JP2003134105A - 暗号文送受信方法及び装置 - Google Patents

暗号文送受信方法及び装置

Info

Publication number
JP2003134105A
JP2003134105A JP2001329418A JP2001329418A JP2003134105A JP 2003134105 A JP2003134105 A JP 2003134105A JP 2001329418 A JP2001329418 A JP 2001329418A JP 2001329418 A JP2001329418 A JP 2001329418A JP 2003134105 A JP2003134105 A JP 2003134105A
Authority
JP
Japan
Prior art keywords
ciphertext
processing means
plaintext
reception
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001329418A
Other languages
English (en)
Inventor
Mikio Kano
幹雄 加納
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Engineering Co Ltd
Original Assignee
Hitachi Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Engineering Co Ltd filed Critical Hitachi Engineering Co Ltd
Priority to JP2001329418A priority Critical patent/JP2003134105A/ja
Publication of JP2003134105A publication Critical patent/JP2003134105A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 送信者と受信者の間に受信窓口を設けて、受
信窓口で送信者、受信者の送信履歴を記録することが出
来る暗号文送受信方法及び装置を提供する。 【解決手段】 送信者手段1は平文を変換して暗号文1
を作成しネットワークに送信する。ネットワークを介し
て送られてきた暗号文1を受信窓口手段2が受信し、暗
号文2に変換する。受信者手段3はこれを受け取り暗号
文2を元の平文に変換する。 【効果】 送信者と受信者の間に受信窓口を設けて、受
信窓口で送信者、受信者の送信履歴を記録することが出
来る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、暗号通信の管理に
好適な暗号文送受信方法及び装置に関する。
【0002】
【従来の技術】一般に、データの暗号方式には公開鍵暗
号方式と秘密鍵暗号方式があり、公開鍵暗号方式ではRS
A、秘密鍵暗号方式ではDESが有名である。暗号通信シス
テムではこれらの暗号方式を利用するのが一般的であ
り、秘密鍵暗号方式を利用する場合は、送信者は秘密鍵
でデータを変換して暗号文を作成後、受信者へ暗号文を
送信し、受信者は送信者と同じ秘密鍵で暗号文を変換し
て元のデータへ復号する。また、公開鍵暗号方式を利用
する場合は、送信者は受信者の公開鍵でデータを変換し
て暗号文を作成後、受信者へ暗号文を送信し、受信者は
受信者の秘密鍵で暗号文を変換して元のデータへ復号す
る。
【0003】従来技術では、暗号文を元のデータへ復号
出来るのは秘密鍵をもっている送信者、受信者のみ、ま
たはそれらの秘密鍵を管理可能な鍵管理者のみであっ
た。また、送信者と受信者の送受信履歴を管理しようと
する場合は、暗号機能とは無関係に通信を管理する機能
または装置を設置する必要があった。従来より、複数の
公開鍵、秘密鍵を使って暗号化する方法として特開20
01‐160803号公報に記載の「秘密保持方式及び
方法」や特開平11‐331152号公報に記載の「通
信システム」などがあるが、これらは(公開鍵、秘密
鍵)のペアを複数組み合わせて使用して、ある公開鍵で
変換した暗号文はそれに対応した秘密鍵で変換すれば元
の平文を作成することが出来る仕組みであり、送信者と
受信者の間に受信窓口を設けて、送信者が変換した暗号
文1は、受信窓口で変換して暗号文2を作成し、受信者
が受け取った暗号文2は、受信者が変換して元の平文を
作成することが出来る暗号装置及び暗号システムは見当
たらない。
【0004】
【発明が解決しようとする課題】本発明の目的は、送信
者、受信者の送信履歴等の管理を、可能にする暗号文送
受信方法及び装置を提供するものである。
【0005】
【課題を解決するための手段】本発明は、送信側に設け
た第1の処理手段と、受信窓口として設けた第2の処理
手段と、受信側に設けた第3の処理手段と、ネットワー
クと、を備えた通信系統のもとで、暗号文の送受信を行
う暗号文送受信方法であって、送信側では第一の処理手
段を用いて平文を第1の暗号文に変換して通信ネットワ
ークに送信し、受信窓口である第2の処理手段を用いて
これを受信して第1の暗号文を第2の暗号文に変換し、
受信側では第3の処理手段でこの第2の暗号文を受けと
りもとの平文に復元する暗号文送受信方法を開示する。
【0006】更に本発明は、送信側に設けた第1の処理
手段と、受信窓口として設けた第2の処理手段と、受信
側に設けた第3の処理手段と、ネットワークと、上記送
信側、受信窓口側、受信側の暗号鍵を作成し、対応する
第1、第2、第3の処理手段へ配信する鍵管理手段とを
備えた通信系統のもとで、暗号の送受信を行う暗号文送
受信方法であって、送信側では第1の処理手段を用いて
平文を第1の暗号文に変換して通信ネットワークに送信
し、受信窓口である第2の処理手段を用いてこれを受信
して第1の暗号文を第2の暗号文に変換し、受信側では
第3の処理手段で、この第2の暗号文を受けとり元の平
文に復元する暗号文送受信方法を開示する。
【0007】更に本発明は、第1、第2、第3の処理手
段での各変換は鍵を用いて行うものとし、且つこれらの
各鍵は、第2の処理手段では第1の暗号文から第2の暗
号文への変換を可能とし、且つ第1の暗号文から平文へ
の変換を不可能とし、第3の処理手段では第2の暗号文
から平文への変換を可能とし、且つ第2の処理手段を介
さないで第1の暗号文がこの第3の処理手段に届いた場
合に、この第1の暗号文から平文への変換を不可能とす
るように、形成した暗号文送受信方法を開示する。
【0008】更に本発明は、平文を変換して第1の暗号
文を作成し、ネットワークへ送信する送信手段と、ネッ
トワークを介して受信した第1の暗号文を変換して第2
の暗号文を作成し、受信側へネットワークを介して送信
すると共に、送信側及び受信側の情報を記録管理する受
信窓口手段と、受信窓口手段からネットワークを介して
受信した第2の暗号文を変換して元の平文を作成する受
信者手段とを備える暗号文送受信装置を開示する。
【0009】更に本発明は、送信側に設けた第1の処理
手段と、受信窓口として設けた第2の処理手段と、受信
側に設けた第3の処理手段と、送信側、受信窓口、受信
側の暗号鍵を作成し、対応する第1、第2、第3の処理
手段へ配信する鍵管理手段とを備え、第1の処理手段
は、平文を第1の暗号文に変換して通信ネットワークに
送信する手段を有し、第2の処理手段は、通信ネットワ
ークを介して受信した第1の暗号文を第2の暗号文に変
換する手段を有し、第3の処理手段では、第2の処理手
段から送られる第2の暗号文を変換して元の平文に復元
する手段を有する、ものとした暗号文送受信装置を開示
する。
【0010】更に本発明は、第1、第2、第3の処理手
段での各変換は鍵を用いて行うものとし、且つこれらの
各鍵は、第2の処理手段では第1の暗号文から第2の暗
号文への変換を可能とし、且つ第1の暗号文から平文へ
の変換を不可能とし、第3の処理手段では第2の暗号文
から平文への変換を可能とし、且つ第2の処理手段を介
さないで第1の暗号文がこの処理手段に届いた場合に、
この第1の暗号文から平文への変換を不可能とするよう
に、形成した暗号文送受信装置を開示する。
【0011】更に本発明は、受信窓口としての第2の処
理手段を複数個直列に設けた暗号送受信装置を開示す
る。
【0012】
【発明の実施の形態】以下、本発明の実施の形態につい
て、図面を用いて説明する。図1は、本発明の一実施例
に係る暗号文送受信装置(以下暗号装置と称する)を示
した構成図である。図1に示すように、本装置は送信者
手段1と、受信窓口手段2と、受信者手段3と、入力手
段4と出力手段5とを有して構成される。ここで、暗号
文とは、文章化されたとの意味の他に、データや数式を
含む広い概念である。
【0013】送信者手段1は、受信者へ送信したい平文
を変換して暗号文1を作成しインターネット等を利用す
るネットワークを介して受信窓口へ送信する処理手段
(通信端末を含む)である。平文の変換には秘密鍵暗号
方式の慣用暗号や公開鍵暗号方式のRSA暗号またはEl
Gamal暗号を利用すれば変換可能である。
【0014】受信窓口手段2は、ネットワークを介して
送られてくる暗号文1を受信し暗号文2に変換する処理
手段(サーバを含む)であり、図3に示すとおり暗号鍵
受信窓口手段10と暗号文変換手段11と記録手段12
より構成され、暗号鍵の作成及び受信者への配信、暗号
文の変換、暗号文の受信者への送信及び送信者、受信者
を記録する。暗号鍵受信窓口手段10は、鍵管理者がい
ない場合に送信者、受信窓口、受信者が利用する暗号鍵
を作成し配信する手段であり、ElGamal暗号を利用すれ
ば実現可能である。暗号文変換手段11は、送信者から
送られてきた暗号文1を変換して暗号文2を作成し、暗
号文2を受信者へ送信する手段である。暗号文1の変換
には秘密鍵暗号方式の慣用暗号や公開鍵暗号方式のRS
A暗号またはElGamal暗号を利用すれば変換可能であ
る。記録手段12は、受信窓口へ暗号文1を送信してき
た送信者と、変換された暗号文2の送信先である受信者
を記録する手段である。記録内容は、送信者、受信者の
名称、IPアドレス、日時などの情報であり、RAMま
たはファイル等を利用することで実現可能である。
【0015】受信者手段3は、送信窓口手段からの暗号
文2を受け取り元の平文に変換(復元)する処理手段
(通信端末を含む)であり、図4に示すとおり暗号鍵受
信者手段20と平文作成手段21より構成され、受信者
の暗号鍵を作成し公開することが可能で、受信窓口から
受け取った暗号文2を変換して元の平文を作成する。
【0016】暗号鍵受信者手段20は、鍵管理者がいな
い場合には受信者の秘密鍵、公開鍵を作成し、公開鍵を
公開し、鍵管理者がいる場合は、鍵管理者から送信され
た受信者の公開鍵を公開する手段であり、慣用暗号及び
ElGamal暗号を利用すれば実現可能である。平文作成手
段21は、受信窓口から送られてきた暗号文2を変換し
て元の平文を作成する手段である。暗号文2の変換には
秘密鍵暗号方式の慣用暗号や公開鍵暗号方式のRSA暗
号またはElGamal暗号を利用すれば変換可能である。
【0017】入力手段4は、送信者が暗号化する平文を
指定し送信者手段へ入力する手段であり、キーボードで
ファイル名称を指定することやマウスでファイルをクリ
ックすることで実現可能である。
【0018】出力手段5は、受信者が暗号文2を変換し
て得た平文を出力する手段であり、ディスプレイに表示
したり、指定されたファイル名へ出力することで実現可
能である。
【0019】図2は送信者、受信窓口、受信者以外に鍵
管理者を設置した場合の暗号装置構成図である。鍵管理
者手段6は、送信者、受信窓口および受信者の暗号鍵を
作成し、それぞれの暗号鍵を送信者、受信窓口、受信者
へ配信する手段である。暗号鍵の作成は、慣用暗号、R
SA暗号を応用することで実現可能である。
【0020】次に、図9を参照して暗号化の手順につい
て説明する。最初にステップS100で、送信者、受信
窓口、受信者が利用する暗号鍵を作成し配信する暗号鍵
作成配布処理を1度だけ実行する。次に、ステップS1
10で暗号鍵を使って送信者が平文を暗号文1に変換
し、受信窓口が暗号文1を変換して暗号文2を作成し、
暗号文1の送信者及び送り先である受信者を記録し、受
信者が暗号文2を変換して平文を作成する暗号文変換処
理を実行する。暗号文変換処理は何度実行しても問題な
い。
【0021】次に暗号鍵作成配布処理について説明す
る。この処理は図10〜図12に示すように3つの実現
方法が有る。図10を参照して暗号鍵作成配布処理の手
順1について説明する。最初にステップS200で暗号
鍵を受信窓口で作成し、暗号鍵を受信者へ配信する暗号
鍵受信窓口処理を行う。次に、ステップS210で受信
者の暗号鍵を作成し、公開鍵を公開する暗号鍵受信者処
理1を行う。
【0022】次に図11を参照して暗号鍵作成配布処理
の手順2について説明する。最初にステップS220で
受信窓口及び受信者の暗号鍵を作成し、受信窓口および
受信者へ暗号鍵を配信する鍵管理者処理1を行う。次に
ステップS230で鍵管理者から配信された暗号鍵を公
開する暗号鍵受信者処理2を行う。
【0023】次に図12を参照して暗号鍵作成配布処理
の手順3について説明する。ステップS240で送信
者、受信窓口及び受信者の暗号鍵を作成し、送信者、受
信窓口および受信者へ暗号鍵を配信する鍵管理者処理2
を行う。
【0024】ここで図10に示す手順を具体的に説明す
る。まず、図14を参照してS200に相当する暗号鍵
受信窓口手段10の手順を説明する。最初にステップS
400で、大きな素数pとその原始元gを選択する。次
にステップS410で、ランダムに非常に大きな数αを
選択して下式により数mを求め、数αを受信窓口の秘密
鍵とする。
【数1】
【0025】次にステップS420で、素数pと原始元
gと数mを受信者へ送信する。次に、図15を参照して
ステップS210に相当する暗号鍵受信者手段20の手
順を説明する。ステップS500で、ランダムに大きな
数βを選択し、下式により数nを求め、数βを受信者の
秘密鍵とする。
【数2】 次にステップS510で、数nと受信窓口より送られて
きた素数pと原始元gを受信者の公開鍵として公開す
る。これで、暗号鍵として、受信窓口の秘密鍵α、受信
者の秘密鍵β、公開鍵p、g、nが作成できた。これは
図7に示す鍵管理者がいない場合の暗号鍵の作成方法の
一例であり、ElGamal暗号を利用している。
【0026】次に図11に示す手順を具体的に説明す
る。まず、図17を参照してステップS220に相当す
る鍵管理者手段6の処理手順を説明する。最初にステッ
プS600で、大きな2つの素数p、qをランダムに選
択し、p、qより数nを下式によって作成する。
【数3】 次にステップS610で、下記式を満たす3つの整数
a、b、cを求める。
【数4】 次にステップS620で、数bを受信窓口の秘密鍵とし
て受信窓口へ送信する。次にステップS630で、数n
と数aを受信者の公開鍵、数cを受信者の秘密鍵として
受信者へ送信する。
【0027】次に、図16を参照してステップS230
に相当する暗号鍵受信者手段20の手順を説明する。ス
テップS520で、鍵管理者から送られてきた数nと数
aを受信者の公開鍵として公開する。これで、暗号鍵と
して受信窓口の秘密鍵b、受信者の秘密鍵c、公開鍵
n、aが作成できた。これは図6に示す鍵管理者がいる
場合の暗号鍵の作成方法の一例であり、RSA暗号を利
用している。
【0028】最後に図12に示す手順を具体的に説明す
る。まず、図18を参照してステップS240に相当す
る鍵管理者手段6の処理手順を説明する。ステップS6
40で、ランダムに鍵KA、KBを選択し、送信者の秘
密鍵として鍵KA、KBを送信者へ、受信窓口の秘密鍵
として鍵KBを受信窓口へ、受信者の秘密鍵として鍵K
A、KBを受信者へ配信する。これで暗号鍵として、送
信者の秘密鍵KA、KB受信窓口の秘密鍵KB、受信者
の秘密鍵KA、KBが作成できた。これは図8に示す慣
用暗号の暗号鍵の作成方法の一例である。以上で暗号に
使用する公開鍵、秘密鍵が準備できる。
【0029】図5を使って、管理機能付き暗号システム
の例を説明する。送信者は、受信者に送信したい平文
を、受信者の公開鍵を使って暗号化し暗号文1を作成し
て、受信窓口へ送信する。受信窓口は受信した暗号文1
を、受信窓口の秘密鍵で変換した暗号文2を受信者の秘
密鍵を使って複号化して、元の平文を作成する。
【0030】次に図13を参照して図9のステップS1
10に相当する暗号文変換処理の手順を説明する。最初
にステップS300で、送信者が受信者に送信したい平
文を暗号化する送信者処理を行う。次にステップS31
0で、受信窓口が受信した暗号文を変換し、受信者へ送
信し、送信者、受信者を記録する受信窓口処理を行う。
次にステップS320で、受信者が受信した暗号文を変
換して元の平文を作成する受信者処理を行う。
【0031】次にS300〜S320の処理手順を順次
説明する。まず、図19を参照してステップS300に
相当する送信者手段の手順について説明する。最初にス
テップS700で受信者へ送信したい平文を変換して暗
号文1を作成する。使用する暗号は、公開鍵方式でも良
いし、秘密鍵方式でも構わないが、受信窓口手段と受信
者手段で利用する方法と同じ方式でなければならない。
次にステップS710で暗号文1を受信窓口へ送信す
る。
【0032】次に、図20を参照してステップS310
に相当する受信窓口手段の手順について説明する。最初
にステップS800で,送信者手段から送られてきた暗
号文を受信窓口の秘密鍵を使って変換する暗号文変換処
理を行い、次にステップS810で、送信者、受信者を
記録する記録処理を行う。
【0033】続いて図21を参照して図16のステップ
S800に相当する暗号文変換手段の手順について説明
する。最初にステップS900で、暗号文1を受信窓口
の秘密鍵で変換して暗号文2を作成する。次に、ステッ
プS910で暗号文2を受信者へ送信する。ステップS
900で利用する暗号は、公開鍵方式でも良いし、秘密
鍵方式でも構わないが、送信者手段と受信者手段で利用
する方法と同じ方式でなければならない。
【0034】次に図22を参照して、ステップS810
に相当する記録手段の手順について説明する。ステップ
S1000で、送信者、受信者の名称やIPアドレス、
日時などの情報を記録する。
【0035】次に、図23を参照して図4の受信者手段
3の手順について説明する。ステップS1100で、送
信窓口手段から送られてきた暗号文2を受信者の秘密鍵
を使って変換して元の平文を作成する。ステップS11
00で利用する暗号は、公開鍵方式でも良いし、秘密鍵
方式でも構わないが、送信者手段と受信窓口手段で利用
する方法と同じ方式でなければならない。ここで、S3
00〜S320の処理を具体的に説明する。暗号文の変
換処理は、暗号鍵の作成方法に合わせて3つの実現方法
がある。まず、図7の鍵管理者がいない場合の例で処理
手順を下記に説明する。すでに受信者の公開鍵p、g、
nはステップS510で公開されており送信者は利用可
能である。また、受信窓口の秘密鍵αはステップS41
0で、受信者の秘密鍵βはステップS500で作成され
ている。そこで最初に、送信者手段のステップS700
で、平文xを乱数kを用いて下式により数u
【数5】 に変換し、更に下式でtを求める。
【数6】 次にステップS710で暗号文1(u、t)として受信
窓口へ送信する。次に受信窓口での暗号文変換手段ステ
ップS900で、暗号文1(u、t)と秘密鍵αを使っ
て暗号文2である数vを以下の式で求める。
【数7】 次にステップS910で暗号文2(v、t)として受信
者へ送信する。次に、ステップS1000で送信者、受
信者の名称、IPアドレス、日時などの情報を記録す
る。次に受信者手段のステップS1100で、暗号文2
(v、t)と受信者の秘密鍵βを使って下記式の計算を
行えば、受信した暗号文から元の平文xが得られる。
【数8】 以上の処理により、送信者が変換した暗号文1を受信窓
口に送信し、受信窓口で暗号文1を変換して暗号文2を
作成し、受信者は暗号文2を変換して元に平文を得るこ
とが出来、送信者、受信者の送信履歴を記録することが
出来る。上記方法はElGamal暗号を利用した方法であ
る。
【0036】次に、図6の鍵管理者が存在する場合の例
で処理手順を説明する。すでに受信者の公開鍵nとaは
ステップS520で公開されており送信者は利用可能で
ある。また、受信窓口の秘密鍵bはステップS620で
受信窓口へ、受信者の秘密鍵cはステップS630で受
信者へ送信されている。最初に送信者手段のステップS
700で、平文xを公開鍵nとaを用いて、下記式によ
り暗号文yに変換する。
【数9】 次にステップS710で暗号文yを受信窓口へ送信す
る。次に、受信窓口で暗号文変換手段のステップS90
0で、受信した暗号文yを受信窓口の秘密鍵bを使って
下記式で変換し暗号文zを作成する。
【数10】
【0037】次にステップS910で暗号文zを受信者
へ送信する。次に、ステップS1000で送信者、受信
者の名称、IPアドレス、日時などの情報を記録する。
次に受信者手段のステップS1100で、受け取った暗
号文zを受信者の秘密鍵cを使って下記式で変換する。
【数11】 以上により元の平文xを得ることが出来る。上記方法は
RSA暗号を利用した方法である。
【0038】最後に、図8の慣用暗号の例で処理手順を
説明する。すでに、ステップS640で送信者の秘密鍵
KA、KBを送信者へ、受信窓口の秘密鍵KBを受信窓
口へ、受信者の秘密鍵K、Kを受信者へ配信してい
るので暗号鍵は利用可能である。最初にS700で、平
文を同一サイズのブロックM,M、・・・、Mに分割
する。次に、Mと暗号文1の初期値Dとの排他的論
理和を取りXを作成し、暗号鍵KAを使ってXをC
へ変換する。この変換方法は、後で述べる受信者のC
からXを作成する変換の逆変換であれば何でもよい。
次に、Cを暗号鍵Kを使って変換してDを作成す
る。この変換方法は、後で述べる受信者のDからC
を作成する変換の逆変換であれば何でもよい。次に、M
とDの排他的論理和をとりXを作成し、暗号鍵K
を使ってX をCへ変換し、次に、Cを暗号鍵KB
を使って変換してDを作成する。これらの処理をN回
繰り返してD、D、・・・、Dを作成し暗号文1
とする。
【0039】次にステップS710で暗号文1を受信窓
口へ送信する。受信窓口では、ステップS900で受信
した暗号文1を、暗号鍵Kを使って変換してDからC
1、D2からC,・・・DからCNを作成し、それ
らをC 1、・・・Cを暗号文2とする。次にステ
ップS910で暗号文2を受信者へ送信する。次に、ス
テップS1000で送信者、受信者の名称やIPアドレ
ス、日時などを記録する。受信者では、ステップS11
00で、受信した暗号文2と暗号鍵KAを使って平文を
作成する。まず、暗号鍵Kを使いCを変換してX
を作成する。次に、暗号鍵Kを使ってC変換してD
を作成する。次にXとDの排他的論理和を取る
と、Mが得られる。(XはMとDの排他的論理
和なので、それにDの排他的論理和を取るとMとな
る)次に暗号鍵Kを使いCを変換してXを作成す
る。次に、暗号鍵Kを使ってC変換してDを作成
する。次にXとDの排他的論理和を取ると、M
得られる。同様に以上の処理をN回繰り返すと暗号文2
からM、M、・・・Mが得られる。これをまとめ
ると元の平文が得られる。以上の処理により、送信者が
変換した暗号文1を受信窓口に送信し、受信窓口で暗号
文1を変換して暗号文2を作成し、受信者は暗号文2を
変換して元に平文を得ることが出来、送信者、受信者の
送信履歴を記録することが出来る。
【0040】ここで図25を参照して受信窓口が複数存
在可能であることを簡単に説明する。暗号鍵は次のよう
に求める。まず、ステップS600で、大きな2つの素
数p、qをランダムに選択し、p、qより数nを下式で
作成する。
【数12】 次にステップS610で、下記式を満たす4つの整数
a、b、c、dを求める。
【数13】 次にステップS620で、数bを受信窓口1の秘密鍵と
して受信窓口1へ、数cを受信窓口2の秘密鍵として受
信窓口2へ送信する。次にステップS630で、数nと
数aを受信者の公開鍵、数dを受信者の秘密鍵として受
信者へ送信する。これで暗号鍵は作成できた。次に暗号
文の変換処理を説明する。ステップS700で、平文x
を公開鍵nとaを用いて、下記式により暗号文yに変換
する。
【数14】 次にステップS710で暗号文yを受信窓口1へ送信す
る。次に、受信窓口1で暗号文変換手段のステップS9
00で、受信した暗号文yを受信窓口1の秘密鍵bを使
って下記式で変換し暗号文zを作成する。
【数15】 同様に、暗号文zを受信窓口2へ送信し、受信窓口2の
秘密鍵cで変換して暗号文wを作成する。
【数16】 次にステップS910で暗号文wを受信者へ送信する。
次に、ステップS1000で送信者、受信者の名称、I
Pアドレス、日時などの情報を記録する。次に受信者手
段のステップS1100で、受け取った暗号文wを受信
者の秘密鍵dを使って下記式で変換する。
【数17】 以上により元の平文xを得ることが出来る。上記方法は
RSA暗号を利用した方法であるが、慣用暗号、ElGama
l暗号を利用しても同様に実現できる。上記は受信窓口
が2つの場合の例であるが、同様に複数も可能である。
【0041】次に、図24を参照して暗号システムの手
順について説明する。初めに、ステップS1200暗号
鍵作成処理で,送信者、受信窓口、受信者の暗号鍵を作
成する。暗号鍵は公開鍵と秘密鍵の2種類が存在する。
暗号鍵の作成は、受信窓口、受信者で行っても良いし、
鍵管理者を設けてそこで作成しても問題はない。そし
て、公開鍵は送信者が利用可能で、秘密鍵はそれぞれ受
信窓口、受信者へ送信される。次にステップS1210
送信者暗号文作成処理で、送信者は受信者の公開鍵を利
用して平文を変換して暗号文1を作成し、受信窓口へ送
信する。次にステップS1220受信窓口暗号文変換処
理で、受け取った暗号文1を受信窓口の秘密鍵を使って
暗号文2へ変換し、受信者へ送信する。次にステップS
1230受信窓口記録処理で、暗号文1を送ってきた送
信者、送り先である受信者の名称、IPアドレス、日時
などを記録する。最後にステップS1240送信者変換
処理で、受け取った暗号文2を受信者の秘密鍵を使って
平文へ変換する。以上の処理により、受信窓口を経由し
て受信者が受け取った暗号文を元の平文へ復号すること
が可能となり、送信者、受信者の履歴を記録することが
出来る。暗号装置構成の例を図26に示す。たとえば、
送信者手段(処理手段)1は会社外部者のPC(パソコ
ン)や通信端末、受信窓口手段(処理手段)2は会社の
通信管理部門のPC、受信者手段(処理手段)3は会社
従業員のPCや通信端末と考えることができる。また、
前記PCはPC上のメモリまたは通信用ボードと考えて
も良い。受信窓口手段2が複数存在する場合、それらは
会社の通信管理部門のPC、会社部署へのPC、会社の
各部署の各課のPCと考えることができる。
【0042】窓口を経由しない場合を説明する。本実施
の形態では、送信者が変換した暗号文1は、受信窓口を
経由せずに受信者へ直接送信しても受信者は暗号文1を
変換して元の平文を作成することはできず、また受信窓
口でも暗号文1を変換して元の平文を作成することがで
きないことにしている。これには、例えば、送信者が受
信者の公開鍵で変換した暗号文は、受信窓口の秘密鍵と
受信者の秘密鍵を使わないと元の平文へ変換できない仕
組みにしておく。これにより例えば送信者が受信者の公
開鍵で変換した暗号文1を直接受信者へ送信しても、受
信者は、受信窓口の秘密鍵を知らないので、暗号文1か
ら元の平文へ変換することができない。また、受信窓口
では受信者の秘密鍵を知らないので、送信者が受信者の
公開鍵で変換した暗号文を元の平文に変換することがで
きない。
【0043】一方、送信者が平文を受信窓口に送信した
場合を説明する。送信者が暗号文ではなく平文を受信窓
口へ送信した場合、受信窓口では受信窓口の秘密鍵で平
文を変換して暗号文を作成し、暗号文を受信者へ送信す
る。受信者は受信窓口から送られてきた暗号文を受信者
の秘密鍵を使って変換する。しかし、送信者が受信者の
公開鍵を使って平文を変換していないので、受信者が受
け取った暗号文を変換しても元の平文へは変換できな
い。
【0044】平文→暗号文1→暗号文2→平文への変換
に際しての送信者、受信窓口、受信者の鍵の関係につい
て説明する。以上の説明では、送信者、受信窓口、受信
者との間では図27の如き2つの鍵関係(1)、(2)
で説明したが、それ以外の鍵の関係も種々採用可能であ
る。要は、上記変換ができ、及び又は項番号0042や
0043の如き内容を含むような鍵の関係であればよ
い。
【0045】最後に本発明による管理機能付き暗号装置
及び暗号システムは、電子署名にも利用可能であること
を簡単に説明しておく。送信者が、送信者の秘密鍵で平
文xを暗号文yに変換する。次に受信者の公開鍵で、平
文xを変換して暗号文x1と暗号文yを変換して暗号文
y1を作成し、受信窓口へ送信する。受信窓口では受信
窓口の秘密鍵を使ってx1をx2へ、y1をy2へ変換
して受信者へ送信する。受信者は受信者の秘密鍵でx2
を変換してx、y2を変換してyを得ることが出来る。
このyを送信者の公開鍵で変換すると元の平文xが作成
できる。ここでyを変換して作成したxとx2を変換し
て作成したxが同じであるかどうかを調べることで電子
署名として利用できる。
【0046】
【発明の効果】本発明によれば、中間に受信窓口を設
け、受信窓口を経由しない暗号文は、受信者が受け取っ
ても、変換して元の平文を作成することが出来ないた
め、必ず受信窓口を経由して受信者へ送信されることか
ら、受信窓口で送信者、受信者の履歴管理が実現できる
暗号装置及び暗号システムを提供するが出来る。
【図面の簡単な説明】
【図1】本発明の一実施例に係る暗号文送受信装置構成
図である。
【図2】本発明の一実施例に係る暗号文送受信装置構成
図1である。
【図3】受信窓口手段の構成図である。
【図4】受信者手段の構成図である。
【図5】管理機能付き暗号システムの例を示す図であ
る。
【図6】鍵管理者がいる管理機能付き暗号システムの例
を示す図である。
【図7】鍵管理者がいない管理機能付き暗号システムの
例を示す図である。
【図8】管理機能付き慣用暗号システムの例を示す図で
ある。
【図9】暗号化の手順を示すフロー図である。
【図10】暗号鍵作成配布処理の手順1を示すフロー図
である。
【図11】暗号鍵作成配布処理の手順2を示すフロー図
である。
【図12】暗号鍵作成配布処理の手順3を示すフロー図
である。
【図13】暗号文変換処理の手順を示すフロー図であ
る。
【図14】暗号鍵受信窓口手段の手順を示すフロー図で
ある。
【図15】暗号鍵受信者手段の手順1を示すフロー図で
ある。
【図16】暗号鍵受信者手段の手順2を示すフロー図で
ある。
【図17】鍵管理者手段の手順1を示すフロー図であ
る。
【図18】鍵管理者手段の手順2を示すフロー図であ
る。
【図19】送信者手段の手順を示すフロー図である。
【図20】受信窓口手段の手順を示すフロー図である。
【図21】暗号文変換手段の手順を示すフロー図であ
る。
【図22】記録手段の手順を示すフロー図である。
【図23】受信者手段の手順を示すフロー図である。
【図24】暗号システムの処理手順を示すフロー図であ
る。
【図25】受信窓口が2つ存在する場合の例を示す図で
ある。
【図26】暗号文送受信装置の構成例図である。
【図27】鍵の関係例である。
【符号の説明】
1 送信者手段 2 受信窓口手段 3 受信者手段 4 入力手段 5 出力手段 6 鍵管理者手段 7 暗号鍵受信窓口手段 8 暗号文変換手段 9 記録手段 10 暗号鍵受信者手段 21 平文作成手段

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 送信側に設けた第1の処理手段と、受信
    窓口として設けた第2の処理手段と、受信側に設けた第
    3の処理手段と、ネットワークと、を備えた通信系統の
    もとで、暗号文の送受信を行う暗号文送受信方法であっ
    て、 送信側では第一の処理手段を用いて平文を第1の暗号文
    に変換して通信ネットワークに送信し、受信窓口である
    第2の処理手段を用いてこれを受信して第1の暗号文を
    第2の暗号文に変換し、受信側では第3の処理手段でこ
    の第2の暗号文を受けとりもとの平文に復元する暗号文
    送受信方法。
  2. 【請求項2】 送信側に設けた第1の処理手段と、受信
    窓口として設けた第2の処理手段と、受信側に設けた第
    3の処理手段と、ネットワークと、上記送信側、受信窓
    口側、受信側の暗号鍵を作成し、対応する第1、第2、
    第3の処理手段へ配信する鍵管理手段とを備えた通信系
    統のもとで、暗号の送受信を行う暗号文送受信方法であ
    って、 送信側では第1の処理手段を用いて平文を第1の暗号文
    に変換して通信ネットワークに送信し、受信窓口である
    第2の処理手段を用いてこれを受信して第1の暗号文を
    第2の暗号文に変換し、受信側では第3の処理手段で、
    この第2の暗号文を受けとり元の平文に復元する暗号文
    送受信方法。
  3. 【請求項3】 第1、第2、第3の処理手段での各変換
    は鍵を用いて行うものとし、且つこれらの各鍵は、 第2の処理手段では第1の暗号文から第2の暗号文への
    変換を可能とし、且つ第1の暗号文から平文への変換を
    不可能とし、 第3の処理手段では第2の暗号文から平文への変換を可
    能とし、且つ第2の処理手段を介さないで第1の暗号文
    がこの第3の処理手段に届いた場合に、この第1の暗号
    文から平文への変換を不可能とするように、 形成した請求項1又は2の暗号文送受信方法。
  4. 【請求項4】 平文を変換して第1の暗号文を作成し、
    ネットワークへ送信する送信手段と、 ネットワークを介して受信した第1の暗号文を変換して
    第2の暗号文を作成し、受信側へネットワークを介して
    送信すると共に、送信側及び受信側の情報を記録管理す
    る受信窓口手段と、 受信窓口手段からネットワークを介して受信した第2の
    暗号文を変換して元の平文を作成する受信者手段とを備
    える暗号文送受信装置。
  5. 【請求項5】 送信側に設けた第1の処理手段と、 受信窓口として設けた第2の処理手段と、 受信側に設けた第3の処理手段と、 送信側、受信窓口、受信側の暗号鍵を作成し、対応する
    第1、第2、第3の処理手段へ配信する鍵管理手段とを
    備え、 第1の処理手段は、平文を第1の暗号文に変換して通信
    ネットワークに送信する手段を有し、 第2の処理手段は、通信ネットワークを介して受信した
    第1の暗号文を第2の暗号文に変換する手段を有し、 第3の処理手段では、第2の処理手段から送られる第2
    の暗号文を変換して元の平文に復元する手段を有する、 ものとした暗号文送受信装置。
  6. 【請求項6】 第1、第2、第3の処理手段での各変換
    は鍵を用いて行うものとし、且つこれらの各鍵は、 第2の処理手段では第1の暗号文から第2の暗号文への
    変換を可能とし、且つ第1の暗号文から平文への変換を
    不可能とし、 第3の処理手段では第2の暗号文から平文への変換を可
    能とし、且つ第2の処理手段を介さないで第1の暗号文
    がこの処理手段に届いた場合に、この第1の暗号文から
    平文への変換を不可能とするように、 形成した請求項4又は5の暗号文送受信装置。
JP2001329418A 2001-10-26 2001-10-26 暗号文送受信方法及び装置 Pending JP2003134105A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001329418A JP2003134105A (ja) 2001-10-26 2001-10-26 暗号文送受信方法及び装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001329418A JP2003134105A (ja) 2001-10-26 2001-10-26 暗号文送受信方法及び装置

Publications (1)

Publication Number Publication Date
JP2003134105A true JP2003134105A (ja) 2003-05-09

Family

ID=19145323

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001329418A Pending JP2003134105A (ja) 2001-10-26 2001-10-26 暗号文送受信方法及び装置

Country Status (1)

Country Link
JP (1) JP2003134105A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006262373A (ja) * 2005-03-18 2006-09-28 Canon Inc 画像処理装置及び暗号化送信方法
CN102036194A (zh) * 2010-12-09 2011-04-27 中兴通讯股份有限公司 一种加密mms的方法及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006262373A (ja) * 2005-03-18 2006-09-28 Canon Inc 画像処理装置及び暗号化送信方法
CN102036194A (zh) * 2010-12-09 2011-04-27 中兴通讯股份有限公司 一种加密mms的方法及系统
WO2012075761A1 (zh) * 2010-12-09 2012-06-14 中兴通讯股份有限公司 一种加密mms的方法及系统
CN102036194B (zh) * 2010-12-09 2014-09-10 中兴通讯股份有限公司 一种加密mms的方法及系统

Similar Documents

Publication Publication Date Title
US6760752B1 (en) Secure transmission system
USRE40530E1 (en) Public key cryptographic apparatus and method
EP1604484B1 (en) Identity-based-encryption messaging system
US7251728B2 (en) Secure and reliable document delivery using routing lists
US7693285B2 (en) Secure communication apparatus and method
CN109743171B (zh) 一种解决多方数字签名、时间戳及加密的密钥串联方法
US7239701B1 (en) Key sharing method, secret key generating method, common key generating method and cryptographic communication method in ID-NIKS cryptosystem
JP4038213B2 (ja) 秘密鍵暗号方式を用いてメッセージの匿名通信を行うためのシステム
US20100037050A1 (en) Method and apparatus for an encrypted message exchange
US20040037424A1 (en) Information distribution and processing
JP2003333029A (ja) 電子商取引安全システム及び方法
Mitchell et al. CCITT/ISO standards for secure message handling
JP2001211154A (ja) 秘密鍵生成方法,暗号化方法及び暗号通信方法
GB2391139A (en) Key generation and data transfer with a trusted third party
US6826586B2 (en) Method for efficient computation of point doubling operation of elliptic curve point scalar multiplication over finite fields F(2m)
JP2003134105A (ja) 暗号文送受信方法及び装置
JP5724720B2 (ja) 情報処理方法及び装置、並びにコンピュータシステム
US20020091922A1 (en) Architecture for a unified synchronous and asynchronous sealed transaction
EP1300980A1 (en) Process for providing non repudiation of receipt (NRR) in an electronic transaction environment
JP3798160B2 (ja) 入札システム、秘密情報保持システム、入札システムにおける供給側装置及び調達側装置、並びに秘密情報保持方法
JP2006237670A (ja) データベースの安全化システム及びその構築方法
JP5724719B2 (ja) 情報処理方法及び装置、並びにコンピュータシステム
Venkateswarlu et al. An Expensive Study of Homomorphic Encryption to Secure Cloud Data
Sumanth et al. De-duplicating Encrypted Data using ABE & ECC for Secured Cloud Environment
Al-Hammadi Certified exchange of electronic mail (CEEM): A nonrepudiation protocol to protect both originator and recipient

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060411

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060815