JP2000134195A - 暗号化装置、復号化装置、方法及びその記録媒体 - Google Patents

暗号化装置、復号化装置、方法及びその記録媒体

Info

Publication number
JP2000134195A
JP2000134195A JP10307658A JP30765898A JP2000134195A JP 2000134195 A JP2000134195 A JP 2000134195A JP 10307658 A JP10307658 A JP 10307658A JP 30765898 A JP30765898 A JP 30765898A JP 2000134195 A JP2000134195 A JP 2000134195A
Authority
JP
Japan
Prior art keywords
common key
key
encryption
detection information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10307658A
Other languages
English (en)
Inventor
Tatsumasa Okubo
達真 大久保
Toru Saburi
徹 佐分利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Materials Corp
Original Assignee
Mitsubishi Materials Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Materials Corp filed Critical Mitsubishi Materials Corp
Priority to JP10307658A priority Critical patent/JP2000134195A/ja
Priority to EP99919583A priority patent/EP1083699A1/en
Priority to PCT/JP1999/002510 priority patent/WO1999060749A1/ja
Publication of JP2000134195A publication Critical patent/JP2000134195A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 複数の共有メンバーからなるチームで暗号化
情報を共有可能とし、暗号化情報自体のオーバーヘッド
が少なく、また改竄検証を可能とする暗号化復号化装置
を提供する。 【解決手段】 本発明の暗号化復号化装置は、暗号化に
際し、平文の暗号化・復号化に共通鍵方式を用い、各暗
号文ごとに第1改竄検出情報を作成し、共通鍵を共有メ
ンバー毎の公開鍵で暗号化するとともに共通鍵の改竄を
検出するための鍵情報を1つのみ作成する。また復号化
に際しては、復号化した共通鍵から共通鍵改竄検出情報
を作成し、鍵情報と比較し共通鍵の改竄を検証する。ま
た復号化した平文から第2改竄検出情報を作成し、第1
改竄検出情報と比較し平文の改竄を検証する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報の暗号化復号
化を行なう暗号化装置、復号化装置、方法及びその記録
媒体に関する。
【0002】
【従来の技術】一般に情報の伝達に際し、この情報に秘
匿性が要求される場合がある。そこでさまざまな暗号化
方式が考案されている。ここで従来の暗号化・著名方式
を用いた暗号化装置の1例の動作フローチャートを図1
5に示す。この例の方式では、公開鍵暗号方式と共通鍵
暗号方式を組み合わせ利用している。まず、暗号化装置
は、送信者による共通鍵の入力か、または暗号化装置側
で乱数を発生させ共通鍵を生成し共通鍵を取得する(ス
テップS151)。次に、公開鍵暗号方式を利用し受信
者の公開鍵を用いて共通鍵を暗号化し暗号化共通鍵とす
る(ステップS152)。次に共通鍵暗号化方式を利用
し、平文を共通鍵を用いて暗号化し暗号文を生成する
(ステップS153)。さらにハッシュ関数を用いて平
文を圧縮することでメッセージダイジェストであるMD
を作成する(ステップS154)。そして、このMDを
送信者の秘密鍵で暗号化することで電子署名を付加する
(ステップS155)。送信者は、以上で生成した暗号
化共通鍵と暗号文と署名をネットワーク等を介して受信
者に送信する。
【0003】図16に、上記暗号化・署名方式に対応す
る復号化方式を用いた復号化装置の動作フローチャート
を示す。復号化装置は、暗号化共通鍵と暗号文と署名を
受信すると、まず受信者の秘密鍵を利用して暗号化共通
鍵を復号化し共通鍵を得る(ステップS161)。そし
てこの共通鍵を用いて暗号文を復号化し平文を得る(ス
テップS162)。次に復号化して得た平文をハッシュ
関数で圧縮しメッセージダイジェストMD’を生成する
(ステップS163)。さらに受信したメッセージダイ
ジェストMDの電子署名を送信者の公開鍵で復号化しM
Dを得る(ステップS164)。次に、このMDと先の
MD’を比較し、元の平文が改竄されていないかの検証
を行なっている。この方式の場合、著名検証により平文
への著名者を本人確認できる利点がある。
【0004】次に、特開平8−156964に開示され
ている暗号化方式では、平文であるデータパーツが複数
からなる情報を上記方式で暗号化している。図17にn
個のデータパーツ(平文)からなる情報と、この情報か
ら生成される暗号化情報の構成を示している。この場合
の暗号化情報は、各データパーツに対応する暗号化共通
鍵とデータパーツの暗号文とデータパーツの署名を含ん
でいる。一例として69バイトのデータパーツに対して
付加される署名のサイズは、2329バイトである。署
名のサイズには下限がありデータパーツのサイズが小さ
くても署名はあるサイズ以上の大きさをもつ。例えば、
69バイトのデータパーツ100個から構成される情報
に対し、改竄防止のために署名を付加すると、2329
x100=232900バイトの情報が付加されること
になる。
【0005】次に、特開平9−71388に開示されて
いる暗号化方式では、複数のデータパーツからなる情報
に対して、各データパーツのメッセージダイジェストを
まとめて署名し暗号化している。図18にn個のデータ
パーツ(平文)からなる情報と、この情報から生成され
る暗号化情報の構成を示している。
【0006】
【発明が解決しようとする課題】複数のデータパーツか
らなる情報を暗号化する場合、例えば特開平8−156
964に開示されている方式では、データのオーバーヘ
ッドが大きくなり、暗号化情報の伝送により多くの時間
がかかることや、記憶装置等の資源を多く必要とする等
の問題がある。また、特開平9−71388に開示され
ている方式では、各データパーツのメッセージダイジェ
ストをまとめて署名しているので、すべての平文がそろ
わないと署名の確認ができず、一部のデータパーツの参
照のみ許可されているユーザがいる場合、データパーツ
の改竄を検証することができない点や、各データパーツ
を同時に変更できない等の問題がある。
【0007】本発明は、上記の点に鑑みてなされたもの
で、複数のデータパーツ(平文)を含む情報を暗号化し
た暗号化情報のオーバーヘッドをより少なくでき、また
複数のユーザで利用可能であるとともに、各データパー
ツの改竄検証と同時変更も可能な暗号化装置、復号化装
置、方法及びその記録媒体を提供するものである。
【0008】
【課題を解決するための手段】本発明の暗号化装置は、
鍵暗号化部と、暗号化部とからなる暗号化装置におい
て、前記鍵暗号化部は、共通鍵暗号方式を利用して暗号
化に用いる共通鍵を取得または生成する共通鍵取得部
と、公開鍵暗号方式を利用して前記共通鍵を暗号化し暗
号化共通鍵とする共通鍵暗号化部と、前記共通鍵より共
通鍵改竄検出に利用する鍵情報を作成する第1共通鍵改
竄検出情報作成部とからなり、前記暗号化部は、前記共
通鍵を用いて平文を暗号化し暗号文とするデータ暗号化
部と、前記平文より第1データ改竄検出情報を作成する
第1データ改竄検出情報作成部とからなることを特徴と
する。
【0009】前記共通鍵暗号化部は、前記データ暗号化
部により生成される暗号文を共有する利用者毎に、該利
用者の公開鍵を用いて前記共通鍵を暗号化し暗号化共通
鍵を生成することを特徴とする。
【0010】前記暗号化装置は、鍵復号化部をさらに備
え、前記鍵復号化部は、公開鍵暗号方式を利用して前記
暗号化共通鍵を復号化する共通鍵復号化部と、前記暗号
化共通鍵を復号化した共通鍵より共通鍵改竄検出情報を
作成する第2共通鍵改竄検出情報作成部と、前記鍵情報
と前記共通鍵改竄検出情報を用いて改竄検証する第1改
竄検証部とからなり、前記鍵復号化部は、前記暗号化共
通鍵を復号化し共通鍵を取得するとともに改竄検証し、
前記暗号化部は、前記共通鍵を用いて追加する平文をさ
らに暗号化することを特徴とする。
【0011】本発明の復号化装置は、請求項1に記載の
暗号化装置によって暗号化された前記暗号化共通鍵と前
記暗号文を復号化する、鍵復号化部と復号化部とからな
る復号化装置において、前記鍵復号化部は、公開鍵暗号
方式を利用して前記暗号化共通鍵を復号化する共通鍵復
号化部と、前記暗号化共通鍵を復号化した共通鍵より共
通鍵改竄検出情報を作成する第2共通鍵改竄検出情報作
成部と、前記鍵情報と前記共通鍵改竄検出情報を用いて
改竄検証する第1改竄検証部とからなり、前記復号化部
は、共通鍵暗号方式を利用して前記暗号文を復号化する
データ復号化部と、前記暗号文を復号化した平文より第
2データ改竄検出情報を作成する第2データ改竄検出情
報作成部と、前記第1データ改竄検出情報と前記第2デ
ータ改竄検出情報を用いて改竄検証する第2改竄検証部
とからなることを特徴とする。
【0012】前記共通鍵復号化部は、暗号文を共有する
利用者毎に対応する暗号化共通鍵のすべてを復号化し、
前記共通鍵改竄検出情報作成部は、復号化して得た共通
鍵毎に前記共通鍵改竄検出情報を作成し、前記第1改竄
検証部は、前記鍵情報と前記共通鍵改竄検出情報から改
竄検証を行なうとともに、利用者に対応する共通鍵を判
定することを特徴とする。
【0013】請求項6に記載の発明は、請求項1ないし
請求項3のいずれかに記載の暗号化装置と、請求項4ま
たは請求項5に記載の復号化装置とから構成される暗号
化復号化装置である。
【0014】本発明の暗号化方法は、共通鍵暗号方式を
利用し、暗号化に用いる共通鍵を取得または生成する手
順と、公開鍵暗号方式を利用して前記共通鍵を暗号化し
暗号化共通鍵とする手順と、前記共通鍵より鍵情報を作
成する手順と、平文を共通鍵暗号方式を利用して暗号化
し暗号文とする手順と、前記平文より第1データ改竄検
出情報を作成する手順とを具備することを特徴とする。
【0015】本発明の復号化方法は、公開鍵暗号方式を
利用して前記暗号化共通鍵を復号化する手順と、前記暗
号化共通鍵を復号化した共通鍵より共通鍵改竄検出情報
を作成する手順と、 前記鍵情報と前記共通鍵改竄検出
情報とから改竄検証する手順と、前記暗号文を共通鍵暗
号方式で復号化する手順と、前記暗号文を復号化した平
文より第2データ改竄検出情報を作成する手順と、前記
第1データ改竄検出情報と前記第2データ改竄検出情報
とから改竄検証する手順とを具備することを特徴とす
る。
【0016】請求項8に記載の発明は、共通鍵暗号方式
を利用し、暗号化に用いる共通鍵を取得または生成する
手順と、公開鍵暗号方式を利用して前記共通鍵を暗号化
し暗号化共通鍵とする手順と、前記共通鍵より鍵情報を
作成する手順と、平文を共通鍵暗号方式を利用して暗号
化し暗号文とする手順と、前記平文より第1データ改竄
検出情報を作成する手順とをコンピュータに実行させる
ためのプログラムを記録したコンピュータ読み取り可能
な記録媒体からなる。
【0017】請求項9に記載の発明は、公開鍵暗号方式
を利用して前記暗号化共通鍵を復号化する手順と、前記
暗号化共通鍵を復号化した共通鍵より共通鍵改竄検出情
報を作成する手順と、前記鍵情報と前記共通鍵改竄検出
情報とから改竄検証する手順と、前記暗号文を共通鍵暗
号方式で復号化する手順と、前記暗号文を復号化した平
文より第2データ改竄検出情報を作成する手順と、前記
第1データ改竄検出情報と前記第2データ改竄検出情報
とから改竄検証する手順とをコンピュータに実行させる
ためのプログラムを記録したコンピュータ読み取り可能
な記録媒体からなる。
【0018】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。図1は、本発明の一実施形態であ
る暗号化装置、復号化装置の構成を示すブロック図であ
る。なお、本実施の形態では、暗号化装置と復号化装置
とが一体となった暗号化復号化装置として説明する。
【0019】本実施形態の暗号化復号化装置10は、鍵
暗号化部11と、鍵復号化部12と、暗号化部13と、
復号化部14とを備える。鍵暗号化部11は、共通鍵取
得部15と共通鍵暗号化部16と第1共通鍵改竄検出情
報作成部としての共通鍵改竄検出情報作成部17からな
る。鍵復号化部12は、共通鍵復号化部18と第2共通
鍵改竄検出情報作成部としての共通鍵改竄情報作成部1
9と第1改竄検証部としての改竄検証部20からなる。
暗号化部13は、データ暗号化部21と第1データ改竄
検出情報作成部としてのデータ改竄検出情報作成部22
からなる。復号化部14は、データ復号化部23と第2
データ改竄検出情報作成部としてのデータ改竄検出情報
作成部24と第2改竄検証部としての改竄検証部25か
らなる。
【0020】共通鍵取得部15は、暗号化に使用する共
通鍵を取得または生成する。共通鍵の生成には、一例と
して乱数生成装置等を利用し生成させる。共通鍵暗号化
部16は、RSA方式や楕円暗号方式等の公開鍵暗号方
式を利用して共通鍵を暗号化する。暗号化に使用する公
開鍵は、情報を共有するメンバーの公開鍵を使用する。
例えば共有メンバーが3人の場合、3人が所持する公開
鍵を用いて共通鍵を暗号化し、3つの暗号化共通鍵を作
成する。共通鍵改竄検出情報作成部17は、共通鍵の正
当性(改竄されていない、正当なユーザによって作
成されている等)を検証するために利用する鍵情報を作
成する。一例として、共通鍵をMD5、SHA−1等の
ハッシュ関数で圧縮して共通鍵のメッセージダイジェス
トMDを作成し、このMDに共通鍵作成者の秘密鍵を用
いて署名を行なったものを鍵情報として利用できる。署
名の作成・検証には、公開鍵暗号方式の他、DSA等の
デジタル署名方式等を利用してよい。
【0021】共通鍵復号化部18は、共通鍵暗号化部1
6により暗号化された暗号化共通鍵を公開鍵暗号方式を
用いて復号化する。復号化に用いる秘密鍵は、復号化を
行なうユーザの秘密鍵を用いる。共通鍵改竄検出情報作
成部19は、共通鍵の正当性確認を行なうために利用す
る共通鍵改竄検出情報を作成する。例えば、共通鍵復号
化部18で復号化された共通鍵をハッシュ関数で圧縮し
たメッセージダイジェストMD’を作成する。改竄検証
部20は、鍵情報(一例としてMD)と共通鍵改竄検出
情報作成部19で作成した共通鍵改竄検出情報(一例と
してMD’)を比較検証することにより、共通鍵の正当
性を確認する。共通鍵の正当性を確認するにあたり、共
通鍵作成者自身の正当性確認も必要となるが、別途定め
られるものである。
【0022】データ暗号化部21は、データパーツ(平
文)を共通鍵暗号方式を利用して暗号化し、暗号文を生
成する。暗号化に使用する共通鍵は、初めて暗号化する
場合には共通鍵取得部15で取得または生成された共通
鍵を用い、既存の暗号化情報を利用する場合には、共通
鍵復号化部18により復号化された共通鍵を用いる。デ
ータ改竄検出情報作成部22は、データパーツが改竄さ
れていないか検証するための第1データ改竄検出情報を
作成する。例えば、ハッシュ関数を用いてデータパーツ
を圧縮したメッセージダイジェストや、データパーツか
ら抽出した部分情報、ID番号等などを第1データ改竄
検出情報として利用できる。
【0023】データ復号化部23は、共通鍵暗号方式を
用いて暗号文を復号化する。復号化に用いる共通鍵は、
共通鍵復号化部18により復号化された共通鍵を用い
る。データ改竄検出情報作成部24は、第1データ改竄
検出情報に対応しデータパーツが改竄されていないか検
証するための第2データ改竄検出情報を作成する。例え
ば、データ復号化部23で復号化された元のデータパー
ツをハッシュ関数を用いて圧縮して作成したメッセージ
ダイジェストや、データパーツから抽出した部分情報、
ID番号等などを第2データ改竄検出情報として利用で
きる。改竄検証部25は、第1データ改竄検出情報と第
2データ改竄検出情報を比較検証することにより、復号
化した元のデータパーツの正当性を確認する。
【0024】なお、共通鍵暗号化部16とデータ暗号化
部21を、同一の装置、手段で実現してもよい。また、
共通鍵復号化部18とデータ復号化部23を、同一の装
置、手段で実現してもよい。また、共通鍵改竄検出情報
作成部17と19、または、データ改竄検出情報作成部
22と24を、同一の装置、手段で実現してもよい。同
様に、共通鍵改竄検出情報作成部17と19及びデータ
改竄検出情報作成部22と24のすべてを、同一の装
置、手段で実現してもよい。また、改竄検証部20と改
竄検証部25を、同一の装置、手段で実現してもよい。
また、本実施の形態の暗号化復号化装置を、単一の装置
としてではなく、各部が独立した装置、手段として実現
し利用してもよい。なお、請求項1および請求項2に記
載の暗号化装置は、鍵暗号化部11と暗号化部13とか
ら構成できる。また、請求項3に記載の暗号化装置は、
鍵暗号化部11と暗号化部13と鍵復号化部12とから
構成できる。請求項4および請求項5に記載の復号化装
置は、鍵復号化部12と復号化部14とから構成でき
る。
【0025】図2に、本実施形態の暗号化復号化装置1
0の一利用形態を示す。本利用形態では、ネットワーク
に接続可能なサーバや他端末装置等からなる情報保管装
置30と、暗号化復号化装置10を備える端末装置31
とがネットワークを介して接続されている。情報保管装
置30は、ハードディスク、光磁気ディスク等の不揮発
性の記録装置を備え、暗号化情報として、暗号文、デー
タ改竄検出情報、暗号化共通鍵、鍵情報および関連情報
を保存可能とする。また、端末装置31には、周辺機器
として入力装置、表示装置等(いずれも図示せず)が接
続されるものとする。ここで、入力装置とはキーボー
ド、マウス等の入力デバイスのことをいう。表示装置と
はCRT(Cathode Ray Tube)や液晶表
示装置等のことをいう。なお、暗号化情報をローカルな
端末装置31に保管し、スタンドアローンで利用しても
よい。
【0026】次に、このように構成された利用形態にお
ける本実施形態の暗号化復号化装置10の動作について
説明する。まず、最初のデータパーツを暗号化する際の
暗号化復号化装置10の動作を図3に示す動作フローチ
ャートを参照して説明する。なお、下記の説明における
動作手順は、本実施形態の動作の一例であり、その処理
の順序は固定されるものではなく他の順序で実施されて
もよい。
【0027】始めに、共通鍵取得部15が、暗号化復号
化装置10の外部からの入力により共通鍵を取得するか
または共通鍵の生成を行なう(ステップS301)。
【0028】それから共通鍵暗号化部16は、ネットワ
ークを介して予め取得している利用者の公開鍵を利用し
て共通鍵を暗号化した暗号化共通鍵を生成する(ステッ
プS302)。
【0029】さらに、共通鍵改竄検出情報作成部17
は、共通鍵作成者の秘密鍵等の共通鍵作成者に関する情
報を共通鍵改竄検出情報としての鍵情報として作成する
(ステップS303)。
【0030】データ暗号化部21はデータパーツ1(平
文)を暗号化し暗号文1を生成する(ステップS30
4)。
【0031】さらに、データ改竄検出情報作成部22
は、データパーツ1からデータパーツ1に関する情報で
あるデータ改竄検出情報1を作成する(ステップS30
5)。なお、データパーツがn個からなる場合、ステッ
プS304からステップS305の処理をn回繰り返
す。
【0032】そして暗号文1、2、…、n、データ改竄
検出情報1、2、…、n、鍵情報、暗号化共通鍵の組を
暗号化情報として情報保管装置30へ送信する(ステッ
プS306)。
【0033】なお、上記説明は利用者が1人で、使用す
る暗号化共通鍵が1種類の場合である。暗号化情報を共
有する利用者が複数(例えばm人)である場合は、ステ
ップS302で、各利用者毎の公開鍵を用いてm種の暗
号化共通鍵を生成させる。すなわち、利用者毎に対応す
る暗号化共通鍵が生成されることになる。図4に、暗号
化前の情報の構成と、暗号化された暗号化情報の構成を
示す。ここでは、暗号化前のデータパーツ1、2、…、
nから、暗号化情報として、暗号文1、2、…、nとデ
ータ改竄検出情報1、2、…、nと暗号化共通鍵1、
2、…、mと鍵情報が作成されることを示している。
【0034】次に、複数(n個)のデータパーツの暗号
文を含む暗号化情報を復号化する際の暗号化復号化装置
10の動作を図5の動作フローチャートを参照して説明
する。なおこの処理は、暗号化共通鍵を作成する際に用
いた公開鍵と対をなす秘密鍵を所有する者が行なえるも
のである。
【0035】まず、暗号化復号化装置10は情報保管装
置30に記憶されている暗号化情報を取得する(ステッ
プS501)。なお、暗号化情報に含まれる暗号化共通
鍵は、ユーザ名やユーザID等により対応づけられ、利
用者に対応した暗号化共通鍵が情報保管装置30から暗
号化復号化装置10に送られるものとする。
【0036】そして共通鍵復号化部18は、利用者の秘
密鍵を用いて暗号化共通鍵を復号化し共通鍵を得る(ス
テップS502)。ここで利用者の秘密鍵は、予め入力
されているものとする。
【0037】次に、共通鍵改竄検出情報作成部19は、
ステップS502で得た共通鍵から共通鍵改竄検出情報
を作成する(ステップS503)。
【0038】そして改竄検証部20は、取得した鍵情報
と共通鍵改竄検出情報を比較検証し鍵作成者の正当性を
検証する(ステップS504)。この場合、2つの情報
が一致することで鍵作成者の正当性を判断できる。
【0039】ステップS504で、鍵作成者が正当であ
ると判断された場合、n個の暗号文とn個のデータ改竄
検出情報の組を順に以下の処理を行なう。まず、データ
復号化部23は暗号文を共通鍵を用いて復号化する(ス
テップS505)。
【0040】そして、データ改竄検出情報作成部24
は、復号化したデータパーツを用いてデータ改竄検出情
報を作成する(ステップS506)。なお、ここで作成
したデータ改竄検出情報を第1データ改竄検出情報と呼
び、暗号化情報として保持されているデータ改竄検出情
報を第2データ改竄検出情報と呼ぶことにする。
【0041】次に改竄検証部25は、作成された第1デ
ータ改竄検出情報と暗号化情報の一部である第2データ
改竄検出情報を比較し改竄が行われていないか検証する
(ステップS507)。2つの情報が一致することで改
竄が行われていないことが検証される。
【0042】ステップS507で、改竄がないと判断さ
れれば復号化したデータパーツ(平文)を出力する(ス
テップS508)。
【0043】なお、以上の説明では、ユーザ名やユーザ
ID等と暗号化共通鍵を対応づけることで、鍵復号化部
12が利用者に対応する暗号化共通鍵のみを用いるよう
にしている。複数の暗号化共通鍵がある(すなわち、暗
号化情報を共有する利用者が複数存在する)場合、利用
者に対応する暗号化共通鍵を得るその他の方法として、
上記ステップS502〜S504を以下のようにする。
まず、ステップS502においてすべての暗号化共通鍵
を復号化する。ステップS502で複数の暗号化共通鍵
を復号化した場合、正式でないものも含めて複数の共通
鍵が生成される。ステップS503では、ステップS5
02で生成されたすべての共通鍵に対し共通鍵改竄検出
情報を作成する。次に、ステップS504で、各共通鍵
改竄検出情報と鍵情報とを比較検証する。すべての組み
合わせが異なるとき改竄が行われていることがわかり、
一致するものがあれば対応する共通鍵が正式の共通鍵で
あることがわかる。
【0044】次に、上述した、データパーツ1、2、
…、nから暗号化情報を作成し情報保管装置30に転送
した段階から、ここではさらに上記の暗号化情報に情報
を追加する際の暗号化復号化装置10の動作を図6に示
す動作フローチャートを参照して説明する。
【0045】先ず、暗号化情報が保管されている情報保
管装置30から暗号化共通鍵と鍵情報を取得する(ステ
ップS601)。なお、暗号化情報に含まれる暗号化共
通鍵は、ユーザ名やユーザID等により対応づけられ、
利用者に対応した暗号化共通鍵が情報保管装置30から
暗号化復号化装置10に送られるものとする。
【0046】そして、共通鍵復号化部18は、利用者の
秘密鍵を用いて利用者に対応する暗号化共通鍵を復号化
する(ステップS602)。ここで利用者の秘密鍵は、
予め入力されているものとする。
【0047】次に、共通鍵改竄検出情報作成部19は、
ステップS602で得た共通鍵から共通鍵改竄検出情報
を作成する(ステップS603)。
【0048】改竄検証部20は、先の鍵情報と共通鍵改
竄検出情報が一致するか比較検証し、鍵作成者の正当性
を検証する(ステップS604)。この場合、2つの情
報が一致することで鍵作成者の正当性を判断できる。
【0049】ステップS604で、鍵作成者が正当であ
ると判断された場合、データ暗号化部21は追加するデ
ータパーツn+1を暗号化し暗号文n+1を生成する
(ステップS605)。
【0050】さらにデータ改竄検出情報作成部22はデ
ータパーツn+1から改竄検出情報n+1を作成する
(ステップS606)。なお、追加するデータパーツが
L個からなる場合、ステップS605からステップS6
06の処理をL回繰り返す。
【0051】そして暗号文n+1、n+2、…、n+L
と改竄検出情報n+1、n+2、…、n+Lを情報保管
装置30に転送し暗号化情報として追加保管する(ステ
ップS607)。
【0052】なお、以上の説明では、ユーザ名やユーザ
ID等と暗号化共通鍵を対応づけることで、鍵復号化部
12が利用者に対応する暗号化共通鍵のみを用いるよう
にしている。複数の暗号化共通鍵がある(すなわち、暗
号化情報を共有する利用者が複数存在する)場合、利用
者に対応する暗号化共通鍵を得るその他の方法として、
上記ステップS602〜S604を以下のようにする。
まず、ステップS602においてすべての暗号化共通鍵
を復号化する。ステップS602で複数の暗号化共通鍵
を復号化した場合、正式でないものも含めて複数の共通
鍵が生成される。ステップS603では、ステップS6
02で生成されたすべての共通鍵に対し共通鍵改竄検出
情報を作成する。次に、ステップS604で、各共通鍵
改竄検出情報と鍵情報とを比較検証する。すべての組み
合わせが異なるとき改竄が行われていることがわかり、
一致するものがあれば対応する共通鍵が正式の共通鍵で
あることがわかる。図7に、暗号化情報の追加前の構成
と、追加後の構成を示す。ここでは、暗号化情報とし
て、暗号文n+1、n+2、…、n+Lとデータ改竄検
出情報n+1、n+2、…、n+Lがもとの暗号化情報
に追加されていることを示している。
【0053】次に、情報保管装置30に記憶されている
暗号化情報を共有しているチームに、共有メンバーを追
加する際の暗号化復号化装置10の動作を図8に示す動
作フローチャートを参照して説明する。ここでは、共有
メンバーA、Bが所属しているチームに、共有メンバー
Bが、新しい共有メンバーとして共有メンバーCを追加
する場合を説明する。
【0054】まず、共有メンバーBの操作により、暗号
化復号化装置10は情報保管装置30にアクセスし、鍵
情報と共有メンバーBに対応する暗号化共通鍵Bを取得
する(ステップS801)。
【0055】共通鍵復号化部18は、受信者である共有
メンバーBの秘密鍵を用いて暗号化共通鍵Bを復号化
し、共通鍵を得る(ステップS802)。
【0056】共通鍵改竄検出情報作成部19は共通鍵か
ら共通鍵改竄検出情報を作成する(ステップS80
3)。
【0057】そして改竄検証部20は、取得した鍵情報
と共通鍵改竄検出情報を比較検証し鍵作成者の正当性を
確認する(ステップS804)。この場合、2つの情報
が一致することで改竄が行われていないことが検証され
る。
【0058】ステップS804で、鍵作成者の正当性が
確認されると、共通鍵暗号化部16は共有メンバーとし
て追加する共有メンバーCの公開鍵を用いて共通鍵を暗
号化し、暗号化共通鍵Cを生成する(ステップS80
5)。
【0059】鍵暗号化部12は生成された暗号化共通鍵
Cを情報保管装置30へ転送する(ステップS80
6)。
【0060】こうして、情報保管装置30には3人の共
有メンバーに対応する暗号化共通鍵A、B、Cが保管さ
れることになり、以後、追加された共有メンバーCは、
チームの暗号化情報に対する参照・変更等を行なえるよ
うになる。図9に、共有メンバーCの追加前の暗号化情
報の構成と、追加後の構成を示す。ここでは、暗号化情
報として、あらたな共有メンバーである共有メンバーC
用の暗号化共通鍵Cがもとの暗号化情報に追加されてい
ることを示している。
【0061】次に、共有メンバーを削除する際の暗号化
復号化装置10の動作を図10に示す動作フローチャー
トを参照して説明する。ここでは、共有メンバーA、
B、Cが所属しているチームにおいて、共有メンバーB
が共有メンバーAを削除する場合を説明する。
【0062】暗号化復号化装置10は、共有メンバーB
の入力操作による共有メンバーAを削除するための削除
命令を取得する(ステップS101)。
【0063】データ改竄検出情報作成部22は、共有メ
ンバーAの削除命令に対応するデータ改竄検出情報を作
成する(ステップS102)。
【0064】次に、暗号化復号化装置10は、共有メン
バーの削除命令と、削除命令を出した本人を識別する識
別情報となるデータ改竄検出情報の組からなる削除情報
を情報保管装置30に転送する(ステップS103)。
【0065】なお、情報保管装置30は、削除命令を出
した本人を識別する機能をもち、削除命令に応じた暗号
化共通鍵を削除できるものとする。また、ここで用いる
データ改竄検出情報として、共有メンバーAの削除命令
に対する共有メンバーBの電子署名を用いてもよい。ま
た、削除命令を出した本人を識別する識別情報としてI
D、パスワード等を用い情報保管装置30が、情報保管
装置30に登録されている識別情報とを照合するように
してもよい。図11に、共有メンバーAの削除前の暗号
化情報の構成と、削除後の構成を示す。ここでは、暗号
化情報として、共有メンバーA用の暗号化共通鍵Aがも
との暗号化情報から削除されていることを示している。
【0066】次に本実施形態の暗号化復号化装置10の
動作を具体例をあげて詳細に説明する。まず第1の実施
例として、ユーザBが、チーム101(ユーザA、B、
Cの3人が所属)で共有しているスケジュールの199
8年の10月1日の項目に用件「セミナー参加」と「1
5:00」を加える際の処理を説明する。なお本実施例
では、スケジュールに関する情報は暗号化情報と暗号化
されていない情報を含み、外部の情報保管装置30に保
管されているものとする。また情報保管装置30は、ユ
ーザのアクセス権に応じて保管されている情報に対する
アクセスを制限できるものとする。また、ユーザBが使
用する暗号化復号化装置10は、ユーザBによるデータ
の入力を受け付ける入力部(図示せず)と、情報を表示
する表示部(図示せず)を備えているものとする。
【0067】まず、ユーザBは暗号化復号化装置10か
ら情報保管装置30にアクセスし、チーム101の19
98年10月のスケジュールにアクセスできるか確認す
る。
【0068】アクセス可能である場合、チーム101の
1998年10月のスケジュールにアクセスする。情報
保管装置30は、チーム101の1998年10月のス
ケジュールを暗号化復号化装置10に転送し、暗号化復
号化装置10はその表示部にスケジュールを表示する。
なお、この段階ではスケジュールの情報はまだ暗号化さ
れていないものとする。
【0069】ユーザBは、暗号化復号化装置10の入力
部を用いて1998年の10月1日の項目に「セミナー
参加」と「15:00〜」を入力する。
【0070】次に、共通鍵暗号化部16において共通鍵
を生成する。本実施例ではこの共通鍵をcKey1と呼
ぶことにする。
【0071】次に、共通鍵暗号化部16で、ユーザA、
ユーザB、ユーザCの公開鍵を利用して、例えば公開鍵
暗号方式であるRSA方式で暗号化する。こうして共通
鍵暗号化部では、3人のユーザに対応して3つの暗号化
共通鍵が生成される。本実施例ではこれらの暗号化共通
鍵をそれぞれ、eKey1A、eKey1B、eKey
1Cと呼ぶことにする。
【0072】次に、共通鍵改竄検出情報作成部17は、
共通鍵のメッセージダイジェストであるMDを作成し、
さらにこのMDにユーザBの秘密鍵を利用して署名を行
なう。この署名を行なったMDが鍵情報であるSign
edKey1である。
【0073】データ暗号化部21は、スケジュールのデ
ータパーツである「セミナー参加」を共通鍵cKey1
で暗号化を行ない、暗号文CryptData1を生成
する。
【0074】次に、データ改竄検出情報作成部22は、
一例としてハッシュ関数であるMD5を利用して「セミ
ナー参加」のメッセージダイジェストMessageD
1を生成する。
【0075】「セミナー参加」に適用した手順をスケジ
ュールのデータパーツである「15:00〜」に対して
行ない、「15:00〜」の暗号文CryptData
2とメッセージダイジェストMessageD2を得
る。
【0076】そしてこれらの情報を暗号化復号化装置1
0から情報保管装置30に転送する。なお、このときの
情報保管装置30に記憶される情報の構成を図12に示
す。上記処理で作成されたスケジュールを区別する情
報、ユーザIDと暗号化共通鍵、鍵情報、暗号文とデー
タ改竄検出情報および関連情報が記憶される。
【0077】次に第2の実施例として、第1の実施例か
らさらに、第1の実施例で作成された暗号化情報にユー
ザAが、チーム101(ユーザA、B、Cの3人が所
属)で共有しているスケジュールの1998年の10月
2日の項目に用件「会議」と「17:00〜」を加える
際の処理を説明する。
【0078】まず、ユーザAは暗号化復号化装置10か
ら情報保管装置30にアクセスし、チーム101の19
98年10月のスケジュールにアクセスできるか確認す
る。
【0079】アクセス可能である場合、チーム101の
1998年10月のスケジュールにアクセスする。情報
保管装置30は、暗号化共通鍵eKey1Aと鍵情報S
ignedKey1を暗号化復号化装置10に転送す
る。
【0080】ユーザAは、暗号化復号化装置10の入力
部を用いて1998年の10月2日の用件項目に「会
議」と「17:00〜」を入力する。
【0081】次に、共通鍵復号化部18は、ユーザAの
秘密鍵を用いて暗号化共通鍵eKey1Aを復号化し共
通鍵cKey1を生成する。
【0082】次に、共通鍵改竄検出情報作成部19は、
共通鍵cKey1のメッセージダイジェストkeyD
1’を作成する。
【0083】次に、改竄検証部20は、鍵情報のSig
nedKey1をユーザBの公開鍵を利用して復号化
し、暗号化前の共通鍵のメッセージダイジェストkey
D1を得る。そして、keyD1とkeyD1’を比較
する。keyD1とkeyD1’が等しければ、チーム
101に所属するユーザBによって作成された共通鍵を
改竄されることなく取得できたことがわかる。こうして
共通鍵の正当性が確認できる。ここで、ユーザBが共通
鍵を作成することが正当であるかどうか、すなわち、共
通鍵作成者自身の正当性確認は、共通鍵作成者正当性確
認用情報として取得する必要がある。この場合の共通鍵
作成者正当性確認用情報の取得方法の一例としては、共
通鍵作成者がユーザBであることを暗号化復号化装置1
0の表示部にダイアログボックスとして表示し、ユーザ
に確認してもらう方法をとってもよい。または、ネット
ワークを介して情報保管装置30から関連情報として取
得してもよい。
【0084】次に、データ暗号化部21は、スケジュー
ルのデータパーツである「会議」を共通鍵cKey1で
暗号化を行ない、暗号文CryptData3を生成す
る。
【0085】次に、データ改竄検出情報作成部22は、
一例としてハッシュ関数であるMD5を利用して「会
議」のメッセージダイジェストMessageD3を生
成する。
【0086】「会議」に適用した手順をスケジュールの
データパーツである「17:00〜」に対して行ない、
「17:00〜」の暗号文CryptData4とメッ
セージダイジェストMessageD4を得る。
【0087】そしてこれらの情報を暗号化復号化装置1
0から情報保管装置30に転送する。なお、このときの
情報保管装置30に記憶される情報の構成を図13に示
す。上記処理で暗号文とデータ改竄検出情報が追加され
ているところを示している。
【0088】次に第3の実施例として、第1、第2の実
施例で作成され情報保管装置30に保管されているチー
ム101の1998年10月のスケジュールをユーザC
が参照する場合の処理を説明する。
【0089】まず、ユーザCは暗号化復号化装置10か
ら情報保管装置30にアクセスし、チーム101の19
98年10月のスケジュールにアクセスできるか確認す
る。
【0090】アクセス可能である場合、チーム101の
1998年10月のスケジュールにアクセスする。情報
保管装置30は、チーム101の1998年10月のス
ケジュールと暗号化共通鍵eKey1Cと鍵情報Sig
nedKey1を暗号化復号化装置に転送する。
【0091】共通鍵復号化部18は、ユーザCの秘密鍵
を用いて暗号化共通鍵eKey1Cを復号化し共通鍵c
Key1を得る。
【0092】次に、共通鍵改竄検出情報作成部19で、
共通鍵cKey1のメッセージダイジェストcKey
D’を作成する。
【0093】改竄検証部20では、SignedKey
1をBの公開鍵を用いて復号化し、暗号化前の共通鍵の
メッセージダイジェストcKeyDを得る。そして、こ
のメッセージダイジェストcKeyDと先のメッセージ
ダイジェストcKeyD’を比較する。この2つのメッ
セージダイジェストが等しければチーム101に所属す
るユーザBによって作成された共通鍵cKey1を改竄
されることなく取得できたことが検証できる。すなわ
ち、取得した共通鍵の正当性を確認することができる。
また、ここで共通鍵作成者自身の正当性確認を行なう必
要があるが、第2の実施例で説明したとうりである。
【0094】次に、データ復号化部23は、暗号文Cr
yptData1を共通鍵復号化部18より取得した共
通鍵cKey1を用いて復号化を行なう。ここで平文
「セミナー参加」が得られる。
【0095】次に、データ改竄検出情報作成部24で、
ハッシュ関数の1つであるMD5を用いて平文のメッセ
ージダイジェストMessageD1’を生成する。
【0096】情報保管装置30より転送されてきたメッ
セージダイジェストMessageD1とデータ改竄検
出情報作成部24で生成されたメッセージダイジェスト
MessageD1’を比較する。これら2つのメッセ
ージダイジェストが等しければチーム101に所属する
者によって作成されたデータパーツを改竄されることな
く取得できたことがわかる。
【0097】同様の手順を繰り返すことで暗号文Cry
ptData2…CriptData4に対して行なう
と、「15:00〜」、「会議」、「17:00〜」を
得ることができる。復号化後のスケジュールの表示例を
図14に示す。図に示すようにユーザBが入力したデー
タパーツ「セミナー参加」、「15:00〜」とユーザ
Aが入力したデータパーツ「会議」、「17:00〜」
を同じチームに所属するユーザCは見ることができる。
【0098】以上のように、1つのチームに所属する共
有メンバーは、暗号化情報に対するデータパーツの追加
や変更、他共有メンバーのデータパーツの参照等、自由
に行なえるが、共有メンバー以外の者に対して秘匿性を
保つことができる。
【0099】また一例として、MessageD1、
…、MessageD4の各サイズを16バイト、鍵情
報のサイズを2300バイト(下限がある)であるとす
ると、本実施例では 16x4+2300=2364バイト がオーバーヘッドとなる。従来の方式で4つの暗号文の
それぞれに署名を付ける場合では 2300x4=9200バイト のオーバーヘッドとなり、本発明の方式が従来方式より
情報量を抑えることができている。
【0100】なお、本発明は、インターネットの他、L
ANやダイアルアップによるネットワークを利用しても
よい。また、本発明の暗号化装置、復号化装置、及び方
法を実現するためのプログラムをコンピュータ読み取り
可能な記録媒体に記録して、この記録媒体に記録された
プログラムをコンピュータシステムに読み込ませ、実行
することにより暗号化、復号化の処理を行ってもよい。
すなわち、暗号化プログラムを記録したコンピュータ読
み取り可能な記録媒体において、暗号化プログラムは、
共通鍵暗号方式を利用して暗号化に用いる共通鍵を取得
または生成する機能と、公開鍵暗号方式を利用して前記
共通鍵を暗号化し暗号化共通鍵とする機能と、前記共通
鍵より鍵情報を作成する機能と、平文を共通鍵暗号方式
を利用して暗号化し暗号文とする機能と、前記平文より
第1データ改竄検出情報を作成する機能をコンピュータ
に実現させる。また、復号化プログラムを記録したコン
ピュータ読み取り可能な記録媒体において、復号化プロ
グラムは、公開鍵暗号方式を利用して前記暗号化共通鍵
を復号化する機能と、前記暗号化共通鍵を復号化した共
通鍵より共通鍵改竄検出情報を作成する機能と、前記鍵
情報と前記共通鍵改竄検出情報とから改竄検証する機能
と、前記暗号文を共通鍵暗号方式で復号化する機能と、
前記暗号文を復号化した平文より第2データ改竄検出情
報を作成する機能と、前記第1データ改竄検出情報と前
記第2データ改竄検出情報とから改竄検証する機能をコ
ンピュータに実現させる。
【0101】なお、ここでいう「コンピュータシステ
ム」とは、OSや周辺機器等のハードウェアを含むもの
とする。また、「コンピュータ読み取り可能な記録媒
体」とは、フロッピーディスク、光磁気ディスク、RO
M、CD−ROM等の可般媒体、コンピュータシステム
に内蔵されるハードディスク等の記憶装置のことをい
う。さらに「コンピュータ読み取り可能な記録媒体」と
は、インターネット等のネットワークや電話回線等の通
信回線を介してプログラムを送信する場合の通信線のよ
うに、短時間の間、動的にプログラムを保持するもの、
その場合のサーバやクライアントとなるコンピュータシ
ステム内部の揮発性メモリのように、一定時間プログラ
ムを保持しているものも含むものとする。また上記プロ
グラムは、前述した機能の一部を実現するためのもので
あっても良く、さらに前述した機能をコンピュータシス
テムにすでに記録されているプログラムとの組み合わせ
で実現できるものであっても良い。
【0102】以上、この発明の実施形態を図面を参照し
て詳述してきたが、具体的な構成はこの実施形態に限ら
れるものではなく、この発明の要旨を逸脱しない範囲の
設計等も含まれる。
【0103】
【発明の効果】以上、詳細に説明したように、本発明に
よれば平文毎に改竄検出情報を作成することはせず、各
平文を暗号化する共通鍵に対して改竄検出情報となる鍵
情報を作成し、改竄検出と共通鍵作成者の本人確認を可
能としたので、情報を暗号化した暗号化情報のオーバー
ヘッドを減少させることができる。したがって、暗号化
情報の転送時におけるネットワークにかかる負荷と暗号
化情報を保管する際に要する記憶装置の容量を減少させ
ることができる。また、各平文に第1データ改竄検出情
報を付加したので、個々の平文毎に改竄検出が可能であ
る。また、利用者毎に暗号化共通鍵を作成することで複
数の利用者間で暗号化情報を共有できる。
【図面の簡単な説明】
【図1】 本発明の一実施形態である暗号化復号化装置
の構成を示すブロック図である。
【図2】 本発明の一利用形態を示す図である。
【図3】 暗号化に係る動作を説明するフローチャート
である。
【図4】 暗号化前の情報と暗号化情報の構成を示す図
である。
【図5】 復号化に係る動作を説明するフローチャート
である。
【図6】 暗号化情報に情報を追加する際の動作を説明
するフローチャートである。
【図7】 暗号化情報に情報を追加する前後の暗号化情
報の構成を示す図である。
【図8】 共有メンバーBが、チームに共有メンバーC
を追加する際の動作を説明するフローチャートである。
【図9】 チームに共有メンバーCを追加する前後の暗
号化情報の構成を示す図である。
【図10】 チームから共有メンバーを削除する際の動
作を説明するフローチャートである。
【図11】 チームから共有メンバーAを削除する前後
の暗号化情報の構成を示す図である。
【図12】 第1の実施例における情報保管装置に記憶
されている情報を示す図である。
【図13】 第2の実施例において情報を追加した際の
情報保管装置に記憶されている情報を示す図である。
【図14】 第3の実施例において復号化後のスケジュ
ールの表示例を示す図である。
【図15】 従来の暗号化・署名方式における暗号化の
動作を説明するフローチャートである。
【図16】 従来の暗号化・署名方式における復号化の
動作を説明するフローチャートである。
【図17】 特開平8−156964に開示されている
暗号化方式による暗号化前の情報と暗号化情報の構成を
示す図である。
【図18】 特開平9−71388に開示されている暗
号化方式による暗号化前の情報と暗号化情報の構成を示
す図である。
【符号の説明】
10…暗号化復号化装置 11…鍵暗号化部 12…鍵復号化部 13…暗号化部 14…復号化部 15…共通鍵取得
部 16…共通鍵暗号化部 17…共通鍵改竄
検出情報作成部 18…共通鍵復号化部 19…共通鍵改竄
検出情報作成部 20…改竄検証部 21…データ暗号
化部 22…データ改竄検出情報作成部 23…データ復号
化部 24…データ改竄検出情報作成部 25…改竄検証部 30…情報保管装置 31…端末装置
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/08 H04L 9/00 601E 9/32 675A

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 鍵暗号化部と、暗号化部とからなる暗号
    化装置において、 前記鍵暗号化部は、 共通鍵暗号方式を利用して暗号化に用いる共通鍵を取得
    または生成する共通鍵取得部と、 公開鍵暗号方式を利用して前記共通鍵を暗号化し暗号化
    共通鍵とする共通鍵暗号化部と、 前記共通鍵より共通鍵改竄検出に利用する鍵情報を作成
    する第1共通鍵改竄検出情報作成部とからなり、 前記暗号化部は、 前記共通鍵を用いて平文を暗号化し暗号文とするデータ
    暗号化部と、 前記平文より第1データ改竄検出情報を作成する第1デ
    ータ改竄検出情報作成部とからなることを特徴とする暗
    号化装置。
  2. 【請求項2】 前記共通鍵暗号化部は、前記データ暗号
    化部により生成される暗号文を共有する利用者毎に、該
    利用者の公開鍵を用いて前記共通鍵を暗号化し暗号化共
    通鍵を生成することを特徴とする請求項1記載の暗号化
    装置。
  3. 【請求項3】 前記暗号化装置は、鍵復号化部をさらに
    備え、 前記鍵復号化部は、公開鍵暗号方式を利用して前記暗号
    化共通鍵を復号化する共通鍵復号化部と、 前記暗号化共通鍵を復号化した共通鍵より共通鍵改竄検
    出情報を作成する第2共通鍵改竄検出情報作成部と、 前記鍵情報と前記共通鍵改竄検出情報を用いて改竄検証
    する第1改竄検証部とからなり、 前記鍵復号化部は、前記暗号化共通鍵を復号化し共通鍵
    を取得するとともに改竄検証し、 前記暗号化部は、前記共通鍵を用いて追加する平文をさ
    らに暗号化することを特徴とする請求項1または請求項
    2に記載の暗号化装置。
  4. 【請求項4】 請求項1に記載の暗号化装置によって暗
    号化された前記暗号化共通鍵と前記暗号文を復号化す
    る、鍵復号化部と復号化部とからなる復号化装置におい
    て、 前記鍵復号化部は、公開鍵暗号方式を利用して前記暗号
    化共通鍵を復号化する共通鍵復号化部と、 前記暗号化共通鍵を復号化した共通鍵より共通鍵改竄検
    出情報を作成する第2共通鍵改竄検出情報作成部と、 前記鍵情報と前記共通鍵改竄検出情報を用いて改竄検証
    する第1改竄検証部とからなり、 前記復号化部は、共通鍵暗号方式を利用して前記暗号文
    を復号化するデータ復号化部と、 前記暗号文を復号化した平文より第2データ改竄検出情
    報を作成する第2データ改竄検出情報作成部と、 前記第1データ改竄検出情報と前記第2データ改竄検出
    情報を用いて改竄検証する第2改竄検証部とからなるこ
    とを特徴とする復号化装置。
  5. 【請求項5】 前記共通鍵復号化部は、暗号文を共有す
    る利用者毎に対応する暗号化共通鍵のすべてを復号化
    し、 前記共通鍵改竄検出情報作成部は、復号化して得た共通
    鍵毎に前記共通鍵改竄検出情報を作成し、 前記第1改竄検証部は、前記鍵情報と前記共通鍵改竄検
    出情報から改竄検証を行なうとともに、利用者に対応す
    る共通鍵を判定することを特徴とする請求項4に記載の
    復号化装置。
  6. 【請求項6】 請求項1ないし請求項3のいずれかに記
    載の暗号化装置と、 請求項4または請求項5に記載の復号化装置とから構成
    される暗号化復号化装置。
  7. 【請求項7】 共通鍵暗号方式を利用し、暗号化に用い
    る共通鍵を取得または生成する手順と、 公開鍵暗号方式を利用して前記共通鍵を暗号化し暗号化
    共通鍵とする手順と、 前記共通鍵より鍵情報を作成する手順と、 平文を共通鍵暗号方式を利用して暗号化し暗号文とする
    手順と、 前記平文より第1データ改竄検出情報を作成する手順と
    を具備することを特徴とする暗号化方法。
  8. 【請求項8】 公開鍵暗号方式を利用して前記暗号化共
    通鍵を復号化する手順と、 前記暗号化共通鍵を復号化した共通鍵より共通鍵改竄検
    出情報を作成する手順と、 前記鍵情報と前記共通鍵改竄検出情報とから改竄検証す
    る手順と、 前記暗号文を共通鍵暗号方式で復号化する手順と、 前記暗号文を復号化した平文より第2データ改竄検出情
    報を作成する手順と、 前記第1データ改竄検出情報と前記第2データ改竄検出
    情報とから改竄検証する手順とを具備することを特徴と
    する復号化方法。
  9. 【請求項9】 共通鍵暗号方式を利用し、暗号化に用い
    る共通鍵を取得または生成する手順と、 公開鍵暗号方式を利用して前記共通鍵を暗号化し暗号化
    共通鍵とする手順と、 前記共通鍵より鍵情報を作成する手順と、 平文を共通鍵暗号方式を利用して暗号化し暗号文とする
    手順と、 前記平文より第1データ改竄検出情報を作成する手順と
    をコンピュータに実行させるためのプログラムを記録し
    たコンピュータ読み取り可能な記録媒体。
  10. 【請求項10】 公開鍵暗号方式を利用して前記暗号化
    共通鍵を復号化する手順と、 前記暗号化共通鍵を復号化した共通鍵より共通鍵改竄検
    出情報を作成する手順と、 前記鍵情報と前記共通鍵改竄検出情報とから改竄検証す
    る手順と、 前記暗号文を共通鍵暗号方式で復号化する手順と、 前記暗号文を復号化した平文より第2データ改竄検出情
    報を作成する手順と、 前記第1データ改竄検出情報と前記第2データ改竄検出
    情報とから改竄検証する手順とをコンピュータに実行さ
    せるためのプログラムを記録したコンピュータ読み取り
    可能な記録媒体。
JP10307658A 1998-05-18 1998-10-28 暗号化装置、復号化装置、方法及びその記録媒体 Pending JP2000134195A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP10307658A JP2000134195A (ja) 1998-10-28 1998-10-28 暗号化装置、復号化装置、方法及びその記録媒体
EP99919583A EP1083699A1 (en) 1998-05-18 1999-05-14 Information sharing system
PCT/JP1999/002510 WO1999060749A1 (fr) 1998-05-18 1999-05-14 Systeme de partage d'informations

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10307658A JP2000134195A (ja) 1998-10-28 1998-10-28 暗号化装置、復号化装置、方法及びその記録媒体

Publications (1)

Publication Number Publication Date
JP2000134195A true JP2000134195A (ja) 2000-05-12

Family

ID=17971702

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10307658A Pending JP2000134195A (ja) 1998-05-18 1998-10-28 暗号化装置、復号化装置、方法及びその記録媒体

Country Status (1)

Country Link
JP (1) JP2000134195A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006048704A (ja) * 2000-06-08 2006-02-16 Bull Cp 8 Sa 電子チップ搭載システム、特にチップカードのメモリ内での敏感データの安全化保存方法と、その方法を実施する搭載システム
JP2007323105A (ja) * 2006-05-30 2007-12-13 Fuji Xerox Co Ltd 暗号化転送装置及びプログラム
JP2008124720A (ja) * 2006-11-10 2008-05-29 Shift Ltd 情報管理システム,クライアント,サーバおよびプログラム
CN110851888A (zh) * 2019-10-12 2020-02-28 天津光电聚能专用通信设备有限公司 一种具有双路异构功能的高性能安全加密系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006048704A (ja) * 2000-06-08 2006-02-16 Bull Cp 8 Sa 電子チップ搭載システム、特にチップカードのメモリ内での敏感データの安全化保存方法と、その方法を実施する搭載システム
JP2007323105A (ja) * 2006-05-30 2007-12-13 Fuji Xerox Co Ltd 暗号化転送装置及びプログラム
JP2008124720A (ja) * 2006-11-10 2008-05-29 Shift Ltd 情報管理システム,クライアント,サーバおよびプログラム
CN110851888A (zh) * 2019-10-12 2020-02-28 天津光电聚能专用通信设备有限公司 一种具有双路异构功能的高性能安全加密系统

Similar Documents

Publication Publication Date Title
US8621221B1 (en) Method and system for event notification for wireless PDA devices
US8862886B2 (en) Methods, apparatus and computer programs for generating and/or using conditional electronic signatures for reporting status changes
CN110096901B (zh) 电子合同数据加密存储方法及签约客户端
US20080031458A1 (en) System, methods, and apparatus for simplified encryption
US20110314281A1 (en) Method and system for securing communication
US20130028419A1 (en) System and a method for use in a symmetric key cryptographic communications
JPH05216411A (ja) 公開キー暗号システムにおいてネットワーク安全保証ポリシーを遵守させるための方法及び装置
US20070124584A1 (en) Proving ownership of shared information to a third party
CN110597836B (zh) 基于区块链网络的信息查询请求响应方法及装置
JP3587751B2 (ja) 共通鍵生成器,暗号通信方法,暗号通信システム及び記録媒体
US8220040B2 (en) Verifying that group membership requirements are met by users
US20180227278A1 (en) Communication of Messages Over Networks
CN113162752A (zh) 基于混合同态加密的数据处理方法和装置
CN112784284B (zh) 加密处理系统、加密处理方法以及记录介质
Sujithra et al. ID based adaptive-key signcryption for data security in cloud environment
CN111314059B (zh) 账户权限代理的处理方法、装置、设备及可读存储介质
JP2000134195A (ja) 暗号化装置、復号化装置、方法及びその記録媒体
JP3984570B2 (ja) 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
US11374753B2 (en) System and method for selective transparency for public ledgers
JP2001211157A (ja) 秘密鍵登録方法、秘密鍵登録器、秘密鍵発行方法、暗号通信方法、暗号通信システム及び記録媒体
JP2721238B2 (ja) 署名機能を持つ鍵配送方式
JP2001156766A (ja) 暗号通信方法及び暗号通信システム
Aguila et al. Implementation of a Secured Student Record Management using Modified RC6 and OTP Algorithms.
JP3919700B2 (ja) 暗号システム及びその暗号文処理方法
Sowmya Message Security using Armstrong Numbers and Authentication using Colors

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040330