JPH11161167A - Device and method for ciphering and recording medium which records ciphering program - Google Patents

Device and method for ciphering and recording medium which records ciphering program

Info

Publication number
JPH11161167A
JPH11161167A JP9341951A JP34195197A JPH11161167A JP H11161167 A JPH11161167 A JP H11161167A JP 9341951 A JP9341951 A JP 9341951A JP 34195197 A JP34195197 A JP 34195197A JP H11161167 A JPH11161167 A JP H11161167A
Authority
JP
Japan
Prior art keywords
data
key
encryption
encryption key
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9341951A
Other languages
Japanese (ja)
Inventor
Minoru Sasaki
實 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Pumpkin House Inc
Original Assignee
Pumpkin House Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Pumpkin House Inc filed Critical Pumpkin House Inc
Priority to JP9341951A priority Critical patent/JPH11161167A/en
Publication of JPH11161167A publication Critical patent/JPH11161167A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To decode the ciphered sentence data, which are ciphered by a user, by a third party who is other than the user and is given a secret key. SOLUTION: Every time plain sentence data are ciphered, a throwaway key is generated. Then, the data are ciphered employing the generated key and ciphered data are generated. Then, the throwaway key is ciphered by a user intrinsic key and an open key and first and second ciphering keys are generated. Then, the ciphered data and the first and the second ciphering keys are stored in a ciphering file. When a user deciphers the ciphered sentence data, the user obtains the throwaway key by decoding the first ciphering key using the user intrinsic key. If the third party, who is given a secret key, decodes the ciphered sentence data, the party obtains the throwaway key by decoding the second ciphered key using the secret key. Then, using the throwaway key, the ciphered sentence data are decoded into the plain sentence data.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【技術分野】この発明は,暗号化装置および暗号化方法
ならびにコンピュータが読み取り可能な記録媒体に関す
る。
The present invention relates to an encryption device, an encryption method, and a computer-readable recording medium.

【0002】[0002]

【発明の背景】暗号装置における平文の暗号化および暗
号文の復号には,共通鍵暗号システムによるものと,公
開鍵暗号システムによるのとが知られている。
BACKGROUND OF THE INVENTION Encryption of plaintext and decryption of ciphertext in a cryptographic device are known using a common key cryptosystem and a public key cryptosystem.

【0003】共通鍵暗号システムでは,平文の暗号化に
用いる鍵と暗号文の復号に用いる鍵とが同一である。
In the common key cryptosystem, the key used for encrypting plaintext and the key used for decrypting ciphertext are the same.

【0004】公開鍵暗号システムでは,公開鍵を用いて
平文を暗号化し,暗号化に用いられた鍵と対をなす秘密
鍵を用いて暗号文を復号する。
In a public key cryptosystem, a plaintext is encrypted using a public key, and a ciphertext is decrypted using a secret key paired with the key used for encryption.

【0005】このような暗号システムにおいては政府か
ら暗号文の復号のための鍵を要求された場合に,その要
求に応じることが可能にすることが望まれている。
[0005] In such a cryptographic system, when a government requests a key for decrypting a ciphertext, it is desired to be able to respond to the request.

【0006】[0006]

【発明の開示】この発明は,必要に応じて第三者が暗号
文を復号できるようにすることを目的とする。
DISCLOSURE OF THE INVENTION An object of the present invention is to enable a third party to decrypt a ciphertext as necessary.

【0007】この発明による暗号復号装置は,平文デー
タを暗号化するために用いられるデータ暗号用鍵を用い
て平文データから暗号文データを生成するデータ暗号化
段,上記データ暗号化手段において用いられるデータ暗
号用鍵を,ユーザ固有鍵を用いて暗号化して第1の暗号
化鍵を生成する第1の暗号化鍵生成手段,および上記デ
ータ暗号化手段において用いられるデータ暗号用鍵を,
公開鍵を用いて暗号化して第2の暗号化鍵を生成する第
2の暗号化鍵生成手段を備えていることを特徴とする。
An encryption / decryption device according to the present invention is used in a data encryption stage for generating ciphertext data from plaintext data using a data encryption key used for encrypting the plaintext data, and in the data encryption means. A first encryption key generating means for encrypting the data encryption key using a user unique key to generate a first encryption key, and a data encryption key used in the data encryption means.
A second encryption key generation means for encrypting using a public key to generate a second encryption key is provided.

【0008】この発明は,上記暗号化装置に適した方法
も提供している。すなわち,平文データを暗号化するた
めに用いられるデータ暗号用鍵を用いて平文データから
暗号文データを生成し,上記データ暗号用鍵を,ユーザ
固有鍵を用いて暗号化して第1の暗号化鍵を生成し,上
記データ暗号用鍵を,公開鍵を用いて暗号化して第2の
暗号化鍵を生成する暗号化方法である。
[0008] The present invention also provides a method suitable for the encryption device. That is, ciphertext data is generated from plaintext data using a data encryption key used to encrypt the plaintext data, and the data encryption key is encrypted using a user unique key to perform first encryption. This is an encryption method for generating a key and encrypting the data encryption key using a public key to generate a second encryption key.

【0009】この発明において平文データが暗号化され
た暗号文データを平文データに復号するときは,上記ユ
ーザ固有鍵を用いて上記第1の暗号化鍵を復号し,上記
データ暗号用鍵を得る。得られたデータ暗号用鍵を用い
て暗号文データが平文データに復号される。
[0009] In the present invention, when decrypting the encrypted data in which the plaintext data is encrypted into the plaintext data, the first encryption key is decrypted using the user unique key to obtain the data encryption key. . The ciphertext data is decrypted into plaintext data using the obtained data encryption key.

【0010】上記ユーザ固有鍵は,通常は暗号文データ
を生成したユーザが管理する。上述のようにユーザは,
上記ユーザ固有鍵を用いて暗号文データを平文データに
復号できる。
The user unique key is usually managed by the user who has generated the ciphertext data. As mentioned above, the user
The ciphertext data can be decrypted into plaintext data using the user unique key.

【0011】上記秘密鍵は,通常は,メーカ,販売店が
管理し,メーカ,販売店から寄託された第三者は,上記
秘密鍵を用いて暗号文データを平文データに復号でき
る。
Usually, the secret key is managed by a maker or a store, and a third party deposited from the maker or the store can use the secret key to decrypt ciphertext data into plaintext data.

【0012】平文データを暗号文データに暗号化すると
きに用いられるデータ暗号用鍵は,平文データを暗号化
するごとに新たに生成されるような上記使捨鍵であるこ
とが好ましい。暗号化されるごとに使捨鍵が生成され,
生成された使捨鍵を用いて平文データが暗号化されるの
で,特定の暗号用鍵を用いて暗号文データを生成する場
合に比べ復号する権限のない者により暗号文データが復
号されてしまう危険を低くできる。このため暗号文デー
タの機密性を向上させることができる。
The data encryption key used when encrypting the plaintext data into the ciphertext data is preferably the above-mentioned discarded key which is newly generated every time the plaintext data is encrypted. A disposable key is generated each time it is encrypted,
Since the plaintext data is encrypted using the generated disposable key, the ciphertext data is decrypted by a person who does not have the authority to decrypt the ciphertext data as compared with the case where the ciphertext data is generated using a specific encryption key. Danger can be reduced. For this reason, the confidentiality of the ciphertext data can be improved.

【0013】上記データ暗号用鍵または上記ユーザ固有
鍵を生成し,生成された上記データ暗号用鍵またはユー
ザ固有鍵を用いて上記平文データから暗号文データを生
成してもよい。
[0013] The data encryption key or the user unique key may be generated, and ciphertext data may be generated from the plaintext data using the generated data encryption key or user unique key.

【0014】[0014]

【実施例の説明】図1は,この実施例による暗号化復号
装置の電気的構成を示すブロック図である。
FIG. 1 is a block diagram showing an electrical configuration of an encryption / decryption device according to this embodiment.

【0015】暗号化復号装置は,コンピュータ1を含
む。コンピュータ1にはデータを表示するための表示装
置2,バスを介して入力を受け付けるための入力装置
(キーボード,マウスなど)3,データを一時記憶する
ための外部記憶装置4,ならびにフロッピィ・ディスク
FDに記録されたデータを読みとり,かつFDにデータ
を記録する第1のFDドライブ5および第2のFDドラ
イブ6が接続されている。
The encryption / decryption device includes a computer 1. The computer 1 has a display device 2 for displaying data, an input device (keyboard, mouse, etc.) for receiving input via a bus 3, an external storage device 4 for temporarily storing data, and a floppy disk FD. A first FD drive 5 and a second FD drive 6 for reading data recorded on the FD and recording data on the FD are connected.

【0016】暗号化復号装置においては,暗号化復号装
置のユーザが平文データを暗号化し,暗号化によって得
られた暗号文データをユーザが復号できるとともに,ユ
ーザ以外の特定の秘密鍵を寄託された第三者が暗号文デ
ータを復号できる。
In the encryption / decryption device, the user of the encryption / decryption device encrypts the plaintext data, the user can decrypt the encrypted data obtained by the encryption, and deposits a specific secret key other than the user. A third party can decrypt the ciphertext data.

【0017】図2は,暗号化復号装置によって実行され
る暗号化処理の概要を鍵の働きを中心に示すものであ
る。図3は,ユーザによって実行される復号処理の概要
を鍵の働きを中心に示すものであり,図4は,ユーザ以
外の秘密鍵を寄託された第三者によって実行される復号
処理の概要を鍵の働きを中心の示すものである。図5お
よび図6は,ユーザによって実行される暗号化復号処理
の手順を示すフローチャート,図7は,秘密鍵を寄託さ
れた第三者によって実行される復号処理の手順を示すフ
ローチャートである。
FIG. 2 shows an outline of the encryption processing executed by the encryption / decryption device, focusing on the function of the key. FIG. 3 shows an outline of the decryption processing executed by the user, focusing on the function of the key. FIG. 4 shows an outline of the decryption processing executed by a third party who has deposited a secret key other than the user. It mainly shows the function of the key. 5 and 6 are flowcharts showing a procedure of an encryption / decryption process executed by a user, and FIG. 7 is a flowchart showing a procedure of a decryption process executed by a third party who has deposited a secret key.

【0018】まずユーザによって実行される暗号化復号
処理について説明する。
First, the encryption / decryption processing executed by the user will be described.

【0019】図1,図2,図5および図6を参照して,
ユーザによって第1のFDドライブ5に暗号化復号プロ
グラムが格納された第1のFDが装着される。第1のF
Dドライブ5に装着された第1のFDが初期化されてい
るかどうかが判定される(ステップ11)。
Referring to FIG. 1, FIG. 2, FIG. 5 and FIG.
The user mounts the first FD in which the encryption / decryption program is stored in the first FD drive 5. The first F
It is determined whether the first FD attached to the D drive 5 has been initialized (step 11).

【0020】第1のFDが初期化されていなければ(ス
テップ11でNO),入力装置3からユーザの名前が入力
される(ステップ12)。また,第1のFDから読みと
られた暗号化復号プログラムにしたがってコンピュータ
1において第1の乱数および第2の乱数が生成される
(ステップ13)。
If the first FD has not been initialized (NO in step 11), the user's name is input from the input device 3 (step 12). Further, the computer 1 generates a first random number and a second random number in accordance with the encryption / decryption program read from the first FD (step 13).

【0021】入力装置3から入力された名前を表すデー
タと生成された第1の乱数を表すデータとがユーザ固有
のIDとされる(ステップ14)。また,第2の乱数がユ
ーザ固有鍵とされる(ステップ15)。
The data representing the name input from the input device 3 and the data representing the generated first random number are used as user-specific IDs (step 14). Also, the second random number is used as the user unique key (step 15).

【0022】ステップ12から15の処理によりFDの
初期化が終了する。
The initialization of the FD is completed by the processing of steps 12 to 15.

【0023】第1のFDドライブ5に装着された第1の
FDがすでに初期化されていると(ステップ11でYES
),ステップ12から15の処理はスキップされる。
If the first FD mounted on the first FD drive 5 has already been initialized (YES in step 11)
), Steps 12 to 15 are skipped.

【0024】FDの初期化処理が終了する,または初期
化済みのFDが第1のFDドライブ5に装着されると,
外部記憶装置4に記憶されているファイルが読み込まれ
る(ステップ16)。読み込まれたファイルが平文デー
タを表すものかどうかが判断される(ステップ17)。
平文データであれば(ステップ17でYES ),暗号化処
理が実行される(ステップ18から22)。平文データ
でなければ(ステップ17でNO),復号処理が実行され
る(ステップ23から26)。
When the initialization processing of the FD is completed, or when the initialized FD is mounted on the first FD drive 5,
The file stored in the external storage device 4 is read (step 16). It is determined whether the read file represents plaintext data (step 17).
If the data is plaintext data (YES in step 17), an encryption process is executed (steps 18 to 22). If the data is not plaintext data (NO in step 17), decryption processing is executed (steps 23 to 26).

【0025】平文データの暗号化を実行する場合には,
暗号化に用いる使捨鍵を生成するために乱数が生成され
る(ステップ18)。生成された乱数が使捨鍵となる。
生成された使捨鍵を用いて外部記憶装置4から読み出さ
れた平文データが暗号化される。この暗号化により暗号
文データが生成される(ステップ19)。
When encrypting plaintext data,
A random number is generated to generate a disposable key used for encryption (step 18). The generated random number is used as a discard key.
The plaintext data read from the external storage device 4 is encrypted using the generated disposable key. The ciphertext data is generated by this encryption (step 19).

【0026】生成されたユーザ固有鍵を用いて使捨鍵が
暗号化される(ステップ20)。ユーザ固有鍵を用いて
使捨鍵が暗号化されることにより第1の暗号化鍵が生成
される。
The discarded key is encrypted using the generated user unique key (step 20). The first encryption key is generated by encrypting the disposable key using the user unique key.

【0027】さらに,第1のFDに記憶されている暗号
化復号プログラムにもとづいて公開鍵が読み出される。
読み出された公開鍵を用いて使捨鍵が暗号化される(ス
テップ21)。公開鍵を用いて使捨鍵が暗号化されるこ
とにより第2の暗号化鍵が生成される。
Further, the public key is read based on the encryption / decryption program stored in the first FD.
The disposable key is encrypted using the read public key (step 21). A second encryption key is generated by encrypting the disposable key using the public key.

【0028】ユーザID,第1の暗号化鍵,第2の暗号化
鍵および暗号文データが暗号ファイルとして外部記憶装
置4に格納される(ステップ22)。また第1のFDに
記憶されている暗号化復号プログラムのバージョンを表
す情報も暗号ファイルに記憶される。
The user ID, the first encryption key, the second encryption key, and the encrypted data are stored in the external storage device 4 as encrypted files (step 22). Information indicating the version of the encryption / decryption program stored in the first FD is also stored in the encryption file.

【0029】次に生成された暗号文データをユーザが復
号する処理について説明する。ユーザによる復号も,第
1のFDに記憶されている暗号化復号プログラムにした
がって実行される。
Next, a process in which the user decrypts the generated ciphertext data will be described. Decryption by the user is also executed according to the encryption / decryption program stored in the first FD.

【0030】主に図3および図6を参照して外部記憶装
置4から暗号ファイルが読み出される(ステップ17で
NO )。暗号ファイルが読み出されると,ユーザは入力
装置3からユーザIDを入力する。暗号ファイルに格納さ
れているバージョン情報およびユーザIDと,第1のFD
に記憶されているバージョン情報およびユーザが入力し
たユーザIDとが一致するかどうかが判断される(ステッ
プ23)。
Referring mainly to FIGS. 3 and 6, the encrypted file is read from the external storage device 4 (step 17).
NO). When the encrypted file is read, the user inputs a user ID from the input device 3. Version information and user ID stored in the encrypted file and the first FD
It is determined whether or not the version information stored in the URL matches the user ID input by the user (step 23).

【0031】一致すると,第1のFDに記憶されている
ユーザ固有鍵を用いて第1の暗号化鍵が復号される(ス
テップ24)。これにより平文データを暗号化するのに
用いられた使捨鍵が生成される。
If they match, the first encryption key is decrypted using the user unique key stored in the first FD (step 24). This generates the disposable key used to encrypt the plaintext data.

【0032】使捨鍵が生成されると,生成された使捨鍵
を用いて暗号文データが平文データに復号される(ステ
ップ25)。生成された平文データは表示装置2に与え
られ,平文データによって表される平文が表示装置上に
表示される(ステップ26)。
When the disposable key is generated, the ciphertext data is decrypted into plaintext data using the generated disposable key (step 25). The generated plaintext data is provided to the display device 2, and the plaintext represented by the plaintext data is displayed on the display device (step 26).

【0033】バージョン情報およびユーザIDが一致しな
いと(ステップ23でNO),そのバージョン情報が格納
されている暗号ファイルに含まれる暗号文データを復号
できずに表示装置4にエラーが表示される(ステップ2
3)。
If the version information and the user ID do not match (NO in step 23), the ciphertext data contained in the encrypted file storing the version information cannot be decrypted, and an error is displayed on the display device 4 ( Step 2
3).

【0034】この実施例による暗号化復号装置は,暗号
化を実行したユーザが暗号文データを復号することがで
きるだけでなく,ユーザ以外の秘密鍵を寄託された第三
者もユーザが暗号化した暗号文データを復号することが
できる。
The encryption / decryption device according to this embodiment not only allows a user who has performed encryption to decrypt ciphertext data, but also encrypts a third party who has deposited a secret key other than the user. The ciphertext data can be decrypted.

【0035】次にユーザによって暗号化された暗号文デ
ータを秘密鍵を寄託された第三者が復号する場合につい
て説明する。
Next, a case will be described in which the ciphertext data encrypted by the user is decrypted by a third party whose private key has been deposited.

【0036】ここでは,図1に示す暗号化復号装置を用
いて秘密鍵を寄託された第三者が暗号文データを平文デ
ータに復号するものとする。もちろん,秘密鍵を寄託さ
れた第三者が有する復号装置を用いて暗号文データを復
号することができるのはいうまでもない。公開鍵方式に
よる復号プログラムおよび暗号化復号装置において第2
の暗号化鍵の生成に用いられた公開鍵に対応する秘密鍵
が記憶されているFDが第2のFDドライブ6に装着さ
れる。第2のFDドライブ6に装着されたFDに記憶さ
れている復号プログラムにしたがって復号処理が実行さ
れる。
Here, it is assumed that a third party whose private key is deposited uses the encryption / decryption device shown in FIG. 1 to decrypt the ciphertext data into plaintext data. Of course, it goes without saying that the ciphertext data can be decrypted using a decryption device possessed by a third party who has deposited the secret key. Secondly, a decryption program based on a public key method and an encryption / decryption device
The FD storing the private key corresponding to the public key used to generate the encryption key is mounted on the second FD drive 6. The decoding process is executed according to a decoding program stored in the FD mounted on the second FD drive 6.

【0037】図4および図7を参照して,外部記憶装置
4に暗号ファイルが記憶されている。外部記憶装置4か
ら暗号ファイルが読み出され(ステップ31),読み出
されたファイルが暗号文データかどうかが判断される
(ステップ32)。
Referring to FIGS. 4 and 7, an external storage device 4 stores an encrypted file. An encrypted file is read from the external storage device 4 (step 31), and it is determined whether the read file is ciphertext data (step 32).

【0038】暗号ファイルの場合(ステップ32),暗
号ファイルに記憶された暗号プログラムのバージョン情
報とユーザIDが,復号プログラムのバージョン情報とユ
ーザIDと一致するかどうかが判定される(ステップ3
3)。
In the case of an encrypted file (step 32), it is determined whether or not the version information of the encrypted program and the user ID stored in the encrypted file match the version information of the decrypted program and the user ID (step 3).
3).

【0039】一致すると(ステップ34),暗号ファイ
ルに記憶されている第2の暗号化鍵が読み出される。ま
た第2のFDに記憶されている秘密鍵が読み出される。
第2のFDから読み出された秘密鍵を用いて,暗号ファ
イルから読み出された第2の暗号化鍵が復号される(ス
テップ34)。これにより平文データを暗号文データに
暗号化するときに用いられた使捨鍵が生成される。
If they match (step 34), the second encryption key stored in the encrypted file is read. Also, the secret key stored in the second FD is read.
The second encryption key read from the encrypted file is decrypted using the secret key read from the second FD (step 34). As a result, a disposable key used when encrypting the plaintext data into the ciphertext data is generated.

【0040】暗号ファイルから暗号文データが読み出さ
れ,生成された使捨鍵を用いて暗号文データが復号され
る(ステップ35)。この復号により平文データが生成
される。
The ciphertext data is read from the cipher file, and the ciphertext data is decrypted using the generated disposable key (step 35). This decryption generates plaintext data.

【0041】生成された平文データによって表される平
文が表示装置4に表示される(ステップ36)。暗号文
データを生成したユーザが暗号文データを平文データに
復号するためのユーザ固有鍵がわからなくなってもユー
ザ以外の秘密鍵を寄託された第三者が暗号文データを復
号することができる。
The plaintext represented by the generated plaintext data is displayed on the display device 4 (step 36). Even if the user who has generated the ciphertext data does not know the user unique key for decoding the ciphertext data into the plaintext data, a third party who has deposited a secret key other than the user can decode the ciphertext data.

【0042】暗号ファイルから読み出した暗号文データ
を生成したときの暗号化プログラムのバージョンと第2
のFDドライブ6に装着された第2のFDに記憶されて
いる復号プログラムのバージョンとが一致しないときに
は復号ができない。このときには,表示装置4には復号
ができないことを示すエラーが表示される(ステップ3
7)。
The version of the encryption program used to generate the ciphertext data read from the encryption file and the second
If the version of the decryption program stored in the second FD mounted on the FD drive 6 of the first FD does not match, decryption cannot be performed. At this time, an error indicating that decoding cannot be performed is displayed on the display device 4 (step 3).
7).

【0043】上述の実施例においては,暗号ファイルは
外部記憶装置4に記憶されているが,FDに記憶するよ
うにしてもよい。
In the above-described embodiment, the encrypted file is stored in the external storage device 4, but may be stored in the FD.

【0044】また,秘密鍵を寄託された第三者による暗
号文データの復号は公開鍵方式を用いているので,暗号
文データの機密性を高く保持することができる。
Further, since the decryption of the ciphertext data by a third party whose private key is deposited uses the public key method, the confidentiality of the ciphertext data can be kept high.

【図面の簡単な説明】[Brief description of the drawings]

【図1】暗号化復号装置の電気的構成を示すブロック図
である。
FIG. 1 is a block diagram illustrating an electrical configuration of an encryption / decryption device.

【図2】暗号化の概要を示す。FIG. 2 shows an outline of encryption.

【図3】ユーザによる復号の概要を示す。FIG. 3 shows an outline of decryption by a user.

【図4】ユーザ以外の秘密鍵を寄託された第三者による
復号の概要を示す。
FIG. 4 shows an outline of decryption by a third party who deposits a secret key other than a user.

【図5】ユーザによる暗号化復号処理の手順を示すフロ
ーチャートである。
FIG. 5 is a flowchart illustrating a procedure of an encryption / decryption process performed by a user.

【図6】ユーザによる暗号化復号処理の手順を示すフロ
ーチャートである。
FIG. 6 is a flowchart showing a procedure of an encryption / decryption process by a user.

【図7】秘密鍵を寄託された第三者による復号処理の手
順を示すフローチャートである。
FIG. 7 is a flowchart illustrating a procedure of a decryption process performed by a third party who has deposited a secret key.

【符号の説明】[Explanation of symbols]

1 コンピュータ 2 表示装置 3 入力装置 4 外部記憶装置 5,6 FDドライブ Reference Signs List 1 computer 2 display device 3 input device 4 external storage device 5, 6 FD drive

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/00 601E ──────────────────────────────────────────────────の Continued on the front page (51) Int.Cl. 6 Identification code FI H04L 9/00 601E

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 平文データを暗号化するために用いられ
るデータ暗号用鍵を用いて平文データから暗号文データ
を生成するデータ暗号化手段,上記データ暗号化手段に
おいて用いられるデータ暗号用鍵を,ユーザ固有鍵を用
いて暗号化して第1の暗号化鍵を生成する第1の暗号化
鍵生成手段,および上記データ暗号化手段において用い
られるデータ暗号用鍵を,公開鍵を用いて暗号化して第
2の暗号化鍵を生成する第2の暗号化鍵生成手段,を備
えた暗号化装置。
1. A data encryption means for generating ciphertext data from plaintext data using a data encryption key used for encrypting plaintext data, and a data encryption key used in the data encryption means. A first encryption key generating means for generating a first encryption key by encrypting using a user unique key, and a data encryption key used in the data encryption means are encrypted using a public key. An encryption device comprising: a second encryption key generation unit configured to generate a second encryption key.
【請求項2】 上記データ暗号用鍵を生成する暗号用鍵
生成手段をさらに備え,上記データ暗号化手段が,上記
暗号用鍵生成手段により生成されたデータ暗号用鍵を用
いて上記平文データから上記暗号文データを生成するも
のである,請求項1に記載の暗号化装置。
2. The system according to claim 1, further comprising an encryption key generation unit configured to generate the data encryption key, wherein the data encryption unit uses the data encryption key generated by the encryption key generation unit to generate the data encryption key from the plaintext data. 2. The encryption device according to claim 1, wherein the encryption device generates the ciphertext data.
【請求項3】 上記ユーザ固有鍵を生成するユーザ固有
鍵生成手段をさらに備え,上記第1の暗号化鍵生成手段
が,上記ユーザ固有鍵生成手段により生成されたユーザ
固有鍵を用いて上記第1の暗号化鍵を生成するものであ
る,請求項1に記載の暗号化装置。
3. The apparatus according to claim 1, further comprising: a user unique key generation unit configured to generate the user unique key, wherein the first encryption key generation unit uses the user unique key generated by the user unique key generation unit. The encryption device according to claim 1, wherein the encryption device generates one encryption key.
【請求項4】 上記ユーザ固有鍵を用いて上記第1の暗
号化鍵を復号し,上記データ暗号用鍵を得る第1の暗号
化鍵復号手段,および上記第1の暗号化鍵復号手段によ
る復号により得られた上記データ暗号用鍵を用いて上記
暗号文データを平文データに復号するデータ復号手段,
をさらに備えた請求項1に記載の暗号化装置。
4. A first encryption key decryption means for decrypting the first encryption key using the user unique key to obtain the data encryption key, and a first encryption key decryption means. Data decryption means for decrypting the ciphertext data into plaintext data using the data encryption key obtained by decryption,
The encryption device according to claim 1, further comprising:
【請求項5】 上記公開鍵に対応する秘密鍵を用いて上
記第2の暗号化鍵を復号し,上記データ暗号用鍵を得る
第2の暗号化鍵復号手段,および上記第2の暗号化鍵復
号手段による復号により得られたデータ暗号用鍵を用い
て暗号文データを平文データに復号するデータ復号手
段,をさらに備えた請求項1に記載の暗号化装置。
5. A second encryption key decryption means for decrypting the second encryption key using a secret key corresponding to the public key to obtain the data encryption key, and the second encryption key. 2. The encryption device according to claim 1, further comprising data decryption means for decrypting ciphertext data into plaintext data using a data encryption key obtained by decryption by the key decryption means.
【請求項6】 平文データを暗号化するために用いられ
るデータ暗号用鍵を用いて平文データから暗号文データ
を生成し,上記データ暗号用鍵を,ユーザ固有鍵を用い
て暗号化して第1の暗号化鍵を生成し,上記データ暗号
用鍵を,公開鍵を用いて暗号化して第2の暗号化鍵を生
成する,暗号化方法。
6. A ciphertext data is generated from the plaintext data using a data encryption key used for encrypting the plaintext data, and the data encryption key is encrypted using a user unique key to generate a first data. And a second encryption key is generated by generating the second encryption key by encrypting the data encryption key using a public key.
【請求項7】 平文データを暗号化するために用いられ
るデータ暗号用鍵を用いて平文データから暗号文データ
を生成し,上記データ暗号用鍵を,ユーザ固有鍵を用い
て暗号化して第1の暗号化鍵を生成し,上記データ暗号
用鍵を,公開鍵を用いて暗号化して第2の暗号化鍵を生
成するように暗号化装置のコンピュータを制御するため
のプログラムを格納したコンピュータが読み取り可能な
記録媒体。
7. A ciphertext data is generated from plaintext data using a data encryption key used for encrypting the plaintext data, and the data encryption key is encrypted using a user unique key to generate first data. A computer storing a program for controlling the computer of the encryption apparatus so as to generate an encryption key and generate a second encryption key by encrypting the data encryption key using a public key. A readable recording medium.
【請求項8】 ユーザ固有鍵を用いて上記第1の暗号化
鍵を復号して上記データ暗号用鍵を得,復号により得ら
れたデータ暗号用鍵を用いて上記暗号文データを上記平
文データに復号する,請求項7に記載のコンピュータが
読み取り可能な記録媒体。
8. The data encryption key is obtained by decrypting the first encryption key using a user unique key, and the ciphertext data is converted to the plaintext data using the data encryption key obtained by decryption. 8. The computer-readable recording medium according to claim 7, wherein the recording medium is decrypted.
【請求項9】 上記公開鍵に対応する秘密鍵を用いて,
上記第2の暗号化鍵を復号して,上記暗号用鍵を得,復
号により得られたデータ暗号用鍵で上記暗号文データを
平文データに復号する,請求項7に記載のコンピュータ
が読み取り可能な記録媒体。
9. Using a secret key corresponding to the public key,
8. The computer-readable computer according to claim 7, wherein the second encryption key is decrypted to obtain the encryption key, and the ciphertext data is decrypted into plaintext data using the data encryption key obtained by the decryption. Recording medium.
JP9341951A 1997-11-28 1997-11-28 Device and method for ciphering and recording medium which records ciphering program Pending JPH11161167A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9341951A JPH11161167A (en) 1997-11-28 1997-11-28 Device and method for ciphering and recording medium which records ciphering program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9341951A JPH11161167A (en) 1997-11-28 1997-11-28 Device and method for ciphering and recording medium which records ciphering program

Publications (1)

Publication Number Publication Date
JPH11161167A true JPH11161167A (en) 1999-06-18

Family

ID=18350034

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9341951A Pending JPH11161167A (en) 1997-11-28 1997-11-28 Device and method for ciphering and recording medium which records ciphering program

Country Status (1)

Country Link
JP (1) JPH11161167A (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006196010A (en) * 2001-10-05 2006-07-27 Hitachi Ltd Apparatus and method for recording/reproducing digital information
US7212635B2 (en) 2002-06-04 2007-05-01 Canon Kabushiki Kaisha Image processing apparatus, control method thereof, and image processing system
JP2007531337A (en) * 2003-07-08 2007-11-01 クゥアルコム・インコーポレイテッド Method and apparatus for security in a data processing system
JP2009037629A (en) * 2001-10-05 2009-02-19 Hitachi Ltd Digital information recording apparatus and information recording/reproducing apparatus
JP2009207061A (en) * 2008-02-29 2009-09-10 Nec Corp Removable device, log collection method, program and recording medium
US8369518B2 (en) 2007-06-18 2013-02-05 Nec Corporation Electronic data encryption and encrypted data decryption system, and its method
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
JP2010250933A (en) * 2001-10-05 2010-11-04 Hitachi Consumer Electronics Co Ltd Digital information recording/reproducing apparatus, digital information receiver, digital information transmission/reception system, digital information reception method, and digital information transmission/reception method
JP2009037629A (en) * 2001-10-05 2009-02-19 Hitachi Ltd Digital information recording apparatus and information recording/reproducing apparatus
JP4538414B2 (en) * 2001-10-05 2010-09-08 日立コンシューマエレクトロニクス株式会社 Digital information recording / reproducing apparatus, digital information receiving apparatus, and digital information transmitting / receiving system
JP2006196010A (en) * 2001-10-05 2006-07-27 Hitachi Ltd Apparatus and method for recording/reproducing digital information
JP4597231B2 (en) * 2001-10-05 2010-12-15 日立コンシューマエレクトロニクス株式会社 Digital information recording / reproducing apparatus, digital information receiving apparatus, digital information transmitting / receiving system, digital information receiving method, and digital information transmitting / receiving method
JP4597266B2 (en) * 2001-10-05 2010-12-15 日立コンシューマエレクトロニクス株式会社 Digital information recording / reproducing apparatus, digital information receiving apparatus, digital information transmitting / receiving system, digital information receiving method, and digital information transmitting / receiving method
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7212635B2 (en) 2002-06-04 2007-05-01 Canon Kabushiki Kaisha Image processing apparatus, control method thereof, and image processing system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
JP2007531337A (en) * 2003-07-08 2007-11-01 クゥアルコム・インコーポレイテッド Method and apparatus for security in a data processing system
JP2012165404A (en) * 2003-07-08 2012-08-30 Qualcomm Inc Method and apparatus for security in data processing system
US8369518B2 (en) 2007-06-18 2013-02-05 Nec Corporation Electronic data encryption and encrypted data decryption system, and its method
JP2009207061A (en) * 2008-02-29 2009-09-10 Nec Corp Removable device, log collection method, program and recording medium

Similar Documents

Publication Publication Date Title
US6606386B2 (en) Cryptographic key split combiner
JP3803088B2 (en) Cryptographic system and control method thereof
US7974410B2 (en) Cryptographic key split combiner
US6266420B1 (en) Method and apparatus for secure group communications
KR100683342B1 (en) Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
JP4597784B2 (en) Data processing device
US6718468B1 (en) Method for associating a password with a secured public/private key pair
JPH10214233A (en) Information processor, information processing system, method therefor, program storage device, method for judging key and device therefor
JP2001244925A (en) System and method for managing enciphered data and storage medium
WO1998036520A1 (en) Cryptographic key split combiner
US6704868B1 (en) Method for associating a pass phase with a secured public/private key pair
WO2012053886A1 (en) A method and system for file encryption and decryption in a server
JP2003152708A (en) Document transmission method and system
JP2000347566A (en) Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon
JPH11215117A (en) Method and device for key encoding and recovery
JPH11161167A (en) Device and method for ciphering and recording medium which records ciphering program
CN112528309A (en) Data storage encryption and decryption method and device
JPH11346210A (en) Encryption method and device, decoding method and device, record medium recording encryption program, record medium recording decoding program, method for electronic signature and method for authenticating electronic signature
JP3984570B2 (en) Program for controlling key management server and verification device in signature / verification system
JP2001111539A (en) Cryptographic key generator and cryptographic key transmitting method
JPH10268766A (en) Cryptographic key processing system and storage medium which has stored computer program which achieving cryptographic key processing system
JP2000267565A (en) Enciphering and deciphering device, and computer- readable recording medium recorded with program
JP2001125481A (en) Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium
JP2004135005A5 (en)
JPS6265150A (en) Method for storing privacy information