には、通信メッセージを平文で送
信する(ステップ508)。他方、暗号鍵登録テーブル
の検索結果判定により(ステップ505)、該当する暗
号アルゴリズムと暗号鍵が登録されている場合は、当該
アルゴリズムと暗号鍵でメッセージを暗号化し(ステッ
プ506)、当該暗号文を送信する(ステップ50
7)。
【0016】このように、本実施例においては、利用者
は受信者ID情報と通信メッセージの重要性を指定すれ
ば、暗号メッセージに対して、必要な秘匿性を確保しつ
つ、コンピュータ消費資源が少なく、使い勝手の良い暗
号を利用することができる。また、前述のように、本発
明に係わる暗号化手順を選択する処理ステップをコンピ
ュータプログラムで実現する場合、このプログラムをCD
-ROM等の記録媒体に記録した形態で、商品として流通さ
せることが可能である。また、この記録媒体を任意の場
所に設置されたパーソナルコンピュータに挿入して、プ
ログラムをインストールすることにより、あるいは通信
回線を介して他のコンピュータから転送してインストー
ルすることにより、任意の時刻に本発明を実現して、必
要な暗号鍵とアルゴリズムを自動選択して暗号メッセー
ジ送信することができる。
【0017】
【発明の効果】以上説明したように、本発明によれば、
ネットワークコンピューティング環境が下において、暗
号通信の利用者は、容易に暗号通信の安全性を確保しつ
つ、最適な暗号アルゴリズムを選択可能になるため、送
信者の負担軽減やコンピュータ資源の節減が図れる。さ
らに、通信メッセージの重要度に応じて暗号アルゴリズ
ムと必要な長さの暗号鍵が選択できるため、全体的に暗
号通信の安全性が高まるという効果がある。
【図面の簡単な説明】
【図1】本発明が適用される通信システムの全体概要図
である。
【図2】本発明の一実施例を示す通信メッセージの重要
度に応じた内容例のテーブル図である。
【図3】図1における送信者用コンピュータに内蔵され
た処理ブロック図である。
【図4】図3における暗号鍵登録テーブルのフォーマッ
ト図である。
【図5】本発明の一実施例を示す暗号通信方法の動作フ
ローチャートである。
【符号の説明】
101…送信者用コンピュータ、102…LAN(Local A
rea Network)、103…受信者A用コンピュータ、10
4…専用回線、105…受信者B用コンピュータ、10
6…公衆回線、107…受信者C用コンピュータ、10
8…無線設備、109…受信者D用コンピュータ、11
0…インターネット、111…受信者E用コンピュー
タ、112〜115…ルータ、201…必要な解読の困
難性の段階の欄、202…段階に対するメッセージ、3
01…受信者ID入力部、302…メッセージ重要度入力
部、303…鍵長選択部、304…暗号鍵登録テーブ
ル、305…暗号処理部、306…メッセージ送信部、
401…ネットワーク種別、402…メッセージ重要
度、403…暗号アルゴリズム、404…鍵長、405
…暗号鍵。

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 コンピュータネットワーク上で暗号メッ
    セージ通信を行うメッセージ通信方法において、 暗号通信メッセージの受信者名が入力されると、該受信
    者名に基づき使用されるネットワークの種別を算出し、 通信メッセージの秘匿の必要性の段階が入力されると、
    該ネットワークの種別およびメッセージの秘匿の必要性
    の段階をキーとして、暗号鍵登録テーブル中から使用す
    べき暗号アルゴリズムと暗号鍵を検索し、 検索の結果、該当する暗号アルゴリズムと暗号鍵が存在
    すれば、該暗号アルゴリズムと暗号鍵でメッセージを暗
    号化し、 暗号されたメッセージを送信することを特徴とする暗号
    通信方法。
  2. 【請求項2】 前記暗号鍵登録テーブルには、ネットワ
    ークの種別とメッセージ重要度に対応して、暗号アルゴ
    リズムと暗号鍵が登録されていることを特徴とする請求
    項1に記載の暗号通信方法。
  3. 【請求項3】 前記暗号通信メッセージの受信者名が入
    力されると、受信者名とIPアドレスとがマッピングさ
    れたデータベースにより、該当するIPアドレスが抽出
    され、該当IPアドレスより使用される通信回線が判別
    されることを特徴とする請求項1に記載の暗号通信方
    法。
  4. 【請求項4】 請求項1〜3のうちのいずれかに記載の
    暗号通信方法の処理をプログラムに変換し、変換された
    プログラムを記録したことを特徴とする記録媒体。
JP11079871A 1999-03-24 1999-03-24 暗号通信方法およびそのプログラムを記録した記録媒体 Pending JP2000278260A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11079871A JP2000278260A (ja) 1999-03-24 1999-03-24 暗号通信方法およびそのプログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11079871A JP2000278260A (ja) 1999-03-24 1999-03-24 暗号通信方法およびそのプログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2000278260A true JP2000278260A (ja) 2000-10-06

Family

ID=13702294

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11079871A Pending JP2000278260A (ja) 1999-03-24 1999-03-24 暗号通信方法およびそのプログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP2000278260A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002222320A (ja) * 2001-01-26 2002-08-09 Zero:Kk 電子振込通知機能を有する加盟店サービスシステム
JP2006018519A (ja) * 2004-06-30 2006-01-19 Fuji Xerox Co Ltd 文書処理装置、システムおよび文書処理方法
JP2006148373A (ja) * 2004-11-17 2006-06-08 Hyper Tec:Kk 分割コンテンツ情報生成装置、コンテンツ配信システム及び分割コンテンツ情報生成装置の動作方法
JP2007258850A (ja) * 2006-03-22 2007-10-04 Nec Corp 暗号システム、暗号回路及びそれらに用いる暗号制御方法
JP2007272788A (ja) * 2006-03-31 2007-10-18 Oki Electric Ind Co Ltd 自動取引システム
WO2008029823A1 (en) * 2006-09-05 2008-03-13 Sony Corporation Communication system and communication method
JP2009087035A (ja) * 2007-09-28 2009-04-23 Toshiba Solutions Corp 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム、暗号管理サーバ装置、ソフトウェアモジュール管理装置、ソフトウェアモジュール管理プログラム
JP2009169960A (ja) * 2000-11-08 2009-07-30 Orchestria Ltd 情報管理システム
KR100949420B1 (ko) 2002-10-31 2010-03-24 파나소닉 주식회사 통신장치, 통신 시스템 및 알고리즘 선택방법
US7702904B2 (en) 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same
WO2012025988A1 (ja) * 2010-08-24 2012-03-01 三菱電機株式会社 暗号化装置、暗号化システム、暗号化方法及び暗号化プログラム
US8184311B2 (en) 2004-04-28 2012-05-22 Canon Kabushiki Kaisha Image processing system
JP2015132734A (ja) * 2014-01-14 2015-07-23 キヤノン株式会社 通信装置、通信装置の制御方法
US11283607B2 (en) 2018-07-19 2022-03-22 British Telecommunications Public Limited Company Dynamic data encryption

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7945519B2 (en) 2000-11-08 2011-05-17 Computer Associates Think, Inc. Information management system
US7908224B2 (en) 2000-11-08 2011-03-15 Computer Associates Think, Inc. Information management system
US7836482B2 (en) 2000-11-08 2010-11-16 Computer Associates Think, Inc. Information management system
US7797240B2 (en) 2000-11-08 2010-09-14 Computer Associates Think, Inc. Information management system
JP2009169960A (ja) * 2000-11-08 2009-07-30 Orchestria Ltd 情報管理システム
US7669227B2 (en) 2000-11-08 2010-02-23 Computer Associates Think, Inc. Information management system
US7685626B2 (en) 2000-11-08 2010-03-23 Computer Associates Think, Inc. Information management system
JP2002222320A (ja) * 2001-01-26 2002-08-09 Zero:Kk 電子振込通知機能を有する加盟店サービスシステム
KR100949420B1 (ko) 2002-10-31 2010-03-24 파나소닉 주식회사 통신장치, 통신 시스템 및 알고리즘 선택방법
US7702904B2 (en) 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same
US8184311B2 (en) 2004-04-28 2012-05-22 Canon Kabushiki Kaisha Image processing system
JP2006018519A (ja) * 2004-06-30 2006-01-19 Fuji Xerox Co Ltd 文書処理装置、システムおよび文書処理方法
JP2006148373A (ja) * 2004-11-17 2006-06-08 Hyper Tec:Kk 分割コンテンツ情報生成装置、コンテンツ配信システム及び分割コンテンツ情報生成装置の動作方法
JP4595853B2 (ja) * 2006-03-22 2010-12-08 日本電気株式会社 暗号システム、暗号回路及びそれらに用いる暗号制御方法
JP2007258850A (ja) * 2006-03-22 2007-10-04 Nec Corp 暗号システム、暗号回路及びそれらに用いる暗号制御方法
JP2007272788A (ja) * 2006-03-31 2007-10-18 Oki Electric Ind Co Ltd 自動取引システム
US8811613B2 (en) 2006-09-05 2014-08-19 Sony Corporation Communication system and communication method
WO2008029823A1 (en) * 2006-09-05 2008-03-13 Sony Corporation Communication system and communication method
US9325673B2 (en) 2006-09-05 2016-04-26 Sony Corporation Communication system and communication method
US9973479B2 (en) 2006-09-05 2018-05-15 Sony Corporation Communication system and communication method for communication based on encryption capabilities of device
US8417964B2 (en) 2007-09-28 2013-04-09 Toshiba Solutions Corporation Software module management device and program
JP2009087035A (ja) * 2007-09-28 2009-04-23 Toshiba Solutions Corp 暗号クライアント装置、暗号パッケージ配信システム、暗号コンテナ配信システム、暗号管理サーバ装置、ソフトウェアモジュール管理装置、ソフトウェアモジュール管理プログラム
WO2012025988A1 (ja) * 2010-08-24 2012-03-01 三菱電機株式会社 暗号化装置、暗号化システム、暗号化方法及び暗号化プログラム
US8948377B2 (en) 2010-08-24 2015-02-03 Mitsubishi Electric Corporation Encryption device, encryption system, encryption method, and encryption program
JP2015132734A (ja) * 2014-01-14 2015-07-23 キヤノン株式会社 通信装置、通信装置の制御方法
US11283607B2 (en) 2018-07-19 2022-03-22 British Telecommunications Public Limited Company Dynamic data encryption

Similar Documents

Publication Publication Date Title
US7079653B2 (en) Cryptographic key split binding process and apparatus
US5748734A (en) Circuit and method for generating cryptographic keys
US5812671A (en) Cryptographic communication system
CN1098581C (zh) 使用加密服务器加密消息
US7254232B2 (en) Method and system for selecting encryption keys from a plurality of encryption keys
EP1049287A2 (en) Encryption/decryption method and authentication method using multi-affine key system and apparatuses using the same
JP2007522764A (ja) データを暗号的に処理する方法及び装置
US20030217263A1 (en) System and method for secure real-time digital transmission
JP2000278260A (ja) 暗号通信方法およびそのプログラムを記録した記録媒体
JPH0918469A (ja) 暗号通信装置、システム及び暗号装置
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
JPH10210023A (ja) 認証方法、暗号鍵共有方法および通信システム
JPH0946332A (ja) Rsa型手順により暗号化された通信文用通信システム
JP2000183951A (ja) 暗号化システムおよび記録媒体
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
JPH08204701A (ja) 電子メール暗号通信システム及び暗号通信方法
JPH11239184A (ja) スイッチングハブ
KR20000072516A (ko) 무선 데이터 통신을 위한 양단간 데이터 암호화/복호화방법 및 장치
JP2002252610A (ja) 暗号装置および復号装置並びに公開鍵暗号方式および公開鍵復号方式
JP2000349748A (ja) 秘密情報共有方法
JPH0993242A (ja) データ送受信装置
JP3615281B2 (ja) 暗号鍵・復号鍵生成方法
JP2003124919A (ja) 暗号通信装置
JP2007507146A (ja) データ暗号化方法及び装置
JP4482635B2 (ja) 情報保護方法