JP2008035136A - 通信方式 - Google Patents

通信方式 Download PDF

Info

Publication number
JP2008035136A
JP2008035136A JP2006205449A JP2006205449A JP2008035136A JP 2008035136 A JP2008035136 A JP 2008035136A JP 2006205449 A JP2006205449 A JP 2006205449A JP 2006205449 A JP2006205449 A JP 2006205449A JP 2008035136 A JP2008035136 A JP 2008035136A
Authority
JP
Japan
Prior art keywords
encryption
source data
encrypted
message
tag
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006205449A
Other languages
English (en)
Other versions
JP5060746B2 (ja
Inventor
Kyoshoku Jinno
京植 神農
Isao Abe
功 安部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AQUACAST CORP
NTT Docomo Inc
Original Assignee
AQUACAST CORP
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AQUACAST CORP, NTT Docomo Inc filed Critical AQUACAST CORP
Priority to JP2006205449A priority Critical patent/JP5060746B2/ja
Priority to PCT/JP2007/064484 priority patent/WO2008013161A1/ja
Publication of JP2008035136A publication Critical patent/JP2008035136A/ja
Application granted granted Critical
Publication of JP5060746B2 publication Critical patent/JP5060746B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】通信の秘密性を向上させる通信方式を提供する。
【解決手段】HTTPに則るメッセージソース又はホームページソースの少なくとも一方を含むソースデータを送受信する。送信側は、ソースデータにおける固定メッセージを除くメッセージの内の少なくとも一部分のメッセージの暗号化により暗号文を生成し、この一部分以外のソースデータにこの暗号文を連結した部分暗号化ソースデータを生成し、この部分暗号化ソースデータを送信する。受信側は、部分暗号化ソースデータを受信し、この部分暗号化ソースデータにおける暗号文の復号により一部分を復元し、この一部分以外の部分暗号化ソースデータとこの一部分とを連結し、ソースデータを再生する。
【選択図】図10

Description

本発明は、HTTP(Hyper Text Transfer Protocol)に則ったデータを暗号化して伝送する通信方式において、暗号化強度を高める方法に関するものである。
インターネット網で広く使用されている通信プロトコルに、HTTP(Hyper Text Transfer Protocol)がある。このプロトコルは、HTML(Hyper Text Markup Language) で記述されたホームページデータや、電子メールのデータを伝送することが出来る。(非特許文献1、p.8)
HTTPでの通信には、通信内容の本文に加えて、ヘッダ(Header)やタグ(Tag)などの記述情報が付帯される。HTTPやHTMLには多数の固定メッセージが存在する。(図1:HTTP通信における固定メッセージの例、図2:HTTP通信によるHTML伝送における固定メッセージの例、図3:HTTP通信による電子メール伝送における固定メッセージの例)固定メッセージは、公開された公知のメッセージである。
これらの通信は、公衆インターネット網を介して行われるため、情報漏洩を回避するために、通信内容の暗号化技術を用いることが多い。
伝送したい情報を暗号化する従来手法の1つとして、排他的論理和(XOR)を用いた方法がある(非特許文献2、p.15)。この手法では、何らかの方法で生成したキーワード(スクランブルパタン)を用い、平文データストリームとスクランブルパタンのXOR演算を行うことにより、暗号化データストリームを生成する(図4:XOR演算方式暗号化)。
図4においては、スクランブルパタンは秘密鍵から暗号器による演算によって生成されている。また、平文データストリームの長さより、スクランブルパタンの長さが短い場合は、スクランブルパタンは繰り返し適用される(非特許文献2、p.15)。
IETF RFC2616, "Hypertext Transfer Protocol -- HTTP/1.1", The Internet Society, 1999, p.8 ブルース・シュナイアー著、山形浩生監訳、「暗号技術大全」、ソフトバンクパブリッシング、2003年、p.15−16
図4のXOR演算方式暗号化では、一定の長さのスクランブルパタンが繰り返し使用されるため、次のような脆弱性を不可避的に内包する。いま、何らかの理由でスクランブルパタンの一部のビットが解読されたとすると、スクランブルパタンが繰り返し使用される部分の対応する平文ストリームのビットが解読されてしまうことになる。このように暗号の一部が破られると、破られた部分のデータが他の部分の暗号の解読に繰り返し使用されるので、XOR演算方式暗号化の強度は、一定長さのスクランブルパタンが繰り返し使用されるならば、高いとはいえない。
また、従来技術であるXOR演算方式暗号化を用いて、HTTPプロトコルによる、ホームページ閲覧や、電子メール伝送を行うと、ヘッダやタグと呼ばれる固定メッセージが通信内容の本文と一緒に暗号化される。
図2は、HTTPに則りホームページアクセスをする際に送受信されるメッセージソースの例を示す図である。メッセージソースは、HTTPヘッダとHTML文書でなるデータであり、送信側と受信側の間で送受信される。HTTPに則る通信では、HTTPヘッダは記述情報として必須であり、HTTPヘッダは"Content-Length: "等のデータが固定された固定メッセージを含む。図2においてアンダーバーを付したデータが固定メッセージの例である。
図3は、HTTPに則り電子メールを送受信する際の例を示す図である。通信内容はHTTPヘッダとメール本文からなるデータであり、これらはHTTPに則り通信されるので、HTTPヘッダは必須であり、HTTPヘッダは"Content-Length: "等のデータが固定された固定メッセージを含む。
ホームページソースでは、HTML文書にも、多数のタグ(Tag)と呼ばれる固定メッセージを含む。タグは、HTTP文書内で、ホームページの動きをあらわす命令やコメントを書き込むための書式であり、図2における<HTML>, 〈/HTML〉, 〈HEAD〉, 〈/HEAD〉 ,〈TITLE〉,〈/TITLE〉,〈BODY〉,〈/BODY〉,〈A HREF=……〉,〈/A〉などはタグであり、それぞれ一定のデータである。タグの間に挟まれたデータをタグ内容と称することとする。図2の例では、〈TITLE〉と〈/TITLE〉との間に挟まれたデータ"Home Page"、〈A HREF=http://www.sample.jp/link1/"〉と〈/A〉との間のデータ"リンク1"などがタグ内容である。また、図2における"http://www.sample.jp/link1/"及び"http://www.sample.jp/link2/"は属性パラメータと称される。
HTMLに関しては、W3C(The World Wide Web Consortium)で勧告されている。タグとタグ内容で表されるHTML文書の基本構成は、〈要素 属性="パラメータ"〉タグ内容〈/要素〉である。上記HTML, HEAD, TITLE, BODY, Aは、要素の例であり、上記HREFは属性の例である。要素としては、その他にIMG, FONT, SCRIPT, FRAME, LINK等の多数が規定されている。属性としては、そのHREFの他に、SRC, WIDTH, HEIGHT, COLOR等の多数が規定されている。属性HREFに付帯されるパラメータがリンク先と称され、属性SRCに付帯されるパラメータが参照先などと称されることもあるが、本出願書類では、属性に付帯されるパラメータは、リンク先及び参照先も含め、属性パラメータと総称することにする。
図5は、HTTPプロトコルに則った通信をする際に送信側および受信側で行われる処理の流れを示す図である。送信側100では、HTTPヘッダ[図では"ヘッダ(Header)"と略記されている]11a及び本文12aでなるメッセージソース1aの全体が暗号化され、暗号文13だけでなるメッセージソース1eとなり、送信される。受信側200に受信されたメッセージソース1fは暗号文14だけでなり、暗号文14は復号化処理により、平文のHTTPヘッダ11d及び本文12dが再生される。図5の暗号文13にはHTTPヘッダ11aにあった固定メッセージ(例えば、"Content-Length: ")の暗号文を含む。固定メッセージの暗号文は、データ内容が固定であり、またメッセージソース1eにおける出現位置もほぼ固定であるので、解読者に暗号解読のヒントを与える。
図6は、ホームページにアクセスする際に、送信側および受信側において行われるHTML文書の処理の流れを示す図である。ホームページソースにおけるHTML文書はHTTPヘッダに付帯して送受信される。HTML文書は、HTTPヘッダともに暗号化され送受信される。ホームページソースにおけるHTML文書には、タグ、属性パラメータ及びタグ内容が含まれる。送信側における平文のHTML文書2aは暗号化処理を受け、暗号文2eに変換され、送信される。送信側から受信側に伝送され、受信側で受信されたデータは暗号文2fだけであり、暗号文2fは復号化処理を受け、平文のHTML文書2dが再生される。図5の暗号文2fには固定メッセージ(例えば、"〈HTML〉")の暗号文を含む。固定メッセージの暗号文は、データ内容が固定であり、また暗号文2fにおける出現位置もほぼ固定であるので、解読者に暗号解読のヒントを与える。
図7は、平文データとスクランブルパタンとのXOR演算方式暗号化(図4)により暗号データを生成したときに、生成された暗号文データを解読する原理を説明する図である。図7における平文データは、図4の平文データストリームにおける一定長のビット毎に区切られた各平文データに相当する。また、図7における暗号文データは、図4の暗号化データストリームにおける一定長ビットの暗号化データに相当する。図7(1)式は、図4のXOR演算方式暗号化が、(平文データ)XOR(スクランブルパタン)=(暗号文データ)なる演算式により行われることを示している。図4の例では、スクランブルパタンのビット長は、平文データ及び暗号文データのビット長と同じ長さである。XOR演算においては、2回の同じ演算により元のデータに戻るという性質がある。この性質により、データA及びBに関し、A XOR B XOR B = A 及び A XOR A XOR B = B(したがって、A XOR B XOR A = B)なる式が成立する。図7(2)及び(3)は、XOR演算のこの性質を利用し、暗号文データから平文データを得る演算を示す式である。
図8は、図5及び図6に示した暗号文における固定メッセージの始点が断定できるときに、暗号文の解読法を示す図である。いま、暗号文の暗号化データストリームは、各64ビットでなる区分暗号化データストリームをn個連接して構成されているものとする。そして、暗号化データストリームは、HTTPに則ったメッセージソース(図1)又はホームページソース(図2)の暗号文であり、"Content-Length: "なる16バイトの固定メッセージを含み、"Content-"は8バイト、"Length: "も8バイトのデータであり、"Content-"と"Length: "とは連続しており、"Content-"は暗号化データストリームの先頭からi番目の区分暗号化データストリームに位置することが予め知られているとする。
このような条件の暗号化データストリームは、次の処理により容易に解読される。いま"Content-"をAとし、64ビットのスクランブルパタンをBとすると、i番目の区分暗号化データストリームはA XOR Bなる処理により生成されている。(図4参照)ので、i番目の区分暗号化データストリームA XOR BにAの排他的論理和演算(XOR)を施すと、演算式はA XOR B XOR Aとなり、A XOR B XOR Aなる演算の結果は前述のとおりBとなる(A XOR B XOR A = B)。かくして、スクランブルパタンBが解読される。
スクランブルパタンBは、図4に示されるように、全ての平文データの暗号化に共通に使用されて、暗号化データストリームが生成されているので、このスクランブルパタンBと残りの区分暗号化データストリーム(1番目からi―1番目、及びi+1番目からn番目の区分暗号化データストリーム)との排他的論理和演算を行えば、図7(3)式により、残りの全ての区分暗号化データストリームは解読される。解読が正しく行われた否かは、i+1番目の区分暗号化データストリームを解読して得た平文が"Length: "であるか否かで分かる。"Length: "であれば、解読は正しく行われており、そうでなければ解読は誤っている。もし、固定メッセージ"Content-"の始点がi番目の区分暗号化データストリーム開始点でなかったが故に、暗号化データストリームを解読できなかったときは、図9を参照して説明する下記の方法で解読することができる。
図9は、図5及び図6に示した暗号文における固定メッセージの始点が断定できないときに、暗号文の解読法を示す図である。いま、暗号文の暗号化データストリームは、各64ビットでなる区分暗号化データストリームを連接して構成されているものとする。そして、暗号化データストリームは、HTTPに則ったメッセージソース(図1)又はホームページソース(図2)の暗号文であり、"Content-Length: "なる16バイトの固定メッセージを含み、"Content-"は8バイト、"Length: "も8バイトのデータであり、"Content-"と"Length: "とは連続していることが予め知られているが、"Content-"が暗号化データストリームの先頭からどの位置あるかは不明であるとする。
固定メッセージ"Content-"の出現位置が変化するときは、"Content-"の出現位置を次の方法により割り出せる。まず、暗号化データストリームの先頭から第1ビットが"Content-"の出現始点であると仮定し、この始点から始まる128ビットのデータに注目する。前半の64ビットデータと"Content-"のXOR演算で得られた64ビットのデータストリームが、後半の64ビットデータと"Length: "のXOR演算で得られた64ビットのデータストリームとが同じであれば、仮定した"Content-"出現の始点が正しいと判断できる。もし、得られた2つの64ビットデータストリームが同じでなければ、暗号化データストリームの先頭から第2番目のビットを"Content-"出現の始点と仮定し、同様に処理を行い、仮定した"Content-"出現の始点の当否を判断する。もし、得られた2つの64ビットデータストリームが同じでなければ、暗号化データストリームの先頭から第3番目のビットを"Content-"出現の始点と仮定し、同様に処理を行い、仮定した"Content-"出現の始点の当否を判断する。以下同様に、2つの64ビットデータストリームが一致するまで、処理を繰り返す。
上記処理は、図9に概念的に示されているように、総長128ビットのXOR演算とEQUALの計算だけで行われる。そして、この計算は最大HTTPヘッダ長のビット数回の繰り返しだけで足りる。例えば、電子メールの最大HTTPヘッダ長が1000バイト(8000ビット)のときは、論理的最大計算量は(8000−128)回である。このように計算量が少ないので、クロック周波数1GHzの市販のパソコンで、メッセージソースのHTTPヘッドにおける"Content-Length: "の始点の検知を試みたところ、瞬時に検出できた。なお、メッセージソースやホームページソースといったHTTPデータソースには、"Content-Length: "の他に多数の固定メッセージがあるので、"Content-Length: "以外の固定メッセージに注目しても、固定メッセージの出現位置が同様に検出できる。
64ビットの固定メッセージの出現位置が検出できれば、その固定メッセージと、その位置から始まる64ビットの暗号化データストリームとのXOR演算により、64ビットのスクランブルパタンが判明する。スクランブルパタンが判明すれば、前後に続く64ビットずつの暗号化データストリームとスクランブルパタンとのXOR演算により、暗号化データストリームが解読できる。1つのスクランブルパタンは、HTTPヘッダだけでなく、メッセージソースにおけるメール本文やホームページソースにおけるHTML文書とXOR演算され、暗号化データストリームを生成しているので、そのスクランブルパタンとメール本文やHTML文書とのXOR演算により、メール本文やHTML文書は解読される。
図8及び図9を参照して説明したところから明らかなように、HTTPに則ったメッセージソース(図1)又はホームページソース(図2)の暗号文のパケット通信が傍受されたとき、図8又は図9の処理により暗号文は解読されてしまう。そこで本発明の目的は、通信の秘密性を向上させる手段の提供にある。
本発明は、前述の課題を解決するために、次の手段を提供する。
(1)HTTPに則るメッセージソース又はホームページソースの少なくとも一方であって、固定メッセージを含むソースデータを送受信する通信方式において、
前記固定メッセージを除く部分だけを暗号化して、該ソースデータを送信する
ことを特徴とする通信方式。
(2)HTTPに則るメッセージソース又はホームページソースの少なくとも一方を含むソースデータを送受信する通信方式において、
送信側は、前記ソースデータにおける固定メッセージを除くメッセージの内の少なくとも一部分のメッセージの暗号化により暗号文を生成し、該一部分以外の該ソースデータに該暗号文を連結した部分暗号化ソースデータを生成し、該部分暗号化ソースデータを送信し、
受信側は、前記部分暗号化ソースデータを受信し、該部分暗号化ソースデータにおける前記暗号文の復号により前記一部分を復元し、該一部分以外の前記部分暗号化ソースデータと該一部分とを連結し、前記ソースデータを再生することを特徴とする通信方式。
(3)前記ソースデータは、HTTPヘッダ及びメール本文でなるメッセージソースであり、前記暗号文は前記メール本文を暗号化したものである
ことを特徴とする前記(2)に記載の通信方式。
(4)前記ソースデータは、HTTPヘッダとHTML文書とを含むホームページソースであり、前記送信側は、前記HTML文書に含まれるタグ及び属性パラメータを抽出し、該HTML文書における該タグ内容の暗号化により暗号化タグ内容を生成するとともに、前記属性パラメータの暗号化により暗号化属性パラメータを生成し、該暗号化タグ内容および該暗号化属性パラメータを、MIME64その他のタグを含まない符号に変換することにより、符号変換暗号化タグ内容および符号変換暗号化属性パラメータを生成し、前記タグ内容及び前記属性パラメータ以外の前記HTML文書に該符号変換暗号化タグ内容および符号変換暗号化属性パラメータを連結することにより、部分暗号化HTML文書を生成し、前記HTTPヘッダに該部分暗号化HTML文書を連結し、該HTTPヘッダ及び該部分暗号化HTML文書を送信し、
受信側は、前記HTTPヘッダ及び前記部分暗号化HTML文書を受信し、該部分暗号化HTML文書における前記符号変換暗号化タグ内容および前記符号変換暗号化属性パラメータを抽出し、抽出された該符号変換暗号化タグ内容および該符号変換暗号化属性パラメータに逆符号変換を施すことにより前記暗号化タグ内容及び前記暗号化属性パラメータを復元し、該暗号化タグ内容及び該暗号化属性パラメータの復号化により前記タグ内容及び前記属性パラメータを復元し、該部分暗号化HTML文書における該符号変換暗号化タグ内容および該符号変換暗号化属性パラメータ以外の部分に該タグ内容及び該属性パラメータを連結し、前記HTML文書を再生する
ことを特徴とする前記(2)に記載の通信方式。
本発明によれば、上述の構成により、通信の秘密性が向上した通信方式を提供できる。
次に図面を参照し、本発明の実施の形態を発明する。図10は、本発明の第1の実施の形態における処理の流れを示す図である。本実施の形態は、HTTP通信におけるメッセージソースに本発明を適用した例である。メッセージソース1aは、HTTPヘッダ[図では、"ヘッダ(Header)"と略記してある]11aとメッセージ本文12aとでなる(メッセージソースの構成については図2及び図3参照)。メッセージ本文12aは、図4のXOR演算方式暗号化により暗号文12bに変換する。暗号文12bは、HTTPヘッダ11b(HTTPヘッダ11aと同じもの)と連結される。互いに連結されたHTTPヘッダ11b及び暗号文12bはメッセージソース1bを構成し、メッセージソース1bは送信側100から受信側200へ伝送される。
メッセージソース1bは、受信側200にメッセージソース1cとして受信される。メッセージソース1cは、HTTPヘッダ11c(HTTPヘッダ11bと同じ内容)及び暗号文12c(暗号文12bと同じ内容)でなる。暗号文12cは、復号化の処理を受け、メッセージ本文12dが復元される。メッセージ本文12dはHTTPヘッダ11d(HTTPヘッダ11cと同じ内容)と連結され、メッセージソース1d(メッセージソース1aと同じ内容)となる。ここに、送信側のメッセージソース1aが再生された。
図11は、図10の実施の形態において暗号化前のメッセージソース1a(図の上段)と暗号化後のメッセージソース1b(図の下段)とを示す図である。本図の示すように、図1の実施の形態では、HTTPヘッダは暗号化されず平文のまま送信され、他方本文は暗号化して送信される。
図11の実施の形態では、HTTPヘッダ11aは暗号化されず、平文のまま送信され、暗号化されるのは本文12aだけであり、暗号文12bには固定メッセージは含まれないので、暗号文12bを解読しようとしても、固定メッセージをヒントとする暗号文12bの解読はできない。このように、本実施の形態によれば、通信の秘密性が向上する。
図12は、本発明の第2の実施の形態における処理の流れを示す図である。本実施の形態は、ホームページにアクセスした際のホームページソースの通信に本発明を適用した例である。ホームページソースは、図2に構成の例を示すように、HTTPヘッダとHTML文書とでなり、HTTPヘッダには"Content-Length: "等の固定メッセージを、またHTML文書には〈TITLE〉,〈/TITLE〉,〈A HREF=……〉,〈/A〉等のタグと呼ばれる固定メッセージを含む。〈TITLE〉と〈/TITLE〉との間に挟まれたデータ"Home Page"、〈A HREF=http://www.sample.jp/link1/"〉と〈/A〉との間のデータ"リンク1"などがタグ内容であり、"http://www.sample.jp/link1/"及び"http://www.sample.jp/link2/"は属性パラメータと称されることは前述のとおりである。
この第2の実施の形態においても、前記第1の実施の形態と同じく、HTTPヘッダには固定メッセージが含まれるので、HTTPヘッダは暗号化せず、平文のまま送信する。前述のとおり、第1の実施の形態の送信データであるメッセージソースにおける本文には固定メッセージが含まれないので、第1の実施の形態では本文は全体を暗号化して送信した。他方、第2の実施の形態の送信データであるホームページソースにおけるHTML文書には固定メッセージのタグが含まれるので、HTML文書全体を暗号化すると、タグが暗号解読のヒントとなる。そこで、第2の実施の形態では、タグは平文のまま送信し、タグ内容をXOR演算方式で暗号化し、送信する。
ただし、タグ内容を暗号化すると、タグ内容の一部がタグと同一又はタグの一部と同一のデータに化け、暗号文にタグ又はタグの一部が現れることがある。暗号文にタグの一部が現れると、どの部分が本来のタグであるかが分からなくなるので、受信側で平文のタグを抽出し、タグ内容の暗号文を復号しようとしても、抽出するタグが誤ったものとなるので、元のHTML文書は復元されない。
そこで、本第2の実施の形態では、送信側において暗号化タグ内容をMIME64により符号変換する。MIME64符号では、タグの開始及び終了をそれぞれ表す記号"〈"及び"〉"は生成されないので、暗号化タグ内容を送信側で一旦MIME64符号にし、MIME64符号の暗号化タグ内容をタグではさんで送信することにより、受信側では、タグを抽出し、暗号化タグ内容のデータ範囲を正しく確定できる。このように、暗号化タグ内容のデータ範囲を正しく確定した後に、MIME64符号の暗号化タグ内容にMIME64の逆符号変換(逆MIME64)を施し、元の暗号化タグ内容を再現し、その元の暗号化タグ内容を復号し、タグ内容を再生する。このように、タグ内容の暗号文を、タグの開始・終了記号"〈","〉"が現れない符号に変換することにより、暗号文にタグ又はタグの一部が含まれていても、受信側におけるタグの抽出は正確に行われる。
このように、第2の実施の形態では、上述の方法で、送信側では、HTML文書の一部分を暗号化した部分暗号化HTML文書を生成し、受信側では、その部分暗号化HTML文書における暗号化部分、即ちタグ内容を復号化し、元のHTML文書を再生する。以上には、ホームページソースにおけるHTTPヘッダについては述べなかったが、第2の実施の形態はHTTPに則ったホームページソースの通信方式であるから、本文にHTTPヘッダを送信側で付帯した図10の第1の実施の形態と同様に、第2の実施の形態でも、送信側では、部分暗号化HTML文書にHTTPヘッダを付帯して送信し、受信側では、HTTPヘッダを付帯された部分暗号化HTML文書を受信する。すなわち、第2の実施の形態は、HTTPヘッダの処理に関しては第1の実施の形態と同様である。
次に図12を参照して、第2の実施の形態におけるHTML文書の処理を一層具体的に説明する。送信側100では、ホームページソースから取り出されたHTML文書2aについて、まずタグ抽出11と属性パラメータ抽出21とが施される。図13の上段(暗号化前)に、HTML文書2aを例示した。また、図14には、タグ抽出の方法および属性パラメータ抽出の方法を概念的に示した。タグ抽出11によりタグに挟まれたタグ内容のデータ範囲が分かるので、そのデータ範囲をタグ内容と判定し、タグ内容の暗号化12をXOR演算方式で行う。このタグ内容の暗号化12により生成した暗号化タグ内容にMIME64符号変換13を施し、MIME64符号暗号化タグ内容を生成する。
一方、属性パラメータ抽出21で抽出した属性パラメータについても、タグ内容と同様に属性パラメータの暗号化22およびMIME64符号変換23を施し、符号変換暗号化属性パラメータを生成する。MIME64符号暗号化タグ内容と符号変換暗号化属性パラメータは、HTML文書2aにおいて暗号化されずに平文のまま残された部分(タグ及びその他のデータ)と連結され、部分暗号化HTML文書2bが生成される。図13の下段(暗号化後)に、その上段のHTML文書について部分暗号化をした部分暗号化HTML文書2bを例示した。部分暗号化HTML文書2bは、伝送路で伝送される。
受信側200で受信された部分暗号化HTML文書2bは、部分暗号化HTML文書2cと称することとする。部分暗号化HTML文書2cについて、まずタグ抽出31及び符号変換暗号化属性パラメータ抽出41がなされる。部分暗号化HTML文書2cの暗号化部分には、MIME64符号化されたデータであるから、タグと同一又はタグの一部と見間違うデータは含まれないので、タグ抽出31において、部分暗号化HTML文書2cにおけるタグは誤りなく抽出される。タグ抽出31により抽出されたタグに挟まれたタグ内容は、逆符号変換32において逆MIME64符号化が施され、元の暗号化タグ内容に変換される。この暗号化タグ内容は、タグ内容の復号33により、復号される。
一方符号変換暗号化属性パラメータ抽出41において、タグ抽出31と同様に、誤りなく符号変換暗号化属性パラメータが抽出される。以下、逆符号変換42及び属性パラメータの復号43により、タグ内容と同様に、属性パラメータが復号される。タグ内容の復号33で復号化されたタグ内容及び属性パラメータの復号43で復号された属性パラメータは、部分暗号化HTML文書2cにおける平文部分(タグ及びその他のデータ)と連結され、HTML文書2dが再生される。
かくして、図12の処理により、送信側のHTML文書2aと同じ内容のHTML文書2dが再生されたので、第2の実施の形態では、図10の第1の実施の形態におけるHTTPヘッダと本文との連結と同様に、HTTPヘッダとHTML文書2dを連結し、元のホームページソースを再生する。
なお、以上には実施の形態を挙げ、本発明を説明したが、本発明はこの実施の形態に限られるものではない。
HTTP通信における固定メッセージの例を示す図である。 HTTP通信によるHTML伝送における固定メッセージの例を示す図である。 HTTP通信による電子メール伝送における固定メッセージの例を示す図である。 XOR演算方式暗号化の方法を示す図である。 従来のHTTP通信における処理の流れを示す図である。 従来のHTML文書通信における処理の流れを示す図である。 XOR演算方式の解読原理を示す図である。 暗号文における固定メッセージの始点が特定できる場合の解読方法を示す図である。 暗号文における固定メッセージの始点が特定できない場合の解読方法を示す図である。 本発明によるHTTP通信の処理の流れを示す図である。 本発明によるメール暗号化処理の例を示す図である。 本発明によるHTML文書伝送処理の流れを示す図である。 本発明によるHTML文書暗号化処理の例を示す図である。 本発明におけるタグ及び属性パラメータ抽出方法を示す図である。

Claims (4)

  1. HTTPに則るメッセージソース又はホームページソースの少なくとも一方であって、固定メッセージを含むソースデータを送受信する通信方式において、
    前記固定メッセージを除く部分だけを暗号化して、該ソースデータを送信する
    ことを特徴とする通信方式。
  2. HTTPに則るメッセージソース又はホームページソースの少なくとも一方を含むソースデータを送受信する通信方式において、
    送信側は、前記ソースデータにおける固定メッセージを除くメッセージ内の少なくとも一部分のメッセージの暗号化により暗号文を生成し、該一部分以外の該ソースデータに該暗号文を連結した部分暗号化ソースデータを生成し、該部分暗号化ソースデータを送信し、
    受信側は、前記部分暗号化ソースデータを受信し、該部分暗号化ソースデータにおける前記暗号文の復号により前記一部分を復元し、該一部分以外の前記部分暗号化ソースデータと該一部分とを連結し、前記ソースデータを再生することを特徴とする通信方式。
  3. 前記ソースデータは、HTTPヘッダ及びメール本文でなるメッセージソースであり、前記暗号文は前記メール本文を暗号化したものである
    ことを特徴とする請求項2に記載の通信方式。
  4. 前記ソースデータは、HTTPヘッダとHTML文書とを含むホームページソースであり、
    前記送信側は、前記HTML文書に含まれるタグ及び属性パラメータを抽出し、該HTML文書における該タグ内容の暗号化により暗号化タグ内容を生成するとともに、前記属性パラメータの暗号化により暗号化属性パラメータを生成し、該暗号化タグ内容および該暗号化属性パラメータを、MIME64その他のタグを含まない符号に変換することにより、符号変換暗号化タグ内容および符号変換暗号化属性パラメータを生成し、前記タグ内容及び前記属性パラメータ以外の前記HTML文書に該符号変換暗号化内タグ内容および符号変換暗号化属性パラメータを連結することにより、部分暗号化HTML文書を生成し、前記HTTPヘッダに該部分暗号化HTML文書を連結し、該HTTPヘッダ及び該部分暗号化HTML文書を送信し、
    受信側は、前記HTTPヘッダ及び前記部分暗号化HTML文書を受信し、該部分暗号化HTML文書における前記符号変換暗号化タグ内容および前記符号変換暗号化属性パラメータを抽出し、抽出された該符号変換暗号化タグ内容および該符号変換暗号化属性パラメータに逆符号変換を施すことにより前記暗号化タグ内容及び前記暗号化属性パラメータを復元し、該暗号化タグ内容及び該暗号化属性パラメータの復号化により前記タグ内容及び前記属性パラメータを復元し、該部分暗号化HTML文書における該符号変換暗号化タグ内容および該符号変換暗号化属性パラメータ以外の部分に該タグ内容及び該属性パラメータを連結し、前記HTML文書を再生する
    ことを特徴とする請求項2に記載の通信方式。
JP2006205449A 2006-07-28 2006-07-28 通信方式 Expired - Fee Related JP5060746B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006205449A JP5060746B2 (ja) 2006-07-28 2006-07-28 通信方式
PCT/JP2007/064484 WO2008013161A1 (fr) 2006-07-28 2007-07-24 Système de communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006205449A JP5060746B2 (ja) 2006-07-28 2006-07-28 通信方式

Publications (2)

Publication Number Publication Date
JP2008035136A true JP2008035136A (ja) 2008-02-14
JP5060746B2 JP5060746B2 (ja) 2012-10-31

Family

ID=38981472

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006205449A Expired - Fee Related JP5060746B2 (ja) 2006-07-28 2006-07-28 通信方式

Country Status (2)

Country Link
JP (1) JP5060746B2 (ja)
WO (1) WO2008013161A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120158049A1 (en) * 2009-08-28 2012-06-21 Kazuaki Kato Medical suture needle

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10260903A (ja) * 1997-03-19 1998-09-29 Hitachi Ltd グループ暗号方法、及びファイル暗号システム
JP2000338870A (ja) * 1999-05-25 2000-12-08 Nippon Telegr & Teleph Corp <Ntt> テキスト電子認証装置、方法、及び、テキスト電子認証プログラムを記録した記録媒体
JP2001134180A (ja) * 1999-11-05 2001-05-18 Canon Inc データ処理方法及び装置、及び記憶媒体
JP2002055931A (ja) * 2000-05-29 2002-02-20 Oriibu Joho Shiyori Service Kk データ自動送信装置
JP2005063399A (ja) * 2003-07-30 2005-03-10 Mieko Tsuyusaki ファイル/キー/データ管理システム
JP2005165844A (ja) * 2003-12-04 2005-06-23 Canon Inc 文書印刷システム、クライアント装置、印刷装置、文書印刷方法、およびプログラム
JP2005182108A (ja) * 2003-12-16 2005-07-07 Hitachi Ltd 電子カルテ参照系システムにおける診療録情報漏洩防止ファイリングシステム及び電子カルテ参照方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10260903A (ja) * 1997-03-19 1998-09-29 Hitachi Ltd グループ暗号方法、及びファイル暗号システム
JP2000338870A (ja) * 1999-05-25 2000-12-08 Nippon Telegr & Teleph Corp <Ntt> テキスト電子認証装置、方法、及び、テキスト電子認証プログラムを記録した記録媒体
JP2001134180A (ja) * 1999-11-05 2001-05-18 Canon Inc データ処理方法及び装置、及び記憶媒体
JP2002055931A (ja) * 2000-05-29 2002-02-20 Oriibu Joho Shiyori Service Kk データ自動送信装置
JP2005063399A (ja) * 2003-07-30 2005-03-10 Mieko Tsuyusaki ファイル/キー/データ管理システム
JP2005165844A (ja) * 2003-12-04 2005-06-23 Canon Inc 文書印刷システム、クライアント装置、印刷装置、文書印刷方法、およびプログラム
JP2005182108A (ja) * 2003-12-16 2005-07-07 Hitachi Ltd 電子カルテ参照系システムにおける診療録情報漏洩防止ファイリングシステム及び電子カルテ参照方法

Also Published As

Publication number Publication date
WO2008013161A1 (fr) 2008-01-31
JP5060746B2 (ja) 2012-10-31

Similar Documents

Publication Publication Date Title
TW456127B (en) Encrypting speech coder
Jager et al. How to break XML encryption
US7684565B2 (en) System for securely communicating information packets
Fischlin et al. Data is a stream: Security of stream-based channels
JP2013047822A (ja) メッセージ認証のための暗号化方法
HU223910B1 (hu) Eljárás információadat továbbítására küldőtől fogadóhoz átkódolón keresztül, eljárás információadat átkódolására, eljárás átkódolt információadat fogadására, küldő, fogadó és átkódoló
JP2001156770A (ja) 暗号同期情報の自動再同期
CN106506552A (zh) 一种http请求传输方法及装置
CN110311892A (zh) 一种数据获取方法和服务器
CN112822228A (zh) 一种基于国密算法的浏览器文件加密上传方法及系统
WO2002041101A2 (en) Method and system for transmitting data with enhanced security that conforms to a network protocol
JP5060746B2 (ja) 通信方式
JP4856380B2 (ja) 暗号同期(cryptosync)を生成する方法
JP2008124935A (ja) 送信装置、受信装置、情報通信システム
US8055903B2 (en) Signal watermarking in the presence of encryption
CN102238150A (zh) 表单注册方法及服务器
CN112188240B (zh) 视频数据的私有传输方法
CN115001758A (zh) 一种基于量子加密的短字节消息安全加密方法
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
KR100451007B1 (ko) 전자 문서의 암호화 및 복호화 방법
JP5415020B2 (ja) ストリーム暗号の暗号化装置、復号化装置、mac生成装置、ストリーム暗号の暗号化方法、復号化方法、mac生成方法およびプログラム
JP2008028806A (ja) 情報送信方法、情報受信方法、情報送信装置、情報受信装置及びプログラム
JP4714124B2 (ja) 送信装置、受信装置、情報通信システム
CN107864123A (zh) 一种网络对讲机安全传输方法及系统
JP5293612B2 (ja) 暗号化装置、復号装置、暗号化方法、復号方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111101

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111226

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120501

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120626

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120717

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120806

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150810

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees