WO2008013161A1 - Système de communication - Google Patents

Système de communication Download PDF

Info

Publication number
WO2008013161A1
WO2008013161A1 PCT/JP2007/064484 JP2007064484W WO2008013161A1 WO 2008013161 A1 WO2008013161 A1 WO 2008013161A1 JP 2007064484 W JP2007064484 W JP 2007064484W WO 2008013161 A1 WO2008013161 A1 WO 2008013161A1
Authority
WO
WIPO (PCT)
Prior art keywords
encryption
html document
source data
tag
message
Prior art date
Application number
PCT/JP2007/064484
Other languages
English (en)
French (fr)
Inventor
Kyosuke Kanno
Isao Abe
Original Assignee
Aquacast Corporation
Ntt Docomo, Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Aquacast Corporation, Ntt Docomo, Inc. filed Critical Aquacast Corporation
Publication of WO2008013161A1 publication Critical patent/WO2008013161A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Definitions

  • the present invention relates to a method for increasing the encryption strength in a communication method for encrypting and transmitting data in accordance with HTTP (Hyper Text Transfer Protocol).
  • HTTP Hyper Text Transfer Protocol
  • HTTP Hyper Text Transfer Protocol
  • HTML Hyper Text Markup Language
  • email data This protocol is described in IETF RFC2616, "Hypertext Transfer Protocol-HTTP / 1.1", The Internet Society, 1999, ⁇ ⁇ 8.
  • Fig. 1 shows an example of a fixed message in HTTP communication
  • Fig. 2 shows an example of a fixed message in HTML transmission by HTTP communication
  • Fig. 3 shows an example of a fixed message in electronic mail transmission by HTTP communication.
  • the fixed message is a publicly known message.
  • An encrypted data stream 2 is generated by performing an XOR operation.
  • the circled circle indicates that the XOR operation is performed.
  • the scramble pattern is generated from the secret key by an operation by a code generator. It is.
  • the length of the plaintext data stream 1 is generated from the secret key by an operation by a code generator.
  • the scramble pattern is repeatedly applied.
  • FIG. 2 is a diagram illustrating an example of a message source transmitted and received when accessing a homepage according to HTTP.
  • the message source is data consisting of an HTTP header and an HTML document, and is sent and received between the sender and receiver.
  • the HTTP header is indispensable as description information
  • the HTTP header includes a fixed message in which data such as “Content-Length:” is fixed.
  • the underlined data in Figures 2 to 4 is an example of a fixed message.
  • FIG. 3 is a diagram showing an example when sending and receiving electronic mail according to HTTP.
  • the communication content is data consisting of an HTTP header and mail text. Since these are communicated according to HTTP, the HTTP header is indispensable, and the HTTP header is a fixed message with fixed data such as "Content-Length:" including.
  • the HTML document also includes a number of fixed messages called tags.
  • a tag is a format for writing a command or comment that indicates the movement of a home page in an HTTP document.
  • HTML>, (/ HTML), (HEAD), ⁇ / HEA D), (TITLE), (/ TITLE), (BODY), (/ BODY), AHREF2>, ⁇ /A>, etc. are tags, each of which is constant data. Data sandwiched between tags is referred to as tag contents.
  • HTML is recommended by the World Wide Web Consortium (W3C)!
  • the above HTML, HEAD, TITLE, BODY, and A are examples of elements, and the above HREF is an example of attributes. Many other elements such as IMG, FONT, SCRIPT, FRAME, and LINK are specified as elements.
  • HREF many attributes such as SRC, WIDTH, HEIGHT, and COLOR are defined as attributes.
  • the parameter attached to the attribute HREF is referred to as the link destination, and the parameter attached to the attribute SRC is sometimes referred to as the reference destination. In this application document, the parameter attached to the attribute is the link destination and reference. Including the above, we will generically refer to attribute parameters.
  • FIG. 5 is a diagram showing a flow of processing performed on the transmission side and the reception side when performing communication according to the conventional HTTP protocol.
  • the HTTP header [abbreviated as “Header” in the figure] 11a and the whole message source la consisting of the text 12a are encrypted, and the message source le consisting only of the ciphertext 13 is obtained.
  • the message source If received by the receiving side 200 is composed only of the ciphertext 14, and the ciphertext 14 is decrypted to reproduce the plaintext HTTP header l id and the text 12d.
  • the ciphertext 13 in FIG. 5 includes the ciphertext of the fixed message (for example, “Content-Length:”) that was in the HTTP header 11a. Since the ciphertext of a fixed message has a fixed data content and the appearance position in the message source le is almost fixed, it gives a decryptor a hint for decryption.
  • FIG. 6 is a diagram showing a flow of processing of a conventional HTML document performed on the transmission side and the reception side when accessing the home page.
  • HTML documents in the homepage source are sent and received along with HTTP headers. HTML documents are encoded and sent and received together with HTTP headers. HTML documents in the homepage source include tags and attribute parameters. Parameters and tag contents are included.
  • the plaintext HTML document 2a on the sending side is encrypted, converted to ciphertext 2e, and sent.
  • the data transmitted from the sending side to the receiving side and received at the receiving side is only encrypted text 2 f, and the encrypted text 2f is decrypted to reproduce the plain text HTML document 2d.
  • FIG. 7 is a diagram for explaining the principle of decrypting the generated ciphertext data when the encrypted data is generated by the XOR operation method encryption (FIG. 4) of the plaintext data and the scramble pattern.
  • the plaintext data in FIG. 7 corresponds to each plaintext data divided into bits of a certain length in the plaintext data stream of FIG.
  • the ciphertext data in FIG. 7 corresponds to encrypted data of a fixed length bit in the encrypted data stream of FIG.
  • XOR (scramble pattern) (ciphertext data).
  • the bit length of the scramble pattern is the same as the bit length of plaintext data and ciphertext data.
  • FIG. 8 is a diagram showing a method for decrypting ciphertext when the starting point of the fixed message in the ciphertext shown in FIGS. 5 and 6 can be determined.
  • the ciphertext encrypted data stream 3 is composed of n segmented encrypted data streams 30 to 30 each consisting of 64 bits.
  • the encrypted data stream 3 is a ciphertext of a message source (Fig. 1) or a homepage source (Fig.
  • the scramble pattern B is commonly used for encryption of all plaintext data, and an encrypted data stream is generated.
  • Encrypted data stream (1st to i 1st 1st partitioned encrypted data stream 30 to 30 and i + 1st to nth partitioned encrypted data stream 30 to 30
  • FIG. 9 is a diagram showing a method for decrypting ciphertext when the starting point of the fixed message in the ciphertext shown in FIGS. 5 and 6 cannot be determined.
  • the encrypted data stream 3 of the ciphertext is formed by concatenating partitioned encrypted data streams 30 to 30 each having 64 bits.
  • the encrypted data stream 3 is a ciphertext of a message source (Fig. 1) or a homepage source (Fig. 2) according to HTTP, and includes a 16-byte fixed message "Content-Length:" -,, Is 8 bytes (64 bits), "Length :,” is also 8 bytes (64 bits), and it is known in advance that "Content-" and "Length:” are continuous.
  • the appearance position of "Content-” can be determined by the following method. First, assume that the first bit from the beginning of the encrypted data stream 3 is the start point of “Content-”, and focus on 128-bit data starting from this start point.
  • the 64-bit data stream obtained by XOR operation of 'Content-' in the first half of 64-bit data is the same as the 64-bit data stream obtained by XOR operation of "Length:" in the second half. If the obtained 64-bit data stream is not the same, the second bit from the beginning of the encrypted data stream can be determined to be correct.
  • a 64-bit scramble pattern is determined by an XOR operation between the fixed message and a 64-bit encrypted data stream starting from the position.
  • the encrypted data stream can be decrypted by performing an XOR operation of the 64-bit encrypted data stream and the scramble pattern.
  • One scramble pattern consists of an email body in a message source with only an HTTP header, and an HTML document and XOR performance in a homepage source. Since the encrypted data stream is calculated, the mail body or HTML document is decrypted by the XOR operation of the scramble pattern and the mail body or HTML document.
  • an object of the present invention is to provide means for improving the confidentiality of communication.
  • the present invention provides a communication method for transmitting and receiving source data including at least one of a message source and a home page source conforming to HTTP and including a fixed message.
  • a communication method characterized in that the source data is transmitted by encrypting only the portion excluding.
  • the present invention provides a communication method for transmitting and receiving source data including at least one of a message source or a homepage source conforming to HTTP.
  • a ciphertext is generated by encrypting at least a part of a message excluding a fixed message in the message, and partially encrypted source data obtained by concatenating the ciphertext to the source data other than the part is generated, and the partial encryption
  • the source data is transmitted, and the receiving side receives the partially encrypted source data, restores the part by decrypting the ciphertext in the partially encrypted source data, and the partially encrypted source other than the part
  • Provided is a communication method characterized in that data and the part are connected to reproduce the source data.
  • the source data is a message source including an HTTP header and a mail body
  • the ciphertext is an encrypted body of the mail.
  • the source data is a homepage source including an HTTP header and an HTML document
  • the transmission side extracts a tag and an attribute parameter included in the HTML document, and the tag content in the HTML document
  • the encryption tag content is generated by encrypting the attribute parameter
  • the encryption attribute parameter is generated by encrypting the attribute parameter
  • the encryption tag content and the encryption attribute parameter are not included in the MME64 or other tags.
  • the sign conversion encryption tag contents and the sign conversion encryption attribute parameter Generating a partially encrypted HTML document by concatenating the code conversion encryption tag content and the code conversion encryption attribute parameter to the HTML document other than the tag content and the attribute parameter,
  • the partially encrypted HTML document is concatenated with the HTTP header, the HTTP header and the partially encrypted HTML document are transmitted, and the receiving side receives the HTTP header and the partially encrypted HTML document, and the partially encrypted Extracting the code conversion encryption tag content and the code conversion encryption attribute parameter in the HTML document, and performing reverse code conversion on the extracted code conversion encryption tag content and the code conversion encryption attribute parameter
  • the encrypted tag content and the encrypted attribute parameter are restored by the above, and the tag content and the attribute are decrypted by decrypting the encrypted tag content and the encrypted attribute parameter.
  • the parameter is restored, and the content of the tag and the attribute parameter are connected to a portion other than the content of the code conversion encryption tag and the code conversion encryption attribute parameter in the partially encrypted HTML document, and the HTML document is reproduced. .
  • FIG. 1 is a diagram showing an example of a fixed message in HTTP communication.
  • FIG. 2 is a diagram showing an example of a fixed message in HTML transmission by HTTP communication.
  • FIG. 3 is a diagram showing an example of a fixed message in electronic mail transmission by HTTP communication.
  • FIG. 4 is a diagram showing an XOR operation method encryption method.
  • FIG. 5 is a diagram showing a flow of processing in conventional HTTP communication.
  • FIG. 6 is a diagram showing a flow of processing in conventional HTML document communication.
  • FIG. 7 is a diagram showing the decoding principle of the XOR operation method.
  • FIG. 8 is a diagram illustrating a decryption method when the starting point of a fixed message in ciphertext can be identified.
  • FIG. 9 is a diagram showing a decryption method when the starting point of a fixed message in ciphertext cannot be identified.
  • FIG. 10 is a diagram showing a flow of HTTP communication processing according to the present invention.
  • FIG. 11 is a diagram showing an example of mail encryption processing according to the present invention.
  • FIG. 12 is a diagram showing a flow of HTML document transmission processing according to the present invention.
  • FIG. 13 is a diagram showing an example of HTML document encryption processing according to the present invention.
  • FIG. 10 is a diagram showing a flow of processing in the first embodiment of the present invention.
  • the message source la consists of an HTTP header [abbreviated as “Header” in the figure] 11a and a message body 12a (see FIG. 2 and FIG. 3 for the structure of the message source).
  • the message body 12a is converted into ciphertext 12b by the XOR operation method encryption in FIG.
  • the ciphertext 12b is concatenated with the HTTP header l lb (the same as the HTTP header 11a).
  • the HTTP header l ib and ciphertext 12b connected to each other constitute a message source lb, and the message source lb is transmitted from the transmission side 100 to the reception side 200.
  • the message source lb is received by the receiving side 200 as the message source lc.
  • Message source lc consists of HTTP header 11c (same content as HTTP header l ib) and ciphertext 12c (same content as ciphertext 12b).
  • the ciphertext 12c is decrypted, and the message body 12d is restored.
  • the message body 12d is concatenated with the HTTP header l ld (the same content as the HTTP header 11c) and becomes the message source Id (the same content as the message source la).
  • the message source la on the sender side is played back.
  • FIG. 11 is a diagram showing a message source la (upper part of the figure) before encryption and a message source lb (lower part of the figure) after encryption in the embodiment of FIG.
  • the HTTP header is transmitted as plain text without being encrypted, and the other body is transmitted after being encrypted.
  • FIG. 12 is a diagram showing a flow of processing in the second embodiment of the present invention. This embodiment is an example in which the present invention is applied to communication of a homepage source when accessing a homepage. As shown in Figure 2, the homepage source consists of an HTTP header and an HTML document, and a fixed message such as “Content-Length:” is displayed in the HTTP header.
  • Data between “TITLE> and ⁇ / TITLE>“ Home Page ”, between (A HREF http: // www .sample .jp / link 1 /”) and ⁇ /A>
  • the contents of data such as data “link 1”, etc., and “http://www.sample.jp/linkl/” and “http://www.sample.jp/link2/” are referred to as attribute parameters. It is as follows.
  • the HTTP header is not encrypted and transmitted in plain text.
  • the fixed message is not included in the text in the message source that is the transmission data of the first embodiment. Therefore, in the first embodiment, the entire text is encrypted and transmitted.
  • the HTML document in the homepage source which is the transmission data of the second embodiment, includes a fixed message tag. Therefore, when the entire HTML document is encrypted, the tag serves as a decryption hint. Therefore, in the second embodiment, the tag is transmitted in plain text, and the tag content is encrypted by the XOR operation method and transmitted.
  • part of the tag content may be the same as the tag or the same data as the tag part, and the tag or part of the tag may appear in the ciphertext.
  • a part of the tag appears in the ciphertext, it is not known which part is the original tag, so even if you try to extract the plaintext tag on the receiving side and decrypt the ciphertext of the tag content, The original HTML document is not restored because it is incorrect.
  • the content of the encryption tag is transcoded by MIME 64 on the transmission side.
  • MIME64 code the symbols "ku" and ">>” that represent the start and end of the tag are not generated, so the encrypted tag content is temporarily converted to MIME64 code on the sender side, and the MIME tag content of MIME64 code is sandwiched between the tags.
  • the receiving side can extract the tag and correctly determine the data range of the encrypted tag content.
  • the MME64 code encryption tag content is converted to MIME64.
  • Reverse code conversion (Reverse MME64) is performed to reproduce the original encrypted tag contents, decrypt the original encrypted tag contents, and reproduce the tag contents.
  • the transmitting side generates a partially encrypted HTML document by encrypting a part of the HTML document by the method described above, and the receiving side performs the partial encryption.
  • H Decrypts the encrypted part of the TML document, that is, the tag contents, and reproduces the original HTML document.
  • the HTTP header in the homepage source has not been described above, the second embodiment is a communication method for the homepage source that conforms to HTTP. Similar to the first embodiment, in the second embodiment as well, the sending side sends a partially encrypted HTML document with an HTTP header attached, and the receiving side sends a partial cipher with an HTTP header attached. Receive an HTML document. In other words, the second embodiment is the same as the first embodiment regarding the processing of the HTTP header.
  • tag extraction S11 and attribute parameter extraction S21 are performed on the HTML document 2a extracted from the homepage source.
  • the upper part of Fig. 13 shows HTML document 2a.
  • the header part of HTML document 2a is omitted in Fig. 13.
  • tag extraction S11 a start tag and an end tag corresponding to the start tag are detected, and the portion between them is determined as the tag content.
  • FILENAME.gif is an attribute parameter.
  • attribute parameters extracted in attribute parameter extraction S21 are also subjected to attribute parameter encryption S22 and MIME64 code conversion S23 in the same manner as the tag contents to generate code conversion encrypted attribute parameters.
  • Encrypted tag content that has been transcoded by MME64 is sandwiched between tags, and the encrypted attribute parameter that has been transcoded by MIME64 is not encrypted and remains in plain text in HTML document 4a.
  • the remaining part (tag and other data) is concatenated to generate a partially encrypted HTML document 2b.
  • the lower part of Fig. 13 shows a partially encrypted HTML document 2b in which the upper part of the HTML document is partially encrypted. However, the header part of the partially encrypted HTML document 2b is omitted in FIG. Partially encrypted H TML document 2b is transmitted over a transmission path.
  • the partially encrypted HTML document 2b received by the receiving side 200 is referred to as a partially encrypted HTML document 2c.
  • tag extraction S31 and code conversion encryption attribute parameter extraction S41 are performed for the partially encrypted HTML document 2c.
  • Partially encrypted Since the encrypted part of HTML document 2c is MIME64-encoded data, it does not include data that is the same as a tag or misidentified as part of a tag.
  • the tags in the standardized HTML document 2c are extracted without error.
  • Tag contents sandwiched between tags extracted by tag extraction S31 are subjected to reverse MIME64 encoding in reverse code conversion S32 and converted to the original encrypted tag contents. This encrypted tag content is decrypted by decrypting the tag content S33.
  • the code conversion encryption attribute parameter extraction S41 the code conversion encryption attribute parameter is extracted without error as in the tag extraction S31. Thereafter, the attribute parameters are decoded in the same manner as the tag contents by the reverse code conversion S42 and the attribute parameter decoding S43. Decoding of tag contents Decoding of tag contents and attribute parameters decrypted in S33 The attribute parameters decrypted in S43 are concatenated with the plaintext part (tag and other data) in the partially encrypted HTML document 2c. HTML document 2d is played back.
  • the HTML document 2d having the same contents as the HTML document 4a on the transmission side is reproduced by the processing in FIG. 12, so in the second embodiment, the first embodiment in FIG. HTTP in Similar to the header and body, the HTTP header and HTML document 2d are linked to reproduce the original home page source.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Description

明 細 書
通 方式
技術分野
[0001] 本発明は、 HTTP (Hyper Text Transfer Protocol)に則ったデータを暗号化して伝 送する通信方式において、暗号化強度を高める方法に関するものである。
背景技術
[0002] インターネット網で広く使用されている通信プロトコルに、 HTTP (Hyper Text Transf er Protocol)がある。このプロトコノレは、 HTML(Hyper Text Markup Language)で記述 されたホームページデータや、電子メールのデータを伝送することが出来る。このプ ロトコルについては、 IETF RFC2616, "Hypertext Transfer Protocol -- HTTP/1.1", The Internet Society, 1999, ρ·8に記載されている。
[0003] HTTPでの通信には、通信内容の本文に加えて、ヘッダ(Header)やタグ(Tag)など の記述情報が付帯される。 HTTPや HTMLには多数の固定メッセージが存在する。図 1は HTTP通信における固定メッセージの例を示し、図 2は HTTP通信による HTML伝 送における固定メッセージの例を示し、図 3は HTTP通信による電子メーノレ伝送にお ける固定メッセージの例を示す。具体的には、これらの図で下線を引いた部分が固 定メッセージである。固定メッセージは、公開された公知のメッセージである。
[0004] これらの通信は、公衆インターネット網を介して行われるため、情報漏洩を回避する ために、通信内容の暗号化技術を用いることが多い。
[0005] 伝送したい情報を暗号化する従来手法の 1つとして、排他的論理和(XOR)を用い た方法がある。例えば、ブルース'シュナイァー著、山形浩生監訳、「暗号技術大全」 、ソフトバンクパブリツシング、 2003年、 ρ· 15— 16には、この方法が開示されている。 図 4にその XOR演算方式暗号化を示す。この手法では、何らかの方法で生成したキ
XOR演算を行うことにより、暗号化データストリーム 2を生成する。図において、丸で 囲んだ十字は XOR演算がされることを示す。
[0006] 図 4においては、スクランブルパタンは秘密鍵から喑号器による演算によって生成さ れている。また、上記の「暗号技術大全」によれば、平文データストリーム 1の長さより
、スクランブルパタンの長さが短い場合は、スクランブルパタンは繰り返し適用される
発明の開示
発明が解決しょうとする課題
[0007] 図 4の XOR演算方式暗号化では、一定の長さのスクランブルパタンが繰り返し使用 されるため、次のような脆弱性を不可避的に内包する。いま、何らかの理由でスクラン ブルパタンの一部のビットが解読されたとすると、スクランブルパタンが繰り返し使用さ れる部分の対応する平文ストリーム 1のビットが解読されてしまうことになる。このように 暗号の一部が破られると、破られた部分のデータが他の部分の暗号の解読に繰り返 し使用されるので、 XOR演算方式暗号化の強度は、一定長さのスクランブルパタンが 繰り返し使用されるならば、高いとはいえない。
[0008] また、従来技術である XOR演算方式暗号化を用いて、 HTTPプロトコルによる、ホー ムページ閲覧や、電子メール伝送を行うと、ヘッダやタグと呼ばれる固定メッセージが 通信内容の本文と一緒に暗号化される。
[0009] 図 2は、 HTTPに則りホームページアクセスをする際に送受信されるメッセージソース の例を示す図である。メッセージソースは、 HTTPヘッダと HTML文書でなるデータで あり、送信側と受信側の間で送受信される。 HTTPに則る通信では、 HTTPヘッダは 記述情報として必須であり、 HTTPヘッダは" Content-Length: "等のデータが固定さ れた固定メッセージを含む。図 2〜図 4において下線を付したデータが固定メッセ一 ジの例である。
[0010] 図 3は、 HTTPに則り電子メールを送受信する際の例を示す図である。通信内容は HTTPヘッダとメール本文からなるデータであり、これらは HTTPに則り通信されるので 、 HTTPヘッダは必須であり、 HTTPヘッダは" Content-Length: "等のデータが固定さ れた固定メッセージを含む。
[0011] ホームページソースでは、 HTML文書にも、多数のタグ(Tag)と呼ばれる固定メッセ ージを含む。タグは、 HTTP文書内で、ホームページの動きをあらわす命令やコメント を書き込むための書式であり、図 2におけるく HTML〉, (/HTML) , (HEAD) ,〈/HEA D), (TITLE), (/TITLE), (BODY), (/BODY),く A HREF二 〉,〈/A〉などはタグで あり、それぞれ一定のデータである。タグの間に挟まれたデータをタグ内容と称するこ ととする。図 2の例では、く TITLE〉と〈/TITLE〉との間に挟まれたデーダ 'Home Page" 、く A HREF=http: //www. sample .jp/link 1 /" )と〈/A〉との間のデータ"リンク 1 "などがタ グ内容である。また、図 2における" http:〃 www. sample.jp/linkl/"及び" http:〃 www. s ample. jp/link2/"は属性パラメータと称される。
[0012] HTMLに関しては、 W3C (The World Wide Web Consortium)で勧告されて!/、る。タ グとタグ内容で表される HTML文書の基本構成は、〈要素 属性 = "パラメータ"〉タグ 内容〈/要素〉である。上記 HTML, HEAD, TITLE, BODY, Aは、要素の例であり、上 記 HREFは属性の例である。要素としては、その他に IMG, FONT, SCRIPT, FRAME, LINK等の多数が規定されている。属性としては、その HREFの他に、 SRC, WIDTH, HEIGHT, COLOR等の多数が規定されている。属性 HREFに付帯されるパラメータが リンク先と称され、属性 SRCに付帯されるパラメータが参照先などと称されることもある 、本出願書類では、属性に付帯されるパラメータは、リンク先及び参照先も含め、 属性パラメータと総称することにする。
[0013] 図 5は、従来の HTTPプロトコルに則った通信をする際に送信側および受信側で行 われる処理の流れを示す図である。送信側 100では、 HTTPヘッダ [図では"ヘッダ(H eader) "と略記されている] 11a及び本文 12aでなるメッセージソース laの全体が暗号化 され、暗号文 13だけでなるメッセージソース leとなり、送信される。受信側 200に受信 されたメッセージソース Ifは暗号文 14だけでなり、暗号文 14は復号化処理により、平 文の HTTPヘッダ l id及び本文 12dが再生される。図 5の暗号文 13には HTTPヘッダ 11 aにあった固定メッセージ(例えば、 "Content-Length: ")の暗号文を含む。固定メッ セージの暗号文は、データ内容が固定であり、またメッセージソース leにおける出現 位置もほぼ固定であるので、解読者に暗号解読のヒントを与える。
[0014] 図 6は、ホームページにアクセスする際に、送信側および受信側において行われる 従来の HTML文書の処理の流れを示す図である。ホームページソースにおける HTM L文書は HTTPヘッダに付帯して送受信される。 HTML文書は、 HTTPヘッダともに喑 号化され送受信される。ホームページソースにおける HTML文書には、タグ、属性パ ラメータ及びタグ内容が含まれる。送信側における平文の HTML文書 2aは暗号化処 理を受け、暗号文 2eに変換され、送信される。送信側から受信側に伝送され、受信 側で受信されたデータは暗号文 2ί^'けであり、暗号文 2fは復号化処理を受け、平文 の HTML文書 2dが再生される。図 5の暗号文 2fには固定メッセージ(例えば、 " (HTM L〉")の暗号文を含む。固定メッセージの暗号文は、データ内容が固定であり、また 暗号文 2fにおける出現位置もほぼ固定であるので、解読者に暗号解読のヒントを与 X·る。
[0015] 図 7は、平文データとスクランブルパタンとの XOR演算方式暗号化(図 4)により暗号 データを生成したときに、生成された暗号文データを解読する原理を説明する図で ある。図 7における平文データは、図 4の平文データストリームにおける一定長のビッ ト毎に区切られた各平文データに相当する。また、図 7における暗号文データは、図 4の暗号化データストリームにおける一定長ビットの暗号化データに相当する。図 7の 式(1)は、図 4の XOR演算方式暗号化力 (平文データ) XOR (スクランブルパタン) = (暗号文データ)なる演算式により行われることを示している。図 4の例では、スクラ ンブルパタンのビット長は、平文データ及び暗号文データのビット長と同じ長さである 。 XOR演算においては、 2回の同じ演算により元のデータに戻るという性質がある。こ の性質により、データ A及び Bに関し、 A XOR B XOR B = A及び A XOR A XOR B = B (したがって、 A XOR B XOR A = B)なる式が成立する。図 7の式(2)及び式(3) は、 XOR演算のこの性質を利用し、暗号文データから平文データを得る演算を示す 式である。
[0016] 図 8は、図 5及び図 6に示した暗号文における固定メッセージの始点が断定できると きに、暗号文の解読法を示す図である。いま、暗号文の暗号化データストリーム 3は、 各 64ビットでなる区分暗号化データストリーム 30〜30を n個連接して構成されてい るものとする。そして、暗号化データストリーム 3は、 HTTPに則ったメッセージソース( 図 1)又はホームページソース(図 2)の暗号文であり、 "Content-Length: "なる 16バイ トの固定メッセージを含み、 "Content-,,は 8バイト(64ビット)、 "Length:,,も 8バイト(64 ビット)のデータであり、 "Content-,,と" Length:,,とは連続しており、 "Content-,,は喑 号化データストリームの先頭から i番目の区分暗号化データストリーム 30に位置する ことが予め知られて!/、るとする。
[0017] このような条件の暗号化データストリームは、次の処理により容易に解読される。い ま" Content-"を Aとし、 64ビットのスクランブルパタンを Bとすると、 i番目の区分暗号化 データストリーム 30は A XOR Bなる処理により生成されている。 (図 4参照)ので、 i番 目の区分暗号化データストリーム 30つまり A XOR Bに Aの排他的論理和演算(XOR )を施すと、演算式は A XOR B XOR Aとなり、 A XOR B XOR Aなる演算の結果は前 述のとおり Bとなる(A XOR B XOR A = B)。力、くして、スクランブルパタン Bが解読され
[0018] スクランブルパタン Bは、図 4に示されるように、全ての平文データの暗号化に共通 に使用されて、暗号化データストリームが生成されているので、このスクランブルパタ ン Bと残りの区分暗号化データストリーム(1番目から i一 1番目の区分暗号化データス トリーム 30〜30 及び i+ 1番目から n番目の区分暗号化データストリーム 30 〜30
)との排他的論理和演算を行えば、図 7の式(3)により、残りの全ての区分暗号化デ 一タストリームは解読される。解読が正しく行われた否かは、 i+ 1番目の区分暗号化 データストリーム 30 を解読して得た平文が "Length: "であるか否かで分かる。 "Leng th: "であれば、解読は正しく行われており、そうでなければ解読は誤っている。もし、 固定メッセージ" Content-"の始点が i番目の区分暗号化データストリーム 30の開始 点でな力、つたが故に、暗号化データストリームを解読できな力 たときは、図 9を参照 して説明する下記の方法で解読することができる。
[0019] 図 9は、図 5及び図 6に示した暗号文における固定メッセージの始点が断定できな いときに、暗号文の解読法を示す図である。いま、暗号文の暗号化データストリーム 3 は、各 64ビットでなる区分暗号化データストリーム 30〜30を連接して構成されてい るものとする。そして、暗号化データストリーム 3は、 HTTPに則ったメッセージソース( 図 1)又はホームページソース(図 2)の暗号文であり、 "Content-Length: "なる 16バイ トの固定メッセージを含み、 "Content-,,は 8バイト(64ビット)、 "Length:,,も 8バイト(64 ビット)のデータであり、 "Content-"と" Length: "とは連続していることが予め知られて いるが、 "Content-"が暗号化データストリームの先頭からどの位置あるかは不明であ るとする。 [0020] 固定メッセージ" Content-"の出現位置が変化するときは、 "Content-"の出現位置 を次の方法により割り出せる。まず、暗号化データストリーム 3の先頭から第 1ビットが" Content-"の出現始点であると仮定し、この始点から始まる 128ビットのデータに注目 する。前半の 64ビットデータど' Content-"の XOR演算で得られた 64ビットのデータスト リームが、後半の 64ビットデータと" Length: "の XOR演算で得られた 64ビットのデータ ストリームとが同じであれば、仮定した" Content-"出現の始点が正しいと判断できる。 もし、得られた 2つの 64ビットデータストリームが同じでなければ、暗号化データストリ ームの先頭から第 2番目のビットを" Content-"出現の始点と仮定し、同様に処理を行 い、仮定した" Content-"出現の始点の当否を判断する。もし、得られた 2つの 64ビッ トデータストリームが同じでなければ、暗号化データストリームの先頭から第 3番目の ビットを" Content-"出現の始点と仮定し、同様に処理を行い、仮定した" Content-" 出現の始点の当否を判断する。以下同様に、 2つの 64ビットデータストリームが一致 するまで、処理を繰り返す。
[0021] 上記処理は、図 9に概念的に示されているように、総長 128ビットの XOR演算と比較 演算だけで行われる。そして、この計算は最大 HTTPヘッダ長のビット数回の繰り返し だけで足りる。例えば、電子メールの最大 HTTPヘッダ長が 1000バイト(8000ビット)の ときは、論理的最大計算量は(8000— 128)回である。このように計算量が少ないので 、クロック周波数 1GHzの市販のパソコンで、メッセージソースの HTTPヘッドにおける" Content-Length: "の始点の検知を試みたところ、瞬時に検出できた。なお、メッセ一 ジソースやホームページソースといった HTTPデータソースには、 "Content-Length: " の他に多数の固定メッセージがあるので、 "Content-Length: "以外の固定メッセージ に注目しても、固定メッセージの出現位置が同様に検出できる。
[0022] 64ビットの固定メッセージの出現位置が検出できれば、その固定メッセージと、その 位置から始まる 64ビットの暗号化データストリームとの XOR演算により、 64ビットのスク ランブルパタンが判明する。スクランブルパタンが判明すれば、前後に続く 64ビットず つの暗号化データストリームとスクランブルパタンとの XOR演算により、暗号化データ ストリームが解読できる。 1つのスクランブルパタンは、 HTTPヘッダだけでなぐメッセ ージソースにおけるメール本文やホームページソースにおける HTML文書と XOR演 算され、暗号化データストリームを生成しているので、そのスクランブルパタンとメール 本文や HTML文書との XOR演算により、メール本文や HTML文書は解読される。
[0023] 図 8及び図 9を参照して説明したところから明らかなように、 HTTPに則ったメッセ一 ジソース(図 1)又はホームページソース(図 2)の暗号文のパケット通信が傍受された とき、図 8又は図 9の処理により暗号文は解読されてしまう。
[0024] そこで本発明の目的は、通信の秘密性を向上させる手段の提供にある。
課題を解決するための手段
[0025] 本発明は、前述の課題を解決するために、 HTTPに則るメッセージソース又はホー ムページソースの少なくとも一方であって、固定メッセージを含むソースデータを送受 信する通信方式において、前記固定メッセージを除く部分だけを暗号化して、該ソー スデータを送信することを特徴とする通信方式を提供する。
[0026] また、本発明は、前述の課題を解決するために、 HTTPに則るメッセージソース又は ホームページソースの少なくとも一方を含むソースデータを送受信する通信方式に おいて、送信側は、前記ソースデータにおける固定メッセージを除くメッセージの内 の少なくとも一部分のメッセージの暗号化により暗号文を生成し、該一部分以外の該 ソースデータに該暗号文を連結した部分暗号化ソースデータを生成し、該部分暗号 化ソースデータを送信し、受信側は、前記部分暗号化ソースデータを受信し、該部分 暗号化ソースデータにおける前記暗号文の復号により前記一部分を復元し、該一部 分以外の前記部分暗号化ソースデータと該一部分とを連結し、前記ソースデータを 再生することを特徴とする通信方式を提供する。
[0027] 好ましくは、前記ソースデータは、 HTTPヘッダ及びメール本文でなるメッセージソ ースであり、前記暗号文は前記メール本文を暗号化したものである。
[0028] 好ましくは、前記ソースデータは、 HTTPヘッダと HTML文書とを含むホームページ ソースであり、前記送信側は、前記 HTML文書に含まれるタグ及び属性パラメータを 抽出し、該 HTML文書における該タグ内容の暗号化により暗号化タグ内容を生成す るとともに、前記属性パラメータの暗号化により暗号化属性パラメータを生成し、該喑 号化タグ内容および該暗号化属性パラメータを、 MME64その他のタグを含まな!/、符 号に変換することにより、符号変換暗号化タグ内容および符号変換暗号化属性パラ メータを生成し、前記タグ内容及び前記属性パラメータ以外の前記 HTML文書に該 符号変換暗号化タグ内容および符号変換暗号化属性パラメータを連結することによ り、部分暗号化 HTML文書を生成し、前記 HTTPヘッダに該部分暗号化 HTML文書 を連結し、該 HTTPヘッダ及び該部分暗号化 HTML文書を送信し、受信側は、前記 H TTPヘッダ及び前記部分暗号化 HTML文書を受信し、該部分暗号化 HTML文書に おける前記符号変換暗号化タグ内容および前記符号変換暗号化属性パラメータを 抽出し、抽出された該符号変換暗号化タグ内容および該符号変換暗号化属性パラメ 一タに逆符号変換を施すことにより前記暗号化タグ内容及び前記暗号化属性パラメ ータを復元し、該暗号化タグ内容及び該暗号化属性パラメータの復号化により前記 タグ内容及び前記属性パラメータを復元し、該部分暗号化 HTML文書における該符 号変換暗号化タグ内容および該符号変換暗号化属性パラメータ以外の部分に該タ グ内容及び該属性パラメータを連結し、前記 HTML文書を再生する。
発明の効果
[0029] 本発明によれば、上述の構成により、通信の秘密性が向上した通信方式を提供で きる。
図面の簡単な説明
[0030] [図 1]HTTP通信における固定メッセージの例を示す図である。
[図 2]HTTP通信による HTML伝送における固定メッセージの例を示す図である。
[図 3]HTTP通信による電子メール伝送における固定メッセージの例を示す図である
[図 4]XOR演算方式暗号化の方法を示す図である。
[図 5]従来の HTTP通信における処理の流れを示す図である。
[図 6]従来の HTML文書通信における処理の流れを示す図である。
[図 7]XOR演算方式の解読原理を示す図である。
[図 8]暗号文における固定メッセージの始点が特定できる場合の解読方法を示す図 である。
[図 9]暗号文における固定メッセージの始点が特定できない場合の解読方法を示す 図である。 [図 10]本発明による HTTP通信の処理の流れを示す図である。
[図 11]本発明によるメール暗号化処理の例を示す図である。
[図 12]本発明による HTML文書伝送処理の流れを示す図である。
[図 13]本発明による HTML文書暗号化処理の例を示す図である。
発明を実施するための最良の形態
[0031] 次に図面を参照し、本発明の実施の形態を発明する。図 10は、本発明の第 1の実 施の形態における処理の流れを示す図である。本実施の形態は、 HTTP通信におけ るメッセージソースに本発明を適用した例である。メッセージソース laは、 HTTPヘッダ [図では、 "ヘッダ(Header) "と略記してある] 11aとメッセージ本文 12aとでなる(メッセ一 ジソースの構成については図 2及び図 3参照)。メッセージ本文 12aは、図 4の XOR演 算方式暗号化により暗号文 12bに変換する。暗号文 12bは、 HTTPヘッダ l lb(HTTPへ ッダ 11aと同じもの)と連結される。互いに連結された HTTPヘッダ l ib及び暗号文 12b はメッセージソース lbを構成し、メッセージソース lbは送信側 100から受信側 200へ伝 送される。
[0032] メッセージソース lbは、受信側 200にメッセージソース lcとして受信される。メッセ一 ジソース lcは、 HTTPヘッダ 11c (HTTPヘッダ l ibと同じ内容)及び暗号文 12c (暗号文 12bと同じ内容)でなる。暗号文 12cは、復号化の処理を受け、メッセージ本文 12dが 復元される。メッセージ本文 12dは HTTPヘッダ l ld (HTTPヘッダ 11cと同じ内容)と連 結され、メッセージソース Id (メッセージソース laと同じ内容)となる。ここに、送信側の メッセージソース laが再生された。
[0033] 図 11は、図 10の実施の形態において暗号化前のメッセージソース la (図の上段)と 暗号化後のメッセージソース lb (図の下段)とを示す図である。本図の示すように、図 1の実施の形態では、 HTTPヘッダは暗号化されず平文のまま送信され、他方本文は 暗号化して送信される。
[0034] 図 11の実施の形態では、 HTTPヘッダ 11aは喑号化されず、平文のまま送信され、 暗号化されるのは本文 12aだけであり、暗号文 12bには固定メッセージは含まれない ので、暗号文 12bを解読しょうとしても、固定メッセージをヒントとする暗号文 12bの解 読はできない。このように、本実施の形態によれば、通信の秘密性が向上する。 [0035] 図 12は、本発明の第 2の実施の形態における処理の流れを示す図である。本実施 の形態は、ホームページにアクセスした際のホームページソースの通信に本発明を 適用した例である。ホームページソースは、図 2に構成の例を示すように、 HTTPへッ ダと HTML文書とでなり、 HTTPヘッダには" Content-Length: "等の固定メッセージを
、また HTML文書にはく TITLE〉, (/TITLE),く A HREF= 〉,〈/A〉等のタグと呼ば れる固定メッセージを含む。 く TITLE〉と〈/TITLE〉との間に挟まれたデータ" Home Pa ge"、 (A HREF=http: //www . sample .jp/link 1 /" )と〈/A〉との間のデータ"リンク 1"など カタグ内容であり、 "http://www.sample.jp/linkl/"及び" http://www.sample.jp/link2 /"は属性パラメータと称されることは前述のとおりである。
[0036] この第 2の実施の形態においても、前記第 1の実施の形態と同じぐ HTTPヘッダに は固定メッセージが含まれるので、 HTTPヘッダは暗号化せず、平文のまま送信する 。前述のとおり、第 1の実施の形態の送信データであるメッセージソースにおける本文 には固定メッセージが含まれないので、第 1の実施の形態では本文は全体を暗号化 して送信した。他方、第 2の実施の形態の送信データであるホームページソースにお ける HTML文書には固定メッセージのタグが含まれるので、 HTML文書全体を暗号化 すると、タグが暗号解読のヒントとなる。そこで、第 2の実施の形態では、タグは平文の まま送信し、タグ内容を XOR演算方式で暗号化し、送信する。
[0037] ただし、タグ内容を暗号化すると、タグ内容の一部がタグと同一又はタグの一部と同 一のデータに化け、暗号文にタグ又はタグの一部が現れることがある。暗号文にタグ の一部が現れると、どの部分が本来のタグであるかが分からなくなるので、受信側で 平文のタグを抽出し、タグ内容の暗号文を復号しょうとしても、抽出するタグが誤った ものとなるので、元の HTML文書は復元されない。
[0038] そこで、本第 2の実施の形態では、送信側において暗号化タグ内容を MIME64によ り符号変換する。 MIME64符号では、タグの開始及び終了をそれぞれ表す記号"く" 及び"〉"は生成されないので、暗号化タグ内容を送信側で一旦 MIME64符号にし、 M IME64符号の暗号化タグ内容をタグではさんで送信することにより、受信側では、タグ を抽出し、暗号化タグ内容のデータ範囲を正しく確定できる。このように、暗号化タグ 内容のデータ範囲を正しく確定した後に、 MME64符号の暗号化タグ内容に MIME64 の逆符号変換 (逆 MME64)を施し、元の暗号化タグ内容を再現し、その元の暗号化 タグ内容を復号し、タグ内容を再生する。このように、タグ内容の暗号文を、タグの開 始-終了記号"く","〉"が現れない符号に変換することにより、暗号文にタグ又はタグ の一部が含まれていても、受信側におけるタグの抽出は正確に行われる。
[0039] このように、第 2の実施の形態では、上述の方法で、送信側では、 HTML文書の一 部分を暗号化した部分暗号化 HTML文書を生成し、受信側では、その部分暗号化 H TML文書における暗号化部分、即ちタグ内容を復号化し、元の HTML文書を再生す る。以上には、ホームページソースにおける HTTPヘッダについては述べなかったが 、第 2の実施の形態は HTTPに則ったホームページソースの通信方式であるから、本 文に HTTPヘッダを送信側で付帯した図 10の第 1の実施の形態と同様に、第 2の実 施の形態でも、送信側では、部分暗号化 HTML文書に HTTPヘッダを付帯して送信 し、受信側では、 HTTPヘッダを付帯された部分暗号化 HTML文書を受信する。すな わち、第 2の実施の形態は、 HTTPヘッダの処理に関しては第 1の実施の形態と同様 である。
[0040] 次に図 12を参照して、第 2の実施の形態における HTML文書の処理を一層具体的 に説明する。送信側 100では、ホームページソースから取り出された HTML文書 2aに ついて、まずタグ抽出 S11と属性パラメータ抽出 S21とが施される。図 13の上段(暗号 化前)に、 HTML文書 2aを例示した。但し、図 13で HTML文書 2aのヘッダ部分は省略 する。タグ抽出 S11では、開始タグとそれに対応する終了タグを検知し、それらの間の 部分をタグ内容と判定する。属性パラメータ抽出 S21では、開始タグとそれに対応す る終了タグの間に = "があれば、 = "とその終了タグの間の部分を属性パラメータとして 抽出する。例えば、く A HREF= FILENAME.HTML > く/ A〉という文については、 そのうち FILENAME.HTMじ〉 が属性パラメータであり、く A HREF二" HTTP:〃 UR じ〉……く/ A〉という文については、そのうち HTTP:〃 URじ'〉……が属性パラメータで ある。また、空要素タグについては、 = "を含んでいれば、 = "と〉の間の部分を属性パラ メータとして抽出する。例えば、 <IMG
Figure imgf000013_0001
では、 FILENAME.gifが属性パラメータである。タグ抽出 S11によりタグに挟まれたタ グ内容のデータ範囲が分かるので、そのデータ範囲をタグ内容と判定し、タグ内容の 暗号化 S12を XOR演算方式で行う。このタグ内容の暗号化 S12により生成した暗号化 タグ内容に MIME64符号変換 S13を施し、 MIME64符号変換暗号化タグ内容を生成す
[0041] 一方、属性パラメータ抽出 S21で抽出した属性パラメータについても、タグ内容と同 様に属性パラメータの暗号化 S22および MIME64符号変換 S23を施し、符号変換暗号 化属性パラメータを生成する。 MME64による符号変換がされた暗号化タグ内容はタ グで挟まれ、これと MIME64による符号変換がされた暗号化属性パラメータは、 HTML 文書 4aにお!/、て暗号化されずに平文のまま残された部分 (タグ及びその他のデータ) と連結され、部分暗号化 HTML文書 2bが生成される。図 13の下段(暗号化後)に、そ の上段の HTML文書について部分暗号化をした部分暗号化 HTML文書 2bを例示し た。但し、図 13で部分暗号化 HTML文書 2bのヘッダ部分は省略する。部分暗号化 H TML文書 2bは、伝送路で伝送される。
[0042] 受信側 200で受信された部分暗号化 HTML文書 2bは、部分暗号化 HTML文書 2cと 称することとする。部分暗号化 HTML文書 2cについて、まずタグ抽出 S31及び符号変 換暗号化属性パラメータ抽出 S41がなされる。部分暗号化 HTML文書 2cの暗号化部 分には、 MIME64符号化されたデータであるから、タグと同一又はタグの一部と見間 違うデータは含まれないので、タグ抽出 S31において、部分暗号化 HTML文書 2cにお けるタグは誤りなく抽出される。タグ抽出 S31により抽出されたタグに挟まれたタグ内容 は、逆符号変換 S32において逆 MIME64符号化が施され、元の暗号化タグ内容に変 換される。この暗号化タグ内容は、タグ内容の復号 S33により、復号される。
[0043] 一方符号変換暗号化属性パラメータ抽出 S41において、タグ抽出 S31と同様に、誤 りなく符号変換暗号化属性パラメータが抽出される。以下、逆符号変換 S42及び属性 ノ ラメータの復号 S43により、タグ内容と同様に、属性パラメータが復号される。タグ内 容の復号 S33で復号化されたタグ内容及び属性パラメータの復号 S43で復号された属 性パラメータは、部分暗号化 HTML文書 2cにおける平文部分 (タグ及びその他のデ ータ)と連結され、 HTML文書 2dが再生される。
[0044] 力、くして、図 12の処理により、送信側の HTML文書 4aと同じ内容の HTML文書 2dが 再生されたので、第 2の実施の形態では、図 10の第 1の実施の形態における HTTP ヘッダと本文との連結と同様に、 HTTPヘッダと HTML文書 2dを連結し、元のホームべ ージソースを再生する。
なお、以上には実施の形態を挙げ、本発明を説明したが、本発明はこの実施の形 態に限られるものではない。

Claims

請求の範囲
[1] HTTPに則るメッセージソース又はホームページソースの少なくとも一方であって、 固定メッセージを含むソースデータを送受信する通信方式において、
前記固定メッセージを除く部分だけを暗号化して、該ソースデータを送信する ことを特徴とする通信方式。
[2] HTTPに則るメッセージソース又はホームページソースの少なくとも一方を含むソー スデータを送受信する通信方式にぉレ、て、
送信側は、前記ソースデータにおける固定メッセージを除くメッセージ内の少なくと も一部分のメッセージの暗号化により暗号文を生成し、該一部分以外の該ソースデ 一タに該暗号文を連結した部分暗号化ソースデータを生成し、該部分暗号化ソース ァータを送 1Sし、
受信側は、前記部分暗号化ソースデータを受信し、該部分暗号化ソースデータに おける前記暗号文の復号により前記一部分を復元し、該一部分以外の前記部分喑 号化ソースデータと該一部分とを連結し、前記ソースデータを再生することを特徴と する通信方式。
[3] 前記ソースデータは、 HTTPヘッダ及びメール本文でなるメッセージソースであり、 前記暗号文は前記メール本文を暗号化したものである
ことを特徴とする請求項 2に記載の通信方式。
[4] 前記ソースデータは、 HTTPヘッダと HTML文書とを含むホームページソースであり 前記送信側は、前記 HTML文書に含まれるタグ及び属性パラメータを抽出し、該 H TML文書における該タグ内容の暗号化により暗号化タグ内容を生成するとともに、前 記属性パラメータの暗号化により暗号化属性パラメータを生成し、該暗号化タグ内容 および該暗号化属性パラメータを、 MME64その他のタグを含まな!/、符号に変換する ことにより、符号変換暗号化タグ内容および符号変換暗号化属性パラメータを生成し 、前記タグ内容及び前記属性パラメータ以外の前記 HTML文書に該符号変換暗号 化内タグ内容および符号変換暗号化属性パラメータを連結することにより、部分暗号 化 HTML文書を生成し、前記 HTTPヘッダに該部分暗号化 HTML文書を連結し、該 H TTPヘッダ及び該部分暗号化 HTML文書を送信し、
受信側は、前記 HTTPヘッダ及び前記部分暗号化 HTML文書を受信し、該部分喑 号化 HTML文書における前記符号変換暗号化タグ内容および前記符号変換暗号化 属性パラメータを抽出し、抽出された該符号変換暗号化タグ内容および該符号変換 暗号化属性パラメータに逆符号変換を施すことにより前記暗号化タグ内容及び前記 暗号化属性パラメータを復元し、該暗号化タグ内容及び該暗号化属性パラメータの 復号化により前記タグ内容及び前記属性パラメータを復元し、該部分暗号化 HTML 文書における該符号変換暗号化タグ内容および該符号変換暗号化属性パラメータ 以外の部分に該タグ内容及び該属性パラメータを連結し、前記 HTML文書を再生す る
ことを特徴とする請求項 2に記載の通信方式。
PCT/JP2007/064484 2006-07-28 2007-07-24 Système de communication WO2008013161A1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006205449A JP5060746B2 (ja) 2006-07-28 2006-07-28 通信方式
JP2006-205449 2006-07-28

Publications (1)

Publication Number Publication Date
WO2008013161A1 true WO2008013161A1 (fr) 2008-01-31

Family

ID=38981472

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/064484 WO2008013161A1 (fr) 2006-07-28 2007-07-24 Système de communication

Country Status (2)

Country Link
JP (1) JP5060746B2 (ja)
WO (1) WO2008013161A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2011024817A1 (ja) * 2009-08-28 2013-01-31 マニー株式会社 医療用縫合針

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10260903A (ja) * 1997-03-19 1998-09-29 Hitachi Ltd グループ暗号方法、及びファイル暗号システム
JP2000338870A (ja) * 1999-05-25 2000-12-08 Nippon Telegr & Teleph Corp <Ntt> テキスト電子認証装置、方法、及び、テキスト電子認証プログラムを記録した記録媒体
JP2005063399A (ja) * 2003-07-30 2005-03-10 Mieko Tsuyusaki ファイル/キー/データ管理システム
JP2005165844A (ja) * 2003-12-04 2005-06-23 Canon Inc 文書印刷システム、クライアント装置、印刷装置、文書印刷方法、およびプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4541473B2 (ja) * 1999-11-05 2010-09-08 キヤノン株式会社 データ処理方法及び装置、及び記憶媒体
JP2002055931A (ja) * 2000-05-29 2002-02-20 Oriibu Joho Shiyori Service Kk データ自動送信装置
JP2005182108A (ja) * 2003-12-16 2005-07-07 Hitachi Ltd 電子カルテ参照系システムにおける診療録情報漏洩防止ファイリングシステム及び電子カルテ参照方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10260903A (ja) * 1997-03-19 1998-09-29 Hitachi Ltd グループ暗号方法、及びファイル暗号システム
JP2000338870A (ja) * 1999-05-25 2000-12-08 Nippon Telegr & Teleph Corp <Ntt> テキスト電子認証装置、方法、及び、テキスト電子認証プログラムを記録した記録媒体
JP2005063399A (ja) * 2003-07-30 2005-03-10 Mieko Tsuyusaki ファイル/キー/データ管理システム
JP2005165844A (ja) * 2003-12-04 2005-06-23 Canon Inc 文書印刷システム、クライアント装置、印刷装置、文書印刷方法、およびプログラム

Also Published As

Publication number Publication date
JP2008035136A (ja) 2008-02-14
JP5060746B2 (ja) 2012-10-31

Similar Documents

Publication Publication Date Title
US9461817B2 (en) Method and system for encrypting JavaScript object notation (JSON) messages
US7356147B2 (en) Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient
US8707036B2 (en) Cryptographic method and apparatus
TW456127B (en) Encrypting speech coder
Fischlin et al. Data is a stream: Security of stream-based channels
JP4094216B2 (ja) 暗号同期情報の自動再同期
HU223910B1 (hu) Eljárás információadat továbbítására küldőtől fogadóhoz átkódolón keresztül, eljárás információadat átkódolására, eljárás átkódolt információadat fogadására, küldő, fogadó és átkódoló
JP2001324925A (ja) 共通鍵暗号方法及び装置
CN106506552A (zh) 一种http请求传输方法及装置
KR20080050934A (ko) 조건부 인증 코드 삽입 방법 및 그 장치, 인증을 통한조건부 데이터 사용 방법 및 그 장치
CN112822228A (zh) 一种基于国密算法的浏览器文件加密上传方法及系统
Mattsson et al. Authentication key recovery on galois/counter mode (GCM)
WO2002041101A9 (en) Method and system for transmitting data with enhanced security that conforms to a network protocol
JP5060746B2 (ja) 通信方式
Kumar et al. Fundamentals of symmetric cryptography
JP2002152189A (ja) 公開鍵配布方法およびこの方法に用いる公開鍵送信装置ならびに公開鍵受信装置
CN112188240B (zh) 视频数据的私有传输方法
EP1959386A2 (en) Signal watermarking in the presence of encryption
Courtois CTC2 and fast algebraic attacks on block ciphers revisited
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
Sklower et al. The PPP DES Encryption Protocol, Version 2 (DESE-bis)
JP4785471B2 (ja) 共通鍵暗号通信システム
Gligoroski et al. On the importance of the key separation principle for different modes of operation
KR100451007B1 (ko) 전자 문서의 암호화 및 복호화 방법
JP5415020B2 (ja) ストリーム暗号の暗号化装置、復号化装置、mac生成装置、ストリーム暗号の暗号化方法、復号化方法、mac生成方法およびプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07791216

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

NENP Non-entry into the national phase

Ref country code: RU