WO2005039102A1 - 情報の暗号化送受信方法 - Google Patents

情報の暗号化送受信方法 Download PDF

Info

Publication number
WO2005039102A1
WO2005039102A1 PCT/JP2004/015493 JP2004015493W WO2005039102A1 WO 2005039102 A1 WO2005039102 A1 WO 2005039102A1 JP 2004015493 W JP2004015493 W JP 2004015493W WO 2005039102 A1 WO2005039102 A1 WO 2005039102A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
sender
receiver
bit data
encrypted
Prior art date
Application number
PCT/JP2004/015493
Other languages
English (en)
French (fr)
Inventor
Kiyoshi Iwata
Original Assignee
Aesop Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aesop Corporation filed Critical Aesop Corporation
Priority to US10/576,565 priority Critical patent/US7542570B2/en
Priority to EP04792659A priority patent/EP1691502A4/en
Priority to CN200480037626.4A priority patent/CN1926800B/zh
Publication of WO2005039102A1 publication Critical patent/WO2005039102A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • the present invention can be said to be perfect when transmitting and receiving plaintext information of various contents using a computer connected to a web network, since there is no danger that the transmitted and received information will be decrypted by anyone other than the party who transmits and receives the information.
  • the present invention relates to a method for transmitting and receiving an encrypted message.
  • Patent document 1 JP-A-11-353280
  • Patent Document 1 JP 2001-052125 A
  • the configuration of the encryption transmission / reception method of the present invention which has been made to solve the above-described problem, is directed to a plurality of computers having computers connected via a web network and capable of transmitting and receiving each other.
  • Receiving and registering the sender / receiver and personal data such as an electronic key data formed by the sender / receiver with arbitrary bit data and an address corresponding to each data from the sender / receiver via the EB network.
  • personal data such as an electronic key data formed by the sender / receiver with arbitrary bit data and an address corresponding to each data from the sender / receiver via the EB network.
  • an appropriate information transmission / reception network formed by a data center provided with a server computer that uses the personal data as authentication data for authenticating each sender / receiver,
  • the sender performs an exclusive OR operation on the bit data of the original information, such as plain text, to be transmitted to the receiver with the bit data of the electronic key registered by the sender, and converts the primary encrypted data to the individual of the sender and the receiver.
  • the server computer of the data center performs an exclusive OR operation on the bit data of the transmission information that has been transmitted after being primary-encrypted with the bit data of the electronic key of the sender authenticated by the personal data of the sender.
  • the bit data of the electronic key of the sender is removed, and the exclusive OR operation is performed with the bit data of the registered electronic key of the receiver authenticated by the transmitted personal data of the receiver.
  • the receiver who has received the data of the secondary encrypted transmission message which is a data center, transmits the bit data of the secondary encrypted transmission information to the receiver, and transmits the bit data to the receiver.
  • the present invention employs the following configuration in order to eliminate such concerns in advance.
  • a plurality of senders / receivers having computers connected to each other via a web network and capable of transmitting and receiving each other, electronic key data formed by each of the senders and receivers with arbitrary bit data, an address corresponding to each data, and the like.
  • Each of the above senders and receivers of personal data It is formed by a data center equipped with a server and a computer which receives and registers via a web network, makes each registration data as respective authentication data, and provides the data only to a valid inquirer and a person who can be authenticated.
  • a transmission / reception network connected to this web network and provided exclusively for transmission / reception of the sender's data at each sender / receiver, and a dedicated server computer for transmission / reception of the receiver's data at each sender / receiver Set up a dedicated server computer for the recipient,
  • the sender-dedicated server computer stores the original encrypted bit data of the original information, such as plaintext, sent by the sender to the receiver and the data obtained by performing an exclusive OR operation with the bit data of the electronic key and performing primary encryption. Sent with the recipient's personal data,
  • the sender-dedicated server computer presents the recipient's personal data to the data center, is authenticated, receives the bit data of the recipient's electronic key, and receives the primary encrypted bit data of the recipient. Using the bit data of the electronic key, further exclusive-OR processing is performed and secondary encryption is performed, and the sender and the recipient's personal data are attached and sent to the server computer dedicated to the recipient.
  • the server computer dedicated to the receiver receiving the bit data subjected to the secondary encryption presents the personal data of the sender to the data center, is authenticated, receives the bit data of the electronic key of the sender, and receives the secondary encryption.
  • the exclusive-OR processing is performed on the bit data of the sender's electronic key that has received the shaded bit data to perform tertiary encryption, and the receiver is notified of the fact, or the tertiary encrypted data is transmitted to the receiver.
  • the receiver obtains the original information such as the plaintext transmitted by the sender by performing an exclusive OR operation on the bit data subjected to the tertiary encryption with the bit data of the electronic key.
  • the server computer of the data center uses the data of the electronic lock set by each sender and receiver as electronic seal data for authenticating the person, and conceals data transmitted and received between the sender and receiver.
  • electronic seal data for authenticating the person
  • chaos image data or fractal image data is used for the electronic seal stamp data and the information hiding data.
  • This image data is more preferably moving image data.
  • the encryption strength and evidence accuracy can be increased to the utmost. It is also a power that has both V and strength.
  • the original information such as the plaintext that the sender performs primary encryption with the bit data of his / her own electronic key is transmitted at least every one byte of the data of the original information before the primary encryption.
  • exclusive OR processing is performed using random number bit data
  • preliminary encryption is performed, and then primary encryption is performed using data of the electronic lock.
  • the random number bit data used for the preliminary encryption is registered as a preliminary electronic lock in the server computer of the data center together with the authentication data of the sender, and is presented to the authenticated authorized recipient.
  • encryption in each subsequent encryption using each electronic key, encryption can be performed in the same manner as the above-described preliminary encryption, and it is desirable to do so.
  • data of the spare electronic lock described above may be used as data of an electronic envelope.
  • the electronic key of each sender and receiver is registered in a data center on a web network, and the sender encrypts the data in this data center with his own key. Since the message is decrypted using the key of the receiver after the key of the sender is unlocked, the authentication of the sending and receiving parties and the encryption of the message for the receiver can be performed at the same time. Unlike the key method, it is not necessary to send the sender's digital signature separately to the receiver, which was indispensable for the receiver to confirm the sender's identity. Processing is possible.
  • the security is excellent.
  • Such information disturbing process is performed by chaotic images (still images / moving images) and fractal images (still images / moving images) to hide information (special image data with electronic seals (with or without seals)).
  • the present invention has a more objective legal proof ability than public key cryptography in a shorter time than known common key cryptography,
  • An information security network system can be constructed that does not require "two-time work" and also has the advantages of electronic flash encryption.
  • FIG. 1 is a block diagram schematically showing a transmission / reception system and a transmission / reception mode in the second configuration of the transmission / reception method of the present invention
  • FIG. 2 is for explaining a relationship between a transmission source and a transmission destination in the transmission / reception method of the present invention in FIG.
  • FIG. 3 is an explanatory diagram schematically illustrating a part of each bit data in order to explain the relationship between each bit data of a plaintext, an electronic key, and a ciphertext in the transmission / reception method of the present invention.
  • reference numeral 1 denotes a web network such as the Internet.
  • This network 1 is connected to a data center 2 equipped with a main server computer 2A for registering an electronic key and the like of the sender and receiver used in the sending and receiving method of the present invention and for confirming the identity.
  • a user having a computer is connected to each of the recipients.
  • FIG. 1 illustrates one sender 3 having a computer 3A and one receiver 4 also having a computer 4A for convenience of explanation.
  • the web network 1 includes a server server 5 dedicated to the sender for transmitting and receiving the sender (hereinafter, also referred to as the server 5 exclusively for the sender) and a server computer 6 dedicated for the transmitting and receiving of the receiver (hereinafter, referred to as the server 5). Connected to the recipient-only server 6).
  • the server computer 2A of the data center 2 is configured such that the sender 3 and the receiver 4 use the data of the electronic key for encrypting and Z or decrypting the data of the transmitted and received texts and the respective data.
  • Register the personal data such as the address and the addresses of the server computers 5 and 6 dedicated to the sender and receiver, and the data necessary for the request of a person who has been authenticated and authenticated based on the data registered in the server computer 2A. Is provided.
  • the registration of each of the data in the server computer 2A of the data center 2 is performed by bit data.
  • the encrypted information is exchanged in the following manner via the server 5 and the server 6 exclusively for the recipient, which will be described below.
  • the personal data of the sender and the receiver are address data (address) in consideration of the convenience of the sender, but the personal data in the present invention may be data other than the address data. ! / ,.
  • the sender 3 performs an exclusive OR operation on the transmitted bit data FD of the plaintext information with the bit data BP of its own electronic key, performs primary encryption, and performs primary encryption.
  • CR1 is transmitted to the sender server 5 by attaching the tag 3ad of its own address data and the tag 4ad of the address data of the receiver to this data CR1.
  • the sender-only server 5 sends the sender's tag 3ad and the receiver's tag 4ad in the received data to the server computer 2A of the data center 2, and the sender 3 and the receiver 4
  • the recipient 4 is authenticated and the data of the electronic key Obtain the address data of the data server and the server 6 exclusively for the recipient.
  • the server 15 exclusively for the sender performs an exclusive OR operation on the data CR1 of the primary encryption received from the sender with the bit data CS of the electronic key of the receiver 4 obtained from the data center 2 to perform a secondary OR.
  • the encrypted and second-encrypted bit data CR2 is transmitted to the recipient-only server 6 by attaching the tag 3ad of the sender's address data and the tag 4ad of the recipient's address data to this data CR2.
  • Receiving-only server 6 receiving secondary encrypted data CR2 sends address tag 3ad of sender 3 to server computer 2A of data center 2 to authenticate that it is legitimate. Then, the data BP of the electronic key of the sender 3 registered in the server computer 2A is obtained, and the data CR2 secondary-encrypted by the bit data BP is subjected to exclusive-OR processing to obtain the tertiary encrypted bits Form data CR3. Then, the recipient dedicated server 6 notifies the recipient 4 that the tertiary encrypted bit data CR3 has been transmitted. This notification may be accompanied by sending the tertiary encrypted data CR3 directly to the receiver 4.
  • the receiver 4 performs an exclusive OR operation on the transmission data of the tertiary encrypted bit data CR3 using the bit data CS of its own electronic key, and the tertiary encrypted data CR3 becomes plain text. Then, the plaintext information sent by the sender 3 can be obtained.
  • FD is an example of a part of bit data representing plain text, and it is assumed that this bit data indicates 0 for colorless and 1 for black.
  • bit data FD in the plaintext is subjected to an exclusive OR operation with the bit data BP of the electronic key of the sender 3 shown below, the primary encrypted bit data CR1 shown below the data BP is obtained.
  • the above-described data CR2 subjected to the secondary encryption is subjected to an exclusive OR operation using the bit data BP of the sender's 3 electronic key, and the data BP of the sender's key is removed.
  • Tertiary encrypted bit data CR3 is obtained.
  • the server computer is divided into the server computer 2A of the data center 2, the server computer 5 for the sender, and the server computer 1 6 for the receiver.
  • the configuration is such that the respective roles are assigned to the dedicated servers 1 and 6, respectively, in the encrypted transmission / reception method of the present invention, the roles of the dedicated server computers 5 and 6 for the sender and the receiver are assigned to the data center 2 server.
  • One bar computer 2A can also be used.
  • the sender 3 sends the information obtained by performing the primary encryption processing with the data of the electronic key to the server computer 5 dedicated to the sender via the web network 1;
  • the sender-dedicated server computer 5 receives the authentication at the data center 2 and performs a secondary encryption process on the primary encrypted information, and transmits the information to the recipient-dedicated server computer 6 via the web network 1.
  • the recipient-dedicated server computer 6 authenticates the data center 2 and tertiarily encrypts the secondary encrypted information with the data of the sender 3's electronic key, and sends it to the recipient 4 via the web network 1. To the recipient 4, or send the tertiary encrypted information to the recipient 4.
  • the receiver 4 receives the tertiary encrypted information, decrypts it with its own electronic key, and returns it to the plaintext.
  • the procedure is as follows.
  • the server center 2A acting as a certificate authority in the data center 2 serially executes the procedure. By executing, the encryption and authentication of the information to be transmitted are performed simultaneously and inseparably.
  • the transmitting and receiving method of the present invention is similar to that of the known RSA system, in which the sender and the receiver communicate electronically. This eliminates the need to send and receive a signature to confirm the authenticity of the sender.
  • the fact that the mail has arrived from the sender 3 to the server computer 6 dedicated to the recipient is notified to the recipient 4 by means of an electronic envelope function formed by an image or an image and a sound.
  • the bit data for the electronic envelope function is first transmitted. Registered as one of the personal data (address etc.) mentioned above, it is attached to the data of the message of the sender 3 and sent to the server computer 6 dedicated to the recipient, and the computer 6 sends it to the recipient 4 electronically It is sent as an envelope.
  • the data for this electronic envelope function can be registered in the data center 2 as a common key for the specific sender 3 and receiver 4.
  • the present invention is as described above.
  • the number of bits of the original information such as plain text and the number of bits of the information subjected to the encryption processing are completely changed regardless of the number of encryption steps. Since the processing is not performed, the processing speed is high, and the encryption processing is performed with a so-called composite key, which is advantageous in that the security strength is more robust.
  • the key data will not be transmitted every time, but will be a minute time, such as 1/100 second.
  • the feature is that it is virtually impossible for a third party to commit fraud since it can be changed as many times as the unit.
  • the electronic envelope function notifies the recipient in advance that the encrypted message using the above-described moving image data as key data will be sent to the recipient, so that the message is transmitted to the recipient. Even if the message is data that has been highly encrypted by the encryption method of the present invention, there is a problem that the message is not confused with other data or that it is not known that the message has been sent. What, Brief Description of Drawings
  • FIG. 1 is a block diagram schematically showing a transmission / reception system and a transmission / reception mode in a second configuration of the transmission / reception method of the present invention.
  • FIG. 2 is a chart for explaining a relationship between a transmission source and a transmission destination in the transmission / reception method of the present invention.
  • FIG. 3 is an explanatory diagram schematically illustrating a part of each bit data in order to explain the relationship between each bit data of a plaintext, an electronic key, and a ciphertext in the transmission / reception method of the present invention.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

明 細 書
情報の暗号化送受信方法
技術分野
[0001] 本発明はウェブネットワークに接続されたコンピュータを利用した様々な内容の平 文情報の送受信において、送受信される情報が当該情報の送受信の当事者以外 解読されるおそれは全くない、完璧ともいえる暗号ィ匕送受信方法に関する。
背景技術
[0002] 従来から情報を暗号化して送受信する方法は、提案されて!ヽる様々な暗号化方式 によって行われている。このうち最もよく知られている RSA(Rirest— Shamii^Adleman) と呼ばれている暗号ィ匕方式は、受信者の「公開鍵」によって送信者の情報を暗号ィ匕 して送信する一方で、これとは別途に送受信者がそれぞれの電子署名を互に送受 信することにより、送信者の身元を受信者が確認し、送信情報が真正な送信者から のものであることを確認するという二重の手間を不可欠としている(例えば、特許文献 1, 2などを参照)。
特許文献 1:特開平 11-353280号公報
特許文献 1:特開 2001— 052125号公報
発明の開示
発明が解決しょうとする課題
[0003] 本発明は、送受信者の間で暗号ィ匕した情報をやり取りする送受信において、上記 の公知暗号方式のように、送受信者の間で、別途に電子署名の送受信を行う必要が なぐ従って、送受信者がお互に自分の鍵情報を相手に開示する必要がないのみな らず鍵情報又はそれを用いた暗号ィ匕情報が第三者にきわめて解読され難いか乃至 は事実上解読不能であるが、当事者は 100%再現可能な暗号化送受信方法を提供 することを課題とする。
課題を解決するための手段
[0004] 上記課題を解決することを目的としてなされた本発明暗号化送受信方法の構成は 、ウェブネットワークを介して接続され互に送受信できるコンピュータを有する複数の 送受信者と、これらの送受信者が任意のビットデータにより夫々に形成した電子鍵の データと各データに対応させたアドレスなどの個人データを前記の各送受信者からゥ エブネットワーク経由で受取って登録すると共に、前記の各個人データを各送受信者 を認証するための認証データとするサーバーコンピュータを備えたデータセンターに より形成される適宜情報の送受信ネットワークにおいて、
送信者は受信者へ送信する平文などの原情報のビットデータを送信者の登録した 電子鍵のビットデータにより排他的論理和処理し一次暗号ィ匕されたデータを前記送 信者と受信者の個人データを付けて前記データセンターに送信する、
データセンターのサーバーコンピュータでは、一次暗号化されて送信されて来た送 信情報のビットデータを前記送信者の個人データによって認証された当該送信者の 電子鍵のビットデータにより排他的論理和処理することによって前記送信者の電子 鍵のビットデータを除去すると共に、送信されて来た受信者の個人データによって認 証された当該受信者の登録された電子鍵のビットデータにより排他的論理和処理し て二次暗号化された送信情報のビットデータを作り当該受信者へ送信する、 データセンター力もの二次暗号化された送信文のデータを受信した受信者は、そ のビットデータを当該受信者の電子鍵のビットデータにより排他的論理和処理するこ とによって前記二次暗号化された送信文のデータを、送信者から発信された平文な どの原情報に復元する、
ことを第一の特徴とするものである。
上記の本発明の暗号ィ匕送受信方法では、送信者と受信者とがウェブネットワーク上 に設置したデータセンターを形成するサーバーコンピュータを介して直接繋っている ため、送信者からの暗号送信が集中すると、いわば情報交通の渋滞状態を生じるお それがある。
そこで本発明では、このような懸念を事前に払拭する目的で、次の構成を採ることと した。
即ち、ウェブネットワークを介して接続され互に送受信できるコンピュータを有する 複数の送受信者と、これらの送受信者が任意のビットデータにより夫々に形成した電 子鍵のデータと各データに対応したアドレスなどの個人データを前記の各送受信者 力 ウェブネットワーク経由で受取って登録すると共に各登録データを夫々の認証デ ータとし、正当な照会者と認証できる者に対してのみ前記データを提供するサーバ 一コンピュータを備えたデータセンターにより形成される送受信ネットワークにおいて このウェブネットワークに接続されていて前記各送受信者における送信者のデータ 送受信専用に設けた送信者専用のサーバーコンピュータと前記の各送受信者にお ける受信者のデータ送受信専用に設けた受信者専用のサーバーコンピュータとを設 置し、
送信者専用のサーバーコンピュータには、送信者が受信者に送る平文などの原情 報のビットデータを自分の電子鍵のビットデータで排他的論理和処理して一次暗号 化したデータが当該送信者と受信者の個人データを付けて送られる、
当該送信者専用サーバーコンピュータは、受信者の個人データをデータセンター に提示して認証を受け受信者の電子鍵のビットデータを受け取り、一次暗号ィ匕され た前記ビットデータを、受け取った受信者の電子鍵のビットデータにより更に排他的 論理和処理して二次暗号化し、これら送信者と受信者の個人データァを付けて受信 者専用のサーバーコンピュータに送る、
二次暗号ィヒされたビットデータを受取った受信者専用のサーバーコンピュータは、 送信者の個人データをデータセンターに提示して認証を受け送信者の電子鍵のビッ トデータを受け取り、二次暗号ィ匕されたビットデータを受け取った送信者の電子鍵の ビットデータにより排他的論理和処理して三次暗号ィ匕し、その旨を受信者に知らせる 力 又は、三次暗号ィ匕されたデータを受信者に送る、
受信者は、三次暗号ィ匕されたビットデータを自分の電子鍵のビットデータにより排 他的論理和処理することによって上記送信者力 発信された平文などの原情報を得 る、
ことを第二の特徴とするものである。
本発明においてデータセンターのサーバーコンピュータでは、各送受信者が夫々 に設定した電子錠のデータを前記の者を認証するための電子印鑑データとして利用 すると共に前記送受信者の間で送受信するデータを情報隠蔽データとして用いる、 また、電子印鑑データと情報隠蔽データには、カオス画像データ又はフラクタル画像 データを用いる。この画像データは動画データであることがなお好ま U、。
[0007] このような特殊な画像データを用いる最大の理由は、カオス画像データ (静止画' 動画)及びフラクタル画像データ(静止画 ·動画)ならば、後日、トラブル発生のために 、法的(客観性ある)証拠として再演算が必要になった場合においても、本発明者は 、純粋に数学理論に基づいてコンピュータ工学の常識を遥かに超越した演算精度を 確保した解析可視化処理技術 (近日中に特許出願予定)と、この処理技術の処理( プロセス ·タスク)の流れを逆向きに活用した「不可視化処理技術」を相補系として、暗 号化 (エンコード)技術 (不可視化処理技術)と復号 (デコード)技術 (可視化処理技 術)として活用しているので、情報セキュリティの実用レベルでは 100%の確度でデー タを再現できることが保証されるからである。なおかつ、第三者が容易に同等画像デ ータを生成できな 、演算ロジック (アルゴリズム)に基づく上記のような非線形反復演 算型画像データを用いることにより、暗号強度及び証拠精度を極限まで高められると V、う長所を併せ持つ力 でもある。
[0008] また、本発明方法では、送信者が自分の電子鍵のビットデータで一次暗号ィ匕する 平文などの原情報は、一次暗号化の前に、当該原情報のデータの少なくとも 1バイト ごとに、乱数ビットデータよつて排他的論理和処理をして、予備暗号ィ匕し、このあと自 分の電子錠のデータによって一次暗号ィ匕することもできる。この予備暗号ィ匕に用いた 乱数ビットデータは、予備電子錠としてデータセンターのサーバーコンピュータに送 信者の認証データと一緒に登録されると共に、認証された正当な受信者に提示され る。
[0009] 本発明では、各電子鍵による各次の暗号化においても、上記予備暗号ィ匕と同様の 手法で暗号ィ匕することができ、そうすることが望ま U、。
また、上記の予備電子錠のデータは電子封筒のデータとして用いるようにしてもよ い。
発明の効果
[0010] 本発明では、ウェブネットワーク上のデータセンターに各送受信者の電子鍵を夫々 に登録しておき、このデータ-センターにおいて送信者が自分の鍵で暗号ィ匕した送 信文を、送信者の鍵を解いて受信者の鍵により暗号ィ匕するので、送受信当事者の認 証と送信文の受信者向の暗号化とを同時に行うことができ、従って、公知の公開鍵方 式のように、送信者の身元を受信者が確認するために不可欠であった送信者の電子 署名を受信者に別途送信するという二度手間が不用になり、暗号文の送受信の高速 処理ィ匕が可能になる。
また、送受信者間で、自分の鍵情報の送受信を行わないので、セキュリティの面で も優れている。
[0011] 即ち、本発明によれば、ウェブネットワーク上での情報のやりとりにおいて客観性の あるいわば法的証拠能力が、従来の「公証人役場」が関った書類のやりとりのように、 いわば「デジタル公証人役場」における実印と割印が押捺されたとみなし得る(通信 記録として残し得る)情報通信の移動過程 (CR1→CR2→CR3)が介在するから、これ によって電子署名の確認と!/、う従来型情報通信の「二度手間」が解消される。し力も 従来型をはるかに上まわる客観性があるいわば法的認証機能 (公証)を有した本発 明の暗号ィ匕情報は、従来型の暗号ィ匕処理では必須であったトランプをシャッフルす るような「情報の攪乱処理過程」をカオス画像 (静止画 ·動画),フラクタル画像 (静止 画 ·動画)による情報の隠蔽〔電子印鑑 (認め印ある 、は実印)機能を有した特殊画 像データと情報データとの排他的論理和〕に置き換えるので、本発明では公知の共 通鍵型暗号に比べ短時間で公開鍵型暗号を上まわる客観性のある法的証拠能力を 有しながらも「二度手間」を必要とせず、なおかつ、電子あぶり出し型暗号の長所をも 併せ持った情報セキュリティネットワークシステムが構築できる。
発明を実施するための最良の形態
[0012] 次に本発明送受信方法の実施の形態例について図を参照して説明する。図 1は本 発明送受信方法の第二の構成における送受信システムと送受信態様を模式的に示 したブロック図、図 2は図 1の本発明送受信方法における送信元と送信先の関係を説 明するためのチャート図、図 3は本発明送受信方法における平文,電子鍵,暗号文 の各ビットデータの関係を説明するため、夫々のビットデータの一部を模式的に例示 した説明図である。
[0013] 図 1において、 1はインターネットなどによるウェブネットワークである。このネットヮー ク 1には、本発明送受信方法に使用する送受信者の電子鍵などの登録や本人確認 などを行うためのメインサーバーコンピュータ 2Aを具備したデータセンター 2が接続さ れていると共に、複数の送信者又は受信者となるそれぞれにコンピュータを具備した ユーザーが接続される。図 1では、説明の便宜のため、コンピュータ 3Aを具備した 1 人の送信者 3と、同じくコンピュータ 4Aを有する 1人の受信者 4を例示している。また、 上記ウェブネットワーク 1には、送信者の送受信に係る送信者専用のサーバーコンビ ユータ 5 (以下、送信者専用サーバー 5ともいう)と受信者の送受信に係る専用のサー バーコンピュータ 6 (以下、受信者専用サーバー 6ともいう)とが接続されている。
[0014] データセンター 2のサーバーコンピュータ 2Aは、送信者 3と受信者 4が、夫々の送信 文,受信文のデータを暗号ィヒ及び Z又は復号ィヒするための電子鍵のデータと夫々 の住所などの個人データ、並びに、送受信者専用のサーバーコンピュータ 5, 6のァ ドレスを登録し、サーバーコンピュータ 2Aに登録された各データに照らし正当と認証 された者力もの請求に対して必要なデータを提供するようになっている。データセン ター 2のサーバーコンピュータ 2Aへの前記各データの登録はビットデータによりなさ れる。
[0015] 電子鍵のデータと住所などの個人データをデータセンター 2にそれぞれに登録した 送信者 3と受信者 4は、ウェブネットワーク 1に接続されたデータセンター 2、並びに、 夫々の送信者専用サーバー 5と受信者専用サーバー 6を介在して次の要領で暗号 化した情報をやり取りするので、以下に説明する。以下の例では、送,受信者の個人 データは、送信者の便宜などに鑑み、住所データ (アドレス)としたが、本発明におけ る個人データは、住所データ以外のデータであってもよ!/、。
[0016] まず、送信者 3は、送信した!/、平文情報のビットデータ FDを自分の電子鍵のビット データ BPにより排他的論理和処理して一次暗号ィ匕し、一次暗号化したビットデータ CR1を、このデータ CR1に自分の住所データのタグ 3adと受信者の住所データのタグ 4adとを付けて、送信者専用サーバー 5に送信する。
[0017] 送信者専用サーバー 5では、受信した上記データの中の送信者のタグ 3adと受信者 のタグ 4adをデータセンター 2のサーバーコンピュータ 2Aに送り、送信者 3と受信者 4 について正当な者である認証を受け、受信者 4がそこに登録している電子鍵のデー タと受信者専用サーバー 6のアドレスデータを入手する。そして、送信者専用サーバ 一 5では、送信者から受信している一次暗号のデータ CR1を、データセンター 2から 入手した受信者 4の電子鍵のビットデータ CSにより排他的論理和処理して二次暗号 化し、二次暗号ィ匕したビットデータ CR2を、このデータ CR2に送信者の住所データの タグ 3adと受信者の住所データのタグ 4adを付けて受信者専用サーバー 6に送信する
[0018] 二次暗号ィ匕されたデータ CR2を受信した受信者専用サーバー 6では、送信者 3の 住所タグ 3adをデーターセンター 2のサーバーコンピュータ 2Aに送って正当な者であ ることの認証を受け、サーバーコンピュータ 2Aに登録されて 、る送信者 3の電子鍵の データ BPを入手し、このビットデータ BPによって二次暗号化されたデータ CR2を排他 的論理和処理して三次暗号化したビットデータ CR3を形成する。そして、この受信者 専用サーバー 6は三次暗号ィ匕したビットデータ CR3が送信されたことを受信者 4に通 知する。この通知は、前記三次暗号ィ匕データ CR3を直接受信者 4に送付することを伴 い行ってもよい。
[0019] 受信者 4は、三次暗号ィ匕されたビットデータ CR3の送信文を自分の電子鍵のビット データ CSにより排他的論理和処理をすると、前記の三次暗号化されているデータ CR3は平文に戻るので、送信者 3が送った平文情報を入手することができる。
[0020] 上記に説明した送信者 3からの平文情報が、サーバーコンピュータ 2A、送信者専 用と受信者専用のサーバー 5, 6において暗号ィヒされつつ受信者 4に送られ、その受 信者 4の手元で平文化されるプロセスについて、図 3に例示するビットデータの模式 図を参照して説明する。図 3の各ビットデータは本発明における暗号化と復号ィ匕を理 解するのに足りるデータ量で示して ヽる。
[0021] 図 3において、 FDは平文を表わすビットデータの一部の例であり、このビットデータ は無色が 0、墨色が 1を示すものとする。いま、平文のビットデータ FDをその下に示し た送信者 3の電子鍵のビットデータ BPにより排他的論理和処理すると、このデータ BP の下に示した一次暗号ィ匕されたビットデータ CR1が得られる。
[0022] 一次暗号ィ匕されたデータ CR1を受信者 4の電子鍵のビットデータ CSでさらに排他的 論理和処理すると、このデータ CSの下に示した二次暗号ィ匕されたビットデータ CR2が 得られる。
[0023] 次に、二次暗号ィ匕された上記データ CR2を送信者 3の電子鍵のビットデータ BPによ り排他的論理和処理すると、送信者の鍵のデータ BPが除去された形の三次暗号化さ れたビットデータ CR3が得られる。
[0024] そこで、三次暗号ィ匕された前記データ CR3を受信者 4の電子鍵のビットデータ CSに より排他的論理和処理すると、三次暗号化されていたデータ CR3は、受信者の電子 鍵のデータ CSが除去されて平文のビットデータ FDに復号されるのである。
[0025] 以上の説明は、サーバーコンピュータを、データセンター 2のサーバーコンピュータ 2Aと、送信者専用のサーバコンピューター 5,受信者専用のサーバーコンピュータ 一 6とに分けて、データセンター 2の各サーバーコンピュータ 2Aと夫々の専用サーバ 一 5, 6に夫々の役割を分担させる構成としたが、本発明暗号化送受信方法では、送 信者と受信者の専用サーバーコンピューター 5, 6の役割を、データーセンター 2のサ 一バーコンピュータ 2Aに担わせることも可能である。
[0026] 以上に説明したように、本発明暗号化送受信方法では、
送信者 3が自分の電子鍵のデータで一次暗号ィ匕処理をした情報をウェブネットヮー ク 1を経て送信者専用のサーバーコンピュータ 5に送信する、
送信者専用サーバーコンピュータ 5はデータセンター 2で認証を受けて一次暗号ィ匕 された情報を二次暗号ィ匕処理してウェブネットワーク 1を経て受信者専用のサーバー コンピュータ 6に送信する、
受信者専用サーバーコンピュータ 6ではデータセンター 2の認証を受けて二次暗号 化された情報を送信者 3の電子鍵のデータで三次暗号ィ匕処理しウェブネットワーク 1 を経由して受信者 4にその旨の連絡をする力、又は、三次暗号化処理された情報を 受信者 4に送信する、
受信者 4は三次暗号化された情報を受け取り自分の電子鍵で復号化処理して平文 に戻す、という手順を、データセンター 2で認証局として作用するサーバーコンビユー タ 2Aを介して直列的に実行することにより、送信する情報の暗号化と認証とを同時 不可分の関係で行っている。
従って、本発明送受信方法は公知 RSA方式のように、送信者と受信者の間で電子 署名の送受信を行って送信者の正当性を確認する必要がなぐその手間が省ける。
[0027] しかし、本発明方法において、暗号鍵のデータにカオス画像又はフラクタル画像の データ (静止画又は動画)を用いると、受信者 4に送られて来た情報が、正しい情報 なのか、ウィルスが紛れ込んだ情報なの力、改ざんされた情報なの力、なりすましによ る情報なのか、単なるノイズであるの力、当該受信者は見分けられない。このため本 発明では受信者専用のサーバーコンピュータ 6に送信者 3からメールが届いたことを 、受信者 4に画像又は画像と音声により形成されるいわば電子封筒機能により通知 する。
[0028] 上記の電子封筒機能のためのビットデータは、本発明送受信方法のデータセンタ 一 2のサーバーコンピュータ 2Aに、送信者 3,受信者 4がその暗号鍵のデータを登録 するとき、先に述べた個人データ (アドレスなど)の一つとして登録しておき、送信者 3 力 の通信文のデータに添付されて受信者専用のサーバーコンピュータ 6に送られ、 このコンピュータ 6から受信者 4に電子封筒として送られるものである。この電子封筒 機能のためのデータは、特定の送信者 3と受信者 4の共通鍵としてデータセンター 2 に登録することちできる。
産業上の利用可能性
[0029] 本発明は以上の通りであって、本発明の暗号ィ匕送受信方法では平文などの原情 報と暗号ィ匕処理された情報のビット数が何段階に暗号化されても全く変化しないので 、処理速度が早ぐしかも、暗号ィ匕処理をいわば複合鍵により行うことなるので、安全 強度が一層竪牢であるという利点がある。
[0030] 本発明方法では、鍵のデータにカオス画像データ又はフラクタル画像データであつ て、し力も動画データを用いると、鍵のデータを通信の度にではなぐ例えば 1/100秒 などの微小時間単位で何度でも変えることができるので、第三者が不正を働くことが 事実上不可能になるという特長がある。
[0031] また、上記の動画データを鍵のデータとして用いた暗号ィ匕された通信文が受信者 に送付されることを予め電子封筒機能により受信者に知らせるので、受信者に送信さ れた通信文が本発明の暗号ィ匕手法により高度に暗号化されたデータであっても、他 のデータと混同したり、通信文が送られて来たことが判らな 、と 、う問題は生じな 、。 図面の簡単な説明
[0032] [図 1]本発明送受信方法の第二の構成における送受信システムと送受信態様を模式 的に示したブロック図。
[図 2]本発明送受信方法における送信元と送信先の関係を説明するためのチャート 図。
[図 3]本発明送受信方法における平文,電子鍵,暗号文の各ビットデータの関係を説 明するため、夫々のビットデータの一部を模式的に例示した説明図。
符号の説明
[0033] 1 ウェブネットワーク
2 データセンター
2A データーセンターのサーノ 一コンピュータ
3
4
5 送信者専用のサーバーコンピュータ
6 受信者専用のサーバーコンピュータ
FD 平文情報のビットデータ
BP 送信者の電子鍵のビットデータ
CS 受信者の電子鍵のビットデータ
CR1 一次暗号化データ
CR2 二次暗号化データ
CR3 三次暗号化データ

Claims

請求の範囲
[1] ウェブネットワークを介して接続され互に送受信できるコンピュータを有する複数の 送受信者と、これらの送受信者が任意のビットデータにより夫々に形成した電子鍵の データと各データに対応させたアドレスなどの個人データを前記の各送受信者からゥ エブネットワーク経由で受取って登録すると共に、前記の各個人データを各送受信者 を認証するための認証データとするサーバーコンピュータを備えたデータセンターに より形成される適宜情報の送受信ネットワークにおいて、
送信者は受信者へ送信する平文などの原情報のビットデータを送信者の登録した 電子鍵のビットデータにより排他的論理和処理し一次暗号ィ匕されたデータを前記送 信者と受信者の個人データを付けて前記データセンターに送信する、
データセンターのサーバーコンピュータでは、一次暗号化されて送信されて来たビ ットデータを前記送信者の個人データによって認証された当該送信者の電子鍵のビ ットデータにより排他的論理和処理することによって前記送信者の電子鍵のビットデ ータを除去すると共に、送信されて来た受信者の個人データによって認証された当 該受信者の登録された電子鍵のビットデータにより排他的論理和処理して二次暗号 化されたビットデータを作り当該受信者へ送信する、
データセンター力もの二次暗号ィ匕されたビットデータを受信した受信者は、そのビッ トデータを当該受信者の電子鍵のビットデータにより排他的論理和処理することによ つて前記二次暗号化されたビットデータを、送信者から発信された平文などの原情報 に復元する
ことを特徴とする情報の暗号ィ匕送受信方法。
[2] ウェブネットワークを介して接続され互に送受信できるコンピュータを有する複数の 送受信者と、これらの送受信者が任意のビットデータにより夫々に形成した電子鍵の データと各データに対応したアドレスなどの個人データを前記の各送受信者力 ゥェ ブネットワーク経由で受取って登録すると共に各登録データを夫々の認証データとし 、正当な照会者と認証できる者に対してのみ前記データを提供するサーバーコンビ ユータを備えたデータセンターにより形成される送受信ネットワークにおいて、 このウェブネットワークに接続されていて前記各送受信者における送信者のデータ 送受信専用に設けた送信者専用のサーバーコンピュータと前記の各送受信者にお ける受信者のデータ送受信専用に設けた受信者専用のサーバーコンピュータとを設 置し、
送信者専用サーバーコンピュータには、送信者が受信者に送る平文などの原情報 のビットデータを自分の電子鍵のビットデータで排他的論理和処理して一次暗号ィ匕 したビットデータが当該送信者と受信者の個人データを付けて送られる、
当該送信者専用サーバーコンピュータは、受信者の個人データをデータセンター に提示して認証を受け受信者の電子鍵のビットデータを受け取り、一次暗号ィ匕され た前記ビットデータを、受け取った受信者の電子鍵のビットデータにより更に排他的 論理和処理して二次暗号化し、これら送信者と受信者の個人データを付けて受信者 専用サーバーコンピュータに送る、
二次暗号ィヒされたビットデータを受取った受信者専用サーバーコンピュータは、送 信者の個人データをデータセンターに提示して認証を受け送信者の電子鍵のビット データを受け取り、二次暗号ィ匕されたビットデータを受け取った送信者の電子鍵のビ ットデータにより排他的論理和処理して三次暗号ィ匕し、その旨を受信者に知らせるか 、又は、三次暗号ィ匕されたビットデータを受信者に送る、
受信者は、三次暗号ィ匕されたビットデータを自分の電子鍵のビットデータにより排 他的論理和処理することによって上記送信者力 発信された平文などの原情報を得 ることを特徴とする情報の暗号ィ匕送受信方法。
[3] 送信者が自分の電子鍵のビットデータで一次暗号ィ匕する平文などの原情報は、一 次暗号化の前に、当該原情報のデータの少なくとも 1バイトごとに、乱数ビットデータ よって排他的論理和処理をして、予備暗号化する請求項 1又は 2の暗号化送受信方 法。
[4] 乱数及び Z又は電子鍵のビットデータは、 64進数 6桁一 10桁の数を含む n進数の 数によるパスワード乱数乃至当該乱数に基づく擬似乱数、又は、カオス乱数、若しく は、フラクタル乱数である請求項 3の暗号ィ匕送受信方法。
[5] サーバーコンピュータのデータセンターは、各送受信者が夫々に設定した電子錠 のデータを前記の者を認証するための電子印鑑データとして利用すると共に前記送 受信者の間で送受信するデータの情報隠蔽データとして用いる請求項 1一 4のいず れかの暗号化送受信システム。
[6] 請求項 5の電子印鑑データ及び Z又は情報隠蔽データには、カオス画像データ又 はフラクタル画像データを用いる請求項 5の暗号ィ匕送受信システム。
[7] 請求項 6の画像データは、動画データである請求項 6の暗号ィ匕送受信システム。
[8] 受信者には、暗号化された通信文が送られて来たことを電子封筒のデータにより受 信者専用のサーバーコンピュータが通知する請求項 2— 7のいずれかの暗号化送受 信システム。
[9] 送信した!/、平文などの原情報のビットデータ(ァ)を、そのデータ (ァ)の任意数のバ イトごとに、送受信者がともに知っている乱数ビットデータ (ィ)により排他的論理和処 理して一次暗号ィ匕したデータ(ゥ)を形成する、
送信者又は送受信者のみが入手できる電子鍵のビットデータ (ヱ)により前記デー タ (ゥ)を排他的論理和処理して二次暗号ィ匕したデータ (ォ)を形成する、
受信者又は送受信者が登録した電子封筒のビットデータ (力)により前記データ (ォ )を排他的論理和処理して三次暗号ィ匕したデータ (キ)を形成する、
前記電子封筒のデータ (力)とともに三次暗号データ (キ)を受信者に送信すること を特徴とする暗号化送受信方法。
[10] 乱数のビットデータ、電子鍵のビットデータ、電子封筒のビットデータはデータセン タ
乃至認証局として設定されるサーバーコンピュータに正当な者のみが読出し可能に 登録する請求項 8の暗号化送受信方法。
[11] 乱数及び Z又は電子鍵のビットデータは、 64進数 6桁一 10桁の数を含む n進数の 数によるパスワード乱数乃至当該乱数に基づく擬似乱数、又は、カオス乱数、若しく は、フラクタル乱数である請求項 9又は 10の暗号ィ匕送受信方法。
PCT/JP2004/015493 2003-10-20 2004-10-20 情報の暗号化送受信方法 WO2005039102A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US10/576,565 US7542570B2 (en) 2003-10-20 2004-10-20 Information encryption transmission/reception method
EP04792659A EP1691502A4 (en) 2003-10-20 2004-10-20 INFORMATION ENCRYPTION TRANSMISSION - / - RECEPTION METHOD
CN200480037626.4A CN1926800B (zh) 2003-10-20 2004-10-20 信息的加密发送接收方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003-359849 2003-10-20
JP2003359849A JP4625622B2 (ja) 2003-10-20 2003-10-20 情報の暗号化送受信方法

Publications (1)

Publication Number Publication Date
WO2005039102A1 true WO2005039102A1 (ja) 2005-04-28

Family

ID=34463360

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/015493 WO2005039102A1 (ja) 2003-10-20 2004-10-20 情報の暗号化送受信方法

Country Status (7)

Country Link
US (1) US7542570B2 (ja)
EP (1) EP1691502A4 (ja)
JP (1) JP4625622B2 (ja)
KR (1) KR20060120127A (ja)
CN (1) CN1926800B (ja)
SG (1) SG147428A1 (ja)
WO (1) WO2005039102A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8837739B1 (en) * 2012-05-13 2014-09-16 Identillect Technologies, Inc. Encryption messaging system
JPWO2014030186A1 (ja) * 2012-08-23 2016-07-28 富士通株式会社 中継装置、中継方法、中継プログラムおよび中継システム
RU2530339C1 (ru) * 2013-05-21 2014-10-10 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ встраивания информации в изображение, сжатое фрактальным методом, на основе сформированной библиотеки доменов
EP3085004A1 (en) * 2013-12-20 2016-10-26 Koninklijke Philips N.V. Operator lifting in cryptographic algorithm
CN107613316B (zh) * 2017-09-07 2020-01-03 武汉斗鱼网络科技有限公司 一种网络直播推流验证方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
JPH07250059A (ja) * 1994-02-23 1995-09-26 Internatl Business Mach Corp <Ibm> 機密通信方法および装置
JPH09153014A (ja) * 1995-11-30 1997-06-10 Eiji Watanabe 電子ネットワークの端末装置
JP2000183866A (ja) * 1998-12-10 2000-06-30 Nippon Telegr & Teleph Corp <Ntt> 暗号通信方法およびシステムと暗号通信プログラムを記録した記録媒体
JP2001217825A (ja) * 2000-02-01 2001-08-10 Victor Co Of Japan Ltd 認証番号発行方法及び認証方法
JP2002009758A (ja) * 2000-06-22 2002-01-11 Aesop:Kk 暗号化方式
JP2003204323A (ja) * 2000-12-21 2003-07-18 Yasumasa Uyama 秘密通信方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5245656A (en) * 1992-09-09 1993-09-14 Bell Communications Research, Inc. Security method for private information delivery and filtering in public networks
JPH10247949A (ja) * 1997-03-05 1998-09-14 Nippon Telegr & Teleph Corp <Ntt> 発信者認証方法
US6999936B2 (en) * 1997-05-06 2006-02-14 Sehr Richard P Electronic ticketing system and methods utilizing multi-service visitor cards
JP2000268097A (ja) * 1999-03-18 2000-09-29 Nippon Telegr & Teleph Corp <Ntt> 電子情報購入方法及びそのプログラム記録媒体
JP3570327B2 (ja) * 2000-02-22 2004-09-29 日本電気株式会社 プロキシ暗号通信システム及び方法並びにプログラムを記録した記録媒体
JP2001237824A (ja) * 2000-02-22 2001-08-31 Mitsubishi Electric Corp 情報通信中継装置
US7200230B2 (en) * 2000-04-06 2007-04-03 Macrovision Corporation System and method for controlling and enforcing access rights to encrypted media
CN1330353A (zh) * 2000-06-20 2002-01-09 北京华诺信息技术有限公司 信息的加密方法和系统
JP2002135239A (ja) * 2000-10-20 2002-05-10 Nec Corp 暗号化データ配信サービスシステム
US7260215B2 (en) * 2001-09-04 2007-08-21 Portauthority Technologies Inc. Method for encryption in an un-trusted environment
JP2003152706A (ja) * 2001-11-12 2003-05-23 Toshiba Information Systems (Japan) Corp 暗号生成装置、暗号復号装置、暗号生成プログラム、暗号復号プログラム、認証システム、電子装置
JP4196561B2 (ja) * 2001-12-12 2008-12-17 日本電気株式会社 コンテンツ配信方法、サーバ端末、中継サーバ、サーバクラスタ及びプログラム

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07250059A (ja) * 1994-02-23 1995-09-26 Internatl Business Mach Corp <Ibm> 機密通信方法および装置
JPH07245605A (ja) * 1994-03-03 1995-09-19 Fujitsu Ltd 暗号化情報中継装置とそれに接続される加入者端末装置ならびに暗号通信方法
JPH09153014A (ja) * 1995-11-30 1997-06-10 Eiji Watanabe 電子ネットワークの端末装置
JP2000183866A (ja) * 1998-12-10 2000-06-30 Nippon Telegr & Teleph Corp <Ntt> 暗号通信方法およびシステムと暗号通信プログラムを記録した記録媒体
JP2001217825A (ja) * 2000-02-01 2001-08-10 Victor Co Of Japan Ltd 認証番号発行方法及び認証方法
JP2002009758A (ja) * 2000-06-22 2002-01-11 Aesop:Kk 暗号化方式
JP2003204323A (ja) * 2000-12-21 2003-07-18 Yasumasa Uyama 秘密通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1691502A4 *

Also Published As

Publication number Publication date
EP1691502A4 (en) 2012-05-23
CN1926800A (zh) 2007-03-07
CN1926800B (zh) 2011-11-16
US7542570B2 (en) 2009-06-02
KR20060120127A (ko) 2006-11-24
JP2005124095A (ja) 2005-05-12
JP4625622B2 (ja) 2011-02-02
SG147428A1 (en) 2008-11-28
EP1691502A1 (en) 2006-08-16
US20070269047A1 (en) 2007-11-22

Similar Documents

Publication Publication Date Title
CA2197915C (en) Cryptographic key recovery system
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
CN102577228B (zh) 用于传感器数据的操纵保护的方法和用于此的传感器
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US8687800B2 (en) Encryption method for message authentication
CN109743171B (zh) 一种解决多方数字签名、时间戳及加密的密钥串联方法
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
CN111092733B (zh) 一种抵抗集体噪声的量子盲双重签名的方法
US20100005307A1 (en) Secure approach to send data from one system to another
Simmons Secure communications and asymmetric cryptosystems
CA2819211A1 (en) Data encryption
WO2005039102A1 (ja) 情報の暗号化送受信方法
Prabhu et al. Security in computer networks and distributed systems
JP2005114870A (ja) 暗号通信システム
GB2395304A (en) A digital locking system for physical and digital items using a location based indication for unlocking
JP3864656B2 (ja) データ伝送方法
Gohel Introduction to Network & Cybersecurity
TWI242966B (en) Security transmitting method and system of digital medical information
JP4000899B2 (ja) 認証付暗号方法及び認証付復号方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体
JP2000349748A (ja) 秘密情報共有方法
JP3862397B2 (ja) 情報通信システム
Gupta et al. Paper on “CRPTOGRAPHY “
JP2003333035A (ja) 認証付暗号方法及び装置及び認証付暗号プログラム及び認証付暗号プログラムを格納した記憶媒体及び認証付復号方法及び装置及び認証付復号プログラム及び認証付復号プログラムを格納した記憶媒体及び否認性取り消し方法及び検証方法及び検証装置及び検証プログラム及び検証プログラムを格納した記憶媒体
Ikbel An introduction to cryptography
Ikbal Cryptography

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200480037626.4

Country of ref document: CN

AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1020067009739

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 2004792659

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2004792659

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020067009739

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 10576565

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 10576565

Country of ref document: US