JP3804132B2 - データ送信装置、データ暗号化装置、データ送信方法及びデータ暗号化方法 - Google Patents

データ送信装置、データ暗号化装置、データ送信方法及びデータ暗号化方法 Download PDF

Info

Publication number
JP3804132B2
JP3804132B2 JP32045796A JP32045796A JP3804132B2 JP 3804132 B2 JP3804132 B2 JP 3804132B2 JP 32045796 A JP32045796 A JP 32045796A JP 32045796 A JP32045796 A JP 32045796A JP 3804132 B2 JP3804132 B2 JP 3804132B2
Authority
JP
Japan
Prior art keywords
data
encryption
identifier
encrypted
determined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP32045796A
Other languages
English (en)
Other versions
JPH10164049A (ja
Inventor
曜一郎 佐古
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP32045796A priority Critical patent/JP3804132B2/ja
Priority to US08/969,819 priority patent/US6363148B1/en
Publication of JPH10164049A publication Critical patent/JPH10164049A/ja
Application granted granted Critical
Publication of JP3804132B2 publication Critical patent/JP3804132B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、電子メール等を送信するときに用いて好適なデータ送信装置、データ暗号化装置、データ送信方法及びデータ暗号化方法に関する。
【0002】
【従来の技術】
インターネットなどのネットワークを通じてデータや文書のやり取りが増加し、ネットワーク通信の機密性・安全性が問題になっている。
【0003】
例えば、メール・ボックスのような個人情報を預かる通信処理サービスでは、他人からの情報の盗難や破壊を防止するために、機密を保護する技術が重要である。機密保護技術には、蓄積情報にキーとしてパスワードを付与して他人が情報を取り出すのを防止するパスワード方式や、暗号化技術によりキーを持たない場合は情報の意味を解読できなくして保護する暗号化方式がある。
【0004】
とりわけ、インターネットを介してデータ等を送信する場合は、データの伝送経路が不特定のものであるため、基本的に盗聴されても解読が困難な暗号化方法がとられている。
【0005】
【発明が解決しようとする課題】
ところで、電子メールは、同報や転送が極めて容易であり、他者からのデータや文書を自分のデータや文書に加えて送られることが多い。このとき、それを手がかりに暗号化されたデータが解読される可能性がある。
【0006】
例えば、盗聴者甲は、被盗聴者乙の平文Mと暗号文Cのペアを部分的に入手することができれば、復号鍵を用いずに平文Mと暗号文Cに基づいて暗号化方法を解読することができる。
【0007】
ここで、盗聴者甲が被盗聴者乙に文書を電子メールで送信した場合を考える。図7に示すように、乙が甲の文書を引用して作成した文書を暗号化回路31で暗号化して第三者丙に電子メールで送信すると、丙のみが復号化回路32で復号化した文書を読むことができる。しかし、甲は、乙が丙に送信する暗号文Cを盗聴することができれば、平文Mと暗号文Cのペアを部分的に入手することになり、復号鍵を用いることなく暗号の解読をすることができる。
【0008】
特に、他の文書等を引用するときに頻繁に使用される「>」等の識別子や手紙の書き出しに使う「拝啓」等の定型的な文が暗号解読の手がかりとなったり(既知平文攻撃)、予め解読し易い文章を被盗聴者に送信してその暗号文を盗聴して暗号を解読すること(選択平文攻撃)が多かった。
【0009】
本発明は、このような問題点に鑑みてなされたものであり、平文や暗号文が盗聴されても重要機密の文章やデータが解読されるのを防止することができるデータ送信装置、データ暗号化装置、データ送信方法及びデータ暗号化方法を提供することを目的とする。
【0010】
【課題を解決するための手段】
上述の課題を解決するために、本発明に係るデータ送信装置は、既知平文攻撃または選択平文攻撃されやすいデータを含む暗号化対象データから、既知平文攻撃または選択平文攻撃されやすいデータを判別する識別子判別手段と、前記識別子判別手段において判別されたデータを暗号化する第1の暗号化手段と、前記第1の暗号化手段において暗号化されたデータと、前記識別子判別手段において判別されなかったデータとを暗号化する第2の暗号化手段と、前記第2の暗号化手段において暗号化されたデータを送信する送信手段とを備えることを特徴とする。
また、本発明に係るデータ送信装置は、暗号化対象データから、暗号解読の手がかりとなり易いデータ部を判別して、特定の識別子が付加されているか否かを判断する識別子判断手段と、前記識別子判断手段において特定の識別子が付加されていると判断されたデータ部を暗号化する第1の暗号化手段と、前記第1の暗号化手段において暗号化されたデータと、前記識別子判断手段において特定の識別子が付加されていなかったと判断されたデータとを暗号化する第2の暗号化手段と、前記第2の暗号化手段において暗号化されたデータを送信する送信手段とを備えることを特徴とするデータ送信装置。
【0011】
本発明に係るデータ暗号化装置は、暗号化対象データから、典型的で頻繁に使用される識別子の付されたデータ部を判別する識別子判別手段と、前記識別子判別手段において識別子を判別されたデータ部を暗号化する第1の暗号化手段と、前記第1の暗号化手段において暗号化されたデータと、前記識別子判別手段において判別されなかったデータ部とを暗号化する第2の暗号化手段とを備えることを特徴とする。
【0012】
本発明に係るデータ送信方法は、既知平文攻撃または選択平文攻撃されやすいデータを含む暗号化対象データから、既知平文攻撃または選択平文攻撃されやすいデータを識別子判別手段により判別し、前記判別されたデータに第1の暗号化手段により第1の暗号化処理を施し、前記判別されなかったデータと前記第1の暗号化処理の施されたデータに第2の暗号化手段により前記第2の暗号化処理を施し、前記第2の暗号化処理の施されたデータを送信することを特徴とする。
また、本発明に係るデータ送信方法は、暗号化対象データから、暗号解読の手がかりとなり易いデータ部を識別子判断手段により判別して、特定の識別子が付加されているか否かを判断し、前記特定の識別子が付加されていると判断されたデータ部に第1の暗号化手段により第1の暗号化処理を施し、前記特定の識別子が付加されてなかったと判断されたデータと前記第1の暗号化処理の施されたデータに第2の暗号化手段により第2の暗号化処理を施し、前記第2の暗号化処理の施されたデータを送信することを特徴とする。
【0013】
本発明に係るデータ暗号化方法は、暗号化対象データから、典型的で頻繁に使用される識別子の付されたデータ部を識別子判別手段により判別し、前記識別子が付されているデータ部に第1の暗号化処理を第1の暗号化手段により施し、前記識別子が付されていないデータ部と前記第1の暗号化処理を施されたデータに第2の暗号化処理を第2の暗号化手段により施すことを特徴とする。
【0014】
本発明に係るデータ送信装置は、既知平文攻撃または選択平文攻撃されやすいデータを含む暗号化対象データから、既知平文攻撃または選択平文攻撃されやすいデータを判別する識別子判別手段と、前記識別子判別手段において判別されなかったデータを暗号化する第1の暗号化手段と、前記第1の暗号化手段において暗号化されたデータと、前記識別子判別手段において判別されたデータとを暗号化する第2の暗号化手段と、前記第2の暗号化手段において暗号化されたデータを送信する送信手段とを備えることを特徴とする。
【0015】
また、本発明に係るデータ送信装置は、暗号化対象データから、暗号解読の手がかりとなり易いデータ部を判別して、特定の識別子が付加されているか否かを判断する識別子判断手段と、前記識別子判断手段において特定の識別子が付加されていると判断されたデータ部を暗号化する第1の暗号化手段と、前記第1の暗号化手段において暗号化されたデータと、前記識別子判断手段において特定の識別子が付加されていなかったと判断されたデータとを暗号化する第2の暗号化手段と、前記第2の暗号化手段において暗号化されたデータを送信する送信手段とを備えることを特徴とする。
【0016】
本発明に係るデータ暗号化装置は、暗号化対象データから、典型的で頻繁に使用される識別子の付されたデータ部を判別する識別子判別手段と、前記識別子判別手段において識別子を判別されなかったデータ部を暗号化する第1の暗号化手段と、前記第1の暗号化手段において暗号化されたデータと、前記識別子判別手段において判別されたデータ部とを暗号化する第2の暗号化手段とを備えることを特徴とする。
【0017】
本発明に係るデータ送信方法は、既知平文攻撃または選択平文攻撃されやすいデータを含む暗号化対象データから、既知平文攻撃または選択平文攻撃されやすいデータを識別子判別手段により判別し、前記判別されなかったデータに第1の暗号化手段により第1の暗号化処理を施し、前記判別されたデータと前記第1の暗号化処理の施されたデータに第2の暗号化手段により前記第2の暗号化処理を施し、前記第2の暗号化処理の施されたデータを送信することを特徴とする。
また、本発明に係るデータ送信方法は、暗号化対象データから、暗号解読の手がかりとなり易いデータ部を識別子判断手段により判別して、特定の識別子が付加されているか否かを判断し、前記特定の識別子が付加されていると判断されたデータ部に第1の暗号化手段により第1の暗号化処理を施し、前記特定の識別子が付加されていなかったと判断されたデータと前記第1の暗号化処理の施されたデータに第2の暗号化手段により第2の暗号化処理を施し、前記第2の暗号化処理の施されたデータを送信することを特徴とする。
【0018】
本発明に係るデータ暗号化方法は、暗号化対象データから、典型的で頻繁に使用される識別子の付されたデータ部を識別子判別手段により判別し、前記識別子が付されていないデータ部に第1の暗号化処理を第1の暗号化手段により施し、前記識別子が付されているデータ部と前記第1の暗号化処理を施されたデータに第2の暗号化処理を第2の暗号化手段により施すことを特徴とする。
【0019】
【発明の実施の形態】
以下、本発明の第1の実施の形態について、図面を参照しながら説明する。本発明は、電子メール等の転送が暗号解読の手がかりとなることを考慮して、暗号解読の手がかりとなる部分のデータとその他の部分のデータとを異なる方法で暗号化・復号化することによって、重要機密の文書やデータが解読されるのを防止するものである。
【0020】
本発明は、例えばインターネットを介してメール・サーバからメール・サーバに電子メール等を送信する場合に適用することができる。
【0021】
例えば図1に示すように、ネットワークAでは、メールサーバ2は、インターネット3に接続していて、パーソナル・コンピュータ1からの電子メールをインターネット上に送信するようになっている。
【0022】
ネットワークBでは、ゲートウェイ4がインターネット3に接続している。また、複数のメール・サーバ5(5a,5b)は、パーソナル・コンピュータ6(6a〜6d)からの電子メールをゲートウェイ4を介してインターネット上に送信するようになっている。なお、ネットワークA,Bともに電子メールを受信することができるのは勿論である。
【0023】
このようなインターネットの電子メール・システムでは、各ドメイン毎にメール・サーバが設けられている。例えば、クライアント・ユーザは、パーソナル・コンピュータ1からその属するドメインのメール・サーバ2に対して電子メールの送受信を行う。同様に、他のクライアント・ユーザは、パーソナル・コンピュータ6a,6bからその属するドメインのメール・サーバ5aに対して電子メールの送受信したり、また、パーソナル・コンピュータ6c,6dからその属するドメインのメール・サーバ5aに対して電子メールの送受信をするようになっている。
【0024】
以下、パーソナル・コンピュータ1が電子メールを送信して、パーソナル・コンピュータ6がこの電子メールを受信する場合を例に説明する。
【0025】
パーソナル・コンピュータ1は、例えばCD−ROMやフロッピー・ディスクに記憶されているデータに基づいて後述する回路を動作させようになっている。ここで、このCD−ROM等には、特定のデータに識別子を付し、上記識別子が付されたデータと上記識別子のないデータにそれぞれ異なる暗号化処理を施し、暗号化処理済みのデータを送信する処理を行うコンピュータプログラムが格納されている。
【0026】
パーソナル・コンピュータ1は、図2に示すように、文書やデータに「>」,「*」等の所定の識別子があるかを判定する識別子判定回路11と、所定の暗号化方法で文書等を暗号化する第1の暗号化回路12と、第2の暗号化回路13と、暗号化されたデータを変調して送信するモデムである送信回路14とを備え、これら各回路が上述のコンピュータプログラムに従って駆動するようになっている。
【0027】
なお、第1の暗号化回路12と第2の暗号化回路13とは、暗号化のアルゴリズムが異なってもよいし、アルゴリズムを変えなくても暗号鍵のみが異なっていてもよい。また、パーソナル・コンピュータ1は、例えばインターネット等の伝送媒体を介してベンダーのサーバから上記コンピュータプログラムを伝送(ダウン・ロード)して、このコンピュータプログラムに従って上記各回路を駆動してもよい。
【0028】
ユーザによって作成された文書では、通常、受信した文書の引用部分に「>」,「*」,「−」等の識別子が付けられ、ユーザの書き込んだ部分には識別子が付けられていない。パーソナル・コンピュータ1は、この文書を送信先に送信する前に、以下の暗号化処理を施すようになっている。
【0029】
識別子判別回路11は、ユーザの作成した文書(平文M)に含まれる「>」等の識別子があるかを判定し、識別子があるときはその識別子の示す文書やデータ等を第1の暗号化回路12に供給し、上記識別子の示すもの以外の文書を第2の暗号化回路13に供給する。第1の暗号化回路12は、所定のアルゴリズムに従って文書を暗号化して、送信回路14に供給する。第2の暗号化回路13は、文書等を暗号化して、送信回路14に供給する。送信回路14は、暗号化されたデータを変調し、インターネット3を介して他のメール・サーバに送信する。
【0030】
ここでいう暗号化は、公開鍵方式(RSA等)や秘密鍵方式(DES:Date Encryption Standard,FEAL:Fast Encription ALgorithm等)でもよい。さらに、識別子は、複数存在してもよく、それに応じて暗号化の種類を3種類以上にしてもよい。
【0031】
メールを送信する場合、TCP/IP(Transmission Ccntrol Protocol/Internet Protocol)の上位プロトコルであるSMTP(Simple Mail Transfer Protocol)が送信プロトコルとして用いられてる。例えば、メール・サーバとしてよく用いられるUNIX系のオペレーション・システムは、「sendmail」というSMTPで通信を行っている。ユーザのメール・クライアントからメールを送る場合も、メール・クライアントが直接sendmailとSMPTで通信してメールを送信する。
【0032】
具体的には図3に示すように、メール・クライアント(差出人)がメールの送信を指示すると、パーソナル・コンピュータ1は、メール・サーバ2のメール配送プログラムであるsendmailに対してそのメールをSMTPで送信して、このメールをあて先に届けるように依頼する(ステップS1)。メール・サーバ2は、sendmailプロセスによって、あて先のドメインのDNSサーバにメール・サーバのIPアドレスを問い合わせて送信先を探し出す(ステップS2)。メール・サーバ2は、インターネット3,ゲートウェイ4を介して、探し出した送信先のメール・サーバ5にSMTPでメールを送信するようになっている(ステップS3)。
【0033】
メール・サーバ5は、ゲート・サーバ4を介して電子メールを受信すると、図4に示すように、この電子メールをメール・ボックスにファイルとして保存する(ステップS4)。例えばUNIX上のメールを読む場合は、TCP/IPの上位プロトコルであるPOP(Post Office Protocol)が用られることが多い(ステップS5)。
【0034】
また、インターネットの電子メールの内容はテキスト・データが一般的である。しかし、最近では、画像ファイル等のバイナリ・データをテキスト・データに添付することも可能な電子メール・ソフトが増えている。この電子メールの拡張フォーマットは、MIME(Multipurpose Internet Mail Extentions)として定義されている。
【0035】
ここで、受信側のパーソナル・コンピュータ6も、CD−ROM等の記録媒体に記録されたデータに基づいて後述する各回路を制御するようになっている。具体的には、CD−ROM等には、受信したデータに対して識別子が付されたデータと上記識別子のないデータとにそれぞれ異なる復号化処理を施すコンピュータプログラムが格納されている。
【0036】
パーソナル・コンピュータ6は、図2に示すように、データを受信して変調されたデータを復調する受信回路16と、識別子検出回路17と、第1の復号化回路18と、第2の復号化回路19とを備え、これら各回路が上記コンピュータプログラムに従って駆動されるようになっている。
【0037】
なお、第1の復号化回路18と第2の暗号化回路19とは、復号化のアルゴリズムが異なってもよいし、復号鍵のみが異なってもよい。また、パーソナル・コンピュータ6は、例えばインターネットの伝送媒体を介してベンダーのサーバから上記各回路を制御するデータをダウン・ロードして、このコンピュータプログラムに従って各回路を駆動するようにしてもよい。
【0038】
受信回路16は、受信した暗号化データを復調して識別子検出回路17に供給する。識別子検出回路17は、暗号化されたデータのうち「>」等の識別子があるかを判定し、識別子があるときは、上記識別子が示すデータを第1の復号化回路18に供給し、上記識別子の示すデータ以外のデータを第2の復号化回路19に供給する。そして、第1の復号化回路18及び第2の復号化回路19でデータや文書等が復号化されるようになっている。
【0039】
ここで、平文Mと暗号文Cのペアが盗聴されて識別子「>」等に基づいて暗号化手法が解読された場合、解読され得るのは第1の暗号化回路12によって暗号化された文章のみであって、第2の暗号化回路13によって暗号化されたデータは解読されない。従って、重要機密事項の文章やデータには識別子を付けず、解読されてもよいデータのみに識別子を付けて送信すれば、かかる機密事項が第三者に盗聴されることを防止することができる。
【0040】
また、「拝啓」,「敬具」等の定型的であって暗号解読の攻撃の対象とされ易いと思われるところには、ユーザが自ら識別子を設定することによって予め暗号解読の対象とすることにより、かかる定型的な文章に基づいて他の重要機密事項の文章等までも解読されることを回避することができる。
【0041】
すなわち、データ回線から暗号文を盗まれたときに、選択平文攻撃や既知平文攻撃を回避することができるので、実効上極めて強力なデータセキュリティを達成することができる。とりわけ、電子メール等の同報や転送の多いときに有効である。
【0042】
つぎに、本発明の第2の実施の形態について説明する。なお、第1の実施の形態と同じ回路については同じ符号をつけ、詳細な説明は省略するものとする。以下の実施の形態でも同様とする。
【0043】
送信側のパーソナル・コンピュータ1には、データに付されている識別子があるかを判別し、上記識別子が付されているデータに第1の暗号化処理を施し、上記識別子のないデータと上記第1の暗号化処理の施されたデータに第2の暗号化処理を施すコンピュータプログラムが格納されている。このパーソナル・コンピュータ1は、上記コンピュータプログラムに従って各回路を駆動して、識別子の付されたデータに2重の暗号化処理を施すようになっている。
【0044】
パーソナル・コンピュータ1は、上述した第1の暗号化回路12と第2の暗号化回路13が並列に接続されておらず、例えば図5に示すように、直列に接続されている。このとき、識別子判定回路11は、文書等に「>」等の識別子があるかを判定し、識別子があるときはその識別子の示すデータを第1の暗号化回路12に供給し、その識別子の示すデータ以外のデータを第2の暗号化回路13に供給する。第1の暗号化回路12は、供給されたデータを暗号化して第2の暗号化回路13に供給する。従って、第2の暗号化回路13は、暗号化されたデータと暗号化されていないデータを暗号化してインターネット3を介して相手先のメール・サーバ等に送信するようになっている。
【0045】
一方、受信側のパーソナル・コンピュータ6には、受信したデータに第2の暗号化処理に対応する復号化処理(以下、「第2の復号化処理」という。)を施し、上記第2の復号化処理の施されたデータに付されている識別子があるかを検出し、上記検出された識別子が付されたデータに第1の暗号化処理に対応する復号化処理(以下、「第1の復号化処理」という。)を施すコンピュータプログラムが格納されている。
【0046】
このパーソナル・コンピュータ6において、受信回路16で受信された暗号化されたデータは、第2の復号化回路19に供給される。第2の復号化回路19は、第2の暗号化回路13で暗号化されたデータを復号化して、識別子検出回路17に供給する。識別子検出回路17で識別子が検出されると、その識別子により特定されるデータは第1の復号化回路18で復号化され、それ以外のデータは復号化する必要がないのでそのまま出力される。
【0047】
すなわち、本実施の形態では、暗号解読のヒントとなり易い識別子のある文章に対して2重の暗号化処理を施すことにより、識別子のある文書そのものが全く解読されないようにすることができる。
【0048】
なお、識別子検出回路17と第2の復号化回路19の順番が入れ替わっていてもよい。また、パーソナル・コンピュータ1,6は、ベンダーのサーバから例えばインターネット等の伝送媒体を介して上記コンピュータプログラムを伝送させて格納することもできる。
【0049】
つぎに、本発明の第3の実施の形態について説明する。
【0050】
送信側のパーソナル・コンピュータ1には、データに付されている識別子があるかを判別し、上記識別子のないデータに第1の暗号化処理を施し、上記識別子が付されているデータと上記第1の暗号化処理の施されたデータに第2の暗号化処理を施すコンピュータプログラムが格納されている。従って、パーソナル・コンピュータ1は、このコンピュータプログラムに従って各回路を駆動し、識別子が付けられていない重要な文書やデータに対して2重の暗号化処理を施すようになっている。
【0051】
具体的には図6に示すように、識別子判定回路11は、文書等に「>」等の識別子があるかを判定し、識別子があるときはその識別子の示すデータを第2の暗号化回路13に供給し、その識別子の示すデータ以外のデータを第1の暗号化回路12に供給する。第1の暗号化回路12は、供給されたデータを暗号化して第2の暗号化回路13に供給する。従って、第2の暗号化回路13は、暗号化されたデータと暗号化されていないデータを暗号化して送信回路14を介して送信するようになっている。
【0052】
一方、受信側のパーソナル・コンピュータ6には、受信したデータに第2の復号化処理を施し、上記第2の復号化処理の施されたデータに付されている識別子があるかを検出し、上記識別子の検出されないデータに第1の復号化処理を施すコンピュータプログラムが格納されている。パーソナル・コンピュータ6は、このコンピュータプログラムに従って各回路を駆動するようになっている。
【0053】
パーソナル・コンピュータ6において、受信回路16で受信された暗号化されたデータは、第2の復号化回路19に供給される。第2の復号化回路19は、第2の暗号化回路13で暗号化されたデータを復号化して、識別子検出回路17に供給する。識別子検出回路17で識別子が検出されると、その識別子により特定されるデータはそのまま出力され、それ以外のデータは第1の復号化回路18で復号化されて出力される。
【0054】
すなわち、本実施の形態では、識別の付けられていない重要な文章やデータ等に2重に暗号化処理を施すことにより、暗号化されたデータの機密性・安全性の向上を図ることができる。換言すると、識別子を手がかりに第2の暗号化回路13により暗号化されたデータが解読されても、第1の暗号化回路12で暗号化されたデータは解読されないので、安全性を担保することができる。また、識別子検出回路17と第2の復号化回路19の順番が入れ替わっていてもよい。
【0055】
また、「拝啓」,「敬具」等の定型的であって暗号解読の攻撃の対象とされ易いと思われるところには、ユーザが自ら識別子を設定することによって予め暗号解読の対象とすることにより、かかる定型的な文章に基づいて他の重要機密事項の文章等までも解読されることを回避することができる。
【0056】
なお、本実施の形態では識別子の有無に応じて暗号化の方法を変えていたが、本発明は、これに限定されるものではなく、例えば数種類の識別子を認識して、識別子の種類に応じて暗号化方法を変えるようにしてもよい。このとき、識別子の種類に応じて、復号化方法を変えるようにするのは勿論である。
【0057】
【発明の効果】
以上詳細に説明したように、本発明に係るデータ送信方法によれば、重要な文書やデータと重要ではない文書等との暗号化方法を変えることができるため、いわゆる平文と暗号文が盗聴されても重要な文書等の暗号の解読がされることを防止することができる。
【0058】
本発明に係るデータ送信装置によれば、重要な文書やデータと重要ではない文書等との暗号化方法を変えることができるため、いわゆる平文と暗号文が盗聴されても重要な文書等の暗号の解読がされることを防止することができる。
【図面の簡単な説明】
【図1】インターネットのネットワーク構造に本発明が適用されたときの説明図である。
【図2】本発明の第1の実施の形態を説明するブロック図である。
【図3】データ送信を説明するフローチャートである。
【図4】データ受信を説明するフローチャートである。
【図5】本発明の第2の実施の形態を説明するブロック図である。
【図6】本発明の第3の実施の形態を説明するブロック図である。
【図7】従来の暗号化されたデータが盗聴されて解読されるときの説明図である。
【符号の説明】
11 識別子判定回路、12 第1の暗号化回路、13 第2の暗号化回路、14 送信装置、16 受信装置、17 識別子検出回路、18 第1の復号化回路、19 第2の復号化回路

Claims (16)

  1. 既知平文攻撃または選択平文攻撃されやすいデータを含む暗号化対象データから、既知平文攻撃または選択平文攻撃されやすいデータを判別する識別子判別手段と、
    前記識別子判別手段において判別されたデータを暗号化する第1の暗号化手段と、
    前記第1の暗号化手段において暗号化されたデータと、前記識別子判別手段において判別されなかったデータとを暗号化する第2の暗号化手段と、
    前記第2の暗号化手段において暗号化されたデータを送信する送信手段と
    を備えることを特徴とするデータ送信装置。
  2. 暗号化対象データから、暗号解読の手がかりとなり易いデータ部を判別して、特定の識別子が付加されているか否かを判断する識別子判断手段と、
    前記識別子判断手段において特定の識別子が付加されていると判断されたデータ部を暗号化する第1の暗号化手段と、
    前記第1の暗号化手段において暗号化されたデータと、前記識別子判断手段において特定の識別子が付加されていなかったと判断されたデータとを暗号化する第2の暗号化手段と、
    前記第2の暗号化手段において暗号化されたデータを送信する送信手段と
    を備えることを特徴とするデータ送信装置。
  3. 暗号化対象データから、典型的で頻繁に使用される識別子の付されたデータ部を判別する識別子判別手段と、
    前記識別子判別手段において識別子を判別されたデータ部を暗号化する第1の暗号化手段と、
    前記第1の暗号化手段において暗号化されたデータと、前記識別子判別手段において判別されなかったデータ部とを暗号化する第2の暗号化手段と
    を備えることを特徴とするデータ暗号化装置。
  4. 前記第の暗号化手段と前記第2の暗号化手段は、暗号化アルゴリズムが異なることを特徴とする請求項3に記載のデータ暗号化装置。
  5. 前記第1の暗号化手段と前記第2の暗号化手段は、異なる暗号鍵を用いて暗号化することを特徴とする請求項3に記載のデータ暗号化装置。
  6. 既知平文攻撃または選択平文攻撃されやすいデータを含む暗号化対象データから、既知平文攻撃または選択平文攻撃されやすいデータを識別子判別手段により判別し、
    前記判別されたデータに第1の暗号化手段により第1の暗号化処理を施し、
    前記判別されなかったデータと前記第1の暗号化処理の施されたデータに第2の暗号化手段により前記第2の暗号化処理を施し、
    前記第2の暗号化処理の施されたデータを送信することを特徴とするデータ送信方法。
  7. 暗号化対象データから、暗号解読の手がかりとなり易いデータ部を識別子判断手段により判別して、特定の識別子が付加されているか否かを判断し
    前記特定の識別子が付加されていると判断されたデータ部に第1の暗号化手段により第1の暗号化処理を施し、
    前記特定の識別子が付加されてなかったと判断されたデータと前記第1の暗号化処理の施されたデータに第2の暗号化手段により第2の暗号化処理を施し、
    前記第2の暗号化処理の施されたデータを送信することを特徴とするデータ送信方法。
  8. 暗号化対象データから、典型的で頻繁に使用される識別子の付されたデータ部を識別子判別手段により判別し、
    前記識別子が付されているデータ部に第1の暗号化処理を第1の暗号化手段により施し、
    前記識別子が付されていないデータ部と前記第1の暗号化処理を施されたデータに第2の暗号化処理を第2の暗号化手段により施す
    ことを特徴とするデータ暗号化方法。
  9. 既知平文攻撃または選択平文攻撃されやすいデータを含む暗号化対象データから、既知平文攻撃または選択平文攻撃されやすいデータを判別する識別子判別手段と、
    前記識別子判別手段において判別されなかったデータを暗号化する第1の暗号化手段と、
    前記第1の暗号化手段において暗号化されたデータと、前記識別子判別手段において判別されたデータとを暗号化する第2の暗号化手段と、
    前記第2の暗号化手段において暗号化されたデータを送信する送信手段と
    を備えるデータ送信装置。
  10. 暗号化対象データから、暗号解読の手がかりとなり易いデータ部を判別して、特定の識別子が付加されているか否かを判断する識別子判断手段と、
    前記識別子判断手段において特定の識別子が付加されていると判断されたデータ部を暗号化する第1の暗号化手段と、
    前記第1の暗号化手段において暗号化されたデータと、前記識別子判断手段において特定の識別子が付加されていなかったと判断されたデータとを暗号化する第2の暗号化手段と、
    前記第2の暗号化手段において暗号化されたデータを送信する送信手段と
    を備えるデータ送信装置。
  11. 暗号化対象データから、典型的で頻繁に使用される識別子の付されたデータ部を判別する識別子判別手段と、
    前記識別子判別手段において識別子を判別されなかったデータ部を暗号化する第1の暗号化手段と、
    前記第1の暗号化手段において暗号化されたデータと、前記識別子判別手段において判別されたデータ部とを暗号化する第2の暗号化手段と
    を備えるデータ暗号化装置。
  12. 前記第の暗号化手段と前記第2の暗号化手段は、暗号化アルゴリズムが異なることを特徴とする請求項11に記載のデータ暗号化装置。
  13. 前記第1の暗号化手段と前記第2の暗号化手段は、異なる暗号鍵を用いて暗号化することを特徴とする請求項11に記載のデータ暗号化装置。
  14. 既知平文攻撃または選択平文攻撃されやすいデータを含む暗号化対象データから、既知平文攻撃または選択平文攻撃されやすいデータを識別子判別手段により判別し、
    前記判別されなかったデータに第1の暗号化手段により第1の暗号化処理を施し、
    前記判別されたデータと前記第1の暗号化処理の施されたデータに第2の暗号化手段により前記第2の暗号化処理を施し、
    前記第2の暗号化処理の施されたデータを送信することを特徴とするデータ送信方法。
  15. 暗号化対象データから、暗号解読の手がかりとなり易いデータ部を識別子判断手段により判別して、特定の識別子が付加されているか否かを判断し、
    前記特定の識別子が付加されていると判断されたデータ部に第1の暗号化手段により第1の暗号化処理を施し、
    前記特定の識別子が付加されていなかったと判断されたデータと前記第1の暗号化処理の施されたデータに第2の暗号化手段により第2の暗号化処理を施し、
    前記第2の暗号化処理の施されたデータを送信することを特徴とするデータ送信方法。
  16. 暗号化対象データから、典型的で頻繁に使用される識別子の付されたデータ部を識別子判別手段により判別し、
    前記識別子が付されていないデータ部に第1の暗号化処理を第1の暗号化手段により施し、
    前記識別子が付されているデータ部と前記第1の暗号化処理を施されたデータに第2の暗号化処理を第2の暗号化手段により施す
    ことを特徴とするデータ暗号化方法。
JP32045796A 1996-11-29 1996-11-29 データ送信装置、データ暗号化装置、データ送信方法及びデータ暗号化方法 Expired - Fee Related JP3804132B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP32045796A JP3804132B2 (ja) 1996-11-29 1996-11-29 データ送信装置、データ暗号化装置、データ送信方法及びデータ暗号化方法
US08/969,819 US6363148B1 (en) 1996-11-29 1997-11-13 Method, apparatus and computer program for activating an alternate encryption using an identifier embedded in data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP32045796A JP3804132B2 (ja) 1996-11-29 1996-11-29 データ送信装置、データ暗号化装置、データ送信方法及びデータ暗号化方法

Publications (2)

Publication Number Publication Date
JPH10164049A JPH10164049A (ja) 1998-06-19
JP3804132B2 true JP3804132B2 (ja) 2006-08-02

Family

ID=18121672

Family Applications (1)

Application Number Title Priority Date Filing Date
JP32045796A Expired - Fee Related JP3804132B2 (ja) 1996-11-29 1996-11-29 データ送信装置、データ暗号化装置、データ送信方法及びデータ暗号化方法

Country Status (2)

Country Link
US (1) US6363148B1 (ja)
JP (1) JP3804132B2 (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3566115B2 (ja) * 1999-01-13 2004-09-15 シャープ株式会社 メール転送装置および方法、ならびにメール転送制御プログラムを記憶した媒体
US7165268B1 (en) * 2000-10-17 2007-01-16 Moore Keith E Digital signatures for tangible medium delivery
KR20010044394A (ko) * 2001-02-16 2001-06-05 이승국 전자카드를 이용한 전자처방전달 방법 및 그 장치
US7878908B2 (en) * 2002-11-14 2011-02-01 Nintendo Co., Ltd. Multiplexed secure video game play distribution
JP4552384B2 (ja) * 2003-04-23 2010-09-29 コニカミノルタビジネステクノロジーズ株式会社 情報処理装置
DE10345457A1 (de) * 2003-09-30 2005-04-28 Infineon Technologies Ag Verfahren und Vorrichtung zur Ver- und Entschlüsselung
JP2005159659A (ja) * 2003-11-25 2005-06-16 Canon Inc 情報処理装置、情報処理方法、プログラム及び記録媒体
US7539305B2 (en) * 2004-03-05 2009-05-26 International Business Machines Corporation Schryption method and device
US20060202797A1 (en) * 2005-03-09 2006-09-14 Theis Jason S Biometric Fingerprint Theft Deterrent and Anti Theft Device for Motor Vehicles
US7995753B2 (en) * 2005-08-29 2011-08-09 Cisco Technology, Inc. Parallel cipher operations using a single data pass
US20110060915A1 (en) * 2009-09-10 2011-03-10 International Business Machines Corporation Managing Encryption of Data
JP5601382B2 (ja) * 2011-02-09 2014-10-08 富士通株式会社 組み込み機器における情報処理装置、情報処理方法及び情報処理プログラム
KR101420940B1 (ko) * 2012-12-17 2014-07-17 한국항공우주연구원 스푸핑을 방지하기 위한 암호화 장치 및 방법
US9870462B2 (en) * 2014-09-22 2018-01-16 Intel Corporation Prevention of cable-swap security attack on storage devices
JP7230598B2 (ja) * 2019-03-11 2023-03-01 大日本印刷株式会社 情報処理装置、暗号化データの復号方法及び電子機器

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH01122227A (ja) * 1987-11-06 1989-05-15 Konica Corp 伝送装置
US5293029A (en) * 1989-01-17 1994-03-08 Kabushiki Kaisha Toshiba System for mutually certifying an IC card and an IC card terminal
JPH05130098A (ja) * 1991-10-31 1993-05-25 Hitachi Ltd 暗号化データの伝送方法及び暗号化データが記録されたカード
US5517614A (en) * 1992-05-29 1996-05-14 Kabushiki Kaisha Toshiba Data compression/encryption processing apparatus
JPH06152588A (ja) * 1992-11-02 1994-05-31 Nippon Telegr & Teleph Corp <Ntt> 同時同報通信方式
JP3123286B2 (ja) * 1993-02-18 2001-01-09 ソニー株式会社 ディジタル信号処理装置又は方法、及び記録媒体
GB2288519A (en) * 1994-04-05 1995-10-18 Ibm Data encryption
JPH088853A (ja) * 1994-06-24 1996-01-12 Sony Corp スクランブル装置およびデスクランブル装置
US5619575A (en) * 1994-08-22 1997-04-08 United Technologies Automotive, Inc. Pseudorandom composition-based cryptographic authentication process
JP3729529B2 (ja) * 1994-10-28 2005-12-21 ソニー株式会社 デイジタル信号送受信システム
US5699428A (en) * 1996-01-16 1997-12-16 Symantec Corporation System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time
US5903652A (en) * 1996-11-25 1999-05-11 Microsoft Corporation System and apparatus for monitoring secure information in a computer network
US5881153A (en) * 1996-12-16 1999-03-09 Ut Automotive Dearborn, Inc. Remote keyless entry encryption algorithm

Also Published As

Publication number Publication date
JPH10164049A (ja) 1998-06-19
US6363148B1 (en) 2002-03-26

Similar Documents

Publication Publication Date Title
US6904521B1 (en) Non-repudiation of e-mail messages
US8335919B2 (en) Mechanism for efficient private bulk messaging
US7738660B2 (en) Cryptographic key split binding process and apparatus
US7277549B2 (en) System for implementing business processes using key server events
US5812671A (en) Cryptographic communication system
US7325127B2 (en) Security server system
JP3804132B2 (ja) データ送信装置、データ暗号化装置、データ送信方法及びデータ暗号化方法
EP1583319B1 (en) Authenticated exchange of public information using electronic mail
US7142676B1 (en) Method and apparatus for secure communications using third-party key provider
JP3896886B2 (ja) メール配信サーバおよびそのメール配信方法
US8370630B2 (en) Client device, mail system, program, and recording medium
US6944762B1 (en) System and method for encrypting data messages
JP4434680B2 (ja) 電子メール処理装置用プログラム
JP4367546B2 (ja) メール中継装置
JP6905697B2 (ja) 電子メールシステム
JP4000183B1 (ja) ファイル暗号管理システムとそのシステムを実施する方法
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JP4562200B2 (ja) 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
JP2002342239A (ja) 電子メールシステムおよび電子メール通信方法
JP2000231523A (ja) 電子メールシステム
JP2005326933A (ja) 電子メール送受信方法および電子メール送受信システム
JP2000036808A (ja) 送受信データ暗号化/復号化システム
JP2001285285A (ja) 認証方法及び認証システム
WO2021062453A1 (en) End-to-end encrypted information exchange system, without the need of a trusted third party, associated process and program
JP2005159749A (ja) 画像通信装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050419

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050620

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060117

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060317

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060418

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060501

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100519

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100519

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110519

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120519

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130519

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees