JPH08223152A - Ciphering method and cipher information converter - Google Patents
Ciphering method and cipher information converterInfo
- Publication number
- JPH08223152A JPH08223152A JP7025142A JP2514295A JPH08223152A JP H08223152 A JPH08223152 A JP H08223152A JP 7025142 A JP7025142 A JP 7025142A JP 2514295 A JP2514295 A JP 2514295A JP H08223152 A JPH08223152 A JP H08223152A
- Authority
- JP
- Japan
- Prior art keywords
- information
- recipient
- ciphertext
- key
- center
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【0001】[0001]
【産業上の利用分野】本発明は、暗号化方法および暗号
情報変換装置に関し、特に公開鍵およひ秘密鍵を用いて
電子文書を暗号/復号化することにより秘密通信を行う
暗号化方法および暗号情報変換装置に関するものであ
る。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption method and an encryption information conversion device, and more particularly, to an encryption method for performing secret communication by encrypting / decrypting an electronic document using a public key and a secret key. The present invention relates to a cryptographic information conversion device.
【0002】[0002]
【従来の技術】電子文書の秘密通信を行う場合、最も基
本的な共通鍵暗号方式では、送信者と受信者とで暗号鍵
を共有しておき、送信者で暗号鍵を使用して暗号化して
送信し、これを受信者側で受信して暗号鍵を使用して復
号化することにより、もとの電子文書を取得するものと
なる。したがって、送信者と受信者とでこの暗号鍵を共
有する必要があり、最も簡単な方法としては別途の通信
手段、例えば電話や手紙を用いて、8文字程度のキーワ
ードを受け渡ししておくとことになる。しかし、この方
法によれば、単一の通信経路では実現することができな
いため、応用できる範囲が狭い。2. Description of the Related Art In the most basic common key cryptosystem for secret communication of electronic documents, the sender and the receiver share an encryption key and the sender uses the encryption key for encryption. The original electronic document is acquired by transmitting the data, transmitting it, receiving it on the receiver side, and decrypting it using the encryption key. Therefore, it is necessary for the sender and the receiver to share this encryption key, and the simplest method is to use another communication means, such as a telephone or a letter, and pass the keyword of about 8 characters in advance. become. However, according to this method, since it cannot be realized by a single communication path, the applicable range is narrow.
【0003】従来、このような暗号鍵の共有問題を解決
する方法として、公開鍵を用いた公開鍵暗号方式が提案
されている。この公開鍵暗号方式とは、暗号化するため
の暗号鍵と復号化するための復号鍵とをそれぞれ異なる
鍵とするもので、暗号鍵は公開し復号鍵を秘密に保管し
ておくものである。この場合、復号鍵は公開される暗号
鍵から生成不可能なものが用いられるため、送信した暗
号文と暗号鍵が盗聴された場合でも、復号鍵が秘密に保
管されているかぎり暗号文が解読されることはない。Conventionally, a public key cryptosystem using a public key has been proposed as a method for solving such an encryption key sharing problem. In this public key cryptosystem, the encryption key for encryption and the decryption key for decryption are different keys, and the encryption key is open and the decryption key is kept secret. . In this case, since the decryption key that cannot be generated from the publicly available encryption key is used, even if the transmitted ciphertext and the encryption key are eavesdropped, as long as the decryption key is kept secret, the ciphertext will be decrypted. It will not be done.
【0004】実際に、盗聴される恐れのある通信路を介
して秘密情報を通信する場合には、次のような手順で行
われる。まず、秘密情報の受信者で一対の暗号鍵および
復号鍵を生成し、このうち復号鍵を秘密に保管するとと
もに、盗聴される恐れのある通信路を介して暗号鍵を送
信者に送信する。送信者は、この暗号鍵を用いて秘密情
報を暗号化し、盗聴の恐れのある通信路を介して受信者
に送信し、受信者がこの暗号化された秘密情報を保管し
ておいた復号鍵を用いて復号化することにより、元の秘
密情報を得るものとなる。Actually, when the confidential information is communicated through a communication path that may be intercepted, the following procedure is performed. First, a receiver of secret information generates a pair of an encryption key and a decryption key, and among them, the decryption key is kept secret, and the encryption key is transmitted to the sender through a communication channel that may be intercepted. The sender encrypts the secret information using this encryption key and sends it to the receiver via the communication path that may be wiretapped, and the receiver uses the decryption key that stores this encrypted secret information. The original secret information is obtained by decrypting using.
【0005】これにより、第三者が通信路を盗聴するこ
とにより暗号鍵および暗号化された秘密情報を入手した
場合でも、秘密情報を復号化して解読することはでき
ず、秘密が保持されるものとなる。この場合、送信者に
おける暗号鍵すなわち公開鍵の取得は、受信者にその送
信を要求して取得するのが最も単純な方法である。より
確実な方法としては、公開鍵を一元管理するセンタを設
けて、予め受信者の公開鍵をセンタに登録しておき、送
信者がセンタから受信者の公開鍵を取得するものとな
る。As a result, even if a third party eavesdrops on the communication path to obtain the encryption key and the encrypted secret information, the secret information cannot be decrypted and decrypted, and the secret is retained. Will be things. In this case, the simplest method for the sender to obtain the encryption key, that is, the public key, is to request the recipient to send the encryption key. As a more reliable method, a center for centrally managing public keys is provided, the public key of the recipient is registered in the center in advance, and the sender acquires the public key of the recipient from the center.
【0006】公開鍵は、一度取得すれば同一受信者に対
して繰り返し用いることが可能である。ただし、多数の
利用者に対応した公開鍵の管理およびその更新処理など
は、利用者の責任において行う必要がある。このような
管理を行わない場合には、たとえ同一受信者に対して秘
密情報を送信する場合であっても、その通信ごとにセン
タあるいは受信者から公開鍵を取得するものとなる。な
お、公開鍵暗号方式によればその通信速度が比較的低速
となるため、一般的には、秘密情報の本文を所定のセッ
ション鍵を用いた秘密鍵暗号方式で暗号化するととも
に、このセッション鍵を公開鍵暗号方式で暗号化して通
信するものとなっていた。Once the public key is obtained, it can be repeatedly used for the same recipient. However, it is the responsibility of the user to manage the public key for many users and update it. If such management is not performed, even if confidential information is transmitted to the same recipient, the public key is obtained from the center or the recipient for each communication. Since the communication speed is relatively low according to the public key cryptosystem, in general, the body of the secret information is encrypted by the secret key cryptosystem using a predetermined session key, and the session key Was encrypted by the public key cryptosystem and communicated.
【0007】[0007]
【発明が解決しようとする課題】したがって、このよう
な従来の暗号化方法では、公開鍵暗号方式によれば、送
信者は、通信に先立って受信者の公開鍵を取得しておく
必要があり、特に受信者が複数の場合には、それぞれの
受信者の公開鍵を取得するとともに、各公開鍵を用いて
暗号化した暗号文をその公開鍵に対応する送信先に送信
する必要があり、公開鍵の管理および送信処理が繁雑に
なるという問題点があった。本発明はこのような課題を
解決するためのものであり、繁雑な公開鍵の管理を不要
とすることができるとともに、送信処理を大幅に簡略化
することができる暗号化方法およびその暗号情報変換装
置を提供することを目的としている。Therefore, in such a conventional encryption method, according to the public key cryptosystem, the sender needs to obtain the public key of the receiver prior to the communication. , Especially when there are multiple recipients, it is necessary to acquire the public key of each recipient and send the ciphertext encrypted using each public key to the destination corresponding to the public key. There is a problem that the management and transmission process of the public key becomes complicated. The present invention is intended to solve such a problem, and it is possible to eliminate the need for complicated public key management, and to greatly simplify the transmission process and the encryption information conversion thereof. The purpose is to provide a device.
【0008】[0008]
【課題を解決するための手段】このような目的を達成す
るために、本発明による暗号化方法は、送信者と受信者
との間に、暗号文の復号に用いる暗号情報を変換する変
換手段を有するセンタを設けて、送信者は、受信者を示
す受信者情報と、送信する情報を暗号化した暗号文と、
この暗号文の復元に用いる第1の暗号情報とをセンタに
送信し、センタは、送信者から受信者情報、暗号文およ
び第1の暗号情報をそれぞれ受信し、変換手段により第
1の暗号情報を受信者情報の示す受信者が復元可能な第
2の暗号情報に変換し、この第2の暗号情報と暗号文と
を受信者に送信し、受信者は、センタから第2の暗号情
報と暗号文とを受信し、第2の暗号情報に基づいて暗号
文を復号化することにより元の情報を得るようにしたも
のである。In order to achieve such an object, the encryption method according to the present invention is a conversion means for converting encryption information used for decryption of an encrypted text between a sender and a receiver. By providing a center having, the sender has recipient information indicating the recipient, a ciphertext obtained by encrypting the information to be transmitted,
The first ciphertext used to restore the ciphertext is transmitted to the center, and the center receives the receiver information, the ciphertext, and the first ciphertext information from the sender, and the conversion means generates the first ciphertext information. Is converted into the second cipher information that can be restored by the recipient indicated by the recipient information, and the second cipher information and the ciphertext are transmitted to the recipient, and the recipient receives the second cipher information from the center. The encrypted information is received, and the original information is obtained by decrypting the encrypted text based on the second encrypted information.
【0009】また、送信者と受信者との間に、暗号文の
復号に用いる暗号情報を変換する変換手段を有するセン
タを設けて、送信者は、複数の受信者を示す受信者情報
と、送信する情報を暗号化した暗号文と、この暗号文の
復元に用いる第1の暗号情報とをセンタに送信し、セン
タは、送信者から受信者情報、暗号文および第1の暗号
情報をそれぞれ受信し、受信者情報が示す各受信者ごと
に、変換手段により第1の暗号情報を個々の受信者が復
元可能な第2の暗号情報に変換し、この第2の暗号情報
と暗号文とを個々の受信者に送信し、各受信者は、セン
タから第2の暗号情報と暗号文とを受信し、第2の暗号
情報に基づいて暗号文を復号化することにより元の情報
を得るようにしたものである。Further, a center having conversion means for converting cipher information used for decryption of ciphertext is provided between the sender and the receiver, and the sender has receiver information indicating a plurality of receivers, The ciphertext obtained by encrypting the information to be transmitted and the first ciphertext used to restore the ciphertext are transmitted to the center, and the center sends the recipient information, the ciphertext, and the first ciphertext, respectively. For each recipient indicated by the recipient information, the conversion means converts the first cryptographic information into second cryptographic information that can be restored by the individual recipient, and the second cryptographic information and the ciphertext are combined with each other. To the individual recipients, and each recipient receives the second cipher information and ciphertext from the center and decrypts the ciphertext based on the second cipher information to obtain the original information. It was done like this.
【0010】さらに、本発明の暗号情報変換装置は、自
己の公開鍵を用いて暗号化された第1の暗号情報を入力
する暗号情報入力手段と、自己の秘密鍵を入力する装置
秘密鍵入力手段と、この自己の秘密鍵を用いて第1の暗
号情報を復号化する復号手段と、受信者の公開鍵を入力
する受信者公開鍵入力手段と、この受信者の公開鍵を用
いて復号手段からの出力を暗号化することにより第2の
暗号情報を生成する暗号化手段とを備えるものである。Further, the cryptographic information conversion apparatus of the present invention inputs the cryptographic information input means for inputting the first cryptographic information encrypted by using the public key of itself, and the apparatus private key input for inputting the private key of its own. Means, a decryption means for decrypting the first cryptographic information using this own private key, a recipient public key input means for inputting the recipient's public key, and a decryption using this recipient's public key And an encryption means for generating second encryption information by encrypting the output from the means.
【0011】[0011]
【作用】したがって、送信者からの受信者情報、暗号文
および第1の暗号情報は、それぞれセンタで受信され、
変換手段により第1の暗号情報は受信者情報の示す受信
者が復元可能な第2の暗号情報に変換され、この第2の
暗号情報と暗号文とが受信者に送信され、受信者によ
り、第2の暗号情報に基づいて暗号文が復号化されて元
の情報となる。また受信者が複数の場合には、センタに
より、個々の受信者ごとに、その受信者が復元可能な第
2の暗号情報に変換され、暗号文とともに送信される。
さらに、復号手段により、自己の公開鍵を用いて暗号化
された第1の暗号情報が、この自己の秘密鍵を用いて復
号化され、この出力が暗号化手段により、受信者の公開
鍵を用いて暗号化されて第2の暗号情報が生成される。Therefore, the receiver information, the ciphertext and the first cipher information from the sender are respectively received at the center,
The conversion means converts the first cipher information into second cipher information that can be restored by the recipient indicated by the recipient information, transmits the second cipher information and ciphertext to the recipient, and the recipient The ciphertext is decrypted based on the second cryptographic information to become the original information. When there are a plurality of recipients, the center converts each recipient into second encrypted information that can be restored by the recipient and sends the second encrypted information together with the ciphertext.
Further, the decryption means decrypts the first cryptographic information encrypted using its own public key using this own secret key, and this output uses the encryption means to obtain the recipient's public key. The second cryptographic information is generated by being encrypted using the second cryptographic information.
【0012】[0012]
【実施例】次に、本発明について図面を参照して説明す
る。本発明は、秘密鍵暗号方式と公開鍵暗号方式とを組
み合わせて利用するものとなっている。これら方式は、
例えば「現代暗号理論」(池野,小山著,電子通信学
会,1986)などに詳しく述べられており、ここではこれ
ら方式の概略について説明する。Next, the present invention will be described with reference to the drawings. The present invention uses the secret key cryptosystem and the public key cryptosystem in combination. These methods are
For example, it is described in detail in "Modern Cryptography" (Ikeno, Koyama, Institute of Electronics and Communication Engineers, 1986), and the outline of these methods will be described here.
【0013】秘密鍵暗号方式は、暗号化と復号化で同一
の鍵を用いる方式である。暗号化関数encipherと復号化
関数decipherとの間には、 ∀ M,K:decipher(encipher(M,K),K)=M という関係がある。ここで、Mは暗号化される対象文
書、Kは鍵と呼ばれる。encipher(M,K)は文書Mの
鍵Kによる暗号化を表し、decipher(C,K)は暗号文
Cの鍵Kによる復号化を表す。The secret key cryptosystem is a system that uses the same key for encryption and decryption. Between the encryption function encipher and the decryption function decipher, there is a relationship of ∀M, K: decipher (encipher (M, K), K) = M. Here, M is a target document to be encrypted, and K is a key. encipher (M, K) represents encryption of the document M with the key K, and decipher (C, K) represents decryption of the ciphertext C with the key K.
【0014】暗号化関数encipherは、暗号文C=enciph
er(M,K)から鍵Kを知らずに文書Mを復元すること
が困難なように設計されている。以下では、鍵Kによる
暗号化結果encipher(M,K)をK(M)と記述する。
すなわち、K(M)は「鍵Kを用いて文書Mを暗号化し
た暗号文」となり、K(M)は鍵Kを用いて復号するこ
とができる。The encryption function encipher is the ciphertext C = enciph.
It is designed so that it is difficult to recover the document M from er (M, K) without knowing the key K. Hereinafter, the encryption result encipher (M, K) with the key K will be described as K (M).
That is, K (M) becomes "a ciphertext obtained by encrypting the document M using the key K", and K (M) can be decrypted using the key K.
【0015】一方、公開鍵暗号方式は、暗号化と復号化
で異なる鍵、すなわち暗号鍵および復号鍵を用いる方式
である。公開鍵暗号系の暗号化関数Encipher、復号化関
数Decipher、暗号鍵Pおよび復号鍵Sの間には、 ∀ M:Decipher(Encipher(M,P),S)=M という関係がある。On the other hand, the public key cryptosystem is a system that uses different keys for encryption and decryption, that is, an encryption key and a decryption key. There is a relationship of ∀M: Decipher (Encipher (M, P), S) = M between the encryption function Encipher, the decryption function Decipher, the encryption key P and the decryption key S of the public key cryptosystem.
【0016】暗号鍵Pと復号鍵Sとは、一方から他方を
生成するのは困難なように作られている。秘密通信に用
いる場合には、暗号鍵Pが公開され、復号鍵Sが特定の
利用者により秘密に保管されるものとなることから、暗
号鍵Pは公開鍵(Public Key)、復号鍵Sは秘密鍵(Se
cret Key)と呼ばれる。したがって、暗号鍵Pを用いた
暗号化Encipher(M,P)は、暗号鍵Pが公開されるこ
とから誰でも実施することが可能であるが、この暗号鍵
Pで暗号化された暗号文の復号化は、復号鍵Sを有する
者だけが実施可能となる。なお、対となる公開鍵(暗号
鍵)と秘密鍵(復号鍵)とは、利用者ごとに異なるもの
が用いられる。The encryption key P and the decryption key S are made so that it is difficult to generate one from the other. When used for secret communication, since the encryption key P is disclosed and the decryption key S is kept secret by a specific user, the encryption key P is the public key and the decryption key S is Private key (Se
cret Key). Therefore, the encryption Encipher (M, P) using the encryption key P can be performed by anyone since the encryption key P is publicly available. Only the person who has the decryption key S can perform the decryption. A public key (encryption key) and a secret key (decryption key) that form a pair are different for each user.
【0017】以下では、送信者iの公開鍵(暗号鍵)、
秘密鍵(復号鍵)をそれぞれPi,Siと表す。この場
合、公開鍵Piを用いて暗号化した文書は、秘密鍵Si
を用いて復号化することが可能となる。また、以下の説
明では、公開鍵Piによる暗号化結果Encipher(M,P
i)を、Pi(M)と記述し、また秘密鍵Siによる復
号化結果Decipher(C,Si)を、Si(C)と記述す
る。In the following, the public key (encryption key) of the sender i,
The private key (decryption key) is represented by Pi and Si, respectively. In this case, the document encrypted using the public key Pi is the private key Si
It becomes possible to decrypt using. Further, in the following description, the encryption result Encipher (M, P
i) is described as Pi (M), and the decryption result Decipher (C, Si) with the secret key Si is described as Si (C).
【0018】次に、図1を参照して、本発明の第1の実
施例について、送信者iが受信者jに対して電子文書を
秘密通信する場合を例に説明する。図1は、本発明の暗
号化方式を示す説明図であり、1は送信者i、2は受信
者j、5は送信者iから受信した暗号情報を変換して受
信者jへ送信するセンタである。Next, referring to FIG. 1, a first embodiment of the present invention will be described by taking as an example a case where a sender i secretly communicates an electronic document to a receiver j. FIG. 1 is an explanatory diagram showing an encryption method of the present invention. 1 is a sender i, 2 is a receiver j, and 5 is a center for converting the cryptographic information received from the sender i and transmitting it to the receiver j. Is.
【0019】この場合、情報を受信する受信者ごとに生
成された一対の公開鍵と秘密鍵のうち、公開鍵をセンタ
5で一括保管するものとし、秘密鍵を各受信者で秘密に
保管するものとする。ここでは、受信者jに対応する鍵
として公開鍵Pjおよび秘密鍵Sjが生成された場合、
公開鍵Pjはセンタ5に保管され、秘密鍵Sjは受信者
jにより秘密に保管される。In this case, of the pair of public key and secret key generated for each receiver who receives information, the public key is collectively stored in the center 5, and the secret key is secretly stored by each receiver. I shall. Here, when the public key Pj and the secret key Sj are generated as keys corresponding to the recipient j,
The public key Pj is stored in the center 5, and the secret key Sj is secretly stored by the receiver j.
【0020】またセンタ5の公開鍵および秘密鍵とし
て、一対の公開鍵Pcおよび秘密鍵Scを生成し、セン
タの公開鍵Pcを送信者iを含むすべての利用者に公開
し、センタの秘密鍵Scを秘密に保管する。なお、これ
ら公開鍵および秘密鍵の生成方法については、周知の生
成方法、例えば「現代暗号理論」(池野,小山著,電子
通信学会,1986)などに詳しく述べられており、ここで
は省略する。A pair of public key Pc and secret key Sc are generated as the public key and secret key of the center 5, and the public key Pc of the center is made public to all users including the sender i. Keep Sc secret. The public key and secret key generation methods are described in detail in well-known generation methods such as "Modern Cryptography" (Ikeno, Koyama, The Institute of Electronics, Information and Communication Engineers, 1986), and will not be described here.
【0021】まず、図2を参照して、送信者iおよびセ
ンタ5における処理について説明する。図2は送信者お
よびセンタにおける処理手順を示すフローチャートであ
る。送信者iは、秘密暗号方式に用いる所定のセッショ
ン鍵Kを生成する。ここでKは、秘密に生成された乱数
を利用する。またKとして送信者が選んだ値や、他の秘
密情報を用いて作成される値、例えば別の秘密情報を用
いて時刻を暗号化した値などを利用してもよい。First, the processing in the sender i and the center 5 will be described with reference to FIG. FIG. 2 is a flowchart showing the processing procedure at the sender and the center. The sender i generates a predetermined session key K used in the secret cryptosystem. Here, K uses a secretly generated random number. Also, a value selected by the sender as K or a value created by using other secret information, for example, a value obtained by encrypting the time using another secret information may be used.
【0022】次に、このKを用いた秘密鍵暗号方式に基
づいて電子文書Mを暗号化し、暗号文K(M)を得る。
さらに送信者iは、予めセンタ5から取得しておいたセ
ンタ5の公開鍵Pcを用いてセッション鍵Kを公開鍵暗
号化方式に基づいて暗号化し、復号のための暗号情報P
c(K)(第1の暗号情報)を得る。このようにして、
電子文書Mおよびセッション鍵Kを暗号化した後、送信
者iは、受信者を示す受信者情報として受信者名j、暗
号化されたセッション鍵すなわち暗号情報Pc(K)、
および暗号文K(M)の3つを組としてセンタ5に送信
する(ステップS11)。Next, the electronic document M is encrypted based on the secret key cryptosystem using this K to obtain the ciphertext K (M).
Further, the sender i uses the public key Pc of the center 5 acquired in advance from the center 5 to encrypt the session key K based on the public key encryption method, and the encryption information P for decryption.
c (K) (first cryptographic information) is obtained. In this way,
After encrypting the electronic document M and the session key K, the sender i uses the recipient name j as the recipient information indicating the recipient, the encrypted session key, that is, the encrypted information Pc (K),
And three ciphertexts K (M) are transmitted to the center 5 as a set (step S11).
【0023】なお、受信者名jは、ユーザー名そのもの
であってもよいし、計算機システムなどで用いられるI
Dやユーザー番号であってもよい。また、送信者iから
センタ5に対しては、暗号文K(M)を復号化するため
のセッション鍵Kが暗号文と同時に送信されるが、セッ
ション鍵Kが暗号化されているため、この送信情報が盗
聴されたとしても、暗号文K(M)を復号化することは
困難である。The recipient name j may be the user name itself, or I used in a computer system or the like.
It may be D or a user number. Also, the session key K for decrypting the ciphertext K (M) is transmitted from the sender i to the center 5 at the same time as the ciphertext, but since the session key K is encrypted, this Even if the transmission information is eavesdropped, it is difficult to decrypt the ciphertext K (M).
【0024】センタ5は、送信者iからの送信情報を受
信し、まずセンタ5の秘密鍵Scを用いて暗号情報Pc
(K)からセッション鍵Kを、 K=Sc(Pc(K)) で復元する。次に、受信者を示す受信者名がjであるこ
とから、予め一括管理している各利用者の公開鍵から受
信者jの公開鍵Pjを取得し、この公開鍵Pjを用い
て、先に得られたセッション鍵Kを公開鍵暗号方式に基
づき暗号化し、受信者jで復元可能な暗号情報Pj
(K)(第2の暗号情報)を得る(ステップS12)。The center 5 receives the transmission information from the sender i, and first uses the secret key Sc of the center 5 to encrypt the encryption information Pc.
The session key K is restored from (K) by K = Sc (Pc (K)). Next, since the recipient name indicating the recipient is j, the public key Pj of the recipient j is acquired from the public keys of the users who are collectively managed in advance, and this public key Pj is used to The session key K obtained in step 1 is encrypted based on the public key cryptosystem, and the encryption information Pj that can be restored by the receiver j
(K) (second encryption information) is obtained (step S12).
【0025】これにより、センタ5の公開鍵Pcにより
暗号化されている鍵に関する暗号情報Pc(K)が、受
信者jの公開鍵Pjで暗号化された暗号情報Pi(K)
に変換される。この後、センタ5は、暗号情報Pj
(K)および暗号文K(M)の2つを組として受信者j
に送信する(ステップS13)。この場合、前述と同様
に暗号文K(M)を復号化するためのセッション鍵Kが
暗号文と同時に送信されるが、セッション鍵Kが暗号化
されているため、この送信情報が盗聴されたとしても、
暗号文K(M)を復号化することは困難である。As a result, the cryptographic information Pc (K) about the key encrypted by the public key Pc of the center 5 is encrypted by the public key Pj of the receiver j, and the cryptographic information Pi (K).
Is converted to. After that, the center 5 sends the encryption information Pj.
(K) and ciphertext K (M) as a set of recipient j
(Step S13). In this case, the session key K for decrypting the ciphertext K (M) is transmitted at the same time as the ciphertext in the same manner as described above, but since the session key K is encrypted, this transmission information was eavesdropped. Even if
It is difficult to decrypt the ciphertext K (M).
【0026】次に、図3を参照して、受信者jにおける
処理について説明する。図3は受信者における処理手順
を示すフローチャートである。まず、受信者jは、これ
ら暗号情報Pj(K)および暗号文K(M)を受信し
(ステップS21)、この秘密鍵Sjを用いて暗号情報
Pj(K)からセッション鍵Kを K=Sj(Pj(K)) で復元する(ステップS22)。次に、この復元された
セッション鍵Kを用いて、暗号文K(M)を復元するこ
とにより、送信者iから送信された元の電子文書Mを得
る(ステップS23)。Next, with reference to FIG. 3, the processing at the receiver j will be described. FIG. 3 is a flowchart showing a processing procedure in the receiver. First, the receiver j receives the cipher information Pj (K) and the ciphertext K (M) (step S21), and uses the secret key Sj to obtain the session key K from the cipher information Pj (K) by K = Sj. It is restored by (Pj (K)) (step S22). Next, by using the restored session key K, the ciphertext K (M) is restored to obtain the original electronic document M sent from the sender i (step S23).
【0027】このように、受信者jの公開鍵Pjをセン
タで集中的に管理し、送信者iから送信されてきた暗号
情報Pc(K)、すなわち復号化するための情報を、受
信者jで復元可能な情報、すなわち暗号情報Pj(K)
に変換して送信するようにしたので、送信者iは受信者
jごとに公開鍵を管理保持する必要がなく、センタの公
開鍵Pcのみを有していれば各受信者jとの秘密通信を
実施することが可能となる。In this way, the public key Pj of the receiver j is centrally managed by the center, and the encrypted information Pc (K) transmitted from the sender i, that is, the information for decryption, is received by the receiver j. Information that can be restored with, that is, encryption information Pj (K)
Since the sender i does not need to manage and hold the public key for each receiver j, the sender i does not have to manage and hold the public key, and if the sender i only has the public key Pc of the center, secret communication with each receiver j is possible. Can be carried out.
【0028】なお、センタ5における暗号情報の変換処
理として、図4に示すような暗号情報変換装置を用いて
実施するようにしてもよい。図4は暗号情報変換装置を
示す機能ブロック図である。11は暗号情報(第1の暗
号情報)を入力する暗号情報入力手段であり、実際には
送信者iからの暗号情報Pc(K)を入力する。21は
予め生成しておいた装置に固有の秘密鍵を入力する装置
秘密鍵入力手段であり、ここではセンタ秘密鍵Scを入
力する。Note that the encryption information conversion processing in the center 5 may be performed using an encryption information conversion device as shown in FIG. FIG. 4 is a functional block diagram showing the encryption information conversion device. Reference numeral 11 is a cryptographic information input means for inputting cryptographic information (first cryptographic information), and actually inputs the cryptographic information Pc (K) from the sender i. Reference numeral 21 is a device secret key input means for inputting a secret key unique to the device, which has been generated in advance. Here, the center secret key Sc is inputted.
【0029】12は暗号情報入力手段11からの暗号情
報を装置秘密鍵入力手段21からの装置秘密鍵を用いて
復元し、元の平文を得る復号手段であり、暗号情報とし
てPc(K)が入力され、装置秘密鍵としてセンタ秘密
鍵Scが入力された場合、平文としてセッション鍵Kが
得られる。22は予め生成されている受信者の公開鍵を
入力する受信者公開鍵入力手段であり、実際には、受信
者jの公開鍵Pjを入力する。Reference numeral 12 is a decryption means for restoring the cryptographic information from the cryptographic information input means 11 using the device secret key from the device secret key input means 21 to obtain the original plaintext, and Pc (K) is the cryptographic information. When the center secret key Sc is input as the device secret key, the session key K is obtained as plaintext. Reference numeral 22 denotes a recipient public key input means for inputting the public key of the recipient that is generated in advance, and actually inputs the public key Pj of the recipient j.
【0030】13は復号手段12で得られた平文を受信
者公開鍵入力手段22からの公開鍵で暗号化することに
より暗号情報(第2の暗号情報)を生成する暗号化手段
であり、平文としてKが入力され、公開鍵として受信者
jの公開鍵Pjが入力された場合、暗号情報としてPj
(K)が得られる。14は暗号化手段13からの暗号情
報を出力する出力手段である。Reference numeral 13 is an encryption means for generating encryption information (second encryption information) by encrypting the plaintext obtained by the decryption means 12 with the public key from the receiver public key input means 22. When K is input as and the public key Pj of the recipient j is input as the public key, Pj is used as the encryption information.
(K) is obtained. Reference numeral 14 is an output means for outputting the encryption information from the encryption means 13.
【0031】したがって、送信者iから受信した暗号情
報Pc(K)が暗号情報入力手段11から入力され、セ
ンタ秘密鍵Scが装置秘密鍵入力手段21から入力され
た場合、復号手段12によりセッション鍵Kが生成さ
れ、さらに暗号化手段により、受信者公開鍵入手手段2
2から入力された任意の公開鍵、例えば送信者iから受
信した受信者名jに対応する公開鍵Pjで暗号化され、
新たな暗号情報として出力手段14から出力されるもの
となる。Therefore, when the cryptographic information Pc (K) received from the sender i is input from the cryptographic information input means 11 and the center secret key Sc is input from the device secret key input means 21, the decryption means 12 causes the session key to be entered. K is generated, and further, by the encryption means, the recipient public key acquisition means 2
2 is encrypted with an arbitrary public key input from 2, for example, the public key Pj corresponding to the recipient name j received from the sender i,
The new encryption information is output from the output means 14.
【0032】これにより、センタ5の公開鍵Pcで暗号
化された暗号情報Pc(K)を受信者jで復号化可能な
暗号情報、すなわち受信者jの公開鍵Pjにより暗号化
された暗号情報Pj(K)に変換することが可能とな
る。なお、装置秘密鍵入力手段21および受信者公開鍵
入力手段22では、外部からの秘密鍵や公開鍵を入力す
るようにした場合について説明したが、この装置内部に
記憶手段を設けてこれら鍵を格納し、ここから読み出す
ようにしてもよい。As a result, the cryptographic information Pc (K) encrypted with the public key Pc of the center 5 can be decrypted by the recipient j, that is, the cryptographic information encrypted by the public key Pj of the recipient j. It becomes possible to convert into Pj (K). It is to be noted that the apparatus private key input means 21 and the recipient public key input means 22 have been described for the case where the private key and the public key from the outside are inputted, but a storage means is provided inside the apparatus to store these keys. It may be stored and read from here.
【0033】次に、図5,6を参照して、本発明の第2
の実施例として、複数の受信者に同一電子文書を秘密通
信する場合について説明する。図5は、本発明の第2の
実施例による暗号化方式を示す説明図、図6は、本発明
の第2の実施例による送信者およびセンタでの処理を示
すフローチャートである。図5において、前述の説明
(図1参照)と同じまたは同様部分には同一符号を付し
てあり、3は受信者jと同様の受信者kであり、センタ
5には複数の受信者j,k…が接続されているととも
に、各受信者の公開鍵Pj,Pk…が一括管理されてい
る。Next, referring to FIGS. 5 and 6, the second embodiment of the present invention will be described.
As an example, a case will be described in which the same electronic document is secretly communicated to a plurality of recipients. FIG. 5 is an explanatory diagram showing an encryption system according to the second embodiment of the present invention, and FIG. 6 is a flowchart showing processing at the sender and the center according to the second embodiment of the present invention. In FIG. 5, the same or similar parts as those in the above description (see FIG. 1) are denoted by the same reference numerals, 3 is a recipient k similar to the recipient j, and the center 5 has a plurality of recipients j. , K ... Are connected, and the public keys Pj, Pk ... Of each recipient are collectively managed.
【0034】次に、図6を参照して処理を説明する。複
数の受信者j,k…に同一の電子文書Mを秘密通信する
場合、まず送信者iは、前述と同様に、セッション鍵K
を生成して電子文書Mを暗号化し暗号文K(M)を得る
とともに、予め取得してあるセンタ公開鍵Pcを用いて
セッション鍵Kを暗号化し、復号に用いる暗号情報Pc
(K)(第1の暗号情報)を得る。次に送信者iは、こ
れら暗号文K(M)および暗号情報Pc(K)と、複数
の受信者名を記載した受信者リストLをセンタ5に送信
する(ステップS31)。Next, the processing will be described with reference to FIG. When secretly communicating the same electronic document M to a plurality of recipients j, k, ...
Is generated to encrypt the electronic document M to obtain the ciphertext K (M), and the session key K is encrypted using the center public key Pc acquired in advance and the cipher information Pc used for decryption is generated.
(K) (first cryptographic information) is obtained. Next, the sender i sends the ciphertext K (M) and the cipher information Pc (K) and the recipient list L in which a plurality of recipient names are described to the center 5 (step S31).
【0035】センタ5は、これらを受信し、まずセンタ
秘密鍵Scを用いて暗号鍵Pc(K)を復号してセッシ
ョン鍵Kを生成する(ステップS32)。 K=Sc(Pc(K)) 次に、受信者リストLに未送付の受信者がいるかどうか
検査し、未送付の受信者がいる場合には(ステップS3
3:YES)、いずれかの未送付受信者、例えば受信者
jを選択し(ステップS34)、その受信者jに対応す
る公開鍵Pjを用いてセッション鍵Kを暗号化すること
により復号に用いる暗号情報Pj(K)(第2の暗号情
報)を生成する(ステップS35)。The center 5 receives these and first decrypts the encryption key Pc (K) using the center secret key Sc to generate the session key K (step S32). K = Sc (Pc (K)) Next, it is checked whether or not there is any undelivered recipient in the recipient list L, and if there is any undelivered recipient (step S3).
3: YES), one of the unsent recipients, for example, the recipient j is selected (step S34), and the session key K is encrypted by using the public key Pj corresponding to the recipient j and used for decryption. The cryptographic information Pj (K) (second cryptographic information) is generated (step S35).
【0036】生成した暗号情報Pj(K)と送信者iか
らの暗号文K(M)とを受信者jに送信し(ステップS
36)、前述のステップS33に戻り、受信者リストL
に未送付受信者がなくなるまで、各受信者k…ごとに暗
号情報の生成および送信を繰り返し実施する。受信者リ
ストLに未送付受信者がいなくなった場合には(ステッ
プS33:NO)、処理を終了する。受信者jは、前述
と同様に、センタ5からの暗号情報Pj(K)と暗号文
K(M)とを受信し、自己の秘密鍵Sjによりセッショ
ンKを復元した後、元の電子文書Mを得るものとなる。The generated cipher information Pj (K) and the ciphertext K (M) from the sender i are sent to the receiver j (step S
36), the process returns to step S33 described above, and the recipient list L
Until there are no unsent recipients, cryptographic information is repeatedly generated and transmitted for each recipient k .... When there are no undelivered recipients in the recipient list L (step S33: NO), the process ends. As described above, the receiver j receives the cipher information Pj (K) and the ciphertext K (M) from the center 5 and restores the session K with his own secret key Sj, and then the original electronic document M. Will be obtained.
【0037】このように、複数の受信者を示す受信者リ
ストに基づいて、センタ5で送信者からの暗号情報Pi
(K)を各受信者が復元に用いることのできる暗号情報
Pj(K),Pk(K)…に変換して送信するようにし
たので、送信者iから各受信者に対して個別に送信処理
を行う必要がなく、また各受信者の公開鍵を管理する必
要もない。As described above, the cipher information Pi from the sender is sent from the sender at the center 5 based on the recipient list showing a plurality of recipients.
Since (K) is converted into encrypted information Pj (K), Pk (K) ... Which each receiver can use for restoration, and transmitted, the sender i individually transmits to each receiver. No processing is required, and there is no need to manage each recipient's public key.
【0038】なお、以上の説明において、送信者iから
受信者リストLを送信するようにした場合について説明
したが、予めセンタ5が保持している受信者リストLの
うちのいずれかを送信者iが指定するようにしてもよ
く、また送信者からのキーワードに基づいてセンタ5で
受信者を抽出することにより受信者リストLを生成する
ようにしてもよい。In the above description, the case where the sender i sends the recipient list L has been described. However, any one of the recipient lists L held in the center 5 in advance is sent to the sender. i may be designated, or the recipient list L may be generated by extracting the recipients in the center 5 based on the keyword from the sender.
【0039】[0039]
【発明の効果】以上説明したように、本発明の暗号化方
法は、送信者と受信者との間に、暗号文の復号に用いる
暗号情報を変換する変換手段を有するセンタを設けて、
送信者からの受信者情報、暗号文および第1の暗号情報
をそれぞれセンタで受信し、変換手段により第1の暗号
情報を受信者情報の示す受信者が復元可能な第2の暗号
情報に変換し、この第2の暗号情報と暗号文とを受信者
に送信して、受信者により、第2の暗号情報に基づいて
暗号文を復号して元の情報を得るようにしたものであ
る。また受信者が複数の場合には、センタにより、個々
の受信者ごとに、その受信者が復元可能な第2の暗号情
報に変換し暗号文とともに送信するようにしたものであ
る。As described above, according to the encryption method of the present invention, a center having conversion means for converting cipher information used for decryption of ciphertext is provided between the sender and the receiver,
The center receives the receiver information, the ciphertext, and the first cipher information from the sender, and the conversion unit converts the first cipher information into second cipher information that can be restored by the receiver indicated by the receiver information. Then, the second ciphertext and the ciphertext are transmitted to the receiver, and the receiver decrypts the ciphertext based on the second cipher information to obtain the original information. Further, when there are a plurality of recipients, the center converts each recipient into the second cipher information that can be restored by the recipient and transmits the second cipher information together with the ciphertext.
【0040】したがって、送信者は個々の受信者ごとに
個別の第2の暗号情報を生成する必要がなく、そのため
の繁雑な公開鍵の管理を不要とすることができるととも
に、送信処理を大幅に簡略化することができる。さら
に、本発明の暗号情報変換装置は、復号手段により、自
己の公開鍵を用いて暗号化された第1の暗号情報を自己
の秘密鍵を用いて復号し、この出力を暗号化手段によ
り、受信者の公開鍵を用いて暗号化することにより第2
の暗号情報を生成するようにしたので、第1の暗号情報
を個々の受信者がそれぞれ個別に復元可能な第2暗号情
報を比較的簡単な構成により容易に生成することが可能
となる。Therefore, the sender does not need to generate the second cryptographic information individually for each recipient, and it is possible to eliminate the need for complicated public key management for that purpose and to greatly reduce the transmission processing. It can be simplified. Further, in the cryptographic information conversion device of the present invention, the decryption means decrypts the first cryptographic information encrypted using its own public key using its own secret key, and this output is decrypted by the encryption means. Second, by encrypting using the recipient's public key
Since the cryptographic information of 1 is generated, the second cryptographic information in which each recipient can individually restore the first cryptographic information can be easily generated with a relatively simple configuration.
【図1】 本発明の一実施例による暗号化方法を示す説
明図である。FIG. 1 is an explanatory diagram showing an encryption method according to an embodiment of the present invention.
【図2】 送信者およびセンタの処理手順を示すフロー
チャートである。FIG. 2 is a flowchart showing a processing procedure of a sender and a center.
【図3】 受信者の処理手順を示すフローチャートであ
る。FIG. 3 is a flowchart showing a processing procedure of a recipient.
【図4】 暗号情報変換装置の機能ブロック図である。FIG. 4 is a functional block diagram of an encryption information conversion device.
【図5】 本発明の第2の実施例による暗号化方法を示
す説明図である。FIG. 5 is an explanatory diagram showing an encryption method according to a second embodiment of the present invention.
【図6】 本発明の第2の実施例による処理を送信者お
よびセンタの処理手順を示すフローチャートである。FIG. 6 is a flow chart showing a processing procedure of a sender and a center according to a second embodiment of the present invention.
1…送信者、2,3…受信者、5…センタ、Pcセンタ
公開鍵、Sc…センタ秘密鍵、Pj,Pk…受信者公開
鍵、Sj,Sk…受信者秘密鍵、K…セッション鍵、M
…電子文書、j…受信者名、L…受信者リスト、K
(M)…暗号文、Pc(K)…暗号情報(第1の暗号情
報)、Pj(K),Pk(K)…暗号情報(第2の暗号
情報)、11…暗号情報入力手段、12…復号手段、1
3…暗号化手段、14…出力手段、21…装置秘密鍵入
力手段、22…受信者公開鍵入力手段。1 ... Sender, 2, 3 ... Recipient, 5 ... Center, Pc Center public key, Sc ... Center private key, Pj, Pk ... Recipient public key, Sj, Sk ... Recipient private key, K ... Session key, M
... electronic document, j ... recipient name, L ... recipient list, K
(M) ... Ciphertext, Pc (K) ... Cryptographic information (first cryptographic information), Pj (K), Pk (K) ... Cryptographic information (second cryptographic information), 11 ... Cryptographic information input means, 12 ... Decoding means, 1
3 ... Encryption means, 14 ... Output means, 21 ... Device secret key input means, 22 ... Recipient public key input means
Claims (3)
信する暗号化方法において、 送信者と受信者との間に、暗号文の復号に用いる暗号情
報を変換する変換手段を有するセンタを設けて、 送信者は、受信者を示す受信者情報と、送信する情報を
暗号化した暗号文と、この暗号文の復元に用いる第1の
暗号情報とをセンタに送信し、 センタは、送信者から前記受信者情報、暗号文および第
1の暗号情報をそれぞれ受信し、前記変換手段により前
記第1の暗号情報を前記受信者情報の示す受信者が復元
可能な第2の暗号情報に変換し、この第2の暗号情報と
前記暗号文とを受信者に送信し、 受信者は、センタから前記第2の暗号情報と暗号文とを
受信し、前記第2の暗号情報に基づいて前記暗号文を復
号化することにより元の情報を得るようにしたことを特
徴とする暗号化方法。1. An encryption method for secretly communicating arbitrary information from a sender to a recipient, wherein a center having a conversion means for converting cipher information used for decryption of ciphertext is provided between the sender and the recipient. In addition, the sender sends the receiver information indicating the receiver, the ciphertext obtained by encrypting the information to be sent, and the first cipher information used to restore the ciphertext to the center, and the center sends the sent information. The recipient information, the ciphertext, and the first cipher information, respectively, and the conversion means converts the first cipher information into second cipher information that can be restored by the recipient indicated by the recipient information. Then, the second ciphertext and the ciphertext are transmitted to the recipient, and the recipient receives the second ciphertext and the ciphertext from the center, and based on the second cipher information, the recipient receives the second ciphertext and the ciphertext. Get the original information by decrypting the ciphertext Encryption method characterized by the.
信する暗号化方法において、 送信者と受信者との間に、暗号文の復号に用いる暗号情
報を変換する変換手段を有するセンタを設けて、 送信者は、複数の受信者を示す受信者情報と、送信する
情報を暗号化した暗号文と、この暗号文の復元に用いる
第1の暗号情報とをセンタに送信し、 センタは、送信者から前記受信者情報、暗号文および第
1の暗号情報をそれぞれ受信し、前記受信者情報が示す
各受信者ごとに、前記変換手段により前記第1の暗号情
報を個々の受信者が復元可能な第2の暗号情報に変換
し、この第2の暗号情報と前記暗号文とを個々の受信者
に送信し、 各受信者は、センタから前記第2の暗号情報と暗号文と
を受信し、前記第2の暗号情報に基づいて前記暗号文を
復号化することにより元の情報を得るようにしたことを
特徴とする暗号化方法。2. An encryption method for secretly communicating arbitrary information from a sender to a recipient, wherein a center having a conversion means for converting the cipher information used for decryption of ciphertext is provided between the sender and the recipient. In addition, the sender transmits the recipient information indicating the plurality of recipients, the ciphertext obtained by encrypting the information to be transmitted, and the first cipher information used to restore the ciphertext to the center. , The receiver information, the ciphertext, and the first cipher information are respectively received from the sender, and the conversion means converts the first cipher information into individual recipients for each recipient indicated by the recipient information. The second cipher information is converted into restorable second cipher information, and the second cipher information and the ciphertext are transmitted to individual recipients, and each recipient receives the second cipher information and ciphertext from the center. It receives and recovers the ciphertext based on the second cipher information. Encryption method is characterized in that to obtain the original information by reduction.
する暗号情報変換装置において、 自己の公開鍵を用いて暗号化された第1の暗号情報を入
力する暗号情報入力手段と、 自己の秘密鍵を入力する装置秘密鍵入力手段と、 この自己の秘密鍵を用いて前記第1の暗号情報を復号化
する復号手段と、 受信者の公開鍵を入力する受信者公開鍵入力手段と、 この受信者の公開鍵を用いて前記復号手段からの出力を
暗号化することにより第2の暗号情報を生成する暗号化
手段とを備えることを特徴とする暗号情報変換装置。3. A cryptographic information conversion apparatus for converting cryptographic information for restoring a ciphertext, comprising: cryptographic information input means for inputting first cryptographic information encrypted using its own public key; A device private key input means for inputting a private key, a decryption means for decrypting the first cryptographic information by using this own private key, a receiver public key input means for inputting a recipient's public key, An encryption information conversion device, comprising: encryption means for generating second encryption information by encrypting an output from the decryption means using the public key of the recipient.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7025142A JPH08223152A (en) | 1995-02-14 | 1995-02-14 | Ciphering method and cipher information converter |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP7025142A JPH08223152A (en) | 1995-02-14 | 1995-02-14 | Ciphering method and cipher information converter |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH08223152A true JPH08223152A (en) | 1996-08-30 |
Family
ID=12157743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP7025142A Pending JPH08223152A (en) | 1995-02-14 | 1995-02-14 | Ciphering method and cipher information converter |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH08223152A (en) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003502882A (en) * | 1999-02-26 | 2003-01-21 | アタボック インコーポレーテッド | Method and apparatus for delivering electronic data via a proxy server |
JP2007088899A (en) * | 2005-09-22 | 2007-04-05 | Fuji Xerox Co Ltd | Network facsimile transmission device, program, and method, and network facsimile repeating device, program, and method |
JP2008122804A (en) * | 2006-11-14 | 2008-05-29 | Toshiba Information Systems (Japan) Corp | Information communication system, information transmitting device, information receiving device and information transceiving device |
US9088565B2 (en) | 2001-11-29 | 2015-07-21 | Siemens Aktiengesellschaft | Use of a public key key pair in the terminal for authentication and authorization of the telecommunication user with the network operator and business partners |
JP2016139861A (en) * | 2015-01-26 | 2016-08-04 | パナソニックIpマネジメント株式会社 | Encryption device, encryption method and distribution system |
-
1995
- 1995-02-14 JP JP7025142A patent/JPH08223152A/en active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003502882A (en) * | 1999-02-26 | 2003-01-21 | アタボック インコーポレーテッド | Method and apparatus for delivering electronic data via a proxy server |
US9088565B2 (en) | 2001-11-29 | 2015-07-21 | Siemens Aktiengesellschaft | Use of a public key key pair in the terminal for authentication and authorization of the telecommunication user with the network operator and business partners |
JP2007088899A (en) * | 2005-09-22 | 2007-04-05 | Fuji Xerox Co Ltd | Network facsimile transmission device, program, and method, and network facsimile repeating device, program, and method |
JP2008122804A (en) * | 2006-11-14 | 2008-05-29 | Toshiba Information Systems (Japan) Corp | Information communication system, information transmitting device, information receiving device and information transceiving device |
JP2016139861A (en) * | 2015-01-26 | 2016-08-04 | パナソニックIpマネジメント株式会社 | Encryption device, encryption method and distribution system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5361920B2 (en) | File server system | |
WO1998002989A1 (en) | Cryptographic communication system | |
US20030217263A1 (en) | System and method for secure real-time digital transmission | |
JPH0918469A (en) | Equipment and system for cipher communication and ciphering device | |
JPH1022994A (en) | Ciphering device, deciphering device, ciphering method, deciphering method and communication system using the same | |
JPH10154977A (en) | User certification system and method therefor | |
JP2001211154A (en) | Secret key generating method, ciphering method, and cipher communication method | |
JPH10107832A (en) | Cipher multi-address mail system | |
CN111541603B (en) | Independent intelligent safety mail terminal and encryption method | |
JPH0916678A (en) | Cipher communication equipment and its system | |
JPH0969831A (en) | Cipher communication system | |
JPH08223152A (en) | Ciphering method and cipher information converter | |
JP2000224158A (en) | Ciphering communication system | |
JPH08204701A (en) | Electronic mail cipher communication system and cipher communication method | |
JP2001060944A (en) | Cipher communication system | |
CN113609502A (en) | Space crowdsourcing system and method based on block chain | |
JP2753564B2 (en) | Encryption key management method | |
KR20020051597A (en) | Data encryption system and its method using asymmetric key encryption algorithm | |
JP2001211155A (en) | Method and device for generating common key and cipher communication method | |
JPH0777933A (en) | Network data ciphering device | |
JPH0993242A (en) | Data transmitter-receiver | |
JP2000267565A (en) | Enciphering and deciphering device, and computer- readable recording medium recorded with program | |
JPH088565B2 (en) | Broadcast key distribution device | |
JP4150328B2 (en) | Hybrid encryption apparatus and hybrid encryption / decryption method | |
JP2003309544A (en) | Cipher key delivery apparatus |