JP2005124095A - 情報の暗号化送受信方法 - Google Patents
情報の暗号化送受信方法 Download PDFInfo
- Publication number
- JP2005124095A JP2005124095A JP2003359849A JP2003359849A JP2005124095A JP 2005124095 A JP2005124095 A JP 2005124095A JP 2003359849 A JP2003359849 A JP 2003359849A JP 2003359849 A JP2003359849 A JP 2003359849A JP 2005124095 A JP2005124095 A JP 2005124095A
- Authority
- JP
- Japan
- Prior art keywords
- data
- receiver
- sender
- bit data
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 230000005540 biological transmission Effects 0.000 claims description 52
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 claims description 5
- 230000000739 chaotic effect Effects 0.000 claims description 5
- 238000005516 engineering process Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012800 visualization Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/16—Obfuscation or hiding, e.g. involving white box
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
Abstract
【解決手段】 送信者専用サーバー5には、送信者3が受信者4に送る平文FDを自分の電子鍵で一次暗号化したCR1が当該送信者3と受信者4の個人データを付けて送られる。当該送信者専用サーバー5は、受信者の個人データをデータセンター2に提示して認証を受け受信者4の電子鍵CSを受け取り、前記CR1を、前記CSにより更に二次暗号化しCR2とし、送信者3と受信者4の個人データを付けて受信者専用サーバー6に送る。前記CR2を受取った受信者専用サーバー6は、送信者3の個人データをデータセンター2に提示して認証を受け送信者3の電子鍵BPを受け取り、前記CR2を前記BPにより三次暗号化してCR3とし、その旨を受信者4に知らせるか、又は、前記CR3を受信者4に送る。受信者4は、前記CR3を自分の電子鍵CSにより処理し上記送信者3から発信された平文などの原情報を得る。
【選択図】 図1
Description
送信者は受信者へ送信する平文などの原情報のビットデータを送信者の登録した電子鍵のビットデータにより排他的論理和処理し一次暗号化されたデータを前記送信者と受信者の個人データを付けて前記データセンターに送信する、
データセンターのサーバーコンピュータでは、一次暗号化されて送信されて来た送信情報のビットデータを前記送信者の個人データによって認証された当該送信者の電子鍵のビットデータにより排他的論理和処理することによって前記送信者の電子鍵のビットデータを除去すると共に、送信されて来た受信者の個人データによって認証された当該受信者の登録された電子鍵のビットデータにより排他的論理和処理して二次暗号化された送信情報のビットデータを作り当該受信者へ送信する、
データセンターからの二次暗号化された送信文のデータを受信した受信者は、そのビットデータを当該受信者の電子鍵のビットデータにより排他的論理和処理することによって前記二次暗号化された送信文のデータを、送信者から発信された平文などの原情報に復元する、
ことを第一の特徴とするものである。
そこで本発明では、このような懸念を事前に払拭する目的で、次の構成を採ることとした。
即ち、ウェブネットワークを介して接続され互に送受信できるコンピュータを有する複数の送受信者と、これらの送受信者が任意のビットデータにより夫々に形成した電子鍵のデータと各データに対応したアドレスなどの個人データを前記の各送受信者からウェブネットワーク経由で受取って登録すると共に各登録データを夫々の認証データとし、正当な照会者と認証できる者に対してのみ前記データを提供するサーバーコンピュータを備えたデータセンターにより形成される送受信ネットワークにおいて、
このウェブネットワークに接続されていて前記各送受信者における送信者のデータ送受信専用に設けた送信者専用のサーバーコンピュータと前記の各送受信者における受信者のデータ送受信専用に設けた受信者専用のサーバーコンピュータとを設置し、
送信者専用のサーバーコンピュータには、送信者が受信者に送る平文などの原情報のビットデータを自分の電子鍵のビットデータで排他的論理和処理して一次暗号化したデータが当該送信者と受信者の個人データを付けて送られる、
当該送信者専用サーバーコンピュータは、受信者の個人データをデータセンターに提示して認証を受け受信者の電子鍵のビットデータを受け取り、一次暗号化された前記ビットデータを、受け取った受信者の電子鍵のビットデータにより更に排他的論理和処理して二次暗号化し、これら送信者と受信者の個人データアを付けて受信者専用のサーバーコンピュータに送る、
二次暗号化されたビットデータを受取った受信者専用のサーバーコンピュータは、送信者の個人データをデータセンターに提示して認証を受け送信者の電子鍵のビットデータを受け取り、二次暗号化されたビットデータを受け取った送信者の電子鍵のビットデータにより排他的論理和処理して三次暗号化し、その旨を受信者に知らせるか、又は、三次暗号化されたデータを受信者に送る、
受信者は、三次暗号化されたビットデータを自分の電子鍵のビットデータにより排他的論理和処理することによって上記送信者から発信された平文などの原情報を得る、
ことを第二の特徴とするものである。
また、上記の予備電子錠のデータは電子封筒のデータとして用いるようにしてもよい。
また、送受信者間で、自分の鍵情報の送受信を行わないので、セキュリティの面でも優れている。
送信者3が自分の電子鍵のデータで一次暗号化処理をした情報をウェブネットワーク1を経て送信者専用のサーバーコンピュータ5に送信する、
送信者専用サーバーコンピュータ5はデータセンター2で認証を受けて一次暗号化された情報を二次暗号化処理してウェブネットワーク1を経て受信者専用のサーバーコンピュータ6に送信する、
受信者専用サーバーコンピュータ6ではデータセンター2の認証を受けて二次暗号化された情報を送信者3の電子鍵のデータで三次暗号化処理しウェブネットワーク1を経由して受信者4にその旨の連絡をするか、又は、三次暗号化処理された情報を受信者4に送信する、
受信者4は三次暗号化された情報を受け取り自分の電子鍵で復号化処理して平文に戻す、という手順を、データセンター2で認証局として作用するサーバーコンピュータ2Aを介して直列的に実行することにより、送信する情報の暗号化と認証とを同時不可分の関係で行っている。
従って、本発明送受信方法は公知RSA方式のように、送信者と受信者の間で電子署名の送受信を行って送信者の正当性を確認する必要がなく、その手間が省ける。
2 データセンター
2A データーセンターのサーバーコンピュータ
3 受信者
4 送信者
5 送信者専用のサーバーコンピュータ
6 受信者専用のサーバーコンピュータ
FD 平文情報のビットデータ
BP 送信者の電子鍵のビットデータ
CS 受信者の電子鍵のビットデータ
CR1 一次暗号化データ
CR2 二次暗号化データ
CR3 三次暗号化データ
Claims (11)
- ウェブネットワークを介して接続され互に送受信できるコンピュータを有する複数の送受信者と、これらの送受信者が任意のビットデータにより夫々に形成した電子鍵のデータと各データに対応させたアドレスなどの個人データを前記の各送受信者からウェブネットワーク経由で受取って登録すると共に、前記の各個人データを各送受信者を認証するための認証データとするサーバーコンピュータを備えたデータセンターにより形成される適宜情報の送受信ネットワークにおいて、
送信者は受信者へ送信する平文などの原情報のビットデータを送信者の登録した電子鍵のビットデータにより排他的論理和処理し一次暗号化されたデータを前記送信者と受信者の個人データを付けて前記データセンターに送信する、
データセンターのサーバーコンピュータでは、一次暗号化されて送信されて来たビットデータを前記送信者の個人データによって認証された当該送信者の電子鍵のビットデータにより排他的論理和処理することによって前記送信者の電子鍵のビットデータを除去すると共に、送信されて来た受信者の個人データによって認証された当該受信者の登録された電子鍵のビットデータにより排他的論理和処理して二次暗号化されたビットデータを作り当該受信者へ送信する、
データセンターからの二次暗号化されたビットデータを受信した受信者は、そのビットデータを当該受信者の電子鍵のビットデータにより排他的論理和処理することによって前記二次暗号化されたビットデータを、送信者から発信された平文などの原情報に復元する
ことを特徴とする情報の暗号化送受信方法。 - ウェブネットワークを介して接続され互に送受信できるコンピュータを有する複数の送受信者と、これらの送受信者が任意のビットデータにより夫々に形成した電子鍵のデータと各データに対応したアドレスなどの個人データを前記の各送受信者からウェブネットワーク経由で受取って登録すると共に各登録データを夫々の認証データとし、正当な照会者と認証できる者に対してのみ前記データを提供するサーバーコンピュータを備えたデータセンターにより形成される送受信ネットワークにおいて、
このウェブネットワークに接続されていて前記各送受信者における送信者のデータ送受信専用に設けた送信者専用のサーバーコンピュータと前記の各送受信者における受信者のデータ送受信専用に設けた受信者専用のサーバーコンピュータとを設置し、
送信者専用サーバーコンピュータには、送信者が受信者に送る平文などの原情報のビットデータを自分の電子鍵のビットデータで排他的論理和処理して一次暗号化したビットデータが当該送信者と受信者の個人データを付けて送られる、
当該送信者専用サーバーコンピュータは、受信者の個人データをデータセンターに提示して認証を受け受信者の電子鍵のビットデータを受け取り、一次暗号化された前記ビットデータを、受け取った受信者の電子鍵のビットデータにより更に排他的論理和処理して二次暗号化し、これら送信者と受信者の個人データを付けて受信者専用サーバーコンピュータに送る、
二次暗号化されたビットデータを受取った受信者専用サーバーコンピュータは、送信者の個人データをデータセンターに提示して認証を受け送信者の電子鍵のビットデータを受け取り、二次暗号化されたビットデータを受け取った送信者の電子鍵のビットデータにより排他的論理和処理して三次暗号化し、その旨を受信者に知らせるか、又は、三次暗号化されたビットデータを受信者に送る、
受信者は、三次暗号化されたビットデータを自分の電子鍵のビットデータにより排他的論理和処理することによって上記送信者から発信された平文などの原情報を得ることを特徴とする情報の暗号化送受信方法。 - 送信者が自分の電子鍵のビットデータで一次暗号化する平文などの原情報は、一次暗号化の前に、当該原情報のデータの少なくとも1バイトごとに、乱数ビットデータよって排他的論理和処理をして、予備暗号化する請求項1又は2の暗号化送受信方法。
- 乱数及び/又は電子鍵のビットデータは、64進数6桁〜10桁の数を含むn進数の数によるパスワード乱数乃至当該乱数に基づく擬似乱数、又は、カオス乱数、若しくは、フラクタル乱数である請求項3の暗号化送受信方法。
- サーバーコンピュータのデータセンターは、各送受信者が夫々に設定した電子錠のデータを前記の者を認証するための電子印鑑データとして利用すると共に前記送受信者の間で送受信するデータの情報隠蔽データとして用いる請求項1〜4のいずれかの暗号化送受信システム。
- 請求項5の電子印鑑データ及び/又は情報隠蔽データには、カオス画像データ又はフラクタル画像データを用いる請求項5の暗号化送受信システム。
- 請求項6の画像データは、動画データである請求項6の暗号化送受信システム。
- 受信者には、暗号化された通信文が送られて来たことを電子封筒のデータにより受信者専用のサーバーコンピュータが通知する請求項2〜7のいずれかの暗号化送受信システム。
- 送信したい平文などの原情報のビットデータ(ア)を、そのデータ(ア)の任意数のバイトごとに、送受信者がともに知っている乱数ビットデータ(イ)により排他的論理和処理して一次暗号化したデータ(ウ)を形成する、
送信者又は送受信者のみが入手できる電子鍵のビットデータ(ヱ)により前記データ(ウ)を排他的論理和処理して二次暗号化したデータ(オ)を形成する、
受信者又は送受信者が登録した電子封筒のビットデータ(カ)により前記データ(オ)を排他的論理和処理して三次暗号化したデータ(キ)を形成する、
前記電子封筒のデータ(カ)とともに三次暗号データ(キ)を受信者に送信することを特徴とする暗号化送受信方法。 - 乱数のビットデータ、電子鍵のビットデータ、電子封筒のビットデータはデータセンタ
乃至認証局として設定されるサーバーコンピュータに正当な者のみが読出し可能に登録する請求項8の暗号化送受信方法。 - 乱数及び/又は電子鍵のビットデータは、64進数6桁〜10桁の数を含むn進数の数によるパスワード乱数乃至当該乱数に基づく擬似乱数、又は、カオス乱数、若しくは、フラクタル乱数である請求項9又は10の暗号化送受信方法。
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003359849A JP4625622B2 (ja) | 2003-10-20 | 2003-10-20 | 情報の暗号化送受信方法 |
US10/576,565 US7542570B2 (en) | 2003-10-20 | 2004-10-20 | Information encryption transmission/reception method |
SG200807559-0A SG147428A1 (en) | 2003-10-20 | 2004-10-20 | Information encrypting transmission and reception method |
EP04792659A EP1691502A4 (en) | 2003-10-20 | 2004-10-20 | INFORMATION ENCRYPTION TRANSMISSION - / - RECEPTION METHOD |
KR1020067009739A KR20060120127A (ko) | 2003-10-20 | 2004-10-20 | 정보의 암호화 송수신방법 |
CN200480037626.4A CN1926800B (zh) | 2003-10-20 | 2004-10-20 | 信息的加密发送接收方法 |
PCT/JP2004/015493 WO2005039102A1 (ja) | 2003-10-20 | 2004-10-20 | 情報の暗号化送受信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003359849A JP4625622B2 (ja) | 2003-10-20 | 2003-10-20 | 情報の暗号化送受信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005124095A true JP2005124095A (ja) | 2005-05-12 |
JP4625622B2 JP4625622B2 (ja) | 2011-02-02 |
Family
ID=34463360
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003359849A Expired - Lifetime JP4625622B2 (ja) | 2003-10-20 | 2003-10-20 | 情報の暗号化送受信方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7542570B2 (ja) |
EP (1) | EP1691502A4 (ja) |
JP (1) | JP4625622B2 (ja) |
KR (1) | KR20060120127A (ja) |
CN (1) | CN1926800B (ja) |
SG (1) | SG147428A1 (ja) |
WO (1) | WO2005039102A1 (ja) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8837739B1 (en) * | 2012-05-13 | 2014-09-16 | Identillect Technologies, Inc. | Encryption messaging system |
JPWO2014030186A1 (ja) * | 2012-08-23 | 2016-07-28 | 富士通株式会社 | 中継装置、中継方法、中継プログラムおよび中継システム |
RU2530339C1 (ru) * | 2013-05-21 | 2014-10-10 | Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Способ встраивания информации в изображение, сжатое фрактальным методом, на основе сформированной библиотеки доменов |
US10075290B2 (en) * | 2013-12-20 | 2018-09-11 | Koninklijke Philips N.V. | Operator lifting in cryptographic algorithm |
CN107613316B (zh) * | 2017-09-07 | 2020-01-03 | 武汉斗鱼网络科技有限公司 | 一种网络直播推流验证方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10247949A (ja) * | 1997-03-05 | 1998-09-14 | Nippon Telegr & Teleph Corp <Ntt> | 発信者認証方法 |
JP2000268097A (ja) * | 1999-03-18 | 2000-09-29 | Nippon Telegr & Teleph Corp <Ntt> | 電子情報購入方法及びそのプログラム記録媒体 |
JP2001237818A (ja) * | 2000-02-22 | 2001-08-31 | Nec Corp | プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体 |
JP2001237824A (ja) * | 2000-02-22 | 2001-08-31 | Mitsubishi Electric Corp | 情報通信中継装置 |
JP2002135239A (ja) * | 2000-10-20 | 2002-05-10 | Nec Corp | 暗号化データ配信サービスシステム |
JP2003152706A (ja) * | 2001-11-12 | 2003-05-23 | Toshiba Information Systems (Japan) Corp | 暗号生成装置、暗号復号装置、暗号生成プログラム、暗号復号プログラム、認証システム、電子装置 |
JP2003179597A (ja) * | 2001-12-12 | 2003-06-27 | Nec Corp | コンテンツ配信方法、サーバ端末、中継サーバ、サーバクラスタ及びプログラム |
JP2003204323A (ja) * | 2000-12-21 | 2003-07-18 | Yasumasa Uyama | 秘密通信方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5245656A (en) * | 1992-09-09 | 1993-09-14 | Bell Communications Research, Inc. | Security method for private information delivery and filtering in public networks |
US5479514A (en) * | 1994-02-23 | 1995-12-26 | International Business Machines Corporation | Method and apparatus for encrypted communication in data networks |
JPH07245605A (ja) | 1994-03-03 | 1995-09-19 | Fujitsu Ltd | 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法 |
JPH09153014A (ja) * | 1995-11-30 | 1997-06-10 | Eiji Watanabe | 電子ネットワークの端末装置 |
US6999936B2 (en) * | 1997-05-06 | 2006-02-14 | Sehr Richard P | Electronic ticketing system and methods utilizing multi-service visitor cards |
JP2000183866A (ja) | 1998-12-10 | 2000-06-30 | Nippon Telegr & Teleph Corp <Ntt> | 暗号通信方法およびシステムと暗号通信プログラムを記録した記録媒体 |
JP2001217825A (ja) * | 2000-02-01 | 2001-08-10 | Victor Co Of Japan Ltd | 認証番号発行方法及び認証方法 |
US7200230B2 (en) * | 2000-04-06 | 2007-04-03 | Macrovision Corporation | System and method for controlling and enforcing access rights to encrypted media |
CN1330353A (zh) * | 2000-06-20 | 2002-01-09 | 北京华诺信息技术有限公司 | 信息的加密方法和系统 |
JP4777501B2 (ja) * | 2000-06-22 | 2011-09-21 | 株式会社 イソップ | 暗号化方式 |
US7260215B2 (en) * | 2001-09-04 | 2007-08-21 | Portauthority Technologies Inc. | Method for encryption in an un-trusted environment |
-
2003
- 2003-10-20 JP JP2003359849A patent/JP4625622B2/ja not_active Expired - Lifetime
-
2004
- 2004-10-20 SG SG200807559-0A patent/SG147428A1/en unknown
- 2004-10-20 KR KR1020067009739A patent/KR20060120127A/ko active IP Right Grant
- 2004-10-20 US US10/576,565 patent/US7542570B2/en active Active
- 2004-10-20 CN CN200480037626.4A patent/CN1926800B/zh not_active Expired - Lifetime
- 2004-10-20 EP EP04792659A patent/EP1691502A4/en not_active Withdrawn
- 2004-10-20 WO PCT/JP2004/015493 patent/WO2005039102A1/ja active Application Filing
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10247949A (ja) * | 1997-03-05 | 1998-09-14 | Nippon Telegr & Teleph Corp <Ntt> | 発信者認証方法 |
JP2000268097A (ja) * | 1999-03-18 | 2000-09-29 | Nippon Telegr & Teleph Corp <Ntt> | 電子情報購入方法及びそのプログラム記録媒体 |
JP2001237818A (ja) * | 2000-02-22 | 2001-08-31 | Nec Corp | プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体 |
JP2001237824A (ja) * | 2000-02-22 | 2001-08-31 | Mitsubishi Electric Corp | 情報通信中継装置 |
JP2002135239A (ja) * | 2000-10-20 | 2002-05-10 | Nec Corp | 暗号化データ配信サービスシステム |
JP2003204323A (ja) * | 2000-12-21 | 2003-07-18 | Yasumasa Uyama | 秘密通信方法 |
JP2003152706A (ja) * | 2001-11-12 | 2003-05-23 | Toshiba Information Systems (Japan) Corp | 暗号生成装置、暗号復号装置、暗号生成プログラム、暗号復号プログラム、認証システム、電子装置 |
JP2003179597A (ja) * | 2001-12-12 | 2003-06-27 | Nec Corp | コンテンツ配信方法、サーバ端末、中継サーバ、サーバクラスタ及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP1691502A4 (en) | 2012-05-23 |
JP4625622B2 (ja) | 2011-02-02 |
WO2005039102A1 (ja) | 2005-04-28 |
CN1926800A (zh) | 2007-03-07 |
US20070269047A1 (en) | 2007-11-22 |
US7542570B2 (en) | 2009-06-02 |
SG147428A1 (en) | 2008-11-28 |
EP1691502A1 (en) | 2006-08-16 |
KR20060120127A (ko) | 2006-11-24 |
CN1926800B (zh) | 2011-11-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6298153B1 (en) | Digital signature method and information communication system and apparatus using such method | |
JP3560439B2 (ja) | 暗号キーの回復を実行する装置 | |
US8670563B2 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
CN111092733B (zh) | 一种抵抗集体噪声的量子盲双重签名的方法 | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
US20120087495A1 (en) | Method for generating an encryption/decryption key | |
JP2006174356A (ja) | 擬似公開鍵暗号方法及びシステム | |
Abusukhon et al. | A novel network security algorithm based on private key encryption | |
WO2017060675A1 (en) | Public key infrastructure & method of distribution | |
Abusukhon et al. | Secure network communication based on text-to-image encryption | |
CA2819211A1 (en) | Data encryption | |
JP4625622B2 (ja) | 情報の暗号化送受信方法 | |
CN101296077A (zh) | 一种基于总线型拓扑结构的身份认证系统 | |
Gobi et al. | A comparative study on the performance and the security of RSA and ECC algorithm | |
Chen et al. | A traceable E-cash transfer system against blackmail via subliminal channel | |
Prabhu et al. | Security in computer networks and distributed systems | |
JP5004086B2 (ja) | 短い系列を用いた認証システム | |
Cheung et al. | A commutative encrypted protocol for the privacy protection of watermarks in digital contents | |
JP2005114870A (ja) | 暗号通信システム | |
Wong et al. | E–mail protocols with perfect forward secrecy | |
TWI248744B (en) | Multisignature scheme with message recovery for group authorization in mobile networks | |
Maw et al. | A fair certified email protocol with message confidentiality | |
Fatima et al. | Certificate based security services in adhoc sensor network | |
JP3862397B2 (ja) | 情報通信システム | |
JP4000899B2 (ja) | 認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060501 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20091124 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100125 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100727 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100927 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101019 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101108 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4625622 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131112 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |