JP4447084B2 - Cryptographic communication method and apparatus - Google Patents

Cryptographic communication method and apparatus Download PDF

Info

Publication number
JP4447084B2
JP4447084B2 JP25844899A JP25844899A JP4447084B2 JP 4447084 B2 JP4447084 B2 JP 4447084B2 JP 25844899 A JP25844899 A JP 25844899A JP 25844899 A JP25844899 A JP 25844899A JP 4447084 B2 JP4447084 B2 JP 4447084B2
Authority
JP
Japan
Prior art keywords
information
encryption
side device
data
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP25844899A
Other languages
Japanese (ja)
Other versions
JP2001086109A (en
Inventor
重毅 柳澤
Original Assignee
ネッツエスアイ東洋株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ネッツエスアイ東洋株式会社 filed Critical ネッツエスアイ東洋株式会社
Priority to JP25844899A priority Critical patent/JP4447084B2/en
Publication of JP2001086109A publication Critical patent/JP2001086109A/en
Application granted granted Critical
Publication of JP4447084B2 publication Critical patent/JP4447084B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワーク通信における通信データを秘匿するための暗号通信方法及び装置に関する。
【0002】
【従来の技術】
今日、インターネットなどの公開されたコンピュータネットワーク上でデータ通信が広く行われている。このようなネットワーク環境において、データの受信者が、発信者からのデータに含まれる複数の選択肢の中から特定のものを選び出し、発信者に対し回答するというデータ通信形式がある。例えば、会員制の自動車教習所や英会話教室などにおいて、主催者から送信されたスケジュール表を会員が見て、その中から特定の時間を選び出して時間予約を行なう例がある。このような公開されたネットワーク上でデータ通信を行う場合、通信されるデータのセキュリティを確保する必要がある。このネットワーク上でのデータの秘匿性を確保するための方法としては、データの暗号化技術が広く利用されている。暗号化は例えば、暗号鍵となる乱数ビット列を生成し、この乱数ビット列と暗号化の対象となるデータ(平文データ)のビット列を、各ビット毎に排他的論理和演算する、ストリーム暗号方式などにより行なわれる。この暗号化は、受信者(クライアント)側にて暗号化機能を持たない通信システムでは、送信者(サーバ側)で行われる。
【0003】
例えばインターネットを利用した自動車教習の予約システムを例にとって説明すると、教習所側のサーバでは会員側のクライアントからの要求に応じて、平文データの暗号化及びその送信を行う。暗号化される平文データは、会員にて択一的に選択される予約可能な日時や教習内容等に対応したデータである。このような平文データの暗号化時点において、サーバ側では、複数の平文データのうちどの平文データが会員に選択されるデータであるかを事前に知ることができないため、個々の平文データが同じ暗号鍵にて暗号化される。すなわち1つの乱数ビット列が生成され、この乱数ビット列と個々の平文データとの排他的論理和が計算されて、この計算結果が暗号データとしてクライアントに送信される。そして会員にて予約したい時間帯が選択されると、選択内容に対応する暗号データがサーバに返信され、この暗号データが、先の暗号化に用いた乱数ビット列との排他的論理和を取ることによって復号化される。そして、この復号化された平文データに基づいて予約データの更新が行われて、予約が成立する。
【0004】
【発明が解決しようとする課題】
このような従来の暗号通信においては、複数の平文データが単に同じ暗号鍵で暗号化されていたので、同じ暗号鍵で暗号化した複数の暗号データが不正に傍受される可能性がある。このような複数の暗号データが入手された場合には、これら複数の暗号データの排他的論理和を計算することにより、元の平文データを類推しやすくなる。また、送信された暗号データの数からも平文データを類推しやすくなる。従って、複数の平文データを同じ暗号鍵で暗号化する従来の暗号通信においては、暗号強度が低下するという問題点があった。
【0005】
本発明の目的は、受信者側で任意に選択される複数のデータを送信者側にて暗号化する際、暗号強度を低下させない暗号通信方法及び装置を提供することを目的とする。
【0006】
【課題を解決するための手段】
上記目的を達成するため本発明の暗号通信方法は、サーバ側装置が、択一的に選択される複数の情報の組を複数用意し、該各組毎に異なる暗号方法により、上記複数の情報を暗号化する手順と、サーバ側装置が、上記各組の中から特定の情報をクライアント側装置にて選択させるために、前記各情報に対応した選択肢を含む表示情報を用意すると共に、該示情報の各選択肢に上記暗号化された複数の情報を関連づけする手順と、サーバ側装置が、上記暗号化された複数の情報を上記表示情報と共に、上記クライアント側装置に送信する手順と、上記クライアント側装置が、受信した上記表示情報に基づいて特定の情報を受信者に選択させるための選択肢を表示する手順と、上記クライアント側装置を受信者が操作することによって選択された選択肢に関連づけられた上記暗号化情報を、上記クライアント側装置が上記サーバ側装置に向けて送信する手順と、サーバ側装置が上記暗号化情報を受信し、各組が属する暗号方法に対応する復号方法によりそれぞれ復号化する手順と、を備えて構成される。
【0008】
この場合に、上記暗号方法及び上記復号方法が、情報のビット列と乱数ビット列を各ビット毎に排他的論理和演算するストリーム暗号方式によるものとすることができる。
【0009】
本発明の暗号通信装置は、サーバ側装置には、択一的に選択される複数の情報の組を複数用意し、該各組毎に異なる暗号方法により、上記複数の情報を暗号化する暗号化手段と、上記各組の中から特定の情報をクライアント側装置にて選択させるために、前記各情報に対応した選択肢を含む表示情報を用意すると共に、該表示情報の各選択肢に上記暗号化された複数の情報を関連づけする表示情報生成手段と、上記暗号化された複数の情報を、上記表示情報と共に、上記クライアント側装置に送信する送信手段と、を備え、上記クライアント側装置には、受信した上記表示情報に基づいて特定の情報を受信者に選択させるための選択肢を表示する表示手段と、上記クライアント側装置を受信者が操作することによって選択された選択肢に関連づけられた上記暗号化情報を、上記クライアント側装置が上記サーバ側装置に向けて送信する送信手段と、を備え、サーバ側装置には、上記暗号化情報を受信する受信手段と、受信した暗号化情報を各組が属する暗号方法に対応する復号方法によりそれぞれ復号化する復号化手段と、を更に備えて構成される。
【0011】
この場合に、上記暗号方法及び上記復号方法が、情報のビット列と乱数ビット列を各ビット毎に排他的論理和演算するストリーム暗号方式によるものとすることができる。
【0012】
【発明の実施の形態】
以下、図示した一実施形態に基いて本発明を詳細に説明する。以下では、インターネットを利用した自動車教習の予約システムを例にとって説明するが、本発明はあらゆる形式の通信ネットワークによる任意の内容のデータ通信に利用することができる。また本発明の実現に際し利用される暗号方法は、第三者に秘密にされる暗号鍵を少なくともデータの送信者が保持するあらゆる方法のものでよく、例えば第三者に暗号鍵が公開されない秘密鍵暗号においては、情報のビット単位で暗号化を行うストリーム暗号、DES暗号やFEAL暗号のように複数ビットにて構成されるブロック毎に暗号化を行うブロック暗号のいずれを採用してもよい。
【0013】
図1は本実施形態における暗号通信システムの全体構成を示すブロック図、図2は図1のシステムにおける通信手順を示すシーケンスチャート、図3はサーバ側での暗号化処理における各データの流れを示す図、図4はサーバ側での復号化処理における各データの流れを示す図である。本実施形態は概略的に、サーバ側での複数のデータを暗号化する際、データの組毎に異なる暗号方法にて暗号化を行うものである。
【0014】
図1において、教習所(送信者)側に配置された暗号通信装置としてのサーバ1と、会員(受信者)側に設けたクライアント10とが、インターネット20を介して通信可能に接続されている。サーバ1には、平文データや予約データ及び暗号鍵を記憶する記憶部2、平文データの暗号化に用いる暗号鍵の生成を行う暗号鍵生成部3、平文データの暗号化を行う平文データ暗号化部4、ページデータを記述するページデータ記述部5、各種データの送受信を行う送受信部6、暗号化された平文データの復号化を行う平文データ復号化部7が備えられている。またクライアント10には、各種データの送受信を行う送受信部11、及びページデータの表示を行う表示部12が備えられている。これらサーバ1及びクライアント10は、汎用又は専用のコンピュータにて構成することができ、またその内部で実現される上記各構成要素は、CPU及びこのCPU上で動作するプログラムでこれを構成することができる。
【0015】
次に、このようなシステムにおいてクライアント10が自動車教習の予約を行う場合の手順について、図1と共に図2を参照しつつ説明する。まずクライアント10は、表示部12に表示されたブラウザ上で予約システムの初期画面を開き、予め付与されているIDを入力してログインを行う(ステップS1)。このIDを受信したサーバ1は、このIDが正当なものである場合にはログインを承認し(ステップS2)、クライアント10に送信するデータの暗号化等を行う(ステップS4〜S6)。
【0016】
ここで暗号化されるデータは、クライアント側で表示する教習予約用ページの記述に関連付けられたデータであって、会員により選択される予約可能な日時や教習内容等に対応した複数のデータである。以下では、この暗号前のデータを平文データと呼ぶ。複数の平文データは、会員により択一的に選択される複数のデータの組を複数含んでいる。例えば、日曜日〜土曜日の各日(これが各組に相応する)のそれぞれに複数の教習時間帯(これが各組内のデータに対応した記述)が設定されており、各日について択一的に1つの教習時間帯を選択させる場合、各教習時間帯に対応する平文データは、各曜日毎に組み分けされ、そのデータ構造の状態を維持したまま記憶部2に記憶されている。図3においては、6つの平文データが、「r01」、「r11、r12」、「r21」、「r31、r32」のように組み合わされて4つの組が構成されている。このように各組を構成する平文データには、各組毎に択一的に平文データが会員に選択され、必要に応じて「選択なし」という平文データを含めることができる。
【0017】
このように構成された平文データの暗号化のため、これに先だって暗号鍵生成部3では、各組に対してそれぞれ異なる乱数ビット列が生成される(ステップS3)。本実施形態において暗号に際しては乱数ビット列を用いたストリーム暗号方式が採用される。この複数種類の乱数ビット列の生成は、フィードバックシフトレジスタの初期値として、異なる暗号鍵を設定することによって行う。図3においては、異なる乱数ビット列「x0」、「x1」、「x2」、「x3」がそれぞれ各組に割り当てられている。もっとも、本発明の実施に際しては、ストリーム暗号方式以外の他の暗号方式を用いて、データの暗号化を実施することができる。 平文データ暗号化部4においては、記憶部2に記憶された平文データに対して、暗号鍵生成部3にて生成された乱数ビット列を用いて暗号化が行われ、暗号化された平文データ(暗号データ)が作成される(ステップS4)。ここで用いられるストリーム暗号では、各組の平文データのビット列と、各組毎に割り当てられた乱数ビット列がビット単位で排他的論理和演算される。ここで、同じ組の複数の平文データに対しては、この組に割り当てられた乱数ビット列を用いて暗号化が行われる(図3の暗号データ参照)。この暗号化に使用された複数の乱数ビット列は、記憶部2に記憶される。
【0018】
次に、ページデータ記述部5においてクライアントにて表示するための予約用のページが記述される(ステップS5)。ページデータには、上記各暗号データに対応した記述ないしは機構が含まれる。該記述ないしは機構は、会員が各日毎に、複数の教習時間帯の中から一つを選択できるようにするものである。プルダウンメニュー、ラジオボタンなどのプログラムモジュールやHTML(Hyper Text Markup Language)記述に従うコードによって、このような記述ないしは機構を実現することができることは当業者であれば明らかであろう。このページのデータは、前記暗号データと共に、送受信部7を介してインターネット20経由でクライアント10に送信される(ステップS6)。
【0019】
クライアント10側では、ページデータが送受信部11を介して受信されると(ステップS7)、このページデータが教習予約用のページとして表示部12に表示される(ステップS8)。そして会員が、表示された教習予約用ページを見て予約したい日時等を選択する(ステップS9)。この選択は上述のように、各組について必ず1つのデータを選択するように行われる。この選択が行われると、選択されたデータに対応する暗号データが、送受信部11を介してサーバ1に送信される(ステップS10)。図4に、先の6つの暗号データのうち、各組毎に1つの暗号データが返信された様子を示す。
【0020】
サーバ1では、暗号データが送受信部6にて受信されると(ステップS11)、
この暗号データに対し、記憶部2にて記憶した暗号鍵を用いて復号化が行われる(ステップS12)。すなわち暗号鍵である複数の乱数ビット列が記憶部2から呼び出され、これら複数の乱数ビット列と、返信された暗号データとの排他的論理和が取られる。ここでは、各組毎に必ず1つの平文データが会員にて選択され返信されているため、返信された暗号データの数が暗号化時の乱数ビット列と対応しており、過不足なく復号化を行うことができる。図4においては、4つの暗号データと、その暗号化に用いられた対応する乱数ビット列との間で排他的論理和演算がそれぞれ実行され、平文データが復号化された様子が概念的に示されている。そして、この平文データに基づいて記憶部2の予約データの更新が行われて(ステップS13)、予約が成立する。
【0021】
このような暗号化通信によれば、各組の情報が異なる方法にて暗号化されているため、暗号データが傍受されても平文データを推測することが困難である。また受信者から返信される暗号データの数が一定であるため、傍受者がこのデータ数から内容を推測することが困難である。
【0022】
以上、本発明の一実施形態を図面に沿って説明した。しかしながら本発明は前記実施形態に示した事項に限定されず、特許請求の範囲の記載に基いてその変更、改良等が可能であることは明らかである。暗号化は、各組毎に異なる暗号方法にて行われるものであればよく、上記のように異なる乱数ビット列を用いるストリーム暗号方式以外の暗号方法を採用することもできる。
【0023】
【発明の効果】
以上の如く本発明によれば、送受される複数の暗号データは、異なる暗号方法によって暗号化されているので、平文データの推測が困難となり、暗号強度を低下させることがない。また受信者から返信されるデータ数が一定であるため、その数から平文データを推測されることが困難となる。
【図面の簡単な説明】
【図1】本発明の一実施形態における暗号通信システムの全体構成を示すブロック図である。
【図2】図1のシステムにおける通信手順を示すシーケンスチャートである。
【図3】サーバ側での暗号化処理における各データの流れを示す概念図である。
【図4】サーバ側での復号化処理における各データの流れを示す概念図である。
【符号の説明】
1 サーバ
2 記憶部
3 暗号鍵生成部
4 平文データ暗号化部
5 ページデータ記述部
6、11 送受信部
7 平文データ復号化部
10 クライアント
12 表示部
20 インターネット
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an encryption communication method and apparatus for concealing communication data in network communication.
[0002]
[Prior art]
Today, data communication is widely performed on open computer networks such as the Internet. In such a network environment, there is a data communication format in which a data receiver selects a specific one from a plurality of options included in data from a sender and answers the sender. For example, in a member-based driving school or an English conversation class, there is an example in which a member looks at a schedule table transmitted from an organizer, selects a specific time from the schedule, and makes a time reservation. When data communication is performed on such a public network, it is necessary to ensure the security of the data to be communicated. As a method for ensuring the confidentiality of data on this network, a data encryption technique is widely used. Encryption is performed by, for example, generating a random number bit string that serves as an encryption key, and performing an exclusive OR operation on the bit string of the random number bit string and the data to be encrypted (plaintext data) for each bit. Done. In a communication system that does not have an encryption function on the receiver (client) side, this encryption is performed on the sender (server side).
[0003]
For example, a driving training reservation system using the Internet will be described as an example. The school side server encrypts plaintext data and transmits it in response to a request from a member side client. The plaintext data to be encrypted is data corresponding to a reservationable date and time, a learning content, or the like that is alternatively selected by a member. At the time of encrypting such plaintext data, the server side cannot know in advance which plaintext data among a plurality of plaintext data is the data selected by the member. Encrypted with a key. That is, one random number bit string is generated, the exclusive OR of the random number bit string and each plaintext data is calculated, and the calculation result is transmitted to the client as encrypted data. Then, when the member wants to make a reservation, the encrypted data corresponding to the selected content is returned to the server, and this encrypted data is exclusive ORed with the random number bit string used for the previous encryption. Is decrypted by Then, the reservation data is updated based on the decrypted plaintext data, and the reservation is established.
[0004]
[Problems to be solved by the invention]
In such conventional encryption communication, since a plurality of plaintext data is simply encrypted with the same encryption key, a plurality of encryption data encrypted with the same encryption key may be intercepted illegally. When such a plurality of pieces of encrypted data are obtained, the original plaintext data can be easily inferred by calculating an exclusive OR of the plurality of pieces of encrypted data. In addition, plaintext data can be easily inferred from the number of transmitted encrypted data. Therefore, the conventional encryption communication that encrypts a plurality of plaintext data with the same encryption key has a problem that the encryption strength is lowered.
[0005]
An object of the present invention is to provide an encryption communication method and apparatus that does not reduce encryption strength when a plurality of data arbitrarily selected on the receiver side is encrypted on the sender side.
[0006]
[Means for Solving the Problems]
In order to achieve the above object, according to the encryption communication method of the present invention, the server side device prepares a plurality of information sets that are alternatively selected, and the plurality of information is obtained by a different encryption method for each set. And the server side device prepares display information including options corresponding to each information so that the client side device can select specific information from the above sets. A procedure for associating the plurality of encrypted information with each option of information, a procedure for the server side device to transmit the plurality of encrypted information together with the display information to the client side device , and the client side apparatus, a step of displaying the alternatives for selecting the particular information to the recipient based on said received display information, which is selected by operating the recipient of the client device The encrypted information associated with the択肢, decoding the client device and transmitting toward the server apparatus, the server-side apparatus receives the encrypted information, corresponding to the encryption method of each pair belongs And a procedure for decoding by each method.
[0008]
In this case, the encryption method and the decryption method may be based on a stream encryption method that performs an exclusive OR operation on a bit string of information and a random number bit string for each bit.
[0009]
In the encryption communication device of the present invention, a plurality of information sets that are alternatively selected are prepared in the server side device, and the plurality of information is encrypted by a different encryption method for each set. In order for the client side device to select specific information from each of the above-mentioned sets, display information including options corresponding to each of the information is prepared , and the encryption is included in each option of the display information Display information generating means for associating a plurality of pieces of information, and transmission means for transmitting the plurality of pieces of encrypted information together with the display information to the client side apparatus . display means for displaying the options for selecting a specific information to the recipient based on said received display information, related to the option selected by operating the recipient of the client device Cipher vignetting the above encrypted information, said client-side device and a transmitting means for transmitting to said server-side apparatus, the server-side apparatus, a receiving means for receiving the encrypted information, the received Decryption means for decrypting the encrypted information by a decryption method corresponding to the encryption method to which each set belongs.
[0011]
In this case, the encryption method and the decryption method may be based on a stream encryption method that performs an exclusive OR operation on a bit string of information and a random number bit string for each bit.
[0012]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, the present invention will be described in detail based on the illustrated embodiment. In the following, a reservation system for driving lessons using the Internet will be described as an example. However, the present invention can be used for data communication of any content through any type of communication network. In addition, the encryption method used for realizing the present invention may be any method in which at least the data sender holds an encryption key that is kept secret by a third party. For example, a secret whose encryption key is not disclosed to a third party. In the key encryption, any of a stream cipher that performs encryption in bit units of information and a block cipher that performs encryption for each block composed of a plurality of bits such as a DES cipher and a FEAL cipher may be employed.
[0013]
FIG. 1 is a block diagram showing the overall configuration of the cryptographic communication system in the present embodiment, FIG. 2 is a sequence chart showing the communication procedure in the system of FIG. 1, and FIG. 3 shows the flow of each data in the encryption processing on the server side FIG. 4 and FIG. 4 are diagrams showing the flow of each data in the decryption process on the server side. In the present embodiment, when a plurality of data on the server side is encrypted, the encryption is performed by a different encryption method for each data set.
[0014]
In FIG. 1, a server 1 serving as an encryption communication device disposed on a school (sender) side and a client 10 provided on a member (receiver) side are communicably connected via the Internet 20. The server 1 includes a storage unit 2 that stores plaintext data, reservation data, and an encryption key, an encryption key generation unit 3 that generates an encryption key used to encrypt plaintext data, and plaintext data encryption that encrypts plaintext data. 4, a page data description unit 5 that describes page data, a transmission / reception unit 6 that transmits and receives various data, and a plaintext data decryption unit 7 that decrypts encrypted plaintext data. The client 10 includes a transmission / reception unit 11 that transmits and receives various data, and a display unit 12 that displays page data. The server 1 and the client 10 can be configured by a general-purpose or dedicated computer, and each of the above-described constituent elements realized therein can be configured by a CPU and a program operating on the CPU. it can.
[0015]
Next, a procedure when the client 10 makes a reservation for driving lessons in such a system will be described with reference to FIG. 2 together with FIG. First, the client 10 opens the initial screen of the reservation system on the browser displayed on the display unit 12, and inputs a pre-assigned ID to log in (step S1). The server 1 that has received this ID approves the log-in if the ID is valid (step S2), and encrypts data to be transmitted to the client 10 (steps S4 to S6).
[0016]
The data to be encrypted here is data associated with the description of the learning reservation page displayed on the client side, and is a plurality of data corresponding to the reservation possible date and time, the learning content, etc. selected by the member. . Hereinafter, the data before encryption is referred to as plain text data. The plurality of plaintext data includes a plurality of data sets that are alternatively selected by the member. For example, a plurality of study time zones (this is a description corresponding to the data in each group) are set for each day from Sunday to Saturday (which corresponds to each group), and 1 is alternatively set for each day. When selecting one learning time zone, plaintext data corresponding to each learning time zone is grouped for each day of the week and stored in the storage unit 2 while maintaining the state of the data structure. In FIG. 3, six sets of plaintext data are combined such as “r 01 ”, “r 11 , r 12 ”, “r 21 ”, “r 31 , r 32 ” to form four sets. . In this way, the plaintext data constituting each group can include plaintext data of “no selection” as needed, with the plaintext data being alternatively selected by each member.
[0017]
In order to encrypt the plaintext data configured as described above, prior to this, the encryption key generation unit 3 generates a different random number bit string for each set (step S3). In the present embodiment, a stream encryption method using a random number bit string is employed for encryption. The plurality of types of random number bit strings are generated by setting different encryption keys as initial values of the feedback shift register. In FIG. 3, different random number bit strings “x 0 ”, “x 1 ”, “x 2 ”, and “x 3 ” are assigned to each set. However, when implementing the present invention, data encryption can be performed using an encryption method other than the stream encryption method. In the plaintext data encryption unit 4, the plaintext data stored in the storage unit 2 is encrypted using the random number bit string generated by the encryption key generation unit 3, and the encrypted plaintext data ( (Encrypted data) is created (step S4). In the stream cipher used here, the bit string of each set of plaintext data and the random number bit string assigned to each set are subjected to an exclusive OR operation in bit units. Here, a plurality of plaintext data in the same set is encrypted using a random number bit string assigned to the set (see encrypted data in FIG. 3). A plurality of random number bit strings used for the encryption are stored in the storage unit 2.
[0018]
Next, a page for reservation to be displayed on the client is described in the page data description section 5 (step S5). The page data includes a description or a mechanism corresponding to each encrypted data. The description or mechanism allows the member to select one of a plurality of training hours for each day. It will be apparent to those skilled in the art that such a description or mechanism can be realized by a program module such as a pull-down menu, a radio button or the like and a code according to HTML (Hyper Text Markup Language) description. The data of this page is transmitted to the client 10 via the Internet 20 via the transmission / reception unit 7 together with the encryption data (step S6).
[0019]
On the client 10 side, when page data is received via the transmission / reception unit 11 (step S7), this page data is displayed on the display unit 12 as a page for teaching reservation (step S8). Then, the member selects the date and time etc. he / she wishes to reserve by looking at the displayed learning reservation page (step S9). As described above, this selection is performed so that one data is always selected for each set. When this selection is performed, encrypted data corresponding to the selected data is transmitted to the server 1 via the transmission / reception unit 11 (step S10). FIG. 4 shows a state in which one encrypted data is returned for each set out of the previous six encrypted data.
[0020]
In the server 1, when the encrypted data is received by the transmission / reception unit 6 (step S11),
The encrypted data is decrypted using the encryption key stored in the storage unit 2 (step S12). That is, a plurality of random number bit strings that are encryption keys are called from the storage unit 2, and an exclusive OR of the plurality of random number bit strings and the returned encrypted data is taken. Here, since one plaintext data is always selected and returned by the member for each set, the number of returned encrypted data corresponds to the random number bit string at the time of encryption, and decryption can be performed without excess or deficiency. It can be carried out. FIG. 4 conceptually shows the state in which plaintext data is decrypted by performing an exclusive OR operation between the four encrypted data and the corresponding random number bit string used for the encryption. ing. Then, the reservation data in the storage unit 2 is updated based on the plain text data (step S13), and the reservation is established.
[0021]
According to such encrypted communication, since each set of information is encrypted by a different method, it is difficult to estimate plaintext data even if the encrypted data is intercepted. In addition, since the number of encrypted data returned from the receiver is constant, it is difficult for the eavesdropper to guess the content from this number of data.
[0022]
The embodiment of the present invention has been described with reference to the drawings. However, the present invention is not limited to the matters shown in the above-described embodiments, and it is obvious that changes, improvements, etc. can be made based on the description of the scope of claims. Encryption may be performed by a different encryption method for each group, and an encryption method other than the stream encryption method using different random number bit strings as described above may be employed.
[0023]
【The invention's effect】
As described above, according to the present invention, since a plurality of encrypted data to be transmitted and received are encrypted by different encryption methods, it is difficult to estimate plaintext data and the encryption strength is not reduced. In addition, since the number of data returned from the receiver is constant, it is difficult to guess the plaintext data from the number.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an overall configuration of a cryptographic communication system according to an embodiment of the present invention.
FIG. 2 is a sequence chart showing a communication procedure in the system of FIG.
FIG. 3 is a conceptual diagram showing the flow of each data in encryption processing on the server side.
FIG. 4 is a conceptual diagram showing the flow of each data in a decryption process on the server side.
[Explanation of symbols]
DESCRIPTION OF SYMBOLS 1 Server 2 Memory | storage part 3 Encryption key generation part 4 Plaintext data encryption part 5 Page data description part 6, 11 Transmission / reception part 7 Plaintext data decryption part 10 Client 12 Display part 20 Internet

Claims (4)

サーバ側装置が、択一的に選択される複数の情報の組を複数用意し、該各組毎に異なる暗号方法により、上記複数の情報を暗号化する手順と、
サーバ側装置が、上記各組の中から特定の情報をクライアント側装置にて選択させるために、前記各情報に対応した選択肢を含む表示情報を用意すると共に、該示情報の各選択肢に上記暗号化された複数の情報を関連づけする手順と、
サーバ側装置が、上記暗号化された複数の情報を上記表示情報と共に、上記クライアント側装置に送信する手順と、
上記クライアント側装置が、受信した上記表示情報に基づいて特定の情報を受信者に選択させるための選択肢を表示する手順と、
上記クライアント側装置を受信者が操作することによって選択された選択肢に関連づけられた上記暗号化情報を、上記クライアント側装置が上記サーバ側装置に向けて送信する手順と、
サーバ側装置が上記暗号化情報を受信し、各組が属する暗号方法に対応する復号方法によりそれぞれ復号化する手順と、を備えたことを特徴とする暗号通信方法。
A procedure in which the server side apparatus prepares a plurality of information sets that are alternatively selected, and encrypts the plurality of information by different encryption methods for each set;
In order for the server-side apparatus to select specific information from the above-mentioned sets, the client-side apparatus prepares display information including options corresponding to the information, and the encryption information is included in each option of the display information. A procedure for associating multiple pieces of information ,
A procedure in which the server side device transmits the plurality of encrypted information together with the display information to the client side device ;
A procedure in which the client-side device displays options for allowing a recipient to select specific information based on the received display information;
A procedure in which the client-side device transmits the encryption information associated with an option selected by a receiver operating the client-side device to the server-side device;
And a server-side device receiving the encrypted information and decrypting the encrypted information using a decryption method corresponding to the encryption method to which each set belongs.
上記暗号方法及び上記復号方法が、情報のビット列と乱数ビット列を各ビット毎に排他的論理和演算するストリーム暗号方式によるものである請求項1に記載の暗号通信方法。2. The encryption communication method according to claim 1, wherein the encryption method and the decryption method are based on a stream encryption method that performs an exclusive OR operation on a bit string of information and a random number bit string for each bit. サーバ側装置には、択一的に選択される複数の情報の組を複数用意し、該各組毎に異なる暗号方法により、上記複数の情報を暗号化する暗号化手段と、
上記各組の中から特定の情報をクライアント側装置にて選択させるために、前記各情報に対応した選択肢を含む表示情報を用意すると共に、該表示情報の各選択肢に上記暗号化された複数の情報を関連づけする表示情報生成手段と、
上記暗号化された複数の情報を、上記表示情報と共に、上記クライアント側装置に送信する送信手段と、を備え、
上記クライアント側装置には、受信した上記表示情報に基づいて特定の情報を受信者に選択させるための選択肢を表示する表示手段と、
上記クライアント側装置を受信者が操作することによって選択された選択肢に関連づけられた上記暗号化情報を、上記クライアント側装置が上記サーバ側装置に向けて送信する送信手段と、を備え、
サーバ側装置には、上記暗号化情報を受信する受信手段と、
受信した暗号化情報を各組が属する暗号方法に対応する復号方法によりそれぞれ復号化する復号化手段と、を更に備えたことを特徴とする暗号通信装置。
The server-side apparatus prepares a plurality of information sets that are alternatively selected, and an encryption unit that encrypts the plurality of information by different encryption methods for each set;
In order to allow the client side device to select specific information from each of the above sets, display information including options corresponding to each of the information is prepared , and a plurality of encrypted information is included in each option of the display information. Display information generating means for associating information;
Transmission means for transmitting the plurality of encrypted information together with the display information to the client side device ,
On the client side device , display means for displaying options for causing the recipient to select specific information based on the received display information;
Transmission means for the client side device to transmit the encryption information associated with the option selected by the receiver operating the client side device to the server side device,
The server side device includes a receiving means for receiving the encrypted information ,
An encryption communication apparatus, further comprising: decryption means for decrypting received encryption information by a decryption method corresponding to an encryption method to which each set belongs.
上記暗号方法及び上記復号方法が、情報のビット列と乱数ビット列を各ビット毎に排他的論理和演算するストリーム暗号方式によるものである請求項3に記載の暗号通信装置。 4. The encryption communication apparatus according to claim 3, wherein the encryption method and the decryption method are based on a stream encryption method that performs an exclusive OR operation on a bit string of information and a random number bit string for each bit.
JP25844899A 1999-09-13 1999-09-13 Cryptographic communication method and apparatus Expired - Fee Related JP4447084B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP25844899A JP4447084B2 (en) 1999-09-13 1999-09-13 Cryptographic communication method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP25844899A JP4447084B2 (en) 1999-09-13 1999-09-13 Cryptographic communication method and apparatus

Publications (2)

Publication Number Publication Date
JP2001086109A JP2001086109A (en) 2001-03-30
JP4447084B2 true JP4447084B2 (en) 2010-04-07

Family

ID=17320360

Family Applications (1)

Application Number Title Priority Date Filing Date
JP25844899A Expired - Fee Related JP4447084B2 (en) 1999-09-13 1999-09-13 Cryptographic communication method and apparatus

Country Status (1)

Country Link
JP (1) JP4447084B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010239352A (en) * 2009-03-31 2010-10-21 Mitsubishi Electric Corp Network terminal and communication method

Also Published As

Publication number Publication date
JP2001086109A (en) 2001-03-30

Similar Documents

Publication Publication Date Title
US6215877B1 (en) Key management server, chat system terminal unit, chat system and recording medium
JP3657396B2 (en) Key management system, key management apparatus, information encryption apparatus, information decryption apparatus, and storage medium storing program
EP1472584B1 (en) Secure data input dialogue using visual cryptography
US20130046986A1 (en) Electronic data communication system
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
JPH1022994A (en) Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same
JP2003333029A (en) System for secure electronic commerce and method
JP2005252384A (en) Encrypted data storage server system, encrypted data storage method, and re-encryption method
JP2003204323A (en) Secret communication method
Sujithra et al. ID based adaptive-key signcryption for data security in cloud environment
US6496930B1 (en) Message receiving apparatus and message transmitting apparatus
KR20050074646A (en) Key synchronization in an image cryptographic system
JP2001211154A (en) Secret key generating method, ciphering method, and cipher communication method
JPH10107832A (en) Cipher multi-address mail system
JPH11168460A (en) Cryptographic network system and method
JP4447084B2 (en) Cryptographic communication method and apparatus
JP2002152189A (en) Open key distributing method, and open key transmitting device and open key receiving device used for the same method
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
JP2003036231A (en) Electronic certificate management device and program
JP2001285278A (en) Encryption communication method and encryption communication system
JPH08223152A (en) Ciphering method and cipher information converter
JP2006203739A (en) Encryption method, and apparatus and program utilizing its method
JP4480209B2 (en) Cryptographic communication device
JPH0993242A (en) Data transmitter-receiver
Onodueze et al. Rijndael algorithm for database encryption on a course management system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060901

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060906

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20060907

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20080618

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090414

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20090428

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090615

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20090615

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100120

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130129

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140129

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees