JP2003204323A - 秘密通信方法 - Google Patents
秘密通信方法Info
- Publication number
- JP2003204323A JP2003204323A JP2001370959A JP2001370959A JP2003204323A JP 2003204323 A JP2003204323 A JP 2003204323A JP 2001370959 A JP2001370959 A JP 2001370959A JP 2001370959 A JP2001370959 A JP 2001370959A JP 2003204323 A JP2003204323 A JP 2003204323A
- Authority
- JP
- Japan
- Prior art keywords
- encryption
- decryption
- software
- data
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 151
- 238000004891 communication Methods 0.000 title claims abstract description 85
- 230000005540 biological transmission Effects 0.000 claims description 19
- 238000003860 storage Methods 0.000 claims description 14
- 230000005236 sound signal Effects 0.000 claims description 9
- 238000009826 distribution Methods 0.000 claims description 6
- 230000010365 information processing Effects 0.000 claims description 6
- 230000006870 function Effects 0.000 description 32
- 238000012545 processing Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 16
- 230000008859 change Effects 0.000 description 14
- 230000008569 process Effects 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 10
- 238000011161 development Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000012937 correction Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 241000016401 Hatena Species 0.000 description 1
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 235000016496 Panda oleosa Nutrition 0.000 description 1
- 240000000220 Panda oleosa Species 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 230000008030 elimination Effects 0.000 description 1
- 238000003379 elimination reaction Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000005070 sampling Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
(57)【要約】
【課題】 より安全で信頼性のあるネットワーク通信を
実現するための秘密通信方法を提供する。 【解決手段】 記憶装置と演算装置を利用できる情報機
器による暗号を利用した秘密通信において、送信者と受
信者の順序対に対して一意的に決まる暗号化方式と復号
化方式に従ってデータの暗号化または復号化を自動的に
行い、かつ、順序対に対応する暗号化方式を受信者が前
もって自由に指定しておくことができるようにする。
実現するための秘密通信方法を提供する。 【解決手段】 記憶装置と演算装置を利用できる情報機
器による暗号を利用した秘密通信において、送信者と受
信者の順序対に対して一意的に決まる暗号化方式と復号
化方式に従ってデータの暗号化または復号化を自動的に
行い、かつ、順序対に対応する暗号化方式を受信者が前
もって自由に指定しておくことができるようにする。
Description
【0001】
【発明の属する技術分野】この発明は、ネットワークを
利用した秘密通信方法に係り、特に、送信先毎に定めら
れた暗号化方式により送信すべきファイル等を自動暗号
化することにより、通信傍受等を防止した安全性の高い
通信を簡易に実現可能とした秘密通信方法に関する。
利用した秘密通信方法に係り、特に、送信先毎に定めら
れた暗号化方式により送信すべきファイル等を自動暗号
化することにより、通信傍受等を防止した安全性の高い
通信を簡易に実現可能とした秘密通信方法に関する。
【0002】
【従来の技術】昨今のIT革命に伴い、例えば電子メー
ル等によるインターネット通信は現代社会に欠かすこと
ができないものとなりつつあるが、一方で、そのような
インターネット通信にあっては、通信傍受の被害が後を
絶たず、その安全性、信頼性が問題視されている。図1
6は通信傍受の手口の一例を示すものであり、同図に
は、スニッファと呼ばれる傍受装置をネットワーク上
(この例ではルータの入り口付近)に無断で仕掛け、非
合法にパスワード等の重要情報を傍受する場合が示され
ている。
ル等によるインターネット通信は現代社会に欠かすこと
ができないものとなりつつあるが、一方で、そのような
インターネット通信にあっては、通信傍受の被害が後を
絶たず、その安全性、信頼性が問題視されている。図1
6は通信傍受の手口の一例を示すものであり、同図に
は、スニッファと呼ばれる傍受装置をネットワーク上
(この例ではルータの入り口付近)に無断で仕掛け、非
合法にパスワード等の重要情報を傍受する場合が示され
ている。
【0003】
【発明が解決しようとする課題】このような通信傍受を
防ぐ一対策として暗号化通信の採用が考えられる。しか
しながら、現状、暗号化通信の利用に際しては面倒な準
備や高い費用が必要とされることから、一般には普及さ
れておらず、仮に、暗号化通信方式を採用した場合に
も、その方式は固定されたものとなりがちであり、解読
がされやすく、依然として通信傍受に対する安全性が確
保され難いものであった。
防ぐ一対策として暗号化通信の採用が考えられる。しか
しながら、現状、暗号化通信の利用に際しては面倒な準
備や高い費用が必要とされることから、一般には普及さ
れておらず、仮に、暗号化通信方式を採用した場合に
も、その方式は固定されたものとなりがちであり、解読
がされやすく、依然として通信傍受に対する安全性が確
保され難いものであった。
【0004】この発明は、上述の問題点に着目してなさ
れたものであり、その目的とするところは、ネットワー
クを通じたより安全性の高い通信を行うための秘密通信
方法を提供することにある。
れたものであり、その目的とするところは、ネットワー
クを通じたより安全性の高い通信を行うための秘密通信
方法を提供することにある。
【0005】この発明の他の目的とするところは、ネッ
トワーク上での安全性の高い秘密通信を実現するための
コンピュータソフトウェアを提供することにある。
トワーク上での安全性の高い秘密通信を実現するための
コンピュータソフトウェアを提供することにある。
【0006】この発明の他の目的とするところは、公衆
電話網利用における秘匿性の高い通話を実現するための
電話機を提供するところにある。
電話網利用における秘匿性の高い通話を実現するための
電話機を提供するところにある。
【0007】この発明の更に他の目的とするところは、
そのような秘密通信方法の普及を通じて、安全で信頼性
のあるネットワーク社会の実現を図ることにある。
そのような秘密通信方法の普及を通じて、安全で信頼性
のあるネットワーク社会の実現を図ることにある。
【0008】この発明の更に他の目的乃至作用効果につ
いては、以下の明細書の記載を参照することにより、当
業者であれば容易に理解されるであろう。
いては、以下の明細書の記載を参照することにより、当
業者であれば容易に理解されるであろう。
【0009】
【課題を解決するための手段】本発明の第1実施形態
は、記憶装置と演算装置を利用できる情報機器による暗
号を利用した秘密通信方法として実現される。送信する
データは、送信者と受信者の順序対に対して一意的に決
まる暗号化方式に従って自動的に暗号化される。暗号化
されたデータは、引き続き自動送信されるようにすると
好ましい。
は、記憶装置と演算装置を利用できる情報機器による暗
号を利用した秘密通信方法として実現される。送信する
データは、送信者と受信者の順序対に対して一意的に決
まる暗号化方式に従って自動的に暗号化される。暗号化
されたデータは、引き続き自動送信されるようにすると
好ましい。
【0010】尚、ここでは、原則として順序対に対応す
る暗号化方式を受信者が前もって自由に指定しておくよ
うにする。これは、暗号化されたデータの復号化が受信
者側で有する復号化方式に完全に依存されるためであり
当然のことと思われるが、あくまでも原則であり、‘決
定権’を必ずしも受信者側に与える必要もないであろ
う。
る暗号化方式を受信者が前もって自由に指定しておくよ
うにする。これは、暗号化されたデータの復号化が受信
者側で有する復号化方式に完全に依存されるためであり
当然のことと思われるが、あくまでも原則であり、‘決
定権’を必ずしも受信者側に与える必要もないであろ
う。
【0011】このようにして暗号化されたデータは、同
様に、受信者の側において、送信者と受信者の順序対に
対して一意的に決まる復号化方式に従ってって自動的に
復号化される。
様に、受信者の側において、送信者と受信者の順序対に
対して一意的に決まる復号化方式に従ってって自動的に
復号化される。
【0012】本発明の第2実施形態は、上記第1実施形
態の秘密通信をコンピュータ端末機を使用して実現する
ための秘密通信用ソフトウェアとして実現される。この
通信用ソフトウェアは、暗号化方式の指定欄と復号化方
式の指定欄があるアドレス帳機能(識別記号記憶・一覧
表示機能)を備える。データの送信時には、暗号化方式
の指定欄により特定される方式により自動的に暗号化が
行われる。受信時には、復号化方式の指定欄で特定され
る方式により自動的に暗号化されたファイル等の復号化
が行われる。
態の秘密通信をコンピュータ端末機を使用して実現する
ための秘密通信用ソフトウェアとして実現される。この
通信用ソフトウェアは、暗号化方式の指定欄と復号化方
式の指定欄があるアドレス帳機能(識別記号記憶・一覧
表示機能)を備える。データの送信時には、暗号化方式
の指定欄により特定される方式により自動的に暗号化が
行われる。受信時には、復号化方式の指定欄で特定され
る方式により自動的に暗号化されたファイル等の復号化
が行われる。
【0013】尚、暗号化方式、復号化方式とあるが、こ
れらは、使用される暗号化鍵、暗号化ソフト、復号化
鍵、復号化ソフト等に基づき特定される。尚、各方式を
そのような暗号化ソフト、復号化ソフトに基づき実現す
るような場合、それらは、予めこの通信用ソフトウェア
に組み込んでおいてもよいが、別途、更新乃至入力する
ようにしておけば、方式の変更、入れ替え等も容易とな
る。
れらは、使用される暗号化鍵、暗号化ソフト、復号化
鍵、復号化ソフト等に基づき特定される。尚、各方式を
そのような暗号化ソフト、復号化ソフトに基づき実現す
るような場合、それらは、予めこの通信用ソフトウェア
に組み込んでおいてもよいが、別途、更新乃至入力する
ようにしておけば、方式の変更、入れ替え等も容易とな
る。
【0014】好ましくは、第2実施形態の秘密通信用ソ
フトウェアは、暗号化鍵・暗号化ソフト等の暗号化部分
と復号化鍵・復号化ソフト等の復号化部分とを含んでな
り、暗号化部分については自由な再配布が認められる
が、復号化部分の自由な再配布は認めないようにする。
フトウェアは、暗号化鍵・暗号化ソフト等の暗号化部分
と復号化鍵・復号化ソフト等の復号化部分とを含んでな
り、暗号化部分については自由な再配布が認められる
が、復号化部分の自由な再配布は認めないようにする。
【0015】このようにすることで、秘密通信用ソフト
ウェアを商業ベースで開発販売することを経済的に保証
でき、優れた通信用ソフトウェアが安定して供給され
る。
ウェアを商業ベースで開発販売することを経済的に保証
でき、優れた通信用ソフトウェアが安定して供給され
る。
【0016】上記第1実施形態または第2実施形態を有
料での情報配信に適用するような場合には、少なくとも
顧客の要求する以上の強度を持つ暗号化によって情報を
配信するようにするのが好ましい。尚、「強度」は、例
えば、多重暗号化により確保することができる。
料での情報配信に適用するような場合には、少なくとも
顧客の要求する以上の強度を持つ暗号化によって情報を
配信するようにするのが好ましい。尚、「強度」は、例
えば、多重暗号化により確保することができる。
【0017】本発明の第3実施形態は、ネットワークを
通じた通信機能を有するパーソナルコンピュータ等の情
報処理装置に適用される秘密通信用ソフトウェアであっ
て、送信予定ファイルについての所定の暗号化指示入力
があったときには、そのとき指定された送信先データ
と、送信先データと使用暗号化プログラムとが予め対応
づけられた参照テーブルとに基づき、前記情報処理装置
の有する記憶手段に予め記憶された複数種の暗号化プロ
グラムから使用すべき暗号化プログラムを自動特定し、
当該暗号化プログラムにしたがって、前記送信予定ファ
イルを自動暗号化する機能と、受信済み暗号化ファイル
についての所定の復号化指示入力があったときには、当
該暗号化ファイルの送信元データと、送信元データと使
用復号化プログラムとが予め対応付けられた参照テーブ
ルとに基づき、記憶手段に記憶された複数種の復号化プ
ログラムから使用すべき復号化プログラムを自動特定
し、当該復号化プログラムにより前記受信済み暗号化フ
ァイルを自動復号化する機能と、を具備する。
通じた通信機能を有するパーソナルコンピュータ等の情
報処理装置に適用される秘密通信用ソフトウェアであっ
て、送信予定ファイルについての所定の暗号化指示入力
があったときには、そのとき指定された送信先データ
と、送信先データと使用暗号化プログラムとが予め対応
づけられた参照テーブルとに基づき、前記情報処理装置
の有する記憶手段に予め記憶された複数種の暗号化プロ
グラムから使用すべき暗号化プログラムを自動特定し、
当該暗号化プログラムにしたがって、前記送信予定ファ
イルを自動暗号化する機能と、受信済み暗号化ファイル
についての所定の復号化指示入力があったときには、当
該暗号化ファイルの送信元データと、送信元データと使
用復号化プログラムとが予め対応付けられた参照テーブ
ルとに基づき、記憶手段に記憶された複数種の復号化プ
ログラムから使用すべき復号化プログラムを自動特定
し、当該復号化プログラムにより前記受信済み暗号化フ
ァイルを自動復号化する機能と、を具備する。
【0018】『ファイル』には、文書ファイル、画像フ
ァイル、プログラムファイル等、ネットワーク上を運ば
れる種々のデータが含まれる。
ァイル、プログラムファイル等、ネットワーク上を運ば
れる種々のデータが含まれる。
【0019】『送信先データ』としては、例えば、IP
アドレス、電子メールアドレス等が挙げられる。
アドレス、電子メールアドレス等が挙げられる。
【0020】『暗号化プログラム』或いは『復号化プロ
グラム』とあるが、これは、例えば、暗号化ソフト、復
号化ソフト等として別途保存されるようにしてもよい
し、この秘密通信用ソフトウェアに予め組み込まれてお
くようにしてもよい。
グラム』とあるが、これは、例えば、暗号化ソフト、復
号化ソフト等として別途保存されるようにしてもよい
し、この秘密通信用ソフトウェアに予め組み込まれてお
くようにしてもよい。
【0021】尚、ここでは、例えば、‘暗号化ソフト’
が同一で‘暗号化鍵’が異なるような場合には「異なる
暗号化プログラム」であるものとする。復号化プログラ
ムについても同様である。
が同一で‘暗号化鍵’が異なるような場合には「異なる
暗号化プログラム」であるものとする。復号化プログラ
ムについても同様である。
【0022】本発明の第3実施形態によれば、各送信元
又は送信先毎に異なった方式に従って、指定されたファ
イルを自動暗号化乃至自動復号化することができる。し
たがって、暗号化方式が固定となりがちであった従来の
ものに比して、より一層安全性の高い秘密通信が実現可
能となる。
又は送信先毎に異なった方式に従って、指定されたファ
イルを自動暗号化乃至自動復号化することができる。し
たがって、暗号化方式が固定となりがちであった従来の
ものに比して、より一層安全性の高い秘密通信が実現可
能となる。
【0023】尚、第3実施形態においては、『暗号化プ
ログラム』または『復号化プログラム』は、各人に対し
て複数のものを予め対応づけておくようにすることもで
きる。この場合には、その都度、複数のプログラムの中
から使用すべきプログラムを特定するようにする。特定
方法としては、例えば、‘暗号化された時間帯’、‘、
‘その者に対する総送信回数’等に基づくものや、送信
者側でその都度指定される識別コード等に基づくもの
等、種々のものが挙げられるが、少なくとも、暗号化す
る際に使用される暗号化プログラムと、それにより暗号
化されたファイルを受け取った側で使用される復号化プ
ログラムとは、一対一に対応づけられる必要があること
は言うまでもないであろう。
ログラム』または『復号化プログラム』は、各人に対し
て複数のものを予め対応づけておくようにすることもで
きる。この場合には、その都度、複数のプログラムの中
から使用すべきプログラムを特定するようにする。特定
方法としては、例えば、‘暗号化された時間帯’、‘、
‘その者に対する総送信回数’等に基づくものや、送信
者側でその都度指定される識別コード等に基づくもの
等、種々のものが挙げられるが、少なくとも、暗号化す
る際に使用される暗号化プログラムと、それにより暗号
化されたファイルを受け取った側で使用される復号化プ
ログラムとは、一対一に対応づけられる必要があること
は言うまでもないであろう。
【0024】第3実施形態において、好ましくは、参照
テーブルとして情報処理装置に別途記憶されている電子
メールソフトのアドレス帳機能を利用するための電子メ
ールソフト互換機能が具備される。
テーブルとして情報処理装置に別途記憶されている電子
メールソフトのアドレス帳機能を利用するための電子メ
ールソフト互換機能が具備される。
【0025】また、好ましくは、自動暗号化された送信
予定ファイルを当該電子メールソフトによる電子メール
に添付してそのとき指定された送信先へと自動送信する
ための電子メールソフト互換機能が具備される。
予定ファイルを当該電子メールソフトによる電子メール
に添付してそのとき指定された送信先へと自動送信する
ための電子メールソフト互換機能が具備される。
【0026】このような態様によれば、参照テーブルや
暗号化されたファイルの送受信については既存の電子メ
ールソフトの機能を利用することができるから、使い勝
手が向上する。
暗号化されたファイルの送受信については既存の電子メ
ールソフトの機能を利用することができるから、使い勝
手が向上する。
【0027】尚、『送信予定ファイルを〜電子メールに
添付して』とあるが、暗号化すべきファイルが電子メー
ル本文であるような場合も、ここで言う‘添付’に含ま
れるものとする。
添付して』とあるが、暗号化すべきファイルが電子メー
ル本文であるような場合も、ここで言う‘添付’に含ま
れるものとする。
【0028】第3実施形態において好ましくは、参照テ
ーブルにおいては、1つの送信先データに対して複数種
の暗号化プログラムが適用順データとともに対応づけ可
能とされており、当該対応付けがなされている送信先デ
ータで特定される送信予定ファイルは、それら複数種の
暗号化プログラムを適用順データに基づき順番に使用す
ることにより多重暗号化され、また、参照テーブルにお
いては、1つの送信元データに対して複数種の復号化プ
ログラムが対応付け可能とされており、当該対応付けが
なされている送信元データで特定される復号化ファイル
は、それら複数種の復号化プログラムを適用順データに
基づき順番に使用することにより復号化が行われるよう
にする。
ーブルにおいては、1つの送信先データに対して複数種
の暗号化プログラムが適用順データとともに対応づけ可
能とされており、当該対応付けがなされている送信先デ
ータで特定される送信予定ファイルは、それら複数種の
暗号化プログラムを適用順データに基づき順番に使用す
ることにより多重暗号化され、また、参照テーブルにお
いては、1つの送信元データに対して複数種の復号化プ
ログラムが対応付け可能とされており、当該対応付けが
なされている送信元データで特定される復号化ファイル
は、それら複数種の復号化プログラムを適用順データに
基づき順番に使用することにより復号化が行われるよう
にする。
【0029】このような態様によれば、より一層、通信
傍受等に対する安全性が高まる。尚、より好ましくは、
参照テーブルには、各送信先データまたは送信元データ
毎に、電子メール本文と電子メール添付ファイルとのそ
れぞれについて別個に複数の暗号化プログラムまたは復
号化プログラムを対応付けるようにする。
傍受等に対する安全性が高まる。尚、より好ましくは、
参照テーブルには、各送信先データまたは送信元データ
毎に、電子メール本文と電子メール添付ファイルとのそ
れぞれについて別個に複数の暗号化プログラムまたは復
号化プログラムを対応付けるようにする。
【0030】このような態様によれば、もっぱら、デー
タ量が多くなりがちな添付ファイルについては多重度を
少なくする、等の設定を適宜施すことにより、暗号化乃
至復号化に係る処理時間を短縮することができる。
タ量が多くなりがちな添付ファイルについては多重度を
少なくする、等の設定を適宜施すことにより、暗号化乃
至復号化に係る処理時間を短縮することができる。
【0031】この場合、更に好ましくは、適用順データ
は、予め定められた規則に基づき適宜自動変更されるよ
うにする。
は、予め定められた規則に基づき適宜自動変更されるよ
うにする。
【0032】『規則に基づき適宜自動変更』とあるが、
これとしては、例えば、‘日付’に基づく変更や、‘使
用頻度’に基づく変更、送信者側でその都度指定される
識別コード等に基づく変更等、種々のものが挙げられる
が、少なくとも、暗号化する際の暗号化プログラムの適
用順と、それにより暗号化されたファイルを受け取る側
で使用される復号化プログラムの適用順とは、一対一に
対応づけられる必要があることは言うまでもないであろ
う。
これとしては、例えば、‘日付’に基づく変更や、‘使
用頻度’に基づく変更、送信者側でその都度指定される
識別コード等に基づく変更等、種々のものが挙げられる
が、少なくとも、暗号化する際の暗号化プログラムの適
用順と、それにより暗号化されたファイルを受け取る側
で使用される復号化プログラムの適用順とは、一対一に
対応づけられる必要があることは言うまでもないであろ
う。
【0033】尚、上述の実施形態においては、例えば、
以下の機能をさらに付加するようにするとより一層便利
である。 (a)何れのデータ(ファイル)を送信し、その中のど
のデータを暗号化するかをユーザが指定可能。 (b)複数のファイルを送信するとき、各ファイル毎に
暗号化有無、暗号化方式をユーザが適宜指定できる機
能。
以下の機能をさらに付加するようにするとより一層便利
である。 (a)何れのデータ(ファイル)を送信し、その中のど
のデータを暗号化するかをユーザが指定可能。 (b)複数のファイルを送信するとき、各ファイル毎に
暗号化有無、暗号化方式をユーザが適宜指定できる機
能。
【0034】次に、本発明の第4実施形態は、ナンバー
ディスプレイ等の発信者通知機能を有する電話機であっ
て、暗号化プログラムおよび復号化プログラムとを入力
する手段と、発信先データと任意の暗号化プログラムと
を対応づけて暗号化参照データとして予め記憶させるた
めの手段と、発信元データと任意の復号化プログラムと
を対応づけて復号化参照データとして予め記憶させるた
めの記憶手段と、そのときの通話に係る発信先データと
前記暗号化参照データとに基づきその通話に際して使用
する暗号化プログラムを特定し、当該暗号化プログラム
を使用して送信すべき音声信号を適宜暗号化して送信す
る手段と、そのときの通話に係る発信者データと前記復
号化参照データとに基づきそのとき使用する復号化プロ
グラムを特定し、当該復号化プログラムを使用して順次
受信される音声信号を適宜復号化して音声出力する手段
と、を有する。
ディスプレイ等の発信者通知機能を有する電話機であっ
て、暗号化プログラムおよび復号化プログラムとを入力
する手段と、発信先データと任意の暗号化プログラムと
を対応づけて暗号化参照データとして予め記憶させるた
めの手段と、発信元データと任意の復号化プログラムと
を対応づけて復号化参照データとして予め記憶させるた
めの記憶手段と、そのときの通話に係る発信先データと
前記暗号化参照データとに基づきその通話に際して使用
する暗号化プログラムを特定し、当該暗号化プログラム
を使用して送信すべき音声信号を適宜暗号化して送信す
る手段と、そのときの通話に係る発信者データと前記復
号化参照データとに基づきそのとき使用する復号化プロ
グラムを特定し、当該復号化プログラムを使用して順次
受信される音声信号を適宜復号化して音声出力する手段
と、を有する。
【0035】第4実施形態において、好ましくは、参照
テーブルにおいては、1つの発信先データに対して複数
種の暗号化プログラムが対応づけ可能とされており、当
該対応付けがなされている発信先への送信される音声信
号は、それら複数種の暗号化プラグラムに基づき多重暗
号化され、また、参照テーブルにおいては、1つの発信
元データに対して複数種の復号化プログラムが対応付け
可能とされており、当該対応付けがなされている発信元
から送信されてくる音声信号は、それら複数種の復号化
プログラムに基づき多重復号化されるようにする。
テーブルにおいては、1つの発信先データに対して複数
種の暗号化プログラムが対応づけ可能とされており、当
該対応付けがなされている発信先への送信される音声信
号は、それら複数種の暗号化プラグラムに基づき多重暗
号化され、また、参照テーブルにおいては、1つの発信
元データに対して複数種の復号化プログラムが対応付け
可能とされており、当該対応付けがなされている発信元
から送信されてくる音声信号は、それら複数種の復号化
プログラムに基づき多重復号化されるようにする。
【0036】
【発明の実施の形態】以下に本発明に係る秘密通信方法
について添付図面を参照しつつ詳細に説明する。
について添付図面を参照しつつ詳細に説明する。
【0037】まず、本実施形態で採用される秘密通信方
法としての「順序対方式暗号通信」についての概略を説
明する。尚、この例では、順序対方式暗号通信は、イン
ターネットによる電子メールの通信や、通話に係る電話
回線通信に採用される。
法としての「順序対方式暗号通信」についての概略を説
明する。尚、この例では、順序対方式暗号通信は、イン
ターネットによる電子メールの通信や、通話に係る電話
回線通信に採用される。
【0038】順序対方式暗号通信においては、送信者と
受信者の順序対に対して、暗号化方式と復号化方式が一
意的に決定される。そして、この方式に従った暗号通信
が行われるように、通信ソフト(電子メールソフト等)
の機能が拡張される。暗号化又は復号化は、暗号方式の
指定欄を持つアドレス帳を利用して特定される暗号化
鍵、暗号化ソフト、又は復号化鍵、復号化ソフトに基づ
き自動的に行われる。また、暗号解読技術の発展に合わ
せて、新しい暗号方式に簡単に変更可能とされる。暗号
化方式は、原則として、情報の受信者が予め決定するよ
うに取り決める。
受信者の順序対に対して、暗号化方式と復号化方式が一
意的に決定される。そして、この方式に従った暗号通信
が行われるように、通信ソフト(電子メールソフト等)
の機能が拡張される。暗号化又は復号化は、暗号方式の
指定欄を持つアドレス帳を利用して特定される暗号化
鍵、暗号化ソフト、又は復号化鍵、復号化ソフトに基づ
き自動的に行われる。また、暗号解読技術の発展に合わ
せて、新しい暗号方式に簡単に変更可能とされる。暗号
化方式は、原則として、情報の受信者が予め決定するよ
うに取り決める。
【0039】暗号化部分(暗号化鍵、暗号化ソフト)と
復号化部分(復号化鍵、復号化ソフト)のうち、暗号化
部分の自由な再配布を認めるようにする。また、復号化
部分の再配布を禁止できるようにしておく。これによっ
て、暗号用ソフトを商業ベースで開発販売することを経
済的に保証でき、優れた暗号ソフトが安定して供給され
るようになる。
復号化部分(復号化鍵、復号化ソフト)のうち、暗号化
部分の自由な再配布を認めるようにする。また、復号化
部分の再配布を禁止できるようにしておく。これによっ
て、暗号用ソフトを商業ベースで開発販売することを経
済的に保証でき、優れた暗号ソフトが安定して供給され
るようになる。
【0040】この方式は電話による通信の場合でも利用
できるが、現在の電話機に記憶装置と演算装置を付け加
える必要がある。さらに、いくつかの項目について規格
を統一する必要がある。
できるが、現在の電話機に記憶装置と演算装置を付け加
える必要がある。さらに、いくつかの項目について規格
を統一する必要がある。
【0041】先ず、現在のハードウェア(パソコン等)
を使用してすぐに実現できるインターネットの電子メー
ルに関する事柄を中心に説明する。
を使用してすぐに実現できるインターネットの電子メー
ルに関する事柄を中心に説明する。
【0042】2つのものXとYに順序を付けて並べる方
法は(X,Y)と(Y,X)の2種類であり、これ以外
にはない。この自然法則を利用する。
法は(X,Y)と(Y,X)の2種類であり、これ以外
にはない。この自然法則を利用する。
【0043】[アドレスの一意性とその順序対]インタ
ーネット社会ではメールアドレスやIPアドレスなど、
個人を特定するための識別記号が存在する。情報の発信
者と受信者の2者を特定すれば、2つのメールアドレス
から(発信者、受信者)の順序対を決定できる。この順
序対に対応して暗号化方式を決定する。(X,Y)をX
さんからYさんへの通信とするとき、このときの暗号化
方式は、原則として受信者であるYさんが自由に決定で
きるようにする。さらに、XさんからYさんへ送られる
情報が、Yさんが事前に決めておいた方式で自動的に暗
号化されるようにする。Yさんが信頼する暗号化技術
が、Xさんから見て信頼できる技術であるとは限らな
い。そこで、XさんがYさんから情報を送ってもらうと
きは、順序対(Y,X)によって決まる暗号化方式、す
なわちXさんがYさんに対してあらかじめ示しておいた
暗号化方式で暗号化して送信してもらうようにすればよ
い。
ーネット社会ではメールアドレスやIPアドレスなど、
個人を特定するための識別記号が存在する。情報の発信
者と受信者の2者を特定すれば、2つのメールアドレス
から(発信者、受信者)の順序対を決定できる。この順
序対に対応して暗号化方式を決定する。(X,Y)をX
さんからYさんへの通信とするとき、このときの暗号化
方式は、原則として受信者であるYさんが自由に決定で
きるようにする。さらに、XさんからYさんへ送られる
情報が、Yさんが事前に決めておいた方式で自動的に暗
号化されるようにする。Yさんが信頼する暗号化技術
が、Xさんから見て信頼できる技術であるとは限らな
い。そこで、XさんがYさんから情報を送ってもらうと
きは、順序対(Y,X)によって決まる暗号化方式、す
なわちXさんがYさんに対してあらかじめ示しておいた
暗号化方式で暗号化して送信してもらうようにすればよ
い。
【0044】[アドレス帳の拡張]現在、インターネッ
トでの通信に利用するソフトにはアドレス帳があり、そ
こには名前、メールアドレス、組織、電話番号などが記
述されている。これを拡張して、暗号化鍵、暗号化ソフ
ト、復号化鍵、復号化ソフトの4項目(欄)を追加す
る。例えば、図1(a)に示されるように変更する。
トでの通信に利用するソフトにはアドレス帳があり、そ
こには名前、メールアドレス、組織、電話番号などが記
述されている。これを拡張して、暗号化鍵、暗号化ソフ
ト、復号化鍵、復号化ソフトの4項目(欄)を追加す
る。例えば、図1(a)に示されるように変更する。
【0045】尚、同図(a)における記号、KCax,C
ax,KPxa,Pxaは、それぞれ以下のように規定され
る。 KCax…秋山氏からX社への通信を暗号化するときの暗
号化鍵 Cax…秋山氏からX社への通信を暗号化するときの暗号
化ソフト KPxa…X社から秋山氏への暗号化された通信を復号化
するときの復号化鍵 Pxa…X社から秋山氏への暗号化された通信を復号化す
るときの復号化ソフト
ax,KPxa,Pxaは、それぞれ以下のように規定され
る。 KCax…秋山氏からX社への通信を暗号化するときの暗
号化鍵 Cax…秋山氏からX社への通信を暗号化するときの暗号
化ソフト KPxa…X社から秋山氏への暗号化された通信を復号化
するときの復号化鍵 Pxa…X社から秋山氏への暗号化された通信を復号化す
るときの復号化ソフト
【0046】XさんがYさんに情報を送るとする。この
とき、順序対(X,Y)が決まり、これに対応する暗号
化方式をこの順序対に対して一意的に決定する。
とき、順序対(X,Y)が決まり、これに対応する暗号
化方式をこの順序対に対して一意的に決定する。
【0047】[秘密通信用ソフトウェアの送信時の機
能]送信する情報が与えられたら(特定されたら)、電
子メールのあて先を調べて、アドレス一覧の暗号化鍵、
暗号化ソフトの項目をチェックする。それが指定されて
いたら、暗号化鍵を引き数として、指定された暗号化ソ
フトを呼び出し、送信する情報を暗号化する。あて先の
アドレスと送信元のアドレスのみを記述した空のメール
を作り、暗号化したものを添付ファイルとして送信す
る。もちろん、アドレス帳に記載されていない相手や、
アドレス帳に記載されていても暗号化項目が指定されて
いない場合は、暗号化しないでそのままメールを送るこ
とにする。この状態では、暗号文を送っても相手が解読
できないためである。尚、送信時の機能は、図2のよう
になる。
能]送信する情報が与えられたら(特定されたら)、電
子メールのあて先を調べて、アドレス一覧の暗号化鍵、
暗号化ソフトの項目をチェックする。それが指定されて
いたら、暗号化鍵を引き数として、指定された暗号化ソ
フトを呼び出し、送信する情報を暗号化する。あて先の
アドレスと送信元のアドレスのみを記述した空のメール
を作り、暗号化したものを添付ファイルとして送信す
る。もちろん、アドレス帳に記載されていない相手や、
アドレス帳に記載されていても暗号化項目が指定されて
いない場合は、暗号化しないでそのままメールを送るこ
とにする。この状態では、暗号文を送っても相手が解読
できないためである。尚、送信時の機能は、図2のよう
になる。
【0048】[秘密通信用ソフトウェアの受信時の機
能]暗号化されたメールの受信時には、発信者のメール
アドレスとアドレス帳に基づき発信者を特定し、その発
信者の項目に復号化鍵と復号化ソフトが与えられていた
ら、復号化鍵と添付ファイル名を引数として復号化ソフ
トを呼び出し、添付ファイルの復号化を行う。そして、
復号化された情報を表示する。もちろん、アドレス帳に
記載されていない相手や、アドレス帳に記載されていて
も復号化項目が指定されていなければ復号化しないでそ
のままメールを開くようにする。尚、受信時の機能は、
図3のようになる。
能]暗号化されたメールの受信時には、発信者のメール
アドレスとアドレス帳に基づき発信者を特定し、その発
信者の項目に復号化鍵と復号化ソフトが与えられていた
ら、復号化鍵と添付ファイル名を引数として復号化ソフ
トを呼び出し、添付ファイルの復号化を行う。そして、
復号化された情報を表示する。もちろん、アドレス帳に
記載されていない相手や、アドレス帳に記載されていて
も復号化項目が指定されていなければ復号化しないでそ
のままメールを開くようにする。尚、受信時の機能は、
図3のようになる。
【0049】上述のような機能をもった秘密通信用ソフ
トウェア(ハードウェアでもよい)を作成する。尚、よ
り具体的な一例として、そのように構成されたソフトウ
ェアをパーソナルコンピュータに適用することにより実
現される電子メール通信に係るコンピュータ(CPU)
の動作内容を、図4、図5、図6のフローチャートにそ
れぞれ示す。
トウェア(ハードウェアでもよい)を作成する。尚、よ
り具体的な一例として、そのように構成されたソフトウ
ェアをパーソナルコンピュータに適用することにより実
現される電子メール通信に係るコンピュータ(CPU)
の動作内容を、図4、図5、図6のフローチャートにそ
れぞれ示す。
【0050】図4は、電子メール送信時におけるCPU
の動作内容を示すフローチャートである。この例では、
市販のメールソフトを介して通常の電子メール(送信先
アドレス、本文、添付ファイル等を含む)が作成された
のち(ステップ401)、所定の暗号化指示がなされる
と(ステップ402YES)、作成された電子メールの
内容が自動的に暗号化されて送信される(ステップ40
3)。尚、暗号化指示がなされず、通常の送信指示があ
った場合には(ステップ402NO)、通常のメール送
信処理が行われる(ステップ404)。
の動作内容を示すフローチャートである。この例では、
市販のメールソフトを介して通常の電子メール(送信先
アドレス、本文、添付ファイル等を含む)が作成された
のち(ステップ401)、所定の暗号化指示がなされる
と(ステップ402YES)、作成された電子メールの
内容が自動的に暗号化されて送信される(ステップ40
3)。尚、暗号化指示がなされず、通常の送信指示があ
った場合には(ステップ402NO)、通常のメール送
信処理が行われる(ステップ404)。
【0051】図5は、ステップ403に示す自動暗号化
処理の詳細を示すフローチャートである。自動暗号化処
理においては、まず、ステップ401において作成され
た電子メールの送信先アドレスを読み込む(ステップ5
01)。次いで、読み込まれたアドレスに基づき先に図
1で示したような予め機能拡張されたアドレス帳を検索
して、その送信先に対応づけられた暗号化方式(暗号化
鍵、暗号化ソフト)を特定する(ステップ502)。
尚、暗号化方式が対応づけられていないような場合には
(ステップ503NO)、例えば、‘暗号化方式が指定
されていません’等のエラーメッセージがディスプレイ
等を介して表示されるようにする(ステップ505)。
処理の詳細を示すフローチャートである。自動暗号化処
理においては、まず、ステップ401において作成され
た電子メールの送信先アドレスを読み込む(ステップ5
01)。次いで、読み込まれたアドレスに基づき先に図
1で示したような予め機能拡張されたアドレス帳を検索
して、その送信先に対応づけられた暗号化方式(暗号化
鍵、暗号化ソフト)を特定する(ステップ502)。
尚、暗号化方式が対応づけられていないような場合には
(ステップ503NO)、例えば、‘暗号化方式が指定
されていません’等のエラーメッセージがディスプレイ
等を介して表示されるようにする(ステップ505)。
【0052】ステップ503において暗号化方式が特定
されると(ステップ503YES)、特定された暗号化
鍵・暗号化ソフトが読み込まれ、それらに基づき、電子
メールの本文および添付ファイルとがそれぞれ別個に暗
号化される(ステップ506)。
されると(ステップ503YES)、特定された暗号化
鍵・暗号化ソフトが読み込まれ、それらに基づき、電子
メールの本文および添付ファイルとがそれぞれ別個に暗
号化される(ステップ506)。
【0053】尚、暗号化キー,暗号化ソフト、及び後述
する復号化キー、復号化ソフトは、予めコンピュータの
ハードディスクに記憶されたものである。
する復号化キー、復号化ソフトは、予めコンピュータの
ハードディスクに記憶されたものである。
【0054】ここで、ステップ506で示される暗号化
処理が何らかの理由(例えば暗号化不可能なデータ等の
混在等)により正常に行われなかった場合には(ステッ
プ507NO)、例えば、‘「………(データ)」は暗
号化できません’等のエラーメッセージがディスプレイ
等を介して表示されるようにする(ステップ509)。
処理が何らかの理由(例えば暗号化不可能なデータ等の
混在等)により正常に行われなかった場合には(ステッ
プ507NO)、例えば、‘「………(データ)」は暗
号化できません’等のエラーメッセージがディスプレイ
等を介して表示されるようにする(ステップ509)。
【0055】一方、暗号化処理が正常に終了すると(ス
テップ507YES)、当該電子メールには、それが暗
号化されたデータを含む電子メールであることを受信者
側で自動特定するためのデータ(暗号化識別コード)
が、例えば暗号化された本文データの先頭等に付される
(ステップ508)。
テップ507YES)、当該電子メールには、それが暗
号化されたデータを含む電子メールであることを受信者
側で自動特定するためのデータ(暗号化識別コード)
が、例えば暗号化された本文データの先頭等に付される
(ステップ508)。
【0056】次いで、ディスプレイ等を介して、暗号化
済みの電子メールを送信するか否かを確認するメッセー
ジ‘暗号化が完了しました。送信を行いますか?’(併
せて‘送信する’,‘送信しない’)が表示される(ス
テップ510)。
済みの電子メールを送信するか否かを確認するメッセー
ジ‘暗号化が完了しました。送信を行いますか?’(併
せて‘送信する’,‘送信しない’)が表示される(ス
テップ510)。
【0057】ここで、カーソル等を介してユーザにより
‘送信しない’が選択されると(ステップ511N
O)、暗号化された電子メールは直ちには送信されず、
一旦、所定メモリに保存される(ステップ513)。
‘送信しない’が選択されると(ステップ511N
O)、暗号化された電子メールは直ちには送信されず、
一旦、所定メモリに保存される(ステップ513)。
【0058】一方、‘送信する’が選択されると(ステ
ップ511YES)、暗号化された電子メールが電子メ
ールの送信手順(プロトコル)に従って通常通り送信さ
れることとなる(ステップ512)。尚、この電子メー
ル送信処理には、この例では電子メールソフトの送信機
能が使用される。
ップ511YES)、暗号化された電子メールが電子メ
ールの送信手順(プロトコル)に従って通常通り送信さ
れることとなる(ステップ512)。尚、この電子メー
ル送信処理には、この例では電子メールソフトの送信機
能が使用される。
【0059】図6は、電子メールの開封処理に係るCP
Uの動作内容の詳細を示すフローチャートである。
Uの動作内容の詳細を示すフローチャートである。
【0060】受信された電子メールを開く際には、本実
施の形態では、まず、その電子メールが暗号化されたも
のであるかを自動判別する。すなわち、この例では、開
封が要求された電子メールについて、先に図5のステッ
プ508において添付された暗号化識別コードの有無が
確認される(ステップ601)。
施の形態では、まず、その電子メールが暗号化されたも
のであるかを自動判別する。すなわち、この例では、開
封が要求された電子メールについて、先に図5のステッ
プ508において添付された暗号化識別コードの有無が
確認される(ステップ601)。
【0061】ここで、暗号化識別コードが無いと判断さ
れたときには(ステップ601NO)、通常の開封処理
がなされる(ステップ603)。
れたときには(ステップ601NO)、通常の開封処理
がなされる(ステップ603)。
【0062】一方、ステップ601において、暗号化識
別コードが認められると(ステップ601YES)、復
号化処理が開始される。
別コードが認められると(ステップ601YES)、復
号化処理が開始される。
【0063】復号化処理においては、先ず、その電子メ
ールの送信者(発信元)のアドレスが読み込まれる(ス
テップ602)。次いで、読み込まれたアドレスに基づ
き先に図1で示したようなアドレス帳を検索して(ステ
ップ604)、その送信者に対応づけられた復号化方式
(復号化鍵、復号化ソフト)を特定する。ここで、復号
化方式が対応づけられていないような場合には(ステッ
プ605NO)、例えば、‘復号化方式が指定されてい
ません’等のエラーメッセージがディスプレイ等を介し
て表示されるようにする(ステップ607)。
ールの送信者(発信元)のアドレスが読み込まれる(ス
テップ602)。次いで、読み込まれたアドレスに基づ
き先に図1で示したようなアドレス帳を検索して(ステ
ップ604)、その送信者に対応づけられた復号化方式
(復号化鍵、復号化ソフト)を特定する。ここで、復号
化方式が対応づけられていないような場合には(ステッ
プ605NO)、例えば、‘復号化方式が指定されてい
ません’等のエラーメッセージがディスプレイ等を介し
て表示されるようにする(ステップ607)。
【0064】復号化方式が特定されると(ステップ60
5YES)、特定された復号化鍵・復号化ソフトが読み
込まれ(ステップ606)、それに基づき、電子メール
の暗号化された本文および添付ファイルとがそれぞれ別
個に復号化される(ステップ608)。
5YES)、特定された復号化鍵・復号化ソフトが読み
込まれ(ステップ606)、それに基づき、電子メール
の暗号化された本文および添付ファイルとがそれぞれ別
個に復号化される(ステップ608)。
【0065】ここで、ステップ608で示される復号化
処理が何らかの理由(例えば復号化不可能なデータ等の
混在等)により正常に行われなかった場合には(ステッ
プ609NO)、例えば、‘復号化エラーが発生しまし
た’等のエラーメッセージがディスプレイ等を介して表
示されるようにする(ステップ611)。
処理が何らかの理由(例えば復号化不可能なデータ等の
混在等)により正常に行われなかった場合には(ステッ
プ609NO)、例えば、‘復号化エラーが発生しまし
た’等のエラーメッセージがディスプレイ等を介して表
示されるようにする(ステップ611)。
【0066】この例では、復号化処理が正常に終了した
ときには(ステップ609YES)、暗号化された電子
メールは復号化された後の電子メールに置きかえられる
(更新)。尚、暗号化された電子メールは、復号化され
たものとは別に引き続き保存されるようにしてもよい。
ときには(ステップ609YES)、暗号化された電子
メールは復号化された後の電子メールに置きかえられる
(更新)。尚、暗号化された電子メールは、復号化され
たものとは別に引き続き保存されるようにしてもよい。
【0067】尚、上述のフローチャートによる説明で
は、市販の電子メールソフトを拡張して使用するものと
したが、上述した秘密通信用ソフトウェアに専用の電子
メールソフトを予め一体化しておくようにしてもよい。
は、市販の電子メールソフトを拡張して使用するものと
したが、上述した秘密通信用ソフトウェアに専用の電子
メールソフトを予め一体化しておくようにしてもよい。
【0068】また、復号化処理のタイミングは、電子メ
ールの開封要求があったときとしたが、電子メールの受
信時あるいは受信後直ちに自動的に行われるようにして
もよい。
ールの開封要求があったときとしたが、電子メールの受
信時あるいは受信後直ちに自動的に行われるようにして
もよい。
【0069】また、上述のフローチャートによる説明で
は、電子メール作成後、本文や添付ファイルを自動暗号
化するものとして説明したが、これは、電子メールのそ
のような構成(もっぱらアドレス、本文、添付ファイル
に分類される)に対応して、作成後の電子メールを自動
暗号化することを前提とした構成であり、これとは別の
機能として、電子メール以外のファイルをその都度指定
される送信先識別コード等に基づき自動暗号化するよう
にもできる。このような場合には、暗号化されたファイ
ルは電子メールの添付ファイルとして添付されて送信さ
れるようにすればよい。
は、電子メール作成後、本文や添付ファイルを自動暗号
化するものとして説明したが、これは、電子メールのそ
のような構成(もっぱらアドレス、本文、添付ファイル
に分類される)に対応して、作成後の電子メールを自動
暗号化することを前提とした構成であり、これとは別の
機能として、電子メール以外のファイルをその都度指定
される送信先識別コード等に基づき自動暗号化するよう
にもできる。このような場合には、暗号化されたファイ
ルは電子メールの添付ファイルとして添付されて送信さ
れるようにすればよい。
【0070】[使用できる暗号の種類と特徴]暗号に
は、大きく分けて秘密鍵方式と公開鍵方式の2種類があ
るが、どちらも利用可能である。尚、参考までに、社会
的な評価が高く、専門家が有効と認めるような暗号化ソ
フトの種類は100種類程度と考えられる。暗号化鍵と
暗号化ソフトが統一された形で実現されたものは、実用
上の問題が生じると考えられる。それは、暗号化鍵のサ
イズを1Kバイト程度とすれば、統一されたものは1M
バイトから10Mバイト程度になるためである。すなわ
ち、このサイズのものを、例えば10000人分保存す
るには100G(10000×10M)バイトのメモリ
が必要になり、10Gバイト程度のハードディスクでは
保存しきれない。しかし、共通の暗号化ソフトを利用で
きれば、暗号化鍵が10000人分あってもそのサイズ
は10Mバイト程度で済む。理論上は、暗号化鍵と暗号
化ソフトを分離しなくてもよいが、現在のハードウェア
の状況に適しているとの理由で、暗号化鍵と暗号化ソフ
トを分離する方式について記述する。
は、大きく分けて秘密鍵方式と公開鍵方式の2種類があ
るが、どちらも利用可能である。尚、参考までに、社会
的な評価が高く、専門家が有効と認めるような暗号化ソ
フトの種類は100種類程度と考えられる。暗号化鍵と
暗号化ソフトが統一された形で実現されたものは、実用
上の問題が生じると考えられる。それは、暗号化鍵のサ
イズを1Kバイト程度とすれば、統一されたものは1M
バイトから10Mバイト程度になるためである。すなわ
ち、このサイズのものを、例えば10000人分保存す
るには100G(10000×10M)バイトのメモリ
が必要になり、10Gバイト程度のハードディスクでは
保存しきれない。しかし、共通の暗号化ソフトを利用で
きれば、暗号化鍵が10000人分あってもそのサイズ
は10Mバイト程度で済む。理論上は、暗号化鍵と暗号
化ソフトを分離しなくてもよいが、現在のハードウェア
の状況に適しているとの理由で、暗号化鍵と暗号化ソフ
トを分離する方式について記述する。
【0071】本実施の形態では、暗号用の商用ソフト
は、次のような構造を持つものとして制作される。 (1)暗号化鍵の作成機能をもち、鍵の自由な配付が認
められている。 (2)暗号化ソフトの再配布が認められている。 (3)復号化鍵の作成機能をもつ。 (4)復号化ソフトの再配布を禁止できる。
は、次のような構造を持つものとして制作される。 (1)暗号化鍵の作成機能をもち、鍵の自由な配付が認
められている。 (2)暗号化ソフトの再配布が認められている。 (3)復号化鍵の作成機能をもつ。 (4)復号化ソフトの再配布を禁止できる。
【0072】この(1)から(4)を満たすようにする
ことで、秘密鍵方式でも公開鍵方式でも、どちらも利用
することができる。そして、図7に示すように、暗号化
部分だけを配付し、復号化部分は配付しないようにす
る。これは、復号化部分を配付すると、だれかがネット
ワークの途中でその復号化部分をこっそりコピーしてし
まうことが可能となるためである。そうなると自分あて
の暗号通信が、この復号化部分を不正に入手した人によ
って通信の途中で解読されてしまう。これでは暗号も役
に立たない。
ことで、秘密鍵方式でも公開鍵方式でも、どちらも利用
することができる。そして、図7に示すように、暗号化
部分だけを配付し、復号化部分は配付しないようにす
る。これは、復号化部分を配付すると、だれかがネット
ワークの途中でその復号化部分をこっそりコピーしてし
まうことが可能となるためである。そうなると自分あて
の暗号通信が、この復号化部分を不正に入手した人によ
って通信の途中で解読されてしまう。これでは暗号も役
に立たない。
【0073】復号化ソフトの再配布を禁止できれば、暗
号化ソフトの利用者がそれぞれソフトを購入することに
なるため、商業的にソフトを制作販売することが可能と
なり、結果、より優れた暗号ソフトの開発も可能とな
る。
号化ソフトの利用者がそれぞれソフトを購入することに
なるため、商業的にソフトを制作販売することが可能と
なり、結果、より優れた暗号ソフトの開発も可能とな
る。
【0074】暗号化ソフトは自作してもよいが、安全な
暗号化ソフトを作成するにはかなりの時間と努力を必要
とする。暗号ソフトは既にかなりの種類が存在し、日本
が世界をリードしているところもある。社会的に評価の
高いものを選ぶのが現実的な選択と思われる。
暗号化ソフトを作成するにはかなりの時間と努力を必要
とする。暗号ソフトは既にかなりの種類が存在し、日本
が世界をリードしているところもある。社会的に評価の
高いものを選ぶのが現実的な選択と思われる。
【0075】[秘密鍵方式を使う場合]秘密鍵方式を使
うときは、秘密鍵と暗号化ソフトを事前に配付しておく
ことになる。具体例として、シーザー暗号方式の場合を
示す。
うときは、秘密鍵と暗号化ソフトを事前に配付しておく
ことになる。具体例として、シーザー暗号方式の場合を
示す。
【0076】例えば、秋山氏はシーザー暗号を使うこと
にし、伊藤氏からの情報は暗号化鍵(−1)で、斉藤氏
からの情報は暗号化鍵(2)で暗号化してもらうことに
したとする。尚、図8(a)〜(c)は、このような場
合における秋山氏、伊藤氏、斉藤氏のそれぞれのアドレ
ス帳の内容の一例をそれぞれ示すものである。
にし、伊藤氏からの情報は暗号化鍵(−1)で、斉藤氏
からの情報は暗号化鍵(2)で暗号化してもらうことに
したとする。尚、図8(a)〜(c)は、このような場
合における秋山氏、伊藤氏、斉藤氏のそれぞれのアドレ
ス帳の内容の一例をそれぞれ示すものである。
【0077】秋山氏は、暗号化鍵(伊藤氏:‘−1’,
斉藤氏:‘2’)と暗号化ソフト(C)を伊藤氏と斉藤
氏に送る。伊藤氏、斉藤氏は自分のアドレス帳の暗号化
欄にそれらを登録する。
斉藤氏:‘2’)と暗号化ソフト(C)を伊藤氏と斉藤
氏に送る。伊藤氏、斉藤氏は自分のアドレス帳の暗号化
欄にそれらを登録する。
【0078】これにより、例えば、伊藤氏から秋山氏へ
の送信データ「IBM(データ内容)」は、鍵(−1)
で暗号化され、「HAL」となる。伊藤氏からの暗号文
「HAL」は、秋山氏の伊藤氏の通信に対する鍵(1)
で復号化され「IBM」に戻る。斉藤氏から秋山氏への
通信「IBM」は、鍵(2)で暗号化され、「KDO」
となる。暗号文「KDO」は鍵(−2)で復号化され、
「IBM」に戻る。つまり、この例では暗号化鍵の示す
値(数)だけアルファベット文字を先に進め、復号化鍵
の示す数だけ元に戻す形になっている。
の送信データ「IBM(データ内容)」は、鍵(−1)
で暗号化され、「HAL」となる。伊藤氏からの暗号文
「HAL」は、秋山氏の伊藤氏の通信に対する鍵(1)
で復号化され「IBM」に戻る。斉藤氏から秋山氏への
通信「IBM」は、鍵(2)で暗号化され、「KDO」
となる。暗号文「KDO」は鍵(−2)で復号化され、
「IBM」に戻る。つまり、この例では暗号化鍵の示す
値(数)だけアルファベット文字を先に進め、復号化鍵
の示す数だけ元に戻す形になっている。
【0079】図9は、このような秘密鍵方式利用による
通信態様を模式的に示したものであるが、この秘密鍵方
式では、暗号化のための鍵を安全な方法で相手に伝達す
ることが特に重要となる。そのため、電話で連絡を取っ
たり、実際に会ったりして鍵を交換する方が好ましい
通信態様を模式的に示したものであるが、この秘密鍵方
式では、暗号化のための鍵を安全な方法で相手に伝達す
ることが特に重要となる。そのため、電話で連絡を取っ
たり、実際に会ったりして鍵を交換する方が好ましい
【0080】[公開鍵暗号方式を使う場合]公開鍵方式
を使うときは、暗号化した情報を送ってもらいたい相手
全員に公開鍵を送っておけばよい。また、暗号化ソフト
も同じものを配付しておく。もちろん、公開鍵方式にも
その実現形態はいろいろあるので、相手ごとに別の公開
鍵方式による暗号化ソフトを利用することも可能であ
る。
を使うときは、暗号化した情報を送ってもらいたい相手
全員に公開鍵を送っておけばよい。また、暗号化ソフト
も同じものを配付しておく。もちろん、公開鍵方式にも
その実現形態はいろいろあるので、相手ごとに別の公開
鍵方式による暗号化ソフトを利用することも可能であ
る。
【0081】具体例として、離散対数を利用した場合を
示す。素数p,qを選び、n=pqとする。K=1cm
(p−1,q−1)として、gcd(d,K)=1とな
るdを選ぶ。次に、ed=1(mod K),0<e<
Kとなる整数eを計算する。秋山氏は、e,nを公開
し、暗号化ソフト(C)を送付する。dは秘密とし、自
分のアドレス帳にnとともに登録しておく。尚、図11
は、このような公開鍵方式利用における通信態様を模式
的に示したものである。
示す。素数p,qを選び、n=pqとする。K=1cm
(p−1,q−1)として、gcd(d,K)=1とな
るdを選ぶ。次に、ed=1(mod K),0<e<
Kとなる整数eを計算する。秋山氏は、e,nを公開
し、暗号化ソフト(C)を送付する。dは秘密とし、自
分のアドレス帳にnとともに登録しておく。尚、図11
は、このような公開鍵方式利用における通信態様を模式
的に示したものである。
【0082】尚、この場合の秋山氏のアドレス帳の一例
を示せば、図10(a)に示すようになる。また、秋山
氏が、暗号化鍵と暗号化ソフトを伊藤氏と斉藤氏に送っ
たとすれば、伊藤氏、斉藤氏のアドレス帳は図10
(b)、図10(c)に示すようになる。
を示せば、図10(a)に示すようになる。また、秋山
氏が、暗号化鍵と暗号化ソフトを伊藤氏と斉藤氏に送っ
たとすれば、伊藤氏、斉藤氏のアドレス帳は図10
(b)、図10(c)に示すようになる。
【0083】数xを送信するとすれば、伊藤氏と斉藤氏
の持っている暗号化ソフトCはe,nを使って、xe≡
c(mod n)を計算し、このcを秋山氏へ送信す
る。受け取った秋山氏は、xd≡x(mod n)によ
ってxを得る。すなわち法nでcのd乗を計算して、x
を得る。
の持っている暗号化ソフトCはe,nを使って、xe≡
c(mod n)を計算し、このcを秋山氏へ送信す
る。受け取った秋山氏は、xd≡x(mod n)によ
ってxを得る。すなわち法nでcのd乗を計算して、x
を得る。
【0084】図11に示されるような公開鍵にも問題は
ある。それは、その公開鍵を所有しているのが、本当は
誰なのかということを確認することが困難なことであ
る。
ある。それは、その公開鍵を所有しているのが、本当は
誰なのかということを確認することが困難なことであ
る。
【0085】公開鍵に証明書をつけて、その公開鍵の所
有者が誰なのかを明らかにする方法もあるが、この証明
書を発行する認証局が興信所やデータベースで調べたり
して独自の調査を行って証明書を発行する場合は、発行
費が高額になる。
有者が誰なのかを明らかにする方法もあるが、この証明
書を発行する認証局が興信所やデータベースで調べたり
して独自の調査を行って証明書を発行する場合は、発行
費が高額になる。
【0086】普通の証明書で示される内容は、本人がそ
のように主張しているということを示しているにすぎな
い。一番確実なのは、誰かと直接会って本人から公開鍵
を受け取ることと思われる。
のように主張しているということを示しているにすぎな
い。一番確実なのは、誰かと直接会って本人から公開鍵
を受け取ることと思われる。
【0087】ネットワーク上で知り合っただけで、ネッ
トワークアドレスと名前だけしか知らないような場合で
も、本人の身分や本当の名前などを気にしないで、相手
が「この方式で暗号化して情報を送ってくれ」と言って
いるなら、それで暗号化して送ってやればよいと考える
こともできる。
トワークアドレスと名前だけしか知らないような場合で
も、本人の身分や本当の名前などを気にしないで、相手
が「この方式で暗号化して情報を送ってくれ」と言って
いるなら、それで暗号化して送ってやればよいと考える
こともできる。
【0088】[暗号化鍵と暗号化ソフトの配付方法]情
報を送ってもらう相手に、あらかじめ暗号化鍵と暗号化
ソフトを所持してもらう必要がある。直接会ってフロッ
ピー(登録商標)ディスクなどに記録したものを渡すと
か、それらを郵送するなどの方法や、秘密鍵を公開鍵暗
号方式などによって暗号化して、それをネットワークで
送るなどの方法がある。なお、暗号化鍵を交換するとき
の問題点については、例えば、翔泳者発行の『暗号化に
よるセキュリティー対策ガイド』等を参照されたい。
報を送ってもらう相手に、あらかじめ暗号化鍵と暗号化
ソフトを所持してもらう必要がある。直接会ってフロッ
ピー(登録商標)ディスクなどに記録したものを渡すと
か、それらを郵送するなどの方法や、秘密鍵を公開鍵暗
号方式などによって暗号化して、それをネットワークで
送るなどの方法がある。なお、暗号化鍵を交換するとき
の問題点については、例えば、翔泳者発行の『暗号化に
よるセキュリティー対策ガイド』等を参照されたい。
【0089】やはり、直接会ってお互いに自分の選んだ
暗号化ソフトと暗号化鍵を交換するのが簡単で確実と考
えられる。
暗号化ソフトと暗号化鍵を交換するのが簡単で確実と考
えられる。
【0090】[暗号化鍵と暗号化ソフトの登録]暗号化
鍵と暗号化ソフトを受け取った人は、自分のアドレス帳
に登録する。例えば、秋山氏が伊藤氏との通信で暗号を
利用することにしたと仮定する。順序対(伊藤、秋山)
に対応する暗号化方式が決まる。秋山氏が伊藤氏からの
通信を受信するときの暗号化方式をC(i,a)とす
る。秋山氏は、伊藤氏に会って、暗号化ソフト(Cia)
と暗号化鍵(KCia)を手渡す。伊藤氏は、アドレス帳
の秋山氏の項目に、この暗号化ソフトと暗号化鍵を登録
し、暗号化ソフトと暗号化鍵をハードディスク内に記録
しておく。この場合の伊藤氏のアドレス帳は、例えば図
12(a)のようになる。
鍵と暗号化ソフトを受け取った人は、自分のアドレス帳
に登録する。例えば、秋山氏が伊藤氏との通信で暗号を
利用することにしたと仮定する。順序対(伊藤、秋山)
に対応する暗号化方式が決まる。秋山氏が伊藤氏からの
通信を受信するときの暗号化方式をC(i,a)とす
る。秋山氏は、伊藤氏に会って、暗号化ソフト(Cia)
と暗号化鍵(KCia)を手渡す。伊藤氏は、アドレス帳
の秋山氏の項目に、この暗号化ソフトと暗号化鍵を登録
し、暗号化ソフトと暗号化鍵をハードディスク内に記録
しておく。この場合の伊藤氏のアドレス帳は、例えば図
12(a)のようになる。
【0091】[復号化ソフトの登録]秋山氏は、伊藤氏
からの情報を受信するときに利用する暗号方式を決定し
たので、これによって決まる復号化鍵(KPia)と復号
化ソフト(Pia)を、アドレス帳の伊藤氏の欄にある復
号化鍵、復号化ソフトの項目に登録する。この場合の秋
山氏のアドレス帳は、例えば、図12(b)のようにな
る。
からの情報を受信するときに利用する暗号方式を決定し
たので、これによって決まる復号化鍵(KPia)と復号
化ソフト(Pia)を、アドレス帳の伊藤氏の欄にある復
号化鍵、復号化ソフトの項目に登録する。この場合の秋
山氏のアドレス帳は、例えば、図12(b)のようにな
る。
【0092】このアドレス帳により、秋山氏は伊藤氏か
らの通信を(Cia)によって暗号化した形で送ってもら
うことができる。また、届いた情報は、(Pia)によっ
て自動的に解読(復号化)される。
らの通信を(Cia)によって暗号化した形で送ってもら
うことができる。また、届いた情報は、(Pia)によっ
て自動的に解読(復号化)される。
【0093】尚、秋山氏は、同じ暗号化方式、同じ暗号
化鍵を伊藤氏以外の人との通信で利用することができ、
また、暗号化ソフトは同じでも、暗号化鍵を変えてほか
の人と通信を行うこともできる。
化鍵を伊藤氏以外の人との通信で利用することができ、
また、暗号化ソフトは同じでも、暗号化鍵を変えてほか
の人と通信を行うこともできる。
【0094】また、全く別の方式で暗号化した通信を行
うこともできる。なぜなら、暗号化方式とその実現形態
は送信者と受信者の順序対で決まるためである。同様
に、伊藤氏が、秋山氏から送られてくる情報の暗号化に
別の方式を選択できることも明らかである。
うこともできる。なぜなら、暗号化方式とその実現形態
は送信者と受信者の順序対で決まるためである。同様
に、伊藤氏が、秋山氏から送られてくる情報の暗号化に
別の方式を選択できることも明らかである。
【0095】[復号化ソフト再配布禁止の意義]暗号化
ソフトが、同時に復号化ソフトとして機能することがな
いようにしておけば、暗号化ソフトを購入して本実施形
態の秘密通信方法を利用する人は、それぞれ復号化ソフ
トを必要とするので、個別に暗号化ソフトを購入しなく
てはならないことになる。なぜなら、復号化ソフトは再
配布が禁止となっているためである。このことは、暗号
化ソフトの商業的開発を保証し、より安全な通信のため
の経済的基盤となり得る。暗号化ソフトの開発には長時
間の研究が必要であり、経済的保証がなければ優れた暗
号化ソフトを開発することはできない。
ソフトが、同時に復号化ソフトとして機能することがな
いようにしておけば、暗号化ソフトを購入して本実施形
態の秘密通信方法を利用する人は、それぞれ復号化ソフ
トを必要とするので、個別に暗号化ソフトを購入しなく
てはならないことになる。なぜなら、復号化ソフトは再
配布が禁止となっているためである。このことは、暗号
化ソフトの商業的開発を保証し、より安全な通信のため
の経済的基盤となり得る。暗号化ソフトの開発には長時
間の研究が必要であり、経済的保証がなければ優れた暗
号化ソフトを開発することはできない。
【0096】[暗号化ソフトの名前の一意性]異なる暗
号化ソフトに同じ名前が付くと、ハードディスクの中に
保存するときに問題が生じる。したがって、暗号化ソフ
トの開発者が持つ一意的な識別記号(メールアドレスな
ど)をその暗号化ソフトの名前に使用して、名前の衝突
が起きないようにする必要がある。
号化ソフトに同じ名前が付くと、ハードディスクの中に
保存するときに問題が生じる。したがって、暗号化ソフ
トの開発者が持つ一意的な識別記号(メールアドレスな
ど)をその暗号化ソフトの名前に使用して、名前の衝突
が起きないようにする必要がある。
【0097】[商業的利用]証券会社(X社)は、顧客
に対し有料で情報提供を行うとする。ある顧客が自動車
会社に関心を持っていたとする。その顧客にとっては、
自動車会社の新車開発情報などを自分だけに知らせても
らえるなら、高い値段が付いていても購入する価値のあ
る情報と考えられる。
に対し有料で情報提供を行うとする。ある顧客が自動車
会社に関心を持っていたとする。その顧客にとっては、
自動車会社の新車開発情報などを自分だけに知らせても
らえるなら、高い値段が付いていても購入する価値のあ
る情報と考えられる。
【0098】しかし現実には、この自分だけが知りたい
情報の伝達がネットワーク上で盗難や改竄を受けるおそ
れがあるので、今ひとつ不安がある。そこで、X社はこ
の順序対方式暗号通信を採用したとする。X社の顧客ア
ドレス一覧は、例えば、図1(c)に示されるようにな
る。
情報の伝達がネットワーク上で盗難や改竄を受けるおそ
れがあるので、今ひとつ不安がある。そこで、X社はこ
の順序対方式暗号通信を採用したとする。X社の顧客ア
ドレス一覧は、例えば、図1(c)に示されるようにな
る。
【0099】X社は、顧客の関心を持つ経済分野の情報
を有料で配信するとする。顧客が暗号化方式を決定する
のが原則であるが、社会的に評価の高い暗号ソフトを1
0種類程度は紹介する必要もある。逆に、顧客からの注
文などを受け取るための暗号方式を決定する。これは顧
客の購買力によって方式を変えることもできる。
を有料で配信するとする。顧客が暗号化方式を決定する
のが原則であるが、社会的に評価の高い暗号ソフトを1
0種類程度は紹介する必要もある。逆に、顧客からの注
文などを受け取るための暗号方式を決定する。これは顧
客の購買力によって方式を変えることもできる。
【0100】できれば、異なった暗号化鍵を顧客の数だ
け作り出せるものが便利である。しかも、復号化鍵はお
客ごとに異なるとしても、復号化ソフトは同じものが利
用できるような暗号ソフトがよいであろう。ここにも、
復号化鍵と復号化ソフトを分離できる形のメリットが見
いだせる。
け作り出せるものが便利である。しかも、復号化鍵はお
客ごとに異なるとしても、復号化ソフトは同じものが利
用できるような暗号ソフトがよいであろう。ここにも、
復号化鍵と復号化ソフトを分離できる形のメリットが見
いだせる。
【0101】価値ある経済情報は自分だけに知らせてほ
しいと思うし、この情報がネットワーク上で盗聴された
り改竄されたりすることは防ぎたい。この方式は、顧客
自身の責任で自分のための情報を保護できる。これによ
って、情報にさらなる付加価値を付けることができる。
これは、経済的に価値の高い情報を伝えるためには不可
欠の方式となる。
しいと思うし、この情報がネットワーク上で盗聴された
り改竄されたりすることは防ぎたい。この方式は、顧客
自身の責任で自分のための情報を保護できる。これによ
って、情報にさらなる付加価値を付けることができる。
これは、経済的に価値の高い情報を伝えるためには不可
欠の方式となる。
【0102】[個人による利用]この方式を個人が利用
する場合のアドレス帳は、図1(a),図1(b)に示
されるような形になる。個人で利用する場合は、経済的
負担を考える必要がある。
する場合のアドレス帳は、図1(a),図1(b)に示
されるような形になる。個人で利用する場合は、経済的
負担を考える必要がある。
【0103】公開鍵暗号などの場合は、同じ暗号化鍵を
配付すれば済むので、復号化鍵、復号化ソフトは1種類
で済ませることもできる。また、商業的な通信と友人間
の通信に分けて、別の公開鍵方式を採用することもでき
る。
配付すれば済むので、復号化鍵、復号化ソフトは1種類
で済ませることもできる。また、商業的な通信と友人間
の通信に分けて、別の公開鍵方式を採用することもでき
る。
【0104】秘密鍵方式では、相手ごとに異なる秘密鍵
を作成し、これに対応した復号化鍵を自分のアドレス帳
の復号化鍵の欄に記録しておくようにする。鍵が異なっ
ても同じ暗号化ソフト、同じ復号化ソフトを使用するこ
とができるので、ハードディスクなどの資源を節約する
こともできる。無論、通信相手ごとに暗号化方式を変え
ても良い。
を作成し、これに対応した復号化鍵を自分のアドレス帳
の復号化鍵の欄に記録しておくようにする。鍵が異なっ
ても同じ暗号化ソフト、同じ復号化ソフトを使用するこ
とができるので、ハードディスクなどの資源を節約する
こともできる。無論、通信相手ごとに暗号化方式を変え
ても良い。
【0105】暗号化ソフトが、暗号化鍵と一体化されて
いると比較的大きなサイズとなり、これをアドレス帳に
記載された人数分だけ自分のハードディスクの中に用意
することになる。人数が増えると、20Gバイト程度の
ハードディスクでは容量が不足する。そこで、サイズの
小さな暗号化鍵は、アドレス帳に記載された人数分だけ
用意するにしても、サイズの大きな暗号化ソフトは、共
通に利用できることが望ましい。
いると比較的大きなサイズとなり、これをアドレス帳に
記載された人数分だけ自分のハードディスクの中に用意
することになる。人数が増えると、20Gバイト程度の
ハードディスクでは容量が不足する。そこで、サイズの
小さな暗号化鍵は、アドレス帳に記載された人数分だけ
用意するにしても、サイズの大きな暗号化ソフトは、共
通に利用できることが望ましい。
【0106】現状で有効と認められる暗号ソフトは、1
00程度と思われる。暗号化ソフトを共通で利用できる
なら、ハードディスクに暗号ソフトを100種類だけ置
いておけば済む。また、暗号化ソフトだけを、雑誌の付
録などで配付することも可能であるので、実際にはそれ
を入手し、暗号化鍵だけをやりとりすることも、現実的
な方法と思われる。
00程度と思われる。暗号化ソフトを共通で利用できる
なら、ハードディスクに暗号ソフトを100種類だけ置
いておけば済む。また、暗号化ソフトだけを、雑誌の付
録などで配付することも可能であるので、実際にはそれ
を入手し、暗号化鍵だけをやりとりすることも、現実的
な方法と思われる。
【0107】電子メールを送るときには、あて先のアド
レスと発信者のアドレスが最初に決まり、発信者と受信
者の順序対が決まることになる。この順序対に対応した
暗号化方式によって自動的に暗号化される。
レスと発信者のアドレスが最初に決まり、発信者と受信
者の順序対が決まることになる。この順序対に対応した
暗号化方式によって自動的に暗号化される。
【0108】受信者の方では、発信者のアドレスとあて
先である自分のアドレスの順序対から復号化方式を決定
できるので、暗号化されて送付された情報を自動的に復
号化できる。
先である自分のアドレスの順序対から復号化方式を決定
できるので、暗号化されて送付された情報を自動的に復
号化できる。
【0109】例えば、秋山氏は伊藤氏からの情報を受信
するときに利用する暗号化方式を決定する。秋山氏は伊
藤氏との通信で使う暗号化鍵(KCia)、暗号化ソフト
(Cia)、復号化鍵(KPia)、復号化ソフト(Pia)
を用意し、このうち暗号化鍵(KCia)、暗号化ソフト
(Cia)に関する情報を事前に伊藤氏に送っておく。伊
藤氏はアドレス帳の秋山氏の項目に、暗号化鍵と暗号化
ソフトを登録しておく。
するときに利用する暗号化方式を決定する。秋山氏は伊
藤氏との通信で使う暗号化鍵(KCia)、暗号化ソフト
(Cia)、復号化鍵(KPia)、復号化ソフト(Pia)
を用意し、このうち暗号化鍵(KCia)、暗号化ソフト
(Cia)に関する情報を事前に伊藤氏に送っておく。伊
藤氏はアドレス帳の秋山氏の項目に、暗号化鍵と暗号化
ソフトを登録しておく。
【0110】伊藤氏から秋山氏へのメールは、秋山氏が
決めた暗号化方式(Cia)と暗号化鍵(KCia)によっ
て暗号化される。これを受け取った秋山氏の通信用ソフ
トは、送信者のアドレスと、自分のアドレスを判別でき
るので、これによって復号化方式(Pia)と復号化鍵
(KPia)を自動的に選び、この方式で復号化する。
決めた暗号化方式(Cia)と暗号化鍵(KCia)によっ
て暗号化される。これを受け取った秋山氏の通信用ソフ
トは、送信者のアドレスと、自分のアドレスを判別でき
るので、これによって復号化方式(Pia)と復号化鍵
(KPia)を自動的に選び、この方式で復号化する。
【0111】逆に、伊藤氏は秋山氏からの情報を受け取
るための暗号化方式を決定する。もちろん、この方式は
伊藤氏が自由に決定できる。秋山氏からの情報を受け取
るために使う暗号化鍵(KCai)、暗号化ソフト(Ca
i)、復号化鍵(KPai)、復号化ソフト(Pai)を用
意する。このうち、暗号化鍵(KCai)、暗号化ソフト
(Cai)を事前に秋山氏に伝えておく。
るための暗号化方式を決定する。もちろん、この方式は
伊藤氏が自由に決定できる。秋山氏からの情報を受け取
るために使う暗号化鍵(KCai)、暗号化ソフト(Ca
i)、復号化鍵(KPai)、復号化ソフト(Pai)を用
意する。このうち、暗号化鍵(KCai)、暗号化ソフト
(Cai)を事前に秋山氏に伝えておく。
【0112】秋山氏から伊藤氏へのメールは、伊藤氏が
決めた暗号化方式(Cai)と暗号化鍵(KCai)によっ
て暗号化される。受け取った伊藤氏は、秋山氏用の復号
化鍵(KPai)と復号化ソフト(Pai)を使って解読す
る。
決めた暗号化方式(Cai)と暗号化鍵(KCai)によっ
て暗号化される。受け取った伊藤氏は、秋山氏用の復号
化鍵(KPai)と復号化ソフト(Pai)を使って解読す
る。
【0113】[暗号方式の更新]暗号技術の進歩は驚く
ほど早く、暗号解読技術も同時に進歩している。1つの
暗号化方式が安全であるのはせいぜい5年間ぐらいと考
えられる。したがって、情報の受信者自身が利用する暗
号技術を自由に更新できるのが好ましい。
ほど早く、暗号解読技術も同時に進歩している。1つの
暗号化方式が安全であるのはせいぜい5年間ぐらいと考
えられる。したがって、情報の受信者自身が利用する暗
号技術を自由に更新できるのが好ましい。
【0114】この実施の形態で示される順序対方式暗号
通信によれば、変更が情報の受信者の意志で自由にでき
る。そのため、その時点での最も優れた暗号技術を選択
することも可能である。
通信によれば、変更が情報の受信者の意志で自由にでき
る。そのため、その時点での最も優れた暗号技術を選択
することも可能である。
【0115】新しい暗号方式を利用すると決めた者は、
新しい暗号ソフトを購入し、その暗号化部分を自分のア
ドレス帳に記載されている人に配付し、登録更新を依頼
する。また、自分のアドレス帳の復号化部分の登録内容
を更新する。
新しい暗号ソフトを購入し、その暗号化部分を自分のア
ドレス帳に記載されている人に配付し、登録更新を依頼
する。また、自分のアドレス帳の復号化部分の登録内容
を更新する。
【0116】もちろん、簡単な暗号化でよい人や、暗号
化が必要ない人もいるであろうが、自分の部屋の鍵を自
分で決めるように、自分の意志で、自分の扱う情報の価
値にあった暗号化方式を決定することが重要と思われ
る。
化が必要ない人もいるであろうが、自分の部屋の鍵を自
分で決めるように、自分の意志で、自分の扱う情報の価
値にあった暗号化方式を決定することが重要と思われ
る。
【0117】[機能の拡張]暗号化、復号化の鍵を複数
にして複数回の暗号化を重ねることも可能である。特に
有料での情報配信では、顧客の決定する暗号方式以外
に、会社から見て最低限の強度を持っていると認められ
る暗号化方式も採用して、情報を少なくとも2重に暗号
化(多重暗号化)するのが好ましい。以下に多重暗号化
について詳述する。
にして複数回の暗号化を重ねることも可能である。特に
有料での情報配信では、顧客の決定する暗号方式以外
に、会社から見て最低限の強度を持っていると認められ
る暗号化方式も採用して、情報を少なくとも2重に暗号
化(多重暗号化)するのが好ましい。以下に多重暗号化
について詳述する。
【0118】簡単に多重暗号化ができるようにするに
は、それを自動化する必要がある。そこで、図13に示
すようなアドレス帳を考える。同図に示されるように、
各人(送信先)毎に複数の暗号化欄(暗号化1、2、
…)と復号化欄(復号化1、2、…)を設け、この欄で
指定されたソフトとキーを使って通信内容を複数回暗号
化する。
は、それを自動化する必要がある。そこで、図13に示
すようなアドレス帳を考える。同図に示されるように、
各人(送信先)毎に複数の暗号化欄(暗号化1、2、
…)と復号化欄(復号化1、2、…)を設け、この欄で
指定されたソフトとキーを使って通信内容を複数回暗号
化する。
【0119】より詳細には、通信相手ごとに、それぞれ
複数の暗号化ソフトと暗号化キー、復号化ソフトと復号
化キーとを登録しておく。この表に従って、送信時や受
信時に自動的に暗号化、復号化が行われる。図14は、
このような多重暗号化、(多重)復号化の処理手順を示
したものであり、同図に示す例では、送信時には5回
(5段)の暗号化処理がなされており、受信時には、送
信時と逆の手順で同様に5回に渡り復号化処理がなされ
ている。尚、多重暗号化の際、各回で使用される暗号化
ソフトは必ずしも全て異なったものとする必要はない。
例えば、暗号化ソフトとして1つのソフトのみを用い
て、各回で暗号化キーのみを異ならせるようにしてもよ
い。
複数の暗号化ソフトと暗号化キー、復号化ソフトと復号
化キーとを登録しておく。この表に従って、送信時や受
信時に自動的に暗号化、復号化が行われる。図14は、
このような多重暗号化、(多重)復号化の処理手順を示
したものであり、同図に示す例では、送信時には5回
(5段)の暗号化処理がなされており、受信時には、送
信時と逆の手順で同様に5回に渡り復号化処理がなされ
ている。尚、多重暗号化の際、各回で使用される暗号化
ソフトは必ずしも全て異なったものとする必要はない。
例えば、暗号化ソフトとして1つのソフトのみを用い
て、各回で暗号化キーのみを異ならせるようにしてもよ
い。
【0120】[多重暗号化による効果]現在、公開鍵方
式での暗号化が主流となっているが、将来にわたって安
全であるという保証はない。暗号化の技術よりも解読技
術の方が急速に進歩することもあり得る。古い暗号化方
式を含めて考えれば、利用できる暗号化の方式はかなり
多い。これらを組み合わせることにより、処理時間の増
加よりも、解読に必要な時間は急激に増加する。これ
は、暗号化技術の進歩の遅れを補ってくれる。
式での暗号化が主流となっているが、将来にわたって安
全であるという保証はない。暗号化の技術よりも解読技
術の方が急速に進歩することもあり得る。古い暗号化方
式を含めて考えれば、利用できる暗号化の方式はかなり
多い。これらを組み合わせることにより、処理時間の増
加よりも、解読に必要な時間は急激に増加する。これ
は、暗号化技術の進歩の遅れを補ってくれる。
【0121】上記した例の場合、例えば100種類の暗
号化方式の中から、5つ選んで使用する。どの5つをど
の順序で使用しているかが不明ならば、解読に要する時
間は、100の5乗倍になる。処理時間は5倍になるだ
けなので、CPUの処理速度が日々向上していることを
考えればこの処理時間5倍は5万円の新しいコンピュー
タを買えば解決してしまう問題となる。
号化方式の中から、5つ選んで使用する。どの5つをど
の順序で使用しているかが不明ならば、解読に要する時
間は、100の5乗倍になる。処理時間は5倍になるだ
けなので、CPUの処理速度が日々向上していることを
考えればこの処理時間5倍は5万円の新しいコンピュー
タを買えば解決してしまう問題となる。
【0122】しかも、アドレス帳に記載された内容に従
って自動的に暗号化や復号化が行われるので、利用者が
面倒な操作をする必要がない。
って自動的に暗号化や復号化が行われるので、利用者が
面倒な操作をする必要がない。
【0123】[処理速度の向上]アドレス帳に、多重暗
号化に係る多重度調整項目を追加し、一つのメールの本
文とその添付ファイルでは、暗号化の多重度を変えるこ
ともできる。これによって、画像ファイルなどの暗号化
の多重度を減らして、全体の処理速度を軽減することも
できる。
号化に係る多重度調整項目を追加し、一つのメールの本
文とその添付ファイルでは、暗号化の多重度を変えるこ
ともできる。これによって、画像ファイルなどの暗号化
の多重度を減らして、全体の処理速度を軽減することも
できる。
【0124】例えば、図15に示されるアドレス帳によ
れば、宇山宛のメールの本文は登録されている暗号化ソ
フト(例えば暗号化1〜暗号化5の欄までが存在すると
仮定する)のうち、1,2,3,4,5番の欄に示され
るものを使って、多重暗号化されるが、添付ファイルは
4,2番目のものを使って暗号化される。また、宇山か
らのメールの本文は、復号化のうち1,3番のものを使
って復号化され添付ファイルは5番のものを使って復号
化される。
れば、宇山宛のメールの本文は登録されている暗号化ソ
フト(例えば暗号化1〜暗号化5の欄までが存在すると
仮定する)のうち、1,2,3,4,5番の欄に示され
るものを使って、多重暗号化されるが、添付ファイルは
4,2番目のものを使って暗号化される。また、宇山か
らのメールの本文は、復号化のうち1,3番のものを使
って復号化され添付ファイルは5番のものを使って復号
化される。
【0125】このように、部分ごとに必要な多重度を設
定することで、暗号化、復号化にかかる時間を節約でき
る。
定することで、暗号化、復号化にかかる時間を節約でき
る。
【0126】[長期固定化の排除]長期間にわたって、
同じ暗号が同じ順序で利用されていると、解読される可
能性が増える。そこで、スケジュールファイルを設定
し、長期にわたる固定化を避ける。例えば、図16に示
されるように、1ヶ月ごとに暗号化の順番をこのスケジ
ュールファイル(規則)に従って自動的に変える(この
例では、多重暗号化におけるソフト、キーの‘使用順’
を変更(置換)する)ようにする。例えば、最初は、1
2345の順番だったものは、次の月は、31524の
順番となり、次は、53412(図示省略)の順番とな
る。
同じ暗号が同じ順序で利用されていると、解読される可
能性が増える。そこで、スケジュールファイルを設定
し、長期にわたる固定化を避ける。例えば、図16に示
されるように、1ヶ月ごとに暗号化の順番をこのスケジ
ュールファイル(規則)に従って自動的に変える(この
例では、多重暗号化におけるソフト、キーの‘使用順’
を変更(置換)する)ようにする。例えば、最初は、1
2345の順番だったものは、次の月は、31524の
順番となり、次は、53412(図示省略)の順番とな
る。
【0127】さらに一定期間(例えば3年)が過ぎた
ら、使用する暗号を新しい方式のものに更新することを
勧めるメッセージや、段数を増やすように勧めるメッセ
ージが出るようにするとよいであろう。
ら、使用する暗号を新しい方式のものに更新することを
勧めるメッセージや、段数を増やすように勧めるメッセ
ージが出るようにするとよいであろう。
【0128】尚、暗号化方式の固定化を避けるための自
動変更には、この他にも種々の態様が考えられる。他の
一例としては、例えば、特定送信先への所定回数の送信
がある毎に(この場合には送信回数をカウントし、カウ
ント値が所定数になったら)、その送信先について使用
するソフト及び/又はキー(暗号化欄)を自動変更(例
えば予め各人毎に対応づけられた複数のソフト及び/又
はキーの中から予め定められた規則に従い任意のものを
新たに選択)するものが挙げられる。この場合には、そ
の受信者側のアドレス帳の復号化欄も、同様のタイミン
グ(受信回数をカウント)と規則にしたがって変更が行
われるようにする。
動変更には、この他にも種々の態様が考えられる。他の
一例としては、例えば、特定送信先への所定回数の送信
がある毎に(この場合には送信回数をカウントし、カウ
ント値が所定数になったら)、その送信先について使用
するソフト及び/又はキー(暗号化欄)を自動変更(例
えば予め各人毎に対応づけられた複数のソフト及び/又
はキーの中から予め定められた規則に従い任意のものを
新たに選択)するものが挙げられる。この場合には、そ
の受信者側のアドレス帳の復号化欄も、同様のタイミン
グ(受信回数をカウント)と規則にしたがって変更が行
われるようにする。
【0129】[電話の場合]上述の順序対方式暗号通信
は、電話にも適用できる。電話でこの方法を利用する場
合は、いくつかの通信規格を決定する必要がある。第1
は、音声をデジタル化するときのサンプリングレートの
規格であり、第2は、デジタル化した音声を一定量ごと
に暗号化するときのその量に関する規格である。
は、電話にも適用できる。電話でこの方法を利用する場
合は、いくつかの通信規格を決定する必要がある。第1
は、音声をデジタル化するときのサンプリングレートの
規格であり、第2は、デジタル化した音声を一定量ごと
に暗号化するときのその量に関する規格である。
【0130】この2点が決まれば、ナンバーディスプレ
イ等の電話番号通知機能を利用して、送信者と受信者の
電話番号が特定できるから、この順序対によって決まる
暗号化により、電話においても秘密通信が可能となる。
イ等の電話番号通知機能を利用して、送信者と受信者の
電話番号が特定できるから、この順序対によって決まる
暗号化により、電話においても秘密通信が可能となる。
【0131】家庭用の電話機の場合は、記憶装置と演算
装置を組み込むことは簡単であり、電源の問題も心配な
く、暗号化と復号化の処理速度の問題を解決するだけで
済む。
装置を組み込むことは簡単であり、電源の問題も心配な
く、暗号化と復号化の処理速度の問題を解決するだけで
済む。
【0132】携帯電話の場合は、メモリスティックなど
で記憶装置の問題を解決する。暗号方式を簡単にするこ
とで演算装置の大きさの問題点も解決できる。
で記憶装置の問題を解決する。暗号方式を簡単にするこ
とで演算装置の大きさの問題点も解決できる。
【0133】例えば、データが1024ビットごとに暗
号化されるとする。暗号化鍵と復号化鍵をこのビット長
に相当する文章とし、送信者と受信者で同一の文章を使
用する。暗号化方式と復号化方式はXORとする。暗号
化も復号化もデジタルデータと鍵となる文章の1024
ビットごとのXORによって実現できる。文章は記憶装
置に書き込んでおけばよい。XORだけなら簡単な回路
で実現できるので、本格的な演算装置を使う必要はな
い。お互いに自分の好きな文章を選んで相手に登録して
もらえばよい。
号化されるとする。暗号化鍵と復号化鍵をこのビット長
に相当する文章とし、送信者と受信者で同一の文章を使
用する。暗号化方式と復号化方式はXORとする。暗号
化も復号化もデジタルデータと鍵となる文章の1024
ビットごとのXORによって実現できる。文章は記憶装
置に書き込んでおけばよい。XORだけなら簡単な回路
で実現できるので、本格的な演算装置を使う必要はな
い。お互いに自分の好きな文章を選んで相手に登録して
もらえばよい。
【0134】残る問題点として、第3は、記憶装置と演
算装置を組み込んだ電話機の製作がある。これは新しい
需要を喚起することになる。このようなコンピュータに
近い電話機の製作販売は日本の景気回復にも役立つと思
われる。
算装置を組み込んだ電話機の製作がある。これは新しい
需要を喚起することになる。このようなコンピュータに
近い電話機の製作販売は日本の景気回復にも役立つと思
われる。
【0135】尚、上述のような電話での利用に際して
は、携帯電話などにおいても、暗号化には利用者の独自
部分が必要となる。なぜなら、電話会社によって与えら
れたものだけでは、電話に関して十分な知識とお金があ
る者によって簡単に盗聴されてしまうからである。順序
対方式暗号通信の考えを使えば、たとえ盗聴されても通
信の秘密を守ることができる。
は、携帯電話などにおいても、暗号化には利用者の独自
部分が必要となる。なぜなら、電話会社によって与えら
れたものだけでは、電話に関して十分な知識とお金があ
る者によって簡単に盗聴されてしまうからである。順序
対方式暗号通信の考えを使えば、たとえ盗聴されても通
信の秘密を守ることができる。
【0136】現在の携帯電話機での演算装置の能力を考
えるとき、リアルタイムの処理ができるようにするに
は、暗号化方式を制限する必要がある。伝達されるもの
が人間の音声であることを考えれば、上述したように、
文字列とデジタル化された音声信号との排他的論理和を
選ぶことが現実的な選択である。
えるとき、リアルタイムの処理ができるようにするに
は、暗号化方式を制限する必要がある。伝達されるもの
が人間の音声であることを考えれば、上述したように、
文字列とデジタル化された音声信号との排他的論理和を
選ぶことが現実的な選択である。
【0137】多重暗号化の方法を利用して、文字列を2
重にし、片方は全角文字列、もう一方は半角文字列の場
合のようにそれらの間に共通な文字がないようにする。
それぞれの文字列の長さは互いに素となるようにするこ
とによって、強力で高速な暗号化を実現できる。
重にし、片方は全角文字列、もう一方は半角文字列の場
合のようにそれらの間に共通な文字がないようにする。
それぞれの文字列の長さは互いに素となるようにするこ
とによって、強力で高速な暗号化を実現できる。
【0138】音声信号が長いときは、暗号化キーとなる
文字列は繰り返して同じものを利用する事になる。1つ
の文字列では、文字列の長さが短いとこの繰り返しが多
くなる。これは暗号化された音声信号が解読されてしま
う可能性が増す。単純に考えれば、キーとなる文字列を
長いものにして、繰り返しを防げばよいのだが、単純に
長い文字列を保存するのではなく長さが互いに素である
複数の文字列を利用すれば、少ないメモリーの使用で
も、より長い文字列と同じような効果を得ることができ
る。以下に、具体例を示す。
文字列は繰り返して同じものを利用する事になる。1つ
の文字列では、文字列の長さが短いとこの繰り返しが多
くなる。これは暗号化された音声信号が解読されてしま
う可能性が増す。単純に考えれば、キーとなる文字列を
長いものにして、繰り返しを防げばよいのだが、単純に
長い文字列を保存するのではなく長さが互いに素である
複数の文字列を利用すれば、少ないメモリーの使用で
も、より長い文字列と同じような効果を得ることができ
る。以下に、具体例を示す。
【0139】文字列を2つ利用する場合を考える。電話
では、処理速度の問題が一番大きい問題である。演算の
中で可逆性があり高速に行えるのが排他的論理和(XO
R)を取る操作である。0XOR0=0、0XOR1=
1、1XOR0=1、1XOR1=0のように計算され
る。これを使って順序対方式で考えれば基本的な形態は
次のようになる。
では、処理速度の問題が一番大きい問題である。演算の
中で可逆性があり高速に行えるのが排他的論理和(XO
R)を取る操作である。0XOR0=0、0XOR1=
1、1XOR0=1、1XOR1=0のように計算され
る。これを使って順序対方式で考えれば基本的な形態は
次のようになる。
【0140】Sさんと、Rさんの電話での会話を考え
る。例えば、Sさんの電話のメモリーの内容を図17
(a)、Rさんの電話の内容を図17(b)にそれぞれ
示されるものとする。
る。例えば、Sさんの電話のメモリーの内容を図17
(a)、Rさんの電話の内容を図17(b)にそれぞれ
示されるものとする。
【0141】Sさんが、Rさんに向けて<今日は…>と
話しかけたとする。これに対するアナログ音声信号をデ
ジタル化した結果が、0x1216,0x0800,0x1182,…だっ
たとする。文字コードとして、JISコードを使えば、
<あおいそら…>は、0x2422,0x242A,0x2424,0x243
D,0x2469,…となり、<Oaufefhgoo…>は 0x4f,0x6
2,…となる。0x1216をビットごとの表現で見れば 000
1 0010 0001 0110であり、0x2422をビットごとの表現で
見れば 0010 0100 0010 0010である。0x4f 0x61をビッ
トごとの表現で見れば 0100 1111 0110 0001である。
この3つのXORをとれば、0111 1001 0101 0101、1
6進数では0x7955となる。これを続ける。このようにし
て得られる数値列、0x7955,…を送信する。
話しかけたとする。これに対するアナログ音声信号をデ
ジタル化した結果が、0x1216,0x0800,0x1182,…だっ
たとする。文字コードとして、JISコードを使えば、
<あおいそら…>は、0x2422,0x242A,0x2424,0x243
D,0x2469,…となり、<Oaufefhgoo…>は 0x4f,0x6
2,…となる。0x1216をビットごとの表現で見れば 000
1 0010 0001 0110であり、0x2422をビットごとの表現で
見れば 0010 0100 0010 0010である。0x4f 0x61をビッ
トごとの表現で見れば 0100 1111 0110 0001である。
この3つのXORをとれば、0111 1001 0101 0101、1
6進数では0x7955となる。これを続ける。このようにし
て得られる数値列、0x7955,…を送信する。
【0142】Rさんは、この値0x7955,…を受け取る。
まず、0x7955=0111 1001 0101 0101について、保存し
てある文字コード<あおいそら…>は、0x2422,0x242
A,0x2424,0x243D,0xw2469,…、<Oaufefhgoo…>
は、0x4f,0x62,…であり、これらを使って、XORを
とる。これを続けると、元の音声信号のデジタル化され
たものが得られる。デジタル信号をアナログ信号に戻せ
ば<今日は…>というSさんの声が聞こえる。
まず、0x7955=0111 1001 0101 0101について、保存し
てある文字コード<あおいそら…>は、0x2422,0x242
A,0x2424,0x243D,0xw2469,…、<Oaufefhgoo…>
は、0x4f,0x62,…であり、これらを使って、XORを
とる。これを続けると、元の音声信号のデジタル化され
たものが得られる。デジタル信号をアナログ信号に戻せ
ば<今日は…>というSさんの声が聞こえる。
【0143】Rさんの返事<Sさんですか…>は、暗号
化キー<Abcdefg…>と<なにかな…>によって暗号化
され、Sさんの電話機の中で、復号化キー<Abcdefg…
>と<なにかな…>によって復号化され、Rさんの声<
Sさんですか…>が聞こえることになる。
化キー<Abcdefg…>と<なにかな…>によって暗号化
され、Sさんの電話機の中で、復号化キー<Abcdefg…
>と<なにかな…>によって復号化され、Rさんの声<
Sさんですか…>が聞こえることになる。
【0144】途中で、盗聴した人は、2重の文字列が判
らないと音声を復元できない。同じ言葉を話すとして
も、音声化したときの波形は人によって異なり、それと
2重文字列とのXORをとるので、解読は困難となる。
らないと音声を復元できない。同じ言葉を話すとして
も、音声化したときの波形は人によって異なり、それと
2重文字列とのXORをとるので、解読は困難となる。
【0145】利用者自身が設定できるもので暗号化され
るので、電話に関する知識が十分にある盗聴者にとって
も解読は極めて困難となる。
るので、電話に関する知識が十分にある盗聴者にとって
も解読は極めて困難となる。
【0146】[文字列と文字列の関係]文字列を2重の
場合は、片方は全角文字列もう一方は半角文字列のよう
に、それらの間に共通な文字がないようにする。これ
は、共通な文字が重なるとその部分は暗号化されなくな
ってしまうからである。
場合は、片方は全角文字列もう一方は半角文字列のよう
に、それらの間に共通な文字がないようにする。これ
は、共通な文字が重なるとその部分は暗号化されなくな
ってしまうからである。
【0147】2つの文字列は、長さが互い素(最大公約
数が1)になるようにして、長さの最小公倍数が、大き
くなるようにすべきである。
数が1)になるようにして、長さの最小公倍数が、大き
くなるようにすべきである。
【0148】例えば、図18(a)に示すように、長さ
3の文字列(はてな…)と長さ5の文字列(あおいそら
…)を使えば、長さ15のキーを使っているのと同じに
なる。
3の文字列(はてな…)と長さ5の文字列(あおいそら
…)を使えば、長さ15のキーを使っているのと同じに
なる。
【0149】このときは、15文字分ごとに使用するキ
ーの繰り返しが起こる。この繰り返しはなるべく起こら
ない方がよい。
ーの繰り返しが起こる。この繰り返しはなるべく起こら
ない方がよい。
【0150】もし、キーとして、991文字と997文
字の2つの文字列を使用することは、988027文字
分の文字列キーを1つ使って暗号化することに相当す
る。
字の2つの文字列を使用することは、988027文字
分の文字列キーを1つ使って暗号化することに相当す
る。
【0151】[3つの文字列キーの場合]3つの文字列
を使う場合の例では、1024,997,991をそれ
ぞれの文字列の長さとすれば、1つの文字列で暗号化し
た場合と比べると、長さ1011739648の長さの
文字列の使用した場合に相当する。このことから、複数
の文字列を使う場合それらの長さが互いに素になるよう
に選ぶべきである。
を使う場合の例では、1024,997,991をそれ
ぞれの文字列の長さとすれば、1つの文字列で暗号化し
た場合と比べると、長さ1011739648の長さの
文字列の使用した場合に相当する。このことから、複数
の文字列を使う場合それらの長さが互いに素になるよう
に選ぶべきである。
【0152】3つの文字列は、例えば図18(b)に示
すように、全角文字の系列(キー1)、アルファベット
の系列(キー2)、数字の系列(キー3)を混合し、複
雑化を図るべきである。
すように、全角文字の系列(キー1)、アルファベット
の系列(キー2)、数字の系列(キー3)を混合し、複
雑化を図るべきである。
【0153】尚、補足すれば、電話機における秘密通信
に関しては、さらに、次のような機能があると便利であ
る。 1 設定した文字列を電話局や中継基地を介さずに、ケ
ーブルなどで直接相手の電話機に送る機能。(例えば、
au(ケーディーディーアイ株式会社の登録商標の称
呼)のCメール(株式会社ディーディーアイの登録商
標)等) 2 暗号化キーの部分は*******のように表示さ
れてユーザIDがなければ変更できないような機能。 3 入力した文字列の長さが互いに素であるか否かをチ
ェックする機能。 4 複数の文字列における同じ文字の重なりの有無を確
認する機能。 5 一定の期間(例えば6ヶ月)過ぎたとき、キーとな
る文字列の更新を促すメッセージが表示される機能。 6 時刻と相手の氏名や電話番号などからキーとなる文
字列を適当な長さで生成してくれる機能。
に関しては、さらに、次のような機能があると便利であ
る。 1 設定した文字列を電話局や中継基地を介さずに、ケ
ーブルなどで直接相手の電話機に送る機能。(例えば、
au(ケーディーディーアイ株式会社の登録商標の称
呼)のCメール(株式会社ディーディーアイの登録商
標)等) 2 暗号化キーの部分は*******のように表示さ
れてユーザIDがなければ変更できないような機能。 3 入力した文字列の長さが互いに素であるか否かをチ
ェックする機能。 4 複数の文字列における同じ文字の重なりの有無を確
認する機能。 5 一定の期間(例えば6ヶ月)過ぎたとき、キーとな
る文字列の更新を促すメッセージが表示される機能。 6 時刻と相手の氏名や電話番号などからキーとなる文
字列を適当な長さで生成してくれる機能。
【0154】以上説明した実施形態によれば、固定式と
なりがちだった従来の秘密通信方法に比して、より安全
性(秘密性)の高い秘密通信が簡易に実現される。ま
た、暗号解読の技術の発展に対応して、新しい暗号化方
式に適宜切り替えることも容易であり、これによりその
安全性をより一層高めることも可能となる。このため、
通信全般における将来の普及も期待され、安全性の高い
ネットワーク社会の実現にも貢献することができる。
なりがちだった従来の秘密通信方法に比して、より安全
性(秘密性)の高い秘密通信が簡易に実現される。ま
た、暗号解読の技術の発展に対応して、新しい暗号化方
式に適宜切り替えることも容易であり、これによりその
安全性をより一層高めることも可能となる。このため、
通信全般における将来の普及も期待され、安全性の高い
ネットワーク社会の実現にも貢献することができる。
【0155】尚、上述の説明では、受信者により予め指
定された暗号化方式を使用して暗号化を行うものとして
説明したが、必ずしもこれに拘束される必要はない。受
信者側における復号化が可能であるならば、送信者側で
送信したいファイル毎に暗号化方式を適宜決定するよう
にしてもよい。
定された暗号化方式を使用して暗号化を行うものとして
説明したが、必ずしもこれに拘束される必要はない。受
信者側における復号化が可能であるならば、送信者側で
送信したいファイル毎に暗号化方式を適宜決定するよう
にしてもよい。
【0156】また、上記実施形態における暗号化方式
は、例えば、各送信先毎に複数の暗号化方式をランク分
けして用意(対応付け)しておき、送信者がその都度決
定するランク度に基づき、自動選択されるようにしても
よい。
は、例えば、各送信先毎に複数の暗号化方式をランク分
けして用意(対応付け)しておき、送信者がその都度決
定するランク度に基づき、自動選択されるようにしても
よい。
【0157】
【発明の効果】以上の説明で明らかなように、本発明に
よれば、ネットワーク通信における通信傍受等を未然に
防いだ安全性の高い通信を簡易に実現可能となる。
よれば、ネットワーク通信における通信傍受等を未然に
防いだ安全性の高い通信を簡易に実現可能となる。
【図1】本発明に適用されるアドレス帳の内容の一例を
示す図である。
示す図である。
【図2】本発明に係る暗号化処理の内容の一例を概念的
に示す図である。
に示す図である。
【図3】本発明に係る復号化処理の内容の一例を概念的
に示す図である。
に示す図である。
【図4】電子メール送信時におけるCPUの動作内容の
全体を示すフローチャートである。
全体を示すフローチャートである。
【図5】自動暗号化処理の詳細内容を示すフローチャー
トである。
トである。
【図6】電子メール受信後の復号化処理に係るCPUの
動作内容の詳細を示すフローチャートである。
動作内容の詳細を示すフローチャートである。
【図7】「配布」に係る取り決めの内容を示す図であ
る。
る。
【図8】秘密鍵方式利用におけるアドレス帳の内容の一
例を示す図である。
例を示す図である。
【図9】秘密鍵方式利用における通信態様を模式的に示
す図である。
す図である。
【図10】公開鍵方式利用におけるアドレス帳の内容の
一例を示す図である。
一例を示す図である。
【図11】公開鍵方式利用における通信態様を模式的に
示す図である。
示す図である。
【図12】暗号化方式および復号化方式登録の態様を説
明するための図である。
明するための図である。
【図13】多重暗号化に係るアドレス帳形式の一例を示
す図である。
す図である。
【図14】多重暗号化に係る処理内容(手順)を示す図
である。
である。
【図15】多重調整項目が追加されたアドレス帳の内容
を示す図である。
を示す図である。
【図16】多重暗号化における処理手順自動変更に係る
アドレス帳の形式の一例を示す図である。
アドレス帳の形式の一例を示す図である。
【図17】電話機暗号化通信に係る電話機のメモリ内容
を示す図である。
を示す図である。
【図18】電話機暗号化通信に係る文字列コード同士の
関係を示す図である。
関係を示す図である。
【図19】通常のネットワーク通信に係る問題点を説明
するための図である。
するための図である。
1 送信元のコンピュータ端末機
2 送信先のコンピュータ端末機
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成13年12月10日(2001.12.
10)
10)
【手続補正1】
【補正対象書類名】図面
【補正対象項目名】図17
【補正方法】変更
【補正内容】
【図17】
Claims (11)
- 【請求項1】 記憶装置と演算装置を利用できる情報機
器による暗号を利用した秘密通信の方法のうちで、送信
者と受信者の順序対に対して一意的に決まる暗号化方式
と復号化方式に従って暗号を利用した通信を自動的に行
うもので、順序対に対応する暗号化方式を受信者が前も
って自由に指定しておくことができる秘密通信の方法。 - 【請求項2】 暗号化の指定欄と復号化の指定欄がある
識別記号一覧を備え、送信時には情報の受信者が前もっ
て指定した方式により自動的に暗号化を行い、受信時に
は送信者に対応する復号化方式により自動的に復号化す
ることで、請求項1の秘密通信の方法を実現する秘密通
信用ソフトウェア。 - 【請求項3】 暗号ソフトの形式のうち、暗号化部分と
復号化部分に分割でき、暗号化部分の自由な再配布を認
めるが、復号化部分の自由な再配布は認めない形式。 - 【請求項4】 有料での情報配信の方法で、上記の請求
項1,2,3の利用によって少なくとも顧客の要求する
以上の強度を持つ暗号化によって情報を配信する方法。 - 【請求項5】 ネットワークを通じた通信機能を有する
パーソナルコンピュータ等の情報処理装置に適用される
秘密通信用ソフトウェアであって、 送信予定ファイルについての所定の暗号化指示入力があ
ったときには、そのとき指定された送信先データと、送
信先データと使用暗号化プログラムとが予め対応づけら
れた参照テーブルとに基づき、前記情報処理装置の有す
る記憶手段に予め記憶された複数種の暗号化プログラム
から使用すべき暗号化プログラムを自動特定し、当該暗
号化プログラムにしたがって、前記送信予定ファイルを
自動暗号化する機能と、 受信済み暗号化ファイルについての所定の復号化指示入
力があったときには、当該暗号化ファイルの送信元デー
タと、送信元データと使用復号化プログラムとが予め対
応付けられた参照テーブルとに基づき、記憶手段に記憶
された複数種の復号化プログラムから使用すべき復号化
プログラムを自動特定し、当該復号化プログラムにより
前記受信済み暗号化ファイルを自動復号化する機能と、 を具備する秘密通信用ソフトウェア。 - 【請求項6】 参照テーブルとして情報処理装置に別途
記憶されている電子メールソフトのアドレス帳機能を利
用するとともに、自動暗号化された送信予定ファイルを
当該電子メールソフトによる電子メールに添付してその
とき指定された送信先へと自動送信するための電子メー
ルソフト互換機能を有する、ことを特徴とする請求項5
に記載の秘密通信用ソフトウェア。 - 【請求項7】 参照テーブルにおいては、1つの送信先
データに対して複数種の暗号化プログラムが適用順デー
タとともに対応づけ可能とされており、当該対応付けが
なされている送信先データで特定される送信予定ファイ
ルは、それら複数種の暗号化プログラムを適用順データ
に基づき順番に使用することにより多重暗号化され、 また、参照テーブルにおいては、1つの送信元データに
対して複数種の復号化プログラムが対応付け可能とされ
ており、当該対応付けがなされている送信元データで特
定される復号化ファイルは、それら複数種の復号化プロ
グラムを適用順データに基づき順番に使用することによ
り復号化が行われる、ことを特徴とする請求項5又は6
に記載の秘密通信用ソフトウェア。 - 【請求項8】 参照テーブルには、各送信先データまた
は送信元データ毎に、電子メール本文と電子メール添付
ファイルとのそれぞれについて別個に複数の暗号化プロ
グラムまたは復号化プログラムを対応付け可能とされて
いる、ことを特徴とする請求項7に記載の秘密通信用ソ
フトウェア。 - 【請求項9】 適用順データは、予め定められた規則に
基づき適宜自動変更される、ことを特徴とする請求項7
または8に記載の秘密通信用ソフトウェア。 - 【請求項10】 ナンバーディスプレイ等の発信者通知
機能を有する電話機であって、 暗号化プログラムおよび復号化プログラムとを入力する
手段と、 発信先データと任意の暗号化プログラムとを対応づけて
暗号化参照データとして予め記憶させるための手段と、 発信元データと任意の復号化プログラムとを対応づけて
復号化参照データとして予め記憶させるための記憶手段
と、 そのときの通話に係る発信先データと前記暗号化参照デ
ータとに基づきその通話に際して使用する暗号化プログ
ラムを特定し、当該暗号化プログラムを使用して送信す
べき音声信号を適宜暗号化して送信する手段と、 そのときの通話に係る発信者データと前記復号化参照デ
ータとに基づきそのとき使用する復号化プログラムを特
定し、当該復号化プログラムを使用して順次受信される
音声信号を適宜復号化して音声出力する手段と、 を有する、電話機。 - 【請求項11】 参照テーブルにおいては、1つの発信
先データに対して複数種の暗号化プログラムが対応づけ
可能とされており、当該対応付けがなされている発信先
への送信される音声信号は、それら複数種の暗号化プロ
グラムに基づき多重暗号化され、 また、参照テーブルにおいては、1つの発信元データに
対して複数種の復号化プログラムが対応付け可能とされ
ており、当該対応付けがなされている発信元から送信さ
れてくる音声信号は、それら複数種の復号化プログラム
に基づき多重復号化される、ことを特徴とする請求項1
0に記載の電話機。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001370959A JP2003204323A (ja) | 2000-12-21 | 2001-12-05 | 秘密通信方法 |
US10/021,052 US7219229B2 (en) | 2000-12-21 | 2001-12-19 | Protected communication system |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000388921 | 2000-12-21 | ||
JP2000-388921 | 2000-12-21 | ||
JP2001326908 | 2001-10-24 | ||
JP2001-326908 | 2001-10-24 | ||
JP2001370959A JP2003204323A (ja) | 2000-12-21 | 2001-12-05 | 秘密通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003204323A true JP2003204323A (ja) | 2003-07-18 |
Family
ID=27345501
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001370959A Pending JP2003204323A (ja) | 2000-12-21 | 2001-12-05 | 秘密通信方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7219229B2 (ja) |
JP (1) | JP2003204323A (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005039102A1 (ja) * | 2003-10-20 | 2005-04-28 | Aesop Corporation | 情報の暗号化送受信方法 |
JP2005258234A (ja) * | 2004-03-15 | 2005-09-22 | Hitachi Ltd | データの移管方法およびデータの保管装置 |
JP2006261802A (ja) * | 2005-03-15 | 2006-09-28 | Ricoh Co Ltd | 情報処理装置、画像処理装置及び画像形成装置 |
JP2007194679A (ja) * | 2006-01-17 | 2007-08-02 | Nec Engineering Ltd | 構内交換機及び端末装置 |
JP2008113172A (ja) * | 2006-10-30 | 2008-05-15 | Hitachi Ltd | コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法 |
JP2009044664A (ja) * | 2007-08-10 | 2009-02-26 | Fujitsu Ltd | 通信装置を制御するプログラム及び通信装置 |
JP2009099091A (ja) * | 2007-10-19 | 2009-05-07 | Denso Wave Inc | 光学的情報読取装置および光学的情報読取システム |
JP2010517447A (ja) * | 2007-01-26 | 2010-05-20 | セーフネット インコーポレイテッド | ファイルサイズを保ちつつのファイル暗号化 |
JP2010148022A (ja) * | 2008-12-22 | 2010-07-01 | Fujitsu Fip Corp | 暗号鍵管理システム |
JP2011082832A (ja) * | 2009-10-07 | 2011-04-21 | Nec Corp | 暗号通信システムおよび暗号通信方法 |
JP2011166752A (ja) * | 2010-01-15 | 2011-08-25 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化システム、暗号化装置、復号装置、暗号化方法、プログラム |
JP2013030197A (ja) * | 2006-10-04 | 2013-02-07 | Ricoh Co Ltd | 通信装置、プログラム及び通信方法 |
WO2015001623A1 (ja) * | 2013-07-02 | 2015-01-08 | メテオーラ・システム株式会社 | ネットワークシステム |
JP2017028441A (ja) * | 2015-07-21 | 2017-02-02 | 株式会社Ictソリューションパートナーズ | 暗号化情報保管システム |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080112562A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Methods for linking content with license |
US9870469B2 (en) * | 2014-09-26 | 2018-01-16 | Mcafee, Inc. | Mitigation of stack corruption exploits |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3159289A (en) * | 1962-11-30 | 1964-12-01 | Massey Ferguson Inc | Grain tank and conveyor mechanism for combines |
CA931850A (en) * | 1968-04-17 | 1973-08-14 | H. Mcneil Donald | Combine harvester |
US3825138A (en) * | 1972-10-24 | 1974-07-23 | Mathews B | Unloader for the grain bin of a combine |
US3874530A (en) * | 1973-10-05 | 1975-04-01 | George W Purdy | Grain cart |
CH611576A5 (ja) * | 1975-06-26 | 1979-06-15 | Buehler Ag Geb | |
US4236530A (en) * | 1978-12-22 | 1980-12-02 | Johnson John L B | Grain thrasher |
US4274790A (en) * | 1979-02-23 | 1981-06-23 | Barker Walter D | Granular material unloading vehicle with pressure-relief box |
US4432499A (en) * | 1980-12-15 | 1984-02-21 | Owatonna Manufacturing Company, Inc. | Portable feed grinder-mixer |
JPS5961242A (ja) | 1982-09-30 | 1984-04-07 | Fujitsu Ltd | 秘匿通信システム |
JP2689383B2 (ja) | 1988-02-18 | 1997-12-10 | 株式会社 日立製作所 | 暗号化通信システム |
JPH04142164A (ja) | 1990-10-02 | 1992-05-15 | Nec Corp | ファクシミリ装置 |
DE4127117A1 (de) * | 1991-08-16 | 1993-02-18 | Deere & Co | Foerdersystem |
FR2686755A1 (fr) * | 1992-01-28 | 1993-07-30 | Electricite De France | Procede de chiffrement de messages transmis entre reseaux interconnectes, appareil de chiffrement et dispositif de communication de donnees chiffrees mettant en óoeuvre un tel procede. |
US5584640A (en) * | 1994-04-20 | 1996-12-17 | Eaton Corporation | Grain tank unloading auger drive means |
JPH07327029A (ja) * | 1994-05-31 | 1995-12-12 | Fujitsu Ltd | 暗号化通信システム |
US5548646A (en) | 1994-09-15 | 1996-08-20 | Sun Microsystems, Inc. | System for signatureless transmission and reception of data packets between computer networks |
JPH08204698A (ja) | 1995-01-24 | 1996-08-09 | Mitsubishi Electric Corp | 暗号装置 |
US5933501A (en) * | 1996-08-01 | 1999-08-03 | Harris Corporation | `Virtual` encryption scheme combining different encryption operators into compound-encryption mechanism |
US5930479A (en) * | 1996-10-21 | 1999-07-27 | At&T Corp | Communications addressing system |
US6307837B1 (en) * | 1997-08-12 | 2001-10-23 | Nippon Telegraph And Telephone Corporation | Method and base station for packet transfer |
JPH11143794A (ja) | 1997-11-04 | 1999-05-28 | Cadix Inc | 重ね合わせ電子メール方式 |
JP2000020424A (ja) | 1998-06-26 | 2000-01-21 | Class Technology:Kk | アプリケーション間通信システム、アプリケーション間通信方法、及びアプリケーション間通信方法を記録したコンピュータ読み取り可能な記録媒体 |
US6113339A (en) * | 1997-12-31 | 2000-09-05 | Industrial Iron Works | Auger system for tender trailer |
US6058688A (en) * | 1998-05-08 | 2000-05-09 | Deere & Company | Windrower specialty crop platform having right- and left-hand cantilevered augers located beneath a full-length center-feed auger |
JP3679936B2 (ja) | 1998-11-27 | 2005-08-03 | 東芝ソリューション株式会社 | 暗復号装置及び記憶媒体 |
US6424828B1 (en) * | 1999-06-03 | 2002-07-23 | Ericsson Inc. | Internet server and method for providing access to internet e-mail and internet web pages |
CA2274288A1 (en) * | 1999-06-09 | 2000-12-09 | Mcleod Harvest Inc. | Method and apparatus for harvesting crops |
US6738828B1 (en) * | 2000-07-06 | 2004-05-18 | Nortel Networks Limited | Name resolution protocol, system and method for resolving a flat name space to an address space |
US6907123B1 (en) * | 2000-12-21 | 2005-06-14 | Cisco Technology, Inc. | Secure voice communication system |
US6910845B2 (en) * | 2002-09-19 | 2005-06-28 | Ben N. Dillon | Grain handling assembly for combine with powered and steerable grain trailer |
-
2001
- 2001-12-05 JP JP2001370959A patent/JP2003204323A/ja active Pending
- 2001-12-19 US US10/021,052 patent/US7219229B2/en not_active Expired - Fee Related
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4625622B2 (ja) * | 2003-10-20 | 2011-02-02 | 株式会社 イソップ | 情報の暗号化送受信方法 |
US7542570B2 (en) | 2003-10-20 | 2009-06-02 | Aesop Corporation | Information encryption transmission/reception method |
JP2005124095A (ja) * | 2003-10-20 | 2005-05-12 | Aesop:Kk | 情報の暗号化送受信方法 |
WO2005039102A1 (ja) * | 2003-10-20 | 2005-04-28 | Aesop Corporation | 情報の暗号化送受信方法 |
JP2005258234A (ja) * | 2004-03-15 | 2005-09-22 | Hitachi Ltd | データの移管方法およびデータの保管装置 |
JP4604523B2 (ja) * | 2004-03-15 | 2011-01-05 | 株式会社日立製作所 | データの移管方法およびデータの保管装置 |
JP2006261802A (ja) * | 2005-03-15 | 2006-09-28 | Ricoh Co Ltd | 情報処理装置、画像処理装置及び画像形成装置 |
JP2007194679A (ja) * | 2006-01-17 | 2007-08-02 | Nec Engineering Ltd | 構内交換機及び端末装置 |
JP2013030197A (ja) * | 2006-10-04 | 2013-02-07 | Ricoh Co Ltd | 通信装置、プログラム及び通信方法 |
JP2008113172A (ja) * | 2006-10-30 | 2008-05-15 | Hitachi Ltd | コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法 |
JP2010517447A (ja) * | 2007-01-26 | 2010-05-20 | セーフネット インコーポレイテッド | ファイルサイズを保ちつつのファイル暗号化 |
JP2009044664A (ja) * | 2007-08-10 | 2009-02-26 | Fujitsu Ltd | 通信装置を制御するプログラム及び通信装置 |
JP2009099091A (ja) * | 2007-10-19 | 2009-05-07 | Denso Wave Inc | 光学的情報読取装置および光学的情報読取システム |
JP2010148022A (ja) * | 2008-12-22 | 2010-07-01 | Fujitsu Fip Corp | 暗号鍵管理システム |
JP2011082832A (ja) * | 2009-10-07 | 2011-04-21 | Nec Corp | 暗号通信システムおよび暗号通信方法 |
JP2011166752A (ja) * | 2010-01-15 | 2011-08-25 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化システム、暗号化装置、復号装置、暗号化方法、プログラム |
WO2015001623A1 (ja) * | 2013-07-02 | 2015-01-08 | メテオーラ・システム株式会社 | ネットワークシステム |
JP2017028441A (ja) * | 2015-07-21 | 2017-02-02 | 株式会社Ictソリューションパートナーズ | 暗号化情報保管システム |
Also Published As
Publication number | Publication date |
---|---|
US20020126848A1 (en) | 2002-09-12 |
US7219229B2 (en) | 2007-05-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8621221B1 (en) | Method and system for event notification for wireless PDA devices | |
JP4324943B2 (ja) | 条件付き電子署名の生成、使用、およびステータス変更のレポートのための方法、装置、およびコンピュータ・プログラム | |
US7095851B1 (en) | Voice and data encryption method using a cryptographic key split combiner | |
US7738660B2 (en) | Cryptographic key split binding process and apparatus | |
CN1522516B (zh) | 多内容电子邮件的安全标题信息 | |
US20020138759A1 (en) | System and method for secure delivery of a parcel or document | |
JP2003204323A (ja) | 秘密通信方法 | |
JP2008529044A (ja) | 安全な暗号化のシステム、装置および方法 | |
CN102055685A (zh) | 网页邮件信息加密的方法 | |
JPH1020779A (ja) | 公開鍵暗号方式における鍵変更方法 | |
JP2000278260A (ja) | 暗号通信方法およびそのプログラムを記録した記録媒体 | |
AU753951B2 (en) | Voice and data encryption method using a cryptographic key split combiner | |
CN110493212A (zh) | 一种通用邮件端到端加密方法 | |
JP2003036231A (ja) | 電子証明書管理装置及びプログラム | |
JP2006185124A (ja) | 漏洩元特定可能メールアドレス構成方法およびそれを利用した漏洩元特定可能メール送受信方法とそのシステム | |
JP2005149049A (ja) | アドレス生成システム、アドレス生成方法およびアドレス生成プログラム | |
JP2006319457A (ja) | 暗号化通信システム、秘密鍵発行装置、および、プログラム | |
EP1693982A2 (en) | Method for establishing a secure communication channel | |
EP1244267B1 (en) | Method and apparatus for automatic enciphering/deciphering in a protected communication system | |
JP2001189718A (ja) | 期日指定文書の作製方法及びその作製装置、並びに期日指定文書の作製プログラムを記録した記録媒体 | |
JP2006174289A (ja) | コンテンツ利用システム,復号鍵コード発行サーバ,復号鍵コード配信サーバ及びコンテンツ復号化装置 | |
JP2002342239A (ja) | 電子メールシステムおよび電子メール通信方法 | |
JP2001156766A (ja) | 暗号通信方法及び暗号通信システム | |
JP2005010879A (ja) | 電子メールシステムおよび電子メールサーバ | |
JPS6182546A (ja) | 秘密通信方式 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050620 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050818 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20050922 |