JP2002009752A - データ暗号システムにおける復号化装置、暗号化装置、暗号データ復号化方法、及び記憶媒体 - Google Patents

データ暗号システムにおける復号化装置、暗号化装置、暗号データ復号化方法、及び記憶媒体

Info

Publication number
JP2002009752A
JP2002009752A JP2000184801A JP2000184801A JP2002009752A JP 2002009752 A JP2002009752 A JP 2002009752A JP 2000184801 A JP2000184801 A JP 2000184801A JP 2000184801 A JP2000184801 A JP 2000184801A JP 2002009752 A JP2002009752 A JP 2002009752A
Authority
JP
Japan
Prior art keywords
data
key
key pair
public key
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000184801A
Other languages
English (en)
Inventor
Makoto Sato
佐藤  誠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2000184801A priority Critical patent/JP2002009752A/ja
Publication of JP2002009752A publication Critical patent/JP2002009752A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Compression, Expansion, Code Conversion, And Decoders (AREA)

Abstract

(57)【要約】 【課題】 公開鍵暗号方式を採用するデータ暗号システ
ムにおいて、秘密鍵の記憶媒体への保存を不要とする。 【解決手段】 データ取得手段1は公開鍵と秘密鍵とか
らなる鍵対を生成するための種となるデータの入力を取
得する。鍵対生成手段2は該種となるデータに一意に対
応する鍵対を生成する。公開鍵送付手段3は生成された
鍵対のうちの公開鍵を暗号化装置に送付する。データ再
取得制御手段4は、鍵対生成手段2を制御して、送付さ
れた公開鍵を使用して生成された暗号データが入力され
る度に、鍵対生成のための種となるデータを改めて取得
させる。鍵対再生成制御手段5は、鍵対生成手段2を制
御して、改めて取得された種となるデータから鍵対を生
成させる。復号化手段6は、鍵対生成制御手段5が鍵対
生成手段2を制御して生成された鍵対のうちの秘密鍵を
使用して、上述した暗号データを復号化する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データの暗号化の
技術に関し、特に公開鍵暗号方式において暗号文を復号
化するために使用する秘密鍵の管理のための技術に関す
る。
【0002】
【従来の技術】ここでは、従来の公開鍵暗号方式による
データ暗号システムを説明する。図12は、公開鍵暗号
方式による従来のデータ暗号システムを示している。
【0003】図12において、送信者Bから受信者Aに
平文mを伝達するとき、まず、受信者Aは鍵対生成ルー
チン1000を起動させ、対となる公開鍵PA 及び秘密
鍵S A を生成させる。生成された鍵対のうち、公開鍵P
A は受信者Aから送信者Bに送付される。
【0004】送信者Bは伝達する平文mと受け取った公
開鍵PA とを暗号化ルーチン2000に与え、暗号文c
を生成させる。この暗号文cが送信者Aから受信者Bに
送付される。
【0005】暗号文cを受け取った受信者Aは、暗号文
c及び秘密鍵SA を復号化ルーチン3000に与える。
復号化ルーチン3000は、暗号文cを秘密鍵SA に基
づいて復号し、平文mが再現される。
【0006】図12に示す従来の公開鍵暗号方式による
データ暗号システムを更に説明する。鍵対生成ルーチン
1000の詳細を図13に示す。
【0007】同図において、例えば現在時刻などから算
出される種zが擬似乱数発生工程に入力されると、擬似
乱数発生工程は乱数rを生成する(S1001)。生成
された乱数rは仮鍵対発生工程に入力され、仮鍵対発生
工程は乱数rに基づいて仮公開鍵PA 及び仮秘密鍵SA
を発生させる(S1002)。
【0008】この仮の鍵対PA 及びSA は、図12に示
す暗号システムにおいて運用される公開鍵暗号方式の鍵
対として合理的なものであって、且つ十分な安全性を確
保できるか(暗号化ルーチン2000で生成させる暗号
文cの解読が困難であるか)が検証される(S100
3)。この検証の結果が可であればこの鍵対PA 及びS
A を公開鍵及び秘密鍵として出力し、この検証の結果が
否であれば擬似乱数発生工程(S1001)へ戻って新
たな別の乱数を生成させ、以降上述した処理を繰り返し
て新たな公開鍵及び秘密鍵の鍵対を出力させる。
【0009】次に図14について説明する。同図は公開
鍵暗号方式を説明する図である。鍵対生成ルーチン10
00により生成された鍵対は、それぞれ公開鍵ファイル
1100、秘密鍵ファイル1200に保存される。この
とき、これらの鍵対に共通鍵暗号方式などによる暗号化
が施されて保存されるのが一般的である。
【0010】次に、受信者Aは送信者Bに公開鍵を送付
する。送信者Bは送付された公開鍵PA を公開鍵簿ファ
イル2100に一旦保存しておく。送信者Bがあるデー
タ(平文m1 )を送信者Aに送付するとき、平文m
1 を、公開鍵簿ファイル2100に保存されている公開
鍵PA と共に暗号化ルーチン2000に入力する。暗号
化ルーチン2000では、平文m1 を公開鍵PA に基づ
いて暗号化し、暗号文c1 を生成させる。生成された暗
号文c1 は送信者Aから受信者Bに送付される。
【0011】暗号文c1 を受け取った受信者Aは、暗号
文c1 及び秘密鍵SA を復号化ルーチン3000に与え
る。復号化ルーチン3000は、暗号文c1 を秘密鍵フ
ァイル1200に保存されている秘密鍵SA に基づいて
復号し、平文m1 が再現される。
【0012】以降、送信者Bが受信者Aに新たなデータ
(平文m2 )を送付するときも、上述したものと同様の
手順を経ることにより、平文m2 が暗号化ルーチン20
00の実行によって秘密鍵SA に基づいて暗号化され、
得られた暗号文c2 が送信者Aから受信者Bに送付さ
れ、暗号文c2 が復号化ルーチン3000の実行によっ
て秘密鍵SA に基づいて復号され、平文m2 が再現され
る。
【0013】図12におけるデータ暗号システムでは、
一般的に、受信者Aと送信者Bとの間で行なわれる「送
付」の手続で第三者にデータが漏洩する危険がある。し
かし、この「送付」が行なわれるデータは公開鍵PA
び暗号文cであり、これらのデータから平文mを解読
し、あるいは秘密鍵SA を求めることは極めて困難であ
る。このように、データ暗号システムに公開鍵暗号方式
を採用することによって、「送付」段階における第三者
からの不正なデータの盗用により生じる危険性を低減さ
せることができる。
【0014】
【発明が解決しようとする課題】従来の公開鍵暗号方式
によるデータ暗号システムでは、上述したように、秘密
鍵をコンピュータの記憶装置などにデータファイル(例
えば、図14における秘密鍵ファイル1200)として
記憶させて保存されている。しかしながら、近年のコン
ピュータネットワークの拡大もあり、このような秘密鍵
の管理形態では秘密鍵の漏洩のおそれが高くなってきて
いる。秘密鍵が漏洩してしまうと、どれほど堅牢な暗号
システムであっても暗号文が解読されてしまうおそれは
極めて高くなってしまう。
【0015】そこで、秘密鍵を、メモリーカードやフロ
ッピー(登録商標)ディスクなどの携帯可能な記憶媒体
に記憶させておき、暗号文の復号を行なうとき以外はこ
のような記憶媒体をコンピュータからはずして保管する
といった手法も行なわれている。しかし、この手法でも
秘密鍵の管理という点では十分とはいえない。
【0016】以上の問題を鑑み、公開鍵暗号方式を採用
するデータ暗号システムにおいて、秘密鍵の記憶媒体へ
の保存を不要とすることが本発明が解決しようとする課
題である。
【0017】
【課題を解決するための手段】図1は本発明の原理構成
を示す図である。同図は、公開鍵を使用して暗号化を行
なって暗号データを生成する暗号化装置と、該公開鍵と
対である秘密鍵を使用して該暗号データを復号化する復
号化装置とからなる、公開鍵暗号方式を利用するデータ
暗号システムにおける復号化装置の原理構成を示すもの
である。
【0018】データ取得手段1は、公開鍵と秘密鍵とか
らなる鍵対を生成するための種となるデータの入力を取
得する。鍵対生成手段2は、データ取得手段1により取
得された種となるデータから、該種となるデータに一意
に対応する前記鍵対を生成する。
【0019】公開鍵送付手段3は、鍵対生成手段2によ
り生成された鍵対のうちの公開鍵を暗号化装置に送付す
る。データ再取得制御手段4は、鍵対生成手段2を制御
して、公開鍵送付手段3により送付された公開鍵を使用
して暗号化装置によって生成された暗号データがこの復
号化装置に入力される度に、公開鍵と秘密鍵とからなる
鍵対を生成するための種となるデータを改めて取得させ
る。
【0020】鍵対再生成制御手段5は、鍵対生成手段2
を制御して、データ再取得制御手段4により制御された
データ取得手段1によって改めて取得された種となるデ
ータから鍵対を生成させる。
【0021】復号化手段6は、鍵対生成制御手段5によ
り制御された鍵対生成手段2によって生成された鍵対の
うちの秘密鍵を使用して、暗号化装置により生成された
暗号データを復号化する。
【0022】ここで、鍵対生成手段2は、例えば、種と
なるデータから一意に決まる擬似乱数を順次発生させる
擬似乱数発生手段と、その擬似乱数発生手段により順次
発生させた擬似乱数のうち、所定の条件に合致し、且つ
その擬似乱数発生手段が所定の順番に発生させたものを
選択して前記鍵対とする選択手段とを有するように構成
する。
【0023】図1に示す構成によれば、暗号化装置によ
って生成された暗号データを復号化するときに、データ
再取得制御手段4の作用により、公開鍵と秘密鍵とから
なる鍵対を生成するための種となるデータ(後述する本
発明の実施形態においては「秘密データ」と称されてい
るデータ)の入力をデータ取得手段1で改めて取得させ
るようにしている。そして、鍵対再生成制御手段5が鍵
対生成手段2を制御し、復号化手段6において暗号デー
タの復号化を行なうために使用する秘密鍵が必要となる
度に、データ再取得制御手段4に制御されたデータ取得
手段1により取得された種となるデータから鍵対を再生
成させる。ここで、データ取得手段1により取得される
種となるデータと、データ再取得制御手段4に制御され
たデータ取得手段1により改めて取得される種となるデ
ータとが一致していれば、鍵対生成手段2ではこの両者
の種となるデータから同一の鍵対が生成されるので、暗
号化装置によって生成された暗号データを復号化手段6
で復号化することができる。
【0024】このように、秘密鍵を保存しておかなくて
も暗号データの復号化が行なえるので、記憶媒体から秘
密鍵が漏洩する危険性が回避される。また、種となるデ
ータは任意のデータでよいので、人が容易に暗記できる
ような言葉、文章、データ列などを種となるデータと
し、この復号化装置を使用する使用者がこの種となるデ
ータを暗記してしまえば、種となるデータ自体の漏洩を
防止できる点で有利である。
【0025】なお、図1に示す構成において、当該復号
化装置の装置環境に固有な情報である環境情報を取得す
る環境情報取得手段を更に有し、鍵対生成手段2は、種
となるデータ及び環境情報から、その種となるデータ及
び環境情報に一意に対応する前記鍵対を生成するように
構成してもよい。
【0026】ここで、環境情報とは、復号化装置を1台
だけ特定することを可能とする、その復号化装置のみに
固有の情報であり、例えば復号化装置の製造番号などが
該当する。
【0027】上述した構成によれば、生成される鍵対
が、種となるデータのみから一意に得られるものではな
く、種となるデータと環境情報との組み合わせから一意
に得られるものとなる。従って、暗号データを復号化す
るための秘密鍵の生成が、その暗号データの生成に用い
た公開鍵の生成に使用したものと同一の環境情報を有し
ている復号化装置のみで可能となり、その他の環境では
種となるデータが正確に取得されても暗号文の復号化が
行なえなくなるので、種となるデータの漏洩に対するデ
ータ暗号システムの安全性が向上する。
【0028】また、データ取得手段1は、楽曲の演奏に
おいて行なわれる演奏操作の内容を示す情報を取得する
演奏操作情報取得手段と、演奏操作情報取得手段により
取得された情報を変換して、演奏操作の内容に対応する
音符を示すデータの列であるメロディ音符データを生成
する変換手段と、を有し、変換手段によって生成された
メロディ音符データを種となるデータとして取得するよ
うに構成してもよい。
【0029】上述した構成によれば、復号化装置の使用
者が行なった楽曲の演奏のための操作の内容を示す演奏
データを種となるデータとして利用することができるよ
うになる。楽曲の楽譜を人が覚えておくことは、無秩序
なデータを種となるデータとして覚えておくよりも容易
であるので、演奏データを種となるデータとして利用す
ることは利点がある。また、復号化装置の使用者の演奏
に独特の癖を有しているのであれば、例え演奏曲の楽譜
がどのようなものであるかが第三者に知られてしまった
としても、その第三者が使用者の演奏の癖を再現できな
ければ暗号データを復号化できない。
【0030】また、公開鍵を使用して暗号化を行なって
暗号データを生成する暗号化装置と、該公開鍵と対であ
る秘密鍵を使用して該暗号データを復号化する復号化装
置とからなる、公開鍵暗号方式を利用するデータ暗号シ
ステムにおける該暗号化装置であって、前記復号化装置
から送付される公開鍵を使用して暗号化を行なって暗号
データを生成する暗号化手段と、前記暗号データを前記
復号化装置に送付する暗号データ送付手段と、を有し、
前記公開鍵は、前記復号化装置において取得されるデー
タであって、該公開鍵と前記秘密鍵とからなる鍵対を生
成するための種となる該データから、該種となるデータ
に一意に対応する該鍵対を生成する、該復号化装置の有
する鍵対生成手段によって生成されたものであり、前記
暗号データ送付手段によって前記復号化装置に送付され
る暗号データは、該暗号データが該復号化装置に入力さ
れる度に該復号化装置において改めて取得される前記種
となるデータから、前記鍵対生成手段が生成する前記鍵
対のうちの秘密鍵を使用して、該復号化装置において復
号化される、という構成を有する暗号化装置は、上述し
たデータ暗号システムを図1に示した復号化装置とで構
成するサブコンビネーションの発明である。
【0031】また、公開鍵を使用して暗号化を行なって
生成された暗号データを、該公開鍵と対である秘密鍵を
使用して復号化する、公開鍵暗号方式を利用するデータ
暗号システムにおけるデータの復号化方法であって、前
記公開鍵と前記秘密鍵とからなる鍵対を生成するための
種となるデータから該種となるデータに一意に対応する
該鍵対を生成する鍵対生成工程により得られた公開鍵が
使用されて生成された暗号データであって、該暗号デー
タを受け取る度に該種となるデータを改めて取得し、前
記改めて取得された種となるデータに一意に対応する前
記鍵対を前記鍵対生成工程により生成し、前記改めて取
得された種となるデータから前記鍵対生成工程により生
成された前記鍵対のうちの秘密鍵を使用して、受け取っ
た前記暗号データを復号化する、ことを特徴とするデー
タ復号化方法も本発明に係るものであり、図1に示した
復号化装置と同様の作用効果を奏する。
【0032】更に、コンピュータに実行させることによ
って、上述した本発明に係るデータ復号化方法をコンピ
ュータに行なわせる暗号データ復号化プログラムを記憶
したコンピュータ読み取り可能な記憶媒体から、そのプ
ログラムをコンピュータに読み出させて実行させること
によっても、前述した課題を解決することができる。
【0033】
【発明の実施の形態】以下、本発明の実施の形態を図面
に基づいて説明する。図2は本発明を実施するデータ暗
号システムの全体構成を示す図である。同図に示すデー
タ暗号システムは、データを受信する受信者Aが使用す
る受信者側装置10と、データを送信する送信者Bが使
用する送信者側装置20とがネットワーク30を介して
接続されて構成されており、受信者側装置10と送信者
側装置20とで相互に各種のデータを授受することがで
きる。
【0034】受信者側装置10は、CPU11、RAM
12、ROM13、HDD14、入力部15、出力部1
6、I/F部17がバス18を介して接続されて構成さ
れており、各構成要素間でデータの授受が可能である。
【0035】CPU11は、ROM13に記憶された基
本制御プログラムに従って、RAM12をワークエリア
として使用しながら、受信者側装置10全体の動作を制
御する中央演算処理装置である。また、必要に応じてH
DD14から必要な制御プログラムを読み出してRAM
12に展開し、その制御プログラムを実行することによ
って暗号システムに関する各種の処理を行なう。
【0036】RAM12は、CPU11による処理のた
めのワークエリアとして、また各種の設定パラメータの
記憶用として用いられるランダムアクセスメモリであ
る。ROM13は、CPU11で実行される受信者側装
置10全体の制御のための制御プログラムが予め格納さ
れているリードオンリメモリである。
【0037】HDD14はハードディスク装置であり、
暗号システムに関する各種の処理をCPU11に行なわ
せるための制御プログラムや各種のデータを記憶してお
くものである。
【0038】入力部15は、キーボードやマウスなどを
備えて構成され、受信者側装置10の使用者からの各種
の指示やデータの入力などを取得する。出力部16はC
RT(Cathode Ray Tube)やLCD(Liquid Crystal D
isplay)などのディスプレイ装置やプリンタ装置などを
備えて構成され、受信者側装置10の使用者に各種の情
報を提示するものである。
【0039】I/F部17は、受信者側装置10とネッ
トワーク30とを接続するインタフェース機能を提供す
る。受信者側装置10は、これらの各構成要素を備えて
構成されている。
【0040】送信者側装置20は、CPU21、RAM
22、ROM23、HDD24、入力部25、出力部2
6、I/F部27がバス28を介して接続されて構成さ
れている。これらの各構成要素は、いずれも受信者側装
置10の各構成要素と同様のものである。
【0041】なお、これらの各構成要素は汎用的なコン
ピュータが備えているものであるので、汎用的なコンピ
ュータで受信者側装置10及び送信者側装置20を構成
することも可能である。
【0042】以下、本発明に係るデータ暗号システムの
基本動作について説明する。図3は、本発明に係るデー
タ暗号システムの基本的な動作の流れを示している。以
下、図3に沿って、図2に示したデータ暗号システムに
おいてデータの授受が行なわれる様子を説明する。
【0043】図3において、S101からS103にか
けて、及びS111の工程は初期作業の工程である。そ
して、S101からS103にかけての工程は受信側装
置10のHDD14に格納されている初期作業プログラ
ムをCPU11が実行することによって実現され、S1
11の工程は送信側装置20のHDD24に格納されて
いる初期作業プログラムをCPU21が実行することに
よって実現される。
【0044】まず、受信者Aによる受信者側装置10の
入力部15への操作によって入力された「秘密データ」
をCPU11が取得する(S101)。ここで、秘密デ
ータは、十分な語長を有する言葉、文章、データ列など
が利用可能であり、受信者Aが暗記できるようなものが
好適である。
【0045】CPU11は、入力部15に入力された秘
密データを受け取ると、HDD14から鍵対生成プログ
ラムを読み出して実行し、秘密データから公開鍵PA
び秘密鍵SA を生成する(S102)。
【0046】ここで図4について説明する。図4は鍵対
生成プログラムを実行することによってCPU11によ
り行なわれる鍵対生成の処理の流れを示している。秘密
データsを受け取ったCPU11は、まず、秘密データ
sに基づいて擬似乱数を発生させ(S201)、乱数r
が生成される。この擬似乱数の発生の工程は、あくまで
も真正乱数を発生させる工程とはせずに、秘密データs
の値から一意に決まる値が乱数rとして生成されるよう
な工程とする。図4における破線の矢印はこのことを示
すものである。
【0047】続いてCPU11は、生成された乱数rに
基づいて仮公開鍵PA 及び仮秘密鍵SA を生成する(S
202)。その後、CPU11は、生成した仮の鍵対P
A 及びSA について、図2に示す暗号システムで運用す
る公開鍵暗号方式の鍵対として合理的なものであって、
且つ十分な安全性を確保できるものであるか(解読が困
難であるか)を検証する(S203)。この検証の結果
が可であればこの鍵対PA 及びSA を実際に使用可能な
公開鍵及び秘密鍵として出力し、この検証の結果が否で
あれば擬似乱数発生工程(S201)へ戻って新たな別
の乱数を生成させ、更に鍵対の生成を再度行なわせる。
以降、S203の検証の工程の結果が可となるまでこれ
らの工程が繰り返し実行される。
【0048】なお、このS202及びS203の工程
は、前述した図13におけるS1002及びS1003
の工程と同様のものである。但し、S201の擬似乱数
の発生の工程は、秘密データsの値と、このS201か
らS203にかけての工程の実行回数(すなわち、擬似
乱数発生工程により生成される乱数の生成順)とから一
意に決まる値が乱数rとして生成されるような工程とす
る。この条件により、この鍵対生成プログラムで生成さ
れる鍵対は、秘密データから一意に得られるものとする
ことができる。
【0049】図3の説明へ戻る。CPU11はI/F部
17を制御し、S102の工程で生成された鍵対のうち
公開鍵PA をネットワーク30を経て送信者側装置20
に送付させる(S103)。このときに、秘密鍵SA
保存されずに破棄される。
【0050】公開鍵PA が送信者側装置20のI/F部
27で受信されると、送信者側装置20のCPU21は
その公開鍵PA をHDD24の公開鍵簿ファイルに格納
して保存する(S111)。
【0051】以上までで初期作業の工程が完了する。次
に、暗号化したデータを授受する工程について説明す
る。図3において、S121からS123にかけて、及
びS131からS134の工程がデータ授受の工程であ
り、S121からS123にかけての工程は送信側装置
20のHDD24に格納されている暗号化データ送付プ
ログラムをCPU21が実行することによって実現さ
れ、S131からS134にかけての工程は受信側装置
10のHDD14に格納されているデータ復号化プログ
ラムをCPU11が実行することによって実現される。
【0052】まず、送信者Bによる送信者側装置20の
入力部25への操作によって入力された平文m1 をCP
U21が取得する(S121)。平文m1 を受け取った
CPU21は、HDD24の公開鍵簿ファイルに格納さ
れている公開鍵PA を読み出し、この公開鍵PA に基づ
いて平文m1 を暗号化して暗号文c1 を生成する(S1
22)。この工程において行なわれる暗号化方式は公開
鍵暗号方式であって周知のものをそのまま利用する。
【0053】暗号文c1 が生成されると、CPU21は
I/F部27を制御し、この暗号文c1 をネットワーク
30を経て受信者側装置10に送付させる(S12
3)。暗号文c1 が受信者側装置10のI/F部17で
受信されると、受信者側装置10のCPU11は出力部
16を制御して、その旨を受信者Aに通知するための出
力を行なう。この通知に応じて受信者Aが受信者側装置
10の入力部15への操作によって秘密データを入力す
ると、その秘密データをCPU11が取得する(S13
1)。ここで受信者Aにより入力される秘密データは、
前述した初期作業でのS101の工程においてされたも
のと同一のものを入力する必要がある。
【0054】CPU11は、入力部15に入力された秘
密データを受け取ると、HDD14から鍵対生成プログ
ラムを読み出して実行し、秘密データから公開鍵PA
び秘密鍵SA を生成する(S132)。この工程は、前
述した初期作業でのS102の工程においてされたもの
と同様に、図4に示す処理が実行される。
【0055】続いてCPU11は、送信者側装置20か
ら受け取った暗号文c1 を、上述した処理によって生成
された秘密鍵SA に基づいて復号化し、平文m1 を再現
させる(S133)。この工程において行なわれる復号
化は、前述したS122の暗号化の工程において採用さ
れている暗号化方式に対応する復号化方式を利用する。
その後、CPU11は、出力部16を制御し、平文m1
を出力して受信者Aに提示する(S134)。こうして
暗号化したデータの1回目の授受が完了する。
【0056】図2に示すデータ暗号システムにおける2
回目のデータの授受も同様であり、HDD24に格納さ
れている暗号化データ送付プログラムを送信側装置20
のCPU21が実行することによって、送信者Bによる
送信者側装置20の入力部25への操作によって入力さ
れた平文m2 を取得(S121’)した後、S122及
びS123の工程がCPU21により行なわれ、更に、
S131からS133にかけての工程が受信側装置10
のHDD14に格納されているデータ復号化プログラム
をCPU11が実行することによって実現されて平文m
2 が再現され、その後、CPU11が、出力部16を制
御して平文m2 を出力して受信者Aに提示する(S13
4’)。また、それ以降のデータの授受も同様である。
【0057】本発明に係るデータ暗号システムでは、以
上のように、受信者側装置10で暗号文の復号化を行な
う度に受信者Aが秘密データを入力して鍵対を生成させ
るようにしたので秘密鍵を記憶媒体へ保存しないで済む
ようになり、その結果、記憶媒体から秘密鍵が盗み出さ
れることがなくなり、システムの安全性が向上する。ま
た、秘密データを暗記していれば、受信者Aは、同一の
データ暗号システムを利用できる別の環境(例えば他の
コンピュータなど)において秘密データを与えることで
暗号文の復号化を行なわせることができるという利点
も、このデータ暗号システムは有している。
【0058】次に、図2に示すデータ暗号システムにお
いて、周知の公開鍵暗号方式であるRSA暗号方式を利
用して本発明に係る上述したデータ授受を行う場合の実
施例について説明する。なお、RSA暗号方式について
は、例えば、"A Method forObtaining Digital Signatu
res and Public-Key Cryptosystems", Rivest, R.,Sham
ir, A. and Adleman, L, Com. of the ACM, Vol.21, N
o.2, pp.120-126 (1978) 、に詳細に説明されている。
【0059】図5は、図2に示すデータ暗号システムに
おいて、RSA暗号方式を採用して本発明に係るデータ
授受を行なう場合の処理の流れを示している。図5にお
いて、S301からS303にかけて、及びS311の
工程は初期作業の工程である。そして、S301からS
303にかけての工程は受信側装置10のHDD14に
格納されている初期作業プログラムをCPU11が実行
することによって実現され、S311の工程は送信側装
置20のHDD24に格納されている初期作業プログラ
ムをCPU21が実行することによって実現される。
【0060】まず、受信者Aによる受信者側装置10の
入力部15への操作によって入力された秘密データをC
PU11が取得する(S301)。ここで、秘密データ
は、図3におけるものと同様に、十分な語長を有する言
葉、文章、データ列などであり、受信者Aが暗記できる
ようなものがよい。
【0061】CPU11は、入力部15に入力された秘
密データを受け取ると、HDD14から鍵対生成プログ
ラムを読み出して実行し、秘密データから公開鍵PA
び秘密鍵SA を生成する(S302)。
【0062】鍵対生成プログラムを実行することによっ
てCPU11により行なわれる鍵対生成の処理の流れを
図6に示す。秘密データsを受け取ったCPU11は、
まず、秘密データsに基づいて(秘密データsを種とし
て)擬似乱数を発生させ(S401)、乱数pが生成さ
れる。この擬似乱数の発生の工程も、図3におけるもの
と同様に、秘密データsの値から一意に決まる値が乱数
pとして生成されるような工程とする。
【0063】続いてCPU11は、生成された乱数pが
素数であるか否かを検証し(S402)、乱数pが素数
でない(合成数である)ならば擬似乱数発生工程(S4
01)へ戻り、処理が繰り返される。なお、S401の
擬似乱数の発生の工程は、秘密データsの値と、このS
401及びS402の工程の実行回数とから一意に決ま
る値が乱数pとして生成されるような工程とする。
【0064】その後、いずれは素数である乱数pが生成
され、S402の工程の検証結果が可となる。この乱数
pを素数pA とする。素数pA が得られると、CPU1
1はS401の工程と同一の工程である、秘密データs
を種とする擬似乱数の発生の工程をS401の工程に更
に続けて実行し、次の乱数qを発生させる(S40
3)。そして、生成された乱数qが素数であるか否かを
検証し(S404)、乱数qが素数でない(合成数であ
る)ならば擬似乱数発生工程(S403)へ戻り、処理
が繰り返される。こうしていずれは素数である乱数qが
生成される。この乱数qを素数qA とする。
【0065】素数qA が得られると、CPU11はS4
01の工程である、秘密データsを種とする同一の擬似
乱数の発生の工程をS403の工程に更に続けて実行
し、次の乱数eを発生させる(S405)。
【0066】ここで、CPU11は、発生させた乱数e
の値が、(p−1)と(q−1)との最小公倍数の値λ
(nA )(但し、nA =pA ×qA )と互いに素の値で
あるか否かが判定される(S406)。この処理の結
果、乱数eが互いに素な値でないならば擬似乱数発生工
程(S405)へ戻り、処理が繰り返される。この結
果、いずれはλ(nA )と互いに素である乱数eが生成
される。この乱数eをeAとする。
【0067】以上の工程によって得られたpA 、q0
A より、公開鍵PA 及び秘密鍵S A が下記の式によっ
て生成される。 PA =(eA ,nA ) SA =dA =eA -1modλ(nA ) ここで、pA 、q0 、eA は、前述したS401、S4
03、S405の擬似乱数の発生の工程での擬似乱数発
生の条件によって、いずれも秘密データsから一意に得
られるものとなっている。
【0068】図5の説明へ戻る。CPU11はI/F部
17を制御し、S102の工程で生成された鍵対のうち
公開鍵PA をネットワーク30を経て送信者側装置20
に送付させる(S303)。このときに、秘密鍵SA
保存されずに破棄される。
【0069】公開鍵PA が送信者側装置20のI/F部
27で受信されると、送信者側装置20のCPU21は
その公開鍵PA をHDD24の公開鍵簿ファイルに格納
して保存する(S311)。
【0070】以上までで初期作業の工程が完了する。次
に、暗号化したデータを授受する工程について説明す
る。図5において、S321からS323にかけて、及
びS331からS334の工程がデータ授受の工程であ
り、S321からS323にかけての工程は送信側装置
20のHDD24に格納されている暗号化データ送付プ
ログラムをCPU21が実行することによって実現さ
れ、S331からS334にかけての工程は受信側装置
10のHDD14に格納されているデータ復号化プログ
ラムをCPU11が実行することによって実現される。
【0071】まず、送信者Bによる送信者側装置20の
入力部25への操作によって入力された平文m1 をCP
U21が取得する(S321)。平文m1 を受け取った
CPU21は、HDD24の公開鍵簿ファイルに格納さ
れている公開鍵PA を読み出し、この公開鍵PA に基づ
いて平文m1 を暗号化して暗号文c1 を生成する(S3
22)。この工程において行なわれる暗号化は下記の式
によって示される。
【0072】c1 =m1 e (modnA ) 暗号文c1 が生成されると、CPU21はI/F部27
を制御し、この暗号文c1 をネットワーク30を経て受
信者側装置10に送付させる(S323)。
【0073】暗号文c1 が受信者側装置10のI/F部
17で受信されると、受信者側装置10のCPU11は
出力部16を制御して、その旨を受信者Aに通知するた
めの出力を行なう。この通知に応じて受信者Aが受信者
側装置10の入力部15への操作によって秘密データを
入力すると、その秘密データをCPU11が取得する
(S331)。ここで受信者Aにより入力される秘密デ
ータは、前述した初期作業でのS301の工程において
されたものと同一のものを入力する必要がある。
【0074】CPU11は、入力部15に入力された秘
密データを受け取ると、HDD14から鍵対生成プログ
ラムを読み出して実行し、秘密データから公開鍵PA
(e A ,nA )及び秘密鍵SA =dAを生成する(S3
32)。この工程は、前述した初期作業でのS302の
工程においてされたものと同様に、図6に示す処理が実
行される。
【0075】続いてCPU11は、送信者側装置20か
ら受け取った暗号文c1 を、上述した処理によって生成
された公開鍵PA 及び秘密鍵SA に基づいて復号化し、
平文m1 を再現させる(S333)。この工程において
行なわれる復号化は下記の式によって示される。
【0076】m1 =c1 dA(modnA ) その後、CPU11は、出力部16を制御し、平文m1
を出力して受信者Aに提示する(S134)。こうして
暗号化したデータの1回目の授受が完了する。
【0077】図2に示すデータ暗号システムにおける2
回目のデータの授受も同様であり、HDD24に格納さ
れている暗号化データ送付プログラムを送信側装置20
のCPU21が実行することによって、送信者Bによる
送信者側装置20の入力部25への操作によって入力さ
れた平文m2 を取得(S321’)した後、S322及
びS323の工程がCPU21により行なわれ、更に、
S331からS333にかけての工程が受信側装置10
のHDD14に格納されているデータ復号化プログラム
をCPU11が実行することによって実現されて平文m
2 が再現され、その後、CPU11が、出力部16を制
御して平文m2 を出力して受信者Aに提示する(S33
4’)。また、それ以降のデータの授受も同様である。
【0078】以上のように、図2に示すデータ暗号シス
テムにおいて、RSA暗号方式を採用して本発明に係る
データ授受を行なうことができる。次に、本発明の別の
実施例について説明する。
【0079】いままで説明した実施例(以降、第一実施
例と呼ぶこととする)では、受信者側装置10に受信者
Aが秘密データを入力する度に鍵対が生成され、暗号文
の復号が行なわれるようにしており、前述したように、
同一のデータ暗号システムを利用できる別の環境で暗号
文の復号化が行なえるという利点がある。しかしなが
ら、この利点も、見方を変えると、受信者Aが秘密デー
タを入力するために行なう受信者側装置10の入力部1
5への操作の様子が覗き見されるなどによって秘密デー
タが第三者に知られてしまったときに、暗号文が第三者
の利用可能な別の環境で復号化されてしまう問題を有し
ているということとなる。これより説明する本発明の第
二実施例は、特定の環境のみでしか暗号文の復号化が行
なえないようにすることで、この問題を解決するもので
ある。
【0080】この第二実施例も、前述した第一実施例と
同様に、図2に示すデータ暗号システムにおいて実施す
る。また、第二実施例におけるデータ暗号システムでの
処理の流れも、図3に示したものと同様であるが、同図
のS102やS132においてCPU11により行なわ
れる鍵対生成の処理を図4に示したものと異なるものに
する。
【0081】図7は、本発明の第二実施例において、鍵
対生成プログラムを実行することによってCPU11に
より行なわれる鍵対生成の処理の流れを示している。図
7を図4と比較すると分かるように、図7においては、
CPU11が環境情報を取得する処理を行なう点(S5
01)、擬似乱数の発生の工程において、秘密データs
のみならず、取得した環境情報にも基づいて擬似乱数r
を発生させる点(S201’)、更に、生成された乱数
rのみならず、環境情報にも基づいて仮公開鍵PA 及び
仮秘密鍵SA を生成する点(S202’)が図4と異な
っている。
【0082】ここで、環境情報とは、受信側装置10を
1台だけ特定することを可能とする、その受信側装置1
0のみに固有の情報であり、例えば、ROM13に予め
記録されている受信者側装置10の製品番号や製造番
号、あるいはHDD14のパーティションに付されたシ
リアルナンバー等が利用できる。
【0083】このようにすることによって、生成される
鍵対が、秘密データから一意に得られるものではなく、
秘密データと環境情報との組み合わせから一意に得られ
るものとなる。従って、暗号文を復号化するための秘密
鍵の生成が、平文の暗号化に用いた公開鍵の生成に使用
したものと同一の環境情報を有している受信側装置10
のみで可能となり、受信側装置10以外の環境では正し
い秘密データを入力しても暗号文の復号化が行なえなく
なるので、秘密データ漏洩に対するデータ暗号システム
の安全性が向上する。
【0084】次に、本発明の第三実施例について説明す
る。この第三実施例は、受信者Aが楽曲の演奏を行な
い、その演奏のための操作の内容を示す演奏データを秘
密データとして利用するというものである。
【0085】この第三実施例も、前述した第一実施例と
同様に、図2に示すデータ暗号システムにおいて実施す
る(入力部15を操作して楽曲の演奏を行なう)ことも
可能ではあるが、図8に示すように、演奏操作を示す情
報を出力することの可能な鍵盤19を受信側装置10の
入力部15に接続し、受信者Aがこの鍵盤19に対して
楽曲の演奏の操作を行なうようにすると便利である。
【0086】図9は、本発明の第三実施例におけるデー
タ暗号システムの動作の流れを示している。図9におい
て、既に説明した図3と同様の処理を行なう工程には同
一の符号を付している。
【0087】図9を図3と比較すれば分かるように、図
9は、受信者Aによりある特定の楽曲(以下、「秘密メ
ロディ」と称することとする)の演奏のために行なわれ
た演奏操作を示す情報を鍵盤19(あるいは入力部15
の有するキーボードなど)が取得してCPU11に転送
する工程(S601及びS611)、そして、その後C
PU11がHDD14から鍵対生成プログラムを読み出
して実行し、秘密メロディについての演奏情報から公開
鍵PA 及び秘密鍵SA を生成する(S602及びS61
2)工程が図3に示されている動作の流れと異なってお
り、その他の工程においては両者は同一である。
【0088】図9に示す場合において、鍵対生成プログ
ラムを実行することによってCPU11により行なわれ
る鍵対生成の処理の流れを図10に示す。図10におい
て、既に説明した図4と同様の処理を行なう工程には同
一の符号を付している。
【0089】まず、CPU11は、鍵盤19(あるいは
入力部15の有するキーボードなど)に対して行なった
演奏操作を示す情報を取得する(S701)。この情報
には、鍵盤19(あるいは入力部15の有するキーボー
ドなど)についての押鍵あるいは離鍵のタイミングを示
す情報や、押鍵あるいは離鍵を行なった鍵を特定する情
報などが含まれている。
【0090】続いてCPU11は、取得した演奏操作を
示す情報を、1つ1つの楽音の音高や音長を示す音符デ
ータに変換し、その音符データのデータ列からなる秘密
メロディ音符データsを取得する(S702)。
【0091】この後にCPU11によって実行される工
程は、秘密メロディ音符データsを秘密データsとみな
せば図4に示したものと同様であるので、説明は省略す
る。以上のような構成により本発明の第三実施例は実現
され、受信者Aが行なった楽曲の演奏のための操作の内
容を示す演奏データを秘密データとして利用することが
できるようになる。楽曲の楽譜を人が覚えておくこと
は、無秩序なデータを秘密データとして覚えておくより
も容易であるので、演奏データを秘密データとして利用
すること利点がある。また、受信者Aの演奏に独特の癖
を有しているのであれば、例え秘密メロディがどのよう
なものであるかが第三者に知られてしまったとしても、
その第三者が受信者Aの演奏の癖を再現できなければ暗
号文を復号化できない。この点でデータ暗号システムの
安全性の向上にも寄与できる可能性がある。
【0092】なお、上述した第三実施例においては、鍵
盤19(あるいは入力部15の有するキーボードなど)
に対して受信者Aが演奏操作を行なうようにしていた
が、この他にも、例えば、受信者Aが楽器の演奏と並行
して歌唱若しくはハミングなどを行ない、その発声をマ
イクロフォンで集音し、取得された音声信号から発音タ
イミングや音高を分析して音符データに変換することで
秘密メロディ音符データsを取得するようにすることも
可能である。
【0093】また、この他にも、上述した第三実施例の
変形例として、演奏データを秘密データとして利用する
代わりに、人の発声を分析して得られる声紋や、人の指
紋、手相、網膜等についての画像情報などといった個人
の識別が可能な生体情報を取得し、このような生体情報
を変換して秘密データとして利用することも可能であ
る。
【0094】なお、以上までに説明したCPU11が実
行するこれらの処理をコンピュータに実行させる各種の
制御プログラムを作成してコンピュータ読み取り可能な
記憶媒体に記憶させ、そのプログラムを記憶媒体からコ
ンピュータに読み出させて実行させることにより、コン
ピュータを使用して本発明に係るデータ暗号システムを
構成することも可能である。
【0095】図11に各種の制御プログラムを記憶する
コンピュータ読み取り可能な記憶媒体の例を示す。同図
に示すように、記憶媒体としては、例えば、コンピュー
タ41に内蔵若しくは外付けの付属装置として備えられ
るROMやハードディスク装置などの記憶装置42、フ
ロッピーディスク、MO(光磁気ディスク)、CD−R
OM、DVD−ROMなどといった携帯可能な記憶媒体
43等が利用できる。また、記憶媒体はネットワーク4
4を介してコンピュータ41と接続されるコンピュータ
であるプログラムサーバ45に付属する記憶装置46で
あってもよい。この場合には、制御プログラムを表現す
るデータ信号で搬送波を変調して得られる伝送信号を、
プログラムサーバ45から伝送媒体であるネットワーク
44を通じて伝送し、コンピュータ41では受信した伝
送信号を復調して制御プログラムを再生することで当該
制御プログラムの実行が可能となる。
【0096】
【発明の効果】以上詳細に説明したように、本発明は、
公開鍵を使用して暗号化を行なって生成された暗号デー
タを、該公開鍵と対である秘密鍵を使用して復号化す
る、公開鍵暗号方式を利用するデータ暗号システムにお
いて、公開鍵と秘密鍵とからなる鍵対を生成するための
種となるデータから該種となるデータに一意に対応する
該鍵対を生成する鍵対生成工程により得られた公開鍵が
使用されて生成された暗号データであって、該暗号デー
タを受け取る度に該種となるデータを改めて取得し、そ
の改めて取得された種となるデータに一意に対応する鍵
対を上述した鍵対生成工程により生成し、その生成され
た前記鍵対のうちの秘密鍵を使用して、受け取った前記
暗号データを復号化するようにする。
【0097】こうすることによって、秘密鍵を保存して
おかなくても暗号データの復号化が行なえるようになる
ので、記憶媒体から秘密鍵が漏洩する危険性が回避され
る効果を奏する。
【図面の簡単な説明】
【図1】本発明の原理構成を示す図である。
【図2】本発明を実施するデータ暗号システムの全体構
成を示す図である。
【図3】本発明に係るデータ暗号システムの基本的な動
作の流れを示す図である。
【図4】図3における鍵対生成の処理の流れを示す図で
ある。
【図5】RSA暗号方式を採用して本発明に係るデータ
授受を行なう場合の処理の流れを示す図である。
【図6】図5における鍵対生成の処理の流れを示す図で
ある。
【図7】本発明の第二実施例における鍵対生成の処理の
流れを示す図である。
【図8】本発明の第三実施例を実施するのに好適なデー
タ暗号システムの全体構成を示す図である。
【図9】本発明の第三実施例におけるデータ暗号システ
ムの動作の流れを示す図である。
【図10】図9における鍵対生成の処理の流れを示す図
である。
【図11】各種の制御プログラムを記憶するコンピュー
タ読み取り可能な記憶媒体の例を示す図である。
【図12】公開鍵暗号方式による従来のデータ暗号シス
テムを示す図である。
【図13】図12における鍵対生成ルーチンの詳細を説
明する図である。
【図14】公開鍵暗号方式を説明する図である。
【符号の説明】
1 データ取得手段 2 鍵対生成手段 3 公開鍵送付手段 4 データ再取得制御手段 5 鍵対再生成制御手段 6 復号化手段 10 受信者側装置 11、21 CPU 12、22 RAM 13、23 ROM 14、24 HDD 15、25 入力部 16、26 出力部 17、27 I/F部 18、28 バス 19 鍵盤 20 送信者側装置 30、44 ネットワーク 41 コンピュータ 42、46 記憶装置 43 携帯可能記憶媒体 45 プログラムサーバ 1000 鍵対生成ルーチン 1100 公開鍵ファイル 1200 秘密鍵ファイル 2000 暗号化ルーチン 2100 公開鍵簿ファイル 3000 復号化ルーチン

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 公開鍵を使用して暗号化を行なって暗号
    データを生成する暗号化装置と、該公開鍵と対である秘
    密鍵を使用して該暗号データを復号化する復号化装置と
    からなる、公開鍵暗号方式を利用するデータ暗号システ
    ムにおける該復号化装置であって、 前記公開鍵と前記秘密鍵とからなる鍵対を生成するため
    の種となるデータの入力を取得するデータ取得手段と、 前記種となるデータから、該種となるデータに一意に対
    応する前記鍵対を生成する鍵対生成手段と、 前記鍵対生成手段により生成された前記鍵対のうちの公
    開鍵を前記暗号化装置に送付する公開鍵送付手段と、 前記データ取得手段を制御して、前記公開鍵送付手段に
    より送付された公開鍵を使用して前記暗号化装置によっ
    て生成された暗号データが当該復号化装置に入力される
    度に、前記種となるデータを改めて取得させるデータ再
    取得制御手段と、 前記鍵対生成手段を制御して、前記データ再取得制御手
    段により制御された前記データ取得手段によって改めて
    取得された前記種となるデータから前記鍵対を生成させ
    る鍵対再生成制御手段と、 前記鍵対再生成制御手段により制御された前記鍵対生成
    手段によって生成された前記鍵対のうちの秘密鍵を使用
    して、前記暗号化装置により生成された暗号データを復
    号化する復号化手段と、 を有することを特徴とする復号化装置。
  2. 【請求項2】 前記鍵対生成手段は、 前記種となるデータから一意に決まる擬似乱数を順次発
    生させる擬似乱数発生手段と、 前記擬似乱数発生手段により順次発生させた擬似乱数の
    うち、所定の条件に合致し、且つ該擬似乱数発生手段が
    所定の順番に発生させたものを選択して前記鍵対とする
    選択手段と、 を有することを特徴とする請求項1に記載の復号化装
    置。
  3. 【請求項3】 当該復号化装置の装置環境に固有な情報
    である環境情報を取得する環境情報取得手段を更に有
    し、 前記鍵対生成手段は、前記種となるデータ及び前記環境
    情報から、該種となるデータ及び該環境情報に一意に対
    応する前記鍵対を生成する、 ことを特徴とする請求項1に記載の復号化装置。
  4. 【請求項4】 前記データ取得手段は、 楽曲の演奏において行なわれる演奏操作の内容を示す情
    報を取得する演奏操作情報取得手段と、 前記演奏操作情報取得手段により取得された情報を変換
    して、前記演奏操作の内容に対応する音符を示すデータ
    の列であるメロディ音符データを生成する変換手段と、 を有し、前記変換手段によって生成されたメロディ音符
    データを前記種となるデータとして取得する、 ことを特徴とする請求項1に記載の復号化装置。
  5. 【請求項5】 公開鍵を使用して暗号化を行なって暗号
    データを生成する暗号化装置と、該公開鍵と対である秘
    密鍵を使用して該暗号データを復号化する復号化装置と
    からなる、公開鍵暗号方式を利用するデータ暗号システ
    ムにおける該暗号化装置であって、 前記復号化装置から送付される公開鍵を使用して暗号化
    を行なって暗号データを生成する暗号化手段と、 前記暗号データを前記復号化装置に送付する暗号データ
    送付手段と、を有し、 前記公開鍵は、前記復号化装置において取得されるデー
    タであって、該公開鍵と前記秘密鍵とからなる鍵対を生
    成するための種となる該データから、該種となるデータ
    に一意に対応する該鍵対を生成する、該復号化装置の有
    する鍵対生成手段によって生成されたものであり、 前記暗号データ送付手段によって前記復号化装置に送付
    される暗号データは、該暗号データが該復号化装置に入
    力される度に該復号化装置において改めて取得される前
    記種となるデータから、前記鍵対生成手段が生成する前
    記鍵対のうちの秘密鍵を使用して、該復号化装置におい
    て復号化される、 ことを特徴とする暗号化装置。
  6. 【請求項6】 公開鍵を使用して暗号化を行なって生成
    された暗号データを、該公開鍵と対である秘密鍵を使用
    して復号化する、公開鍵暗号方式を利用するデータ暗号
    システムにおけるデータの復号化方法であって、 前記公開鍵と前記秘密鍵とからなる鍵対を生成するため
    の種となるデータから該種となるデータに一意に対応す
    る該鍵対を生成する鍵対生成工程により得られた公開鍵
    が使用されて生成された暗号データであって、該暗号デ
    ータを受け取る度に該種となるデータを改めて取得し、 前記改めて取得された種となるデータに一意に対応する
    前記鍵対を前記鍵対生成工程により生成し、 前記改めて取得された種となるデータから前記鍵対生成
    工程により生成された前記鍵対のうちの秘密鍵を使用し
    て、受け取った前記暗号データを復号化する、 ことを特徴とするデータ復号化方法。
  7. 【請求項7】 コンピュータで実行させることによっ
    て、公開鍵を使用して暗号化を行なって生成された暗号
    データを、該公開鍵と対である秘密鍵を使用して復号化
    する、公開鍵暗号方式を利用するデータ暗号システムに
    おける該暗号データの復号化を該コンピュータに行なわ
    せる暗号データ復号化プログラムを記憶した該コンピュ
    ータで読み取り可能な記憶媒体であって、 前記公開鍵と前記秘密鍵とからなる鍵対を生成するため
    の種となるデータから該種となるデータに一意に対応す
    る前記鍵対を生成する鍵対生成工程により得られた公開
    鍵が使用されて生成された暗号データであって、復号化
    する該暗号データを受け取る度に前記種となるデータを
    改めて取得させる制御と、 前記鍵対生成工程を行なわせて、前記改めて取得された
    種となるデータに一意に対応する前記鍵対を生成させる
    制御と、 前記鍵対生成工程を行なわせて前記改めて取得された種
    となるデータから生成された前記鍵対のうちの秘密鍵を
    使用して、受け取った前記暗号データを復号化させる制
    御と、 をコンピュータに行なわせる暗号データ復号化プログラ
    ムを記憶した記憶媒体。
JP2000184801A 2000-06-20 2000-06-20 データ暗号システムにおける復号化装置、暗号化装置、暗号データ復号化方法、及び記憶媒体 Pending JP2002009752A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000184801A JP2002009752A (ja) 2000-06-20 2000-06-20 データ暗号システムにおける復号化装置、暗号化装置、暗号データ復号化方法、及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000184801A JP2002009752A (ja) 2000-06-20 2000-06-20 データ暗号システムにおける復号化装置、暗号化装置、暗号データ復号化方法、及び記憶媒体

Publications (1)

Publication Number Publication Date
JP2002009752A true JP2002009752A (ja) 2002-01-11

Family

ID=18685202

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000184801A Pending JP2002009752A (ja) 2000-06-20 2000-06-20 データ暗号システムにおける復号化装置、暗号化装置、暗号データ復号化方法、及び記憶媒体

Country Status (1)

Country Link
JP (1) JP2002009752A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006087094A (ja) * 2004-09-13 2006-03-30 Samsung Electronics Co Ltd 臨時保存を利用したマルチストリーミング方法及び装置
JP2008532389A (ja) * 2005-02-25 2008-08-14 クゥアルコム・インコーポレイテッド 認証のための小型の公開鍵を用いたデジタル署名
JP2019149763A (ja) * 2018-02-28 2019-09-05 オムロン株式会社 データの処理方法、制御システム、制御装置
CN112800492A (zh) * 2021-02-05 2021-05-14 联想(北京)有限公司 一种解密磁盘数据的控制方法及装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006087094A (ja) * 2004-09-13 2006-03-30 Samsung Electronics Co Ltd 臨時保存を利用したマルチストリーミング方法及び装置
JP2008532389A (ja) * 2005-02-25 2008-08-14 クゥアルコム・インコーポレイテッド 認証のための小型の公開鍵を用いたデジタル署名
JP2019149763A (ja) * 2018-02-28 2019-09-05 オムロン株式会社 データの処理方法、制御システム、制御装置
CN112800492A (zh) * 2021-02-05 2021-05-14 联想(北京)有限公司 一种解密磁盘数据的控制方法及装置

Similar Documents

Publication Publication Date Title
JP3659791B2 (ja) 小時間鍵生成の方法及びシステム
US7095851B1 (en) Voice and data encryption method using a cryptographic key split combiner
JP2001513227A (ja) ネットワーク環境における秘密最新乱数の管理および使用
US20070124321A1 (en) Storing digital secrets in a vault
JPH103256A (ja) 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
RU2007135358A (ru) Небольшие цифровые подписи на основе открытого ключа, используемые для аутентификации
JP2006194990A (ja) 暗号装置、復号装置、鍵生成装置、プログラム及び方法
JP2006109107A (ja) 署名生成方法、署名検証方法、公開鍵配布方法、及び情報処理装置
JPWO2003013054A1 (ja) 処理に伴い暗号データの改ざん検出用データを生成する装置及び方法
JP2021072593A (ja) 暗号処理システム及び暗号処理方法
JP2002009752A (ja) データ暗号システムにおける復号化装置、暗号化装置、暗号データ復号化方法、及び記憶媒体
JPH11346210A (ja) 暗号化方法及び装置、復号化方法及び装置、暗号化プログラムを記録した記録媒体、復号化プログラムを記録した記録媒体、電子署名方法、並びに電子署名検証方法
JP3984570B2 (ja) 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
JP5392264B2 (ja) 名称暗号化装置、仮名化装置、名称暗号化方法及び仮名化方法
JP2000307567A (ja) デジタル著作物保護システム
JP4452105B2 (ja) 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
JPH11215121A (ja) 認証装置および方法
EP1161812A1 (en) Voice and data encryption method using a cryptographic key split combiner
JP4598437B2 (ja) 復号情報生成装置及びそのプログラム、配信用コンテンツ生成装置及びそのプログラム、並びに、コンテンツ復号装置及びそのプログラム
JP2005202048A (ja) 暗号通信システム、そのシステムに使用される暗号装置および復号装置、暗号化方法および復号化方法、暗号化プログラムおよび復号化プログラム、ならびに記録媒体
US8457309B2 (en) Private key compression
JP4829737B2 (ja) 個人情報保護システム、鍵管理装置および鍵生成プログラム、署名鍵生成装置および署名鍵生成プログラム、個人情報管理装置および個人情報収集プログラム、ならびに、受信端末および個人情報管理プログラム
JP4098510B2 (ja) 匿名通信方法、その装置処理方法、そのプログラムおよびその記録媒体
JP2002063139A (ja) 端末装置、サーバ装置および端末認証方法
JP4143036B2 (ja) 鍵生成システム、鍵生成サーバ及び鍵生成方法