JP4763972B2 - Encrypted information transmission method, computer program, and communication system - Google Patents

Encrypted information transmission method, computer program, and communication system Download PDF

Info

Publication number
JP4763972B2
JP4763972B2 JP2004106662A JP2004106662A JP4763972B2 JP 4763972 B2 JP4763972 B2 JP 4763972B2 JP 2004106662 A JP2004106662 A JP 2004106662A JP 2004106662 A JP2004106662 A JP 2004106662A JP 4763972 B2 JP4763972 B2 JP 4763972B2
Authority
JP
Japan
Prior art keywords
key
random number
calculating
exclusive
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004106662A
Other languages
Japanese (ja)
Other versions
JP2005295164A (en
Inventor
国夫 山岸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FIP Corp
Original Assignee
Fujitsu FIP Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FIP Corp filed Critical Fujitsu FIP Corp
Priority to JP2004106662A priority Critical patent/JP4763972B2/en
Publication of JP2005295164A publication Critical patent/JP2005295164A/en
Application granted granted Critical
Publication of JP4763972B2 publication Critical patent/JP4763972B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は暗号方式に関するものであり、特に共通鍵暗号方式における秘密鍵が解読されにくい暗号文の配送方法に関する。 The present invention relates to an encryption method, and more particularly to a ciphertext delivery method in which a secret key in a common key encryption method is difficult to be decrypted .

共通鍵暗号方式は暗号、復号の際の演算量が少ないためコンピュータによる処理が高速に行うことができる利点を有している。しかしながら送信者、受信者間で秘密鍵の受け渡しを行うため、安全に秘密鍵を受け渡す方法が望まれている。   Since the common key cryptosystem has a small amount of calculation for encryption and decryption, it has an advantage that processing by a computer can be performed at high speed. However, since the secret key is exchanged between the sender and the receiver, a method for safely delivering the secret key is desired.

例えば送受信両者が共通のマスターキーを保持し、送信データをワークキーで暗号化し、このワークキーをマスターキーで暗号化して、暗号文と暗号化ワークキーを相手に送信する方法がある。   For example, there is a method in which both transmission and reception hold a common master key, transmission data is encrypted with a work key, this work key is encrypted with the master key, and the ciphertext and the encrypted work key are transmitted to the other party.

この場合、ワークキーの代わりにあらゆる組み合わせの乱数を用いて解読を試みることができる。あらゆる組み合わせのうち1つは正しいワークキーであるので、鍵の全数探索により、暗号文は解読できる。従って、もとの平文に冗長性があれば、解読の試みによって得られた、意味のある情報に対応するワークキーが正しいワークキーである。   In this case, decryption can be attempted using any combination of random numbers instead of the work key. Since one of every combination is a correct work key, the ciphertext can be decrypted by exhaustive key search. Therefore, if the original plaintext has redundancy, the work key corresponding to the meaningful information obtained by the decryption attempt is the correct work key.

正しいワークキーが得られてしまえば、暗号化ワークキーを暗号文として扱って復号すればマスターキーを得ることが出来る。よって、このような従来方法を使用した場合、ワークキー解読のためにあらゆる組み合わせの乱数を試すのに長時間を要することを考慮しても、マスターキーは頻繁に変更しなければならない。
特開2000−101564 特開2002−300151
Once the correct work key is obtained, the master key can be obtained by treating the encrypted work key as ciphertext and decrypting it. Therefore, when such a conventional method is used, the master key must be frequently changed even if it takes a long time to try all combinations of random numbers for work key decryption.
JP 2000-101564 A JP2002-300151

マスターキーを頻繁に変更する場合、送り側と受け側で食い違いが生じる可能性があり、これを解決する方法があるが、処理が複雑である。よって1つのマスターキーを長く使用するには秘密鍵が解読されにくい暗号文の配送法が必要である。 When the master key is frequently changed, there is a possibility that a difference occurs between the sending side and the receiving side. There is a method for solving this, but the process is complicated. Therefore, in order to use one master key for a long time, a ciphertext delivery method in which the secret key is difficult to decipher is required.

本発明は、上述の問題に鑑みて開発されたものであって、秘密鍵が解読されにくい暗号文の配送を実現することを目的とする。具体的には、本発明は、共通鍵暗号方式であって、送信側と受信側で第1の秘密鍵と第2の秘密鍵を共有し、送信側で、乱数を第1の秘密鍵で変換して第1の鍵を生成する段階と、乱数を第2の秘密鍵で変換して第2の鍵を生成する段階と、対象を第2の鍵で暗号化する段階と、第2の鍵で暗号化された対象と第1の鍵とを送信する送信方法を提供する。
本発明による上記の方法によった場合には、仮に第2の鍵の代わりにあらゆる組み合わせの乱数を用いて解読を試みた結果第2の鍵が知られてしまったとしても、第2の鍵は乱数を第2の秘密鍵で変換した結果なので、1回の解読結果だけからでは第2の秘密鍵も使用された乱数も知ることはできない。さらに、解読された第2の鍵と暗号化された第1の鍵から、第1の秘密鍵の候補を選択しようとしても、使用された乱数が特定されていなければ第1の秘密鍵の候補を選択することもできない。乱数は、頻繁に、最も頻繁な場合は送信ごとに変更することができる。したがって、第1、2の秘密鍵を秘匿するだけで通信の安全性を保つことが出来る。
The present invention has been developed in view of the above-described problems, and an object thereof is to realize ciphertext delivery in which a secret key is difficult to decrypt . Specifically, the present invention is a common key cryptosystem, in which a transmission side and a reception side share a first secret key and a second secret key, and a transmission side uses a first secret key as a random number. Converting to generate a first key; converting a random number with a second secret key to generate a second key; encrypting the object with the second key; A transmission method for transmitting an object encrypted with a key and a first key is provided.
In the case of the above method according to the present invention, even if the second key is known as a result of attempting to decrypt using any combination of random numbers instead of the second key, the second key Is the result of converting the random number with the second secret key, and the random number used for the second secret key cannot be known from only one decryption result. Further, even if an attempt is made to select a first secret key candidate from the decrypted second key and the encrypted first key, if the used random number is not specified, the first secret key candidate It is also not possible to select. The random number can be changed frequently, and most often at each transmission. Therefore, communication security can be maintained only by concealing the first and second secret keys.

本発明は、また、共通鍵暗号方式であって、送信側と受信側で第1の秘密鍵と第2の秘密鍵を共有し、受信側で、第2の鍵で暗号化された対象と、第1の鍵を受信する段階と、該受信した第1の鍵を第1の秘密鍵で逆変換して乱数を得る段階と、該乱数および第2の秘密鍵を用いて第2の鍵を生成する段階と、第2の鍵を用いて暗号化された対象を復号する段階を有する受信方法を提供する。これによって頻繁に乱数を変更しても容易に復号することが出来る。   The present invention is also a common key cryptosystem, in which a transmitting side and a receiving side share a first secret key and a second secret key, and a receiving side encrypts an object encrypted with the second key. Receiving a first key, reversely converting the received first key with a first secret key to obtain a random number, and using the random number and the second secret key, a second key And a receiving method comprising: decrypting an object encrypted using a second key. Thus, even if the random number is changed frequently, it can be easily decoded.

また上記の処理を3つ以上の秘密鍵について行うことも有効である。これによってより計算が複雑になり、解読されにくい暗号通信を行うことが出来る。また上記の方法はコンピュータ上で行うためこれらの方法を実現するプログラムも提供する。   It is also effective to perform the above processing for three or more secret keys. This makes the calculation more complicated and makes it possible to perform encrypted communication that is difficult to decipher. Moreover, since the above method is performed on a computer, a program for realizing these methods is also provided.

図1は本発明の送信側の処理を示した図である。まず送信者、受信者共に共通の秘密鍵(いわゆるマスターキー)として第1の秘密鍵a1、第2の秘密鍵b2を持つ。この共通鍵は乱数を用いることが好ましいが、乱数以外でもよい。   FIG. 1 is a diagram showing processing on the transmission side of the present invention. First, both the sender and the receiver have a first secret key a1 and a second secret key b2 as a common secret key (so-called master key). The common key is preferably a random number, but may be other than a random number.

次に送信者Aは平文を暗号化する。まず乱数R3を生成する。この乱数は例えば物理的なノイズなどを用いて発生させた真性乱数が望ましいが、疑似乱数を使用することも出来る。つまり再現性のない乱数が好ましい。次にこの乱数R3を第1の秘密鍵a1、第2の秘密鍵b2でそれぞれ変換4、6を行って、第1の鍵Ra5、第2の鍵Rb7をそれぞれ生成する。尚、変換4と変換6は共通の処理でもよく、異なる処理でもよい。本実施例では第2の鍵Rb7で暗号化を行うので、この第2の鍵Rb7はいわゆるワークキーである。   Next, the sender A encrypts the plain text. First, a random number R3 is generated. As this random number, for example, a true random number generated using physical noise or the like is desirable, but a pseudo-random number can also be used. That is, a random number with no reproducibility is preferable. Next, this random number R3 is converted by the first secret key a1 and the second secret key b2, respectively, 4 and 6, thereby generating the first key Ra5 and the second key Rb7, respectively. Note that the conversion 4 and the conversion 6 may be a common process or different processes. In this embodiment, since encryption is performed using the second key Rb7, the second key Rb7 is a so-called work key.

この第2の鍵Rb7を用いて暗号化を行う。同図に示すように第2の鍵Rb7によって平文D8を暗号化9し、暗号文D(Rb)10を得る。その後、第1の鍵Ra5と暗号文D(Rb)10を相手に送信する。   Encryption is performed using the second key Rb7. As shown in the figure, the plaintext D8 is encrypted 9 with the second key Rb7 to obtain a ciphertext D (Rb) 10. Thereafter, the first key Ra5 and the ciphertext D (Rb) 10 are transmitted to the other party.

次に図2を用いて受信後の処理を説明する。受信者Bは、第1の鍵Ra5と暗号文D(Rb)10を受信すると、あらかじめ保持している第1の秘密鍵a1で第1の鍵Ra5を逆変換11することにより乱数R3を得る。次にこの乱数R3を、あらかじめ保持している第2の秘密鍵b2で変換し第2の鍵Rb7を得る。   Next, processing after reception will be described with reference to FIG. When the receiver B receives the first key Ra5 and the ciphertext D (Rb) 10, the receiver B obtains a random number R3 by performing an inverse transformation 11 on the first key Ra5 with the first secret key a1 held in advance. . Next, this random number R3 is converted with a second secret key b2 held in advance to obtain a second key Rb7.

上述のように平文D8は第2の鍵Rb7で暗号化されているため、受信者Bが計算によって得た第2の鍵Rb7で解読することが出来る。該第2の鍵Rb7で暗号文D(Rb)10を復号化12することによって平文D8を得ることが出来る。   As described above, since the plaintext D8 is encrypted with the second key Rb7, the receiver B can decrypt it with the second key Rb7 obtained by calculation. The plaintext D8 can be obtained by decrypting 12 the ciphertext D (Rb) 10 with the second key Rb7.

このように第1、第2の秘密鍵が共有されていれば、暗号化のための乱数R3を頻繁に変更しても常に受信側で乱数R3を復号することが出来るので、1つのセッションごとに乱数を変えることによって暗号の鍵を頻繁に変更することになり、安全な通信をすることが出来る。   If the first and second secret keys are shared in this way, the random number R3 can always be decrypted on the receiving side even if the random number R3 for encryption is frequently changed. By changing the random number, the encryption key is frequently changed, and secure communication can be performed.

ここで本発明の安全性を検討する。第1、第2の秘密鍵a,bと乱数Rとの変換を、ここでは排他的論理和(xor)で考える。また鍵長を2ビットとした。変換表を表1に示す。

Figure 0004763972
Here, the safety of the present invention will be examined. Here, the conversion between the first and second secret keys a and b and the random number R is considered by exclusive OR (xor). The key length is 2 bits. Table 1 shows the conversion table.
Figure 0004763972

まず第1、2の秘密鍵a、bをa=1、b=2、乱数R=3とする。変換表よりRa=2、Rb=1である。平文をRbで暗号化して得られる暗号文Yが全数探索により解読されて、ワークキーRbが判明したとする。今、Raは暗号文と共に送信しているのでRaは知られている。つまり、Ra=(R xor a)、Rb=(R xor b)であるので、3変数(R,a,b)2方程式(Ra,Rbが判明)の不定方程式となるため秘密鍵鍵a、bは特定出来ない。   First, let the first and second secret keys a and b be a = 1, b = 2, and the random number R = 3. From the conversion table, Ra = 2 and Rb = 1. Assume that the ciphertext Y obtained by encrypting plaintext with Rb is decrypted by exhaustive search and the work key Rb is found. Now, Ra is known because it is sent with the ciphertext. That is, since Ra = (R xor a) and Rb = (R xor b), since the indefinite equation of three variables (R, a, b) and two equations (Ra and Rb are known), the secret key key a, b cannot be specified.

例えば表1より、Ra=2のとき、R、aの組み合わせはそれぞれ(R,a)=(0,2)(1,3)(2,0)(3,1)の4種類である。同様にRb=1のとき、(R,b)=(0,1)(1,0)(2,3)(3,2)である。つまり(R,a,b)の組み合わせは(0,2,1)(1,3,0)(2,0,3)(3,1,2)の4通り考えられる。   For example, from Table 1, when Ra = 2, there are four types of combinations of R and a: (R, a) = (0, 2) (1, 3) (2, 0) (3, 1). Similarly, when Rb = 1, (R, b) = (0, 1) (1, 0) (2, 3) (3, 2). That is, there are four possible combinations of (R, a, b): (0, 2, 1) (1, 3, 0) (2, 0, 3) (3, 1, 2).

以上のことから第2の鍵Rbが全数探索などにより判明しても第1、2の秘密鍵a、bを特定するだけの情報がないため安全である。   From the above, even if the second key Rb is found by exhaustive search or the like, it is safe because there is no information for specifying the first and second secret keys a and b.

次に秘密鍵配送法の別の実施例を説明する。送信者A、受信者Bで共通に第1、第2の秘密鍵を持つことは上述の通りである。次に、送信者Aは2つの乱数R1、R2を生成する。この2つの乱数R1、R2それぞれを第1、第2の秘密鍵で変換してR1a、R1bを得る。さらにR1、R2からR12を得る。これは例えばR1、R2の排他的論理和、またはハッシュ化などにより行うことが出来る。平文DをR12で暗号化し、R1a、R2b、および暗号文D(R12)を送信する。   Next, another embodiment of the secret key distribution method will be described. As described above, the sender A and the receiver B have the first and second secret keys in common. Next, the sender A generates two random numbers R1 and R2. The two random numbers R1 and R2 are converted with the first and second secret keys to obtain R1a and R1b. Further, R12 is obtained from R1 and R2. This can be performed by, for example, exclusive OR of R1 and R2, or hashing. The plaintext D is encrypted with R12, and R1a, R2b, and ciphertext D (R12) are transmitted.

受信側では、R1a、R2b、D(R12)を受け取った後、第1、第2の秘密鍵a、bからR1a、R1bを逆変換してR1、R2を得る。次にこれらR1、R2からR12を計算により求める。最後に暗号文D(R12)をR12で逆変換(復号)することによって平文Dを得ることが出来る。   On the receiving side, after receiving R1a, R2b, and D (R12), R1a and R1b are inversely converted from the first and second secret keys a and b to obtain R1 and R2. Next, R12 is calculated from R1 and R2. Finally, plaintext D can be obtained by reversely converting (decrypting) ciphertext D (R12) with R12.

上記のような方法で暗号通信を安全に行うことが出来る。これら各処理をプログラムとして実現することによりインターネットまたは携帯電話などの通信網において重要な情報を安全に通信することが出来るシステムを構築することが出来る。また本発明は3つ以上の秘密鍵についても適用できる。暗号文が見破られたときに得られる鍵の個数と、送受信時に受け渡しする鍵情報の個数との合計数よりも、暗号化に用いる乱数の個数と秘密鍵の個数との合計が大きければ、前述の不定方程式系となるので、秘密鍵は特定できず安全である。従って、例え暗号文が解読された場合でも、秘密鍵は更新せずとも、次回以降の暗号化に安全に利用できる。   Cryptographic communication can be performed safely by the method as described above. By realizing each of these processes as a program, a system capable of safely communicating important information in a communication network such as the Internet or a mobile phone can be constructed. The present invention can also be applied to three or more secret keys. If the sum of the number of random numbers used for encryption and the number of secret keys is larger than the total number of keys obtained when the ciphertext is broken and the number of key information passed during transmission and reception, Therefore, the secret key cannot be specified and is secure. Therefore, even if the ciphertext is decrypted, the secret key can be safely used for subsequent encryption without updating the secret key.

以上のように本発明によれば、復号化のための鍵は乱数Rと第1または第2の秘密鍵によって得られるが、送信では乱数を第1の秘密鍵で暗号化した結果を送るため、1回の送信ごとに乱数を変更することによって鍵を安全に配送することが出来、解読が困難な暗号通信が出来る。   As described above, according to the present invention, the key for decryption is obtained by the random number R and the first or second secret key. In transmission, the result of encrypting the random number with the first secret key is sent. By changing the random number for each transmission, the key can be delivered safely, and encryption communication that is difficult to decipher can be performed.

図1は本発明の送信前の暗号化の処理を示したブロック図である。FIG. 1 is a block diagram showing encryption processing before transmission according to the present invention. 図2は本発明の受信後の復号化の処理を示したブロック図である。FIG. 2 is a block diagram showing a decoding process after reception according to the present invention.

符号の説明Explanation of symbols

1 第1の秘密鍵
2 第2の秘密鍵
3 乱数
4 変換鍵
5 第1の鍵
6 変換文
7 第2の鍵
8 平文
9 暗号化
10 暗号文
11 逆変換
12 複合化
DESCRIPTION OF SYMBOLS 1 1st secret key 2 2nd secret key 3 Random number 4 Conversion key 5 1st key 6 Conversion sentence 7 2nd key 8 Plaintext 9 Encryption 10 Ciphertext 11 Reverse conversion 12 Decomposition

Claims (3)

少なくとも、乱数を発生する手段と、排他的論理和を演算する1または複数の演算手段と、暗号化手段と、送信手段とを有して構成される送信装置から、少なくとも、受信手段と、排他的論理和を演算する1または複数の演算手段と、復号化手段とを有して構成される受信装置へ、暗号化情報を伝送する方法であって、
送信装置において実行される、乱数を発生する段階と、
前記乱数第1の秘密鍵との排他的論理和を演算することで第1の鍵を生成する段階と、
前記乱数第2の秘密鍵との排他的論理和を演算することで第2の鍵を生成する段階と、
対象を第2の鍵で暗号化する段階と、
第2の鍵で暗号化された対象及び第1の鍵のみを送信する段階と、
受信装置において実行される、第2の鍵で暗号化された対象及び第1の鍵を受信する段階と、
受信した第1の鍵第1の秘密鍵との排他的論理和を演算することで乱数を得る段階と、
該乱数第2の秘密鍵との排他的論理和を演算することで第2の鍵を生成する段階と、
第2の鍵を用いて暗号化された対象を復号する段階とを有し、
送信装置と受信装置とにおいて第1の秘密鍵及び第2の秘密鍵が共有されることを特徴とする伝送方法。
At least a receiving unit is excluded from at least a transmitting unit configured to include a random number generating unit, one or more calculating units that calculate exclusive OR , an encrypting unit, and a transmitting unit. A method of transmitting encrypted information to a receiving device comprising one or a plurality of arithmetic means for calculating a logical OR and a decryption means,
Generating a random number to be executed in the transmitting device;
Generating a first key by calculating an exclusive OR of the random number and the first secret key;
Generating a second key by calculating an exclusive OR of the random number and a second secret key;
Encrypting the object with a second key;
Transmitting only the object encrypted with the second key and the first key;
Receiving the object encrypted with the second key and the first key, executed at the receiving device;
Obtaining a random number by calculating an exclusive OR of the received first key and the first secret key;
Generating a second key by calculating an exclusive OR of the random number and a second secret key;
Decrypting the object encrypted with the second key,
A transmission method characterized in that a first secret key and a second secret key are shared between a transmission device and a reception device.
少なくとも、乱数を発生する手段と、排他的論理和を演算する1または複数の演算手段と、暗号化手段と、送信手段とを有して構成される送信ユニットと、少なくとも、受信手段と、排他的論理和を演算する1または複数の演算手段と、復号化手段とを有して構成される受信ユニットとを備え、他の通信装置との間で第1の秘密鍵及び第2の秘密鍵を共有する通信装置を動作させるコンピュータプログラムであって、
送信ユニットにおいて実行される、乱数を発生するステップと、
前記乱数第1の秘密鍵との排他的論理和を演算することで第1の鍵を生成するステップと、
前記乱数第2の秘密鍵との排他的論理和を演算することで第2の鍵を生成するステップと、
対象を第2の鍵で暗号化するステップと、
第2の鍵で暗号化された対象及び第1の鍵のみを送信するステップと、
受信ユニットにおいて実行される、第2の鍵で暗号化された対象及び第1の鍵を受信するステップと、
受信した第1の鍵第1の秘密鍵との排他的論理和を演算することで乱数を得るステップと、
該乱数第2の秘密鍵との排他的論理和を演算することで第2の鍵を生成するステップと、
第2の鍵を用いて暗号化された対象を復号するステップとを有するコンピュータプログラム。
At least a means for generating a random number, one or a plurality of calculating means for calculating an exclusive OR, encrypting means and configured transmission unit and a transmitting unit, at least a receiving unit, exclusive A first secret key and a second secret key provided with another communication device, the receiving unit comprising one or a plurality of calculation means for calculating a logical OR, and a decoding means A computer program for operating a communication device sharing
Generating a random number executed in the transmitting unit;
Generating a first key by calculating an exclusive OR of the random number and the first secret key;
Generating a second key by calculating an exclusive OR of the random number and a second secret key;
Encrypting the object with a second key;
Transmitting only the object encrypted with the second key and the first key;
Receiving the object encrypted with the second key and the first key, executed at the receiving unit;
Obtaining a random number by calculating an exclusive OR of the received first key and the first secret key;
Generating a second key by calculating an exclusive OR of the random number and a second secret key;
Decrypting the object encrypted using the second key.
少なくとも、乱数を発生する手段と、排他的論理和を演算する1または複数の演算手段と、暗号化手段と、送信手段とを有して構成され、
乱数を発生する段階と、
前記乱数第1の秘密鍵との排他的論理和を演算することで第1の鍵を生成する段階と、
前記乱数第2の秘密鍵との排他的論理和を演算することで第2の鍵を生成する段階と、
対象を第2の鍵で暗号化する段階と、
第2の鍵で暗号化された対象及び第1の鍵のみを送信する段階とを実行する送信装置と、
少なくとも、受信手段と、排他的論理和を演算する1または複数の演算手段と、復号化手段とを有して構成され、
第2の鍵で暗号化された対象及び第1の鍵を受信する段階と、
受信した第1の鍵第1の秘密鍵との排他的論理和を演算することで乱数を得る段階と、
該乱数第2の秘密鍵との排他的論理和を演算することで第2の鍵を生成する段階と、
第2の鍵を用いて暗号化された対象を復号する段階とを実行する受信装置とを有し、
送信装置と受信装置とにおいて第1の秘密鍵及び第2の秘密鍵が共有されることを特徴とする通信システム。
And at least a means for generating a random number, one or a plurality of arithmetic means for calculating an exclusive OR , an encryption means, and a transmission means.
Generating a random number;
Generating a first key by calculating an exclusive OR of the random number and the first secret key;
Generating a second key by calculating an exclusive OR of the random number and a second secret key;
Encrypting the object with a second key;
Transmitting a target encrypted with a second key and a step of transmitting only the first key;
At least a receiving means, one or a plurality of calculating means for calculating exclusive OR, and a decoding means,
Receiving the object encrypted with the second key and the first key;
Obtaining a random number by calculating an exclusive OR of the received first key and the first secret key;
Generating a second key by calculating an exclusive OR of the random number and a second secret key;
A receiving device for performing the step of decrypting the object encrypted using the second key,
A communication system, wherein a first secret key and a second secret key are shared between a transmission device and a reception device.
JP2004106662A 2004-03-31 2004-03-31 Encrypted information transmission method, computer program, and communication system Expired - Lifetime JP4763972B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004106662A JP4763972B2 (en) 2004-03-31 2004-03-31 Encrypted information transmission method, computer program, and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004106662A JP4763972B2 (en) 2004-03-31 2004-03-31 Encrypted information transmission method, computer program, and communication system

Publications (2)

Publication Number Publication Date
JP2005295164A JP2005295164A (en) 2005-10-20
JP4763972B2 true JP4763972B2 (en) 2011-08-31

Family

ID=35327617

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004106662A Expired - Lifetime JP4763972B2 (en) 2004-03-31 2004-03-31 Encrypted information transmission method, computer program, and communication system

Country Status (1)

Country Link
JP (1) JP4763972B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5207654B2 (en) * 2007-04-16 2013-06-12 塩谷 安男 Communication device, pairing method between communication devices, method for pairing wearable key and IC card, and system comprising wearable key and IC card
DE102009024604B4 (en) * 2009-06-10 2011-05-05 Infineon Technologies Ag Generation of a session key for authentication and secure data transmission
JP5779434B2 (en) * 2011-07-15 2015-09-16 株式会社ソシオネクスト Security device and security system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2831650B2 (en) * 1988-05-06 1998-12-02 日本放送協会 Signal scramble transmission system and device
JPH10313306A (en) * 1997-05-13 1998-11-24 Oki Electric Ind Co Ltd Authentication device, ciphering device, decoding device and cipher communication system
JP2000049770A (en) * 1998-07-31 2000-02-18 Hitachi Ltd Cipher communication method, cipher algorithm shared management method, cipher algorithm conversion method and network communication system
JP2001308842A (en) * 2000-02-16 2001-11-02 Victor Co Of Japan Ltd Method and device for decoding contents information
JP2003173139A (en) * 2001-12-05 2003-06-20 Nippon Telegr & Teleph Corp <Ntt> Publicly verifiable encryption apparatus, its decoder, encryption program, and decoding program

Also Published As

Publication number Publication date
JP2005295164A (en) 2005-10-20

Similar Documents

Publication Publication Date Title
US8155311B2 (en) Method and apparatus for encrypting message for maintaining message integrity, and method and apparatus for decrypting message for maintaining message integrity
JP4712017B2 (en) Message authentication code generation method using stream cipher, authentication encryption method using stream cipher, and authentication decryption method using stream cipher
EP2829010B1 (en) Updating key information
CN113259329B (en) Method and device for data careless transmission, electronic equipment and storage medium
CN108933650B (en) Data encryption and decryption method and device
JP5047638B2 (en) Ciphertext decryption right delegation system
CA2639649A1 (en) Cryptography method and system
JP6468567B2 (en) Key exchange method, key exchange system
CN113098675B (en) Binary data encryption system and method based on polynomial complete homomorphism
JPH09312643A (en) Key sharing method and ciphering communication method
CN115567308A (en) Data encryption transmission method based on key expansion
JP5992651B2 (en) ENCRYPTION METHOD, PROGRAM, AND SYSTEM
JP2009088641A (en) Transmission reception method, communication system and transmitter
JP4758110B2 (en) Communication system, encryption apparatus, key generation apparatus, key generation method, restoration apparatus, communication method, encryption method, encryption restoration method
JP2008252349A (en) Communication method and communication system
JP4763972B2 (en) Encrypted information transmission method, computer program, and communication system
KR101934899B1 (en) Authenticated encryption device and method thereof
JP2005114870A (en) Cryptocommunication system
JPH08204701A (en) Electronic mail cipher communication system and cipher communication method
KR20040083794A (en) encryption/decryption method of application data
Aruljothi et al. Symmetric key cryptosystem based on randomized block cipher
JP2002023624A (en) Block cipher communication method and device therefor, and recording medium with block cipher communication program recorded thereon
JP4611642B2 (en) Authentication system
Usman et al. A data specific comparative study for choosing best cryptographic technique
Haunts et al. Symmetric Encryption

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060406

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080604

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080905

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20081021

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081218

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20081226

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20090403

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110307

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110610

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4763972

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term