JP2004135250A - 情報処理システム及び情報処理方法 - Google Patents

情報処理システム及び情報処理方法 Download PDF

Info

Publication number
JP2004135250A
JP2004135250A JP2002330118A JP2002330118A JP2004135250A JP 2004135250 A JP2004135250 A JP 2004135250A JP 2002330118 A JP2002330118 A JP 2002330118A JP 2002330118 A JP2002330118 A JP 2002330118A JP 2004135250 A JP2004135250 A JP 2004135250A
Authority
JP
Japan
Prior art keywords
file
data
information processing
key
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002330118A
Other languages
English (en)
Inventor
Kazuhiro Nakagawa
中川 一洋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2002330118A priority Critical patent/JP2004135250A/ja
Publication of JP2004135250A publication Critical patent/JP2004135250A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】平文データに対して暗号化及び復号に用いる鍵ファイルを第三者に知られないようにする
【解決手段】受信側又は再生側の装置3が、ファイルhfと、これから生成されるof及びその生成用データImを有する。送信元又は記録側の装置2は、ファイルbfを有し、これとof及びImから、平文データMの長さ以上のデータ長をもつ鍵ファイルkfを生成するとともに、bf及びImからファイルlfを生成する。kfを用いて作成される暗号文データNを、lfとともに送信又は記録する。受信側又は再生側の装置2において、N及びlfを受信し又は再生した場合に、lf、hf、Imから鍵ファイルkf′を生成し、この鍵ファイルを用いてNを復号化する。
【選択図】    図1

Description

【0001】
【発明の属する技術分野】
本発明は、暗号化による秘匿情報の伝送技術又は記録再生技術に関する。
【0002】
【従来の技術】
秘匿対象とされるデータを特定の相手だけに伝送するには、ファイルにパスワードを設定して該パスワードを知る相手に送信する形態や、互いの共通鍵を用いて暗号化したファイルを相手に送信する形態が知られている。また、公開鍵暗号方式では、相手の公開鍵で暗号化したデータを送信し、受信相手が自分の秘密鍵で復号することができる。
【0003】
ところで、パスワードのデータ長(ビット数)や暗号鍵の鍵長が短い場合には、組み合わせの数が少ない(鍵空間が狭い)ため解読が容易であり、暗号文攻撃に弱くなる。
【0004】
そこで、使い捨て長文データ(One−Time Pad)を互いに秘蔵し合い、該データを用いて暗号化及び復号化を行う方法が知られている。
【0005】
【発明が解決しようとする課題】
しかしながら、使い捨て長文データを用いる方法は、該データを含む鍵ファイルの配送が容易でないことが問題となる(つまり、鍵配送を安全に行えるならば、それと同じ方法で情報を送信し合えば済む。)。
【0006】
そこで、本発明は、暗号化及び復号化に用いる鍵ファイルを第三者に知られないようにすることを課題とする。
【0007】
【課題を解決するための手段】
本発明は、上記した課題を解決するために、下記に示す事項を備えたものである。
【0008】
・平文データを暗号化して伝送し又は記録する第一の情報処理装置と、暗号文データから元の平文データを復号する第二の情報処理装置を備えていること。
【0009】
・第二の情報処理装置が、第一ファイルから生成される第二ファイル及び該第二ファイルの生成用データを有していること。
【0010】
・第一の情報処理装置が第三ファイルを有しており、該第三ファイルと第二ファイル及びその生成用データから鍵ファイルを生成するとともに、第三ファイル及び第二ファイルの生成用データから第四ファイルを生成するファイル生成手段を備えていること。
【0011】
・第一の情報処理装置が、鍵ファイルを用いて平文データに暗号化処理を施す暗号化処理手段を有し、該暗号化処理手段による暗号文データを含むファイル及び第四ファイルを送信し又は記録すること。
【0012】
・第二の情報処理装置が、暗号文データを含むファイル及び第四ファイルを受信し又は再生した場合に、該第四ファイル及び第一ファイル及び第二ファイルの生成用データから鍵ファイルを生成する鍵ファイル生成手段と、該鍵ファイルを用いて暗号文データを復号化する復号化処理手段を有していること。
【0013】
従って、本発明によれば、第二の情報処理装置において、暗号化処理時に用いた鍵ファイルと同じ内容の鍵ファイルを生成するためには、第一ファイルが必要となるが、第一ファイルは第一の情報処理装置と第二の情報処理装置の間で受け渡しが行われない。つまり、第一ファイルを第三者に知られないように秘蔵することによって、鍵ファイルを安全に配送することができ、鍵ファイルを用いた暗号文データの秘密保持が保証される。また、第一の情報処理装置において鍵ファイルの生成に用いた第三ファイルを第二の情報処理装置の使用者及び第三者に知られることがない。
【0014】
【発明の実施の形態】
本発明は、平文データを暗号化して伝送するとともに、暗号文データから元の平文データに復号する情報処理システムに関する。例えば、コンピュータ等の情報処理装置を使ったネットワークシステムへの適用に好適であるが、このような情報伝送システムに限らず、携帯電話等の移動体通信システムや、著作権保護を目的として音楽や画像データの秘匿化するといった、各種の情報処理システムへの適用が可能である。
【0015】
図1は、本発明に係るシステムの基本構成を示す機能ブロック図であり、情報伝送システムへの適用を想定している。
【0016】
情報処理システム1は、第一の情報処理装置2と第二の情報処理装置3を備えている。本例において、第一の情報処理装置2は平文データMを暗号化して伝送する情報送信装置、また、第二の情報処理装置3は暗号文データNから平文データMを復号化する情報受信装置である。尚、各装置には、例えば電気的な通信手段を備えたコンピュータ機器等が用いられる。また情報伝送の形態としては有線伝送でも、無線伝送でも構わない。
【0017】
情報処理装置3では、第一ファイル「hf」と、hfから生成される第二ファイル「of」、ofの生成用データ「Im」を有している。尚、hfは送信相手や第三者に知られないようにすべき秘蔵ファイルである。ofは公開ファイルであり、同様にImも公開され又は誰にでも知られることが前提とされる。また、Imをofに含める場合には、ofからImを除いた部分が第二ファイルに相当する。
【0018】
情報処理装置2は第三ファイル「bf」を有しており、これは鍵ファイル「kf」の生成に用いる。kfはMの暗号化に用いるものであり、例えば、Mのデータ長以上の長さをもっている。尚、bfがMのデータ長以上の長さをもつ必要はないので、bfのデータ長が平文データ長未満であっても良いが、bfに基いて平文データ長以上のデータ列を生成できれば良い(圧縮したファイルや乱数の種データを含むファイル等)。
【0019】
また、bfに係るデータの種類や形式等の如何を問わない。例えば、テキストファイルや画像ファイル等を使用できる。乱数生成関数を用いて生成したデータファイルや、複数のデータファイルをもとに所定の演算(例えば、加算や減算、平均演算等)を施したり、関数等で変換したデータファイル等を用いても良い。bfはkfの生成及び後述するlfの生成に必要なファイルであるが、送信者が故意、過失等によりbfを漏らさない限り送信相手や第三者に知られる虞はない。即ち、kfを知り得るのは送信相手のみであり、kfからbfは知り得ない。また、Mの暗号化の度に異なるbfを指定したり又は選定することでbfを使い捨てパッドとして使用できる(bfの変更に伴ってkfも変る)。
【0020】
情報処理装置2は、bfとof、Imからkfを生成するとともに、bf及びImから第四ファイル「lf」を生成するファイル生成手段2aを備えている。そして、装置2はkfを用いてMを暗号化する暗号化処理手段2bを有しており、kfを用いてMから暗号文データNを作成する。つまり、Mの暗号化処理を関数「F()」で表すとき、「N=F(M,kf)」により暗号化する。
【0021】
例えば、任意の演算記号を「*」で表し、Mに係るデータ長又はファイルサイズよりもkfのデータ長又はファイルサイズの方が長いものとして(このことは、kfの要素データを周期的に繰り返したものや所定の演算規則に従ってデータを付加してサイズ拡張したものを改めてkfとして採用することにより常に保証される。)、自然数変数「i」を導入し、Mを構成する個々の要素データを「Mi」、kfを構成する個々の要素データを「kfi」と記すとき、Nを構成する個々の要素データ「Ni」を、演算式「Ni=Mi*kfi」で計算すれば良い(「*」として、例えば、排他的論理和演算や減算等が挙げられる。)。
【0022】
Nを含むファイル及びlfは送信手段2cを介して情報処理装置3に送られ、その受信手段3aにより受信される。
【0023】
情報処理装置3は、Nを含むファイル及びlfを受信した場合に、lf、hf、Imから鍵ファイル「kf′」を生成する鍵ファイル生成手段3bを備えている。kf′が正しく生成された場合には、「kf′=kf」であるが、hfを知らない相手がhfとは異なるファイルを用いてkf′を生成した場合には「kf′≠kf」である。
【0024】
復号化処理手段3cはkf′を用いてNを復号化するものであり、暗号化時のkfと同じ内容のkf′を用いない限りNを復号化できない。つまり、Nの復号化処理を関数「G(N,kf′)」で表すとき、「M=G(F(M,kf),kf′)」として正しく復号化されるための条件は「kf′=kf」である。
【0025】
以上のように、ofとImが装置3から装置2に提供され、lfとNが装置2から装置3に送信される。また、hf、bfが各装置においてそれぞれ秘蔵され、kf(=kf′)が両装置間で共有される。尚、kfはbf、of、Imを用いて生成されるので、bfが同じでも送信相手に応じてkfが異なる。即ち、送信先に応じてbfを変更したり選択する必要がないので、送信者は1つのbfを常用できるが、勿論、状況や必要に応じてbfを変えても良い。
【0026】
図2は、送受信処理例の説明図であり、送信者Aから受信者Bへのデータ伝送について示している。
【0027】
但し、Bのファイルofと、Imを構成するα、qは公開されるものとする。尚、α、qはともに自然数であり、例えば、qを素数として「1<α<q」を満たす。また、下記の添え字「j」はファイルの要素データを区別するための自然
Figure 2004135250
【0028】
処理手順は下記の通りである。
【0029】
(1)Bは、α、qと秘密ファイルhfを用いてofを生成する。計算式は「o
Figure 2004135250
【0030】
(2)Aは、bfと相手Bのof、qを用いて鍵ファイルkfを生成する。計
Figure 2004135250
【0031】
(3)Aは、kfを使って平文Mを暗号化してNを生成する(演算「Mj*kfj」)。そして、α、qとbfを使ってファイルlfを生成する。計算式は「l
Figure 2004135250
【0032】
(4)Aは、lfとNを相手Bに送る。
【0033】
(5)Bは、lfとhf、qを用いてkf′を生成する。計算式は、「kf′
Figure 2004135250
【0034】
(6)Bが正しい相手であれば、「kf′=kf」となるので、kf′を使ってNをMに復号する(演算「Nj*kf′j」)。
【0035】
A、B間の伝送経路から第三者Cが取得できる情報は、α、qとof、lf、Nであるが、これらからkfを生成することはできない。また、bf、hfはA、B間で伝送されないので、Cは知り得ない。
【0036】
Figure 2004135250
の計算を必要とするが、2を底とする対数関数を「log2」として、O(log2(X))以下の剰余演算アルゴリズムを用いて処理の高速化を図ることが好ましい。本例では、mod qの離散対数を求める計算の困難性を利用しているが、要はofからhfを、lfからbfを容易に求められない演算を利用すれば良い。簡単な例としては、行列の積が挙げられる。例えば、Bにおいて、行列C、Eを公開し、行列Dを秘蔵する。ここで、行列Cは、その行列式|C|=0であり、「E=C・D」である(「・」は積演算)。Aは、秘蔵する行列Fを用いて、「K=F・E」を求めて、このKで平文データMを暗号化するとともに、「L=F・C」を計算する。そして、Aは、暗号文データNとともにLをBに送信する。Bは、「K′=L・D=F・C・D=F・E」を計算する。これはKであり、NをMに復号できる。本例では、正則でないCの逆行列が求まらないことを利用している。尚、Cがα、qに相当し、Dがhfに、Eがofに、Fがbfに、Kがkfに、Lがlfにそれぞれ相当している。また、Kを用いてMを暗号化する場合には、Kの行列要素の全部又は一部を用いる方法と、Kの行列要素から一意に決まる値を用いる方法が挙げられる。
【0037】
また、上記の例では説明の便宜上、装置2の使用者Aから装置3の使用者Bへの一方向性伝送を想定したが、双方向性伝送を行う場合には、勿論、装置2、3の両機能を備えた装置構成を用いれば良い。この場合、Aは、bfとは異なる秘蔵ファイル「hf′」とα′、q′を用いてファイルof′を生成して、α′、q′とともにof′を公開しておけば良い(処理は上記の説明と同様である。)。
【0038】
kfを用いたMの暗号化には如何なる方法を使用しても良いが、Mに対して演算処理を直接的に施す方法(演算「Mj*kfj」)と、Mを複数の成分データからなる構成ファイル(又は成分ファイル)に区分けするとともに、kfを用いて各構成ファイルをそれぞれに暗号化する方法が挙げられる。
【0039】
Mを複数の成分に区分する方法には、図3(A)に示す(I)空間的な分割法と、図3(B)に示す(II)時間的な分割法がある。
【0040】
(I)では、「M=M1*M2*・・・*Mn」のように構成ファイルに区分し、kfを用いて「Mx(x=1〜n)のいずれかに対してkfとの間で演算を行えば良い。例えば、n=2の場合に、「*」を排他的論理和(exclusive−or)とすると以下のようになる。
【0041】
(1)M=M1*M2に分解する
(2)「N1=M1*kf、N2=M2」、あるいは「N1=M1、N2=M2*kf」を計算する
(3)N1、N2をlfとともに送信する
(4)lfをもとにkfを生成する
(5)N1*N2*kf=M1*M2*kf*kf=M1*M2=Mを得る。
【0042】
尚、n≧3の場合には、「X*X=0」を考慮し、(5)でkfの奇数回の演算が行われるように、Mx(x=1〜n)のうちの奇数個に対してkfで演算を行えば良い。また、演算記号「*」が、「X*X・・・*X=0」(Xの数がn個)を満たす場合には、αを1のn乗根として「X*Y=α・X+Y」と定義すれば良い。つまり、Mxとkfとの演算結果の総和「Σ(Mx*kf)」のうち、kfの
Figure 2004135250
とを利用できる(結果としてkfが1個だけ残るようにする。)。
【0043】
演算については、この他、減算や除算等が挙げられるが、同じデータ同士の演算結果がゼロ元や単位元となる演算(「X*X=0」、あるいは「X*X=1」等)を満たす演算を用いれば良い。本発明に関する限り演算自体の如何は問わないので、複数の演算を組み合わせることで、ヌル(0)データファイル等を用いた選択平文攻撃に対して十分に耐えられるようにすることが好ましい。
【0044】
上記方法(II)では、Mを時間軸方向(データの並び方向)に沿って区分し、「M=Mt1、Mt2、・・・、Mtn」のようにn個のブロックに分割する(等サイズ分割には限られない。)。この場合、下記の2方法が挙げられる。
【0045】
(II−1)kfによる演算を先に行ってから隣接ブロック同士で演算を行う方法
(II−2)隣接ブロック同士の先に演算を行ってから、kfによる演算を行う方法。
【0046】
方法(II−1)では、「Nx=(Mtx*kfx)*(Mtx+1*kfx+1)」(x=1〜nであり、「kfx」はkfの時間軸方向に沿う分割ブロックを示す。)とする。但し、最終ブロック「Mn」はそのままとする。復号時に「N1*N2*・・・*Nn」を求めると、Mt1*kf1が得られるので、kfを生成してMt1*kf1*kf1=Mt1を得る。N1=(Mt1*kf1)*(Mt2*kf2)であるので、「N1*(Mt1*kf1)=Mt2*kf2」を算出し、さらに(Mt2*kf2)*kf2=Mt2を求める。以下、インクリメント「x++」によってこの処理を繰り返せば良い。
【0047】
方法(II−2)では、「Nx=(Mtx*Mtx+1)*kfx」とする。但し、最終ブロックはMtn*kfnとする。復号時にkfを生成して、Nx*kfx=Mtx*Mtx+1に戻す。そして、「N1*N2*・・・*Nn」を求めると、Mt1が得られる。N1=Mt1*Mt2であるので、「N1*Mt1」を計算してMt2を求める。以下、インクリメント「x++」によってこの処理を繰り返せば良い。
【0048】
尚、方法(I)による2成分の分割では伝送サイズがMの2倍になるが、復号にかかる時間はMの1倍である(サイズが大きくなるが、時間はかからない。)。また、方法(II)の場合には、伝送サイズがMの1倍であるが、復号にかかる時間はMの2倍である(サイズは同じであるが、時間がかかる。)。つまり、単位バイト当たりの伝送時間を「Ta」とし、処理時間を「Tb」とするとき、(I)では「2・Ta+Tb」の時間がかかり、(II)では「Ta+2・Tb」の時間がかかるので、両者の差はΔT=Ta−Tbである。よって、ΔTの正負に応じて各方法を使い分けるのが良い。あるいは(I)、(II)の組み合せ方法では、Mのサイズを100%として、α%の部分に(I)法を適用し、(100−α)%の残存部分に(II)法を適用すれば、全サイズが2・α+(100−α)=100+αとなり、処理時間がα+(100−α)・2=200−αとなる。α=50%ではサイズ及び時間がMの1.5倍となる。
【0049】
kfを用いた暗号化処理については、上記以外にも各種方法が挙げられる(以下の「Mx」はMの構成ファイル、「Nx」はNの構成ファイルを示す。)。
【0050】
・kfを用いて生成される乱数データでMを暗号化し、受信側で復元したkfを用いて乱数データを生成してMを復号化する方法
・Mx又はNxのいずれかにKfを付加し又は合成してMを暗号化し、Kf又はlfを送信することなく、kf又はlfのファイル名前又はそれらの所在情報(URL等)を公開鍵等で暗号化して送信し、受信側では当該情報からkf又はlfを特定して、kfを用いてMを復号化する方法
・相手認証用データとともにN及びlfをアーカイブ又は圧縮したファイルを送信し、相手認証データの照合結果に応じてN及びlfに係るデータ展開及び解凍の後、Mを復号化する方法
・Mx又はNxのいずれか又は全部をセッション鍵で暗号化し、該セッション鍵をkfで暗号化し、受信側でkfを生成してセッション鍵を復号化し、Mx又はNxを復号化する方法
・Mx又はNxを任意の関数Zを使って変換することでデータファイルを作成し、その逆変換に必要な情報をkfで暗号化し、受信側では当該情報をkfで復号化したのちZの逆変換(逆関数)を用いてMx又はNxに元に戻す方法
・Mx又はNxを全て連結した上で多数のブロックに分割し、スクランブルをかけた上で、デ・スクランブルに必要な置換情報をkfで暗号化し、受信側では置換情報をkfで復号化してMx又はNxに元に戻す方法
・Mx又はNxのうちのあるファイルをセッション鍵で暗号化して、該セッション鍵を送信相手の公開鍵で暗号化し、また、別の構成ファイルについては別のセッション鍵で暗号化して、該セッション鍵を自分の秘密鍵で暗号化し、復号化に必要な案内情報(どの構成ファイルをどの鍵で暗号化したか)をkfで暗号化して送る方法(受信側で案内情報をkfで復号化して該情報をもとに各セッション鍵の暗号化を解除することにより、認証及び署名機能が発揮される。)
・Mx又はNxを種sxの乱数データで撹乱させるとともに、sxの組をkfで暗号化し、受信側ではsxの組をkfで復号化して、これを種にして送信側と同じ乱数データを生成して、Mx又はNxを元に戻す方法。
【0051】
尚、構成ファイルの撹乱用に乱数データを用いる場合には、該乱数データの生成時に使用した種データの組をkfで暗号化できるので、乱数生成に使用した種sxの組み合わせ数が増大し、特定のsxの組み合わせを第三者が探索するのは容易でないという利点がある。また、複数の乱数生成関数を用いる場合には、使用した乱数生成関数を示す情報をkfで暗号化して送れば良い。種sxを使い捨てにするために、sx自身も乱数データとして生成することが望ましく、また使用する乱数生成関数の選定についても、乱数を使って自動的に行えば良い。
【0052】
このように暗号化の信頼度や強度レベルに応じた各種の形態で実施することができる。また、一旦kfが共有されれば、次にkfの変更を必要とするまでの間、kfで暗号化したNだけを送受信し合えば済む。
【0053】
また、相手認証の結果に応じてNに係る復号化処理の有無を制御したい場合には、相手認証用データとともにN、lfを送信し、相手認証用データと、受信側装置が有する認証用データとが照合された場合にのみ、kfの生成及びNの復号化処理が行われるようにすれば良い。例えば、一方向性関数「H()」を用いてパスワード「P」を変換したデータ「Q=H(P)」を互いに通知し合うか又は公開しておけば良い。送信者Aは、送信相手Bの認証用公開データQbをN、lfに付加した上でBに送信する。受信側では受信データからQb、N、lfを分離し、Qbを使って認証処理を行う。受信者から入力されるパスワード「Pin」を取得して、「Qb==H(Pin)」(「==」は等値関係を意味する。)の条件が満たされるか否かを判断することで両データを照合する。もしも、「Pin==Pb」(Pbは正しいパスワードを示す。)ならば、条件「Qb==H(Pb)」が満たされるので、lfを用いてkfが生成されてNの復号がなされる。
【0054】
このように、パスワードを一方向性関数に通したデータ値を公開するか又は互いに相手に知らせておき、N、lfとともに該データ値(送信相手のデータ値)を送信して、受信側で復号化前に相手の認証を行うことができる(受信装置の使用者が多数の場合でも相手を正しく特定できる。)。
【0055】
尚、情報処理装置3において、N、lf等を受信した場合には、予め設定されたパスワードの入力により特定され又は選択されるhfが読み出され、kfの生成によりNが復号化されるように構成する。このパスワードは、hfを各装置において特定するためのデータであって、互いの装置間で伝送されないので安全である。また、パスワードを用いてhfを暗号化しておくことが好ましい。
【0056】
また、データ記録再生系の処理装置への適用においては、図1に示す情報処理装置2を記録装置とし、情報処理装置3を再生装置とすれば良い。つまり、情報処理装置2において送信手段2cを記録手段に置換することで、N、lfを記憶媒体(半導体メモリ等)又は記録媒体(光学式ディスク状媒体や磁気式テープ状媒体等)に記録する。そして、装置3において受信手段3aを再生手段に置換し、記憶媒体又は記録媒体からN、lfを再生してkfを生成する。そして、kfでNを復号化してMを得る。記憶媒体又は記録媒体を第三者が取得しても、kfが得られない限りNを復号できないので、不正なコピー等が制限される。
【0057】
【発明の効果】
以上に記載したところから明らかなように、本発明によれば、受信又は再生側の装置において第一ファイルhfを第三者に知られないように秘蔵することによって、鍵ファイルkfを安全に配送することができ、該鍵ファイルを用いた暗号文データの秘密保持が保証される。これにより秘匿化データを安全に伝送することができる。
【図面の簡単な説明】
【図1】本発明に係る情報処理システムの基本構成例を示す機能ブロック図。
【図2】本発明に係る処理例の説明図。
【図3】構成ファイルについての説明図。
【符号の説明】
1…情報処理システム、2…第一の情報処理装置、2a…ファイル生成手段、2b…暗号化処理手段、3…第二の情報処理装置、3b…鍵ファイル生成手段、3c…復号化処理手段

Claims (2)

  1. 平文データを暗号化して伝送又は記録する第一の情報処理装置と、暗号文データから元の平文データを復号する第二の情報処理装置を備えた情報処理システムにおいて、
    上記第二の情報処理装置が、第一ファイルと該第一ファイルから生成される第二ファイル及び該第二ファイルの生成用データを有していること、
    上記第一の情報処理装置が第三ファイルを有しており、該第三ファイルと上記第二ファイル及び上記生成用データから鍵ファイルを生成するとともに、第三ファイル及び上記生成用データから第四ファイルを生成するファイル生成手段を備えていること、
    上記第一の情報処理装置が、上記鍵ファイルを用いて上記平文データに暗号化処理を施す暗号化処理手段を有し、該暗号化処理手段による暗号文データを含むファイル及び上記第四ファイルを送信し又は記録すること、
    上記第二の情報処理装置が、上記暗号文データを含むファイル及び上記第四ファイルを受信し又は再生した場合に、該第四ファイル及び上記第一ファイル及び上記第二ファイルの生成用データから鍵ファイルを生成する鍵ファイル生成手段と、該鍵ファイルを用いて上記暗号文データを復号化する復号化処理手段を有している
    ことを特徴とする情報処理システム。
  2. 平文データを暗号化して伝送又は記録し、受信又は再生した暗号文データから元の平文データに復号する情報処理方法であって、
    受信側又は再生側の装置が、第一ファイルと該第一ファイルから生成される第二ファイル及び該第二ファイルの生成用データを予め有しており、
    送信元又は記録側の装置が第三ファイルを有し、該第三ファイルと上記第二ファイル及び上記生成用データから鍵ファイルを生成するとともに、第三ファイル及び上記生成用データから第四ファイルを生成し、上記鍵ファイルを用いて作成される暗号文データを含むファイル及び上記第四ファイルを送信先に伝送し又は記録した後、
    上記受信側又は再生側の装置により、上記暗号文データを含むファイル及び上記第四ファイルを受信し又は再生した場合に、該第四ファイル及び上記第一ファイル及び上記第二ファイルの生成用データから鍵ファイルを生成して、該鍵ファイルを用いて上記暗号文データを復号化する
    ことを特徴とする情報処理方法。
JP2002330118A 2002-10-08 2002-10-08 情報処理システム及び情報処理方法 Pending JP2004135250A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002330118A JP2004135250A (ja) 2002-10-08 2002-10-08 情報処理システム及び情報処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002330118A JP2004135250A (ja) 2002-10-08 2002-10-08 情報処理システム及び情報処理方法

Publications (1)

Publication Number Publication Date
JP2004135250A true JP2004135250A (ja) 2004-04-30

Family

ID=32290086

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002330118A Pending JP2004135250A (ja) 2002-10-08 2002-10-08 情報処理システム及び情報処理方法

Country Status (1)

Country Link
JP (1) JP2004135250A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007034212A (ja) * 2005-07-29 2007-02-08 Nippon Telegr & Teleph Corp <Ntt> ブロック暗号装置、ブロック復号装置、それらの方法及びプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007034212A (ja) * 2005-07-29 2007-02-08 Nippon Telegr & Teleph Corp <Ntt> ブロック暗号装置、ブロック復号装置、それらの方法及びプログラム
JP4612501B2 (ja) * 2005-07-29 2011-01-12 日本電信電話株式会社 ブロック暗号装置、ブロック復号装置、それらの方法及びプログラム

Similar Documents

Publication Publication Date Title
KR101027199B1 (ko) 키공유 시스템, 공유키 생성장치 및 공유키 복원장치
JP3901909B2 (ja) 暗号化装置およびプログラムを記録した記録媒体
CN113259329B (zh) 一种数据不经意传输方法、装置、电子设备及存储介质
JP5338668B2 (ja) 秘密情報分散システム、方法及びプログラム並びに伝送システム
US9124418B2 (en) Method and system for encryption of blocks of data
US7760872B2 (en) Public key cryptographic methods and systems
JP2005252384A (ja) 暗号化データ保管サーバシステム、暗号化データ保管方法及び再暗号化方法
KR20040009766A (ko) 암호 시스템에서 송수신 장치 및 방법
JP2009302861A (ja) 暗号文復号権限委譲システム
JP4758110B2 (ja) 通信システム、暗号化装置、鍵生成装置、鍵生成方法、復元装置、通信方法、暗号化方法、暗号復元方法
JP4288184B2 (ja) 鍵更新方法、暗号システム、暗号サーバ、端末装置及び外部装置
JP4843511B2 (ja) 同報通信暗号化方法、情報復号方法、それらの装置、それらのプログラム、およびそれらの記録媒体
CN112822016B (zh) 在区块链上进行数据授权的方法及区块链网络
JP2017527225A (ja) 暗号システムの再現可能なランダムシーケンス
US20130058483A1 (en) Public key cryptosystem and technique
JP5134555B2 (ja) 鍵生成装置、暗号化装置、復号化装置、暗号化システム、鍵生成方法、暗号化方法、復号化方法、プログラム、および記録媒体
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
JP2004135250A (ja) 情報処理システム及び情報処理方法
US20210126906A1 (en) Communication device, server device, concealed communication system, methods for the same, and program
JP4875481B2 (ja) 暗号化情報生成装置及びそのプログラム、秘密鍵生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
KR101306211B1 (ko) 아이디 기반의 브로드캐스트 암호화 방법
JP4485175B2 (ja) 鍵共有システム、共有鍵生成装置及び共有鍵復元装置
JP2009171016A (ja) 暗号化情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
CN102474413A (zh) 私钥压缩
JP2005321719A (ja) 通信システム、復号装置、復元装置、鍵生成装置及び通信方法