JPH1041934A - 情報暗号化復号化方法および情報暗号化復号化装置 - Google Patents

情報暗号化復号化方法および情報暗号化復号化装置

Info

Publication number
JPH1041934A
JPH1041934A JP8197854A JP19785496A JPH1041934A JP H1041934 A JPH1041934 A JP H1041934A JP 8197854 A JP8197854 A JP 8197854A JP 19785496 A JP19785496 A JP 19785496A JP H1041934 A JPH1041934 A JP H1041934A
Authority
JP
Japan
Prior art keywords
information
encryption
decryption
program
key information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP8197854A
Other languages
English (en)
Other versions
JP3537959B2 (ja
Inventor
Eiji Okamoto
栄司 岡本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP19785496A priority Critical patent/JP3537959B2/ja
Publication of JPH1041934A publication Critical patent/JPH1041934A/ja
Application granted granted Critical
Publication of JP3537959B2 publication Critical patent/JP3537959B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)

Abstract

(57)【要約】 【課題】暗号文の受け手に負担をかけることなく、取り
扱う情報の種類に応じた暗号化復号化が容易に行える情
報暗号化復号化方法およびそれを用いた暗号化復号化装
置を提供する。 【解決手段】情報の送り手により選択された複数の暗号
化アルゴリズムのうちの1つと、前記鍵情報を用いて平
文情報を暗号化する暗号化部1と、この暗号化部1で暗
号化された暗号文と前記選択された暗号化アルゴリズム
に対応する復号化プログラムを合成する合成部2と、こ
の合成部2で合成された暗号文と復号化プログラムをネ
ットワークあるいは記録媒体を介して受け取ると、これ
らを分離する分離部5と、この分離部5で分離された暗
号文を前記分離部5で分離された復号化プログラムと前
記鍵情報を用いて平文情報に復号する復号化部6とを具
備する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報の送り手と受
け手との間で予め定められた鍵情報を保持し、この鍵情
報を用いて情報の送り手側で暗号化された情報を受け手
側で復号する情報暗号化復号化方法およびそれを用いた
情報暗号化復号化装置に関する。
【0002】
【従来の技術】コンピュータを中心とする各種情報機器
の発達や情報関連技術の目覚しい発展、情報ネットワー
クの充実した基盤整備により、ネットワークを介した情
報活動は日々活発になっている。また、それに伴い、我
々の日常生活において扱われている情報そのものも、量
的な増加は言うまでもなく、質的にも充実したものにな
りつつある。情報活動の主体であるコンピュータやネッ
トワークのユーザも社会の各層に現れ、情報事業にたず
さわる人口も増える一方である。
【0003】このように情報活動がより身近なものにな
るに伴い、情報の盗聴、かいざん、なりすましなどの犯
罪が行なわれる可能性が生じ、情報セキュリティ上の大
きな脅威となっている。このような犯罪に対する防止及
び予防の努力無くして安全な情報活動は確保できない。
ネットワークにおいての情報セキュリティを確保する上
での暗号システムの利用は一般的かつ強力な手段とな
る。現在、PEM(Privacy Enhanced
Mail)、secure HTTP、PGP(Pr
etty Good Privacy)などの暗号を利
用した実用性に富んだシステムが注目を集めはじめてい
る。
【0004】しかし、これらの暗号系や秘密情報システ
ムが世界のほとんど全てのネットワークを結ぶインター
ネットのユーザにとって自由に使える便利なものなわけ
ではない。各ユーザが通信相手から送られてきた暗号文
を復号し、平文を得るためには相手側が用いた暗号系を
知っておかねばならないし、またそれに対応する復号装
置を用意しなければならない。例えば、インターネット
上のどんな相手とでも自由に暗号通信を行なおうとする
と世界中で使われる暗号の全てに対応しなければならな
い。これは金と手間という二つのコストの増加を招きか
ねない。このことは暗号利用の促進を妨げる主な要因と
なっている。
【0005】この問題を解決する方策として暗号系の標
準化が考えられる。誰もが自由に使える標準的な暗号系
がインターネット上に存在すれば良いわけであるが、標
準的な暗号系は存在しないし、存在し得ない。なぜなら
標準的な暗号の利用に対しては様々な障害や問題がある
からである。主な障害要因としてあげられるのは、国家
間の通商法やライセンス問題がある。
【0006】このような法的な制約に加えて暗号に対す
るユーザの好みの問題がある。暗号の強度やスピード、
計算機の性能と利用技術の進展により暗号に対するユー
ザの信頼度も変化するので標準案の押しつけを嫌うユー
ザもいよう。
【0007】
【発明が解決しようとする課題】現在のメールシステム
は国や地域を超えてネットワークがつながっていれば世
界中のどこにもメールを送ることが可能になっている。
このメールシステムのような共通ツールが暗号システム
に存在すれば、誰もが快く利用できるわけであるが、上
記したような様々な問題により標準的な暗号系の出現は
困難である。
【0008】標準的な暗号系がない故に暗号システムの
利用者、特に暗号文の受信者は、通信相手が用いるであ
ろうほとんど全ての暗号系に対する復号装置を用意しな
ければならない。これは金と手間というコストの増加を
招くので暗号の利用そのものを妨げる要因でもある。上
記の権利問題に制限されず、しかも個人の好みまで満足
できる方式があれば暗号の利用はよりオープンにかつ自
由になるであろう。
【0009】また、画像、音声、データ、プログラムな
ど、容量も形式もまちまちな情報を取り扱うこれからの
マルチメディア通信を考えると、これら各々に対して、
暗号化復号化を行うための装置を送受信側に用意するの
は容易ではない。特に、情報消費の意味で受信側が一般
ユーザとなるケースが多い状況では、受信側に負担をか
けない情報保護機構が求められることになる。
【0010】そこで、本発明は、上記問題点に鑑みてな
されたものであり、暗号文の受け手に負担をかけること
なく、取り扱う情報の種類に応じた暗号化復号化が容易
に行える情報暗号化復号化方法およびそれを用いた暗号
化復号化装置を提供することを目的とする。
【0011】
【課題を解決するための手段】本発明の情報暗号化復号
化方法は、情報の送り手と受け手との間で予め定められ
た鍵情報をそれぞれ保持し、この鍵情報を用いて情報の
送り手側で暗号化された情報を受け手側で復号する情報
暗号化復号化方法において、情報の送り手により選択さ
れた複数の暗号アルゴリズムのうちの1つと、前記鍵情
報を用いて平文情報を暗号化して暗号文を生成し、この
暗号文と前記選択された暗号アルゴリズムに対応する復
号化プログラムを合成し、情報の受け手側で前記合成さ
れた暗号文と復号化プログラムをネットワークあるいは
記録媒体を介して受け取ると、これらを分離し、前記暗
号文を前記復号化プログラムと前記鍵情報を用いて平文
情報に復号することにより、暗号文の受け手に負担をか
けることなく、取り扱う情報の種類に応じた暗号化復号
化が容易に行える。
【0012】また、本発明の情報暗号化復号化装置は、
情報の送り手と受け手との間で予め定められた鍵情報を
それぞれ保持し、この鍵情報を用いて情報の送り手側で
暗号化された情報を受け手側で復号する情報暗号化復号
化装置において、情報の送り手により選択された複数の
暗号化アルゴリズムのうちの1つと、前記鍵情報を用い
て平文情報を暗号化する暗号化手段と、この暗号化手段
で暗号化された暗号文と前記選択された暗号化アルゴリ
ズムに対応する復号化プログラムを合成する合成手段
と、情報の受け手側で前記合成手段で合成された暗号文
と復号化プログラムをネットワークあるいは記録媒体を
介して受け取ると、これらを分離する分離手段と、この
分離手段で分離された暗号文を前記分離手段で分離され
た復号化プログラムと前記鍵情報を用いて平文情報に復
号する復号化手段と、を具備することにより、暗号文の
受け手に負担をかけることなく、取り扱う情報の種類に
応じた暗号化復号化が容易に行える。
【0013】
【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照して説明する。一般に、暗号系には、対称
暗号系と非対称暗号系がある。暗号化鍵と復号化鍵のい
ずれか一方から他方を容易に求められる暗号系を対称暗
号系(symmetric cryptosyste
m)、容易に求められない暗号系を非対称暗号系(as
ymmetric cryptosystem)と呼
ぶ。最近、鍵を送る必要のない公開鍵暗号方式が注目を
集めているが、本発明では特定の暗号系に依存しない方
式を提案し、実装の対象としている。また、暗号通信に
先立って鍵の生成のため、暗号系を持っていなければな
らない公開鍵暗号方式は対象外とする。
【0014】本発明の実施形態に係る情報暗号化復号化
装置は、情報の送り手から受け手へ、暗号文とそれを復
号するアルゴリズムを同時に送ることにより、特定の暗
号系に依存することなく、また、復号のための受信側の
負担の軽減が図れるものであり、ここでは、特に、ネッ
トワークを介する暗号通信(例えばメールシステム)の
場合を例にとり説明する。
【0015】図1は、本発明の情報暗号化復号化方法を
用いた情報暗号化復号化装置の機能構成を概略的に示し
たブロック図である。情報の送り手側には、少なくとも
暗号化部1、合成部2、鍵情報ファイル3、暗号ライブ
ラリ4を具備し、情報の受け手側には、少なくとも分離
部5、復号化部6、鍵情報ファイル7を具備している。
【0016】暗号ライブラリ4には、例えば、FEAL
(Fast data Encipherment A
Lgorithm)、NFSR(Non−linear
Feedback Shift Register
s)等の暗号アルゴリズムを記述したプログラム(平文
を暗号化して暗号文を生成する暗号化プログラムとそれ
に対応して、暗号文を平文に復号化する復号化プログラ
ム)群が記憶されている。
【0017】鍵情報ファイル3、7には、情報の送り手
と受け手との間で予め定められた鍵情報がそれぞれ記憶
されている。暗号化部1は、暗号ライブラリ4に記憶さ
れているプログラム群から情報の送り手側のユーザによ
り選択された暗号アルゴリズムEの暗号化プログラムf
eと、鍵情報ファイル3に記憶されている鍵情報Ksを
用いて平文データMを暗号化するものである。
【0018】合成部2は、暗号化部1で暗号化されて出
力された暗号文Cを暗号ライブラリ4から読み出された
暗号アルゴリズムEの復号化プログラムfdと合成する
ようになっている。
【0019】合成部2で合成された暗号文Cと復号化プ
ログラムfd(以下、この合成されたものを暗号データ
と呼ぶ)は、所定のネットワークを介して情報の受け手
側に送信される。
【0020】分離部5は、ネットワークを介して受信し
た暗号データを暗号文Cと復号化プログラムfdに分離
するものである。復号化部6は、分離部5で分離された
暗号文Cを、同じく分離部5で分離された復号化プログ
ラムfdと鍵情報ファイル7に記憶された鍵情報Ksを
用いて復号化するようになっている。
【0021】さて、ここで、本発明の情報暗号化復号化
方法をソフトウエアにて実現し、それをパーソナルコン
ピュータ等に実装することにより情報暗号化復号化装置
を構成する場合、そのソフトウエアの構成上の特徴につ
いて説明する。
【0022】1) プログラムの記述 例えば、インターネットのように、ほとんど全てのユー
ザに対応できるネットワークを介して暗号文と復号化プ
ログラムを同時に転送する場合、そのネットワークに
は、どのような端末がつながっているかわからないの
で、少なくとも復号化プログラムは暗号データの受け手
側の端末のOSやマイクロプロセッサに依存しない(マ
シン依存性のない)記述形式のものが望ましい。
【0023】そのために、本発明では、暗号データの受
け手に仮想マシンを持たせ、それが解析・処理するマシ
ン語でプログラムを記述するものとする。このマシン語
で記述されたプログラムは暗号データの受け手側の端末
(コンピュータ)に設けられた仮想マシンが理解できる
もので、実際のコンピュータ上で実行するには、このマ
シン語を解釈し、コンピュータが理解できるコードにさ
らに翻訳し、これをコンピュータに渡して実行させる機
能(インタプリタ)が必要である。少なくともこのよう
な機能を具備したソフトウエアを、ここでは、仮想マシ
ンと呼ぶ。
【0024】2) 既存のシステム(メールシステム
等)に対する安全対策 インターネット等のネットワークを介して他の端末から
送られてきた復号化プログラムを実行する際、そのプロ
グラムによって、受け手側の端末のシステムが破壊され
ないことが要求される。例えば、復号化プログラム中
の、どのメモリの記憶領域に格納されているデータやプ
ログラムを削除しろとか、どこのデータやプログラムが
格納されているメモリの記憶領域に重ね書きしろ、とい
った形の命令は、そのプログラムを実行することによ
り、システム設定ファイルを書き換えられたり、ファイ
ルを削除されたりすることがある。
【0025】その対策として、本発明では、復号化プロ
グラムを実際に実行する際に、例えば、インタプリタで
の実行時に、そのプログラム中のコードを解析して、メ
モリ、ハードディスク、プリンタ等のコンピュータのリ
ソースを操作するコード、すなわち、既存のシステムを
破壊する可能性のあるコードをチェックし、削除するこ
とで、受け手側のユーザのシステムを保護するようにす
る。
【0026】このように、インタプリタの実行時にプロ
グラム上に不当なリソースへのアクセスを行うような不
当なコードがないかどうかをチェックおよび必要に応じ
て削除することは、ウイルス侵入の防護壁ともなるであ
ろう。
【0027】3) 鍵情報の管理 本発明の目的とするところは、特定の暗号処理系に依存
することのない情報暗号化復号化が行えることである。
そのために、暗号方式は鍵の生成に特定の暗号系を必要
としない対称暗号系を、鍵の管理はローカルに行う必要
がある。
【0028】そこで、本発明では、ファイル保護機能を
持たない環境下でも鍵情報ファイル3を保護するために
パスワードを用いることとする。図2は、本発明の情報
暗号化復号化方法を実現するソフトウエアの構成例を示
したものであり、仮想マシン10、ユーザインタフェイ
ス11、鍵情報ファイル12、暗号ライブラリ13から
構成される。図2の鍵情報ファイル12は、図1の鍵情
報ファイル3、7に相当し、図2の暗号ライブラリ13
は、図1の暗号ライブラリ4に相当する。
【0029】仮想マシン10は、前述したようにインタ
プリタの機能を具備したもので、例えば、プログラミン
グ言語Schemeを用いることができる。プログラミ
ング言語 Schemeは、Common Lispと
ともにプログラミング言語Lisp(List Pro
cessor)の標準言語である。Lispは名のとお
り、リスト処理を得意とする言語である。リストはそれ
自身は単なるモノ(データ)の並びにすぎないが、使い
次第非常に複雑な情報を容易にしかも効率よく表現でき
るという特性をもっている。この特性のためプログラミ
ング言語Lispは、記号処理分野、特に、エキスパー
トシステムをはじめとする人工知能システム、数式処理
システム、定理証明システム、機械翻訳システムなどの
開発に用いられてきた。しかし、その利用範囲は、記号
処理だけに限られたわけでなく、数値計算、グラフィッ
クス、テキスト・エディタをはじめとする文書処理、シ
ステム・プログラミングなどでも使われている(湯浅太
一;”Scheme入門”岩波書店、1991)。
【0030】仮想マシンとして言語Scheme(SC
M version 4el)を採用できるのは、次の
ような特徴を持っているからである。 1.特定のマシンやOSに依存しない処理系でほとんど
全ての計算機上で動くように設計されている。
【0031】2.アルゴリズムの記述がシンプルにでき
る。 3.データの型や扱える数の大きさに制限がほとんどな
いので、かなり大きい整数が簡単に扱えるので暗号アル
ゴリズムの記述に向いている。
【0032】4.暗号文をもSchemeのプログラム
の一部として記述できるのでメモリ等のリソースに対す
る入出力命令に頼らなくてすみ、送信文の構成がしやす
い。 SCMは、MITのAubrey Jafferが創っ
た言語である。SCMは、Algorithmic L
anguage Schemeに関するレポート(Re
vised 4 Report)とIEEE p.11
78の仕様にしたがって設計された(Aubrey J
affer;Online MANUAL for S
CM version 4el、MIT.1994)。
小型のLispでありながら処理スピートや機能は優れ
ている。
【0033】ユーザインタフェイス11は、ユーザに使
いやすい環境を提供するものであり、暗号系とは独立に
存在するもので、多くのユーティリティ機能を備えたイ
ンターフェースである。ユーザはこれを持たなくても暗
号ライブラリとエディターなどがあれば、暗号化、送
信、復号化を行うことができるが、ユーザインタフェイ
ス11を使用することによりこのような手間を省くこと
ができる。
【0034】次に、ユーザインタフェイス11の具体的
な機能を以下に説明する。 1.鍵情報の管理:鍵情報の新規登録、変更、削除など
を行なう。例えば、通信相手のメールアドレスとともに
鍵情報は、鍵情報ファイル12というファイルに暗号化
されて格納される。この際、暗号鍵となるのがパスワー
ドである。
【0035】2.パスワードの管理:PC(Perso
nal Computer)のようにファイルの保護機
能を持たない環境下でも、鍵情報ファイルを保護するた
めにパスワードを用いている。
【0036】3.図1の暗号化部1、合成部2、分離部
5、復号化部6の各機能を仮想マシン10との協調動作
により実現する。 4.メールの伝送代行や受信メールの解析機能:受信し
た通信文には、暗号文やアルゴリズムだけでなくメール
ヘッダなどがついている。メールヘッダには、受信した
時間や通信相手のIDなどの情報が書かれてある。ユー
ザインタフェイス11は、通信相手のメールIDを拾
い、鍵情報ファイル12からその通信相手との間で予め
定められてた鍵情報を捜して復号作業を行なう。
【0037】5.有害なコマンドコードのチェック機能
(既存のシステムに対する安全対策):送られた復号化
プログラムを実行することにより受信者側のコンピュー
タシステムが被害を被ることがあり得る。例えば、シス
テム設定ファイルを書き換えられたり、必要なファイル
が削除されたりすることが挙げられる。ユーザインタフ
ェイス11は、送られてきたプログラムからこのような
被害を与え得るコマンドコードをチェックし、削除する
ことでユーザのシステムを保護する。また、ユーザイン
タフェイス11の出力はファイルに書き込まれず、画面
のみに表示されるようになっている。
【0038】暗号ライブラリ13は、図1で説明したよ
うに、暗号アルゴリズムを記述したプログラム(平文を
暗号化して暗号文を生成する暗号化プログラムとそれに
対応して、暗号文を平文に復号化する復号化プログラ
ム)群が格納されているもので、ある。仮想マシン10
に、例えば、Scheme言語 が用いられている場
合、暗号ライブラリ13のプログラム群もScheme
言語で書かれたものである。
【0039】若干のルールを守れば誰でも新しい暗号ア
ルゴリズムを追加できるようになっている。ユーザは好
きな暗号アルゴリズムを例えば、Schemeで書き、
このライブラリに加えることができる。
【0040】この暗号(復号)化プログラムを書く上
で、例えば、以下のような規則を設けてもよい。 1.復号化プログラムは、”(define”文で始ま
らなければならない。ユーザインタフェイス11、仮想
マシン10は、これを見つけたらプログラムの始まりと
認識する。
【0041】2.復号化プログラムの最後に、ユーザイ
ンタフェイス11、仮想マシン10に知らせるシンボル
“end<smail>”を書かなければならない。メ
ールシステムによって付けられるメールの終端の印など
余計な情報を削除するためである。
【0042】3.暗号化プログラムが生成する暗号文や
復号化プログラムには一定数(実装においては100に
固定)の文字毎に改行マークを出力するようにしなけれ
ばならない。メールシステムのラインバッファの大きさ
に制限があるため、メールシステムを経由して送られる
情報が途中で切られる恐れがあるからである。
【0043】4.暗号ライブラリ13の中の暗号化プロ
グラムと復号化プログラムとを別々に書き、暗号化には
暗号化プログラムを使い、復号化には復号化プログラム
を使うようにする。インターフェースとライブラリとを
完全に分離するためである。
【0044】図2に示すような構成のソフトウエアは、
情報の送り手側および受け手側のコンピュータに実装さ
れる必要がある。次に、図1、図2に示した情報暗号化
復号化装置の処理動作を図3および図4に示すフローチ
ャートを参照して説明する。
【0045】情報の送り手側のユーザは、自端末(コン
ピュータ)で、例えば、電子メール文を作成してそれを
暗号化して相手端末に転送する際に、まず、ユーザイン
タフェイス11を呼び出す。そして、ユーザインタフェ
イス11を介してその端末に具備されている所定のディ
スプレイ装置に操作案内等が表示されると、それをもと
に、暗号ライブラリ13に格納されている複数の暗号ア
ルゴリズムの中から、処理対象の電子メール文(平文デ
ータM)を暗号化するための暗号アルゴリズムEを1つ
選択する(図3のステップS1)。さらに、その電子メ
ール文の送り先(通信相手のID、アドレス等)を指定
する。
【0046】ユーザインタフェイス11では、例えば、
通信相手のIDを基に、鍵情報ファイル12からその通
信相手との間で予め定められてた鍵情報Ksを検索し
(ステップS2)、また、暗号ライブラリ13からユー
ザにより選択された暗号アルゴリズムEの暗号化プログ
ラムfeを読み出して、平文データMに対し暗号処理を
行い、暗号文Cを生成する(ステップS3)。
【0047】ユーザインタフェイス11では、さらに、
暗号ライブラリ13から、ユーザにより選択された暗号
アルゴリズムEの復号化プログラムfdを読み出して、
それと暗号文Cを合成し、メールヘッダを付加して所定
のネットワークを介して相手端末に転送する(ステップ
S4)。
【0048】情報の受け手側の端末が所定のネットワー
クを介して暗号文Cと復号化プログラムfdが合成され
た通信文(暗号データ)を受信すると(図4のステップ
S10)、自動的にユーザインタフェイス11が呼び出
され(ステップS11)、ユーザインタフェイス11
は、暗号データを暗号文Cと復号化プログラムfdに分
離する(ステップS12)。
【0049】復号化プログラムfdは、仮想マシン10
に具備されたインタプリタで受け手側の端末が実行可能
なコード(実行可能プログラム)に翻訳される(ステッ
プS13)。その際、前述したように、プログラム上の
有害なコマンドコード等のチェックおよび削除行う(ス
テップS14)。
【0050】一方、ユーザインタフェイス11は、通信
文に付加れていたメールヘッダに記述された送り元のメ
ールIDを基に、鍵情報ファイル12からその通信相手
との間で予め定められてた鍵情報Ksを読み出しておく
(ステップS15)。
【0051】この鍵情報Ksと仮想マシン10で実行可
能プログラムに翻訳された復号化プログラムfdを用い
て暗号文Cを平文データMに復号する(ステップS1
6)。以上説明したように、上記実施形態によれば、暗
号文を送る側のユーザは、自分が用いることのできる、
あるいは用いたい暗号系を使って、暗号文を生成し、暗
号文とともに復号化プログラムも同時に送り、受け手側
の端末では、送られた復号化プログラムと予め通信相手
との間で定められた鍵情報を使い、暗号文から平文を得
ることにより、受け手側は、相手が用いた暗号系の種類
について何の情報も必要としないし、権利問題などにつ
いて制限されることはないので全く負担はなくなる。ま
た、受け取った復号化プログラム上にあるメモリ等のリ
ソースへのアクセスコマンドコードをチェックし、必要
に応じて削除することにより既存のメールシステムをそ
のまま利用できるのみならず、既存のシステムに何の影
響も及ぼすことがない。従って、暗号文の受け手に負担
をかけることなく、取り扱う情報の種類に応じた暗号化
復号化が容易に行える。
【0052】予め送り手側と受け手側が鍵情報を示し合
わせておき、他の人に漏らさなければ安全に通信でき
る。また、受け手側は、予め復号装置を用意しておく必
要がなく単に鍵情報を入力すれば元の情報が得られるの
で、非常に負担が軽くなる。さらに、情報の送り手側は
好きな暗号を選択あるいは作成できるという利点もあ
る。
【0053】なお、上記実施形態では、既存のメールシ
ステムを用いた電子メール文の暗号通信を例にとり説明
したが、この場合に限らず、本発明の情報暗号化復号化
方法は、情報の送り手側で、暗号文と復号化プログラム
を合成したものをフロッピーディスク、CDROM等の
記録媒体に保存し、その記録媒体を介して情報の受け渡
しを行う場合にも適用できる。
【0054】
【発明の効果】以上説明したように、本発明によれば、
暗号文の受け手に負担をかけることなく、取り扱う情報
の種類に応じた暗号化復号化が容易に行える情報暗号化
復号化方法およびそれを用いた暗号化復号化システムを
提供できる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る情報暗号化復号化装置
の機能構成を概略的に示したブロック図。
【図2】本発明の実施形態に係る情報暗号化復号化方法
を実現するソフトウエアの構成例を示した図。
【図3】情報暗号化復号化装置の処理動作を説明するた
めのフローチャートで、情報の送り手側の処理動作を示
したものである。
【図4】情報暗号化復号化装置の処理動作を説明するた
めのフローチャートで、情報の受け手側の処理動作を示
したものである。
【符号の説明】
1…暗号化部、2…合成部、3…鍵情報ファイル、4…
暗号ライブラリ、5…分離部、6…復号化部、7…鍵情
報ファイル、10…仮想マシン、11…ユーザインタフ
ェイス、12…鍵情報ファイル、13…暗号ライブラ
リ、M…平文データ、C…暗号文、Ks…鍵情報。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 庁内整理番号 FI 技術表示箇所 H04L 9/00 685

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 情報の送り手と受け手との間で予め定め
    られた鍵情報をそれぞれ保持し、この鍵情報を用いて情
    報の送り手側で暗号化された情報を受け手側で復号する
    情報暗号化復号化方法において、 情報の送り手により選択された複数の暗号アルゴリズム
    のうちの1つと、前記鍵情報を用いて平文情報を暗号化
    して暗号文を生成し、この暗号文と前記選択された暗号
    アルゴリズムに対応する復号化プログラムを合成し、情
    報の受け手側で前記合成された暗号文と復号化プログラ
    ムをネットワークあるいは記録媒体を介して受け取る
    と、これらを分離し、前記暗号文を前記復号化プログラ
    ムと前記鍵情報を用いて平文情報に復号することを特徴
    とする情報暗号化復号化方法。
  2. 【請求項2】 情報の受け手側で、前記復号化プログラ
    ムはその復号化プログラムを実行するコンピュータの実
    行可能なコードに翻訳されて、その翻訳された復号化プ
    ログラムに従って前記暗号文の復号処理が実行されるこ
    とを特徴とする請求項1記載の情報暗号化復号化方法。
  3. 【請求項3】 情報の受け手側で、前記復号化プログラ
    ムを実行するコンピュータのリソースへアクセスする前
    記復号化プログラム上の入出力命令を削除することを特
    徴とする請求項1記載の情報暗号化復号化方法。
  4. 【請求項4】 情報の送り手と受け手との間で予め定め
    られた鍵情報をそれぞれ保持し、この鍵情報を用いて情
    報の送り手側で暗号化された情報を受け手側で復号する
    情報暗号化復号化装置において、 情報の送り手により選択された複数の暗号化アルゴリズ
    ムのうちの1つと、前記鍵情報を用いて平文情報を暗号
    化する暗号化手段と、 この暗号化手段で暗号化された暗号文と前記選択された
    暗号化アルゴリズムに対応する復号化プログラムを合成
    する合成手段と、 情報の受け手側で前記合成手段で合成された暗号文と復
    号化プログラムをネットワークあるいは記録媒体を介し
    て受け取ると、これらを分離する分離手段と、 この分離手段で分離された暗号文を前記分離手段で分離
    された復号化プログラムと前記鍵情報を用いて平文情報
    に復号する復号化手段と、 を具備したことを特徴とする情報暗号化復号化装置。
  5. 【請求項5】 情報の受け手側で、前記復号化プログラ
    ムはその復号化プログラムを実行するコンピュータの実
    行可能なコードに翻訳されて、その翻訳された復号化プ
    ログラムに従って前記復号化手段で前記暗号文の復号処
    理が実行されることを特徴とする請求項4記載の情報暗
    号化復号化装置。
  6. 【請求項6】 情報の受け手側で、前記復号化プログラ
    ムを実行するコンピュータのリソースへアクセスする前
    記復号化プログラム上の入出力命令を削除することを特
    徴とする請求項4記載の情報暗号化復号化装置。
JP19785496A 1996-07-26 1996-07-26 情報復号化装置 Expired - Lifetime JP3537959B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP19785496A JP3537959B2 (ja) 1996-07-26 1996-07-26 情報復号化装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP19785496A JP3537959B2 (ja) 1996-07-26 1996-07-26 情報復号化装置

Publications (2)

Publication Number Publication Date
JPH1041934A true JPH1041934A (ja) 1998-02-13
JP3537959B2 JP3537959B2 (ja) 2004-06-14

Family

ID=16381450

Family Applications (1)

Application Number Title Priority Date Filing Date
JP19785496A Expired - Lifetime JP3537959B2 (ja) 1996-07-26 1996-07-26 情報復号化装置

Country Status (1)

Country Link
JP (1) JP3537959B2 (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001339384A (ja) * 2000-05-29 2001-12-07 Ge Yokogawa Medical Systems Ltd 暗号通信方法およびシステム
JP2005032164A (ja) * 2003-07-11 2005-02-03 Matsushita Electric Ind Co Ltd 認証システムならびに認証装置、サーバ装置、登録装置および端末装置
JP2007502060A (ja) * 2003-08-12 2007-02-01 リサーチ イン モーション リミテッド 暗号化の強度を示すシステムおよび方法
JP2007058749A (ja) * 2005-08-26 2007-03-08 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2008136117A (ja) * 2006-11-29 2008-06-12 Systemneeds Inc 暗号方法及び復号方法
US8046837B2 (en) 2005-08-26 2011-10-25 Sony Corporation Information processing device, information recording medium, information processing method, and computer program
US8396218B2 (en) 2007-09-28 2013-03-12 Toshiba Solutions Corporation Cryptographic module distribution system, apparatus, and program
JP2014531175A (ja) * 2011-10-28 2014-11-20 ダンマークス・テクニスケ・ユニヴェルシテット 動的な暗号化方法
US9015486B2 (en) 2007-09-28 2015-04-21 Blackberry Limited Systems, devices, and methods for outputting alerts to indicate the use of a weak hash function

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007158618A (ja) * 2005-12-02 2007-06-21 Ricoh Co Ltd 画像処理装置、暗号モジュールのプロセス化方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001339384A (ja) * 2000-05-29 2001-12-07 Ge Yokogawa Medical Systems Ltd 暗号通信方法およびシステム
JP4502461B2 (ja) * 2000-05-29 2010-07-14 Geヘルスケア・ジャパン株式会社 暗号通信方法およびシステム
JP2005032164A (ja) * 2003-07-11 2005-02-03 Matsushita Electric Ind Co Ltd 認証システムならびに認証装置、サーバ装置、登録装置および端末装置
JP4646913B2 (ja) * 2003-08-12 2011-03-09 リサーチ イン モーション リミテッド 暗号化の強度を示すシステムおよび方法
JP2007502060A (ja) * 2003-08-12 2007-02-01 リサーチ イン モーション リミテッド 暗号化の強度を示すシステムおよび方法
US8347089B2 (en) 2003-08-12 2013-01-01 Research In Motion (TX office) System and method of indicating the strength of encryption
JP2007058749A (ja) * 2005-08-26 2007-03-08 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US8046837B2 (en) 2005-08-26 2011-10-25 Sony Corporation Information processing device, information recording medium, information processing method, and computer program
US8516600B2 (en) 2005-08-26 2013-08-20 Sony Corporation Information processing device, information recording medium, information processing method, and computer program
JP2008136117A (ja) * 2006-11-29 2008-06-12 Systemneeds Inc 暗号方法及び復号方法
US8396218B2 (en) 2007-09-28 2013-03-12 Toshiba Solutions Corporation Cryptographic module distribution system, apparatus, and program
US9015486B2 (en) 2007-09-28 2015-04-21 Blackberry Limited Systems, devices, and methods for outputting alerts to indicate the use of a weak hash function
JP2014531175A (ja) * 2011-10-28 2014-11-20 ダンマークス・テクニスケ・ユニヴェルシテット 動的な暗号化方法
US10469455B2 (en) 2011-10-28 2019-11-05 Danmarks Tekniske Universitet Dynamic encryption method

Also Published As

Publication number Publication date
JP3537959B2 (ja) 2004-06-14

Similar Documents

Publication Publication Date Title
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
JP3657396B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
CN101268651B (zh) 用于流式多媒体内容的权限管理系统
JPH0946330A (ja) 電子メール暗号化装置及び電子メール転送装置
US6944762B1 (en) System and method for encrypting data messages
JP2001244925A (ja) 暗号化データ管理システム及び方法、記憶媒体
JP3537959B2 (ja) 情報復号化装置
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP2007257527A (ja) 印刷システムおよび制御方法
JP3984951B2 (ja) コンテンツ利用回数制限方法、コンテンツ利用端末装置、コンテンツ利用システム、コンピュータプログラム、及びコンピュータ読み取り可能な記録媒体
JP4668028B2 (ja) 転送元用ソフトウェア、転送要求端末、転送元用パック生成装置、及びプログラムセット
JP4933286B2 (ja) 暗号化パケット通信システム
KR102385328B1 (ko) 프록시 재암호화를 통해 데이터 배포 제어가 가능한 drm 시스템 및 방법
JP4688436B2 (ja) コンテンツ配信制御サーバの制御方法、コンテンツ暗号化サーバの制御方法、クライアント装置の制御方法、ライセンスサーバの制御方法、公開情報管理サーバの制御方法、クライアント装置、及びプログラム
KR20170081506A (ko) 부분 데이터 암호를 이용한 데이터 저장 장치 및 방법
JPH11258985A (ja) 暗号データの送付用ファイル生成装置、そのプログラムが記録された記録媒体、および、暗号データの送付用ファイルが格納された記録媒体
JP6792191B2 (ja) 情報送信方法、情報処理方法、プログラム、復号方法、プログラム
JP4222132B2 (ja) ソフトウェア提供方法及びシステム
JPH09116532A (ja) 暗号鍵内容を隠蔽した情報流通方法
JP2008219743A (ja) ファイル暗号管理システムとそのシステムを実施する方法
JP4698261B2 (ja) 暗号通信システムと方法、及びプログラム
KR101467402B1 (ko) 네트워크 망을 통하여 수신된 팩스 데이터 관리 방법 및 그 방법을 이용한 관리장치
JP2008219849A (ja) 暗号管理装置及びその装置における暗号管理方法と暗号管理プログラム
JPWO2021001990A1 (ja) データ処理装置、復号装置、データ処理方法、復号方法、データ処理プログラム及び復号プログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040119

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20040206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040316

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20040318

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080326

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090326

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100326

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100326

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110326

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120326

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130326

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130326

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140326

Year of fee payment: 10

EXPY Cancellation because of completion of term