JPH10301491A - 暗号通信方法とシステム - Google Patents

暗号通信方法とシステム

Info

Publication number
JPH10301491A
JPH10301491A JP9110822A JP11082297A JPH10301491A JP H10301491 A JPH10301491 A JP H10301491A JP 9110822 A JP9110822 A JP 9110822A JP 11082297 A JP11082297 A JP 11082297A JP H10301491 A JPH10301491 A JP H10301491A
Authority
JP
Japan
Prior art keywords
message
server
receiver
encrypted
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9110822A
Other languages
English (en)
Inventor
Masayuki Numao
雅之 沼尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IBM Japan Ltd
Original Assignee
IBM Japan Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IBM Japan Ltd filed Critical IBM Japan Ltd
Priority to JP9110822A priority Critical patent/JPH10301491A/ja
Priority to US09/001,874 priority patent/US6377688B1/en
Publication of JPH10301491A publication Critical patent/JPH10301491A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Abstract

(57)【要約】 【課題】送信者、受信者ともに秘密鍵の管理を必要とせ
ず、情報セキュリティの高い暗号通信方式を提供するこ
とである。 【解決手段】本発明では送信者が使用する送信機と受信
者が使用する受信機の他に、秘密鍵を持つ復号を専門に
行うサーバを取り入れる。さらに秘密鍵を持つサーバ
が、暗号化されていない裸のメッセージをサーバ内に存
在しないようにして、かつ暗号化されたメッセージを復
号し、それを正当な受信者に渡すシステムを構成する。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は暗号通信システムに関
し、特に平文メッセージが通信路を通ることなく、暗号
化されたメッセージを送受信する、暗号通信システムに
関する。より具体的には、復号を行うサーバが、暗号化
されていない裸のメッセージを該サーバ内に存在しない
ようにして、かつ暗号化されたメッセージを受信者に復
号して、それを正当な受信者に渡すシステムに関する発
明である。
【0002】
【従来の技術】現在普及している公開鍵暗号方式(暗号
化鍵と公開鍵と呼ばれる2つの種類の鍵を暗号化及び復
号化に用いて暗号通信を行う方式)では、一方向関数
(実際には素因数分解)を用いて、暗号化する鍵が分か
っても、復号化する鍵を解読することはほぼ不可能とし
ている。
【0003】公開鍵暗号方式を簡潔に説明する。まず自
分宛の情報を送ってもらうときの鍵を公開する。この鍵
は公開鍵と呼ばれ、公的な機関等で公開して誰でも取得
できる。公開鍵で暗号化された自分宛の情報を解読する
ための復号鍵は秘密鍵と呼ばれる。ここで秘密鍵は自分
自身しか知らない鍵である。このような仕組みによりネ
ットワーク上の自分あての情報が第3者へ漏洩すること
を防ぐことができる。
【0004】公開鍵暗号方式の1つであるRSA暗号方
式を以下に説明する。まず適当な桁数の素数a,bを選
び、これらの積を取り、公開鍵の1つであるNを作成す
る。
【0005】N = a・b そしてa−1とb−1の最小公倍数Gを求める。 G=GCD(a−1)(b−1) (GCD:Greatest Common Divisor)
【0006】次にGと互いに素の関係にある数である、
もう1つの公開鍵Pを適当に選ぶ。 GCD(G,P)=1 ここで以下の式を満たすr、Sが存在することが知られ
ており、該Sが秘密鍵となる。 G・r+P・S=1 以上で公開鍵と秘密鍵が生成された。
【0007】次に暗号化について説明する。公開鍵
(P,N)に対する暗号化関数を、EP()とすると次
のように定義される。Mは平文である。 EP(M)=MP mod N 図1を参照して説明すると、送信者SNDが受信者RC
VへメッセージMを送る時には、まずメッセージMをP
乗して、これをNで割った時の余りの数字を送る。
【0008】最後に秘密鍵による復号化について説明す
る。秘密鍵Sを知っている場合、復号化関数D()は次
のように定義される。暗号文CをC=EP(M)とする
と、
【0009】図1を参照して説明すると、送信者1から
送付され、受信者2が受け取った暗号化されたメッセー
ジを復号する時には、まず受信したメッセージをS乗し
て、これをNで割った時の余りの数字がメッセージMと
なる。何故に上記計算でメッセージMにもどるかの厳密
な数学的証明は本発明の本質と関連がないので省略す
る。上記公開暗号方式は送信者1と受信者2という2者
間における、安全性の高い暗号通信を提供する。
【0010】しかしながら、実際問題として受信者2が
自分で公開鍵P,Nと秘密鍵Sのペアを生成し、前者を
公開し、後者を管理するのは手間である。特に送信者1
が複数存在し、各々の送信者1が同一の受信者2に対し
て、何らかの同一の目的で情報を発信する場合に顕著で
ある。例えば送信者1が100万人を越える場合に受信
者個人のシステムにおいて、秘密鍵Sの管理と実時間の
復号は行うのは現実的でない。
【0011】現実にこのような環境として、全国規模の
抽選会をネットワーク上で行う場合が考えられる。また
金銭の授受に関連する抽選会や入札をネットワーク上で
行う場合、公平性も問題になり得る。受信者の単独での
復号では、送信者から見た受信者のシステムへの信頼
性、復号方法の信頼性、復号者の暗号に関する知識レベ
ル等が疑われることは容易に想像される。さらに送信者
が受信者を間違って暗号メッセージを送付した場合に、
その受信者が不当にその暗号メッセージを解読して内容
を見聞する恐れもある。
【0012】
【発明が解決しようとする課題】本発明で解決しようと
する課題は、特定の受信者への発信者が複数存在する場
合でも、情報セキュリティの高い暗号通信方式を提供す
ることである。また他の目的は、公平性に富み安全な抽
選システムを提供することである。また他の目的は、公
平性に富み安全な公開入札システムを提供することであ
る。また他の目的は、受信者が正当な受信者であること
を認証できる、暗号メッセージの配送方法を提供するこ
とである。また他の目的は、送信者、受信者ともに秘密
鍵の管理の必要としない、情報交換の方法を提供するこ
とである。また他の目的は、3者間による暗号送信プロ
トコルを提供することである。また他の目的は、平文メ
ッセージを知ることなくメッセージを復号する方法を提
供することである。
【0013】
【課題を解決するための手段】上記課題を解決するため
に、本発明では送信者が使用する送信機と受信者が使用
する受信機の他に、秘密鍵を持つ復号を専門に行うサー
バを取り入れる。さらに秘密鍵を持つサーバが、暗号化
されていない裸のメッセージをサーバ内に存在しないよ
うに(別の言葉でいえばサーバが平文メッセージを知ら
ないように)して、かつ暗号化されたメッセージを復号
し、それを正当な受信者に渡すシステムを構成する。
【0014】該システムは、送信機、受信機、サーバと
いう3者間のプロトコルを提供する。具体的には、 1.サーバは公開鍵方式で秘密鍵と公開鍵のペアを生成
し、後者を公開する。 2.送信機は、情報(メッセージ)を公開鍵で暗号化し
それを受信機に送付する。 3.受信機は暗号化された情報にさらに、秘密の乱数を
付加することにより、さらに暗号化し、サーバに送付す
る。 4.サーバは送付された情報を自分の秘密鍵で復号し、
受信機に送り返す。 5.受信機は前記秘密の乱数の逆元をその情報に乗じる
ことによって、送信機から送付された元の情報を読む。
【0015】このプロトコルを用いることにより、安全
性及び公平性の高い、 ―暗合メッセージ配送システム ―抽選システム ―公開入札システム が構築できる。またこのプロトコルでは、送信機―受信
機―サーバの回線上には平文のメッセージは流れない。
そして送信者、受信者ともに秘密鍵の管理の必要がなく
なる。さらにサーバでメッセージを復号処理中にも平文
のメッセージは現れない。サーバはメッセージの内容を
知ることなく、復号のサービスをすることが可能とな
る。
【0016】図2に本願の暗号通信システムの概要を示
す。サーバ130は公開鍵方式で秘密鍵Sと公開鍵(P
及びN)のペアを生成し、後者を公開する。送信者11
0は、メッセージMを公開鍵で暗号化しそれを受信者1
20に送付する。受信者120は暗号化されたメッセー
ジM0にさらに自分だけが知っている乱数XRを付加す
ることにより暗号化する。(この暗号化をブラインド化
と呼ぶこともある)この暗号化はM0にEP(XR)を乗
じることを意味する。そしてサーバ130にこれを送付
する。サーバ130は送付されたメッセージを自分の秘
密鍵Sで復号し、受信者120に送り返す。受信者12
0は秘密の乱数XRの逆数(即ち乱数XRの法Nにおける
逆元)をそのメッセージに乗じることによって、送信者
110のメッセージMを読むことができる。
【0017】
【発明の実施の形態】本発明の暗号通信システムのブロ
ック図を図3に示す。図3のブロック112の公開鍵暗
号化手段により、送信機110はメッセージMをサーバ
130が作成した公開鍵P,Nを用いて暗号化する。次
に暗号メッセージ送付手段であるブロック114により
暗号化したメッセージM0を受信機120へ送付する。
【0018】一方受信機120は、ブロック122の乱
数生成手段により乱数XRを生成し、ブロック124の
乱数XRによる暗号化手段により、送信機110から送
付された暗号メッセージM0を乱数XRにより、さらに
暗号化する。
【0019】ここで乱数XRは素数であってもよいし、
複数の数の積からなる合成数であってよい。次にブロッ
ク126の暗号メッセージ送付手段により、暗号化され
たメッセージM1をサーバ130へ送付する。サーバ1
30にて復号化されたメッセージM2を受取り、ブロッ
ク128の乱数XRによる復号手段により、メッセージ
M2を復号して、メッセージM3を得る。RSA暗号関
係式によればメッセージM3はメッセージMと同値とな
る。
【0020】復号を専門に行うサーバ130は、まずブ
ロック132の鍵生成手段により、公開鍵P,N及び秘
密鍵Sを生成する。次にブロック134の鍵公開手段に
より、公開鍵P,Nのみを公開する。ここで公開すると
は、公の機関である、図書館、官公庁に公開鍵を開示し
たり、インターネット上のアクセス・フリーな場所に公
開鍵を置くこと等に相当し、誰もが公開鍵を閲覧できる
状況に置く事を意味する。従ってメッセージMを受信機
120へ送付しようとする送信機110の送信者は、容
易に公開鍵P,Nを手に入れ、これを用いて暗号送信が
できるわけである。そしてサーバ130は受信機120
より送付された、暗号化されたメッセージM1を、ブロ
ック136の秘密鍵による復号手段により、復号する。
復号されたメッセージM2はブロック138の復号メッ
セージ送付手段により、受信機120へ返送される。
【0021】ここで注意すべきは、復号を行うサーバ中
において平文の、すなわち裸のメッセージMが存在しな
いことである。通常復号動作においては情報セキュリテ
ィーの低下する個所が必ず存在するが、本願のサーバ中
において、上記構成を用いることにより、そのようなセ
キュリティー・ホールはない。
【0022】本発明に公開鍵暗号方式の1つである、R
SA暗号関係式を適用した場合のメッセージの暗号化の
流れ(プロトコル)を説明する。まず暗号化と復号化を
次の関数で表すこととする。
【0023】EP(M): 公開鍵P,Nを使ったメッセ
ージMの暗号化 DS(M): 秘密鍵Sを使ったメッセージMの復号化
【0024】図3においてM0、M1、M2、M3は各
々、 送信者によるメッセージMの暗号化: M0=EP(M) 受信者によるメッセージの暗号化: M1=EP(XR)・
M0 サーバによる復号: M2=DS(M1) 受信者によるメッセージの平文化: M3=M2・(XR
-1) と表される。
【0025】RSA暗号関係式では、 EP(M)=MP mod N であるので、 M1=EP(XR)・M0 mod N =(XR P mod N)(MP mod N) = (XR・M)P mod N したがって、 M2=DS(M1) = (XR・M)PS mod N =XR・M よって、 M3=M2・(XR -1) mod N =M となる。 なおこの時、XR、MはN以下であることが条
件になる。
【0026】また本実施例における、送信機、受信機、
サーバ3者間の時系列的な暗号通信の流れを図4を用い
て説明する。
【0027】まず図4のステップ10のおいてサーバ1
30は公開鍵方式で秘密鍵Sと公開鍵P,Nのペアを生
成し、ステップ20において後者を公開する。送信機1
10は、ステップ30においてメッセージMを公開鍵で
暗号化し、それをステップ40において受信機120に
送付する。ステップ50において受信機120は暗号化
されたメッセージM0に特定の乱数XRを付加すること
により暗号化する。(この暗号化をブラインド化と呼ぶ
こともある)この暗号化はM0にEP(XR)を乗じるこ
とを意味する。そしてステップ60においてサーバ13
0にこれを送付する。ステップ70でサーバ130は送
付されたメッセージを自分の秘密鍵Sで復号し、ステッ
プ80で受信機120に送り返す。ステップ90におい
て受信機120は先ほどの秘密の乱数XRの逆数(即ち
乱数XRの法Nにおける逆元)をそのメッセージに乗じ
ることによって、送信機110から送付されたメッセー
ジMを読むことができる。
【0028】他の実施例として抽選システムがある。こ
れは上記3者間のプロトコルと実質的にに同一である
が、以下のプロトコルによって実現される。 (1)サーバが公開鍵と秘密鍵のペアを生成し、公開鍵
を公開する。 (2) 応募者はサーバの公開鍵によって自分の名前
(実際には応募者の持つ送信機に割当てられた識別子)
を暗号化し、受信者に送付する。 (3) 受信者(実際には受信者の受信機)は暗号化さ
れた名前を乱数Xで暗号化し抽選サーバに送信する。 (4) 抽選サーバは暗号化された名前の任意の1つを
選び、復号をして、受信者に返送する。 (5) 受信者は乱数Xの逆数X-1をその選択された名
前に乗じることによって当選者の名前(送信機に割当て
られた識別子)を得る。
【0029】他の実施例として公開入札システムがあ
る。以下のようなプロトコルによって実現される。ここ
でサーバである開封管理サーバは、ただ入札の締め切り
が来たときに開封するだけの機能を持たせていることが
重要である。 (1)開封管理サーバが公開鍵と秘密鍵のペアを生成
し、公開鍵を公開する。 (2) 応募者は開封管理サーバの公開鍵によって入札
価格(実際には応募者の送信機に割当てられた入札価
格)を暗号化し、発注者に送付する。 (3) 発注者(実際には発注者の送信機)は暗号化さ
れた価格を乱数Xで暗号化し、開封管理サーバに送信す
る。 (4) 開封管理サーバは、開封時間が来るのを待っ
て、すべての暗号化された価格を復号して発注者に返送
する。 (5) 受信者(実際には受信者の受信機)は返送され
た暗号化された価格に乱数Xの逆数X-1を乗じることに
よって各応募者の落札価格を得る。
【0030】他の実施例として暗号メッセージ配送サー
ビス・システムがある。以下のプロトコルによって実現
される。 (1)サーバは多数の公開鍵と秘密鍵のペアを生成し
て、公開鍵を公開し、 (2)サーバは、送信者をあらかじめサーバに登録し、
暗号サービスのための証明書を発行する。この証明書に
は、送信者、受信相手のIDおよび有効期限などが記載
され、暗号化のための公開鍵が入っている。さらにこの
公開鍵は、サーバが、多数の鍵ペアの中からその送信者
にユニークに割り当てたものである。 (3)送信者(実際には送信者の送信機)はサーバの公
開鍵によってメッセージを暗号化し、証明書とともに、
受信者に送付する。 (4)受信者(実際には受信者の受信機)は暗号化され
たメッセージを乱数Xで暗号化し、それに自分の署名を
した後、証明書とともにサーバに送信する。 (5)サーバはまず署名を開き、証明書に記載された受
信者であるかの認証をする。 (6)サーバは、正当受信者認証が終わると、復号を
し、受信者に返送する。これにより、受信者が自分に正
規に送られたメッセージのみ復号できるので、より安全
性の高い暗号メッセージ配送サービスができる。
【0031】
【発明の効果】本発明のプロトコルの採用により、送信
機―受信機―サーバの回線上には平文のメッセージは流
れない。また送信者、受信者ともに秘密鍵の管理の必要
なく、暗合メッセージを交換できる。さらにサーバでメ
ッセージを復号処理中にも平文のメッセージは現れな
い。サーバはメッセージの内容を知ることなく、復号の
サービスをすることができる。
【0032】
【図面の簡単な説明】
【図1】従来の公開鍵暗号方式の概要を示す図である。
【図2】本願の暗号通信の概要を示す図である。
【図3】本願の暗号通信システムのブロック図である。
【図4】本願の暗号通信方法のフローチャートである。

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】送信機、受信機及びサーバを有する、暗号
    通信システムであって、(1)前記サーバが、公開鍵P
    及びNと秘密鍵Sのペアを生成する手段と、前記公開鍵
    P及びNを公開する手段を有し、(2)前記送信機が、
    メッセージMを前記公開鍵P及びNで暗号化し、該暗号
    化したメッセージM0を受信機へ送付する手段を有し、
    (3)前記受信機が、前記暗号化して送付されたメッセ
    ージM0に、特定の乱数XRを用いて暗号化し、該暗号
    化されたメッセージM1を、前記サーバへ送付する手段
    を有し、(4)前記サーバが、前記メッセージM1を前
    記秘密鍵Sで復号した後、該復号したメッセージM2を
    前記受信機へ送付する手段を有し、(5)前記受信機が
    さらに、前記特定の乱数XRを用いて、前記サーバから
    送付されたメッセージM2を復号して、メッセージM3
    を得る手段を有する、 ことを特徴とする、暗号通信システム。
  2. 【請求項2】複数の送信機、受信機及びサーバを有す
    る、暗号通信を用いた抽選システムであって、(1)前
    記サーバが、公開鍵P及びNと秘密鍵Sのペアを生成す
    る手段と、前記公開鍵P及びNを公開する手段を有し、
    (2)前記複数の送信機が、各送信機毎に割当てられた
    識別子Mを前記公開鍵P及びNで暗号化し、該暗号化し
    た識別子M0を受信機へ送付する手段を有し、(3)前
    記受信機が、前記暗号化して送付された識別子M0の各
    々に、特定の乱数XRを用いて暗号化し、該暗号化され
    た複数の識別子M1を、前記サーバへ送付する手段を有
    し、(4)前記サーバが、前記暗号化された複数の識別
    子M1から任意の1つを選択し、該選択された識別子を
    前記秘密鍵Sで復号した後、該復号した識別子M2を前
    記受信機へ送付する手段を有し、(5)前記受信機がさ
    らに、前記特定の乱数XRを用いて、前記サーバから送
    付された識別子M2を復号し、当選した識別子M3を得
    る手段を有する、 ことを特徴とする、暗号通信を用いた抽選システム。
  3. 【請求項3】複数の送信機、受信機及びサーバを有す
    る、公開入札システムであって、(1)前記サーバが、
    公開鍵P及びNと秘密鍵Sのペアを生成する手段と、前
    記公開鍵P及びNを公開する手段を有し、(2)前記複
    数の送信機が、各送信機に割当てられた落札価格Mを前
    記公開鍵P及びNで暗号化し、該暗号化した落札価格M
    0を受信機へ送付する手段と、(3)前記受信機が、前
    記暗号化して送付された落札価格M0の各々に、特定の
    乱数XRを用いて暗号化し、該暗号化された複数の落札
    価格M1を、前記サーバへ送付する手段と、(4)前記
    前記サーバがさらに、開封時間になり次第、前記複数の
    落札価格M1を全て、前記秘密鍵Sで復号した後、該復
    号した複数の落札価格M2を受信機へ送付する手段と、
    (5)前記受信機がさらに、前記特定の乱数XRを用い
    て、前記サーバから送付された複数の落札価格M2を復
    号し、複数の落札価格M3を得る手段を有する、 ことを特徴とする、公開入札システム。
  4. 【請求項4】送信機、受信機及びサーバを有する、暗号
    メッセージ配送サービス・システムであって、(1)前
    記サーバが、多数の公開鍵と秘密鍵Sのペアを生成し、
    前記公開鍵を公開する手段を有し、(2)前記サーバ
    が、前記送信機をサーバに登録し、送信機ID、受信機
    ID、及び前記公開鍵の多数の鍵ペアの中から前記送信
    機にユニークに割り当てた公開鍵P及びNを含む証明書
    を予め発行する手段を有し、(3)前記送信機が、メッ
    セージMを前記公開鍵P及びNで暗号化し、前記証明書
    と共に該暗号化したメッセージM0を前記受信機へ送付
    する手段を有し、(4)前記受信機が、前記暗号化して
    送付されたメッセージM0に、特定の乱数XRを用いて
    暗号化し、該暗号化されたメッセージM1に署名をした
    後、前記証明書と共に前記サーバへ送付する手段を有
    し、(5)前記復号サーバがさらに、前記署名を開き、
    前記証明書に記載された正当な受信機であるかの認証を
    行い、正当な受信機であった場合は、前記メッセージM
    1を前記秘密鍵Sで復号した後、該復号したメッセージ
    M2を前記受信機へ送付する手段を有し、(6)前記受
    信機がさらに、前記特定の乱数XRを用いて、前記サー
    バから送付されたメッセージM2を復号してメッセージ
    M3を得る手段を有する、 ことを特徴とする、暗号メッセージ配送サービス・シス
    テム。
  5. 【請求項5】前記公開鍵P及びN、前記秘密鍵Sとの間
    にRSA暗号関係式が成立し、 前記M0、M1、M2及びM3が各々、 M0=MP mod N M1=(XR mod N)・M0 mod N =(XR・M)P mod N M2=(M1)PS mod N =(XR・M)PS mod N =XR・M M3=M2・(XR -1) mod N =M で表される、請求項1乃至4の何れかに記載のシステ
    ム。
  6. 【請求項6】前記特定の乱数XRが素数である、請求項
    5記載のシステム。
  7. 【請求項7】前記特定の乱数XRが複数の数の積からな
    る合成数である、請求項5記載のシステム。
  8. 【請求項8】送信機、受信機、サーバ間の暗号通信方法
    であって、(1)前記サーバが、公開鍵P及びNと秘密
    鍵Sのペアを生成し、前記公開鍵P及びNを公開するス
    テップと、(2)前記送信機が、メッセージMを前記公
    開鍵P及びNで暗号化し、該暗号化したメッセージM0
    を前記受信機へ送付するステップと、(3)前記受信機
    が、前記暗号化して送付されたメッセージM0に、特定
    の乱数XRを用いて暗号化し、該暗号化されたメッセー
    ジM1を、前記サーバへ送付するステップと、(4)前
    記復号サーバが、前記メッセージM1を前記秘密鍵Sで
    復号した後、該復号したメッセージM2を前記受信機へ
    送付するステップと、(5)前記受信機が、前記特定の
    乱数XRを用いて、前記サーバから送付されたメッセー
    ジM2を復号して、メッセージM3を得るステップと、 を有することを特徴とする、暗号通信方法。
  9. 【請求項9】前記公開鍵P及びN、前記秘密鍵Sとの間
    にRSA暗号関係式が成立し、 前記M0、M1、M2及びM3が各々、 M0=MP mod N M1=(XR mod N)・M0 mod N =(XR・M)P mod N M2=(M1)PS mod N =(XR・M)PS mod N =XR・M M3=M2・(XR -1) mod N =M で表される、請求項8記載の方法。
  10. 【請求項10】前記特定の乱数XRが素数である、請求
    項8記載の方法。
  11. 【請求項11】前記特定の乱数XRが複数の数の積から
    なる合成数である、請求項8記載の方法。
JP9110822A 1997-04-28 1997-04-28 暗号通信方法とシステム Pending JPH10301491A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP9110822A JPH10301491A (ja) 1997-04-28 1997-04-28 暗号通信方法とシステム
US09/001,874 US6377688B1 (en) 1997-04-28 1997-12-31 Cryptographic communication method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9110822A JPH10301491A (ja) 1997-04-28 1997-04-28 暗号通信方法とシステム

Publications (1)

Publication Number Publication Date
JPH10301491A true JPH10301491A (ja) 1998-11-13

Family

ID=14545547

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9110822A Pending JPH10301491A (ja) 1997-04-28 1997-04-28 暗号通信方法とシステム

Country Status (2)

Country Link
US (1) US6377688B1 (ja)
JP (1) JPH10301491A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003018149A (ja) * 2001-06-27 2003-01-17 Innovation & Initiative:Kk 情報公開方法
US6754348B1 (en) 1999-05-26 2004-06-22 Nec Corporation System and method for determining winner
JP2007507175A (ja) * 2003-09-25 2007-03-22 ボルテージ セキュリティー, インコーポレイテッド 遠隔解読サービスを備えたセキュアメッセージシステム
US7522864B2 (en) * 2005-11-30 2009-04-21 Konica Minolta Business Technologies, Inc. Image forming apparatus and image forming method
JP2011253226A (ja) * 2010-05-31 2011-12-15 Ntt Data Corp Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム
JP2014099727A (ja) * 2012-11-14 2014-05-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム、鍵共有方法、プログラム
WO2014112523A1 (ja) * 2013-01-16 2014-07-24 日本電信電話株式会社 復号サービス提供装置、処理装置、安全性評価装置、プログラム、および記録媒体
JP2014137442A (ja) * 2013-01-16 2014-07-28 Nippon Telegr & Teleph Corp <Ntt> 復号サービス提供装置、安全性評価装置、およびプログラム
WO2015008623A1 (ja) * 2013-07-18 2015-01-22 日本電信電話株式会社 鍵保管装置、鍵保管方法、及びそのプログラム
WO2015111444A1 (ja) * 2014-01-23 2015-07-30 アプリックスIpホールディングス株式会社 無線通信システム、通信端末、セキュリティ管理サーバ、機器管理サーバおよびそれらにおける無線通信方法

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8225089B2 (en) * 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US7107246B2 (en) * 1998-04-27 2006-09-12 Esignx Corporation Methods of exchanging secure messages
US6744867B1 (en) * 1999-09-23 2004-06-01 Nortel Networks Limited Remote control of CPE-based service logic
FR2788650B1 (fr) * 1999-01-14 2001-02-16 Gemplus Card Int Procede cryptographique a cles publique et privee
DE60044834D1 (de) * 1999-05-19 2010-09-30 Nippon Telegraph & Telephone Prüfbarer anonymer Kanal
US7257542B2 (en) * 2000-02-16 2007-08-14 Stamps.Com Secure on-line ticketing
GB0007266D0 (en) * 2000-03-25 2000-05-17 Hewlett Packard Co Providing location data about a mobile entity
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
JP2004110425A (ja) * 2002-09-18 2004-04-08 Sony Corp 配送物の配送システム,配送業者サーバ装置,暗号読取装置,配送物の配送方法,プログラム,記録媒体。
US7587051B2 (en) * 2003-01-13 2009-09-08 Denis Bisson System and method for securing information, including a system and method for setting up a correspondent pairing
US7921292B1 (en) 2003-04-04 2011-04-05 Voltage Security, Inc. Secure messaging systems
EP1740418B1 (de) * 2004-04-29 2012-06-13 Bayerische Motoren Werke Aktiengesellschaft Authentisierung einer fahrzeugexternen vorrichtung
WO2007003783A2 (fr) * 2005-07-01 2007-01-11 France Telecom Serveur de distribution de donnees numeriques, serveur de decryptage de donnees numeriques, systeme de transmission et procede de transmission de donnees numeriques
US20080250245A1 (en) * 2006-10-05 2008-10-09 Sanderson Daniel O Biometric-based document security
US20080098214A1 (en) * 2006-10-24 2008-04-24 Antonio Rodriguez Martinez Encryption/decryption method, method for safe data transfer across a network, computer program products and computer readable media
US9071843B2 (en) * 2009-02-26 2015-06-30 Microsoft Technology Licensing, Llc RDP bitmap hash acceleration using SIMD instructions
US10298545B2 (en) 2013-09-12 2019-05-21 International Business Machines Corporation Secure processing environment for protecting sensitive information
US10439996B2 (en) 2014-02-11 2019-10-08 Yaana Technologies, LLC Method and system for metadata analysis and collection with privacy
US9693263B2 (en) 2014-02-21 2017-06-27 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
US10447503B2 (en) 2014-02-21 2019-10-15 Yaana Technologies, LLC Method and system for data flow management of user equipment in a tunneling packet data network
US10334037B2 (en) 2014-03-31 2019-06-25 Yaana Technologies, Inc. Peer-to-peer rendezvous system for minimizing third party visibility and method thereof
US10285038B2 (en) 2014-10-10 2019-05-07 Yaana Technologies, Inc. Method and system for discovering user equipment in a network
US10542426B2 (en) 2014-11-21 2020-01-21 Yaana Technologies, LLC System and method for transmitting a secure message over a signaling network
US9572037B2 (en) 2015-03-16 2017-02-14 Yaana Technologies, LLC Method and system for defending a mobile network from a fraud
WO2016176661A1 (en) 2015-04-29 2016-11-03 Yaana Technologies, Inc. Scalable and iterative deep packet inspection for communications networks
US10135930B2 (en) 2015-11-13 2018-11-20 Yaana Technologies Llc System and method for discovering internet protocol (IP) network address and port translation bindings
JP7353366B2 (ja) * 2018-11-07 2023-09-29 サービスナウ・カナダ・インコーポレイテッド トレーニングセットとして用いる文書からの機密データの除去
US11093632B1 (en) 2018-12-10 2021-08-17 The Travelers Indemnity Company Filter for sensitive data

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5748735A (en) * 1994-07-18 1998-05-05 Bell Atlantic Network Services, Inc. Securing E-mail communications and encrypted file storage using yaksha split private key asymmetric cryptography
US5682430A (en) * 1995-01-23 1997-10-28 Nec Research Institute, Inc. Secure anonymous message transfer and voting scheme
FR2738934B1 (fr) * 1995-09-15 1997-11-28 Thomson Multimedia Sa Systeme de comptabilisation anonyme d'informations a des fins statistiques, notamment pour des operations de vote electronique ou de releves periodiques de consommation
US5812671A (en) * 1996-07-17 1998-09-22 Xante Corporation Cryptographic communication system
US5909491A (en) * 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754348B1 (en) 1999-05-26 2004-06-22 Nec Corporation System and method for determining winner
JP2003018149A (ja) * 2001-06-27 2003-01-17 Innovation & Initiative:Kk 情報公開方法
JP2007507175A (ja) * 2003-09-25 2007-03-22 ボルテージ セキュリティー, インコーポレイテッド 遠隔解読サービスを備えたセキュアメッセージシステム
US8171563B2 (en) 2003-09-25 2012-05-01 Voltage Security, Inc. Secure message system with remote decryption service
US7522864B2 (en) * 2005-11-30 2009-04-21 Konica Minolta Business Technologies, Inc. Image forming apparatus and image forming method
JP2011253226A (ja) * 2010-05-31 2011-12-15 Ntt Data Corp Icチップ発行システム、icチップ発行方法およびicチップ発行プログラム
JP2014099727A (ja) * 2012-11-14 2014-05-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム、鍵共有方法、プログラム
WO2014112523A1 (ja) * 2013-01-16 2014-07-24 日本電信電話株式会社 復号サービス提供装置、処理装置、安全性評価装置、プログラム、および記録媒体
JP2014137442A (ja) * 2013-01-16 2014-07-28 Nippon Telegr & Teleph Corp <Ntt> 復号サービス提供装置、安全性評価装置、およびプログラム
JP6006809B2 (ja) * 2013-01-16 2016-10-12 日本電信電話株式会社 復号サービス提供装置、処理装置、安全性評価装置、プログラム、および記録媒体
US9735963B2 (en) 2013-01-16 2017-08-15 Nippon Telegraph And Telephone Corporation Decryption service providing device, processing device, safety evaluation device, program, and recording medium
WO2015008623A1 (ja) * 2013-07-18 2015-01-22 日本電信電話株式会社 鍵保管装置、鍵保管方法、及びそのプログラム
WO2015111444A1 (ja) * 2014-01-23 2015-07-30 アプリックスIpホールディングス株式会社 無線通信システム、通信端末、セキュリティ管理サーバ、機器管理サーバおよびそれらにおける無線通信方法

Also Published As

Publication number Publication date
US6377688B1 (en) 2002-04-23

Similar Documents

Publication Publication Date Title
JPH10301491A (ja) 暗号通信方法とシステム
CN106027239B (zh) 基于椭圆曲线的无密钥托管问题的多接收者签密方法
US5796833A (en) Public key sterilization
US8700894B2 (en) Method and system for securing routing information of a communication using identity-based encryption scheme
US7263619B1 (en) Method and system for encrypting electronic message using secure ad hoc encryption key
US8165303B1 (en) Method and apparatus for public key cryptography
JPH03128541A (ja) 暗号通信システムと暗号通信方法
WO1997026728A2 (en) Traceable anonymous transactions
CN106027247A (zh) Pos密钥远程下发方法
US20040073790A1 (en) Intermediated delivery scheme for asymmetric fair exchange of electronic items
Goi et al. Cryptanalysis of two anonymous buyer-seller watermarking protocols and an improvement for true anonymity
US20010010724A1 (en) Secret key generating method, encryption method, cryptographic communication method and cryptographic communication system
JPH0969831A (ja) 暗号通信システム
Onieva et al. Non-repudiation protocols for multiple entities
KR20060078768A (ko) 사용자 개인키의 분산 등록을 이용한 키 복구 시스템 및그 방법
KR20030047148A (ko) Rsa를 이용한 클라이언트/서버 기반의 메신저 보안 방법
JPH10177341A (ja) Rsa暗号における秘密鍵預託方法およびシステム
JPH11187008A (ja) 暗号鍵の配送方法
JP2001060944A (ja) 暗号通信システム
US20010010721A1 (en) Common key generating method, common key generating apparatus, encryption method, cryptographic communication method and cryptographic communication system
JP2001244924A (ja) 情報暗号化方式
Maw et al. A fair certified email protocol with message confidentiality
JP2000349748A (ja) 秘密情報共有方法
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
JPH1195660A (ja) 電子文書匿名通信方法、そのプログラム記録媒体及びその装置