JP2005124095A - 情報の暗号化送受信方法 - Google Patents

情報の暗号化送受信方法 Download PDF

Info

Publication number
JP2005124095A
JP2005124095A JP2003359849A JP2003359849A JP2005124095A JP 2005124095 A JP2005124095 A JP 2005124095A JP 2003359849 A JP2003359849 A JP 2003359849A JP 2003359849 A JP2003359849 A JP 2003359849A JP 2005124095 A JP2005124095 A JP 2005124095A
Authority
JP
Japan
Prior art keywords
data
receiver
sender
bit data
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003359849A
Other languages
English (en)
Other versions
JP4625622B2 (ja
Inventor
Kiyoshi Iwata
清 岩田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AESOP KK
Original Assignee
AESOP KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2003359849A priority Critical patent/JP4625622B2/ja
Application filed by AESOP KK filed Critical AESOP KK
Priority to KR1020067009739A priority patent/KR20060120127A/ko
Priority to US10/576,565 priority patent/US7542570B2/en
Priority to SG200807559-0A priority patent/SG147428A1/en
Priority to EP04792659A priority patent/EP1691502A4/en
Priority to CN200480037626.4A priority patent/CN1926800B/zh
Priority to PCT/JP2004/015493 priority patent/WO2005039102A1/ja
Publication of JP2005124095A publication Critical patent/JP2005124095A/ja
Application granted granted Critical
Publication of JP4625622B2 publication Critical patent/JP4625622B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】 送受信者が自分の鍵情報を開示する必要がない暗号化送受信方法を提供する。
【解決手段】 送信者専用サーバー5には、送信者3が受信者4に送る平文FDを自分の電子鍵で一次暗号化したCR1が当該送信者3と受信者4の個人データを付けて送られる。当該送信者専用サーバー5は、受信者の個人データをデータセンター2に提示して認証を受け受信者4の電子鍵CSを受け取り、前記CR1を、前記CSにより更に二次暗号化しCR2とし、送信者3と受信者4の個人データを付けて受信者専用サーバー6に送る。前記CR2を受取った受信者専用サーバー6は、送信者3の個人データをデータセンター2に提示して認証を受け送信者3の電子鍵BPを受け取り、前記CR2を前記BPにより三次暗号化してCR3とし、その旨を受信者4に知らせるか、又は、前記CR3を受信者4に送る。受信者4は、前記CR3を自分の電子鍵CSにより処理し上記送信者3から発信された平文などの原情報を得る。
【選択図】 図1

Description

本発明はウェブネットワークに接続されたコンピュータを利用した様々な内容の平文情報の送受信において、送受信される情報が当該情報の送受信の当事者以外に解読されるおそれは全くない、完璧ともいえる暗号化送受信方法に関する。
従来から情報を暗号化して送受信する方法は、提案されている様々な暗号化方式によって行われている。このうち最もよく知られているRSA(Rirest−Shamir−Adleman)と呼ばれている暗号化方式は、受信者の「公開鍵」によって送信者の情報を暗号化して送信する一方で、これとは別途に送受信者がそれぞれの電子署名を互に送受信することにより、送信者の身元を受信者が確認し、送信情報が真正な送信者からのものであることを確認するという二重の手間を不可欠としている(例えば、特許文献1,2などを参照)。
特開平11−353280号公報 特開2001−052125号公報
本発明は、送受信者の間で暗号化した情報をやり取りする送受信において、上記の公知暗号方式のように、送受信者の間で、別途に電子署名の送受信を行う必要がなく、従って、送受信者がお互に自分の鍵情報を相手に開示する必要がないのみならず鍵情報又はそれを用いた暗号化情報が第三者にきわめて解読され難いか乃至は事実上解読不能であるが、当事者は100%再現可能な暗号化送受信方法を提供することを課題とする。
上記課題を解決することを目的としてなされた本発明暗号化送受信方法の構成は、ウェブネットワークを介して接続され互に送受信できるコンピュータを有する複数の送受信者と、これらの送受信者が任意のビットデータにより夫々に形成した電子鍵のデータと各データに対応させたアドレスなどの個人データを前記の各送受信者からウェブネットワーク経由で受取って登録すると共に、前記の各個人データを各送受信者を認証するための認証データとするサーバーコンピュータを備えたデータセンターにより形成される適宜情報の送受信ネットワークにおいて、
送信者は受信者へ送信する平文などの原情報のビットデータを送信者の登録した電子鍵のビットデータにより排他的論理和処理し一次暗号化されたデータを前記送信者と受信者の個人データを付けて前記データセンターに送信する、
データセンターのサーバーコンピュータでは、一次暗号化されて送信されて来た送信情報のビットデータを前記送信者の個人データによって認証された当該送信者の電子鍵のビットデータにより排他的論理和処理することによって前記送信者の電子鍵のビットデータを除去すると共に、送信されて来た受信者の個人データによって認証された当該受信者の登録された電子鍵のビットデータにより排他的論理和処理して二次暗号化された送信情報のビットデータを作り当該受信者へ送信する、
データセンターからの二次暗号化された送信文のデータを受信した受信者は、そのビットデータを当該受信者の電子鍵のビットデータにより排他的論理和処理することによって前記二次暗号化された送信文のデータを、送信者から発信された平文などの原情報に復元する、
ことを第一の特徴とするものである。
上記の本発明の暗号化送受信方法では、送信者と受信者とがウェブネットワーク上に設置したデータセンターを形成するサーバーコンピュータを介して直接繋っているため、送信者からの暗号送信が集中すると、いわば情報交通の渋滞状態を生じるおそれがある。
そこで本発明では、このような懸念を事前に払拭する目的で、次の構成を採ることとした。
即ち、ウェブネットワークを介して接続され互に送受信できるコンピュータを有する複数の送受信者と、これらの送受信者が任意のビットデータにより夫々に形成した電子鍵のデータと各データに対応したアドレスなどの個人データを前記の各送受信者からウェブネットワーク経由で受取って登録すると共に各登録データを夫々の認証データとし、正当な照会者と認証できる者に対してのみ前記データを提供するサーバーコンピュータを備えたデータセンターにより形成される送受信ネットワークにおいて、
このウェブネットワークに接続されていて前記各送受信者における送信者のデータ送受信専用に設けた送信者専用のサーバーコンピュータと前記の各送受信者における受信者のデータ送受信専用に設けた受信者専用のサーバーコンピュータとを設置し、
送信者専用のサーバーコンピュータには、送信者が受信者に送る平文などの原情報のビットデータを自分の電子鍵のビットデータで排他的論理和処理して一次暗号化したデータが当該送信者と受信者の個人データを付けて送られる、
当該送信者専用サーバーコンピュータは、受信者の個人データをデータセンターに提示して認証を受け受信者の電子鍵のビットデータを受け取り、一次暗号化された前記ビットデータを、受け取った受信者の電子鍵のビットデータにより更に排他的論理和処理して二次暗号化し、これら送信者と受信者の個人データアを付けて受信者専用のサーバーコンピュータに送る、
二次暗号化されたビットデータを受取った受信者専用のサーバーコンピュータは、送信者の個人データをデータセンターに提示して認証を受け送信者の電子鍵のビットデータを受け取り、二次暗号化されたビットデータを受け取った送信者の電子鍵のビットデータにより排他的論理和処理して三次暗号化し、その旨を受信者に知らせるか、又は、三次暗号化されたデータを受信者に送る、
受信者は、三次暗号化されたビットデータを自分の電子鍵のビットデータにより排他的論理和処理することによって上記送信者から発信された平文などの原情報を得る、
ことを第二の特徴とするものである。
本発明においてデータセンターのサーバーコンピュータでは、各送受信者が夫々に設定した電子錠のデータを前記の者を認証するための電子印鑑データとして利用すると共に前記送受信者の間で送受信するデータを情報隠蔽データとして用いる、また、電子印鑑データと情報隠蔽データには、カオス画像データ又はフラクタル画像データを用いる。この画像データは動画データであることがなお好ましい。
このような特殊な画像データを用いる最大の理由は、カオス画像データ(静止画・動画)及びフラクタル画像データ(静止画・動画)ならば、後日、トラブル発生のために、法的(客観性ある)証拠として再演算が必要になった場合においても、本発明者は、純粋に数学理論に基づいてコンピュータ工学の常識を遥かに超越した演算精度を確保した解析可視化処理技術(近日中に特許出願予定)と、この処理技術の処理(プロセス・タスク)の流れを逆向きに活用した「不可視化処理技術」を相補系として、暗号化(エンコード)技術(不可視化処理技術)と復号(デコード)技術(可視化処理技術)として活用しているので、情報セキュリティの実用レベルでは100%の確度でデータを再現できることが保証されるからである。なおかつ、第三者が容易に同等画像データを生成できない演算ロジック(アルゴリズム)に基づく上記のような非線形反復演算型画像データを用いることにより、暗号強度及び証拠精度を極限まで高められるという長所を併せ持つからでもある。
また、本発明方法では、送信者が自分の電子鍵のビットデータで一次暗号化する平文などの原情報は、一次暗号化の前に、当該原情報のデータの少なくとも1バイトごとに、乱数ビットデータよって排他的論理和処理をして、予備暗号化し、このあと自分の電子錠のデータによって一次暗号化することもできる。この予備暗号化に用いた乱数ビットデータは、予備電子錠としてデータセンターのサーバーコンピュータに送信者の認証データと一緒に登録されると共に、認証された正当な受信者に提示される。
本発明では、各電子鍵による各次の暗号化においても、上記予備暗号化と同様の手法で暗号化することができ、そうすることが望ましい。
また、上記の予備電子錠のデータは電子封筒のデータとして用いるようにしてもよい。
本発明では、ウェブネットワーク上のデータセンターに各送受信者の電子鍵を夫々に登録しておき、このデータ-センターにおいて送信者が自分の鍵で暗号化した送信文を、送信者の鍵を解いて受信者の鍵により暗号化するので、送受信当事者の認証と送信文の受信者向の暗号化とを同時に行うことができ、従って、公知の公開鍵方式のように、送信者の身元を受信者が確認するために不可欠であった送信者の電子署名を受信者に別途送信するという二度手間が不用になり、暗号文の送受信の高速処理化が可能になる。
また、送受信者間で、自分の鍵情報の送受信を行わないので、セキュリティの面でも優れている。
即ち、本発明によれば、ウェブネットワーク上での情報のやりとりにおいて客観性のあるいわば法的証拠能力が、従来の「公証人役場」が関った書類のやりとりのように、いわば「デジタル公証人役場」における実印と割印が押捺されたとみなし得る(通信記録として残し得る)情報通信の移動過程(CR1⇒CR2⇒CR3)が介在するから、これによって電子署名の確認という従来型情報通信の「二度手間」が解消される。しかも従来型をはるかに上まわる客観性があるいわば法的認証機能(公証)を有した本発明の暗号化情報は、従来型の暗号化処理では必須であったトランプをシャッフルするような「情報の攪乱処理過程」をカオス画像(静止画・動画),フラクタル画像(静止画・動画)による情報の隠蔽〔電子印鑑(認め印あるいは実印)機能を有した特殊画像データと情報データとの排他的論理和〕に置き換えるので、本発明では公知の共通鍵型暗号に比べ短時間で公開鍵型暗号を上まわる客観性のある法的証拠能力を有しながらも「二度手間」を必要とせず、なおかつ、電子あぶり出し型暗号の長所をも併せ持った情報セキュリティネットワークシステムが構築できる。
次に本発明送受信方法の実施の形態例について図を参照して説明する。図1は本発明送受信方法の第二の構成における送受信システムと送受信態様を模式的に示したブロック図、図2は図1の本発明送受信方法における送信元と送信先の関係を説明するためのチャート図、図3は本発明送受信方法における平文,電子鍵,暗号文の各ビットデータの関係を説明するため、夫々のビットデータの一部を模式的に例示した説明図である。
図1において、1はインターネットなどによるウェブネットワークである。このネットワーク1には、本発明送受信方法に使用する送受信者の電子鍵などの登録や本人確認などを行うためのメインサーバーコンピュータ2Aを具備したデータセンター2が接続されていると共に、複数の送信者又は受信者となるそれぞれにコンピュータを具備したユーザーが接続される。図1では、説明の便宜のため、コンピュータ3Aを具備した1人の送信者3と、同じくコンピュータ4Aを有する1人の受信者4を例示している。また、上記ウェブネットワーク1には、送信者の送受信に係る送信者専用のサーバーコンピュータ5(以下、送信者専用サーバー5ともいう)と受信者の送受信に係る専用のサーバーコンピュータ6(以下、受信者専用サーバー6ともいう)とが接続されている。
データセンター2のサーバーコンピュータ2Aは、送信者3と受信者4が、夫々の送信文,受信文のデータを暗号化及び/又は復号化するための電子鍵のデータと夫々の住所などの個人データ、並びに、送受信者専用のサーバーコンピュータ5,6のアドレスを登録し、サーバーコンピュータ2Aに登録された各データに照らし正当と認証された者からの請求に対して必要なデータを提供するようになっている。データセンター2のサーバーコンピュータ2Aへの前記各データの登録はビットデータによりなされる。
電子鍵のデータと住所などの個人データをデータセンター2にそれぞれに登録した送信者3と受信者4は、ウェブネットワーク1に接続されたデータセンター2、並びに、夫々の送信者専用サーバー5と受信者専用サーバー6を介在して次の要領で暗号化した情報をやり取りするので、以下に説明する。以下の例では、送,受信者の個人データは、送信者の便宜などに鑑み、住所データ(アドレス)としたが、本発明における個人データは、住所データ以外のデータであってもよい。
まず、送信者3は、送信したい平文情報のビットデータFDを自分の電子鍵のビットデータBPにより排他的論理和処理して一次暗号化し、一次暗号化したビットデータCR1を、このデータCR1に自分の住所データのタグ3adと受信者の住所データのタグ4adとを付けて、送信者専用サーバー5に送信する。
送信者専用サーバー5では、受信した上記データの中の送信者のタグ3adと受信者のタグ4adをデータセンター2のサーバーコンピュータ2Aに送り、送信者3と受信者4について正当な者である認証を受け、受信者4がそこに登録している電子鍵のデータと受信者専用サーバー6のアドレスデータを入手する。そして、送信者専用サーバー5では、送信者から受信している一次暗号のデータCR1を、データセンター2から入手した受信者4の電子鍵のビットデータCSにより排他的論理和処理して二次暗号化し、二次暗号化したビットデータCR2を、このデータCR2に送信者の住所データのタグ3adと受信者の住所データのタグ4adを付けて受信者専用サーバー6に送信する。
二次暗号化されたデータCR2を受信した受信者専用サーバー6では、送信者3の住所タグ3adをデーターセンター2のサーバーコンピュータ2Aに送って正当な者であることの認証を受け、サーバーコンピュータ2Aに登録されている送信者3の電子鍵のデータBPを入手し、このビットデータBPによって二次暗号化されたデータCR2を排他的論理和処理して三次暗号化したビットデータCR3を形成する。そして、この受信者専用サーバー6は三次暗号化したビットデータCR3が送信されたことを受信者4に通知する。この通知は、前記三次暗号化データCR3を直接受信者4に送付することを伴い行ってもよい。
受信者4は、三次暗号化されたビットデータCR3の送信文を自分の電子鍵のビットデータCSにより排他的論理和処理をすると、前記の三次暗号化されているデータCR3は平文に戻るので、送信者3が送った平文情報を入手することができる。
上記に説明した送信者3からの平文情報が、サーバーコンピュータ2A、送信者専用と受信者専用のサーバー5,6において暗号化されつつ受信者4に送られ、その受信者4の手元で平文化されるプロセスについて、図3に例示するビットデータの模式図を参照して説明する。図3の各ビットデータは本発明における暗号化と復号化を理解するのに足りるデータ量で示している。
図3において、FDは平文を表わすビットデータの一部の例であり、このビットデータは無色が0、墨色が1を示すものとする。いま、平文のビットデータFDをその下に示した送信者3の電子鍵のビットデータBPにより排他的論理和処理すると、このデータBPの下に示した一次暗号化されたビットデータCR1が得られる。
一次暗号化されたデータCR1を受信者4の電子鍵のビットデータCSでさらに排他的論理和処理すると、このデータCSの下に示した二次暗号化されたビットデータCR2が得られる。
次に、二次暗号化された上記データCR2を送信者3の電子鍵のビットデータBPにより排他的論理和処理すると、送信者の鍵のデータBPが除去された形の三次暗号化されたビットデータCR3が得られる。
そこで、三次暗号化された前記データCR3を受信者4の電子鍵のビットデータCSにより排他的論理和処理すると、三次暗号化されていたデータCR3は、受信者の電子鍵のデータCSが除去されて平文のビットデータFDに復号されるのである。
以上の説明は、サーバーコンピュータを、データセンター2のサーバーコンピュータ2Aと、送信者専用のサーバコンピューター5,受信者専用のサーバーコンピューター6とに分けて、データセンター2の各サーバーコンピュータ2Aと夫々の専用サーバー5,6に夫々の役割を分担させる構成としたが、本発明暗号化送受信方法では、送信者と受信者の専用サーバーコンピューター5,6の役割を、データーセンター2のサーバーコンピュータ2Aに担わせることも可能である。
以上に説明したように、本発明暗号化送受信方法では、
送信者3が自分の電子鍵のデータで一次暗号化処理をした情報をウェブネットワーク1を経て送信者専用のサーバーコンピュータ5に送信する、
送信者専用サーバーコンピュータ5はデータセンター2で認証を受けて一次暗号化された情報を二次暗号化処理してウェブネットワーク1を経て受信者専用のサーバーコンピュータ6に送信する、
受信者専用サーバーコンピュータ6ではデータセンター2の認証を受けて二次暗号化された情報を送信者3の電子鍵のデータで三次暗号化処理しウェブネットワーク1を経由して受信者4にその旨の連絡をするか、又は、三次暗号化処理された情報を受信者4に送信する、
受信者4は三次暗号化された情報を受け取り自分の電子鍵で復号化処理して平文に戻す、という手順を、データセンター2で認証局として作用するサーバーコンピュータ2Aを介して直列的に実行することにより、送信する情報の暗号化と認証とを同時不可分の関係で行っている。
従って、本発明送受信方法は公知RSA方式のように、送信者と受信者の間で電子署名の送受信を行って送信者の正当性を確認する必要がなく、その手間が省ける。
しかし、本発明方法において、暗号鍵のデータにカオス画像又はフラクタル画像のデータ(静止画又は動画)を用いると、受信者4に送られて来た情報が、正しい情報なのか、ウィルスが紛れ込んだ情報なのか、改ざんされた情報なのか、なりすましによる情報なのか、単なるノイズであるのか、当該受信者は見分けられない。このため本発明では受信者専用のサーバーコンピュータ6に送信者3からメールが届いたことを、受信者4に画像又は画像と音声により形成されるいわば電子封筒機能により通知する。
上記の電子封筒機能のためのビットデータは、本発明送受信方法のデータセンター2のサーバーコンピュータ2Aに、送信者3,受信者4がその暗号鍵のデータを登録するとき、先に述べた個人データ(アドレスなど)の一つとして登録しておき、送信者3からの通信文のデータに添付されて受信者専用のサーバーコンピュータ6に送られ、このコンピュータ6から受信者4に電子封筒として送られるものである。この電子封筒機能のためのデータは、特定の送信者3と受信者4の共通鍵としてデータセンター2に登録することもできる。
本発明は以上の通りであって、本発明の暗号化送受信方法では平文などの原情報と暗号化処理された情報のビット数が何段階に暗号化されても全く変化しないので、処理速度が早く、しかも、暗号化処理をいわば複合鍵により行うことなるので、安全強度が一層竪牢であるという利点がある。
本発明方法では、鍵のデータにカオス画像データ又はフラクタル画像データであって、しかも動画データを用いると、鍵のデータを通信の度にではなく、例えば1/100秒などの微小時間単位で何度でも変えることができるので、第三者が不正を働くことが事実上不可能になるという特長がある。
また、上記の動画データを鍵のデータとして用いた暗号化された通信文が受信者に送付されることを予め電子封筒機能により受信者に知らせるので、受信者に送信された通信文が本発明の暗号化手法により高度に暗号化されたデータであっても、他のデータと混同したり、通信文が送られて来たことが判らないという問題は生じない。
本発明送受信方法の第二の構成における送受信システムと送受信態様を模式的に示したブロック図。 本発明送受信方法における送信元と送信先の関係を説明するためのチャート図。 本発明送受信方法における平文,電子鍵,暗号文の各ビットデータの関係を説明するため、夫々のビットデータの一部を模式的に例示した説明図。
符号の説明
1 ウェブネットワーク
2 データセンター
2A データーセンターのサーバーコンピュータ
3 受信者
4 送信者
5 送信者専用のサーバーコンピュータ
6 受信者専用のサーバーコンピュータ
FD 平文情報のビットデータ
BP 送信者の電子鍵のビットデータ
CS 受信者の電子鍵のビットデータ
CR1 一次暗号化データ
CR2 二次暗号化データ
CR3 三次暗号化データ

Claims (11)

  1. ウェブネットワークを介して接続され互に送受信できるコンピュータを有する複数の送受信者と、これらの送受信者が任意のビットデータにより夫々に形成した電子鍵のデータと各データに対応させたアドレスなどの個人データを前記の各送受信者からウェブネットワーク経由で受取って登録すると共に、前記の各個人データを各送受信者を認証するための認証データとするサーバーコンピュータを備えたデータセンターにより形成される適宜情報の送受信ネットワークにおいて、
    送信者は受信者へ送信する平文などの原情報のビットデータを送信者の登録した電子鍵のビットデータにより排他的論理和処理し一次暗号化されたデータを前記送信者と受信者の個人データを付けて前記データセンターに送信する、
    データセンターのサーバーコンピュータでは、一次暗号化されて送信されて来たビットデータを前記送信者の個人データによって認証された当該送信者の電子鍵のビットデータにより排他的論理和処理することによって前記送信者の電子鍵のビットデータを除去すると共に、送信されて来た受信者の個人データによって認証された当該受信者の登録された電子鍵のビットデータにより排他的論理和処理して二次暗号化されたビットデータを作り当該受信者へ送信する、
    データセンターからの二次暗号化されたビットデータを受信した受信者は、そのビットデータを当該受信者の電子鍵のビットデータにより排他的論理和処理することによって前記二次暗号化されたビットデータを、送信者から発信された平文などの原情報に復元する
    ことを特徴とする情報の暗号化送受信方法。
  2. ウェブネットワークを介して接続され互に送受信できるコンピュータを有する複数の送受信者と、これらの送受信者が任意のビットデータにより夫々に形成した電子鍵のデータと各データに対応したアドレスなどの個人データを前記の各送受信者からウェブネットワーク経由で受取って登録すると共に各登録データを夫々の認証データとし、正当な照会者と認証できる者に対してのみ前記データを提供するサーバーコンピュータを備えたデータセンターにより形成される送受信ネットワークにおいて、
    このウェブネットワークに接続されていて前記各送受信者における送信者のデータ送受信専用に設けた送信者専用のサーバーコンピュータと前記の各送受信者における受信者のデータ送受信専用に設けた受信者専用のサーバーコンピュータとを設置し、
    送信者専用サーバーコンピュータには、送信者が受信者に送る平文などの原情報のビットデータを自分の電子鍵のビットデータで排他的論理和処理して一次暗号化したビットデータが当該送信者と受信者の個人データを付けて送られる、
    当該送信者専用サーバーコンピュータは、受信者の個人データをデータセンターに提示して認証を受け受信者の電子鍵のビットデータを受け取り、一次暗号化された前記ビットデータを、受け取った受信者の電子鍵のビットデータにより更に排他的論理和処理して二次暗号化し、これら送信者と受信者の個人データを付けて受信者専用サーバーコンピュータに送る、
    二次暗号化されたビットデータを受取った受信者専用サーバーコンピュータは、送信者の個人データをデータセンターに提示して認証を受け送信者の電子鍵のビットデータを受け取り、二次暗号化されたビットデータを受け取った送信者の電子鍵のビットデータにより排他的論理和処理して三次暗号化し、その旨を受信者に知らせるか、又は、三次暗号化されたビットデータを受信者に送る、
    受信者は、三次暗号化されたビットデータを自分の電子鍵のビットデータにより排他的論理和処理することによって上記送信者から発信された平文などの原情報を得ることを特徴とする情報の暗号化送受信方法。
  3. 送信者が自分の電子鍵のビットデータで一次暗号化する平文などの原情報は、一次暗号化の前に、当該原情報のデータの少なくとも1バイトごとに、乱数ビットデータよって排他的論理和処理をして、予備暗号化する請求項1又は2の暗号化送受信方法。
  4. 乱数及び/又は電子鍵のビットデータは、64進数6桁〜10桁の数を含むn進数の数によるパスワード乱数乃至当該乱数に基づく擬似乱数、又は、カオス乱数、若しくは、フラクタル乱数である請求項3の暗号化送受信方法。
  5. サーバーコンピュータのデータセンターは、各送受信者が夫々に設定した電子錠のデータを前記の者を認証するための電子印鑑データとして利用すると共に前記送受信者の間で送受信するデータの情報隠蔽データとして用いる請求項1〜4のいずれかの暗号化送受信システム。
  6. 請求項5の電子印鑑データ及び/又は情報隠蔽データには、カオス画像データ又はフラクタル画像データを用いる請求項5の暗号化送受信システム。
  7. 請求項6の画像データは、動画データである請求項6の暗号化送受信システム。
  8. 受信者には、暗号化された通信文が送られて来たことを電子封筒のデータにより受信者専用のサーバーコンピュータが通知する請求項2〜7のいずれかの暗号化送受信システム。
  9. 送信したい平文などの原情報のビットデータ(ア)を、そのデータ(ア)の任意数のバイトごとに、送受信者がともに知っている乱数ビットデータ(イ)により排他的論理和処理して一次暗号化したデータ(ウ)を形成する、
    送信者又は送受信者のみが入手できる電子鍵のビットデータ(ヱ)により前記データ(ウ)を排他的論理和処理して二次暗号化したデータ(オ)を形成する、
    受信者又は送受信者が登録した電子封筒のビットデータ(カ)により前記データ(オ)を排他的論理和処理して三次暗号化したデータ(キ)を形成する、
    前記電子封筒のデータ(カ)とともに三次暗号データ(キ)を受信者に送信することを特徴とする暗号化送受信方法。
  10. 乱数のビットデータ、電子鍵のビットデータ、電子封筒のビットデータはデータセンタ
    乃至認証局として設定されるサーバーコンピュータに正当な者のみが読出し可能に登録する請求項8の暗号化送受信方法。
  11. 乱数及び/又は電子鍵のビットデータは、64進数6桁〜10桁の数を含むn進数の数によるパスワード乱数乃至当該乱数に基づく擬似乱数、又は、カオス乱数、若しくは、フラクタル乱数である請求項9又は10の暗号化送受信方法。
JP2003359849A 2003-10-20 2003-10-20 情報の暗号化送受信方法 Expired - Lifetime JP4625622B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2003359849A JP4625622B2 (ja) 2003-10-20 2003-10-20 情報の暗号化送受信方法
US10/576,565 US7542570B2 (en) 2003-10-20 2004-10-20 Information encryption transmission/reception method
SG200807559-0A SG147428A1 (en) 2003-10-20 2004-10-20 Information encrypting transmission and reception method
EP04792659A EP1691502A4 (en) 2003-10-20 2004-10-20 INFORMATION ENCRYPTION TRANSMISSION - / - RECEPTION METHOD
KR1020067009739A KR20060120127A (ko) 2003-10-20 2004-10-20 정보의 암호화 송수신방법
CN200480037626.4A CN1926800B (zh) 2003-10-20 2004-10-20 信息的加密发送接收方法
PCT/JP2004/015493 WO2005039102A1 (ja) 2003-10-20 2004-10-20 情報の暗号化送受信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003359849A JP4625622B2 (ja) 2003-10-20 2003-10-20 情報の暗号化送受信方法

Publications (2)

Publication Number Publication Date
JP2005124095A true JP2005124095A (ja) 2005-05-12
JP4625622B2 JP4625622B2 (ja) 2011-02-02

Family

ID=34463360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003359849A Expired - Lifetime JP4625622B2 (ja) 2003-10-20 2003-10-20 情報の暗号化送受信方法

Country Status (7)

Country Link
US (1) US7542570B2 (ja)
EP (1) EP1691502A4 (ja)
JP (1) JP4625622B2 (ja)
KR (1) KR20060120127A (ja)
CN (1) CN1926800B (ja)
SG (1) SG147428A1 (ja)
WO (1) WO2005039102A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8837739B1 (en) * 2012-05-13 2014-09-16 Identillect Technologies, Inc. Encryption messaging system
JPWO2014030186A1 (ja) * 2012-08-23 2016-07-28 富士通株式会社 中継装置、中継方法、中継プログラムおよび中継システム
RU2530339C1 (ru) * 2013-05-21 2014-10-10 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ встраивания информации в изображение, сжатое фрактальным методом, на основе сформированной библиотеки доменов
US10075290B2 (en) * 2013-12-20 2018-09-11 Koninklijke Philips N.V. Operator lifting in cryptographic algorithm
CN107613316B (zh) * 2017-09-07 2020-01-03 武汉斗鱼网络科技有限公司 一种网络直播推流验证方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10247949A (ja) * 1997-03-05 1998-09-14 Nippon Telegr & Teleph Corp <Ntt> 発信者認証方法
JP2000268097A (ja) * 1999-03-18 2000-09-29 Nippon Telegr & Teleph Corp <Ntt> 電子情報購入方法及びそのプログラム記録媒体
JP2001237818A (ja) * 2000-02-22 2001-08-31 Nec Corp プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体
JP2001237824A (ja) * 2000-02-22 2001-08-31 Mitsubishi Electric Corp 情報通信中継装置
JP2002135239A (ja) * 2000-10-20 2002-05-10 Nec Corp 暗号化データ配信サービスシステム
JP2003152706A (ja) * 2001-11-12 2003-05-23 Toshiba Information Systems (Japan) Corp 暗号生成装置、暗号復号装置、暗号生成プログラム、暗号復号プログラム、認証システム、電子装置
JP2003179597A (ja) * 2001-12-12 2003-06-27 Nec Corp コンテンツ配信方法、サーバ端末、中継サーバ、サーバクラスタ及びプログラム
JP2003204323A (ja) * 2000-12-21 2003-07-18 Yasumasa Uyama 秘密通信方法

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5245656A (en) * 1992-09-09 1993-09-14 Bell Communications Research, Inc. Security method for private information delivery and filtering in public networks
US5479514A (en) * 1994-02-23 1995-12-26 International Business Machines Corporation Method and apparatus for encrypted communication in data networks
JPH07245605A (ja) 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
JPH09153014A (ja) * 1995-11-30 1997-06-10 Eiji Watanabe 電子ネットワークの端末装置
US6999936B2 (en) * 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
JP2000183866A (ja) 1998-12-10 2000-06-30 Nippon Telegr & Teleph Corp <Ntt> 暗号通信方法およびシステムと暗号通信プログラムを記録した記録媒体
JP2001217825A (ja) * 2000-02-01 2001-08-10 Victor Co Of Japan Ltd 認証番号発行方法及び認証方法
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
CN1330353A (zh) * 2000-06-20 2002-01-09 北京华诺信息技术有限公司 信息的加密方法和系统
JP4777501B2 (ja) * 2000-06-22 2011-09-21 株式会社 イソップ 暗号化方式
US7260215B2 (en) * 2001-09-04 2007-08-21 Portauthority Technologies Inc. Method for encryption in an un-trusted environment

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10247949A (ja) * 1997-03-05 1998-09-14 Nippon Telegr & Teleph Corp <Ntt> 発信者認証方法
JP2000268097A (ja) * 1999-03-18 2000-09-29 Nippon Telegr & Teleph Corp <Ntt> 電子情報購入方法及びそのプログラム記録媒体
JP2001237818A (ja) * 2000-02-22 2001-08-31 Nec Corp プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体
JP2001237824A (ja) * 2000-02-22 2001-08-31 Mitsubishi Electric Corp 情報通信中継装置
JP2002135239A (ja) * 2000-10-20 2002-05-10 Nec Corp 暗号化データ配信サービスシステム
JP2003204323A (ja) * 2000-12-21 2003-07-18 Yasumasa Uyama 秘密通信方法
JP2003152706A (ja) * 2001-11-12 2003-05-23 Toshiba Information Systems (Japan) Corp 暗号生成装置、暗号復号装置、暗号生成プログラム、暗号復号プログラム、認証システム、電子装置
JP2003179597A (ja) * 2001-12-12 2003-06-27 Nec Corp コンテンツ配信方法、サーバ端末、中継サーバ、サーバクラスタ及びプログラム

Also Published As

Publication number Publication date
EP1691502A4 (en) 2012-05-23
JP4625622B2 (ja) 2011-02-02
WO2005039102A1 (ja) 2005-04-28
CN1926800A (zh) 2007-03-07
US20070269047A1 (en) 2007-11-22
US7542570B2 (en) 2009-06-02
SG147428A1 (en) 2008-11-28
EP1691502A1 (en) 2006-08-16
KR20060120127A (ko) 2006-11-24
CN1926800B (zh) 2011-11-16

Similar Documents

Publication Publication Date Title
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
JP3560439B2 (ja) 暗号キーの回復を実行する装置
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
CN111092733B (zh) 一种抵抗集体噪声的量子盲双重签名的方法
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
US20120087495A1 (en) Method for generating an encryption/decryption key
JP2006174356A (ja) 擬似公開鍵暗号方法及びシステム
Abusukhon et al. A novel network security algorithm based on private key encryption
WO2017060675A1 (en) Public key infrastructure &amp; method of distribution
Abusukhon et al. Secure network communication based on text-to-image encryption
CA2819211A1 (en) Data encryption
JP4625622B2 (ja) 情報の暗号化送受信方法
CN101296077A (zh) 一种基于总线型拓扑结构的身份认证系统
Gobi et al. A comparative study on the performance and the security of RSA and ECC algorithm
Chen et al. A traceable E-cash transfer system against blackmail via subliminal channel
Prabhu et al. Security in computer networks and distributed systems
JP5004086B2 (ja) 短い系列を用いた認証システム
Cheung et al. A commutative encrypted protocol for the privacy protection of watermarks in digital contents
JP2005114870A (ja) 暗号通信システム
Wong et al. E–mail protocols with perfect forward secrecy
TWI248744B (en) Multisignature scheme with message recovery for group authorization in mobile networks
Maw et al. A fair certified email protocol with message confidentiality
Fatima et al. Certificate based security services in adhoc sensor network
JP3862397B2 (ja) 情報通信システム
JP4000899B2 (ja) 認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060501

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100125

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101019

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101108

R150 Certificate of patent or registration of utility model

Ref document number: 4625622

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131112

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term