JPH11231778A - 暗号化装置及び復号装置、暗号化方法及び復号方法並びにそれらの方法を記録した記録媒体 - Google Patents

暗号化装置及び復号装置、暗号化方法及び復号方法並びにそれらの方法を記録した記録媒体

Info

Publication number
JPH11231778A
JPH11231778A JP10036029A JP3602998A JPH11231778A JP H11231778 A JPH11231778 A JP H11231778A JP 10036029 A JP10036029 A JP 10036029A JP 3602998 A JP3602998 A JP 3602998A JP H11231778 A JPH11231778 A JP H11231778A
Authority
JP
Japan
Prior art keywords
verification data
data
verification
ciphertext
generated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10036029A
Other languages
English (en)
Inventor
Takatoshi Ono
貴敏 小野
Takeshi Saijo
猛 西條
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP10036029A priority Critical patent/JPH11231778A/ja
Priority to US09/250,804 priority patent/US6523115B1/en
Publication of JPH11231778A publication Critical patent/JPH11231778A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 暗号文を復号化する場合にエラーが発生した
とき、暗号文などの送信までの過程が正しく行われたか
どうかを検証できる暗号化装置及び暗号化方法を提供す
ることを目的とする。 【解決手段】 平文記憶部101は平文データを記憶
し、暗号化部102は平文データを暗号化し、第1検証
データ生成部104は第1検証データを生成し、第2検
証データ生成部106は第2検証データを生成し、復号
化部114は暗号文データを復号化し、第1検証部11
6は復号文データと第1検証データとを用いて検証し、
第2検証部117は第1検証データと暗号文データと第
2検証データとを用いて検証し、表示部112は検証結
果を表示する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、秘密通信の一つと
しての暗号化技術に関し、特に復号データの正当性検証
技術に関する。
【0002】
【従来の技術】重要な情報を第三者に知られないように
送る秘密通信の一つとして、暗号化技術が用いられるよ
うになり、この暗号化技術を利用して一つのメッセージ
を暗号化して複数の相手に送信する同報機能を有する暗
号化電子メールシステムが利用されている。
【0003】同報機能を有する暗号化電子メールシステ
ムの運用の一例について、図18を用いて説明する。メ
ール送信者1501は、公開鍵1521を用いて、一つ
のメール1531を暗号化し、暗号化された暗号文をメ
ール受信グループ1541に含まれるメール受信者15
02、1503、1504、1505に送信する。メー
ル受信者1502、1503、1504、1505は、
メール送信者1501から送信された暗号文を、秘密鍵
1523を用いて復号し、平文のメールを得る。
【0004】また、メール送信者1501は、公開鍵1
522を用いて、また別の一つのメール1532を暗号
化し、暗号化された暗号文をメール受信グループ154
2に含まれるメール受信者1505、1506、150
7に送信する。メール受信者1505、1506、15
07は、メール送信者1501から送信された暗号文
を、秘密鍵1524を用いて復号し、平文のメールを得
る。
【0005】一般に、暗号を用いた通信では、(a)平
文の暗号化、(b)暗号文などの送信、(c)暗号文の
復号、(d)復号文の検証の過程を経て行われる。
【0006】
【発明が解決しようとする課題】しかしながら、上記の
暗号化電子メールシステムを用いると、複数の相手に同
一のメールを暗号化して同報することができるものの、
メール受信者1505が公開鍵1521を用いて暗号化
された暗号文を、秘密鍵1523を用いて復号すべきと
ころ、誤って秘密鍵1524を用いて復号しようとした
場合には、秘密鍵1524は公開鍵1521に対応して
いないので、暗号文の復号化が正しく行えない。また、
メールの配送時に何らかの不具合が起こり、暗号文の一
部が欠けたり、他の文字列に変わった場合にも、暗号文
の復号が正しく行えない。このように暗号文が正しく復
号できない場合に、メール受信者1505は、秘密鍵の
選択を誤ったのか、又はメールの配送時に何らかの不具
合が起こったかが分からないという問題点がある。
【0007】本発明は、このような問題点に鑑み、暗号
文の復号が正しく行えない場合に、、上記の暗号を用い
た通信の過程のうち、暗号文などの送信までが正しく行
われたかどうかを検証できるような暗号文を生成する暗
号化装置及び復号装置、暗号化方及び復号方法並びにそ
れらの方法を記憶した記録媒体を提供することを目的と
する。
【0008】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、第1の平文を暗号化して復号装置へ出力
する暗号化装置であって、第1の平文に第1のハッシュ
を施して第1検証データを生成する第1検証データ生成
手段と、第1の平文を暗号化し、暗号文を生成する暗号
化手段と、前記生成された第1検証データと前記生成さ
れた暗号文とを結合し、結合された第1検証データと暗
号文とに第2のハッシュを施して第2検証データを生成
する第2検証データ生成手段と、前記生成された暗号文
と第1検証データと第2検証データとを前記復号装置へ
出力するデータ出力手段とを備えることを特徴とする。
【0009】ここで、前記第1検証データ生成手段は、
第1の平文に第1のハッシュを施してハッシュ値を得、
得られたハッシュ値に第1のデジタル署名を施して、第
1検証データを生成するように構成してもよい。ここ
で、前記第2検証データ生成手段は、前記生成された第
1検証データと前記生成された暗号文とを結合し、結合
された第1検証データと暗号文とに第2のハッシュを施
してハッシュ値を得、得られたハッシュ値に第2のデジ
タル署名を施して、第2検証データを生成するように構
成してもよい。
【0010】また、本発明は、第1の平文を暗号化して
復号装置へ出力する暗号化装置であって、第1の平文に
第1のハッシュを施して第1検証データを生成する第1
検証データ生成手段と、第1の平文を暗号化し、暗号文
を生成する暗号化手段と、前記生成された暗号文に第2
のハッシュを施して第2検証データを生成する第2検証
データ生成手段と、前記生成された暗号文と第1検証デ
ータと第2検証データとを前記復号装置へ出力するデー
タ出力手段とを備えることを特徴とする。
【0011】ここで、前記第2検証データ生成手段は、
前記生成された暗号文に第2のハッシュを施してハッシ
ュ値を得、得られたハッシュ値に第2のデジタル署名を
施して、第2検証データを生成するように構成してもよ
い。また、本発明は、第1の平文に第1のハッシュを施
して第1検証データを生成し、第1の平文を暗号化して
暗号文を生成し、前記生成された第1検証データと前記
生成された暗号文とを結合し、結合された第1検証デー
タと暗号文とに第2のハッシュを施して第2検証データ
を生成する暗号化装置から出力された暗号文を復号し、
復号時にエラーが発生した場合に暗号化装置から出力さ
れた第1検証データと第2検証データとを用いてそのエ
ラーの発生原因を特定する復号装置であって、暗号化装
置から出力された暗号文と第1検証データと第2検証デ
ータとを受信するデータ受信手段と、前記受信した暗号
文を復号し、第2の平文を生成する復号手段と、前記生
成された第2の平文に第1のハッシュを施して第3検証
データを生成する第3検証データ生成手段と、前記受信
した第1検証データと前記生成された第3検証データと
を照合し、一致するかどうかを判断する第1検証手段
と、前記受信した第1検証データと前記受信した暗号文
とを結合し、結合された第1検証データと暗号文とに第
2のハッシュを施して第4検証データを生成する第4検
証データ生成手段と、前記受信した第2検証データと前
記生成された第4検証データとを照合し、一致するかど
うかを判断する第2検証手段とを備えることを特徴とす
る。
【0012】ここで、前記第1検証手段は、前記受信し
た第1検証データと前記生成された第3検証データとに
デジタル署名検証を施すことにより、前記生成された第
3検証データの正当性を判断するように構成してもよ
い。ここで、前記第2検証手段は、前記受信した第2検
証データと前記生成された第4検証データとにデジタル
署名検証を施すことにより、前記生成された第4検証デ
ータの正当性を判断するように構成してもよい。
【0013】また、本発明は、第1の平文に第1のハッ
シュを施して第1検証データを生成し、第1の平文を暗
号化して暗号文を生成し、前記生成された第1検証デー
タと前記生成された暗号文とを結合し、結合された第1
検証データと暗号文とに第2のハッシュを施して第2検
証データを生成する暗号化装置から出力された暗号文を
復号し、復号時にエラーが発生した場合に暗号化装置か
ら出力された第1検証データと第2検証データとを用い
てそのエラーの発生原因を特定する復号装置であって、
暗号化装置から出力された暗号文と第1検証データと第
2検証データとを受信するデータ受信手段と、前記受信
した暗号文を復号し、第2の平文を生成する復号手段
と、前記生成された第2の平文に第1のハッシュを施し
て第3検証データを生成する第3検証データ生成手段
と、前記受信した第1検証データと前記生成された第3
検証データとを照合し、一致するかどうかを判断する第
1検証手段と、前記受信した暗号文に第2のハッシュを
施して第4検証データを生成する第4検証データ生成手
段と、前記受信した第2検証データと前記生成された第
4検証データとを照合し、一致するかどうかを判断する
第2検証手段とを備えることを特徴とする。
【0014】また、本発明は、第1の平文に第1のハッ
シュを施して第1検証データを生成し、第1の平文を暗
号化して暗号文を生成し、前記生成された第1検証デー
タと前記生成された暗号文とを結合し、結合された第1
検証データと暗号文とに第2のハッシュを施して第2検
証データを生成する暗号化装置から出力された暗号文を
復号し、復号時にエラーが発生した場合に暗号化装置か
ら出力された第1検証データと第2検証データとを用い
てそのエラーの発生原因を特定する復号装置であって、
暗号化装置から出力された暗号文と第1検証データと第
2検証データとを受信するデータ受信手段と、前記受信
した暗号文を復号し、第2の平文を生成する復号手段
と、前記生成された第2の平文に第1のハッシュを施し
て第3検証データを生成する第3検証データ生成手段
と、前記受信した第1検証データと前記生成された第3
検証データとを照合し、一致するかどうかを判断する第
1検証手段と、前記受信した暗号文に第2のハッシュを
施して第4検証データを生成する第4検証データ生成手
段と、前記受信した第2検証データと前記生成された第
4検証データとにデジタル署名検証を施すことにより、
前記生成された第4検証データの正当性を判断する第2
検証手段とを備えることを特徴とする。
【0015】また、本発明は、第1の平文を暗号化して
復号装置へ出力する暗号化装置と、暗号化装置から出力
された暗号文を復号する復号装置とから構成される暗号
システムであって、前記暗号化装置は、第1の平文に第
1のハッシュを施して第1検証データを生成する第1検
証データ生成手段と、第1の平文を暗号化し、暗号文を
生成する暗号化手段と、前記生成された第1検証データ
と前記生成された暗号文とを結合し、結合された第1検
証データと暗号文とに第2のハッシュを施して第2検証
データを生成する第2検証データ生成手段と、前記生成
された暗号文と第1検証データと第2検証データとを前
記復号装置へ出力するデータ出力手段とを備え、前記復
号装置は、暗号化装置から出力された暗号文と第1検証
データと第2検証データとを受信するデータ受信手段
と、前記受信した暗号文を復号し、第2の平文を生成す
る復号手段と、前記生成された第2の平文に第1のハッ
シュを施して第3検証データを生成する第3検証データ
生成手段と、前記受信した第1検証データと前記生成さ
れた第3検証データとを照合し、一致するかどうかを判
断する第1検証手段と、前記受信した第1検証データと
前記受信した暗号文とを結合し、結合された第1検証デ
ータと暗号文とに第2のハッシュを施して第4検証デー
タを生成する第4検証データ生成手段と、前記受信した
第2検証データと前記生成された第4検証データとを照
合し、一致するかどうかを判断する第2検証手段とを備
えることを特徴とする。
【0016】また、本発明は、第1の平文を暗号化して
復号装置へ出力する暗号化装置で用いられる暗号化方法
であって、第1の平文に第1のハッシュを施して第1検
証データを生成する第1検証データ生成ステップと、第
1の平文を暗号化し、暗号文を生成する暗号化ステップ
と、前記生成された第1検証データと前記生成された暗
号文とを結合し、結合された第1検証データと暗号文と
に第2のハッシュを施して第2検証データを生成する第
2検証データ生成ステップと、前記生成された暗号文と
第1検証データと第2検証データとを前記復号装置へ出
力するデータ出力ステップとを含むことを特徴とする。
【0017】また、本発明は、第1の平文に第1のハッ
シュを施して第1検証データを生成し、第1の平文を暗
号化して暗号文を生成し、前記生成された第1検証デー
タと前記生成された暗号文とを結合し、結合された第1
検証データと暗号文とに第2のハッシュを施して第2検
証データを生成する暗号化装置から出力された暗号文を
復号し、復号時にエラーが発生した場合に暗号化装置か
ら出力された第1検証データと第2検証データとを用い
てそのエラーの発生原因を特定する復号装置で用いられ
る復号方法であって、暗号化装置から出力された暗号文
と第1検証データと第2検証データとを受信するデータ
受信ステップと、前記受信した暗号文を復号し、第2の
平文を生成する復号ステップと、前記生成された第2の
平文に第1のハッシュを施して第3検証データを生成す
る第3検証データ生成ステップと、前記受信した第1検
証データと前記生成された第3検証データとを照合し、
一致するかどうかを判断する第1検証ステップと、前記
受信した第1検証データと前記受信した暗号文とを結合
し、結合された第1検証データと暗号文とに第2のハッ
シュを施して第4検証データを生成する第4検証データ
生成ステップと、前記受信した第2検証データと前記生
成された第4検証データとを照合し、一致するかどうか
を判断する第2検証ステップとを含むことを特徴とす
る。
【0018】また、本発明は、プログラムを記録したコ
ンピュータ読み取り可能な記録媒体であって、請求項1
2又は13に記載の方法をコンピュータに実行させるプ
ログラムを含むことを特徴とする。
【0019】
【発明の実施の形態】本発明に係る1つの実施の形態と
しての同報通信機能を有した暗号化電子メールシステム
について説明する。 (暗号化電子メールシステムの構成)暗号化電子メール
システム120の構成を示すブロック図を図1に示す。
【0020】暗号化電子メールシステム120は、メッ
セージ送信装置100と複数のメッセージ受信装置11
0とから構成される。メッセージ送信装置100は、平
文記憶部101、暗号化部102、第1検証データ生成
部104、第2検証データ生成部106、送信先指定部
105、送信先記憶部107、通信回線130に接続さ
れたデータ送信部103から構成され、メッセージ受信
装置110は、通信回線130に接続されたデータ受信
部111、復号化部114、第1検証部116、第2検
証部117、表示部112から構成される。
【0021】平文記憶部101は、秘密情報が記述され
た電子メールの本文であって、暗号化前の状態である平
文データを記憶している。図2に平文データの一例とし
て、平文データ201を示す。暗号化部102は、平文
記憶部101から平文データ201を読み出し、読み出
した平文データ201を所定の公開鍵により所定の暗号
化アルゴリズムを用い、暗号化し、暗号文データを得
る。図3に暗号文データの一例として、暗号文データ3
01を示す。得られた暗号文データ301をデータ送信
部103と第2検証データ生成部106とへ出力する。
【0022】第1検証データ生成部104は、平文記憶
部101から平文データ201を読み出し、読み出した
平文データ201にハッシュ法SHA−1を用いてハッ
シュを施して、第1検証データを生成する。SHA−1
については、公知であるので、説明を省略する。図4に
第1検証データの一例として、第1検証データ401を
示す。第1検証データ生成部104は、生成された第1
検証データ401をデータ送信部103及び第2検証デ
ータ生成部106へ出力する。
【0023】第2検証データ生成部106は、暗号化部
102から出力された暗号文データ301と第1検証デ
ータ生成部104から出力された第1検証データ401
とを、暗号文データ301、第1検証データ401の順
に結合する。次に、第2検証データ生成部106は、結
合された暗号文データ301及び第1検証データ401
にハッシュ関数SHA−1を用いてハッシュを施して、
20バイトのハッシュ値を生成する。さらに、生成され
たハッシュ値を、所定の秘密鍵を用いて、MY−ELL
TY(楕円暗号)の署名生成アルゴリズムにより第2検
証データを生成する。図5に第2検証データの一例とし
て、第2検証データ501を示す。このようにして生成
された第2検証データ501を、第2検証データ生成部
106は、データ送信部103へ出力する。なお、MY
−ELLTY(松下楕円暗号)については、公知である
ので説明を省略する。
【0024】送信先記憶部107は、図6に示す同報グ
ループテーブル611を記憶している。同報グループテ
ーブル611は、同報グループ名621と送信先名62
2とから構成されるデータテーブルであり、同一内容の
メールを異なる複数の送信先に送信する場合に用いられ
る。同報グループ名621は、同一の内容のメールが送
信される異なる複数の送信先を一つのグループとして識
別するための識別子である。送信先名622は、メール
を送信する送信先を識別するための識別子である。一つ
の同報グループ名621に対して、複数の送信先名62
2が対応する。
【0025】送信先指定部105は、操作者からメール
を送信する送信先として、同報グループ名の指定を受け
付ける。受け付けられた同報グループ名と一致する同報
グループ名621を同報グループテーブル611から検
索し、検索された同報グループ名621に対応する送信
先名622を同報グループテーブル611から抽出す
る。送信先指定部105は、このようにして抽出された
送信先名622をデータ送信部103に出力する。
【0026】データ送信部103は、第1検証データ生
成部104、暗号化部102、第2検証データ生成部1
06からそれぞれ出力された第1検証データ401、暗
号文データ301、第2検証データ501をこの順で結
合し、送信データを生成する。図7に送信データの一例
として、送信データ601を示す。また、データ送信部
103は、送信先指定部105から抽出された送信先名
622を受け取る。次に、データ送信部103は、生成
された送信データ601を前記抽出された送信先名62
2で特定されるメッセージ受信装置110のデータ受信
部111ヘ送信する。
【0027】データ受信部111は、データ送信部10
3から送信された送信データ601を受信し、送信デー
タ601を第1検証データ、暗号文データ、第2検証デ
ータに分解する。図8に分解された第1検証データ、暗
号文データ、第2検証データの一例として、第1検証デ
ータ701、暗号文データ702、第2検証データ70
3を示す。データ受信部111は、分解された暗号文デ
ータ702を復号化部114へ出力し、分解された第1
検証データ701を第1検証部116ヘ出力し、分解さ
れた第1検証データ701と分解された暗号文データ7
02と第2検証データ703とを第2検証部117ヘ出
力する。
【0028】復号化部114は、分解された暗号文デー
タ702を所定の秘密鍵により所定の暗号アルゴリズム
を用いて復号し、復号文データを得る。図9に復号文デ
ータの一例として、復号文データ801を示す。得られ
た復号文データ801を表示部112及び第1検証部1
16へ出力する。この場合、復号化処理が正常に行なわ
れると復号文データ801は平文データ201と同じも
のになる。
【0029】第1検証部116は、復号化部114から
出力された復号文データ801とデータ受信部111か
ら出力された第1検証データ701とを受け取る。次
に、第1検証部116は、復号文データ801に、第1
検証データ生成部104で用いられたハッシュ法SHA
−1を用いて、ハッシュを施し、第3検証データを得
る。図10に第3検証データの一例として、第3検証デ
ータ901を示す。続いて、第1検証部116は、得ら
れた第3検証データ901と第1検証データ701とが
一致するかどうかを照合し、一致したか否かを示す第1
検証結果1001を生成する。このようにして生成され
た第1検証結果1001を表示部112に出力する。
【0030】第2検証部117は、データ受信部111
から出力された第1検証データ701と暗号文データ7
02と第2検証データ703とを受け取る。次に、暗号
文データ702と第1検証データ701とを、暗号文デ
ータ702、第1検証データ701の順に結合し、結合
された暗号文データ702及び第1検証データ701に
ハッシュ法SHA−1を用いてハッシュを施して、20
バイトのハッシュ値を生成する。さらに、生成されたハ
ッシュ値から、所定の公開鍵により、MY−ELLTY
(楕円暗号)の署名検証アルゴリズムを用いて第4検証
データを生成し、生成された第4検証データと第2検証
データ703とが一致するかどうかを照合することによ
り、第2検証データ703の正当性を検証し、第2検証
データ703が正当かどうかを示す第2検証結果100
2を生成する。このようにして生成された第2検証結果
1002を表示部112に出力する。
【0031】表示部112は、復号化部114から出力
された復号文データ801と、第1検証部116から出
力された第1検証結果1001と、第2検証部117か
ら出力された第2検証結果1002とを受け取る。表示
部112は、第1検証結果1001が「一致しない」で
ある場合には、誤った鍵が選択された可能性がある旨の
表示を行う。図11(a)に、誤った鍵が選択された可
能性がある旨の表示の一例である画面1101を示す。
表示部112は、第2検証結果1002が「正当でな
い」である場合には、通信路におけるデータの改変の可
能性がある旨の表示を行う。図11(b)に、通信路に
おけるデータの改変の可能性がある旨の表示の一例であ
る画面1102を示す。また、表示部112は、復号文
データを表示する。
【0032】(暗号化電子メールシステムの動作)ここ
では、図1に示す暗号化電子メールシステムの動作につ
いて、図13〜図14のフローチャートを用いて説明す
る。暗号化部102は、平文記憶部101から平文デー
タ201を読み出し、読み出した平文データ201を所
定の公開鍵により所定の暗号化アルゴリズムを用い、暗
号化し、暗号文データを得、得られた暗号文データ30
1をデータ送信部103と第2検証データ生成部106
とへ出力する(ステップS1201)。
【0033】第1検証データ生成部104は、平文記憶
部101から平文データ201を読み出し、読み出した
平文データ201にハッシュ法SHA−1を用いてハッ
シュを施して、第1検証データを生成し、生成された第
1検証データ401をデータ送信部103及び第2検証
データ生成部106へ出力する(ステップS120
2)。
【0034】第2検証データ生成部106は、暗号化部
102から出力された暗号文データ301と第1検証デ
ータ生成部104から出力された第1検証データ401
とを、暗号文データ301、第1検証データ401の順
に結合し、結合された暗号文データ301及び第1検証
データ401にハッシュ関数SHA−1を用いてハッシ
ュを施して、20バイトのハッシュ値を生成し、生成さ
れたハッシュ値を、所定の秘密鍵を用いて、MY−EL
LTY(楕円暗号)の署名生成アルゴリズムにより第2
検証データを生成し、生成された第2検証データ501
を、第2検証データ生成部106は、データ送信部10
3へ出力する(ステップS1203)。
【0035】送信先指定部105は、操作者からメール
を送信する送信先として、同報グループ名の指定を受け
付け、受け付けられた同報グループ名と一致する同報グ
ループ名621を同報グループテーブル611から検索
し、検索された同報グループ名621に対応する送信先
名622を同報グループテーブル611から抽出し、抽
出された送信先名622をデータ送信部103に出力す
る(ステップS1204)。
【0036】データ送信部103は、第1検証データ生
成部104、暗号化部102、第2検証データ生成部1
06からそれぞれ出力された第1検証データ401、暗
号文データ301、第2検証データ501をこの順で結
合し、送信データを生成し、送信先指定部105から抽
出された送信先名622を受け取り、次に、生成された
送信データ601を前記抽出された送信先名622で特
定されるメッセージ受信装置110のデータ受信部11
1ヘ送信する(ステップS1205)。
【0037】データ受信部111は、データ送信部10
3から送信された送信データ601を受信し、送信デー
タ601を第1検証データ、暗号文データ、第2検証デ
ータに分解し、分解された暗号文データ702を復号化
部114へ出力し、分解された第1検証データ701を
第1検証部116ヘ出力し、分解された第1検証データ
701と分解された暗号文データ702と第2検証デー
タ703とを第2検証部117ヘ出力する(ステップS
1206)。
【0038】復号化部114は、分解された暗号文デー
タ702を所定の秘密鍵により所定の暗号アルゴリズム
を用いて復号し、復号文データを得、得られた復号文デ
ータ801を表示部112及び第1検証部116へ出力
する(ステップS1207)。第1検証部116は、復
号化部114から出力された復号文データ801とデー
タ受信部111から出力された第1検証データ701と
を受け取り、復号文データ801に、第1検証データ生
成部104で用いられたハッシュ法SHA−1を用い
て、ハッシュを施し、第3検証データを得、得られた第
3検証データ901と第1検証データ701とが一致す
るかどうかを照合し、一致したか否かを示す第1検証結
果1001を生成する(ステップS1208)。
【0039】第2検証部117は、データ受信部111
から出力された第1検証データ701と暗号文データ7
02と第2検証データ703とを受け取り、暗号文デー
タ702と第1検証データ701とを、暗号文データ7
02、第1検証データ701の順に結合し、結合された
暗号文データ702及び第1検証データ701にハッシ
ュ法SHA−1を用いてハッシュを施して、20バイト
のハッシュ値を生成し、生成されたハッシュ値から、所
定の公開鍵により、MY−ELLTY(楕円暗号)の署
名検証アルゴリズムを用いて第4検証データを生成し、
生成された第4検証データと第2検証データ703とが
一致するかどうかを照合することにより、第2検証デー
タ703の正当性を検証し、第2検証データ703が正
当かどうかを示す第2検証結果1002を生成し、生成
された第2検証結果1002を表示部112に出力する
(ステップS1209)。
【0040】表示部112は、復号化部114から出力
された復号文データ801と、第1検証部116から出
力された第1検証結果1001と、第2検証部117か
ら出力された第2検証結果1002とを受け取り、第1
検証結果1001が「一致しない」である場合には、誤
った鍵が選択された可能性がある旨の表示を行い、第2
検証結果1002が「正当でない」である場合には、通
信路におけるデータの改変の可能性がある旨の表示を行
い、復号文データを表示する(ステップS1210)。
【0041】(暗号化電子メールシステムのデータの流
れ)ここでは、図1に示す暗号化電子メールシステムの
データの流れについて、図14を用いて説明する。メッ
セージ送信装置100においては、ハッシュSHA−1
を用いて、平文1401から第1検証データ1403が
生成され(1402)、DESの暗号化アルゴリズムを
用いて、平文1401から暗号文1411が生成され
(1410)、ハッシュSHA−1を用いて、第1検証
データ1403と暗号文1411とから20バイトデー
タ1417が生成され(1416)、MY−ELLTY
(楕円暗号)の署名生成アルゴリズムを用いて、20バ
イトデータ1417から第2検証データ1420が生成
される(1419)。
【0042】メッセージ受信装置110においては、D
ESの復号アルゴリズムを用いて、暗号文1411から
平文1414が生成され(1413)、ハッシュSHA
−1を用いて、平文1414からハッシュデータ140
6が生成され(1407)、ハッシュデータ1406と
第1検証データ1403とを照合し、第1検証結果14
05が得られる(1404)。また、ハッシュSHA−
1を用いて第1検証データ1403と暗号文1411と
から20バイトデータ1423が生成され(142
2)、MY−ELLTY(楕円暗号)の署名検証アルゴ
リズムを用いて、20バイトデータ1423と第2検証
データ1420とから第2検証結果1426が得られる
(1424)。
【0043】(暗号化電子メールシステムの検証結果と
エラー発生原因との関係)ここでは、図1に示す暗号化
電子メールシステムの検証結果とエラー発生原因との関
係について、図15を用いて説明する。図15には、エ
ラー発生原因1601として、第1検証データの改変な
どによるエラーA1611と、暗号文の改変などによる
エラーB1612と、第2検証データの改変などによる
エラーC1613と、復号化の秘密鍵の選択誤りによる
エラーE1614の発生の有無のパターン毎に、検証結
果1602として、2つの第1検証X1615と第2検
証Y1616の結果を示したものである。
【0044】図15において、エラー発生原因1601
の欄に記載されている○印はそれぞれのエラーが発生し
なかったことを示し、×印はそれぞれのエラーが発生し
たことを示している。第1検証部116及び第2検証部
117の両者の検証がともに成功した場合、エラーは発
生していない。第1検証部116の検証が失敗し、第2
検証部117の検証が成功した場合、第1検証データ、
暗号文、第2検証データともに正しく送信されてきてい
る。第1検証部116及び第2検証部117の両者の検
証がともに失敗した場合、第1検証データ、暗号文、第
2検証データの少なくとも1つにエラーが発生してい
る。第1検証部116の検証が成功し、第2検証部11
7の検証が失敗した場合、第2検証データのみにエラー
が発生している。
【0045】(まとめ)以上説明したように、第1検証
部116の検証が失敗し、第2検証部117の検証が成
功した場合、第1検証データ、暗号文、第2検証データ
ともに正しく送信されてきている。第1検証部116及
び第2検証部117の両者の検証がともに失敗した場
合、第1検証データ、暗号文、第2検証データの少なく
とも1つにエラーが発生している。
【0046】このように、暗号を用いた通信の過程
(a)平文の暗号化、(b)暗号文などの送信、(c)
暗号文の復号、(d)復号文の検証のうち、(a)暗号
文などの送信までが正しく行われたかどうかを検証でき
るという効果がある。なお、第1検証部116及び第2
検証部117の両者の検証がともに成功した場合、復号
文データ801が平文データ201と同一であることが
検証できる。
【0047】なお、本発明を上記実施の形態に基づいて
説明してきたが、本発明は上記実施の形態に限定されな
いのはもちろんである。すなわち、以下のような場合も
本発明に含まれる。 (1) 以上の説明では、第2検証データ生成部106
は、暗号化部102から出力された暗号文データ301
と第1検証データ生成部104から出力された第1検証
データ401とを、暗号文データ301、第1検証デー
タ401の順に結合し、結合された暗号文データ301
及び第1検証データ401にハッシュ関数SHA−1を
用いてハッシュを施して、20バイトのハッシュ値を生
成し、生成されたハッシュ値を、所定の秘密鍵を用い
て、MY−ELLTY(楕円暗号)の署名生成アルゴリ
ズムにより第2検証データを生成し、このようにして生
成された第2検証データ501を、データ送信部103
へ出力し、第2検証部117は、データ受信部111か
ら出力された第1検証データ701と暗号文データ70
2と第2検証データ703とを受け取り、暗号文データ
702と第1検証データ701とを、暗号文データ70
2、第1検証データ701の順に結合し、結合された暗
号文データ702及び第1検証データ701にハッシュ
法SHA−1を用いてハッシュを施して、20バイトの
ハッシュ値を生成し、生成されたハッシュ値から、所定
の公開鍵により、MY−ELLTY(楕円暗号)の署名
検証アルゴリズムを用いて第4検証データを生成し、生
成された第4検証データと第2検証データ703とが一
致するかどうかを照合することにより第2検証データ7
03の正当性を検証し、第2検証データ703が正当か
どうかを示す第2検証結果1002を生成し、生成され
た第2検証結果1002を表示部112に出力するとし
たが、次のようにしてもかまわない。
【0048】第2検証データ生成部106は、暗号化部
102から出力された暗号文データ301にハッシュ関
数SHA−1を用いてハッシュを施して、20バイトの
ハッシュ値を生成し、生成されたハッシュ値を、所定の
秘密鍵を用いて、MY−ELLTY(楕円暗号)の署名
生成アルゴリズムにより第2検証データを生成し、この
ようにして生成された第2検証データ501を、データ
送信部103へ出力し、第2検証部117は、データ受
信部111から出力された暗号文データ702と第2検
証データ703とを受け取り、暗号文データ702にハ
ッシュ法SHA−1を用いてハッシュを施して、20バ
イトのハッシュ値を生成し、生成されたハッシュ値か
ら、所定の公開鍵により、MY−ELLTY(楕円暗
号)の署名検証アルゴリズムを用いて第4検証データを
生成し、生成された第4検証データと第2検証データ7
03とが一致するかどうかを照合することにより、第2
検証データ703が正当であることを検証し、第2検証
データ703が正当かどうかを示す第2検証結果100
2を生成し、生成された第2検証結果1002を表示部
112に出力するとしてもよい。
【0049】このように構成された暗号化電子メールシ
ステムのデータの流れについて、図16を用いて説明す
る。メッセージ送信装置100においては、ハッシュS
HA−1を用いて、平文1401から第1検証データ1
403が生成され(1402)、DESの暗号化アルゴ
リズムを用いて、平文1401から暗号文1411が生
成され(1410)、ハッシュSHA−1を用いて、暗
号文1411から20バイトデータ1461が生成され
(1416)、MY−ELLTY(楕円暗号)の署名生
成アルゴリズムを用いて、20バイトデータ1461か
ら第2検証データ1462が生成される(1419)。
【0050】メッセージ受信装置110においては、D
ESの復号アルゴリズムを用いて、暗号文1411から
平文1414が生成され(1413)、ハッシュSHA
−1を用いて、平文1414からハッシュデータ140
6が生成され(1407)、ハッシュデータ1406と
第1検証データ1403とを照合し、第1検証結果14
05が得られる(1404)。また、ハッシュSHA−
1を用いて暗号文1411から20バイトデータ146
3が生成され(1422)、MY−ELLTY(楕円暗
号)の署名検証アルゴリズムを用いて、20バイトデー
タ1463と第2検証データ1462とから第2検証結
果1464が得られる(1424)。
【0051】次に、このように構成された暗号化電子メ
ールシステムの検証結果とエラー発生原因との関係につ
いて、図17を用いて説明する。図17には、エラー発
生原因1701として、第1検証データの改変などによ
るエラーA1711と、暗号文の改変などによるエラー
B1712と、第2検証データの改変などによるエラー
C1713と、復号化の秘密鍵の選択誤りによるエラー
E1714の発生の有無のパターン毎に、検証結果17
02として、2つの第1検証X1715と第2検証Y1
716の結果を示したものである。
【0052】図17において、エラー発生原因1701
の欄に記載されている○印はそれぞれのエラーが発生し
なかったことを示し、×印はそれぞれのエラーが発生し
たことを示している。第1検証データ401及び第2検
証データ501のデータ量は、暗号文データ301のデ
ータ量と比較すると、極めて少ないため、上記の通信路
におけるデータの改変の発生する可能性が低いものと考
えるのが妥当であり、この場合において、第1検証部1
16及び第2検証部117の両者の検証がともに成功し
た場合、エラーは発生していない。第1検証部116の
検証が失敗し、第2検証部117の検証が成功した場
合、復号時の秘密鍵の選択を誤っており、第1検証部1
16の検証が成功し、第2検証部117の検証が失敗し
た場合、暗号文にエラーが発生していることが分かる。
第1検証部116及び第2検証部117の両者の検証が
ともに失敗した場合、復号時の秘密鍵の選択を誤ってお
り、また暗号文にエラーが発生していることが分かる。 (2) 第2検証データ生成部106は、暗号化部10
2から出力された暗号文データ301と第1検証データ
生成部104から出力された第1検証データ401と
を、暗号文データ301、第1検証データ401の順に
結合し、結合された暗号文データ301及び第1検証デ
ータ401にハッシュ関数SHA−1を用いてハッシュ
を施して、20バイトのハッシュ値を生成し、生成され
たハッシュ値を第2検証データとし、このようにして生
成された第2検証データ501を、データ送信部103
へ出力し、第2検証部117は、データ受信部111か
ら出力された第1検証データ701と暗号文データ70
2と第2検証データ703とを受け取り、暗号文データ
702と第1検証データ701とを、暗号文データ70
2、第1検証データ701の順に結合し、結合された暗
号文データ702及び第1検証データ701にハッシュ
法SHA−1を用いてハッシュを施して、20バイトの
ハッシュ値を生成し、生成されたハッシュ値を第4検証
データとし、生成された第4検証データと第2検証デー
タ703とが一致するかどうかを照合することにより第
2検証データ703の正当性を検証し、第2検証データ
703が正当であるかどうかを示す第2検証結果100
2を生成し、生成された第2検証結果1002を表示部
112に出力するとしてもよい。 (3) 第2検証データ生成部106は、暗号化部10
2から出力された暗号文データ301にハッシュ関数S
HA−1を用いてハッシュを施して、20バイトのハッ
シュ値を生成し、生成されたハッシュ値を第2検証デー
タとし、このようにして生成された第2検証データ50
1を、データ送信部103へ出力し、第2検証部117
は、データ受信部111から出力された暗号文データ7
02と第2検証データ703とを受け取り、暗号文デー
タ702にハッシュ法SHA−1を用いてハッシュを施
して、20バイトのハッシュ値を生成し、生成されたハ
ッシュ値を第4検証データとし、生成された第4検証デ
ータと第2検証データ703とが一致するかどうかを照
合することにより、第2検証データ703の正当性を検
証し、第2検証データ703が正当であるかどうかを示
す第2検証結果1002を生成し、生成された第2検証
結果1002を表示部112に出力するとしてもよい。 (4)第1検証データ生成部104は、平文記憶部10
1から平文データ201を読み出し、読み出した平文デ
ータ201にハッシュ法SHA−1を用いてハッシュを
施して、ハッシュ値を得、さらに得られたハッシュ値に
MY−ELLTY(楕円暗号)の署名生成アルゴリズム
を施し、第1検証データを生成し、生成された第1検証
データ401をデータ送信部103へ出力する。また、
第1検証部116は、復号化部114から出力された復
号文データ801とデータ受信部111から出力された
第1検証データ701とを受け取り、復号文データ80
1に、第1検証データ生成部104で用いられたハッシ
ュ法SHA−1を用いて、ハッシュを施し、ハッシュ値
を得、さらに得られたハッシュ値にMY−ELLTY
(楕円暗号)の署名検証アルゴリズムを施すことによ
り、平文データ201と復号文データ801とが一致す
るかどうかを照合し、一致したか否かを示す第1検証結
果1001を生成する。このようにして生成された第1
検証結果1001を表示部112に出力するように構成
してもよい。 (5) 以上の説明では、暗号化の方法としてDESを
用い、ハッシュ法としてSHA−1を用い、デジタル署
名アルゴリズム及びデジタル署名検証アルゴリズムとし
てMY−ELLTY(楕円暗号の署名生成、署名検証)
を用いたが、もちろん、他の暗号化の方法、ハッシュ
法、デジタル署名アルゴリズム及びデジタル署名検証ア
ルゴリズムをもちいてもかまわない。 (6) 以上の説明では、暗号化情報送受信時の検証失
敗時における障害原因特定方法を暗号化電子メールシス
テムで構成した例で説明したが、その他にも例えば暗号
化WWWシステム、暗号化FTPシステムなど、暗号化
情報を送受信するシステムにおいても同様に実施可能で
ある。 (7) また、別の実施の形態の一つは、上記手順によ
り示される暗号化方法、復号方法としてもよい。また、
前記暗号化方法、復号方法をコンピュータに実行させる
暗号化プログラム、復号プログラムを含むコンピュータ
読み取り可能な記録媒体としてもよい。さらに、前記暗
号化プログラム、復号プログラムを通信回線を介して伝
送する態様を含む。
【0053】
【発明の効果】以上説明したように、本発明は、第1の
平文を暗号化して復号装置へ出力する暗号化装置であっ
て、第1の平文に第1のハッシュを施して第1検証デー
タを生成する第1検証データ生成手段と、第1の平文を
暗号化し、暗号文を生成する暗号化手段と、前記生成さ
れた第1検証データと前記生成された暗号文とを結合
し、結合された第1検証データと暗号文とに第2のハッ
シュを施して第2検証データを生成する第2検証データ
生成手段と、前記生成された暗号文と第1検証データと
第2検証データとを前記復号装置へ出力するデータ出力
手段とを備えることを特徴とする。
【0054】この構成によると、暗号化装置は、第1の
平文にハッシュを施して第1検証データとし、第1検証
データと暗号文に第2のハッシュを施して第2検証デー
タとするので、復号装置が暗号文の復号に失敗したとき
に、暗号を用いた通信の過程(a)平文の暗号化、
(b)暗号文などの送信、(c)暗号文の復号、(d)
復号文の検証のうち、(b)暗号文などの送信までが正
しく行われたかどうかを検証できる情報を復号装置に出
力することができるという効果がある。
【0055】ここで、前記第1検証データ生成手段は、
第1の平文に第1のハッシュを施してハッシュ値を得、
得られたハッシュ値に第1のデジタル署名を施して、第
1検証データを生成するように構成してもよい。この構
成によると、暗号化装置は、第1の平文にハッシュを施
して得られた値にデジタル署名して第1検証データと
し、暗号文に第2のハッシュを施して第2検証データと
するので、上記の効果に加えて、送信者を確認できる情
報を復号装置に出力することができるという効果があ
る。
【0056】ここで、前記第2検証データ生成手段は、
前記生成された第1検証データと前記生成された暗号文
とを結合し、結合された第1検証データと暗号文とに第
2のハッシュを施してハッシュ値を得、得られたハッシ
ュ値に第2のデジタル署名を施して、第2検証データを
生成するように構成してもよい。この構成によると、暗
号化装置は、暗号文にハッシュを施して第1検証データ
とし、第1検証データと暗号文に第2のハッシュを施し
て得られた値にデジタル署名を施して第2検証データと
するので、上記の効果に加えて、送信者を確認できる情
報を復号装置に出力することができるという効果があ
る。
【0057】また、本発明は、第1の平文を暗号化して
復号装置へ出力する暗号化装置であって、第1の平文に
第1のハッシュを施して第1検証データを生成する第1
検証データ生成手段と、第1の平文を暗号化し、暗号文
を生成する暗号化手段と、前記生成された暗号文に第2
のハッシュを施して第2検証データを生成する第2検証
データ生成手段と、前記生成された暗号文と第1検証デ
ータと第2検証データとを前記復号装置へ出力するデー
タ出力手段とを備えることを特徴とする。
【0058】この構成によると、暗号化装置は、暗号文
にハッシュを施して第1検証データとし、暗号文に第2
のハッシュを施して第2検証データとするので、第1検
証データ及び第2検証データのデータ量が、暗号文のデ
ータ量と比較して、極めて少ない場合に、第1検証部の
検証が失敗し、第2検証部の検証が成功したとき、復号
時の秘密鍵の選択を誤っていることが分かり、第1検証
部の検証が成功し、第2検証部の検証が失敗したとき、
暗号文にエラーが発生していることが分かり、第1検証
部及び第2検証部の両者の検証がともに失敗した場合、
復号時の秘密鍵の選択を誤っており、また暗号文にエラ
ーが発生していることが分かる情報を復号装置に出力す
ることができるという効果がある。
【0059】ここで、前記第2検証データ生成手段は、
前記生成された暗号文に第2のハッシュを施してハッシ
ュ値を得、得られたハッシュ値に第2のデジタル署名を
施して、第2検証データを生成するように構成してもよ
い。この構成によると、暗号化装置は、暗号文にハッシ
ュを施して第1検証データとし、暗号文に第2のハッシ
ュを施して得られたハッシュ値にデジタル署名を施し、
第2検証データとするので、第1検証データ及び第2検
証データのデータ量が、暗号文のデータ量と比較して、
極めて少ない場合に、第1検証部の検証が失敗し、第2
検証部の検証が成功したとき、復号時の秘密鍵の選択を
誤っていることが分かり、第1検証部の検証が成功し、
第2検証部の検証が失敗したとき、暗号文にエラーが発
生していることが分かり、第1検証部及び第2検証部の
両者の検証がともに失敗した場合、復号時の秘密鍵の選
択を誤っており、また暗号文にエラーが発生しているこ
とが分かる情報を復号装置に出力することができるとい
う効果に加えて、送信者を確認できる情報を復号装置に
出力することができるという効果がある。
【0060】また、本発明は、第1の平文に第1のハッ
シュを施して第1検証データを生成し、第1の平文を暗
号化して暗号文を生成し、前記生成された第1検証デー
タと前記生成された暗号文とを結合し、結合された第1
検証データと暗号文とに第2のハッシュを施して第2検
証データを生成する暗号化装置から出力された暗号文を
復号し、復号時にエラーが発生した場合に暗号化装置か
ら出力された第1検証データと第2検証データとを用い
てそのエラーの発生原因を特定する復号装置であって、
暗号化装置から出力された暗号文と第1検証データと第
2検証データとを受信するデータ受信手段と、前記受信
した暗号文を復号し、第2の平文を生成する復号手段
と、前記生成された第2の平文に第1のハッシュを施し
て第3検証データを生成する第3検証データ生成手段
と、前記受信した第1検証データと前記生成された第3
検証データとを照合し、一致するかどうかを判断する第
1検証手段と、前記受信した第1検証データと前記受信
した暗号文とを結合し、結合された第1検証データと暗
号文とに第2のハッシュを施して第4検証データを生成
する第4検証データ生成手段と、前記受信した第2検証
データと前記生成された第4検証データとを照合し、一
致するかどうかを判断する第2検証手段とを備えること
を特徴とする。
【0061】この構成によると、復号装置は、暗号文の
復号に失敗したときに、暗号化装置から出力された第1
検証データと第2検証データとを用いて、暗号を用いた
通信の過程(a)平文の暗号化、(b)暗号文などの送
信、(c)暗号文の復号、(d)復号文の検証のうち、
(b)暗号文などの送信までが正しく行われたかどうか
を検証できるという効果がある。
【0062】ここで、前記第1検証手段は、前記受信し
た第1検証データと前記生成された第3検証データとに
デジタル署名検証を施すことにより、前記生成された第
3検証データの正当性を判断するように構成してもよ
い。この構成によると、復号装置は、暗号文の復号に失
敗したときに、暗号化装置から出力された第1検証デー
タと第2検証データとを用いて、暗号を用いた通信の過
程(a)平文の暗号化、(b)暗号文などの送信、
(c)暗号文の復号、(d)復号文の検証のうち、
(b)暗号文などの送信までが正しく行われたかどうか
を検証できるという効果に加えて、送信者を確認できる
情報を復号装置に出力することができるという効果があ
る。
【0063】ここで、前記第2検証手段は、前記受信し
た第2検証データと前記生成された第4検証データとに
デジタル署名検証を施すことにより、前記生成された第
4検証データの正当性を判断するように構成してもよ
い。この構成によると、復号装置は、暗号文の復号に失
敗したときに、暗号化装置から出力された第1検証デー
タと第2検証データとを用いて、暗号を用いた通信の過
程(a)平文の暗号化、(b)暗号文などの送信、
(c)暗号文の復号、(d)復号文の検証のうち、
(b)暗号文などの送信までが正しく行われたかどうか
を検証できるという効果に加えて、送信者を確認できる
情報を復号装置に出力することができるという効果があ
る。
【0064】また、本発明は、第1の平文に第1のハッ
シュを施して第1検証データを生成し、第1の平文を暗
号化して暗号文を生成し、前記生成された第1検証デー
タと前記生成された暗号文とを結合し、結合された第1
検証データと暗号文とに第2のハッシュを施して第2検
証データを生成する暗号化装置から出力された暗号文を
復号し、復号時にエラーが発生した場合に暗号化装置か
ら出力された第1検証データと第2検証データとを用い
てそのエラーの発生原因を特定する復号装置であって、
暗号化装置から出力された暗号文と第1検証データと第
2検証データとを受信するデータ受信手段と、前記受信
した暗号文を復号し、第2の平文を生成する復号手段
と、前記生成された第2の平文に第1のハッシュを施し
て第3検証データを生成する第3検証データ生成手段
と、前記受信した第1検証データと前記生成された第3
検証データとを照合し、一致するかどうかを判断する第
1検証手段と、前記受信した暗号文に第2のハッシュを
施して第4検証データを生成する第4検証データ生成手
段と、前記受信した第2検証データと前記生成された第
4検証データとを照合し、一致するかどうかを判断する
第2検証手段とを備えることを特徴とする。
【0065】この構成によると、復号装置は、暗号文の
復号に失敗したときに、暗号化装置から出力された第1
検証データと第2検証データとを用いて、第1検証デー
タ及び第2検証データのデータ量が、暗号文のデータ量
と比較して、極めて少ない場合に、第1検証部の検証が
失敗し、第2検証部の検証が成功したとき、復号時の秘
密鍵の選択を誤っていることが分かり、第1検証部の検
証が成功し、第2検証部の検証が失敗したとき、暗号文
にエラーが発生していることが分かり、第1検証部及び
第2検証部の両者の検証がともに失敗した場合、復号時
の秘密鍵の選択を誤っており、また暗号文にエラーが発
生していることが分かる効果がある。
【0066】また、本発明は、第1の平文に第1のハッ
シュを施して第1検証データを生成し、第1の平文を暗
号化して暗号文を生成し、前記生成された第1検証デー
タと前記生成された暗号文とを結合し、結合された第1
検証データと暗号文とに第2のハッシュを施して第2検
証データを生成する暗号化装置から出力された暗号文を
復号し、復号時にエラーが発生した場合に暗号化装置か
ら出力された第1検証データと第2検証データとを用い
てそのエラーの発生原因を特定する復号装置であって、
暗号化装置から出力された暗号文と第1検証データと第
2検証データとを受信するデータ受信手段と、前記受信
した暗号文を復号し、第2の平文を生成する復号手段
と、前記生成された第2の平文に第1のハッシュを施し
て第3検証データを生成する第3検証データ生成手段
と、前記受信した第1検証データと前記生成された第3
検証データとを照合し、一致するかどうかを判断する第
1検証手段と、前記受信した暗号文に第2のハッシュを
施して第4検証データを生成する第4検証データ生成手
段と、前記受信した第2検証データと前記生成された第
4検証データにデジタル署名検証を施すことにより、前
記生成された第4検証データの正当性を判断する第2検
証手段とを備えることを特徴とする。
【0067】この構成によると、復号装置は、暗号文の
復号に失敗したときに、暗号化装置から出力された第1
検証データと第2検証データとを用いて、第1検証デー
タ及び第2検証データのデータ量が、暗号文のデータ量
と比較して、極めて少ない場合に、第1検証部の検証が
失敗し、第2検証部の検証が成功したとき、復号時の秘
密鍵の選択を誤っていることが分かり、第1検証部の検
証が成功し、第2検証部の検証が失敗したとき、暗号文
にエラーが発生していることが分かり、第1検証部及び
第2検証部の両者の検証がともに失敗した場合、復号時
の秘密鍵の選択を誤っており、また暗号文にエラーが発
生していることが分かる効果に加えて、送信者を確認で
きるいう効果がある。
【0068】また、本発明は、第1の平文を暗号化して
復号装置へ出力する暗号化装置と、暗号化装置から出力
された暗号文を復号する復号装置とから構成される暗号
システムであって、前記暗号化装置は、第1の平文に第
1のハッシュを施して第1検証データを生成する第1検
証データ生成手段と、第1の平文を暗号化し、暗号文を
生成する暗号化手段と、前記生成された第1検証データ
と前記生成された暗号文とを結合し、結合された第1検
証データと暗号文とに第2のハッシュを施して第2検証
データを生成する第2検証データ生成手段と、前記生成
された暗号文と第1検証データと第2検証データとを前
記復号装置へ出力するデータ出力手段とを備え、前記復
号装置は、暗号化装置から出力された暗号文と第1検証
データと第2検証データとを受信するデータ受信手段
と、前記受信した暗号文を復号し、第2の平文を生成す
る復号手段と、前記生成された第2の平文に第1のハッ
シュを施して第3検証データを生成する第3検証データ
生成手段と、前記受信した第1検証データと前記生成さ
れた第3検証データとを照合し、一致するかどうかを判
断する第1検証手段と、前記受信した第1検証データと
前記受信した暗号文とを結合し、結合された第1検証デ
ータと暗号文とに第2のハッシュを施して第4検証デー
タを生成する第4検証データ生成手段と、前記受信した
第2検証データと前記生成された第4検証データとを照
合し、一致するかどうかを判断する第2検証手段とを備
えることを特徴とする。
【0069】この構成によると、暗号化装置は、復号装
置が暗号文の復号に失敗したときに、暗号を用いた通信
の過程(a)平文の暗号化、(b)暗号文などの送信、
(c)暗号文の復号、(d)復号文の検証のうち、
(b)暗号文などの送信までが正しく行われたかどうか
を検証できる情報を復号装置に出力することができ、復
号装置は、(b)暗号文などの送信までが正しく行われ
たかどうかを検証できるという効果がある。
【0070】また、本発明は、第1の平文を暗号化して
復号装置へ出力する暗号化装置で用いられる暗号化方法
であって、第1の平文に第1のハッシュを施して第1検
証データを生成する第1検証データ生成ステップと、第
1の平文を暗号化し、暗号文を生成する暗号化ステップ
と、前記生成された第1検証データと前記生成された暗
号文とを結合し、結合された第1検証データと暗号文と
に第2のハッシュを施して第2検証データを生成する第
2検証データ生成ステップと、前記生成された暗号文と
第1検証データと第2検証データとを前記復号装置へ出
力するデータ出力ステップとを含むことを特徴とする。
【0071】この方法を用いると、暗号化装置は、第1
の平文にハッシュを施して第1検証データとし、第1検
証データと暗号文に第2のハッシュを施して第2検証デ
ータとするので、復号装置が暗号文の復号に失敗したと
きに、暗号を用いた通信の過程(a)平文の暗号化、
(b)暗号文などの送信、(c)暗号文の復号、(d)
復号文の検証のうち、(b)暗号文などの送信までが正
しく行われたかどうかを検証できる情報を復号装置に出
力することができるという効果がある。
【0072】また、本発明は、第1の平文に第1のハッ
シュを施して第1検証データを生成し、第1の平文を暗
号化して暗号文を生成し、前記生成された第1検証デー
タと前記生成された暗号文とを結合し、結合された第1
検証データと暗号文とに第2のハッシュを施して第2検
証データを生成する暗号化装置から出力された暗号文を
復号し、復号時にエラーが発生した場合に暗号化装置か
ら出力された第1検証データと第2検証データとを用い
てそのエラーの発生原因を特定する復号装置で用いられ
る復号方法であって、暗号化装置から出力された暗号文
と第1検証データと第2検証データとを受信するデータ
受信ステップと、前記受信した暗号文を復号し、第2の
平文を生成する復号ステップと、前記生成された第2の
平文に第1のハッシュを施して第3検証データを生成す
る第3検証データ生成ステップと、前記受信した第1検
証データと前記生成された第3検証データとを照合し、
一致するかどうかを判断する第1検証ステップと、前記
受信した第1検証データと前記受信した暗号文とを結合
し、結合された第1検証データと暗号文とに第2のハッ
シュを施して第4検証データを生成する第4検証データ
生成ステップと、前記受信した第2検証データと前記生
成された第4検証データとを照合し、一致するかどうか
を判断する第2検証ステップとを含むことを特徴とす
る。
【0073】この方法を用いると、復号装置は、暗号文
の復号に失敗したときに、暗号化装置から出力された第
1検証データと第2検証データとを用いて、暗号を用い
た通信の過程(a)平文の暗号化、(b)暗号文などの
送信、(c)暗号文の復号、(d)復号文の検証のう
ち、(b)暗号文などの送信までが正しく行われたかど
うかを検証できるという効果がある。
【0074】また、本発明は、プログラムを記録したコ
ンピュータ読み取り可能な記録媒体であって、上記に記
載の方法をコンピュータに実行させるプログラムを含む
ことを特徴とする。この方法をコンピュータに実行させ
ることにより、上記暗号化装置及び復号装置と同様の効
果を奏することは明らかである。
【図面の簡単な説明】
【図1】本発明の一つの実施の形態としての暗号化電子
メールシステムのブロック図である。
【図2】平文の一例を示す図である。
【図3】暗号文の一例を示す図である。
【図4】第1検証データの一例を示す図である。
【図5】第2検証データの一例を示す図である。
【図6】同報グループテーブルの一例を示す図である。
【図7】送信データの一例を示す図である。
【図8】送信データを分解して得られるデータの一例を
示す図である。
【図9】暗号文を復号して得られた平文の一例を示す図
である。
【図10】第1検証部により生成された第3検証データ
の一例を示す図である。
【図11】(a)表示部に表示される画面の一例を示す
図である。 (b)表示部に表示される画面の一例を示す図である。
【図12】図1に示す暗号化電子メールシステムの動作
を示すフローチャートである。
【図13】図12のフローチャートの続きを示すフロー
チャートである。
【図14】図1に示す暗号化電子メールシステムのデー
タの流れを示す。
【図15】図1に示す暗号化電子メールシステムの検証
結果とエラー発生原因の関係を示す。
【図16】本発明に係るまた別の暗号化電子メールシス
テムのデータの流れを示す。
【図17】本発明に係るまた別の暗号化電子メールシス
テムの検証結果とエラー発生原因の関係を示す。
【図18】従来の暗号化電子メールシステムの運用の一
例を示す。
【符号の説明】
120 暗号化電子メールシステム 100 メッセージ送信装置 101 平文記憶部 102 暗号化部 103 データ送信部 104 第1検証データ生成部 105 送信先指定部 106 第2検証データ生成部 107 送信先記憶部 110 メッセージ受信装置 111 データ受信部 112 表示部 114 復号化部 116 第1検証部 117 第2検証部 130 通信回線

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 第1の平文を暗号化して復号装置へ出力
    する暗号化装置であって、 第1の平文に第1のハッシュを施して第1検証データを
    生成する第1検証データ生成手段と、 第1の平文を暗号化し、暗号文を生成する暗号化手段
    と、 前記生成された第1検証データと前記生成された暗号文
    とを結合し、結合された第1検証データと暗号文とに第
    2のハッシュを施して第2検証データを生成する第2検
    証データ生成手段と、 前記生成された暗号文と第1検証データと第2検証デー
    タとを前記復号装置へ出力するデータ出力手段とを備え
    ることを特徴とする暗号化装置。
  2. 【請求項2】 前記第1検証データ生成手段は、第1の
    平文に第1のハッシュを施してハッシュ値を得、得られ
    たハッシュ値に第1のデジタル署名を施して、第1検証
    データを生成することを特徴とする請求項1記載の暗号
    化装置。
  3. 【請求項3】 前記第2検証データ生成手段は、前記生
    成された第1検証データと前記生成された暗号文とを結
    合し、結合された第1検証データと暗号文とに第2のハ
    ッシュを施してハッシュ値を得、得られたハッシュ値に
    第2のデジタル署名を施して、第2検証データを生成す
    ることを特徴とする請求項1記載の暗号化装置。
  4. 【請求項4】 第1の平文を暗号化して復号装置へ出力
    する暗号化装置であって、 第1の平文に第1のハッシュを施して第1検証データを
    生成する第1検証データ生成手段と、 第1の平文を暗号化し、暗号文を生成する暗号化手段
    と、 前記生成された暗号文に第2のハッシュを施して第2検
    証データを生成する第2検証データ生成手段と、 前記生成された暗号文と第1検証データと第2検証デー
    タとを前記復号装置へ出力するデータ出力手段とを備え
    ることを特徴とする暗号化装置。
  5. 【請求項5】 前記第2検証データ生成手段は、前記生
    成された暗号文に第2のハッシュを施してハッシュ値を
    得、得られたハッシュ値に第2のデジタル署名を施し
    て、第2検証データを生成することを特徴とする請求項
    4記載の暗号化装置。
  6. 【請求項6】 第1の平文に第1のハッシュを施して第
    1検証データを生成し、第1の平文を暗号化して暗号文
    を生成し、前記生成された第1検証データと前記生成さ
    れた暗号文とを結合し、結合された第1検証データと暗
    号文とに第2のハッシュを施して第2検証データを生成
    する暗号化装置から出力された暗号文を復号し、復号時
    にエラーが発生した場合に暗号化装置から出力された第
    1検証データと第2検証データとを用いてそのエラーの
    発生原因を特定する復号装置であって、 暗号化装置から出力された暗号文と第1検証データと第
    2検証データとを受信するデータ受信手段と、 前記受信した暗号文を復号し、第2の平文を生成する復
    号手段と、 前記生成された第2の平文に第1のハッシュを施して第
    3検証データを生成する第3検証データ生成手段と、 前記受信した第1検証データと前記生成された第3検証
    データとを照合し、一致するかどうかを判断する第1検
    証手段と、 前記受信した第1検証データと前記受信した暗号文とを
    結合し、結合された第1検証データと暗号文とに第2の
    ハッシュを施して第4検証データを生成する第4検証デ
    ータ生成手段と、 前記受信した第2検証データと前記生成された第4検証
    データとを照合し、一致するかどうかを判断する第2検
    証手段とを備えることを特徴とする復号装置。
  7. 【請求項7】 前記第1検証手段は、前記受信した第1
    検証データと前記生成された第3検証データとにデジタ
    ル署名検証を施すことにより、前記生成された第3検証
    データの正当性を判断することを特徴とする請求項6記
    載の復号装置。
  8. 【請求項8】 前記第2検証手段は、前記受信した第2
    検証データと前記生成された第4検証データとにデジタ
    ル署名検証を施すことにより、前記生成された第4検証
    データの正当性を判断することを特徴とする請求項6記
    載の復号装置。
  9. 【請求項9】 第1の平文に第1のハッシュを施して第
    1検証データを生成し、第1の平文を暗号化して暗号文
    を生成し、前記生成された第1検証データと前記生成さ
    れた暗号文とを結合し、結合された第1検証データと暗
    号文とに第2のハッシュを施して第2検証データを生成
    する暗号化装置から出力された暗号文を復号し、復号時
    にエラーが発生した場合に暗号化装置から出力された第
    1検証データと第2検証データとを用いてそのエラーの
    発生原因を特定する復号装置であって、 暗号化装置から出力された暗号文と第1検証データと第
    2検証データとを受信するデータ受信手段と、 前記受信した暗号文を復号し、第2の平文を生成する復
    号手段と、 前記生成された第2の平文に第1のハッシュを施して第
    3検証データを生成する第3検証データ生成手段と、 前記受信した第1検証データと前記生成された第3検証
    データとを照合し、一致するかどうかを判断する第1検
    証手段と、 前記受信した暗号文に第2のハッシュを施して第4検証
    データを生成する第4検証データ生成手段と、 前記受信した第2検証データと前記生成された第4検証
    データとを照合し、一致するかどうかを判断する第2検
    証手段とを備えることを特徴とする復号装置。
  10. 【請求項10】 第1の平文に第1のハッシュを施して
    第1検証データを生成し、第1の平文を暗号化して暗号
    文を生成し、前記生成された第1検証データと前記生成
    された暗号文とを結合し、結合された第1検証データと
    暗号文とに第2のハッシュを施して第2検証データを生
    成する暗号化装置から出力された暗号文を復号し、復号
    時にエラーが発生した場合に暗号化装置から出力された
    第1検証データと第2検証データとを用いてそのエラー
    の発生原因を特定する復号装置であって、 暗号化装置から出力された暗号文と第1検証データと第
    2検証データとを受信するデータ受信手段と、 前記受信した暗号文を復号し、第2の平文を生成する復
    号手段と、 前記生成された第2の平文に第1のハッシュを施して第
    3検証データを生成する第3検証データ生成手段と、 前記受信した第1検証データと前記生成された第3検証
    データとを照合し、一致するかどうかを判断する第1検
    証手段と、 前記受信した暗号文に第2のハッシュを施して第4検証
    データを生成する第4検証データ生成手段と、 前記受信した第2検証データと前記生成された第4検証
    データとにデジタル署名検証を施すことにより、前記生
    成された第4検証データの正当性を判断する第2検証手
    段とを備えることを特徴とする復号装置。
  11. 【請求項11】 第1の平文を暗号化して復号装置へ出
    力する暗号化装置と、暗号化装置から出力された暗号文
    を復号する復号装置とから構成される暗号システムであ
    って、 前記暗号化装置は、 第1の平文に第1のハッシュを施して第1検証データを
    生成する第1検証データ生成手段と、 第1の平文を暗号化し、暗号文を生成する暗号化手段
    と、 前記生成された第1検証データと前記生成された暗号文
    とを結合し、結合された第1検証データと暗号文とに第
    2のハッシュを施して第2検証データを生成する第2検
    証データ生成手段と、 前記生成された暗号文と第1検証データと第2検証デー
    タとを前記復号装置へ出力するデータ出力手段とを備
    え、 前記復号装置は、 暗号化装置から出力された暗号文と第1検証データと第
    2検証データとを受信するデータ受信手段と、 前記受信した暗号文を復号し、第2の平文を生成する復
    号手段と、 前記生成された第2の平文に第1のハッシュを施して第
    3検証データを生成する第3検証データ生成手段と、 前記受信した第1検証データと前記生成された第3検証
    データとを照合し、一致するかどうかを判断する第1検
    証手段と、 前記受信した第1検証データと前記受信した暗号文とを
    結合し、結合された第1検証データと暗号文とに第2の
    ハッシュを施して第4検証データを生成する第4検証デ
    ータ生成手段と、 前記受信した第2検証データと前記生成された第4検証
    データとを照合し、一致するかどうかを判断する第2検
    証手段とを備えることを特徴とする暗号システム。
  12. 【請求項12】 第1の平文を暗号化して復号装置へ出
    力する暗号化装置で用いられる暗号化方法であって、 第1の平文に第1のハッシュを施して第1検証データを
    生成する第1検証データ生成ステップと、 第1の平文を暗号化し、暗号文を生成する暗号化ステッ
    プと、 前記生成された第1検証データと前記生成された暗号文
    とを結合し、結合された第1検証データと暗号文とに第
    2のハッシュを施して第2検証データを生成する第2検
    証データ生成ステップと、 前記生成された暗号文と第1検証データと第2検証デー
    タとを前記復号装置へ出力するデータ出力ステップとを
    含むことを特徴とする暗号化方法。
  13. 【請求項13】 第1の平文に第1のハッシュを施して
    第1検証データを生成し、第1の平文を暗号化して暗号
    文を生成し、前記生成された第1検証データと前記生成
    された暗号文とを結合し、結合された第1検証データと
    暗号文とに第2のハッシュを施して第2検証データを生
    成する暗号化装置から出力された暗号文を復号し、復号
    時にエラーが発生した場合に暗号化装置から出力された
    第1検証データと第2検証データとを用いてそのエラー
    の発生原因を特定する復号装置で用いられる復号方法で
    あって、 暗号化装置から出力された暗号文と第1検証データと第
    2検証データとを受信するデータ受信ステップと、 前記受信した暗号文を復号し、第2の平文を生成する復
    号ステップと、 前記生成された第2の平文に第1のハッシュを施して第
    3検証データを生成する第3検証データ生成ステップ
    と、 前記受信した第1検証データと前記生成された第3検証
    データとを照合し、一致するかどうかを判断する第1検
    証ステップと、 前記受信した第1検証データと前記受信した暗号文とを
    結合し、結合された第1検証データと暗号文とに第2の
    ハッシュを施して第4検証データを生成する第4検証デ
    ータ生成ステップと、 前記受信した第2検証データと前記生成された第4検証
    データとを照合し、一致するかどうかを判断する第2検
    証ステップとを含むことを特徴とする復号方法。
  14. 【請求項14】 プログラムを記録したコンピュータ読
    み取り可能な記録媒体であって、 請求項12又は13に記載の方法をコンピュータに実行
    させるプログラムを含むことを特徴とする記録媒体。
JP10036029A 1998-02-18 1998-02-18 暗号化装置及び復号装置、暗号化方法及び復号方法並びにそれらの方法を記録した記録媒体 Pending JPH11231778A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP10036029A JPH11231778A (ja) 1998-02-18 1998-02-18 暗号化装置及び復号装置、暗号化方法及び復号方法並びにそれらの方法を記録した記録媒体
US09/250,804 US6523115B1 (en) 1998-02-18 1999-02-17 Encryption device, decryption device, encryption method, decryption method, cryptography system, computer-readable recording medium storing encryption program, and computer-readable recording medium storing decryption program which perform error diagnosis

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10036029A JPH11231778A (ja) 1998-02-18 1998-02-18 暗号化装置及び復号装置、暗号化方法及び復号方法並びにそれらの方法を記録した記録媒体

Publications (1)

Publication Number Publication Date
JPH11231778A true JPH11231778A (ja) 1999-08-27

Family

ID=12458299

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10036029A Pending JPH11231778A (ja) 1998-02-18 1998-02-18 暗号化装置及び復号装置、暗号化方法及び復号方法並びにそれらの方法を記録した記録媒体

Country Status (2)

Country Link
US (1) US6523115B1 (ja)
JP (1) JPH11231778A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132148A (ja) * 2000-10-26 2002-05-09 Sangikyou:Kk デジタル署名の圧縮方法
JP2013003203A (ja) * 2011-06-13 2013-01-07 Fujitsu Advanced Engineering Ltd 異常事象発生原因特定機能を含む通信システム

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7543018B2 (en) * 1996-04-11 2009-06-02 Aol Llc, A Delaware Limited Liability Company Caching signatures
US20050049082A1 (en) * 1998-03-18 2005-03-03 Callaway Golf Company Golf ball
US6915344B1 (en) * 1999-11-30 2005-07-05 Microsoft Corporation Server stress-testing response verification
US7099471B2 (en) * 2000-03-24 2006-08-29 Dategrity Corporation Detecting compromised ballots
US20060085647A1 (en) * 2000-03-24 2006-04-20 Neff C A Detecting compromised ballots
US7389250B2 (en) * 2000-03-24 2008-06-17 Demoxi, Inc. Coercion-free voting scheme
US20030028423A1 (en) * 2000-03-24 2003-02-06 Neff C. Andrew Detecting compromised ballots
US7155610B2 (en) * 2000-12-19 2006-12-26 Matsushita Electric Industrial Co., Ltd. Cryptocommunication system, transmission apparatus, and reception apparatus
US8554607B2 (en) * 2001-03-13 2013-10-08 Science Applications International Corporation Method and system for securing network-based electronic voting
CA2441304C (en) * 2001-03-24 2005-05-31 Votehere, Inc. Verifiable secret shuffles and their application to electronic voting
US7325249B2 (en) 2001-04-30 2008-01-29 Aol Llc Identifying unwanted electronic messages
US7870089B1 (en) 2001-12-03 2011-01-11 Aol Inc. Reducing duplication of embedded resources on a network
US7496604B2 (en) * 2001-12-03 2009-02-24 Aol Llc Reducing duplication of files on a network
US7590695B2 (en) 2003-05-09 2009-09-15 Aol Llc Managing electronic messages
US7739602B2 (en) 2003-06-24 2010-06-15 Aol Inc. System and method for community centric resource sharing based on a publishing subscription model
WO2005122049A2 (en) * 2004-06-07 2005-12-22 Dategrity Corporation Cryptographic systems and methods, including practical high certainty intent verification, such as for encrypted votes in an electronic election
JP4828155B2 (ja) * 2005-05-12 2011-11-30 株式会社日立製作所 ストレージシステム
CN101094062B (zh) * 2006-06-21 2011-03-23 普天信息技术研究院有限公司 利用存储卡实现数字内容安全分发和使用的方法
KR101520617B1 (ko) * 2007-04-17 2015-05-15 삼성전자주식회사 메시지의 무결성 유지를 위한 메시지 암호화 방법 및 장치,메시지의 무결성 유지를 위한 메시지 복호화 방법 및 장치
US20090193210A1 (en) * 2008-01-29 2009-07-30 Hewett Jeffrey R System for Automatic Legal Discovery Management and Data Collection
WO2015014189A1 (zh) * 2013-08-02 2015-02-05 优视科技有限公司 一种访问网站的方法及装置
CN107292618B (zh) * 2016-04-11 2020-04-28 阿里巴巴集团控股有限公司 数据库中密文数据换密失败的处理方法和装置
US11005663B2 (en) * 2018-08-13 2021-05-11 Seagate Technology Llc Secure audit scheme in a distributed data storage system
EP3716177A1 (en) * 2019-03-25 2020-09-30 IPCO 2012 Limited A method, apparatus and computer program for verifying the integrity of electronic messages
IT201900009165A1 (it) 2019-06-17 2020-12-17 St Microelectronics Srl Dispositivo elettronico e corrispondente procedimento di funzionamento
CN110569653B (zh) * 2019-08-28 2023-03-10 华为技术有限公司 数据处理方法、相关设备及计算机存储介质
CN111565206B (zh) * 2020-07-16 2020-10-16 飞天诚信科技股份有限公司 一种安全传输密钥的方法及终端
CN114285584B (zh) * 2021-12-22 2024-01-16 北京正奇盾数据安全技术有限公司 一种加密算法实验***

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4023131C1 (ja) 1990-07-20 1991-11-21 Siemens Ag, 8000 Muenchen, De
US5297206A (en) * 1992-03-19 1994-03-22 Orton Glenn A Cryptographic method for communication and electronic signatures
JP3457338B2 (ja) 1992-03-30 2003-10-14 株式会社日立製作所 テレビ電話・テレビ会議装置
EP0697687A4 (en) * 1994-03-07 2000-09-20 Nippon Telegraph & Telephone METHOD AND SYSTEM FOR PROVIDING AUTHENTICATION PROTOCOL BASED ON ZERO KNOWLEDGE
JPH0962596A (ja) 1995-08-25 1997-03-07 Hitachi Ltd 電子メールシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132148A (ja) * 2000-10-26 2002-05-09 Sangikyou:Kk デジタル署名の圧縮方法
JP2013003203A (ja) * 2011-06-13 2013-01-07 Fujitsu Advanced Engineering Ltd 異常事象発生原因特定機能を含む通信システム

Also Published As

Publication number Publication date
US6523115B1 (en) 2003-02-18

Similar Documents

Publication Publication Date Title
JPH11231778A (ja) 暗号化装置及び復号装置、暗号化方法及び復号方法並びにそれらの方法を記録した記録媒体
US6851049B1 (en) Method and apparatus for facilitating secure anonymous email recipients
US7095851B1 (en) Voice and data encryption method using a cryptographic key split combiner
JP3858527B2 (ja) データ生成装置およびデータ検証装置ならびにその方法
Schaad et al. Secure/multipurpose internet mail extensions (s/mime) version 4.0 message specification
US20030078058A1 (en) Method for transmission of secure messages in a telecommunications network
US7570759B2 (en) System and method for secure encryption
JPH09219701A (ja) 身元確認身分証明書を検索する方法および装置
JP2579440B2 (ja) メッセージ確認方法及び通信システム
US8195947B2 (en) Method and system for conveying alternate acceptable canonicalizations of a digitally signed piece of electronic mail
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
JP2002500388A (ja) 保護された通信に適当な初期化ベクトルを導出するシステムおよび方法
JP2006333095A (ja) 暗号通信方法、暗号通信システム、暗号通信装置及び暗号通信プログラム
US6718468B1 (en) Method for associating a password with a secured public/private key pair
JP2000124887A (ja) グループ単位の暗号化・復号方法および署名方法ならびに装置
US20120281826A1 (en) Resilient cryptographic scheme
KR101365603B1 (ko) 조건부 인증 코드 삽입 방법 및 그 장치, 인증을 통한조건부 데이터 사용 방법 및 그 장치
JP2003188874A (ja) 安全にデータを伝送する方法
CN108768958B (zh) 基于第三方***露被验信息的数据完整性和来源的验证方法
JP2001265735A (ja) Id/パスワードを利用した認証方法及び署名方法及び通信方法及びシステム
CN113014531B (zh) 一种应用于电子邮件数据加密传输的方法
US7035403B2 (en) Encryption method and apparatus with escrow guarantees
CN108243198A (zh) 一种数据分发、转发方法及装置
JP4000900B2 (ja) 認証付暗号方法及び認証付復号方法及び検証方法及び装置及びプログラム及びコンピュータが読み取り可能な記録媒体
CN112564906B (zh) 一种基于区块链的数据安全交互方法及***

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040819

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060919

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061120

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070116