JPH1155247A - 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体 - Google Patents

送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体

Info

Publication number
JPH1155247A
JPH1155247A JP9205921A JP20592197A JPH1155247A JP H1155247 A JPH1155247 A JP H1155247A JP 9205921 A JP9205921 A JP 9205921A JP 20592197 A JP20592197 A JP 20592197A JP H1155247 A JPH1155247 A JP H1155247A
Authority
JP
Japan
Prior art keywords
information
confidential
confidential information
electronic signature
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9205921A
Other languages
English (en)
Inventor
Toshihiko Ogiwara
利彦 荻原
Mamoru Ishino
衛 石野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP9205921A priority Critical patent/JPH1155247A/ja
Publication of JPH1155247A publication Critical patent/JPH1155247A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 インターネットのマルチメディア伝送で送信
者と受信者の関係を秘匿する。 【解決手段】 送信装置Tで秘密情報M−Rを自己の署
名用秘密鍵Sk で署名してS−Rを作り、そのS−Rと
M−Rを受信装置Rの公開鍵P−Rで暗号化して情報Z
−Rとし、この例は二つの回送装置F2,F1を順次介
してRへ送る場合でRへの宛先情報を含むM−F1とZ
−RをSk で署名してS−F1を得、S−F1,M−F
1,Z−RをF1の公開鍵で暗号化してZ−F1とし、
Z−F1,F1への宛先情報を含むM−F2とをSk で
署名してS−F2とし、S−F2,M−F2,Z−F1
をF2の公開鍵で復号化してZ−F2としてF2へ送信
する。F2ではその秘密鍵で復号し、M−F2,S−F
2,Z−F1を得、これを公開鍵で検証し、合格ならF
1の公開鍵で暗号化してF1へ送信する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、例えばコンピュ
ータネットワーク(例えばインターネット)を通じてマ
ルチメディア情報を決められた表現、例えばMIMEデ
ータ形式での伝送に適用され、電子署名技術と暗号技術
を利用して複数の伝達中継体を回送する機密情報通信の
セキュリティ確保を行う方法とその装置、及びそのプロ
グラム記録媒体に関する。
【0002】
【従来の技術】コンピュータネットワークにおいては多
数の端末から自由にアクセスでき、通信の安全性(セキ
ュリティ)に問題がある。機密情報の送受においてセキ
ュリティ(安全性)の確保を実現した技術は確立されて
おり、第三者に対し送信者と受信者間での通信内容に関
して暗号化によりセキュリティを確保することはでき
る。しかしながら、送信者と受信者のアドレスは暗号化
ができないためその間で情報のやり取りが行われた事実
を、第三者は通信ネットワーク上をモニタ(監視)する
ことで知ることができ、通信者間の関係から、やり取り
された機密情報を第三者が推定してしまう恐れが存在す
る。例えば結婚相談室に対しアクセスしている場合、機
密情報がその結婚相談室が受け付けている相談内容に限
定されるため、送信者に関する機密情報の推定が可能と
なる。
【0003】また、ドメイン(例えば団体構成員)内の
セキュリティを確保するためにドメイン外からドメイン
内へのアクセスを制限する際に、ドメイン外とドメイン
内の通信を制御するポイントでのセキュリティ技術を用
いたアクセス者認証による通信許可判断を行い、通信許
可が認められた場合は通信要求者と通信対象者間におけ
るエンドエンドなセキュリティ通信を実現する技術つま
りエンドエンドでセキュリティを確保しつつ制御ポイン
トでの認証を行う技術:複数の対象を経由し各々に異な
る機密情報を伝達しつつ最終的な受信者まで機密情報を
伝達する技術は存在しない。
【0004】
【発明が解決しようとする課題】上記従来技術からも判
る様に、通信内容に対しセキュリティを確保したとして
も第三者はどこからどこへセキュリティ通信が行われた
かの情報を入手することが可能である。通信者情報から
機密情報の内容が第三者に推定されたりする等の危険性
が存在し、送信者のプライバシー確保に関して問題が存
在する。また、ドメイン外からの通信に対する許可が利
用者の本人性認証の照合なしに行われると、ドメイン内
へのアクセス権限を持たない第三者が不正にドメイン内
へ侵入する等の危険性が増加する等の問題が生じやす
い。
【0005】この発明の目的は機密情報のセキュリティ
および通信の匿名性(第三者に対する送信者の匿名性)
を確保した通信を実現し、かつ送信要求者の本人性認証
を実現する方法およびその装置及びプログラム記録媒体
を提供することにある。この発明の別の目的は、機密情
報を安全かつ効率的に複数の対象に対し転送可能とし、
複数の対象は各々が許された範囲の機密情報を取得する
ことを可能とし、複数の対象は許された範囲以外の機密
情報を取得することが不可能とする方法及び装置を提供
することにある。
【0006】この発明のさらに別の目的は、複数対象に
対する異なる機密情報の伝達を一度に処理することがで
き、送信者側の送信処理に伴う負荷を軽減可能とする方
法及び装置を提供することにある。この発明のさらに別
の目的は、トランザクション番号つまり二重使用、複製
されたかどうかを識別するための番号、文字、記号を付
与することで、リトライアタック(第三者が通信ネット
ワーク上で不正に入手したセキュリティ化された情報を
何度も伝達中継体や受信者に送信すること:不正に入手
したセキュリティ化された情報の内容を第三者は知るこ
とはできないが、伝達中継体や受信者に通信内容を誤解
させる目的で行われる攻撃)を防御可能とする方法及び
装置を提供することにある。
【0007】
【課題を解決するための手段】この発明は、暗号機能・
電子署名機能を多段階に用いることにより、複数の伝達
中継体を回送しながら効率的にセキュリティの確保され
た機密情報の安全な伝達を行う事を特徴とする。この発
明の機密情報伝達方法は、送信対象となる機密情報に対
するセキュリティ(暗号化技術、電子署名技術、鍵配送
技術により実現される機密性確保・改ざん防止・相互認
証性確保)の確保を行い、回送先を経由して安全にセキ
ュリティを確保した情報を伝達し、伝達されたセキュリ
ティ化情報を復号化することで機密情報を受信対象が取
得し、安全に伝達可能とする、以下の要素によって構成
される機密情報伝達実施方法であって、第1の要素は機
密情報送信装置と機密情報受信装置、つまり利用者端末
であり、機密情報送信装置においては送信される情報に
対して機密情報回送装置と機密情報受信装置を合わせた
数の分だけセキュリティ化を多重に行って、回送先つま
り機密情報回送装置へ当該セキュリティ化された情報を
送信し、機密情報受信装置においては、前記セキュリテ
ィ化が行われた情報を機密情報回送装置から受信し、セ
キュリティの確保された情報を復号化し、電子署名を検
証し、復号化された機密情報を取得する。ここでセキュ
リティ化とは機密にしたい情報に対する電子署名を生成
し、その電子署名と前記情報とを合せた情報を暗号化す
ることを意味し、前記機密情報に二重使用検査情報(ト
ランザクション番号)を追加する場合もある。
【0008】第2の要素は機密情報回送装置であり、セ
キュリティの確保された情報を受信し、セキュリティの
確保された情報を復号化し、次の回送先に向けセキュリ
ティの確保を行い、セキュリティの確保された情報を送
信するための機能を有する。回送を用いた機密情報伝達
方法の処理は例えば以下のステップで実施される。機密
情報送信装置において、まず機密情報受信装置宛の機密
にしたい情報に対するセキュリティ化を行い、次に、そ
のセキュリティ化した情報に対し、前記機密情報受信装
置への回送逆順に前記機密情報回送装置宛の機密にした
い情報を加えてセキュリティ化を行うことを前記機密情
報回送装置と機密情報受信装置を合わせた数分だけ繰返
し、その最終のセキュリティ化により生成された情報を
前記次の機密情報回送装置へ送信し、前記機密情報回送
装置では、受信情報を復号鍵で復号化し、その復号化情
報が暗号化情報であるか否かを判定し、その判定が復号
化情報であればその情報を前記復号鍵で再び復号化し、
前記何れかの復号により得られた復号化情報中の電子署
名を、電子署名検証鍵により検証し、その検証に合格す
れば自装置宛の機密情報を取得し、前記復号化情報から
その電子署名及び前記取得機密情報を除去し、また前記
復号化情報から次に送信すべき装置の宛先を得、その除
去された残りの前記復号化情報を前記次に送信すべき装
置の前記暗号鍵で暗号化して、前記次の宛先の装置へ送
信し、前記機密情報受信装置では、受信情報を復号鍵で
2回復号化し、その復号化情報中の電子署名を、電子署
名検証鍵により検証し、その検証に合格すれば自装置宛
の機密情報を取得する。
【0009】
【発明の実施の形態】
(1実施例)図1、図2に各装置の機能構成と、処理の
流れを示す。この実施例においては機密情報回送装置F
1,F2、機密情報送信装置T、機密情報受信装置Rの
計4つのノードで機密情報伝達が伝送路(ネットワー
ク)11を介して行われるものとする。また、暗号化は
公開鍵暗号方式又は秘密鍵暗号方式又はその組み合わせ
によるものであるとする。(機密情報送信装置及び処
理)(図1,図3参照)記憶装置24にあらかじめ署名
用秘密鍵Sk,公開鍵P−F1,P−F2,P−R,機
密情報回送装置の宛先(回送先)を記憶させておくもの
とする。ここで利用者はあらかじめ記憶装置27に記憶
されている機密情報回送装置から、利用する機密情報回
送装置を1個以上選び、その回送順序を利用する都度ま
たは適当回数利用ごとに設定記憶する。
【0010】まず、機密情報送信装置Tは機密情報受信
装置R宛の情報M−R(トランザクション番号等も含
む)を生成し、この機密情報M−Rに対する電子署名S
−Rを電子署名生成器21で生成し、更に情報M−Rと
電子署名S−Rを暗号化処理器22で機密情報受信装置
Rの公開鍵P−Rにより暗号化して暗号化情報Z−Rを
生成する。次に、あらかじめ記憶させておいた回送先リ
ストから回送先と回送順序を決定し、多重セキュリティ
処理器23において、機密情報回送装置F1宛の情報M
−F1(トランザクション番号等を含む)と生成した暗
号情報Z−Rに対する電子署名S−F1を署名用秘密鍵
Skを用いて生成し、更に情報M−F1と暗号化情報Z
−Rと電子署名S−F1を各機密情報回送装置F1の公
開鍵P−F1を用いて暗号化し暗号化情報Z−F1を生
成する。また機密情報回送装置F2宛の情報M−F2
(トランザクション番号等も含む)と生成した暗号情報
Z−F1に対する電子署名S−F2を署名用秘密鍵Sk
を用いて生成し、情報M−F2と暗号化情報Z−F1と
電子署名S−F2を機密情報回送装置F2の公開鍵P−
F2により暗号化し暗号化情報Z−F2を生成する。最
後に、生成された暗号化情報Z−F2を機密情報回送装
置F2に伝送路11を通じて送信する。
【0011】最終的に生成された暗号化情報Z−F2は
以下の様になる。 Z−F2=T−F2(M−F2,S−F2,T−F1
(M−F1,S−F1,T−R(M−R,S−R))) i−j(A,B・・・):iからj宛の情報A,B・・
・を暗号化したものを示す。
【0012】機密情報回送装置F1,F2宛の情報M−
F2,M−F1には次の回送宛先やトランザクション番
号等、機密情報送信装置Tが機密情報回送装置F1,F
2宛に伝達したい機密情報が格納されている。第三者は
機密情報送信装置Tから機密情報回送装置F2宛のセキ
ュリティ確保された通信をモニタしたとしても、セキュ
リティ確保が行われているため機密情報M−Rの内容を
知ることはできない。また、機密情報受信装置への宛先
が隠蔽されているため最終的にどこ宛へ機密情報を送信
しているのか知ることができない。そのため、通信対象
者の関係からどの様な機密情報がやり取りされているの
か推定することができない。 (機密情報回送装置F2及び処理)(図1,図4参照) 機密情報回送装置F2は受信した暗号化情報Z−F2を
復号化処理器31で回送装置F2の秘密鍵Sk −F2に
より復号化し、ここで復号化情報か暗号化情報か否か
を、例えばMIME形式であれば一般的にMIMEヘッ
ダ部分を参照し暗号化情報か否かが記述されているため
それにより判断し、復号化情報の場合、情報M−F2と
暗号化情報Z−F1と電子署名S−F2が取得される。
電子署名S−F2により情報M−F2と暗号化情報Z−
F1の正当性を電子署名検証器32で機密情報送信装置
の署名用公開鍵Pk により検証する。この検証方法は例
えばRSA暗号化方法においてはS−F2を署名用公開
鍵Pkを用いて演算するとZ−F1とM−F2を示す値
が出力され、正当性が確認される。この検証が正しけれ
ば情報M−F2からトランザクション番号を取得して、
二重に使用されていないことを確認してリトライアタッ
クを排除し、情報M−F2から次の回送先等の情報を取
得する。そして、機密情報回送装置F2は次の回送先で
ある機密情報回送装置F1宛に暗号化情報Z−F1を暗
号化処理装置33で回送装置F1の公開鍵P−F1によ
り暗号化して暗号化情報F2−F1(Z−F1)を生成
する。最後に、生成された暗号化情報F2−F1(Z−
F1)を機密情報回送装置F1に伝送路11を介して送
信する。
【0013】復号化処理、検証処理、暗号化処理に必要
な鍵は記憶装置34に記憶されている。暗号化情報Z−
F1が暗号化されているため、機密情報回送装置F1,
F2間で通信が実施されている情報しか第三者は取得す
ることができない。つまり、第三者は機密情報回送装置
F1は機密情報回送装置F2に対し通信を実施している
情報しか取得できず機密情報送信装置Tが機密情報受信
装置R宛に通信していることは判らない。また機密情報
回送装置F2では次の回送先に向け機密情報送信装置T
が暗号化した情報Z−F1を復号化することはできず、
内容を不正に取得し悪用することはできない。 (機密情報回送装置F1及び処理)(図2,図4参照) 機密情報回送装置F1は受信した暗号化情報F2−F1
(Z−F1)を復号化処理器41で回送装置F1の秘密
鍵Sk −F1により復号化し、その復号化情報が暗号化
情報か否かを前述のF2での処理と同様に判定し、暗号
化情報Z−F1であることが判明した場合、次にその暗
号化情報Z−F1を再び秘密鍵Sk −F1により復号化
して情報M−F1と暗号化情報Z−Rと電子署名S−F
1を取得する。電子署名S−F1により情報M−F1と
暗号化情報Z−Rの正当性を電子署名検証器42で送信
装置Tの署名用公開鍵Pk を用いて検証し、正しければ
情報M−F1からトランザクション番号を取得して二重
に使用されていないことを確認してリトライアタックを
排除し、情報M−F1から次の回送先等の情報を取得す
る。そして、機密情報回送装置F1は次の回送先である
機密情報受信装置R宛に暗号化情報Z−Rを暗号化処理
器43で受信装置Rの公開鍵P−Rにより暗号化し暗号
化情報F1−R(Z−R)を生成する。最後に、生成さ
れた暗号化情報F1−R(Z−R)を機密情報受信装置
Rに伝送路11を通じて送信する。復号化処理、検証処
理、暗号化処理に必要な鍵は記憶装置44に記憶され
る。 (機密情報受信装置R及び処理)(図2,図5参照) 機密情報受信装置Rは受信した暗号化情報F1−R(Z
−R)を復号化処理器51で受信装置Rの秘密鍵Sk −
Rにより復号化し、暗号化情報Z−Rを取得する。次に
暗号化情報Z−Rを受信装置Rの秘密鍵Sk −Rを用い
て復号化し、情報M−Rと電子署名S−Rを取得する。
電子署名S−Rにより情報M−Rの正当性を電子署名検
証器52で送信装置Tの署名用公開鍵Pk を用いて検証
し、正しければ情報M−Rからトランザクション番号を
取得して二重に使用されていないことを確認してリトラ
イアタックを排除し、情報M−Rを取得し機密情報伝達
処理が完了する。復号化処理、検証処理に必要な鍵は記
憶装置53に格納される。
【0014】
【発明の効果】上述においては機密情報回送装置を2つ
としたが、1つ以上であればよい。また機密情報送信装
置T、機密情報回送装置F、機密情報受信装置Rはそれ
ぞれ、汎用的なコンピュータによりその各処理を実行す
ることができる。以上により、この発明では回送を行う
機密情報回送装置の順序に従い機密情報送信装置が機密
情報のセキュリティ確保を実施することで、機密情報送
信装置は機密情報回送装置全てに対し各々が必要とする
機密情報を渡しながら機密情報受信装置までセキュリテ
ィを確保した通信を実現し、メッセージ作成者(送信
者)と最終的な受信者の関係を隠蔽する匿名性確保通信
を実現できる。
【0015】更に前記実施例に示したように二重使用検
査情報(トランザクション番号)を用いる場合は、リト
ライアタックを防御することができる。
【図面の簡単な説明】
【図1】全体の機能構成図。
【図2】図1のつづきを示す図。
【図3】機密情報送信装置の処理手順を示す流れ図。
【図4】機密情報回送装置の処理手順を示す流れ図。
【図5】機密情報受信装置の処理手順を示す流れ図。

Claims (13)

    【特許請求の範囲】
  1. 【請求項1】 機密にしたい情報に対する電子署名を生
    成し、その電子署名と前記情報とを合わせた情報を暗号
    化することをセキュリティ化と定義し、 機密情報送信装置において a.その機密情報送信装置から機密情報受信装置への情
    報回送における全ての機密情報回送装置及び前記機密情
    報受信装置の各宛先と各暗号鍵と、前記機密情報送信装
    置での電子署名を生成する鍵と、機密情報回送装置の回
    送順序をあらかじめ記憶・設定しておき、 b.まず前記機密情報受信装置宛ての機密にしたい情報
    に対するセキュリティ化を行い、 c.次に、そのセキュリティ化した情報に対し、前記機
    密情報受信装置への回送逆順に前記機密情報回送装置宛
    の機密にしたい情報及び次の回送宛先を加えてセキュリ
    ティ化を行うことを、前記機密情報回送装置の数分だけ
    繰返し、 d.その最終のセキュリティ化により生成された情報を
    回送順序のはじめの前記機密情報回送装置へ送信し、 前記機密情報回送装置では、 a.復号鍵と、電子署名検証鍵と、暗号鍵とをあらかじ
    め記憶しておき、 b.受信情報を前記復号鍵で復号化し、 c.その復号化情報が暗号化情報であるか否かを判定
    し、 d.その判定が暗号化情報であればその情報を前記復号
    鍵で再び復号化し、 e.前記bまたはdにより得られた復号化情報中の電子
    署名を、前記電子署名検証鍵により検証し、 f.その検証に合格すれば自装置宛の機密情報を取得
    し、 g.前記復号化情報からその電子署名及び前記取得機密
    情報を除去し、また前記復号化情報から次に送信すべき
    装置の回送宛先を得、 h.前記除去された残りの前記復号化情報を前記次に送
    信すべき装置の前記暗号鍵で暗号化して、前記次の宛先
    の装置へ送信し、 前記機密情報受信装置では、 a.復号鍵と電子署名検証鍵をあらかじめ記憶してお
    き、 b.受信情報を前記復号鍵で2回復号化し、 c.その復号化情報中の電子署名を、前記電子署名検証
    鍵により検証し、 d.その検証に合格すれば自装置宛の機密情報を取得す
    る ことを特徴とする送信者匿名性確保機密情報伝達方法。
  2. 【請求項2】 前記セキュリティ化の定義において、前
    記機密にしたい情報に二重使用検査情報を付加し、前記
    二重使用検査情報を付加した前記機密情報を電子署名用
    鍵を用いて電子署名を生成し、前記二重使用検査情報を
    加えた機密情報と前記電子署名を合わせて暗号化を行
    い、 前記機密情報回送装置及び前記機密情報受信装置ではそ
    れぞれ、前記復号化情報中の前記二重使用検査情報によ
    り二重使用がなされていないかを判断し、 二重使用がなされていないと判断すると、前記自装置宛
    の機密情報の取得を行うことを特徴とする請求項1記載
    の送信者匿名性確保機密情報伝達方法。
  3. 【請求項3】 機密にしたい情報に対する電子署名を生
    成し、その電子署名と前記情報とを合わせた情報を暗号
    化することをセキュリティ化と定義し、 a.自機密情報送信装置から機密情報受信装置への情報
    回送における全ての機密情報回送装置と、前記機密情報
    受信装置の各暗号鍵と電子署名を生成する鍵と、次の機
    密情報回送装置の宛先をあらかじめ記憶する記憶手段
    と、 b.前記機密情報受信装置宛ての機密にしたい情報に対
    し前記セキュリティ化を行う第1セキュリティ化手段
    と、 c.前記セキュリティ化した情報に対し、前記機密情報
    受信装置への回送逆順に前記機密情報回送装置宛の機密
    にしたい情報を加えてセキュリティ化を行うことを、前
    記機密情報回送装置の数分だけ繰返す第2セキュリティ
    化手段と、 d.その第2セキュリティ化手段により生成された情報
    を前記次の機密情報回送装置へ送信する手段と、 を具備する機密情報送信装置。
  4. 【請求項4】 前記セキリュティ化の定義において、前
    記機密にしたい情報に二重使用検査情報を付加し、前記
    二重使用検査情報を付加した前記機密情報を電子署名用
    鍵を用いて電子署名を生成し、前記二重使用検査情報を
    加えた機密情報と前記電子署名を合わせて暗号化を行う
    ことを特徴とする請求項3記載の機密情報送信装置。
  5. 【請求項5】 a.復号鍵と、電子署名検証鍵と、暗号
    鍵とをあらかじめ記憶する記憶手段と、 b.受信情報を前記復号鍵で復号化する第1復号手段
    と、 c.その第1復号手段の復号化情報が暗号化情報である
    か否かを判定する判定手段と、 d.その判定手段が暗号化情報と判定すると、その情報
    を前記復号鍵で再び復号化する第2復号手段と、 e.前記第1復号手段又は前記第2復号手段により得ら
    れた復号化情報中の電子署名を、前記電子署名検証鍵に
    より検証する検証手段と、 f.その検証に合格すれば自装置宛の機密情報を取得す
    る手段と、 g.前記復号化情報からその電子署名及び前記取得機密
    情報を除去し、また前記復号化情報から次に送信すべき
    装置の宛先を得る手段と、 h.前記除去された残りの前記復号化情報を前記次に送
    信すべき装置の前記暗号鍵で暗号化して、前記次の宛先
    の装置へ送信する手段と、 を具備する機密情報回送装置。
  6. 【請求項6】 前記復号化情報中の二重使用検査情報に
    より二重使用がなされていないかを判断する判断手段
    と、 前記検証手段による検証が合格し、かつ前記判断手段が
    二重使用がなされていないと判断すると、前記自装置宛
    の機密情報の取得を行うことを特徴とする請求項5記載
    の機密情報回送装置。
  7. 【請求項7】 a.復号鍵と電子署名検証鍵をあらかじ
    め記憶する手段と、 b.受信情報を前記復号鍵で2回復号化する復号手段
    と、 c.その復号化情報中の電子署名を,前記電子署名検証
    鍵により検証する検証手段と、 d.その検証に合格すれば自装置宛の機密情報を取得す
    る手段とを具備することを特徴とする機密情報受信装
    置。
  8. 【請求項8】 前記復号化情報中の前記二重使用検査情
    報により二重使用がなされていないかを判断する判断手
    段と、 前記検証手段の検証が合格し、かつ前記判断手段が二重
    使用がなされていないと判断すると、前記自装置宛の機
    密情報の取得を行うことを特徴とする請求項7記載の機
    密情報受信装置。
  9. 【請求項9】 機密にしたい情報に対する電子署名を生
    成し、その電子署名と前記情報とを合わせた情報を暗号
    化することをセキュリティ化と定義し、 機密情報を少なくとも1つの機密情報回送装置を介して
    機密情報受信装置へ伝送する機密情報送信装置に用いら
    れ、 a.まず前記機密情報受信装置宛ての機密にしたい情報
    に対するセキュリティ化を行い、 b.次に、そのセキュリティ化した情報に対し、前記機
    密情報受信装置への回送逆順に前記機密情報回送装置宛
    の機密にしたい情報を加えてセキュリティ化を行うこと
    を、前記機密情報回送装置の数分だけ繰返し、 c.その最終のセキュリティ化により生成された情報を
    次の機密情報回送装置へ送信するプログラムを記録した
    コンピュータ読出し可能な記録媒体。
  10. 【請求項10】 前記セキュリティ化の定義において、
    前記機密にしたい情報に二重使用検査情報を付加し、前
    記二重使用検査情報を付加した前記機密情報から電子署
    名用鍵を用いて電子署名を生成し、前記二重使用検査情
    報を加えた機密情報と前記電子署名を合わせて暗号化を
    行うことを特徴とする請求項9記載の記録媒体。
  11. 【請求項11】 機密情報送信装置から機密情報を機密
    情報受信装置へ回送する機密情報回送装置に用いられ、 a.受信情報を復号鍵で復号化し、 b.その復号化情報が暗号化情報であるか否かを判定
    し、 c.その判定が暗号化情報であればその情報を復号鍵で
    再び復号化し、 d.前記bまたはdにより得られた復号化情報中の電子
    署名を、電子署名検証鍵により検証し、 e.その検証に合格すれば自装置宛の機密情報を取得
    し、 f.前記復号化情報からその電子署名及び前記取得機密
    情報を除去し、また前記復号化情報から次に送信すべき
    装置の宛先を得、 g.その除去された残りの前記復号化情報を前記次に送
    信すべき装置の暗号鍵で暗号化して、前記次の宛先の装
    置へ送信するプログラムを記録したコンピュータ読取り
    可能な記録媒体。
  12. 【請求項12】 前記復号化情報中の二重使用検査情報
    により二重使用がなされていないかを判断し、 二重使用がなされていないと判断されると、前記自装置
    宛の機密情報の取得を行うことを特徴とする請求項11
    記載の記録媒体。
  13. 【請求項13】 機密情報受信装置に用いられ、 a.受信情報を復号鍵で2回復号化し、 b.その復号化情報中の電子署名を,電子署名検証鍵に
    より検証し、 c.その検証に合格すれば自装置宛の機密情報を取得す
    るプログラムを記録したコンピュータ読取り可能な記録
    媒体。
JP9205921A 1997-07-31 1997-07-31 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体 Pending JPH1155247A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9205921A JPH1155247A (ja) 1997-07-31 1997-07-31 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9205921A JPH1155247A (ja) 1997-07-31 1997-07-31 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体

Publications (1)

Publication Number Publication Date
JPH1155247A true JPH1155247A (ja) 1999-02-26

Family

ID=16514955

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9205921A Pending JPH1155247A (ja) 1997-07-31 1997-07-31 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体

Country Status (1)

Country Link
JP (1) JPH1155247A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4751209A (en) * 1985-10-11 1988-06-14 Matsushita Electric Industrial Co., Ltd. Dielectric ceramic compositions
JP2008011547A (ja) * 2007-07-30 2008-01-17 Nippon Hoso Kyokai <Nhk> 限定受信方式の処理装置及び処理方法
JP2008017502A (ja) * 2007-07-30 2008-01-24 Nippon Hoso Kyokai <Nhk> 限定受信方式の処理装置
JP2008532075A (ja) * 2005-02-24 2008-08-14 アクセス ビジネス グループ インターナショナル リミテッド ライアビリティ カンパニー 三段階のデータ暗号化システム及び方法
JP2008245145A (ja) * 2007-03-28 2008-10-09 D I System Co Ltd セキュリティプログラムおよびサーバ

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4751209A (en) * 1985-10-11 1988-06-14 Matsushita Electric Industrial Co., Ltd. Dielectric ceramic compositions
JP2008532075A (ja) * 2005-02-24 2008-08-14 アクセス ビジネス グループ インターナショナル リミテッド ライアビリティ カンパニー 三段階のデータ暗号化システム及び方法
JP2008245145A (ja) * 2007-03-28 2008-10-09 D I System Co Ltd セキュリティプログラムおよびサーバ
JP2008011547A (ja) * 2007-07-30 2008-01-17 Nippon Hoso Kyokai <Nhk> 限定受信方式の処理装置及び処理方法
JP2008017502A (ja) * 2007-07-30 2008-01-24 Nippon Hoso Kyokai <Nhk> 限定受信方式の処理装置
JP4536092B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置
JP4536091B2 (ja) * 2007-07-30 2010-09-01 日本放送協会 限定受信方式の処理装置及び処理方法

Similar Documents

Publication Publication Date Title
KR100734162B1 (ko) 공중/개인키 쌍들의 안전한 분배 방법 및 장치
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
US6826686B1 (en) Method and apparatus for secure password transmission and password changes
JP4639084B2 (ja) セキュア認証の暗号方法および暗号装置
CN104662941B (zh) 用于支持密钥使用的方法、设备和系统
CA2518025A1 (en) Secure e-mail messaging system
US7660987B2 (en) Method of establishing a secure e-mail transmission link
JP2000124887A (ja) グループ単位の暗号化・復号方法および署名方法ならびに装置
JPH1013401A (ja) 安全化された通信を確立する方法および関連する暗号化/解読システム
KR100582546B1 (ko) 암호화/복호화 키를 이용한 메시지 송수신 방법
JPH0962596A (ja) 電子メールシステム
Press Secure transfer of identity and privilege attributes in an open systems environment
JP3690237B2 (ja) 認証方法、記録媒体、認証システム、端末装置、及び認証用記録媒体作成装置
JPH0969831A (ja) 暗号通信システム
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
GB2395304A (en) A digital locking system for physical and digital items using a location based indication for unlocking
US8543815B2 (en) Authentication method and related devices
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
JP4608245B2 (ja) 匿名通信方法
JP2003501878A (ja) 公開鍵−秘密鍵のペアを安全に生成する方法及びその装置
Gohel Introduction to Network & Cybersecurity
JP4349724B2 (ja) メールサーバ及びメーリングリストシステム
Wang Security issues to tele-medicine system design
JPH0787081A (ja) 鍵公開センタへのエンティティ登録方法
KR100337637B1 (ko) 암호화된전자문서복구방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040224

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040629