JP2001086109A - Cipher communication method and its device - Google Patents

Cipher communication method and its device

Info

Publication number
JP2001086109A
JP2001086109A JP25844899A JP25844899A JP2001086109A JP 2001086109 A JP2001086109 A JP 2001086109A JP 25844899 A JP25844899 A JP 25844899A JP 25844899 A JP25844899 A JP 25844899A JP 2001086109 A JP2001086109 A JP 2001086109A
Authority
JP
Japan
Prior art keywords
information
data
encryption
encrypted
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP25844899A
Other languages
Japanese (ja)
Other versions
JP4447084B2 (en
Inventor
Shigeki Yanagisawa
重毅 柳澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toyo Communication Equipment Co Ltd
Original Assignee
Toyo Communication Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toyo Communication Equipment Co Ltd filed Critical Toyo Communication Equipment Co Ltd
Priority to JP25844899A priority Critical patent/JP4447084B2/en
Publication of JP2001086109A publication Critical patent/JP2001086109A/en
Application granted granted Critical
Publication of JP4447084B2 publication Critical patent/JP4447084B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent the deterioration of a cipher strength by preparing display information including choice corresponding to each kind of information and transmitting a plurality kind of ciphered information together with display information. SOLUTION: A cipher key creating part 3 creates respectively different random number bit strings concerning each group. A normal sentence data stored in a storage part 2 is enciphered in a normal sentence data enciphering part 4 through the use of the random number bit string which is created by the part 3 and enciphered normal sentence data (cipher data) is created. A preservation page to be displayed in a client is described by a page data describing part 5. The page data is transmitted to the client 10 by way of Internet 20 via a transmitting/receiving part 7 together with cipher data. Then the plurality kind of information are enciphered, display information including choice corresponding to each kind of information is prepared in order to select a specified kind of information from the respective groups by an information receiver and the plurality of ciphered information are transmitted to the receiver together with display information.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワーク通信
における通信データを秘匿するための暗号通信方法及び
装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption communication method and apparatus for concealing communication data in network communication.

【0002】[0002]

【従来の技術】今日、インターネットなどの公開された
コンピュータネットワーク上でデータ通信が広く行われ
ている。このようなネットワーク環境において、データ
の受信者が、発信者からのデータに含まれる複数の選択
肢の中から特定のものを選び出し、発信者に対し回答す
るというデータ通信形式がある。例えば、会員制の自動
車教習所や英会話教室などにおいて、主催者から送信さ
れたスケジュール表を会員が見て、その中から特定の時
間を選び出して時間予約を行なう例がある。このような
公開されたネットワーク上でデータ通信を行う場合、通
信されるデータのセキュリティを確保する必要がある。
このネットワーク上でのデータの秘匿性を確保するため
の方法としては、データの暗号化技術が広く利用されて
いる。暗号化は例えば、暗号鍵となる乱数ビット列を生
成し、この乱数ビット列と暗号化の対象となるデータ
(平文データ)のビット列を、各ビット毎に排他的論理
和演算する、ストリーム暗号方式などにより行なわれ
る。この暗号化は、受信者(クライアント)側にて暗号
化機能を持たない通信システムでは、送信者(サーバ
側)で行われる。
2. Description of the Related Art Today, data communication is widely performed on open computer networks such as the Internet. In such a network environment, there is a data communication format in which a data receiver selects a specific one from a plurality of options included in data from a sender and answers the sender. For example, there is a case where a member looks at a schedule table transmitted from an organizer, selects a specific time from the schedule table, and makes a time reservation at a driving school or an English conversation classroom with a membership system. When performing data communication on such a public network, it is necessary to ensure the security of the data transmitted.
As a method for ensuring confidentiality of data on the network, a data encryption technique is widely used. The encryption is performed, for example, by generating a random number bit string serving as an encryption key, and performing an exclusive OR operation on the random number bit string and the bit string of the data (plaintext data) to be encrypted for each bit by a stream encryption method. Done. In a communication system in which the receiver (client) has no encryption function, the encryption is performed by the sender (server).

【0003】例えばインターネットを利用した自動車教
習の予約システムを例にとって説明すると、教習所側の
サーバでは会員側のクライアントからの要求に応じて、
平文データの暗号化及びその送信を行う。暗号化される
平文データは、会員にて択一的に選択される予約可能な
日時や教習内容等に対応したデータである。このような
平文データの暗号化時点において、サーバ側では、複数
の平文データのうちどの平文データが会員に選択される
データであるかを事前に知ることができないため、個々
の平文データが同じ暗号鍵にて暗号化される。すなわち
1つの乱数ビット列が生成され、この乱数ビット列と個
々の平文データとの排他的論理和が計算されて、この計
算結果が暗号データとしてクライアントに送信される。
そして会員にて予約したい時間帯が選択されると、選択
内容に対応する暗号データがサーバに返信され、この暗
号データが、先の暗号化に用いた乱数ビット列との排他
的論理和を取ることによって復号化される。そして、こ
の復号化された平文データに基づいて予約データの更新
が行われて、予約が成立する。
For example, a description will be given of a car training reservation system using the Internet. For example, a server at a driving school side responds to a request from a client at a member side.
It encrypts plaintext data and transmits it. The plaintext data to be encrypted is data corresponding to a reservable date and time, training contents, and the like, which are selectively selected by the member. At the time of such plaintext data encryption, the server cannot know in advance which plaintext data among the plurality of plaintext data is the data selected by the member. It is encrypted with a key. That is, one random number bit string is generated, the exclusive OR of the random number bit string and each plaintext data is calculated, and the calculation result is transmitted to the client as encrypted data.
When the member selects a time slot to be reserved, the encrypted data corresponding to the selected content is returned to the server, and the encrypted data is exclusive-ORed with the random number bit string used in the previous encryption. Is decrypted. Then, the reservation data is updated based on the decrypted plaintext data, and the reservation is established.

【0004】[0004]

【発明が解決しようとする課題】このような従来の暗号
通信においては、複数の平文データが単に同じ暗号鍵で
暗号化されていたので、同じ暗号鍵で暗号化した複数の
暗号データが不正に傍受される可能性がある。このよう
な複数の暗号データが入手された場合には、これら複数
の暗号データの排他的論理和を計算することにより、元
の平文データを類推しやすくなる。また、送信された暗
号データの数からも平文データを類推しやすくなる。従
って、複数の平文データを同じ暗号鍵で暗号化する従来
の暗号通信においては、暗号強度が低下するという問題
点があった。
In such conventional cryptographic communication, since a plurality of plaintext data are simply encrypted with the same encryption key, a plurality of encrypted data encrypted with the same encryption key are illegally transmitted. May be intercepted. When such a plurality of encrypted data are obtained, the original plaintext data can be easily inferred by calculating the exclusive OR of the plurality of encrypted data. Also, it becomes easy to infer plaintext data from the number of transmitted encrypted data. Therefore, in the conventional encryption communication in which a plurality of plaintext data is encrypted with the same encryption key, there is a problem that the encryption strength is reduced.

【0005】本発明の目的は、受信者側で任意に選択さ
れる複数のデータを送信者側にて暗号化する際、暗号強
度を低下させない暗号通信方法及び装置を提供すること
を目的とする。
An object of the present invention is to provide an encryption communication method and apparatus which do not reduce the encryption strength when a plurality of data arbitrarily selected on the receiver side are encrypted on the sender side. .

【0006】[0006]

【課題を解決するための手段】上記目的を達成するため
本発明の暗号通信方法は、択一的に選択される複数の情
報の組を複数用意し、該各組毎に異なる暗号方法によ
り、上記複数の情報を暗号化する手順と、情報の受信者
において上記各組の中から特定の情報を選択させるため
に、前記各情報に対応した選択肢を含む表示情報を用意
する手順と、上記暗号化された複数の情報を、上記表示
情報と共に、上記受信者に送信する手順とを備えて構成
される。
In order to achieve the above object, an encryption communication method according to the present invention prepares a plurality of information sets which are selectively selected, and uses a different encryption method for each of the sets. A step of encrypting the plurality of pieces of information; a step of preparing display information including options corresponding to the pieces of information so as to allow a receiver of the information to select specific information from each of the sets; Transmitting the plurality of information together with the display information to the receiver.

【0007】また、本発明は、上記受信者によって選択
された複数の情報を、受信する手順と、上記受信した複
数の情報を、該各組が属する暗号方法に対応する復号方
法によりそれぞれ復号化する手順とを更に備えて構成さ
れる。
Further, the present invention provides a procedure for receiving a plurality of pieces of information selected by the above-mentioned recipient, and decoding the plurality of pieces of received information by a decryption method corresponding to an encryption method to which each set belongs. And a step of performing the operation.

【0008】この場合に、上記暗号方法及び上記復号方
法が、情報のビット列と乱数ビット列を各ビット毎に排
他的論理和演算するストリーム暗号方式によるものとす
ることができる。
In this case, the encryption method and the decryption method may be based on a stream encryption method that performs an exclusive OR operation on a bit string of information and a random number bit string for each bit.

【0009】本発明の暗号通信装置は、択一的に選択さ
れる複数の情報の組を複数用意し、該各組毎に異なる暗
号方法により、上記複数の情報を暗号化する暗号化手段
と、情報の受信者において上記各組の中から特定の情報
を選択させるために、前記各情報に対応した選択肢を含
む表示情報を用意する表示情報生成手段と、上記暗号化
された複数の情報を、上記表示情報と共に、上記受信者
に送信する送信手段と、を備えて構成される。
[0009] The encryption communication device of the present invention prepares a plurality of sets of a plurality of information that are alternatively selected, and encrypts the plurality of pieces of information by a different encryption method for each of the sets. A display information generating unit that prepares display information including options corresponding to the respective information in order to allow the information receiver to select specific information from the respective sets; and And transmission means for transmitting the display information to the receiver.

【0010】また、本発明は、上記受信者によって選択
された複数の情報を、受信する受信手段と、上記受信し
た複数の情報を、該各組が属する暗号方法に対応する復
号方法によりそれぞれ復号化する復号化手段とを更に備
えて構成される。
Further, the present invention provides a receiving means for receiving a plurality of pieces of information selected by the receiver, and a decryption method for each of the plurality of pieces of received information by a decryption method corresponding to an encryption method to which each set belongs. And decoding means for decoding.

【0011】この場合に、上記暗号方法及び上記復号方
法が、情報のビット列と乱数ビット列を各ビット毎に排
他的論理和演算するストリーム暗号方式によるものとす
ることができる。
In this case, the encryption method and the decryption method may be based on a stream encryption method that performs an exclusive OR operation on a bit string of information and a random number bit string for each bit.

【0012】[0012]

【発明の実施の形態】以下、図示した一実施形態に基い
て本発明を詳細に説明する。以下では、インターネット
を利用した自動車教習の予約システムを例にとって説明
するが、本発明はあらゆる形式の通信ネットワークによ
る任意の内容のデータ通信に利用することができる。ま
た本発明の実現に際し利用される暗号方法は、第三者に
秘密にされる暗号鍵を少なくともデータの送信者が保持
するあらゆる方法のものでよく、例えば第三者に暗号鍵
が公開されない秘密鍵暗号においては、情報のビット単
位で暗号化を行うストリーム暗号、DES暗号やFEA
L暗号のように複数ビットにて構成されるブロック毎に
暗号化を行うブロック暗号のいずれを採用してもよい。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Hereinafter, the present invention will be described in detail based on one embodiment shown in the drawings. In the following, a description will be given of a car training reservation system using the Internet as an example. However, the present invention can be used for data communication of arbitrary contents via any type of communication network. Further, the encryption method used for realizing the present invention may be any method in which at least the data sender holds an encryption key kept secret by a third party, for example, a secret method in which the encryption key is not disclosed to a third party. In key encryption, stream encryption for encrypting information in bit units, DES encryption or FEA
Any of block ciphers, such as the L cipher, that performs encryption for each block composed of a plurality of bits may be employed.

【0013】図1は本実施形態における暗号通信システ
ムの全体構成を示すブロック図、図2は図1のシステム
における通信手順を示すシーケンスチャート、図3はサ
ーバ側での暗号化処理における各データの流れを示す
図、図4はサーバ側での復号化処理における各データの
流れを示す図である。本実施形態は概略的に、サーバ側
での複数のデータを暗号化する際、データの組毎に異な
る暗号方法にて暗号化を行うものである。
FIG. 1 is a block diagram showing the overall configuration of a cryptographic communication system according to the present embodiment, FIG. 2 is a sequence chart showing a communication procedure in the system shown in FIG. 1, and FIG. FIG. 4 is a diagram showing a flow, and FIG. 4 is a diagram showing a flow of each data in the decryption processing on the server side. In the present embodiment, when a plurality of data are encrypted on the server side, encryption is performed by a different encryption method for each data set.

【0014】図1において、教習所(送信者)側に配置
された暗号通信装置としてのサーバ1と、会員(受信
者)側に設けたクライアント10とが、インターネット
20を介して通信可能に接続されている。サーバ1に
は、平文データや予約データ及び暗号鍵を記憶する記憶
部2、平文データの暗号化に用いる暗号鍵の生成を行う
暗号鍵生成部3、平文データの暗号化を行う平文データ
暗号化部4、ページデータを記述するページデータ記述
部5、各種データの送受信を行う送受信部6、暗号化さ
れた平文データの復号化を行う平文データ復号化部7が
備えられている。またクライアント10には、各種デー
タの送受信を行う送受信部11、及びページデータの表
示を行う表示部12が備えられている。これらサーバ1
及びクライアント10は、汎用又は専用のコンピュータ
にて構成することができ、またその内部で実現される上
記各構成要素は、CPU及びこのCPU上で動作するプ
ログラムでこれを構成することができる。
In FIG. 1, a server 1 as an encryption communication device arranged at a training school (sender) side and a client 10 provided at a member (recipient) side are communicably connected via the Internet 20. ing. The server 1 includes a storage unit 2 for storing plaintext data, reservation data, and an encryption key, an encryption key generation unit 3 for generating an encryption key used for encrypting the plaintext data, and a plaintext data encryption for encrypting the plaintext data. A section 4, a page data description section 5 for describing page data, a transmission / reception section 6 for transmitting / receiving various data, and a plaintext data decryption section 7 for decrypting encrypted plaintext data are provided. The client 10 includes a transmission / reception unit 11 for transmitting / receiving various data, and a display unit 12 for displaying page data. These servers 1
The client 10 can be configured by a general-purpose or dedicated computer, and each of the above-described components realized therein can be configured by a CPU and a program operating on the CPU.

【0015】次に、このようなシステムにおいてクライ
アント10が自動車教習の予約を行う場合の手順につい
て、図1と共に図2を参照しつつ説明する。まずクライ
アント10は、表示部12に表示されたブラウザ上で予
約システムの初期画面を開き、予め付与されているID
を入力してログインを行う(ステップS1)。このID
を受信したサーバ1は、このIDが正当なものである場
合にはログインを承認し(ステップS2)、クライアン
ト10に送信するデータの暗号化等を行う(ステップS
4〜S6)。
Next, a procedure when the client 10 makes a reservation for a car training in such a system will be described with reference to FIG. 1 and FIG. First, the client 10 opens the initial screen of the reservation system on the browser displayed on the display unit 12 and sets the ID assigned in advance.
To log in (step S1). This ID
When the ID is valid, the server 1 approves the login (step S2) and encrypts data to be transmitted to the client 10 (step S2).
4-S6).

【0016】ここで暗号化されるデータは、クライアン
ト側で表示する教習予約用ページの記述に関連付けられ
たデータであって、会員により選択される予約可能な日
時や教習内容等に対応した複数のデータである。以下で
は、この暗号前のデータを平文データと呼ぶ。複数の平
文データは、会員により択一的に選択される複数のデー
タの組を複数含んでいる。例えば、日曜日〜土曜日の各
日(これが各組に相応する)のそれぞれに複数の教習時
間帯(これが各組内のデータに対応した記述)が設定さ
れており、各日について択一的に1つの教習時間帯を選
択させる場合、各教習時間帯に対応する平文データは、
各曜日毎に組み分けされ、そのデータ構造の状態を維持
したまま記憶部2に記憶されている。図3においては、
6つの平文データが、「r01」、「r11、r12」、「r
21」、「r31、r 32」のように組み合わされて4つの組
が構成されている。このように各組を構成する平文デー
タには、各組毎に択一的に平文データが会員に選択さ
れ、必要に応じて「選択なし」という平文データを含め
ることができる。
The data to be encrypted here is the client
Associated with the description of the training reservation page displayed on the
Data that is available for reservation and selected by the member
This is a plurality of data corresponding to time, training content, and the like. Below
This data before encryption is called plaintext data. Multiple flats
Sentence data consists of a plurality of data items that can be selected by the member.
Multiple sets of data. For example, Sunday to Saturday
Multiple lessons for each day (this corresponds to each group)
Interzone (this is the description corresponding to the data in each group) is set
One lesson for each day.
If you choose, the plaintext data corresponding to each training time slot is
Grouped by each day of the week, maintaining the state of its data structure
It is stored in the storage unit 2 as it is. In FIG.
The six plaintext data are "r01"," R11, R12"," R
twenty one"," R31, R 324 sets combined as
Is configured. The plaintext data that composes each set in this way
In the data, the plaintext data is alternatively selected by the members for each group.
If necessary, include plaintext data of "No selection"
Can be

【0017】このように構成された平文データの暗号化
のため、これに先だって暗号鍵生成部3では、各組に対
してそれぞれ異なる乱数ビット列が生成される(ステッ
プS3)。本実施形態において暗号に際しては乱数ビッ
ト列を用いたストリーム暗号方式が採用される。この複
数種類の乱数ビット列の生成は、フィードバックシフト
レジスタの初期値として、異なる暗号鍵を設定すること
によって行う。図3においては、異なる乱数ビット列
「x0」、「x1」、「x2」、「x3」がそれぞれ各組に
割り当てられている。もっとも、本発明の実施に際して
は、ストリーム暗号方式以外の他の暗号方式を用いて、
データの暗号化を実施することができる。 平文データ
暗号化部4においては、記憶部2に記憶された平文デー
タに対して、暗号鍵生成部3にて生成された乱数ビット
列を用いて暗号化が行われ、暗号化された平文データ
(暗号データ)が作成される(ステップS4)。ここで
用いられるストリーム暗号では、各組の平文データのビ
ット列と、各組毎に割り当てられた乱数ビット列がビッ
ト単位で排他的論理和演算される。ここで、同じ組の複
数の平文データに対しては、この組に割り当てられた乱
数ビット列を用いて暗号化が行われる(図3の暗号デー
タ参照)。この暗号化に使用された複数の乱数ビット列
は、記憶部2に記憶される。
Prior to the encryption of the plaintext data configured as described above, the encryption key generation unit 3 generates a different random number bit string for each set (step S3). In the present embodiment, a stream encryption method using a random number bit string is employed for encryption. The generation of the plurality of types of random number bit strings is performed by setting different encryption keys as initial values of the feedback shift register. In FIG. 3, different random number bit strings “x 0 ”, “x 1 ”, “x 2 ”, and “x 3 ” are assigned to each set. However, when implementing the present invention, using an encryption method other than the stream encryption method,
Data encryption can be performed. In the plaintext data encryption unit 4, the plaintext data stored in the storage unit 2 is encrypted using the random number bit string generated by the encryption key generation unit 3, and the encrypted plaintext data ( (Encrypted data) is created (step S4). In the stream cipher used here, the bit string of each set of plaintext data and the random number bit string assigned to each set are subjected to exclusive OR operation in bit units. Here, the same set of plaintext data is encrypted using a random number bit string assigned to this set (see encrypted data in FIG. 3). The plurality of random number bit strings used for the encryption are stored in the storage unit 2.

【0018】次に、ページデータ記述部5においてクラ
イアントにて表示するための予約用のページが記述され
る(ステップS5)。ページデータには、上記各暗号デ
ータに対応した記述ないしは機構が含まれる。該記述な
いしは機構は、会員が各日毎に、複数の教習時間帯の中
から一つを選択できるようにするものである。プルダウ
ンメニュー、ラジオボタンなどのプログラムモジュール
やHTML(Hyper Text Markup Language)記述に従うコ
ードによって、このような記述ないしは機構を実現する
ことができることは当業者であれば明らかであろう。こ
のページのデータは、前記暗号データと共に、送受信部
7を介してインターネット20経由でクライアント10
に送信される(ステップS6)。
Next, a page for reservation to be displayed on the client is described in the page data description section 5 (step S5). The page data includes a description or a mechanism corresponding to each of the above cipher data. The description or mechanism enables the member to select one of a plurality of training time zones on a daily basis. It will be apparent to those skilled in the art that such a description or mechanism can be realized by a program module such as a pull-down menu, a radio button, or the like, or a code according to an HTML (Hyper Text Markup Language) description. The data of this page is transmitted to the client 10 via the Internet 20 via the transmission / reception unit 7 together with the encrypted data.
(Step S6).

【0019】クライアント10側では、ページデータが
送受信部11を介して受信されると(ステップS7)、
このページデータが教習予約用のページとして表示部1
2に表示される(ステップS8)。そして会員が、表示
された教習予約用ページを見て予約したい日時等を選択
する(ステップS9)。この選択は上述のように、各組
について必ず1つのデータを選択するように行われる。
この選択が行われると、選択されたデータに対応する暗
号データが、送受信部11を介してサーバ1に送信され
る(ステップS10)。図4に、先の6つの暗号データ
のうち、各組毎に1つの暗号データが返信された様子を
示す。
On the client 10 side, when the page data is received via the transmission / reception unit 11 (step S7),
This page data is displayed on the display unit 1 as a page for training reservation.
2 is displayed (step S8). Then, the member selects the date and time or the like to make a reservation by viewing the displayed training reservation page (step S9). This selection is performed so as to always select one data for each set as described above.
When this selection is made, the encrypted data corresponding to the selected data is transmitted to the server 1 via the transmission / reception unit 11 (step S10). FIG. 4 shows a state in which one set of encrypted data is returned from each of the above six sets of encrypted data.

【0020】サーバ1では、暗号データが送受信部6に
て受信されると(ステップS11)、この暗号データに
対し、記憶部2にて記憶した暗号鍵を用いて復号化が行
われる(ステップS12)。すなわち暗号鍵である複数
の乱数ビット列が記憶部2から呼び出され、これら複数
の乱数ビット列と、返信された暗号データとの排他的論
理和が取られる。ここでは、各組毎に必ず1つの平文デ
ータが会員にて選択され返信されているため、返信され
た暗号データの数が暗号化時の乱数ビット列と対応して
おり、過不足なく復号化を行うことができる。図4にお
いては、4つの暗号データと、その暗号化に用いられた
対応する乱数ビット列との間で排他的論理和演算がそれ
ぞれ実行され、平文データが復号化された様子が概念的
に示されている。そして、この平文データに基づいて記
憶部2の予約データの更新が行われて(ステップS1
3)、予約が成立する。
In the server 1, when the encrypted data is received by the transmission / reception unit 6 (step S11), the encrypted data is decrypted using the encryption key stored in the storage unit 2 (step S12). ). That is, a plurality of random number bit strings that are encryption keys are called from the storage unit 2, and an exclusive OR of the plurality of random number bit strings and the returned encrypted data is obtained. Here, since one plaintext data is always selected and returned by the member for each group, the number of returned encrypted data corresponds to the random number bit string at the time of encryption, and decryption is performed without excess or shortage. It can be carried out. FIG. 4 conceptually shows a state in which exclusive OR operation is performed between each of the four encrypted data and the corresponding random number bit string used for the encryption, and the plaintext data is decrypted. ing. Then, the reservation data in the storage unit 2 is updated based on the plaintext data (step S1).
3), the reservation is established.

【0021】このような暗号化通信によれば、各組の情
報が異なる方法にて暗号化されているため、暗号データ
が傍受されても平文データを推測することが困難であ
る。また受信者から返信される暗号データの数が一定で
あるため、傍受者がこのデータ数から内容を推測するこ
とが困難である。
According to such encrypted communication, since each set of information is encrypted by a different method, it is difficult to infer plaintext data even if encrypted data is intercepted. Further, since the number of encrypted data returned from the receiver is constant, it is difficult for an eavesdropper to guess the contents from the number of data.

【0022】以上、本発明の一実施形態を図面に沿って
説明した。しかしながら本発明は前記実施形態に示した
事項に限定されず、特許請求の範囲の記載に基いてその
変更、改良等が可能であることは明らかである。暗号化
は、各組毎に異なる暗号方法にて行われるものであれば
よく、上記のように異なる乱数ビット列を用いるストリ
ーム暗号方式以外の暗号方法を採用することもできる。
The embodiment of the present invention has been described with reference to the drawings. However, it is apparent that the present invention is not limited to the matters described in the above embodiments, and that changes, improvements, and the like can be made based on the description in the claims. The encryption only needs to be performed by a different encryption method for each set, and an encryption method other than the stream encryption method using a different random bit string as described above may be employed.

【0023】[0023]

【発明の効果】以上の如く本発明によれば、送受される
複数の暗号データは、異なる暗号方法によって暗号化さ
れているので、平文データの推測が困難となり、暗号強
度を低下させることがない。また受信者から返信される
データ数が一定であるため、その数から平文データを推
測されることが困難となる。
As described above, according to the present invention, since a plurality of encrypted data to be transmitted and received are encrypted by different encryption methods, it becomes difficult to estimate plaintext data and the encryption strength is not reduced. . Further, since the number of data returned from the receiver is constant, it is difficult to infer plaintext data from the number.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態における暗号通信システム
の全体構成を示すブロック図である。
FIG. 1 is a block diagram illustrating an overall configuration of a cryptographic communication system according to an embodiment of the present invention.

【図2】図1のシステムにおける通信手順を示すシーケ
ンスチャートである。
FIG. 2 is a sequence chart showing a communication procedure in the system of FIG.

【図3】サーバ側での暗号化処理における各データの流
れを示す概念図である。
FIG. 3 is a conceptual diagram showing a flow of each data in an encryption process on a server side.

【図4】サーバ側での復号化処理における各データの流
れを示す概念図である。
FIG. 4 is a conceptual diagram showing a flow of each data in a decoding process on a server side.

【符号の説明】[Explanation of symbols]

1 サーバ 2 記憶部 3 暗号鍵生成部 4 平文データ暗号化部 5 ページデータ記述部 6、11 送受信部 7 平文データ復号化部 10 クライアント 12 表示部 20 インターネット Reference Signs List 1 server 2 storage unit 3 encryption key generation unit 4 plaintext data encryption unit 5 page data description unit 6, 11 transmission / reception unit 7 plaintext data decryption unit 10 client 12 display unit 20 Internet

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 択一的に選択される複数の情報の組を複
数用意し、該各組毎に異なる暗号方法により、上記複数
の情報を暗号化する手順と、 情報の受信者において上記各組の中から特定の情報を選
択させるために、前記各情報に対応した選択肢を含む表
示情報を用意する手順と、 上記暗号化された複数の情報を、上記表示情報と共に、
上記受信者に送信する手順と、を備えたことを特徴とす
る暗号通信方法。
A step of preparing a plurality of alternatively selected information sets and encrypting the plurality of information by a different encryption method for each of the sets; A procedure for preparing display information including options corresponding to the information in order to select specific information from the set, and the plurality of encrypted information, together with the display information,
Transmitting the message to the recipient.
【請求項2】 上記受信者によって選択された複数の情
報を、受信する手順と、 上記受信した複数の情報を、該各組が属する暗号方法に
対応する復号方法によりそれぞれ復号化する手順と、を
更に備えたことを特徴とする請求項1記載の暗号通信方
法。
2. a step of receiving a plurality of pieces of information selected by the receiver; a step of respectively decoding the plurality of pieces of received information by a decryption method corresponding to an encryption method to which each set belongs; The encryption communication method according to claim 1, further comprising:
【請求項3】 上記暗号方法及び上記復号方法が、情報
のビット列と乱数ビット列を各ビット毎に排他的論理和
演算するストリーム暗号方式によるものである請求項1
又は2記載の暗号通信方法。
3. The stream encryption method according to claim 1, wherein the encryption method and the decryption method are based on an exclusive OR operation of a bit string of information and a random number bit string for each bit.
Or the encrypted communication method according to 2.
【請求項4】 択一的に選択される複数の情報の組を複
数用意し、該各組毎に異なる暗号方法により、上記複数
の情報を暗号化する暗号化手段と、 情報の受信者において上記各組の中から特定の情報を選
択させるために、前記各情報に対応した選択肢を含む表
示情報を用意する表示情報生成手段と、 上記暗号化された複数の情報を、上記表示情報と共に、
上記受信者に送信する送信手段と、を備えたことを特徴
とする暗号通信装置。
4. An encrypting means for preparing a plurality of alternatively selected information sets, encrypting the plurality of pieces of information by a different encryption method for each of the sets, Display information generating means for preparing display information including options corresponding to the respective information, in order to select specific information from the respective sets, and the plurality of encrypted information, together with the display information,
And a transmitting means for transmitting to the receiver.
【請求項5】 上記受信者によって選択された複数の情
報を、受信する受信手段と、 上記受信した複数の情報を、該各組が属する暗号方法に
対応する復号方法によりそれぞれ復号化する復号化手段
と、を更に備えたことを特徴とする請求項4記載の暗号
通信装置。
5. A receiving means for receiving a plurality of pieces of information selected by the receiver, and a decryption means for decrypting the plurality of pieces of received information by a decryption method corresponding to an encryption method to which each set belongs. The encryption communication device according to claim 4, further comprising: means.
【請求項6】 上記暗号方法及び上記復号方法が、情報
のビット列と乱数ビット列を各ビット毎に排他的論理和
演算するストリーム暗号方式によるものである請求項4
又は5記載の暗号通信装置。
6. The method according to claim 4, wherein the encryption method and the decryption method are based on a stream encryption method that performs an exclusive OR operation on a bit string of information and a random number bit string for each bit.
Or the encryption communication device according to 5.
JP25844899A 1999-09-13 1999-09-13 Cryptographic communication method and apparatus Expired - Fee Related JP4447084B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP25844899A JP4447084B2 (en) 1999-09-13 1999-09-13 Cryptographic communication method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25844899A JP4447084B2 (en) 1999-09-13 1999-09-13 Cryptographic communication method and apparatus

Publications (2)

Publication Number Publication Date
JP2001086109A true JP2001086109A (en) 2001-03-30
JP4447084B2 JP4447084B2 (en) 2010-04-07

Family

ID=17320360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25844899A Expired - Fee Related JP4447084B2 (en) 1999-09-13 1999-09-13 Cryptographic communication method and apparatus

Country Status (1)

Country Link
JP (1) JP4447084B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010239352A (en) * 2009-03-31 2010-10-21 Mitsubishi Electric Corp Network terminal and communication method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010239352A (en) * 2009-03-31 2010-10-21 Mitsubishi Electric Corp Network terminal and communication method

Also Published As

Publication number Publication date
JP4447084B2 (en) 2010-04-07

Similar Documents

Publication Publication Date Title
US6215877B1 (en) Key management server, chat system terminal unit, chat system and recording medium
US7493661B2 (en) Secure transmission system
US20070014400A1 (en) Cryptographic key split binder for use with tagged data elements
US20110116628A1 (en) Cryptographic key split binder for use with tagged data elements
JPH1127252A (en) Key management system, key management device, information ciphering device, information decoder and program recording medium
CN101213538A (en) Electronic business card exchange system and method
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
JPH1022994A (en) Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same
JP2003204323A (en) Secret communication method
Sujithra et al. ID based adaptive-key signcryption for data security in cloud environment
US6496930B1 (en) Message receiving apparatus and message transmitting apparatus
JP2001211154A (en) Secret key generating method, ciphering method, and cipher communication method
JPH10107832A (en) Cipher multi-address mail system
JP2000278260A (en) Cipher communication method and storage medium recording its program
JP2002152189A (en) Open key distributing method, and open key transmitting device and open key receiving device used for the same method
US20010012361A1 (en) Encryption method, decryption method, cryptographic communication method and cryptographic communication system
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
JP4447084B2 (en) Cryptographic communication method and apparatus
Zhang et al. [Retracted] Analysis of Co‐Construction and Sharing Mechanism of Digital Education Resources based on Digital Information Encryption Technology
JPH08223152A (en) Ciphering method and cipher information converter
JPH0777933A (en) Network data ciphering device
JPH0993242A (en) Data transmitter-receiver
CN108718235A (en) A kind of stream encryption and decryption method
JP4480209B2 (en) Cryptographic communication device
Onodueze et al. Rijndael algorithm for database encryption on a course management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060901

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060906

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060907

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090414

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090428

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090615

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100120

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140129

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees