JP2006067412A - 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム - Google Patents

暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム Download PDF

Info

Publication number
JP2006067412A
JP2006067412A JP2004249616A JP2004249616A JP2006067412A JP 2006067412 A JP2006067412 A JP 2006067412A JP 2004249616 A JP2004249616 A JP 2004249616A JP 2004249616 A JP2004249616 A JP 2004249616A JP 2006067412 A JP2006067412 A JP 2006067412A
Authority
JP
Japan
Prior art keywords
transmission
random number
reception
receiving
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004249616A
Other languages
English (en)
Inventor
Takeshi Umeno
健 梅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ChaosWare Inc
Original Assignee
ChaosWare Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ChaosWare Inc filed Critical ChaosWare Inc
Priority to JP2004249616A priority Critical patent/JP2006067412A/ja
Publication of JP2006067412A publication Critical patent/JP2006067412A/ja
Pending legal-status Critical Current

Links

Images

Abstract


【課題】 情報を暗号化して伝送するのに好適な暗号通信システム等を提供する。
【解決手段】 暗号通信システム101の送信装置131と受信装置151とは、それぞれ秘密鍵と公開鍵を生成するとともに、現在時刻をもとに乱数を生成し、この乱数を用いてセッション鍵を作り、RSA暗号の技術を用いてセッション鍵を共有する。共有されたセッション鍵は、乱数の暗号化にも用いられ、暗号化された乱数を復号したときに元の乱数と一致することをもって、セッション鍵が認証される。伝送すべき情報は、認証されたセッション鍵により、ベクトルストリーム暗号によって伝送され、通信の秘密を保つことができる。
【選択図】 図1

Description

本発明は、情報を暗号化して伝送するのに好適な暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、これらをコンピュータ上にて実現するプログラムに関する。
従来から、暗号技術の分野においては、情報を伝送する際の漏曳を防止するため、種々の技術が提案されている。たとえば、公開鍵暗号と共通鍵暗号の技術を用いて通信路を暗号化するSSL(Secure Socket Layer)技術などがある。
一方で、共通鍵暗号の技術として、発明者らはカオス乱数を用いたベクターストリーム暗号を以下の文献で提案している。
特開2003−066834号公報
しかしながら、情報を伝送する際の漏曳を防止するための技術は、常に新しいものが求められていることはいうまでもない。また、送信側と受信側とでピアツーピア的に情報を暗号化して安全に伝送したい場合や、送信側からFTP(File Transfer Protocol)サーバに暗号化された情報をアップロードし、受信側ではFTPサーバからこれをダウンロードして復号化する際にも、安全な伝送を行いたい場合は多い。
本発明は、上記のような課題を解決するものであって、情報を暗号化して伝送するのに好適な暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、これらをコンピュータ上にて実現するプログラムを提供することを目的とする。
以上の目的を達成するため、本発明の原理にしたがって、下記の発明を開示する。
本発明の第1の観点に係る暗号伝送システムは、送信装置と、受信装置と、を備え、以下のように構成する。
すなわち、送信装置は、送信側鍵生成部、送信側鍵通知部、を備える。
ここで、送信側鍵生成部は、送信側秘密鍵と、これに対応する送信側公開鍵と、を生成する。
一方、送信側鍵通知部は、生成された送信側公開鍵を受信装置に通知する。
また、受信装置は、受信側鍵生成部、受信側鍵受付部、受信側乱数生成部、受信側乱数暗号化部、受信側通知部、を備える。
ここで、受信側鍵生成部は、受信側秘密鍵と、これに対応する受信側公開鍵と、を生成する。
一方、受信側鍵受付部は、送信装置から通知された送信側公開鍵を受け付ける。
さらに、受信側乱数生成部は、少なくとも生成された受信側秘密鍵に基づいて、受信側乱数を生成する。
そして、受信側乱数暗号化部は、生成された受信側乱数を、受信された送信側公開鍵で暗号化した受信側第1暗号を得る。
一方、受信側通知部は、得られた受信側第1暗号と、生成された受信側公開鍵と、を送信装置に通知する。
また、送信装置は、送信側鍵受付部、送信側乱数復号化部、送信側乱数生成部、セッション鍵生成部、送信側情報暗号化部、送信側乱数暗号化部、セッション鍵暗号化部、送信部をさらに備える。
ここで、送信側鍵受付部は、受信装置から通知された受信側第1暗号と、受信側公開鍵と、を受け付ける。
一方、送信側乱数復号化部は、受け付けられた受信側第1暗号を、生成された送信側秘密鍵で復号化して、受信側乱数を得る。
さらに、送信側乱数生成部は、送信側乱数を生成する。
そして、セッション鍵生成部は、生成された送信側乱数と、生成された送信側秘密鍵と、に基づいて、セッション鍵を得る。
一方、送信側情報暗号化部は、伝送すべき情報を、得られたセッション鍵で暗号化した送信側第1暗号を得る。
さらに、送信側乱数暗号化部は、得られた受信側乱数を、得られたセッション鍵で暗号化した送信側第2暗号を得る。
そして、セッション鍵暗号化部は、得られたセッション鍵を、受け付けられた受信側公開鍵で暗号化した送信側第3暗号を得る。
一方、送信部は、得られた送信側第1暗号と、得られた送信側第2暗号と、得られた送信側第3暗号と、を、受信装置に送信する。
また、受信装置は、受信部、セッション鍵復号化部、受信側乱数復号化部、受信側情報復号化部をさらに備える。
ここで、受信部は、送信装置から送信される送信側第1暗号と、送信側第2暗号と、送信側第3暗号と、を受信する。
一方、セッション鍵復号化部は、受信された送信側第3暗号を、生成された受信側秘密鍵で復号化して、セッション鍵を得る。
さらに、受信側乱数復号化部は、受信された送信側第2暗号を、復号化されたセッション鍵で復号化して、受信側乱数を得る。
そして、受信側情報復号化部は、受信側乱数生成部により生成された受信側乱数と、受信側乱数復号化部により得られた受信側乱数と、が一致する場合、受信された送信側第1暗号を、復号化されたセッション鍵で復号化して、伝送された情報を得る。
また、本発明の暗号伝送システムにおいて、受信側乱数生成部は、生成された受信側秘密鍵と、受信側鍵生成部により受信側秘密鍵と受信側送信鍵とが生成された時刻と、に基づいて、受信側乱数を生成するように構成することができる。
また、本発明の暗号伝送システムにおいて、送信側乱数生成部は、現在の時刻と、得られた受信側乱数と、に基づいて、送信側乱数を生成するように構成することができる。
また、本発明の暗号伝送システムにおいて、送信側乱数生成部は、現在の時刻と、得られた受信側乱数と、当該伝送すべき情報の属性と、に基づいて、送信側乱数を生成するように構成することができる。
また、本発明の暗号伝送システムにおいて、当該伝送すべき情報の属性は、当該情報が含まれるファイルのファイル名および/またはパス名であるように構成することができる。
また、本発明の暗号伝送システムにおいて、受信側乱数暗号化部、セッション鍵生成部、セッション鍵暗号化部における暗号化はRSA(Rivest Shamir Adleman)暗号化であり、セッション鍵復号化部、送信側乱数復号化部、における復号化はRSA復号化であるように構成することができる。
また、本発明の暗号伝送システムにおいて、送信側情報暗号化部、送信側乱数暗号化部、における暗号化は、鍵をカオス乱数生成の種として生成される乱数列によって情報を順次暗号化するストリーム暗号の暗号化であり、受信側乱数復号化部、受信側情報復号化部における復号化は、鍵をカオス乱数生成の種として生成される乱数列によって情報を順次復号化するストリーム暗号の復号化であるように構成することができる。
また、本発明の暗号伝送システムにおいて、送信側乱数生成部と、受信側乱数生成部と、は、互いに同じハッシュ関数を用いて、当該送信側乱数と、当該受信側乱数と、を生成するように構成することができる。
また、本発明の暗号伝送システムにおいて、送信側乱数生成部と、受信側乱数生成部と、は、互いに異なるハッシュ関数を用いて、当該送信側乱数と、当該受信側乱数と、を生成するように構成することができる。
また、本発明の暗号伝送システムにおいて、送信部は、送信側第1暗号、送信側第2暗号、送信側第3暗号を、第三者がアクセス可能なサーバ装置にアップロードし、受信部は、サーバ装置にアップロードされた送信側第1暗号、送信側第2暗号、送信側第3暗号をダウンロードすることによって、送信部による送信と、受信部による受信が行われるように構成することができる。
また、本発明の暗号伝送システムにおいて、送信装置と、受信装置と、は、少なくとも第1の種類および第2の種類を含む種類のいずれかに該当し、以下のように構成することができる。
すなわち、送信部は、送信装置が該当する種類を指定する種類情報をあわせて送信する。
一方、受信部は、送信装置から送信される種類情報をあわせて受信する。
さらに、受信側情報復号化部は、
(x)受信された種類情報が第1の種類を指定し、かつ、当該受信装置の種類が第1の種類に該当するならば、当該復号化を行わなず、
(y)「受信された種類情報が第1の種類を指定し、かつ、当該受信装置の種類が第2の種類に該当する」もしくは「受信された種類情報が第2の種類を指定する」ならば、当該復号化を行う。
また、本発明の暗号伝送システムにおいて、種類情報は、得られたセッション鍵により暗号化されてから送信部により送信され、これが受信部により受信されると、復号化されたセッション鍵で復号化されて当該送信装置が該当する種類が得られるように構成することができる。
本発明のその他の観点に係る送信装置は、上記の暗号伝送システムにおける送信装置である。
本発明のその他の観点に係る受信装置は、上記の暗号伝送システムにおける受信装置である。
本発明のその他の観点に係る送信方法は、上記の送信装置において実行される方法である。
本発明のその他の観点に係る受信方法は、上記の受信装置において実行される方法である。
本発明の他の観点に係るプログラムは、コンピュータを、上記の送信装置、もしくは、受信装置として機能させ、コンピュータに、上記の送信方法もしくは受信方法を実行させるように構成する。
当該プログラムは、コンピュータ読取可能な情報記録媒体(コンパクトディスク、フレキシブルディスク、ハードディスク、光磁気ディスク、ディジタルビデオディスク、磁気テープ、または、半導体メモリを含む。)に記録することができる。
そして、上記の情報記録媒体は、コンピュータとは独立して配布、販売することができるほか、インターネット等のコンピュータ通信網を介して上記のプログラムそのものを配布、販売することができる。
本発明によれば、情報を暗号化して伝送するのに好適な暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、これらをコンピュータ上にて実現するプログラムを提供することができる。
以下に本発明の実施形態を説明する。なお、以下にあげる実施形態は、説明のためのものであり、本発明の範囲を制限する物ではない。したがって、当業者であれば、これらの各要素または全要素を、これと均等なものに置換した実施形態を採用することが可能であるが、これらの実施形態も、本発明の範囲に含まれる。
図1は、本発明の暗号通信システムの実施形態の概要構成を示す説明図である。以下、本図を参照して説明する。
本図に示す通り、暗号通信システム101は、送信装置131と受信装置151とを有し、両者はインターネット171を介してピアツーピアで通信したり、送信と受信とに時間差を設けたい場合には、FTPサーバ191を介して通信したりする。
送信装置131と受信装置151は、伝送したい情報のやりとりに先立って、暗号化に用いる鍵のやりとりを行う。以下、両者の通信の様子について説明する。なお、理解を容易にするため、以下では送信装置131側について符号「A」を、受信装置151側について符号「B」を、適宜使用する。
図2は、本暗号通信システム101における通信の様子を示すセッション図である。以下、本図を参照して説明する。
まず、通信を行う前に、送信装置131と受信装置151とは、送信側公開鍵A.pub/送信側秘密鍵A.priと受信側公開鍵B.pub/受信側秘密鍵B.priとをそれぞれ生成する。本実施形態では、公開鍵/秘密鍵を用いた暗号化システムとして、RSA暗号を例としてあげて説明するが、他の暗号化システムを適用することも可能であり、当該実施形態も本発明の範囲に含まれる。
そして、送信装置131は、受信装置151へ、送信側公開鍵A.pubを通知する(201)。
受信装置151は、送信側公開鍵A.pubの通知(201)を受け付けると、受信側乱数B.rndを生成して、これを送信側公開鍵A.pubでRSA暗号化し、得られた結果RSA(B.rnd,A.pub)と受信側公開鍵B.pubとを送信装置131に通知する(202)。
送信装置は、これの通知(202)を受け付けると、RSA(B.rnd,A.pub)を送信側秘密鍵B.priによって復号して、受信側乱数B.rndを得る。そして、送信側乱数A.rndを生成して、送信側秘密鍵A.priと送信側乱数A.rndとからセッション鍵Kを生成する。
そして、送信装置131は、以下の暗号を受信装置151に送信する(203)。
(1)伝送すべき情報dataをセッション鍵Kでベクトルストリーム暗号化した送信側第1暗号VSC(data,K)
(2)受信側乱数B.rndをセッション鍵Kでベクトルストリーム暗号化した送信側第2暗号VSC(B.rnd,K)
(3)セッション鍵Kを受信側公開鍵B.pubでRSA暗号化した送信側第3暗号RSA(K,B.pub)
ここで、ベクトルストリーム暗号としては、長いデータ列を高速に暗号化したり復号したりするのに適した暗号化を適用することができる。特に、RSA暗号などの公開鍵/秘密鍵を用いた暗号システムは、暗号化や復号が遅いため、これよりも高速なベクトルストリーム暗号を用いるのは有用である。また、セッション毎に異なるセッション鍵Kを使うことによって、解読をできるだけ防止することができる。
受信装置151は、これら(203)を受信すると、送信側第3暗号RSA(K,B.pub)を受信側秘密鍵B.priを用いて復号してセッション鍵Kを得る。そして、得られたセッション鍵Kを用いて、送信側第2暗号VSC(B.rnd,K)を復号して、受信側乱数B.rndを得る。
途中で外乱や干渉、改変等がない限り、この復号で得られた受信側乱数B.rndと、元々受信装置151が自分で生成した受信側乱数B.rndは一致するはずである。そこで、これらが一致することをもって、セッション鍵Kを「認証」する。
セッション鍵Kが認証された場合は、送信側第1暗号VSC(data,K)を、得られたセッション鍵Kで復号して、伝送された情報dataを得る。
以下、さらに詳細に説明する。
(送信装置)
図3は、本実施形態に係る暗号通信システムの送信装置の概要構成を示す模式図である。図4は、本送信装置にて実行される送信処理の制御の流れを示すフローチャートである。以下、本図を参照して説明する。
送信装置131は、送信側鍵生成部301、送信側鍵通知部302、送信側鍵受付部303、送信側乱数復号化部304、送信側乱数生成部305、セッション鍵生成部306、送信側情報暗号化部307、送信側乱数暗号化部308、セッション鍵暗号化部309、送信部310を備える。なお本図においては、理解を容易にするため、適宜要素の名称中の「送信側」を省略して、図示している。
送信処理が開始されると、送信側鍵生成部301は、送信側秘密鍵A.priと、これに対応する送信側公開鍵A.pubと、を生成する(ステップS401)。
上記のように、公開鍵と秘密鍵を用いた任意の暗号化システムを利用することができるが、本実施形態ではRSA暗号を用いている。送信側秘密鍵A.priの生成には、たとえば、ユーザに秘密鍵A.priの全部を入力させたり、ユーザに秘密鍵A.priの一部を入力させて乱数により生成されたものと組み合わせたり、現在の時刻などを種に生成した乱数を秘密鍵A.priとしたりなど、種々の手法を採用することができる。公開鍵A.pubは、当該暗号化システムにおいて、秘密鍵A.priと対応付けられるものである。
次に、送信側鍵通知部302は、生成された送信側公開鍵A.pubを受信装置に通知する(ステップS402)。
通知の手法としては、送信装置131と受信装置151との間であらかじめ何らかの通信路を確立しておき、これを介して通知を行うこととしても良いし、電子メールに添付したり、FTPサーバ191に当該送信側公開鍵A.pubを配置することとしても良い。
なお、ステップS401における公開鍵A.pubと秘密鍵A.priの生成は、本送信処理が実行されるたびに新規に行われることが望ましいが、一定期間有効なものをあらかじめ生成しておき、これを再利用することも可能である。いずれの場合であっても、送信装置131側では、公開鍵A.pubに対応する秘密鍵A.priを何らかの形で入手可能にしておく必要がある。すなわち、ユーザの頭に秘密鍵A.priを記憶させておくこととしても良いし、データの暗号化伝送のたびに秘密鍵A.priを生成するのであれば、一時的にRAM(Random Access Memory)やハードディスクに記憶して、後の処理での使用後に消去することとしても良い。
ついで、送信側鍵受付部303は、受信装置から通知された受信側第1暗号RSA(B.rnd,A.pub)と、受信側公開鍵B.pubと、を受け付ける(ステップS403)。
前述のように、送信装置131では送信側秘密鍵A.priと送信側公開鍵A.pubが生成されるが、これと同様に、受信装置151でも、受信側秘密鍵B.priと受信側公開鍵B.pubが生成される。ここでは、受信側第1暗号RSA(B.rnd,A.pub)のほか、その受信側公開鍵B.pubの通知を受け付けるのである。
そして、送信側乱数復号化部304は、受け付けられた受信側第1暗号RSA(B.rnd,A.pub)を、生成された送信側秘密鍵A.priで復号化して、受信側乱数B.rndを得る(ステップS404)。
送信装置131と受信装置151との間の通信路で通信用パケットの改変や受信装置151のなりすましなどがない限り、ステップS404で得られる受信側乱数B.rndは、後述するように、受信装置151で生成された乱数と一致するはずである。本発明では、この乱数を後の「認証」で用いる。
さらに、送信側乱数生成部305は、送信側乱数A.rndを生成する(ステップS405)。
送信側乱数A.rndの生成方法としては、種々の技術が考えられる。たとえば、以下のようなものを送信側乱数そのものとして、もしくは、送信側乱数を生成する種として、利用することができる。
(1)現在の時刻
(2)ステップS404で得られた受信側乱数B.rnd
(3)ユーザからの指示入力
(4)伝送すべき情報を表すデータが含まれるファイルのファイル名、絶対パス名、相対パス名、URL(Uniform Resource Locator)
(5)伝送すべき情報を表すデータのハッシュ値
(6)これらを所定の演算(四則演算、各種論理演算、各種ビット演算、各種ハッシュ関数の適用、各種の漸化式の所定回数の適用、各種の暗号化)で組み合わせたもの
上記(4)(5)は、伝送すべき情報の属性と考えることができる。
そして、セッション鍵生成部306は、生成された送信側乱数A.rndと、生成された送信側秘密鍵A.priと、に基づいて、セッション鍵Kを得る(ステップS406)。
セッション鍵Kの生成手法にも、種々の技術を適用することができる。典型的には、送信側乱数A.rndを、送信側秘密鍵A.priで、RSA暗号化することが考えられる。この場合、
K = RSA(A.rnd,A.pri)
となる。なお、セッション鍵Kは、受信装置151側でそのまま利用するものであり、受信装置151でA.rndを必要とするわけではないので、このほかの手法によってセッション鍵Kを生成しても良い。要は、セッション鍵Kとして、ワンタイムパスワード的なものが得られれば十分である。
ついで、送信側情報暗号化部307は、伝送すべき情報dataを、ステップS406で得られたセッション鍵Kで暗号化した送信側第1暗号VSC(data,K)を得る(ステップS407)。本実施形態では、暗号化にベクトルストリーム暗号(Vector Stream Cipher)を用いている。ベクトルストリーム暗号は、[特許文献1]にも開示する通り、本願の発明者らが開発したものである。
たとえば、セッション鍵Kを初期値とし、所定のチェビシェフ多項式により定義される漸化式を繰り返し適用することによって得られる数列と、dataを表現する数列と、各要素の排他的論理和(そのほか、逆演算が可能な演算)をとることによって、新たな数列を得て、この数列を送信側第1暗号とするのである。
さらに、送信側乱数暗号化部308は、ステップS404で得られた受信側乱数B.rndを、ステップS406で得られたセッション鍵Kで暗号化した送信側第2暗号VSC(B.rnd,K)を得る(ステップS408)。本実施形態では、ここでもベクトルストリーム暗号を利用している。
そして、セッション鍵暗号化部309は、ステップS406で得られたセッション鍵Kを、ステップS403で受け付けられた受信側公開鍵B.pubで暗号化した送信側第3暗号RSA(K,B.pub)を得る。ここでの暗号化は、後述するように受信装置151側での「認証」に用いるので、本実施形態ではRSA暗号を用いている。公開鍵と秘密鍵を用いた認証が可能なものであれば、RSA暗号以外の暗号化手法を適用することもできる。
最後に、送信部310は、ステップS407で得られた送信側第1暗号VSC(data,K)と、ステップS408で得られた送信側第2暗号VSC(B.rnd,K)と、ステップS409で得られた送信側第3暗号RSA(K,B.pub)と、を、受信装置151に送信して(ステップS410)、本処理を終了する。
上記のように、ステップS410における送受通信の形態としては、通常のピアツーピア通信によるもののほか、送信部310では、これらの暗号を公知のFTPサーバ191にアップロードし、受信装置151側で当該FTPサーバ191からダウンロードする、等による送受通信の形態を採用しても良い。
(受信装置)
図5は、本実施形態に係る暗号通信システムの受信装置の概要構成を示す模式図である。図6は、本送信装置131にて実行される受信処理の制御の流れを示すフローチャートである。以下、本図を参照して説明する。
受信装置151は、受信側鍵生成部501、受信側鍵受付部502、受信側乱数生成部503、受信側乱数暗号化部504、受信側鍵通知部505、受信部506、セッション鍵復号化部507、受信側乱数復号化部508、受信側情報復号化部509を備える。なお本図においては、理解を容易にするため、適宜要素の名称中の「受信側」を省略して、図示している。
本処理が開始されると、まず、受信側鍵生成部501が、受信側秘密鍵B.priと、これに対応する受信側公開鍵B.pubと、を生成する(ステップS601)。この生成の手法は、送信装置131におけるものと同様である。
次に、受信側鍵受付部502は、送信装置131から通知された送信側公開鍵A.pubを受け付ける(ステップS602)。
さらに、受信側乱数生成部503は、少なくとも生成された受信側秘密鍵B.priに基づいて、受信側乱数B.rndを生成する(ステップS603)。
受信側乱数B.rndの生成についても、送信側乱数A.rndの生成と同様の手法を採用することができる。たとえば、現在の時刻を、受信側秘密鍵B.priでRSA暗号化することによって得られるものを受信側乱数B.rndとすることができる。
送信側乱数A.rndや受信側乱数B.rndが、現在の時刻等をそれぞれの秘密鍵で暗号化したものとすると、後の処理で、対応する公開鍵を使うことにより、その乱数を認証することができる、という利点がある。すなわち、送信装置131では、受信側公開鍵B.pubを利用して受信側乱数B.rndを認証する処理を追加することができ、受信装置151では、送信側公開鍵A.pubを利用して送信側乱数A.rndを認証する処理を追加することができる。
これらの処理を追加することにより、送信装置131にとっては、受信者のなりすましを防止でき、受信装置151にとっては、送信者のなりすましを防止することができる。
ついで、受信側乱数暗号化部504は、生成された受信側乱数B.rndを、受信された送信側公開鍵A.pubで暗号化した受信側第1暗号RSA(B.rnd,A.pub)を得る(ステップS604)。本実施形態では、送信装置131の説明で述べたように、RSA暗号を用いて暗号化を行う。
そして、受信側鍵通知部505は、得られた受信側第1暗号RSA(B.rnd,A.pub)と、生成された受信側公開鍵B.pubと、を送信装置131に通知する(ステップS605)。当該通知は、送信装置131の説明で述べたように、ピアツーピア通信を用いても良いし、FTPサーバ191等を介して情報を受け渡すこととしても良い。
さて、受信部506は、送信装置131から送信される送信側第1暗号VSC(data,K)と、送信側第2暗号VSC(B.rnd,K)と、送信側第3暗号RSA(K,B.pub)と、を受信する(ステップS606)。この受信も、送信装置131の説明で述べたように、ピアツーピア通信を用いても良いし、FTPサーバ191等を介して情報を受け渡すこととしても良い。
ついで、セッション鍵復号化部507は、受信された送信側第3暗号RSA(K,B.pub)を、生成された受信側秘密鍵B.priで復号化して、セッション鍵Kを得る(ステップS607)。
さらに、受信側乱数復号化部508は、受信された送信側第2暗号VSC(B.rnd,K)を、復号化されたセッション鍵Kで復号化して、受信側乱数B.rndを得る(ステップS608)。
さて、受信側情報復号化部509は、ステップS602において受信側乱数生成部503により生成された受信側乱数B.rndと、ステップS608において受信側乱数復号化部508により得られた受信側乱数B.rndと、が一致するか否かを判定し(ステップS609)、一致する場合(ステップS609;Yes)、受信された送信側第1暗号VSC(data,K)を、復号化されたセッション鍵Kで復号化して、伝送された情報dataを得る(ステップS610)。
このように、自身が生成した受信側乱数B.rndと、送信装置131に送って戻ってきた受信側乱数B.rndと、が一致することをもって、正しい送信元であることを確認するのである。
なお、本実施形態では、セッション鍵Kによる復号は、セッション鍵Kによる暗号化と同じ演算を行うことによってできる。
一方、一致しない場合(ステップS609;No)、エラーを報告して(ステップS611)、本処理を終了する。
本実施形態によれば、高速なベクトルストリーム暗号を用いて伝送するデータを暗号化して送ることができる一方で、セッション鍵を安全にやりとりすることができる。
送信装置131、受信装置151は、いずれも、「各種の演算を行うことができ、何らかの形態で互いに通信ができるようなハードウェア」上に実現することができる。典型的には、ビジネス用コンピュータ、電子ゲーム装置、携帯電話、PDA(Portable Data Assistant)、大型計算機等、各種のコンピュータ上に実現することとなる。すなわち、コンピュータを、送信装置131の各部として機能させる送信側プログラムや、受信装置151の各部として機能させる受信側プログラムを用意し、これを適宜コンピュータに読み込ませ、コンピュータのCPU(Central Processing Unit)が、RAMやハードディスクなどのハードウェアと共働しながら、送信装置131や受信装置151を実現する。
送信側プログラムと受信側プログラムは、それぞれ独立して配布することができる。また、単独で実行することができる。
なお、上記実施形態では、送信装置131では送信側第1暗号VSC(data,K)と、送信側第2暗号VSC(B.rnd,K)と、を独立に生成しているが、まず受信側乱数B.rndを先に、情報dataを後に結合して一列のデータ列とした後に、セッション鍵Kを用いてベクトルストリーム暗号により暗号化することとしても良い。この場合は、受信装置151ではこれに対応する逆の処理を行うことになる。すなわち、セッション鍵Kを用いてベクトルストリーム暗号により復号を途中まで行って受信側乱数B.rndを得てから上記の一致チェックを行い、しかる後に残りの復号を行うのである。
本実施形態は、上記実施形態に加えて、送信側プログラムや受信側プログラムに、有償版や無償版といったバージョンを追加するものである。したがって、これらのバージョンに係る処理以外の構成については、上記実施形態と同様である。
このような版の違いは、送信装置131および受信装置151の「種類」として処理される。
本実施形態では、送信装置131は、第1の種類(無償版)、第2の種類(有償版)のいずれかの種類をとる。一方、受信装置151も、第1の種類(無償版)、第2の種類(有償版)のいずれかの種類をとる。これらは、インストールされた送信側プログラムや受信側プログラムの種類によって定まる。
そして、送信装置131の送信部310は、送信側第1暗号、送信側第2暗号、送信側第3暗号に加えて、当該送信装置131の種類が第1の種類(無償版)か第2の種類(有償版)か、を示す種類情報をあわせて送信する。
この種類情報は、受信側公開鍵B.pubでRSA暗号化することとし、受信装置151でRSA復号しても良いが、セッション鍵Kを用いてベクトルストリーム暗号で暗号化し、受信装置151でベクトルストリーム暗号で復号することとしても良い。
一方、受信装置151の受信部506は、これらの情報を受信する。そして、受信側情報復号化部509は、以下のように復号化の処理を行うか否かを決める。
すなわち、送信装置131が第1の種類(無償版)であり、かつ、受信装置151が第1の種類(無償版)である場合は、復号化の処理を行わず、「無償版同士の組み合わせでは、利用できない。少なくとも一方が有償版を利用しなければならない。」旨のエラーメッセージを表示して、処理を中止する。
一方、送信装置131と受信装置151の一方が第2の種類(有償版)であるか、双方が第2の種類(有償版)である場合は、上記実施形態と同様の復号化の処理を実行するのである。
本実施形態によって、提供されるプログラムのバージョンによって振舞いを種々変更し、利用者の利便性をできるだけ下げずに、暗号処理を実行することができる。
以上説明したように、本発明によれば、情報を暗号化して伝送するのに好適な暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、これらをコンピュータ上にて実現するプログラムを提供することができ、暗号通信の分野に適用することができる。
本発明の実施形態に係る暗号通信システムの概要構成を示す模式図である。 暗号通信システムにおける通信の様子を示すセッション図である。 暗号通信システムの送信装置の概要構成を示す模式図である。 送信装置にて実行される送信処理の制御の流れを示すフローチャートである。 暗号通信システムの受信装置の概要構成を示す模式図である。 送信装置にて実行される受信処理の制御の流れを示すフローチャートである。
符号の説明
101 暗号通信システム
131 送信装置
151 受信装置
171 インターネット
191 FTPサーバ
301 送信側鍵生成部
302 送信側鍵通知部
303 送信側鍵受付部
304 送信側乱数復号化部
305 送信側乱数生成部
306 セッション鍵生成部
307 送信側情報暗号化部
308 送信側乱数暗号化部
309 セッション鍵暗号化部
310 送信部
501 受信側鍵生成部
502 受信側鍵受付部
503 受信側乱数生成部
504 受信側乱数暗号化部
505 受信側鍵通知部
506 受信部
507 セッション鍵復号化部
508 受信側乱数復号化部
509 受信側情報復号化部

Claims (31)

  1. 送信装置と、受信装置と、を備える暗号伝送システムであって、
    (a)前記送信装置は、
    送信側秘密鍵と、これに対応する送信側公開鍵と、を生成する送信側鍵生成部、
    前記生成された送信側公開鍵を前記受信装置に通知する送信側鍵通知部、
    を備え、
    (b)前記受信装置は、
    受信側秘密鍵と、これに対応する受信側公開鍵と、を生成する受信側鍵生成部、
    前記送信装置から通知された送信側公開鍵を受け付ける受信側鍵受付部、
    少なくとも前記生成された受信側秘密鍵に基づいて、受信側乱数を生成する受信側乱数生成部、
    前記生成された受信側乱数を、前記受信された送信側公開鍵で暗号化した受信側第1暗号を得る受信側乱数暗号化部、
    前記得られた受信側第1暗号と、前記生成された受信側公開鍵と、を前記送信装置に通知する受信側通知部、
    を備え、
    (c)前記送信装置は、
    前記受信装置から通知された受信側第1暗号と、受信側公開鍵と、を受け付ける送信側鍵受付部、
    前記受け付けられた受信側第1暗号を、前記生成された送信側秘密鍵で復号化して、受信側乱数を得る送信側乱数復号化部、
    送信側乱数を生成する送信側乱数生成部、
    前記生成された送信側乱数と、前記生成された送信側秘密鍵と、に基づいて、セッション鍵を得るセッション鍵生成部、
    伝送すべき情報を、前記得られたセッション鍵で暗号化した送信側第1暗号を得る送信側情報暗号化部、
    前記得られた受信側乱数を、前記得られたセッション鍵で暗号化した送信側第2暗号を得る送信側乱数暗号化部、
    前記得られたセッション鍵を、前記受け付けられた受信側公開鍵で暗号化した送信側第3暗号を得るセッション鍵暗号化部、
    前記得られた送信側第1暗号と、前記得られた送信側第2暗号と、前記得られた送信側第3暗号と、を、前記受信装置に送信する送信部
    をさらに備え、
    (d)前記受信装置は、
    前記送信装置から送信される送信側第1暗号と、送信側第2暗号と、送信側第3暗号と、を受信する受信部、
    前記受信された送信側第3暗号を、前記生成された受信側秘密鍵で復号化して、セッション鍵を得るセッション鍵復号化部、
    前記受信された送信側第2暗号を、前記復号化されたセッション鍵で復号化して、受信側乱数を得る受信側乱数復号化部、
    前記受信側乱数生成部により生成された受信側乱数と、前記受信側乱数復号化部により得られた受信側乱数と、が一致する場合、前記受信された送信側第1暗号を、前記復号化されたセッション鍵で復号化して、伝送された情報を得る受信側情報復号化部
    を備える
    ことを特徴とする物。
  2. 請求項1に記載の暗号伝送システムであって、
    前記受信側乱数生成部は、前記生成された受信側秘密鍵と、前記受信側鍵生成部により受信側秘密鍵と受信側送信鍵とが生成された時刻と、に基づいて、受信側乱数を生成する
    ことを特徴とする物。
  3. 請求項1に記載の暗号伝送システムであって、
    前記送信側乱数生成部は、現在の時刻と、前記得られた受信側乱数と、に基づいて、送信側乱数を生成する
    ことを特徴とする物。
  4. 請求項1に記載の暗号伝送システムであって、
    前記送信側乱数生成部は、現在の時刻と、前記得られた受信側乱数と、当該伝送すべき情報の属性と、に基づいて、送信側乱数を生成する
    ことを特徴とする物。
  5. 請求項4に記載の暗号伝送システムであって、
    当該伝送すべき情報の属性は、当該情報が含まれるファイルのファイル名および/またはパス名である
    ことを特徴とする物。
  6. 請求項1に記載の暗号伝送システムであって、
    受信側乱数暗号化部、セッション鍵生成部、セッション鍵暗号化部における暗号化はRSA(Rivest Shamir Adleman)暗号化であり、
    セッション鍵復号化部、送信側乱数復号化部、における復号化はRSA復号化である
    ことを特徴とする物。
  7. 請求項1に記載の暗号伝送システムであって、
    送信側情報暗号化部、送信側乱数暗号化部、における暗号化は、鍵をカオス乱数生成の種として生成される乱数列によって情報を順次暗号化するストリーム暗号の暗号化であり、
    受信側乱数復号化部、受信側情報復号化部における復号化は、鍵をカオス乱数生成の種として生成される乱数列によって情報を順次復号化するストリーム暗号の復号化である
    ことを特徴とする物。
  8. 請求項1に記載の暗号伝送システムであって、
    前記送信側乱数生成部と、前記受信側乱数生成部と、は、互いに同じハッシュ関数を用いて、当該送信側乱数と、当該受信側乱数と、を生成する
    ことを特徴とする物。
  9. 請求項1に記載の暗号伝送システムであって、
    前記送信側乱数生成部と、前記受信側乱数生成部と、は、互いに異なるハッシュ関数を用いて、当該送信側乱数と、当該受信側乱数と、を生成する
    ことを特徴とする物。
  10. 請求項1に記載の暗号伝送システムであって、
    前記送信部は、送信側第1暗号、送信側第2暗号、送信側第3暗号を、第三者がアクセス可能なサーバ装置にアップロードし、
    前記受信部は、前記サーバ装置にアップロードされた送信側第1暗号、送信側第2暗号、送信側第3暗号をダウンロードすることによって、
    前記送信部による送信と、前記受信部による受信が行われる
    ことを特徴とする物。
  11. 請求項1に記載の暗号伝送システムであって、前記送信装置と、前記受信装置と、は、少なくとも第1の種類および第2の種類を含む種類のいずれかに該当し、
    前記送信部は、前記送信装置が該当する種類を指定する種類情報をあわせて送信し、
    前記受信部は、前記送信装置から送信される種類情報をあわせて受信し、
    前記受信側情報復号化部は、
    (x)前記受信された種類情報が第1の種類を指定し、かつ、当該受信装置の種類が第1の種類に該当するならば、当該復号化を行わなず、
    (y)「前記受信された種類情報が第1の種類を指定し、かつ、当該受信装置の種類が第2の種類に該当する」もしくは「前記受信された種類情報が第2の種類を指定する」ならば、当該復号化を行う
    ことを特徴とする物。
  12. 請求項11に記載の暗号伝送システムであって、
    前記種類情報は、前記得られたセッション鍵により暗号化されてから前記送信部により送信され、
    これが前記受信部により受信されると、前記復号化されたセッション鍵で復号化されて当該送信装置が該当する種類が得られる
    ことを特徴とする物。
  13. 請求項1から12のいずれか1項に記載の暗号伝送システムにおける送信装置。
  14. 請求項1から12のいずれか1項に記載の暗号伝送システムにおける受信装置。
  15. 受信装置と通信する送信装置にて実行される送信方法であって、
    送信側秘密鍵と、これに対応する送信側公開鍵と、を生成する送信側鍵生成工程、
    前記生成された送信側公開鍵を前記受信装置に通知する送信側鍵通知工程、
    前記受信装置から通知された受信側第1暗号と、受信側公開鍵と、を受け付ける送信側鍵受付工程、
    前記受け付けられた受信側第1暗号を、前記生成された送信側秘密鍵で復号化して、受信側乱数を得る送信側乱数復号化工程、
    送信側乱数を生成する送信側乱数生成工程、
    前記生成された送信側乱数と、前記生成された送信側秘密鍵と、に基づいて、セッション鍵を得るセッション鍵生成工程、
    伝送すべき情報を、前記得られたセッション鍵で暗号化した送信側第1暗号を得る送信側情報暗号化工程、
    前記得られた受信側乱数を、前記得られたセッション鍵で暗号化した送信側第2暗号を得る送信側乱数暗号化工程、
    前記得られたセッション鍵を、前記受け付けられた受信側公開鍵で暗号化した送信側第3暗号を得るセッション鍵暗号化工程、
    前記得られた送信側第1暗号と、前記得られた送信側第2暗号と、前記得られた送信側第3暗号と、を、前記受信装置に送信する送信工程
    を備えることを特徴とする方法。
  16. 請求項15に記載の送信方法であって、
    前記送信側乱数生成工程では、現在の時刻と、前記得られた受信側乱数と、に基づいて、送信側乱数を生成する
    ことを特徴とする方法。
  17. 請求項15に記載の送信方法であって、
    前記送信側乱数生成工程では、現在の時刻と、前記得られた受信側乱数と、当該伝送すべき情報の属性と、に基づいて、送信側乱数を生成する
    ことを特徴とする方法。
  18. 請求項17に記載の送信方法であって、
    当該伝送すべき情報の属性は、当該情報が含まれるファイルのファイル名および/またはパス名である
    ことを特徴とする方法。
  19. 請求項15に記載の送信方法であって、
    送信側情報暗号化工程、送信側乱数暗号化工程、における暗号化は、鍵をカオス乱数生成の種として生成される乱数列によって情報を順次暗号化するストリーム暗号の暗号化である
    ことを特徴とする方法。
  20. 請求項15に記載の送信方法であって、
    前記送信工程では、送信側第1暗号、送信側第2暗号、送信側第3暗号を、第三者がアクセス可能なサーバ装置にアップロードすることによって、前記送信工程における送信が行われる
    ことを特徴とする方法。
  21. 請求項15に記載の送信方法であって、前記送信装置と、前記受信装置と、は、少なくとも第1の種類および第2の種類を含む種類のいずれかに該当し、
    前記送信工程では、前記送信装置が該当する種類を指定する種類情報をあわせて送信する
    ことを特徴とする方法。
  22. 請求項21に記載の送信方法であって、
    前記種類情報は、前記得られたセッション鍵により暗号化されてから前記送信工程にて送信される
    ことを特徴とする方法。
  23. 送信装置と通信する受信装置にて実行される受信方法であって、
    受信側秘密鍵と、これに対応する受信側公開鍵と、を生成する受信側鍵生成工程、
    前記送信装置から通知された送信側公開鍵を受け付ける受信側鍵受付工程、
    少なくとも前記生成された受信側秘密鍵に基づいて、受信側乱数を生成する受信側乱数生成工程、
    前記生成された受信側乱数を、前記受信された送信側公開鍵で暗号化した受信側第1暗号を得る受信側乱数暗号化工程、
    前記得られた受信側第1暗号と、前記生成された受信側公開鍵と、を前記送信装置に通知する受信側通知工程、
    前記送信装置から送信される送信側第1暗号と、送信側第2暗号と、送信側第3暗号と、を受信する受信工程、
    前記受信された送信側第3暗号を、前記生成された受信側秘密鍵で復号化して、セッション鍵を得るセッション鍵復号化工程、
    前記受信された送信側第2暗号を、前記復号化されたセッション鍵で復号化して、受信側乱数を得る受信側乱数復号化工程、
    前記受信側乱数生成工程にて生成された受信側乱数と、前記受信側乱数復号化工程にて得られた受信側乱数と、が一致する場合、前記受信された送信側第1暗号を、前記復号化されたセッション鍵で復号化して、伝送された情報を得る受信側情報復号化工程
    を備えることを特徴とする方法。
  24. 請求項23に記載の受信方法であって、
    前記受信側乱数生成工程では、前記生成された受信側秘密鍵と、前記鍵生成工程にて受信側秘密鍵と受信側送信鍵とが生成された時刻と、に基づいて、受信側乱数を生成する
    ことを特徴とする方法。
  25. 請求項23に記載の受信方法であって、
    受信側乱数暗号化工程における暗号化はRSA(Rivest Shamir Adleman)暗号化である
    ことを特徴とする方法。
  26. 請求項23に記載の受信方法であって、
    受信側乱数復号化工程、受信側情報復号化工程における復号化は、鍵をカオス乱数生成の種として生成される乱数列によって情報を順次復号化するストリーム暗号の復号化である
    ことを特徴とする方法。
  27. 請求項23に記載の受信方法であって、
    前記受信工程は、前記サーバ装置にアップロードされた送信側第1暗号、送信側第2暗号、送信側第3暗号をダウンロードすることによって、前記受信工程における受信が行われる
    ことを特徴とする方法。
  28. 請求項23に記載の受信方法であって、前記送信装置と、前記受信装置と、は、少なくとも第1の種類および第2の種類を含む種類のいずれかに該当し、
    前記受信工程では、前記送信装置から送信される種類情報をあわせて受信し、
    前記受信側情報復号化工程では、
    (x)前記受信された種類情報が第1の種類を指定し、かつ、当該受信装置の種類が第1の種類に該当するならば、当該復号化を行わなず、
    (y)「前記受信された種類情報が第1の種類を指定し、かつ、当該受信装置の種類が第2の種類に該当する」もしくは「前記受信された種類情報が第2の種類を指定する」ならば、当該復号化を行う
    ことを特徴とする方法。
  29. 請求項28に記載の受信方法であって、
    種類情報が前記受信工程によって受信されると、前記復号化されたセッション鍵で復号化されて当該送信装置が該当する種類が得られる
    ことを特徴とする方法。
  30. コンピュータを、請求項13に記載の送信装置として機能させることを特徴とするプログラム。
  31. コンピュータを、請求項14に記載の受信装置として機能させることを特徴とするプログラム。
JP2004249616A 2004-08-30 2004-08-30 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム Pending JP2006067412A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004249616A JP2006067412A (ja) 2004-08-30 2004-08-30 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004249616A JP2006067412A (ja) 2004-08-30 2004-08-30 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム

Publications (1)

Publication Number Publication Date
JP2006067412A true JP2006067412A (ja) 2006-03-09

Family

ID=36113458

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004249616A Pending JP2006067412A (ja) 2004-08-30 2004-08-30 暗号伝送システム、送信装置、受信装置、送信方法、受信方法、ならびに、プログラム

Country Status (1)

Country Link
JP (1) JP2006067412A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022137668A1 (ja) 2020-12-25 2022-06-30 株式会社日立製作所 データファイル暗号化送受信システム及びデータファイル暗号化送受信方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0787081A (ja) * 1993-09-16 1995-03-31 Nippon Telegr & Teleph Corp <Ntt> 鍵公開センタへのエンティティ登録方法
JPH11505384A (ja) * 1995-05-19 1999-05-18 シーメンス アクチエンゲゼルシヤフト 第1のコンピュータ装置と第2のコンピュータ装置との間の暗号鍵のコンピュータにより支援された交換方法
JP2003150049A (ja) * 2001-11-14 2003-05-21 Nippon Telegr & Teleph Corp <Ntt> サービス認証方法及びシステム装置
JP2004527175A (ja) * 2001-04-12 2004-09-02 ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツング アクセス媒体を介するソフトウェアベースのシステムへのアクセスにおけるユーザの認証のための方法
JP2005102163A (ja) * 2003-09-03 2005-04-14 Sony Corp 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0787081A (ja) * 1993-09-16 1995-03-31 Nippon Telegr & Teleph Corp <Ntt> 鍵公開センタへのエンティティ登録方法
JPH11505384A (ja) * 1995-05-19 1999-05-18 シーメンス アクチエンゲゼルシヤフト 第1のコンピュータ装置と第2のコンピュータ装置との間の暗号鍵のコンピュータにより支援された交換方法
JP2004527175A (ja) * 2001-04-12 2004-09-02 ローベルト ボツシユ ゲゼルシヤフト ミツト ベシユレンクテル ハフツング アクセス媒体を介するソフトウェアベースのシステムへのアクセスにおけるユーザの認証のための方法
JP2003150049A (ja) * 2001-11-14 2003-05-21 Nippon Telegr & Teleph Corp <Ntt> サービス認証方法及びシステム装置
JP2005102163A (ja) * 2003-09-03 2005-04-14 Sony Corp 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022137668A1 (ja) 2020-12-25 2022-06-30 株式会社日立製作所 データファイル暗号化送受信システム及びデータファイル暗号化送受信方法

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
US7424615B1 (en) Mutually authenticated secure key exchange (MASKE)
JP6363032B2 (ja) 鍵付替え方向制御システムおよび鍵付替え方向制御方法
US20150244520A1 (en) One-time-pad data encryption with media server
US20130297939A1 (en) Identity based authenticated key agreement protocol
US20150229621A1 (en) One-time-pad data encryption in communication channels
MXPA06009235A (es) Metodo y aparato para procesar criptograficamente datos.
KR20080065633A (ko) 제약된 암호 키
JP2001016196A (ja) 多重アファイン鍵を用いる暗号化・復号化方法、認証方法、及びこれを用いる各装置
US20230188325A1 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
JP5047638B2 (ja) 暗号文復号権委譲システム
US11451523B2 (en) Methods and systems for secure sharing of data between user devices using a proxy re-encryption key (PRE)
JP2006191626A (ja) 電子文書をセキュアに通信するシステム、方法およびプログラム
CN111371790A (zh) 基于联盟链的数据加密发送方法、相关方法、装置和系统
WO2018016330A1 (ja) 通信端末、サーバ装置、プログラム
EP3614292A1 (en) File transfer system comprising an upload, storage and download device
US11528127B2 (en) Computer-implemented system and method for highly secure, high speed encryption and transmission of data
WO2015050030A1 (ja) 暗号処理方法、暗号システム、およびサーバ
CN111953487B (zh) 一种密钥管理系统
JP2009141674A (ja) Idベース暗号システム、方法
CN115277064B (zh) 数据加密、数据解密方法、装置、电子设备和介质
WO2022244079A1 (ja) 暗号文変換システム、変換鍵生成方法、及び、変換鍵生成プログラム
Zheng et al. Improved anonymous proxy re-encryption with CCA security
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
JP2005167635A (ja) 装置、及び、データ送受信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070205

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20091117

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101005