JPH10190650A - 暗号方法及びそれを用いる通信システム - Google Patents

暗号方法及びそれを用いる通信システム

Info

Publication number
JPH10190650A
JPH10190650A JP8350237A JP35023796A JPH10190650A JP H10190650 A JPH10190650 A JP H10190650A JP 8350237 A JP8350237 A JP 8350237A JP 35023796 A JP35023796 A JP 35023796A JP H10190650 A JPH10190650 A JP H10190650A
Authority
JP
Japan
Prior art keywords
encryption
standardized
key
cipher
individual
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP8350237A
Other languages
English (en)
Inventor
Keiichi Iwamura
恵市 岩村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP8350237A priority Critical patent/JPH10190650A/ja
Publication of JPH10190650A publication Critical patent/JPH10190650A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 クリッパーのような暗号方式が標準化された
としても、個人のプライバシーを守ることができる暗号
方法及びそれを用いる通信システムを提案するものであ
る。さらに標準化にも対応できるように選択の機能を持
たせたものである。 【解決手段】 指定または標準化された暗号方式を持つ
通信システムにおいて、標準化された暗号方式を実現す
る標準化暗号部と、標準化暗号部と異なる暗号方式を実
現する個別暗号部とを有する。また、通信内容に基づい
て標準化暗号部と個別暗号部との出力を選択する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は暗号方法に関し、特
に通信分野におけるデータの秘匿通信等のための暗号方
法及びそれを用いる通信システムに関するものである。
尚、以下で、暗号化方式または暗号化部という言葉は、
よく知られたDES(池野信一,小山謙二:“現代暗号
理論”,電子情報通信学会(1986)参照)やFEA
L(辻井重男,笠原正雄:“暗号と情報セキュリテ
ィ”,“昭晃堂(1990)参照)、または、前述のス
キップジャックのような暗号化アルゴリズム、またはそ
れを実現する機能部分を指し、暗号方式または暗号部と
いう言葉は、鍵生成方式または鍵生成部を含む暗号化方
式または暗号化部を有するものとする。
【0002】
【従来の技術】通信システムを用いる送金や文書通信が
広く社会に普及してきた現在、これらの情報の秘密を守
る情報セキュリティ技術は重要である。中でも、暗号技
術は盗聴や情報の改ざんを防止する有効な技術として現
在盛んに研究開発が行なわれている。しかし、暗号技術
等による個人のプライバシー保護と公共の利益とは必ず
しも一致しない場合がある。
【0003】例えば、アメリカ政府は標準化できる暗号
技術を開発するための長期的なプロジェクトの中で、Cl
ipper と呼ばれる暗号方式(以下、クリッパー)を検討
している(Dorothy E.Denning:"The Clipper encryption
system",America Scientist,81(4):pp.319-323,July-A
ugust 1993) 。このクリッパーの詳細は明らかにされて
はいないが、図9に示すように、暗号鍵を生成するため
の情報を複数の管理会社によって分散管理し、その複数
の管理会社の情報から所定の鍵合成アルゴリズムによっ
て暗号鍵を合成し、その鍵を用いてスキップジャックと
呼ばれる暗号化アルゴリズムによって暗号通信を行なう
ものである。図9において、鍵合成アルゴリズム、暗号
化アルゴリズムは各々暗号鍵合成部、暗号化部によって
処理される。暗号化の場合には、暗号化部には平文が入
力され暗号文が出力される。また、復号の場合には、暗
号文が入力され平文が出力される。
【0004】このクリッパーは、犯罪の捜査という公共
性と個人のプライバシー保護という二面性を満足させる
ために、次のような特徴を持つ。まず、犯罪捜査のため
に警察のような期間は裁判所の許可が有れば容疑者とな
る個人の情報を管理会社から集めて、鍵を生成すること
ができ、盗聴などにより証拠を集めることができる。一
方、一般の個人のプライバシー保護のために、その情報
は複数の管理会社によって分散管理され、合成結果であ
る暗号鍵は一定数以下の管理会社からの情報だけでは知
ることができない。また、検察のような期間は裁判所の
許可なしに情報を管理会社に請求することはできない。
【0005】
【発明が解決しようとする課題】しかしながら、このよ
うな暗号方式は公共の利益のために個人のプライバシー
が完全に保証されず、ある条件下では個人のプライバシ
ーが犯されるという不安が常に付きまとう。また、クリ
ッパーのスキップジャックと呼ばれる暗号化アルゴリズ
ムは、安全性を高めるために非公開の部分を持つが、そ
のためにそのアルゴリズムが安全であるという保証を得
ることが困難である。更に、管理会社から情報が漏れな
いということの信頼性や安全性が保証できるかという問
題もある。
【0006】そのため、クリッパーのような暗号方式は
個人のプライバシーを重視する学会や世間からは非難さ
れているが、アメリカ政府は公共の利益の観点からこの
ような暗号方式をとろうとしている。
【0007】
【課題を解決するための手段】本発明は、上述の問題を
解決するために行われたものであり、クリッパーのよう
な暗号方式が標準化されたとしても、個人のプライバシ
ーを守ることができる暗号方法及びそれを用いる通信シ
ステムを提案するものである。さらに標準化にも対応で
きるように選択の機能を持たせたものである。
【0008】この課題を解決するために、本発明の通信
システムは、指定または標準化された暗号方式を持つ通
信システムにおいて、該標準化された暗号方式を実現す
る標準化暗号手段と、該標準化暗号手段と異なる暗号方
式を実現する個別暗号手段とを有することを特徴とす
る。ここで、通信内容に基づいて前記標準化暗号手段と
個別暗号手段との出力を選択する選択手段を更に有する
ことで、標準化にも個別化にも対応できる。
【0009】又、本発明の通信システムは、指定または
標準化された暗号方式を持つ通信システムにおいて、該
標準化された暗号方式を実現する標準化暗号手段と、該
標準化された暗号方式に対して定められた暗号鍵を変換
する暗号鍵変換手段とを有することを特徴とする。又、
本発明の通信システムは、指定または標準化された暗号
方式を持つ通信システムにおいて、該標準化された暗号
方式に対して定められた暗号鍵を生成する第1暗号鍵生
成手段と、該暗号鍵と異なる暗号鍵を生成する第2暗号
鍵生成手段と、前記第1及び第2暗号鍵生成手段が生成
した暗号鍵を選択して出力する選択手段を有することを
特徴とする。
【0010】又、本発明の暗号方法は、指定または標準
化された暗号方式を持つ通信システムにおける暗号方法
であって、機密性の高さに基づいて、暗号化される平文
を分別し、機密性の低い平文の場合は、前記標準化され
た暗号方式で暗号化を行い、機密性が高い平文の場合
は、前記標準化された暗号方式と異なる暗号方式により
暗号化を行うことを特徴とする。
【0011】
【発明の実施の形態】以下、本発明による暗号方法を実
現する実施の形態を詳細に説明する。 <本実施の形態の暗号例> (実施の形態1)本発明による第1の実施の形態の暗号
方法を図1に示す。
【0012】図1の(a)は暗号化の場合を示し、クリ
ッパーのような標準的な暗号部の前にクリッパーと異な
る暗号部(以後、個別暗号部)を置くことによって構成
されている。図1の(b)は復号の場合を示し、暗号化
で用いた標準暗号方式と個別暗号方式の復号部を逆の順
序で並べたものである。ただし、前述したように各暗号
部は暗号鍵生成部を含んでおり、標準暗号に用いられる
暗号鍵は図9に示すようにして得られる合成鍵であり、
個別暗号に用いられる鍵は何らかの既知の方法によって
定めた鍵である。ここで、代表的な鍵の共有方法として
は、郵送などを用いたり、ID−based鍵共有方式
や公開鍵暗号方式を用いたりする手法が知られている。
また、後述する実施の形態3,4のようにして鍵を生成
することもできる。
【0013】これによって、標準暗号方式の鍵が知られ
ていたり標準暗号方式が解読されたりしても、自ら選ん
だ個別方式によって全体の安全性は保証される。この場
合、個別暗号方式に暗号化/復号をしないモードを設け
ておけば、標準化暗号と個別化暗号を選択することがで
きるようになる。また、図1では個別暗号方式の後に標
準暗号方式による暗号化を行なう場合を示したが、各々
の配置を逆にすることによって標準暗号方式の後に個別
暗号方式による暗号化を行なうこともできる。
【0014】(実施の形態2)本発明による第2の実施
の形態の暗号方法を図2に示す。図2は、クリッパーの
ような標準的な暗号部と、クリッパーと異なる暗号部
と、それらの出力を選択する選択部とによって構成され
ている。暗号化の場合は、図2の入力は平文、出力は暗
号文となり、復号の場合は、図2の入力は暗号文、出力
は平文となる。また、各々の暗号方式の鍵は実施の形態
1と同様に定められた暗号鍵である。
【0015】これによって、個別暗号方式が選択されて
いる場合には、標準暗号方式の安全性に関係なくその個
別暗号方式の安全性を持つ。また、選択部によって標準
暗号方式にも対応できる。 (実施の形態3)本発明による第3の実施の形態の暗号
方法を図3に示す。
【0016】図3では、暗号鍵が、定められた管理会社
からの情報だけではなく、自ら個別に定められた1つ以
上の情報によっても定められる。これは、個別情報によ
って通常の暗号鍵を変換(個別化)することに相当す
る。これによって、暗号化部は標準方式と同じでも、鍵
が個別化されているために管理会社からの情報だけでは
暗号鍵の推定が困難になる。
【0017】この変換部には種々の方法が考えられる
が、例えば、定められた管理会社からの情報から鍵合成
アルゴリズムによって通常の暗号鍵を生成し、その後に
個別情報を加えるなどの演算を施すことによって、簡単
に個別化された暗号鍵を得ることができる。また、鍵合
成アルゴリズムが公開されている場合には、個別情報を
管理会社の情報が増したものとみなして個別情報を鍵合
成アルゴリズムのフォーマットに合わせたものにする
と、鍵合成アルゴリズムの処理回数またはパラメータを
増すだけで容易に鍵を個別化することができる。
【0018】ただし、暗号鍵は個別化されているので、
全体の安全性は個別化鍵の推定の困難さに依存するが、
通常の暗号鍵に個別情報を加える場合には個別情報に規
則性が無ければ推定は困難であり、個別情報を管理会社
の情報が増したものとみなす場合には、個別情報が管理
会社の情報より多ければ、管理会社の情報をすべて集め
ても過半数以下の情報となるため、暗号鍵の解読は困難
になるといえる。
【0019】図3においても、図9と同様に、暗号化の
場合の入力は平文、出力は暗号文となり、復号の場合の
入力は暗号文、出力は平文となる。また、実施の形態1
と同様に、個別情報を用いないモードを設けておけば、
標準化暗号と個別化暗号を選択することができるように
なる。 (実施の形態4)本発明による第4の実施の形態の暗号
方法を図4に示す。
【0020】図4は、定められた管理会社からの情報に
よって暗号鍵を合成する鍵合成部と、自ら個別に定めら
れた1つ以上の情報によって暗号鍵を合成する鍵合成部
と、それらを選択する選択部を持つ。個別情報から暗号
鍵を合成する鍵合成部は種々の手法が考えられるが、各
個別情報を管理会社とみなせば管理会社の情報を用いる
鍵合成部と同じ構成にすることもできる。また、簡単の
ために1つの個別情報をそのまま暗号鍵として用いるな
どの方法も考えられる。
【0021】ただし、個別化された暗号鍵が選択された
場合の安全性は、個別化鍵の推定の困難さに依存する
が、個別か鍵の生成法は公開する必要がないので、暗号
鍵を推定することを困難にすることは容易である。図4
においても、図9と同様に、暗号化の場合の入力は平
文、出力は暗号文となり、復号の場合の入力は暗号文、
出力は平文となる。
【0022】(実施の形態5)本発明による第5の実施
の形態の暗号方法を図5に示す。図5は、セッション鍵
を用いた場合の暗号方式または暗号部を示している。図
5の(a)は暗号化の場合を示し、鍵生成部からの暗号
鍵によって暗号化部1でセッション鍵を暗号化し、元の
セッション鍵によって暗号化部2で平文から暗号文を生
成し、この暗号化したセッション鍵と暗号文を共に送信
する。図5の(b)は復号の場合を示し、鍵生成部から
の暗号鍵によって暗号化部1でセッション鍵を復号し、
復号したセッション鍵によって暗号化部2で暗号文を復
号する。ただし、セッション鍵とは通信毎の使い捨ての
暗号鍵であり、通信毎に生成するので保存または記憶し
ておく必要はない。また、セッション鍵に対する暗号化
部1と平文に対する暗号化部2は同じでもよいし、異な
っていてもよい。さらに、暗号化部1,2が同じ場合に
は同じ暗号化部を時系列に用いても良い。
【0023】<本実施の形態の通信システム例>上記本
発明による暗号方法を用いた通信システムについて説明
する。図6は複数の加入者(A,B,C,…)から構成
されているネットワークを示し、通信装置によって接続
されている。ただし、このネットワークは物理的なネッ
トワークでなく無線通信等の場合も含む。
【0024】図7は本発明による暗号部を含む通信装置
の構成を示したブロック図である。ただし、図7の通信
部のみを通信装置とする場合には、本発明による暗号部
は独立に通信部と接続されているが、通信部へ入力を行
なう端末に含まれることもある。図8は図6,7で示さ
れた暗号通信システムにおける加入者A,B間の暗号通
信の様子を示している。
【0025】加入者Aから加入者Bへの暗号通信は以下
の手順で行なう。 (1)送信者Aは受信者Bとの間の暗号鍵を鍵生成部に
よって生成する。 (2)送信者Aは生成した暗号鍵のすべてまたは一部を
暗号化部に設定し、平文またはセッション鍵を暗号化し
て、その暗号文を受信者Bに送信する。ただし、セッシ
ョン鍵を用いる場合には、そのセッション鍵で平文をさ
らに暗号化して受信者Bに送信する。 (3)受信者Bは送信者Aと同様の鍵生成部によって暗
号鍵を生成する。 (4)受信者Bは暗号鍵のすべてまたは一部を送信者A
と同様に暗号化部に設定し、受信された暗号文を復号す
る。
【0026】以上によって、本発明を用いた安全な通信
システムを実現することができる。また、上記実施の形
態に示した暗号通信ネットワークでは、通信文の送信者
と受信者の間だけで固有かつ秘密の鍵を生成できるの
で、暗号文を受取り、意味をなす通信文に復号できると
いうことは、通信文がその鍵のもう一人の所有者から送
信されたことを受信者に保証している。そのため、上記
実施の形態に示した暗号通信システムでは、通信の発信
者および着信者の認証も行なうことができる。
【0027】尚、上述の実施の形態は概念を簡単に説明
するために分類して述べたが、上述の実施の形態を組み
合わせた暗号方式、およびそれを用いた通信システムも
本発明に含まれることは明らかである。又、本発明は、
複数の機器(例えばホストコンピュータ,インタフェイ
ス機器,リーダ,プリンタなど)から構成されるシステ
ムに適用しても、一つの機器からなる装置(例えば、複
写機,ファクシミリ装置など)に適用してもよい。
【0028】また、本発明の目的は、前述した実施形態
の機能を実現するソフトウェアのプログラムコードを記
録した記憶媒体を、システムあるいは装置に供給し、そ
のシステムあるいは装置のコンピュータ(またはCPU
やMPU)が記憶媒体に格納されたプログラムコードを
読出し実行することによっても達成される。この場合、
記憶媒体から読出されたプログラムコード自体が前述し
た実施形態の機能を実現することになり、そのプログラ
ムコードを記憶した記憶媒体は本発明を構成することに
なる。
【0029】プログラムコードを供給するための記憶媒
体としては、例えば、フロッピディスク,ハードディス
ク,光ディスク,光磁気ディスク,CD−ROM,CD
−R,磁気テープ,不揮発性のメモリカード,ROMな
どを用いることができる。また、コンピュータが読出し
たプログラムコードを実行することにより、前述した実
施形態の機能が実現されるだけでなく、そのプログラム
コードの指示に基づき、コンピュータ上で稼働している
OS(オペレーティングシステム)などが実際の処理の
一部または全部を行い、その処理によって前述した実施
形態の機能が実現される場合も含まれる。
【0030】さらに、記憶媒体から読出されたプログラ
ムコードが、コンピュータに挿入された機能拡張ボード
やコンピュータに接続された機能拡張ユニットに備わる
メモリに書込まれた後、そのプログラムコードの指示に
基づき、その機能拡張ボードや機能拡張ユニットに備わ
るCPUなどが実際の処理の一部または全部を行い、そ
の処理によって前述した実施形態の機能が実現される場
合も含まれる。
【0031】本発明を上記記憶媒体に適用する場合、そ
の記憶媒体には、先に説明した処理を実行するプログラ
ムコードを格納することになる。
【0032】
【発明の効果】本発明によって、クリッパーのような暗
号方式が標準化されたとしても、個人のプライバシーを
守ることができる暗号方法及びそれを用いる通信システ
ムを提供できる。さらに、標準化にも対応できる。詳細
には、次のように構成される。 (1)一般的な通信は第三者(政府機関を除く)による
盗聴を防止できれば十分であるので、標準暗号を用いて
通信を行なう。 (2)プライベートや秘密の内容を含む通信は個別暗号
を用い、個人のプライバシーを通信相手以外から守る。
このようなプライベートな内容を含む通信を行なう相手
は、親しい人か同じ組織の人などで、個別情報を打ち合
わせることが多く、問題は無い。 (3)通信の対象ではない個人のファイル等も個別暗号
で暗号化することによって、個人のプライバシーを自分
以外から守る。 (4)以上のような暗号通信を、状況や情報のセキュリ
ティレベルによって使い分けることができる。
【図面の簡単な説明】
【図1】本発明による実施の形態1の暗号方法を示すブ
ロック図である。
【図2】本発明による実施の形態2の暗号方法を示すブ
ロック図である。
【図3】本発明による実施の形態3の暗号方法を示すブ
ロック図である。
【図4】本発明による実施の形態4の暗号方法を示すブ
ロック図である。
【図5】本発明による実施の形態5の暗号方法を示すブ
ロック図である。
【図6】本実施の形態の暗号方法を使用する暗号通信ネ
ットワークの例を示す図である。
【図7】本実施の形態の暗号方法を用いた暗号装置を含
む通信装置のブロック図である。
【図8】本実施の形態の暗号方法を使用する暗号通信ネ
ットワークでの通信手順を説明する図である。
【図9】標準化される暗号方法を示すブロック図であ
る。

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】 指定または標準化された暗号方式を持つ
    通信システムにおいて、 該標準化された暗号方式を実現する標準化暗号手段と、 該標準化暗号手段と異なる暗号方式を実現する個別暗号
    手段とを有することを特徴とする通信システム。
  2. 【請求項2】 通信内容に基づいて前記標準化暗号手段
    と個別暗号手段との出力を選択する選択手段を更に有す
    ることを特徴とする請求項1記載の通信システム。
  3. 【請求項3】 指定または標準化された暗号方式を持つ
    通信システムにおいて、 該標準化された暗号方式を実現する標準化暗号手段と、 該標準化された暗号方式に対して定められた暗号鍵を変
    換する暗号鍵変換手段とを有することを特徴とする通信
    システム。
  4. 【請求項4】 指定または標準化された暗号方式を持つ
    通信システムにおいて、 該標準化された暗号方式に対して定められた暗号鍵を生
    成する第1暗号鍵生成手段と、 該暗号鍵と異なる暗号鍵を生成する第2暗号鍵生成手段
    と、 前記第1及び第2暗号鍵生成手段が生成した暗号鍵を選
    択して出力する選択手段を有することを特徴とする通信
    システム。
  5. 【請求項5】 指定または標準化された暗号方式を持つ
    通信システムにおける暗号方法であって、 機密性の高さに基づいて、暗号化される平文を分別し、 機密性の低い平文の場合は、前記標準化された暗号方式
    で暗号化を行い、 機密性が高い平文の場合は、前記標準化された暗号方式
    と異なる暗号方式により暗号化を行うことを特徴とする
    暗号方法。
JP8350237A 1996-12-27 1996-12-27 暗号方法及びそれを用いる通信システム Withdrawn JPH10190650A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP8350237A JPH10190650A (ja) 1996-12-27 1996-12-27 暗号方法及びそれを用いる通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP8350237A JPH10190650A (ja) 1996-12-27 1996-12-27 暗号方法及びそれを用いる通信システム

Publications (1)

Publication Number Publication Date
JPH10190650A true JPH10190650A (ja) 1998-07-21

Family

ID=18409158

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8350237A Withdrawn JPH10190650A (ja) 1996-12-27 1996-12-27 暗号方法及びそれを用いる通信システム

Country Status (1)

Country Link
JP (1) JPH10190650A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005537711A (ja) * 2002-08-28 2005-12-08 ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド 証明書に基づく暗号化および公開鍵構造基盤
JP2007336010A (ja) * 2006-06-12 2007-12-27 Canon Inc 通信装置およびその方法
JP2008122804A (ja) * 2006-11-14 2008-05-29 Toshiba Information Systems (Japan) Corp 情報通信システム、情報送信デバイス、情報受信デバイス及び情報送受信デバイス
JP2009033320A (ja) * 2007-07-25 2009-02-12 Kyocera Corp 端末の認証システム、端末の認証方法及び端末、サーバ

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005537711A (ja) * 2002-08-28 2005-12-08 ドコモ コミュニケーションズ ラボラトリーズ ユー・エス・エー インコーポレーティッド 証明書に基づく暗号化および公開鍵構造基盤
JP2010161826A (ja) * 2002-08-28 2010-07-22 Ntt Docomo Inc 証明書に基づく暗号化および公開鍵構造基盤
US8074073B2 (en) 2002-08-28 2011-12-06 Ntt Docomo, Inc. Certificate-based encryption and public key infrastructure
JP2012256083A (ja) * 2002-08-28 2012-12-27 Ntt Docomo Inc 証明書に基づく暗号化および公開鍵構造基盤
JP2007336010A (ja) * 2006-06-12 2007-12-27 Canon Inc 通信装置およびその方法
JP2008122804A (ja) * 2006-11-14 2008-05-29 Toshiba Information Systems (Japan) Corp 情報通信システム、情報送信デバイス、情報受信デバイス及び情報送受信デバイス
JP2009033320A (ja) * 2007-07-25 2009-02-12 Kyocera Corp 端末の認証システム、端末の認証方法及び端末、サーバ

Similar Documents

Publication Publication Date Title
US6011849A (en) Encryption-based selection system for steganography
US7079653B2 (en) Cryptographic key split binding process and apparatus
US6606386B2 (en) Cryptographic key split combiner
JPH0823330A (ja) 安全なデータ通信方法
US20050066174A1 (en) Blinded encryption and decryption
US20070230705A1 (en) Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device
JP2001251287A (ja) ハードウエア保護内部秘匿鍵及び可変パスコードを利用する機密データ伝送方法
JPH11205738A (ja) 画像入力装置および方法並びに記憶媒体
JP2862141B2 (ja) 慣用暗号を用いた識別番号ベース鍵管理装置
JP2002185443A (ja) 秘密鍵管理方法
CN1921381B (zh) 密钥更新方法、加密处理方法、密码系统以及终端装置
JP3537959B2 (ja) 情報復号化装置
JPH0969831A (ja) 暗号通信システム
EP1033008A2 (en) Encryption system for secure data
JPH10190650A (ja) 暗号方法及びそれを用いる通信システム
JP3973045B2 (ja) プライバシー保護暗号化方法、プライバシー保護暗号化システムおよびプライバシー保護暗号化プログラム
JP2001111539A (ja) 暗号鍵生成装置および暗号鍵伝送方法
JP2001194991A (ja) 暗号化方法及び暗号通信方法
JP2001211155A (ja) 共通鍵生成方法,共通鍵生成装置及び暗号通信方法
JP2000267565A (ja) 暗号化復号化装置及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2000244475A (ja) ファイル暗号システム
JPH1155247A (ja) 送信者匿名性確保秘密情報伝達方法、その装置及びそのプログラム記録媒体
JPH08223152A (ja) 暗号化方法および暗号情報変換装置
KR100337637B1 (ko) 암호화된전자문서복구방법
JP4819625B2 (ja) 暗号化処理方法、鍵隔離型暗号システム及び端末装置

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20040302