[go: up one dir, main page]

JPH1028114A - Work quantity reducing method, ciphering secret key supply method, cipher system executing method, ciphered message data structure and computer medium - Google Patents

Work quantity reducing method, ciphering secret key supply method, cipher system executing method, ciphered message data structure and computer medium

Info

Publication number
JPH1028114A
JPH1028114A JP8352585A JP35258596A JPH1028114A JP H1028114 A JPH1028114 A JP H1028114A JP 8352585 A JP8352585 A JP 8352585A JP 35258596 A JP35258596 A JP 35258596A JP H1028114 A JPH1028114 A JP H1028114A
Authority
JP
Japan
Prior art keywords
encrypted
key
message
partial
encrypting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP8352585A
Other languages
Japanese (ja)
Inventor
Charles W Kaufman
ダブリュー カウフマン チャールズ
M Matyas Stephen Jr
エム マティアス ジュニア ステファン
Raymond E Ozzie
イー オジー レイモンド
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lotus Development Corp
Original Assignee
Lotus Development Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US08/573,110 external-priority patent/US5764772A/en
Application filed by Lotus Development Corp filed Critical Lotus Development Corp
Publication of JPH1028114A publication Critical patent/JPH1028114A/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)

Abstract

PROBLEM TO BE SOLVED: To obtain a ciphering system capable of safe communication by deciding a first partial key by means of an authorized person or a corporation and supplying information for enabling the decoding of a ciphered message by means of the acquirement of the first partial key. SOLUTION: The secret key is a random number and is generated at every message in ST10 so as to cipher the message in ST12. The one-way hash of the secret key is generated in ST14 in order to facilitate a suitable section work quantity system. The secret key and a salt are ciphered through the use of the open key of a prescribed receiver. The secret key is divided into at least two partial keys in ST18 so as to permit the authorized person or the corporation to decode the message. The partial keys, the hashed and the whole or a part of solts are ciphered by using the open key in ST20. The ciphered value is transmitted to the receiver together with the ciphered message and the ciphering secret key in ST22. The receiver decodes the ciphering secret key where the secret key is used in ST24.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】TECHNICAL FIELD OF THE INVENTION

(著作権に関する注意)この特許明細書の一部は著作権
保護の対象となる事項を含む。特許商標庁において特許
ファイル又は登録を公表するように、著作権者は何人に
よる特許明細書の複製にも異議を唱えないが、それ以外
については全ての著作権を保持する。
(Notes on Copyright) A part of this patent specification includes matters subject to copyright protection. Like publishing a patent file or registration at the Patent and Trademark Office, the copyright holder does not object to the reproduction of the patent specification by anyone, but retains all other copyrights.

【0002】この発明は、一般に暗号学、特に、不正使
用者に対して安全な通信方法を供給する一方、強力な暗
号システムの使用、輸出又は輸入に対する政府当局の規
制に合致する暗号方法及びシステムの分野に関連する。
The present invention generally provides cryptography, and in particular, cryptographic methods and systems that provide secure communication methods to unauthorized users while meeting governmental regulations on the use, export or import of strong cryptographic systems. Related to the field.

【0003】[0003]

【従来の技術】暗号の一般的な形式には、秘密キー暗号
(secret key cryptography )と公開キー暗号(public
key cryptography )の2つがある。秘密キー暗号又は
対称暗号では、送信者から所定の受信者へ送信すべき通
信文(「平文(plaintext )」という)は秘密の数値又
は秘密キーを使用して暗号化され、所定の受信者は同じ
秘密キーを使用する暗号化通信文(「暗号文」又は「暗
号」ともいう)を解読する。通信文を暗号化しかつ解読
するには秘密キーのみが使用でき、他のキーでは通信文
を解読できない。このシステムでは、送信者が例えば安
全な急使等により秘密キーを所定の受信者に通知する安
全な手段を設ける必要がある。広く使用される秘密キー
システムは、56ビットキー及び8非キーパリティビッ
トを使用するデータ暗号化規格(Data Encryption Stan
dard、DES)に従う。DESは米国連邦情報処理規格
として1977年に発行されている。
2. Description of the Related Art Common types of cryptography include secret key cryptography and public key cryptography.
key cryptography). In secret key cryptography or symmetric cryptography, a message to be transmitted from a sender to a given recipient (referred to as "plaintext") is encrypted using a secret number or secret key, and the given recipient is Decrypt an encrypted message using the same secret key (also referred to as "cipher text" or "encryption"). Only private keys can be used to encrypt and decrypt messages, and other keys cannot decrypt messages. In this system, it is necessary to provide a secure means for a sender to notify a predetermined recipient of a secret key by, for example, a secure courier. A widely used secret key system is the Data Encryption Standard that uses a 56-bit key and 8 non-key parity bits.
dard, DES). DES was issued in 1977 as the United States Federal Information Processing Standard.

【0004】著作権が放棄された公開キー(パブリック
キー)暗号又は非対称暗号では、解読に使用するキーと
異なるキーが暗号化に使用され、一方のキーを他方のキ
ーから論理的に誘導することはできない。公開キーシス
テムに参加する各自然人又は法人等のメンバーは2つの
キーを持ち、暗号化に使用するキーは公開し、解読に使
用するキーは秘密を保持する。この結果、受信者の公開
キーによる暗号化によって送信者は所定の受信者に通信
文を送信でき、その受信者のみが自己の秘密キー又はプ
ライベートキーを使用して通信文を解読できる。中央政
府はしばしば公開キーの使用を促し、キーが真正である
ことを証する証明書を発行する。市販の公開キーシステ
ムの一例は米国特許第4, 405, 829号に記載のR
SAアルゴリズムであり、カリフォルニア州レッドウッ
ドシティ所在のRSAデータセキュリティ社のソフトウ
ェアを使用して実施できる。
[0004] In public key (public key) cryptography or asymmetric cryptography whose copyright has been abandoned, a key different from the key used for decryption is used for encryption, and one key is logically derived from the other key. Can not. Each natural or corporate member participating in the public key system has two keys, the key used for encryption is made public, and the key used for decryption is kept secret. As a result, the sender can transmit a message to a predetermined recipient by encrypting the message with the recipient's public key, and only the recipient can decrypt the message using its own private key or private key. Central governments often encourage the use of public keys and issue certificates proving that the keys are authentic. One example of a commercially available public key system is described in US Pat. No. 4,405,829.
The SA algorithm, which can be implemented using RSA Data Security software of Redwood City, California.

【0005】秘密キーシステムで使用する秘密キーを暗
号化して送信するため、公開キーシステムは頻繁に使用
される。また、公開キーシステムは、送信者が自分の秘
密キーを使用して署名文を暗号化するデジタル署名に使
用される。署名文は送信者の公開キーのみによって解読
できるので、受信者は、送信者による署名文の確認に送
信者の公開キーを使用できる。
[0005] Public key systems are frequently used to encrypt and transmit the private key used in the private key system. Public key systems are also used for digital signatures, in which the sender encrypts the signature using his private key. Since the signature can be decrypted only with the sender's public key, the recipient can use the sender's public key to verify the signature with the sender.

【0006】暗号化システムにより保障される安全の程
度又は強度は、しばしばキーのビット数により評価され
る。例えば、秘密キー暗号化システムでは、暗号化を解
読するまで2の24乗通りの可能なキーを各々試行して
通信文を解読することにより、3バイト長(24ビッ
ト)のキーは比較的簡単に解読される。判読できる平文
が得られるまでキーを推測して試行するこの種の攻撃
を、「力ずく攻撃(brute-force attack)」又は「徹底
的暗号解析」ともいう。RSAを含めた公開キーシステ
ムでは、同じ値を二度暗号化すると同じ結果となるもの
もある。これらのシステムでは、通信文の暗号化に使用
する公開キーを知る不正使用者は、種々の通信文を試行
し、それぞれを公開キーで暗号化し、結果的に得られた
暗号化データを一致するまで暗号化通信文と系統的に比
較して、暗号化通信文を解読する。異なるアルゴリズム
につきキーサイズの強度は一概に比較できないが、公開
キーシステムの強度はキーサイズに依存する。RSAで
は、500〜1000ビットオーダーのキーサイズが攻
撃に対する安全の合理的な水準として必要となる。
[0006] The degree of security or strength guaranteed by an encryption system is often evaluated by the number of bits in the key. For example, in a private key encryption system, a three-byte (24-bit) key is relatively simple by decrypting the message by trying each of 2 24 possible keys until the encryption is decrypted. Will be deciphered. This type of attack, which attempts to guess the key until a readable plaintext is obtained, is also referred to as a "brute-force attack" or "exhaustive cryptanalysis." In some public key systems, including RSA, encrypting the same value twice results in the same result. In these systems, an unauthorized user who knows the public key used to encrypt a message attempts various messages, encrypts each with the public key, and matches the resulting encrypted data. The encrypted message is decrypted by systematically comparing it with the encrypted message. Although the strength of the key size for different algorithms cannot be readily compared, the strength of a public key system depends on the key size. RSA requires a key size on the order of 500-1000 bits as a reasonable level of security against attacks.

【0007】暗号化システムの解読、即ち全暗号化キー
を持たずに通信文を解読すること又は暗号文の全部又は
一部の秘密キーを解明するのに必要な労力又は作業の平
均を暗号システムの作業量又は作業特性ともいう。これ
は、例えば暗号化の解読に要する1又は2以上の一定の
コンピュータシステム上での演算時間、ドル単位のコス
ト等の適切な単位で評価する。作業量が十分大きい場
合、暗号化システムは実際上又は経済上解読されないと
考えられ、これを、解読は「経済上実行不能」という。
解読が経済上実行不能な暗号化機構を使用する通信シス
テムは一般に安全と考えられる。
[0007] The decryption of a cryptographic system, ie the decipherment of a message without all the cryptographic keys, or the average effort or work required to decipher the secret key of all or part of the cryptographic text, Work volume or work characteristics. This is evaluated in an appropriate unit such as, for example, the operation time on one or two or more fixed computer systems required for decryption of the encryption, and the cost in dollars. If the amount of work is large enough, the encryption system may not be practically or economically decipherable, which is said to be "economically infeasible".
Communication systems that use encryption mechanisms that are economically impractical to decipher are generally considered secure.

【0008】勿論、一定の暗号システムの解読に必要な
作業量は、例えばコンピュータの速度、容量の改善等の
技術の進歩により時時刻刻と変化する。例えば、40ビ
ットの秘密キー暗号化機構は、現在、高速のパーソナル
コンピュータにより1年も経たない内に、又は、部屋一
杯のパーソナルコンピュータにより短時間で解読され得
る一方、将来のコンピュータ技術の進歩によりこの作業
量は大幅に低減するであろう。
[0008] Of course, the amount of work required to decipher a given cryptographic system varies from time to time due to technological advances such as improvements in computer speed and capacity. For example, a 40-bit secret key encryption mechanism can now be decrypted in less than a year by a high-speed personal computer or in a short time by a room-full personal computer, while future computer technology advances This workload will be greatly reduced.

【0009】前記発行物に関し背景となる他の情報及び
暗号学の技術水準に対して多くの文献が存在し、例え
ば、米国特許第4, 908, 861号、5, 261, 0
02号及び5, 323, 464号並びにグスタバス・ジ
ェイ・シモンズ(Gustavas J.Simmons )著、「現代暗
号学:情報保全の科学」(IEEEプレス発行、199
2年)があり、本明細書の従来技術として引用する。
[0009] There is a great deal of literature on other background information and the state of the art of cryptography relating to said publications, for example US Pat. No. 4,908,861, 5,261,0.
02 and 5,323,464 and Gustavas J. Simmons, "Modern Cryptography: The Science of Information Security" (IEEE Press, 199).
2 years), which is referred to as the prior art in this specification.

【0010】高度な作業量を有する暗号ハードウェア及
びソフトウェアの使用、輸出又は輸入に対し政府が制限
を課すことがある。例えば、多くの理由の中で、国家安
全保障権を引用すると、合衆国政府は一定の暗号ハード
ウェア、ソフトウェア又は技術データの輸出を禁止して
いる。これらの品目の輸出は、武器輸出規制法(合衆国
法典第22巻、第2751条〜第2794条)及び武器
の国際貿易に関する規則(連邦法施行規則第22巻、第
120条〜第130条)の下、米国国務省により規制さ
れる。米国国務省は、一定の暗号アルゴリズム又は製品
についての司法権を米国商務省に委譲でき、これによ
り、輸出管理法(合衆国法典第50巻、第2401条〜
第2420条)及び輸出管理規則の下、製品の輸出が制
御される。
[0010] Governments may impose restrictions on the use, export or import of cryptographic hardware and software with a high amount of work. For example, citing national security rights, for a number of reasons, the United States government has banned the export of certain cryptographic hardware, software, or technical data. Exports of these items are subject to the Arms Export Control Law (Vol. 22, Articles 2751 to 2794) and the International Trade in Weapons (Federal Law Enforcement Regulations, Volume 22, Articles 120 to 130). Regulated by the US State Department. The U.S. Department of State may delegate jurisdiction over certain cryptographic algorithms or products to the U.S. Department of Commerce, thereby requiring the Export Control Act (Vol. 50, U.S. Pat.
Article 2420) and export control of products are controlled.

【0011】制限されたキーサイズを有する一定の暗号
アルゴリズム又は製品の米国からの輸出は許可されてい
る。例えば、RSAデータセキュリティ社が開発したア
ルゴリズムRC2及びRC4は、40ビット長のキーに
制限することを条件に現在輸出が認められている。この
結果、多くの米国企業は、米国内で販売できる強力な暗
号を持つ1つの版と、海外販売用の「輸出」版、「短い
キー」版又は「クリプトライト(cryptolight )」版と
呼ばれるもう1つの版の2種類の版の製品を市場に出
す。しかしながら、クリプトライトシステムは一般に不
正使用者に対する安全を適切に確保できず、このためク
リプトライトシステムはあまり売れない。米国企業が強
力な暗号を持つソフトウェア製品を外国市場で販売でき
ないため、同様の輸出制限に直面しない外国企業と競争
できる能力は実質上抹殺される。ソフトウェア市場に対
する米国の輸出規制に関し背景となる他の情報及びその
効果は、ネットワーク環境の技術アセスメント、情報安
全及びプライバシーに関する米国会議、OTA−TCT
−606(ワシントン米国政府印刷局、1994年9
月)第4章に記載され、ここで併せて引用する。
Export of certain cryptographic algorithms or products with restricted key sizes from the United States is permitted. For example, algorithms RC2 and RC4 developed by RSA Data Security are currently licensed for export, subject to restrictions on keys having a length of 40 bits. As a result, many U.S. companies have one version with strong cryptography available for sale in the United States and another called "export", "short key" or "cryptolight" versions for overseas sale. Market two versions of one edition of the product. However, cryptolite systems generally do not provide adequate security against unauthorized users, and as a result, cryptolite systems do not sell well. The inability of U.S. companies to sell software products with strong cryptography in foreign markets effectively eliminates their ability to compete with foreign companies that do not face the same export restrictions. Other background information and effects on US export controls on the software market can be found in the Technical Assessment of Networked Environments, US Conference on Information Security and Privacy, OTA-TCT.
-606 (Washington US Government Printing Office, September 1994)
Mon) is described in Chapter 4 and is also quoted here.

【0012】1994年、商務省は連邦情報処理規格と
して第三者寄託(エスクロ)暗号化規格(Escrowed Enc
ryption Standard、EES)を承認した。EESは、電
話通信における声、ファクシミリ及びコンピュータデー
タの暗号化に使用できる。EESは、一般に「クリッパ
チップ」として知られるチップ上で実行される対称暗号
化アルゴリズム(スキップジャックという)を指定す
る。各EESチップは、チップへのプログラム後に2部
分に分割されるチップ特有のキーを有する。キーの各部
分は2つの指定された政府の第三者寄託代理人(エスク
ロエージェント)の1つにそれぞれ保管され、調査認可
を経る等により監督を認可されたときに、法律施行代理
人はこれらの第三者寄託代理人から2つの部分を取得で
きる。そして、2つの部分を再び結合して全キーを形成
し、それ以上の手間をかけずに政府はこれをEESで暗
号化した通信文の解読に使用する。
[0012] In 1994, the Ministry of Commerce established the Federal Information Processing Standard as Escrowed Enc.
ryption Standard, EES) was approved. EES can be used to encrypt voice, facsimile, and computer data in telephone communications. EES specifies a symmetric encryption algorithm (called skipjack) that runs on a chip commonly known as a "clipper chip." Each EES chip has a chip-specific key that is divided into two parts after programming into the chip. Each part of the key is stored in one of the two designated governmental third party escrow agents (escrow agents), and when supervised, such as through investigation and authorization, the law enforcement agent You can obtain two parts from a third party deposit agent. The two parts are then recombined to form the entire key, and without further effort, the government uses it to decrypt the EES encrypted message.

【0013】強力な暗号化に対する輸出を容易に承認で
きることは、EESの公式目的であった。しかしなが
ら、多くの理由の中で、第三者寄託代理人又はその従業
者により事故その他の原因で誤ってキーが公開される危
険があり、かつ、外国政府のニーズに関する国際双務法
律施行取極を確立する必要があるため、EES等の第三
者のキー寄託システムは、一般に好ましくないと考えら
れる。
It was the official purpose of the EES to be able to easily approve exports for strong encryption. However, for a number of reasons, there is a risk that the key may be erroneously disclosed by a third-party deposit agent or its employees due to accidents or other reasons, and that the International Bilateral Act on the needs of foreign governments be enforced. Because of the need to be established, third party key escrow systems such as EES are generally considered undesirable.

【0014】従って、政府安全保障権について適切に言
及する短いキーシステムと、不正使用者に対して安全に
通信を行うため設けられる充分な第三者寄託システムと
の両者の利点を供給する暗号システムが依然必要とされ
る。本発明はこれらの問題をほぼ解決し、従来にない暗
号システムを供給する。
[0014] Accordingly, a cryptographic system that provides the advantages of both a short key system that properly refers to government security rights and a sufficient third party escrow system provided to securely communicate to unauthorized users. Is still needed. The present invention substantially solves these problems and provides an unprecedented cryptographic system.

【0015】[0015]

【発明が解決しようとする課題】本発明の第一の目的
は、従来の暗号化システムに関する前記の問題を解決す
ることである。
SUMMARY OF THE INVENTION It is a first object of the present invention to solve the above-mentioned problems associated with conventional encryption systems.

【0016】本発明の第二の目的は、政府組織等の1又
は2以上の認可された自然人又は法人によって暗号化通
信文の解読に必要な作業量を除去せず低減する暗号化シ
ステムを提供することである。
A second object of the present invention is to provide an encryption system for reducing, without removing, the amount of work required for decrypting an encrypted message by one or more authorized natural persons or corporations such as government organizations. It is to be.

【0017】本発明の第三の目的は、米国から適法に輸
出でき、安全に通信できる暗号化システムを提供するこ
とである。
A third object of the present invention is to provide an encryption system that can be legally exported from the United States and can communicate securely.

【0018】本発明の第四の目的は、米国のソフトウェ
ア開発者が、外国のソフトウェア開発者と事実上競争し
て外国市場で暗号ソフトウェアを販売できるようにする
ことである。
A fourth object of the present invention is to enable a US software developer to sell cryptographic software in a foreign market, effectively competing with a foreign software developer.

【0019】本発明の第五の目的は、キーの大きいデー
タベースを設置及び維持するための1又は2以上の認可
を必要としない区分作業量を有する暗号システムを提供
することである。
A fifth object of the present invention is to provide a cryptographic system with a fractional workload that does not require one or more authorizations to install and maintain a large key database.

【0020】本発明の第六の目的は、暗号化秘密キーの
全部又は一部を当局の公開キーで暗号化しかつ暗号化通
信文で送信する暗号システムに使用する実施方法及びシ
ステムを提供することである。
A sixth object of the present invention is to provide an implementation method and system for use in an encryption system in which all or part of an encryption private key is encrypted with a public key of an authority and transmitted in an encrypted message. It is.

【0021】[0021]

【課題を解決するための手段】前記及びその他の本発明
の目的の一部又は全部は、認可された自然人又は法人が
暗号化通信文の解読に必要な作業量を除去せず低減する
方法によって達成される。ここで、暗号化通信文は通信
文を解読する暗号化秘密キーを必要とし、暗号化秘密キ
ーは認可された自然人又は法人以外の通信文の所定の受
信者に供給又は通知される。本発明による方法は、第一
の部分キーの知得により暗号化通信文の解読に必要な作
業量を除去せず低減するため暗号化秘密キーを少なくと
も2つの部分キーに分割する過程と、認可された自然人
又は法人が第一の部分キーを決定し、暗号化通信文の解
読のため第一の部分キーを使用できる情報を認可された
自然人又は法人に供給する過程とを含む。
SUMMARY OF THE INVENTION Some or all of the above and other objects of the present invention are provided by a method by which an authorized natural person or corporation reduces, but does not eliminate, the amount of work required to decrypt an encrypted message. Achieved. Here, the encrypted message requires an encrypted secret key to decrypt the message, and the encrypted secret key is supplied or notified to a predetermined recipient of the message other than the authorized natural person or corporation. The method according to the invention comprises the steps of dividing the encrypted secret key into at least two partial keys in order to reduce, without eliminating, the work required for decrypting the encrypted message by knowing the first partial key; Determining the first partial key by the identified natural person or legal entity and providing the authorized natural person or legal entity with information that can use the first partial key for decrypting the encrypted message.

【0022】好適な実施形態では、秘密キーは予測不能
の乱数発生器で発生されかつ通信文の暗号化に使われる
乱数(不規則数)又は疑似乱数(疑似不規則数)である
(以下、「不規則(random)」の語は真の乱数及び疑似
乱数の両方を包含して用いる)。秘密キーは所定の受信
者の公開キーを使って暗号化され、所定の受信者に暗号
化通信文と共に供給される。その後、所定の受信者は秘
密キー又はプライベートキーを使用して秘密キーを解読
できる。
In a preferred embodiment, the secret key is a random number (irregular number) or a pseudo-random number (pseudo-irregular number) generated by an unpredictable random number generator and used for encrypting a message (hereinafter, referred to as a pseudo-random number). The term "random" is used to encompass both true random numbers and pseudorandom numbers). The private key is encrypted using the predetermined recipient's public key and provided to the predetermined recipient along with the encrypted message. Thereafter, a given recipient can use the private key or the private key to decrypt the private key.

【0023】認可された自然人又は法人への直接送信に
より認可された自然人又は法人は第一の部分キーを与え
られる。また、第一の部分キーを認可された自然人又は
法人の公開キーを使って暗号化しかつ暗号化通信文に添
付して、送信中の通信文の横取り等により通信文を得て
認可された自然人又は法人は暗号化した第一の部分キー
を入手してもよい。第一の部分キーは、暗号化秘密キー
の後述するハッシュ(hash、無意味なデータ)、後述す
るソルト(salt、味付データ)で連結した秘密キーのハ
ッシュ等の暗号結合、全部又は一部のソルト及び制御情
報等の追加情報と共に暗号化できる。また、ソルトを使
用する場合、ソルトは所定の受信者の公開キーを使って
暗号化する秘密キーと共に暗号化される。
An authorized natural or legal person by direct transmission to an authorized natural or legal person is given a first partial key. In addition, the first partial key is encrypted using an authorized natural person or a public key of a corporation and attached to the encrypted communication message, and the natural message is obtained by obtaining the communication message by intercepting the communication message being transmitted. Alternatively, the legal entity may obtain the encrypted first partial key. The first partial key is a cryptographic combination such as a hash (hash, meaningless data) of the encrypted secret key described later, a hash of a secret key connected by a salt (salt, seasoned data) described later, or all or part of the encryption key. Together with additional information such as salt and control information. Also, when using a salt, the salt is encrypted with a private key that is encrypted using the public key of the given recipient.

【0024】ハッシュが秘密キー及びソルトから受信者
により計算でき、認可された自然人又は法人の公開キー
で暗号化でき、暗号化通信文に添付された暗号化ハッシ
ュ及び部分キーと比較できるので、暗号化部分キーフィ
ールドのハッシュその他の暗号結合の使用により部分キ
ーシステムの実施方法が提供される。ソルトの使用によ
り、ハッシュを使用して通信文を解読するため認可され
た自然人又は法人に必要な作業量の制御が容易となる。
別の部分キーシステムの実施方法は、ハッシュ関数等に
より全秘密キーを認可された自然人又は法人の公開キー
で暗号化した第一の部分キーと暗号結合し、通信文のヘ
ッダ部等の暗号化通信文との暗号結合を供給することで
ある。その後、受信者のシステムは秘密及び暗号化部分
キーを使用してハッシュを再生産(再計算)し、このハ
ッシュされた値を暗号化通信文と共に受信したハッシュ
値と比較できる。数値が一致しない場合、受信者のシス
テムは通信文の解読を拒否できる。
Since the hash can be calculated by the recipient from the secret key and the salt, can be encrypted with an authorized natural or corporate public key, and can be compared with the encrypted hash and the partial key attached to the encrypted message. The use of a hash of encrypted partial key fields or other cryptographic combinations provides a method of implementing a partial key system. The use of a salt facilitates control of the amount of work required for a licensed natural or legal person to use a hash to decipher a message.
Another method of implementing the partial key system is to cryptographically combine the entire private key with a first partial key encrypted with a public key of an authorized natural person or corporation using a hash function or the like, and encrypting the header part of the message and the like. To provide a cryptographic connection with the message. The recipient's system can then reproduce (recalculate) the hash using the secret and encrypted partial keys and compare the hashed value with the hash value received with the encrypted message. If the numbers do not match, the recipient's system can reject the message.

【0025】認可された自然人又は法人は、全秘密キー
が失われかつ復旧すべき場合に部分キーを保持する個人
受託者でもよく、所定のサイズより大きい暗号化キーを
使用する暗号化ハードウェア又はソフトウェアの使用、
輸入又は輸出に対する政府の規制を満たす部分キーを保
持する個人又は政府等の自然人又は法人でもよい。後者
の場合、秘密キーは、制限された暗号化キーサイズ以下
の暗号化秘密キーから第一の部分キーを分割した後に残
った部分キーのサイズとして分割される。複数の部分キ
ーフィールドを形成して、システムは複数の区分作業量
について複数の政府に供給できる。勿論、暗号化システ
ムの使用、輸出又は輸入に関する特定の免許を各政府か
ら取得する必要があるが、ここでは本発明の暗号化方法
及びシステムを使用する製品の使用、輸出又は輸入する
権利に関する特定の政府に関する説明を割愛する。ま
た、本発明の目的は、通信文の解読に暗号化秘密キーが
必要となるため暗号化した暗号化通信文の解読のため認
可された自然人又は法人に必要な作業量を除去せず低減
する区分作業量システムによって達成されるが、政府当
局は所定のサイズより大きい暗号化キーを使用する暗号
化ハードウェア又はソフトウェアの使用、輸入又は輸出
に対し1又は2以上の制限を課す。
The authorized natural or legal person may be an individual trustee who retains the partial key in the event that the entire private key is lost and should be recovered, or may use encryption hardware or a cryptographic key that uses an encryption key larger than a predetermined size. Use of software,
It may be a natural person or legal entity such as an individual or government holding a partial key that meets government regulations on imports or exports. In the latter case, the secret key is split as the size of the remaining partial key after splitting the first partial key from an encrypted secret key that is less than or equal to the restricted encryption key size. By forming multiple partial key fields, the system can supply multiple governments for multiple segmented workloads. Of course, it is necessary to obtain a specific license from each government regarding the use, export or import of the encryption system, but here, the specific license concerning the right to use, export or import the products using the encryption method and system of the present invention is required. I omit explanations about the government. In addition, an object of the present invention is to reduce the amount of work required for a natural person or a corporation authorized to decrypt an encrypted encrypted message because the encrypted secret key is required for decrypting the message. Achieved by a fractional workload system, government authorities impose one or more restrictions on the use, import or export of cryptographic hardware or software that uses cryptographic keys larger than a predetermined size.

【0026】システムは暗号化秘密キーを少なくとも2
つの部分キーに分割する手段を含み、第一の部分キーの
知得は暗号化通信文の解読に必要な作業量を除去せず低
減し、暗号化秘密キーから第一の部分キーを分割した後
に残っている少なくとも1つの部分キーのサイズが政府
当局の1又は2以上の規制に従う暗号化キーの所定のサ
イズを超えない。さらに、システムは、認可された自然
人又は法人の公開キーを使用して少なくとも第一の部分
キーを暗号化する手段と、認可された自然人又は法人が
暗号化通信文を得て解読を希望する場合に、認可された
自然人又は法人により認可された自然人又は法人の秘密
キーを使用して暗号化した少なくとも第一の部分キーを
解読しかつ第一の部分キーを使用する通信文を解読でき
るよう少なくとも第一の暗号化部分キーを暗号化通信文
と共に供給する手段とを含む。
The system requires that the encryption private key be
Includes means to divide the first partial key into two partial keys, reducing the knowledge of the first partial key without removing the amount of work required to decrypt the encrypted message and dividing the first partial key from the encrypted private key The size of at least one remaining partial key does not exceed the predetermined size of the encryption key according to one or more regulations of governmental authorities. In addition, the system provides means for encrypting at least the first partial key using the public key of the authorized natural or legal person, and if the authorized natural or legal person obtains the encrypted message and wishes to decrypt it. At least the first partial key encrypted using the secret key of the natural or legal person authorized by the authorized natural or legal person shall be decrypted and at least capable of decrypting the message using the first partial key. Means for supplying the first encrypted partial key together with the encrypted message.

【0027】好適な実施形態では、システムはさらに、
少なくとも第一の暗号化部分キーが暗号化通信文と共に
供給されない場合ないし干渉を受けていると決定される
場合に暗号化通信文の所定の受信者による暗号化通信文
の解読を防止する手段を含む。この手段は、好ましく
は、認可された自然人又は法人の公開キーで暗号化した
秘密キー(場合によりソルトを含む)のハッシュを使用
する。
In a preferred embodiment, the system further comprises:
Means for preventing decryption of the encrypted message by a given recipient of the encrypted message if at least the first encrypted partial key is not supplied with the encrypted message or if it is determined that interference has occurred. Including. The means preferably uses a hash of a private key (including possibly a salt) encrypted with an authorized natural or corporate public key.

【0028】本発明の方法及びシステムは、ハードディ
スク、フロッピディスク、CD−ROM、その他の電
気、磁気又は光学記憶装置等のコンピュータ用情報媒体
に貯蔵されるソフトウェアに組み込むことができる。ま
た、当業者に知られるように、方法又はシステムは特別
に設計された集積回路等のハードウェア要素に組み込む
ことができる。
The method and system of the present invention can be incorporated into software stored on a computer information medium such as a hard disk, floppy disk, CD-ROM, or other electrical, magnetic or optical storage device. Also, as known to those skilled in the art, the method or system may be embodied in a hardware element such as a specially designed integrated circuit.

【0029】本発明の別の側面では、データ構造は記憶
装置に貯蔵又は一方から他方のコンピュータシステムへ
送信される暗号化通信文に設けられ、データ構造は認可
された自然人又は法人が暗号化通信文を解読するための
低減した作業量を供給する。データ構造は、暗号化秘密
キーと暗号化される通信文を少なくとも含む第一の実体
的暗号化データと、部分キーの知得が暗号化通信文の解
読に必要な作業量を除去せず低減するよう認可された自
然人又は法人の公開キーを使用して暗号化した暗号化秘
密キーの部分キーを含みかつ第一の実体的暗号化データ
に添付される第二の実体的暗号化データとを含む。ま
た、データ構造は、通信文の所定の受信者の公開キーで
暗号化した暗号化秘密キーを少なくとも含みかつ暗号化
通信文に添付される第三の実体的暗号化データを含んで
もよい。
In another aspect of the invention, the data structure is provided in an encrypted message stored in a storage device or transmitted from one to another computer system, wherein the data structure is provided by an authorized natural or legal person. Provides a reduced amount of work to decode the sentence. The data structure reduces the knowledge of the first substantive encrypted data, including at least the encrypted secret key and the message to be encrypted, and the partial key without removing the amount of work required to decrypt the encrypted message. The second substantive encrypted data including the partial key of the encrypted private key encrypted using the public key of the natural person or the corporation authorized to do so and attached to the first substantive encrypted data. Including. Further, the data structure may include at least an encrypted private key encrypted with a public key of a predetermined recipient of the communication message, and may include third substantial encrypted data attached to the encrypted communication message.

【0030】好適な実施形態では、第二の実体的暗号化
データは、乱数(即ち、乱数又は疑似乱数)、少なくと
も一部の暗号化秘密キーのハッシュ、及び/又は、暗号
化秘密キーとソルトとのハッシュ及び全部又は一部のソ
ルトと結合した部分キーを含む。ソルトを使用する場
合、第三の実体的暗号化データはソルトと結合する暗号
化秘密キーを含んでもよい。
In a preferred embodiment, the second substantively encrypted data is a random number (ie, a random or pseudo-random number), a hash of at least a portion of the encrypted secret key, and / or the encrypted secret key and the salt. And a partial key combined with all or some of the salt. If a salt is used, the third substantively encrypted data may include an encryption secret key associated with the salt.

【0031】本発明の別の側面では、区分作業量暗号シ
ステムを実施する方法が提供される。区分作業量暗号シ
ステムでは、当局以外の所定の受信者に送信される通信
文は暗号化秘密キーを使って暗号化され、当局の公開キ
ーを使用して暗号化される暗号化秘密キーの部分キーと
共に送信される。この方法は、暗号化通信文の所定の受
信者による受信時に暗号化部分キーが暗号化通信文と共
に供給されかつ正当か否かの決定と、暗号化部分キーが
暗号化通信文と共に供給されていない又は正当でない場
合の暗号化通信文の解読の拒否とを含む。部分キーフィ
ールドに秘密キーのハッシュを含むことによって、部分
キーフィールドの正当性について決定してもよく、ハッ
シュは再び受信者により発生でき、当局の公開キーで再
び暗号化でき、暗号化通信文と共に送信された暗号化し
たハッシュ及び部分キーと比較できる。
In another aspect of the present invention, a method for implementing a partitioned workload encryption system is provided. In a piece of work encryption system, a message sent to a given recipient other than the authority is encrypted using the encryption private key and the portion of the encryption private key that is encrypted using the authority's public key. Sent with key. In this method, an encrypted partial key is supplied together with the encrypted message when the encrypted message is received by a predetermined recipient and is determined to be valid, and the encrypted partial key is supplied together with the encrypted message. Refusal to decrypt the encrypted message if it is not valid or invalid. By including the hash of the private key in the partial key field, the validity of the partial key field may be determined, and the hash can be generated again by the recipient, re-encrypted with the public key of the authority, and encrypted with the encrypted message. It can be compared with the transmitted encrypted hash and partial key.

【0032】暗号化通信文のヘッダで部分キーフィール
ドと結合される秘密キーのハッシュ等の暗号結合を含む
ことによって部分キーフィールドの正当性に関する決定
を行ってもよく、ここで、受信者はハッシュを再計算
し、その結果をヘッダで受信した値と比較する。
The decision on the validity of the partial key field may be made by including a cryptographic binding, such as a hash of the private key, combined with the partial key field in the header of the encrypted message, where the recipient determines the hash Is recalculated and the result is compared with the value received in the header.

【0033】また、前記の実施方法は、当局の公開キー
で暗号化しかつ通信文と送信することにより全暗号化秘
密キーを当局に供給する暗号システムに使用できる。暗
号化キーフィールドが存在しかつ正当か否かの決定過程
は、部分キーでなく全キーを使用する点を除き前記の過
程と同じである。
The above-described method can also be used in an encryption system that supplies an entire encrypted secret key to an authority by encrypting with the public key of the authority and transmitting the message with the message. The process of determining whether the encryption key field is present and valid is the same as the previous process, except that all keys are used instead of partial keys.

【0034】[0034]

【発明の実施の形態】以下、本発明の好適な実施形態を
図1〜図2のフローチャート及び図3〜図7のブロック
図について説明する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Preferred embodiments of the present invention will be described below with reference to the flowcharts of FIGS. 1 and 2 and the block diagrams of FIGS.

【0035】本発明を図1〜図7に示すが、これらは限
定ではなく典型例を示し、同一の概念には同一の表現を
使用する。
The present invention is illustrated in FIGS. 1-7, which are exemplary rather than limiting, and use the same notation for the same concepts.

【0036】本発明では、送信すべき通信文は暗号化さ
れ、通信文の解読には大きい秘密キーが必要となる。秘
密キーは、通信文の暗号化に使用するキーと同じキーで
も、通信文の所定の受信者の秘密キーでもよい。図1及
び図2に示すように、好適な実施形態では、秘密キーは
乱数(即ち、乱数又は疑似乱数)であり、ステップ10
にて各通信文につき発生され、ステップ12にて通信文
を暗号化する。発生した秘密キーで暗号化した1つの通
信文を解読する不正使用者が乱数発生器のアルゴリズム
を使用して次のキーを推測できないよう、不規則キー発
生器は予測できない方法で数を発生することが好まし
い。予測不能の一連の乱数を発生する方法は当業者によ
く知られ、例えば、本発明の好適な実施形態で使用する
RSAデータセキュリティ社のRC4アルゴリズムを使
用したシステム等の従来の暗号化システムに組み込まれ
ている。
In the present invention, a message to be transmitted is encrypted, and a large secret key is required to decrypt the message. The secret key may be the same key used for encrypting the message, or the secret key of a predetermined recipient of the message. As shown in FIGS. 1 and 2, in a preferred embodiment, the secret key is a random number (ie, a random number or a pseudo-random number).
Is generated for each message, and in step 12, the message is encrypted. Irregular key generators generate numbers in an unpredictable way so that an unauthorized user who decrypts one message encrypted with the generated secret key cannot use the random number generator algorithm to guess the next key Is preferred. Methods of generating an unpredictable series of random numbers are well known to those skilled in the art and may be incorporated into conventional encryption systems, such as those using the RSA Data Security RC4 algorithm used in the preferred embodiment of the present invention. Have been.

【0037】暗号化通信文の解読に必要な作業量を大き
くして暗号化通信文を経済的には解読できないと思われ
るように十分大きい秘密キーを使用する。好適な実施形
態では64ビットサイズの秘密キーを使用する。前記の
ように、安全な通信のために必要な秘密キーのサイズ
は、使用する暗号アルゴリズム及び解読に有効な技術の
性質により変化する。従って、将来の安全な通信を確保
するにはより大きいキーサイズが必要となり、当業者は
安全な通信を確保するのに必要な秘密キーのサイズを認
識できる。
The amount of work required to decrypt the encrypted message is increased, and a sufficiently large secret key is used so that the encrypted message cannot be decrypted economically. The preferred embodiment uses a 64-bit sized secret key. As mentioned above, the size of the secret key required for secure communication varies depending on the encryption algorithm used and the nature of the technology available for decryption. Therefore, a larger key size is required to ensure secure communication in the future, and those skilled in the art will be able to recognize the size of the secret key required to secure secure communication.

【0038】好適な実施形態での区分作業量システムを
容易に実施するため、後述のように、ステップ14にて
秘密キーの一方通行のハッシュが発生される。一方通行
のハッシュは、入力値で動作してハッシュ又は通信文ダ
イジェストと呼ばれる出力値を発生する良く知られた暗
号関数であり、これにより、ハッシュからの入力値を決
定し、又は2つの入力値が同じ値に対するハッシュと判
明するための計算が実行不能となる。RSAデータセキ
ュリティ社のハッシュ関数MD2、MD4及びMD5を
はじめとする種々の強度のハッシュ関数が良く知られて
いる。当業者は、種々のハッシュ関数が本発明に適用可
能であることを理解できるであろう。
To facilitate the preferred embodiment of the partitioned workload system, a one-way hash of the secret key is generated at step 14, as described below. A one-way hash is a well-known cryptographic function that operates on an input value to produce an output value called a hash or message digest, thereby determining the input value from the hash or two input values. Becomes impossible to calculate as a hash for the same value. Various strength hash functions are well known, including the hash functions MD2, MD4 and MD5 from RSA Data Security. One skilled in the art will appreciate that various hash functions are applicable to the present invention.

【0039】さらに好適な実施形態では、入力値として
秘密キー及び追加ビットストリングを使用してハッシュ
関数を発生する。「ソルト」と呼ばれるビットストリン
グは数、好ましくは乱数であって、秘密キーで連結さ
れ、秘密キーを決定するために可能性のあるキーのハッ
シュ値を予め計算した参照表を使用する不正使用者を妨
害する。ソルトが長い程暗号化は強力となり、好適な実
施形態ではソルトの長さは64ビットである。
In a further preferred embodiment, a hash function is generated using a secret key and an additional bit string as input values. A bit string called a "salt" is a number, preferably a random number, concatenated with a secret key and an unauthorized user using a look-up table that has pre-calculated the hash value of a possible key to determine the secret key Interfere with. The longer the salt, the stronger the encryption, and in the preferred embodiment the salt is 64 bits long.

【0040】ステップ16にて、秘密キー及びソルトは
所定の受信者の公開キーを使って暗号化される。後述の
ように、この暗号化値は受信者に解読され、受信者はそ
の後暗号化通信文の解読に秘密キーを使用できる。
At step 16, the secret key and salt are encrypted using the public key of the given recipient. As described below, this encrypted value is decrypted by the recipient, who can then use the private key to decrypt the encrypted message.

【0041】必要かつ適当なとき(例えば正当な調査認
可を得たとき)政府又は個人の受託当局等の認可された
自然人又は法人が通信文を解読できるように、ステップ
18にて秘密キーは少なくとも2つの部分キーに分割さ
れ、キーを経済的に解読可能にするのに充分に作業量を
大幅に低減しかつ暗号化技術の使用、輸出又は輸入に対
する政府の制限を満たすのに十分な大きい部分キーが認
可される。残りの40ビットの部分キーは経済的に解読
でき、また、40ビットキーは米国からの輸出が許され
る状況下にあるため、好適な実施形態では、米国政府は
64ビット中の24ビットを認可する。DES暗号化ア
ルゴリズムを使用する場合、認可される部分キーは16
キービット及び8非キービットから成り、当局から秘密
保持される部分キーは秘密キーの40キービットから成
る。
At step 18 the secret key must be at least as large as necessary and appropriate (eg, upon obtaining legitimate search authorization) so that a licensed natural or legal person, such as a government or individual trustee, can decrypt the message. A large part that is split into two part keys, greatly reducing the amount of work sufficient to make the key economically decipherable and meeting government restrictions on the use, export or import of encryption technology The key is authorized. In a preferred embodiment, the U.S. government licenses 24 of the 64 bits because the remaining 40-bit partial key is economically decipherable and the 40-bit key is in a situation that allows it to be exported from the United States. I do. When using the DES encryption algorithm, the authorized partial key is 16
The partial key, which consists of key bits and 8 non-key bits and is kept secret from the authorities, consists of 40 key bits of the secret key.

【0042】秘密キーは、例えば64ビットキーの最初
又は最後の24ビットを分割する等の適切な方法で分割
できる。キーを分割する方法は、通信文の所定の受信者
と当局の両方に知られていることが好ましい。
The secret key can be split in any suitable way, for example by splitting the first or last 24 bits of a 64-bit key. The method of splitting the key is preferably known to both the intended recipient of the message and the authority.

【0043】部分キーは何種類かの方法で当局に与える
ことができる。一実施形態において、部分キーは、例え
ば当局の公開キーで暗号化して送信する等の安全な手段
を経て当局に直接送信される。通信文の解読に必要なと
き各々にアクセスする可能性があるので、その後、当局
は全ての暗号化部分キーのデータベースを維持できよ
う。
Partial keys can be provided to authorities in several ways. In one embodiment, the partial key is sent directly to the authority via secure means, for example, encrypted and transmitted with the authority's public key. Authorities could then maintain a database of all encrypted partial keys, as each would have access to it as needed to decrypt the message.

【0044】好適な実施形態では、ステップ20にて、
部分キー、ハッシュ及び全部又は一部のソルトは当局の
公開キーを使って暗号化され、この暗号化値はステップ
22にて暗号化通信文及び暗号化秘密キーと共に所定の
受信者に送信される。例えば送信者又は受信者からの受
信、送信者又は受信者のコンピュータシステムメモリか
らのコピー、送信中の横取り(インタセプト)等により
当局が通信文を得たとき、当局の公開キーで暗号化した
通信文の部分を解読でき、従って部分キー、ハッシュ及
び全部又は一部のソルトが得られる。その後、部分キー
を使って、例えば徹底的暗号解析等の従来の暗号解析技
法により当局は暗号化通信文を解読でき、又は、秘密キ
ーを発見するため、徹底的に暗号解析、即ち、使用した
ときはソルトで各々を連結する種々のキーを系統的に試
行し、各値をハッシュし、相手が見つかるまでハッシュ
された値を暗号化部分キーと共に含まれるハッシュと比
較することができる。
In a preferred embodiment, in step 20,
The partial key, hash and all or part of the salt are encrypted using the public key of the authority, and the encrypted value is transmitted to the intended recipient together with the encrypted message and the encrypted secret key in step 22. . For example, when an authority obtains a message by receiving from the sender or receiver, copying from the sender or receiver's computer system memory, intercepting during transmission, etc., the communication encrypted with the authority's public key. Part of the sentence can be decrypted, thus obtaining the partial key, hash and all or part of the salt. The partial key can then be used by conventional authorities such as thorough cryptanalysis, for example, to perform a thorough cryptanalysis, or use a thorough cryptanalysis, i.e., to find the secret key. Sometimes it is possible to systematically try the various keys that concatenate each with a salt, hash each value, and compare the hashed value to the hash included with the encrypted partial key until a partner is found.

【0045】部分キーの供給により暗号化通信文の解読
に必要な作業量を除去せず低減するので、政府代理人等
の当局は受け取って解読を希望する各暗号化通信文を解
読するのに大した労力を要しない。この結果、どの通信
文を解読するかの決定について認可は選択的であるべき
で、大きい資源の支出なしであらゆる暗号化通信文を単
に解読できない。従って、個人は、法律の操作により加
わる政府の介入に対し一定レベルのプライバシーを保持
できる。
The provision of the partial key reduces the amount of work required to decrypt the encrypted message without removing it, so that authorities such as governmental agents can receive and decrypt each encrypted message that they wish to decrypt. Does not require much effort. As a result, authorization should be selective in determining which messages to decrypt, and simply cannot decrypt any encrypted messages without significant resource expenditure. Thus, individuals can maintain a certain level of privacy against government intervention added by manipulating the law.

【0046】送信された通信文を所定の受信者が受信す
ると、ステップ24にて受信者はその秘密キーを使用す
る暗号化秘密キーを解読する。そして、受信者は暗号化
通信文を解読するための秘密キーを入手する。好適な実
施形態では、ソルトは受信者の公開キーで暗号化される
部分に含まれ、受信者はソルトをも得られる。
When a predetermined receiver receives the transmitted message, the receiver decrypts an encrypted secret key using the secret key in step 24. Then, the recipient obtains a secret key for decrypting the encrypted message. In a preferred embodiment, the salt is included in the portion that is encrypted with the recipient's public key, and the recipient also gets the salt.

【0047】以下説明するように、ハッシュ関数及び、
使用する場合にはソルトが部分キーシステムの実施に使
われる。暗号化通信文及び添付の暗号化キーフィールド
を受信した後、受信者のシステムは秘密キーをもつソル
トと連結し、ステップ26にて、結果として生ずるスト
リングを、送信者が実行した同じ方法で、かつ、送信者
が使った同じハッシュ関数を使用してハッシュする。ま
た、ステップ28にて、送信者が分割したキーと同じ方
法で受信者のシステムは秘密キーを少なくとも2つの部
分キーに分割する。そして、ステップ30にて、受信者
のシステムは当局の公開キーを使って、部分キー、ハッ
シュ及び全部又は一部のソルトを暗号化し、ステップ3
2にてこの暗号化値を受信者に受信された暗号化部分キ
ーと比較する。暗号化値が一致しない場合、ステップ3
4にて受信者のシステムは秘密キーでの暗号化通信文の
解読を拒否する。暗号化値が一致すれば、ステップ36
にて暗号化通信文は秘密キーを使って解読される。
As described below, a hash function and
If used, salt is used to implement a partial key system. After receiving the encrypted message and the accompanying encryption key field, the recipient's system concatenates with the salt with the private key and, in step 26, converts the resulting string in the same manner performed by the sender. And hash using the same hash function used by the sender. Also, at step 28, the recipient's system splits the secret key into at least two partial keys in the same manner as the sender split key. Then, in step 30, the recipient's system uses the public key of the authority to encrypt the partial key, hash, and all or some salt, and
At 2, the encrypted value is compared with the encrypted partial key received by the recipient. If the encryption values do not match, step 3
At 4, the recipient's system refuses to decrypt the encrypted message with the secret key. If the encryption values match, step 36
The encrypted message is decrypted using the secret key.

【0048】このように、送信者による通信文からの暗
号化部分キーフィールドの削除、当局によるフィールド
の解読を妨害する不正確な公開キーの使用等による送信
者による部分キーフィールドの不適当な暗号化、又は、
送信時又は受信者による受信時の意図的又は偶発的な部
分キーフィールドのスクランブルを含む種々の誤用に対
し部分キーシステムを実施できる。
Thus, improper encryption of the partial key field by the sender, such as deletion of the encrypted partial key field from the message by the sender, use of an incorrect public key to prevent authorities from decrypting the field, etc. Or
A partial key system can be implemented for various misuses, including intentional or accidental scrambling of partial key fields upon transmission or upon reception by a recipient.

【0049】図3〜図7は、本発明による暗号化キーフ
ィールドを有するデータ構造の種々の実施形態を示す。
図3は、所定の受信者の公開キーを使用する乱数又は不
規則パッドと共に64ビットの秘密キーを暗号化する基
本的な実施形態を示す。RSA等の所定の公開キーシス
テムは平文の固定サイズブロックが所定の受信者の公開
キーの係数のサイズに従い暗号化されることを要求する
ので、不規則パッドは秘密キーと結合し、不規則キーは
暗号化すべき追加平文を供給する。また、当局の公開キ
ーを使い暗号化する24ビット部分キーは同じ理由によ
り不規則パッドと連結し、不規則パッドは、不正使用者
が不規則パッドの一方を決定して他方を決定又は正確に
推測するのに持ちいる予測できる乱数発生器を使って計
算できないことが好ましい。
FIGS. 3-7 illustrate various embodiments of a data structure having an encryption key field according to the present invention.
FIG. 3 shows a basic embodiment of encrypting a 64-bit secret key with a random number or random pad using a given recipient's public key. Certain public key systems, such as RSA, require that fixed-size blocks of plaintext be encrypted according to the size of the coefficients of a given recipient's public key, so that the irregular pad combines with the secret key and the irregular key. Supplies additional plaintext to be encrypted. Also, the 24-bit partial key, which is encrypted using the public key of the authority, is connected to the irregular pad for the same reason, so that an unauthorized user can determine one of the irregular pads and determine the other Preferably, it cannot be calculated using the predictable random number generator that it has to guess.

【0050】図3に示す実施形態は前記のハッシュ関数
又はソルトを使わないが、部分キーフィールドを削除又
はスクランブルさせない所有者の非文書ファイル形式を
有するソフトウェアシステムに本発明の暗号化システム
を使うことによって部分キーシステムの実施のある評価
が得られる。また、暗号化通信文の解読のため不正使用
者が部分キーだけでなく乱数も推測しなければならない
よう暗号化すべき部分キーと共に乱数を含むことによっ
て、暗号化部分キーフィールドの解読に成功しうる暗号
解析の攻撃に対する保護が得られる。受信者はこれらの
乱数を無視できる。
The embodiment shown in FIG. 3 uses the encryption system of the present invention in a software system having the owner's non-document file format that does not use the hash function or salt but does not delete or scramble the partial key field. Gives an evaluation of the implementation of the partial key system. Also, by including a random number with a partial key to be encrypted so that an unauthorized user must guess not only the partial key but also the random number for decrypting the encrypted message, the encrypted partial key field can be successfully decrypted. Provides protection against cryptanalysis attacks. The recipient can ignore these random numbers.

【0051】一般的なシナリオでは、少なくとも3つの
政府、即ち、送信者の政府、受信者の政府及び本発明を
使用するシステムが輸出される政府は、本発明を使用す
る部分キーへのアクセスを要求するであろう。受信者の
公開キーアイデンティティ証明書に含めて受信者の認可
のアイデンティティ証明書を送信者に通知できる。図4
は、2つの当局に使用するのに適した他の実施形態を示
し、当業者は、あらゆる数の当局にもシステムを拡大す
る方法を明確に理解できよう。前記の通り、64ビット
秘密キー及び不規則パッド(pad 、埋め草)は所定の受
信者の公開キーを使って暗号化され、24ビット部分キ
ー及び不規則パッドは1つの当局の公開キーを使って暗
号化される。第二の当局が同じ24ビット部分キーを与
えられる場合、部分キー及び同じ又は別の不規則パッド
はその第二の当局の公開キーで暗号化され、また、その
実体的暗号化データは通信文と共に送信される。
In a typical scenario, at least three governments, the government of the sender, the government of the recipient, and the government to which the system using the present invention is exported, will have access to the partial key using the present invention. Would require. The sender can be notified of the identity certificate of the recipient's authorization by including it in the recipient's public key identity certificate. FIG.
Shows other embodiments suitable for use with two authorities, and one skilled in the art will clearly understand how to extend the system to any number of authorities. As mentioned above, the 64-bit secret key and the irregular pad are encrypted using the given recipient's public key, and the 24-bit partial key and the irregular pad use one authority's public key. Encrypted. If a second authority is given the same 24-bit partial key, the partial key and the same or another irregular pad are encrypted with the second authority's public key, and the substantive encrypted data is transmitted Sent with

【0052】別法として、第二の当局は許容されるキー
ビットサイズにさらに厳しい要求を課すことができ、そ
の場合さらに大きい部分キー(例えば28ビット部分キ
ー)を要求するだろう。この場合、図4に示すように、
秘密キーは28ビット及び36ビットの2つの他の部分
キーに分割され、第二の当局の公開キーで暗号化するこ
とによって第二の当局は28ビット部分キーを与えられ
る。政府がそれら部分キーを結合することによって協力
して全キーを得られなくするため、第一及び第二の当局
に与えられる部分キーは秘密キーの相補的部分であって
はならない。好ましくは、より大きい部分キーはより小
さい部分キー全体を包含する。図4に示すように、暗号
化部分キーの両方は暗号化通信文に添付されかつ送信さ
れる。受信者のシステムは、前記のように各暗号化部分
キーフィールドの存在及び正当性を調査して各部分キー
システムを実施できる。
Alternatively, the second authority can place more stringent requirements on the allowable key bit size, in which case it will require a larger partial key (eg, a 28-bit partial key). In this case, as shown in FIG.
The private key is split into two other partial keys, 28 bits and 36 bits, and the second authority is given a 28 bit partial key by encrypting with the second authority's public key. The partial key given to the first and second authorities must not be the complementary part of the secret key, so that the government cannot cooperate to obtain the whole key by combining them. Preferably, the larger partial key encompasses the entire smaller partial key. As shown in FIG. 4, both encrypted partial keys are attached to the encrypted message and transmitted. The recipient's system can implement each partial key system by examining the existence and validity of each encrypted partial key field as described above.

【0053】さらに別法として、他の当局が部分キーの
み与えられる一方1又は2以上の当局は全秘密キーを与
えられ、又は全ての当局は異なる公開キーで暗号化され
る全秘密キーを与えられ得る。全部又は一部の暗号化秘
密キーを有する追加情報の分量及び形式は、当局により
変化できる。
As a further alternative, one or more authorities may be provided with a full private key, while all other authorities are provided with a partial key, or all authorities may be provided with a full private key which is encrypted with a different public key. Can be The quantity and format of the additional information having all or part of the encryption private key can vary from authority to authority.

【0054】前記の実施形態では、受信者は通信文を正
しく受信するが、認可された自然人又は法人はそれを解
読できないよう通信文発生後暗号化部分キーフィールド
を削除又は歪曲することによってそれらが無効とされ得
る点に問題がある。全秘密キー及び暗号化部分キーのハ
ッシュ又は他の暗号の結合を通信文のヘッダ部に含むこ
とによってこのような干渉に対抗できる。受信者のシス
テムは秘密キー及び部分キーを使用するこのハッシュ値
を再計算し、再計算値が通信文で受信したものに一致し
ない場合に通信文の解読を拒否する。全キーを知る自然
人又は法人だけがハッシュ値を再計算できるので、発生
された暗号化キーフィールドを検知せずに暗号化通信文
を変更することは不可能である。
In the above embodiment, the recipient receives the message correctly, but the authorized natural person or legal entity can delete it by deleting or distorting the encrypted partial key field after the message is generated so that it cannot be decrypted. The problem is that it can be invalidated. Such interference can be countered by including a hash or other cryptographic combination of the entire secret key and the encrypted partial key in the header of the message. The recipient's system recalculates this hash value using the secret key and the partial key and refuses to decrypt the message if the recalculated value does not match what was received in the message. Since only natural persons or corporations who know all the keys can recalculate the hash value, it is impossible to change the encrypted message without detecting the generated encryption key field.

【0055】図5〜図7は、さらに強力な実施メカニズ
ムを有する通信文データ構造を示し、この場合、たとえ
暗号化通信文を発生するソフトウェアが変更されても、
受信者は正しく解読するが、認可された自然人又は法人
が部分キーを得ることを防止する通信文を発生できな
い。これらの実施形態では、同じ平文に対し同じ暗号文
を発生するRSA等の形式の公開キーシステムを使用す
る。
FIGS. 5-7 show a message data structure having a more powerful implementation mechanism, in which case even if the software that generates the encrypted message is changed,
The recipient decrypts correctly but cannot generate a message that prevents an authorized natural or legal person from obtaining the partial key. These embodiments use a public key system, such as RSA, that generates the same ciphertext for the same plaintext.

【0056】図5では、64ビット秘密キー及び不規則
パッドは前記の通り所定の受信者の公開キーを使って暗
号化され、24ビット部分キー、全秘密キーのハッシュ
及び非不規則パッドは連結されかつ当局の公開キーで暗
号化される。受信者が受信者の余分な作業を要する当局
のパッド値の推測を要求されないよう、送信者は受信者
の不規則パッドの一部等の受信者に所定の情報から非不
規則パッドを発生する。前記のように、受信者の秘密キ
ーを使用する秘密キーを解読し、部分キーを形成し、全
キーのハッシュを発生し、部分キー、ハッシュ及び非不
規則パッドの暗号化に当局の公開キーを使用し、受信者
のシステムは部分キーシステムを実施する。受信者のシ
ステムは結果として生ずる暗号化実体的データを送信さ
れた通信文で受信した暗号化実体的データと比較して、
値が一致した場合にのみ秘密キーで通信文を解読でき
る。
In FIG. 5, the 64-bit secret key and the irregular pad are encrypted using the given recipient's public key as described above, and the 24-bit partial key, the hash of the full secret key and the irregular pad are concatenated. And encrypted with the authority's public key. The sender generates a non-random pad from predetermined information to the recipient, such as a portion of the recipient's irregular pad, so that the recipient is not required to guess the pad value of the authority requiring extra work of the recipient. . As described above, the private key using the recipient's private key is decrypted, a partial key is formed, a hash of the entire key is generated, and the public key of the authority is used to encrypt the partial key, hash and irregular pad. And the recipient's system implements a partial key system. The recipient's system compares the resulting encrypted material data with the encrypted material data received in the transmitted message,
Only when the values match, the message can be decrypted with the secret key.

【0057】図5に示す通信文データ構造は部分キーシ
ステムの実施を考慮するが、当局は、当局の部分キーフ
ィールドに含まれるハッシュされた秘密キーから秘密キ
ーをより簡単に決定するため、所定のハッシュ関数に対
するハッシュ値の参照表を使用できる。表を計算する困
難を増加する一つの方法は、ハッシュ関数を複数回実行
することである。しかしながら、これは部分キーフィー
ルドの正当性チェック時に通信文の受信者の処理時間を
増加させる。
Although the message data structure shown in FIG. 5 allows for the implementation of a partial key system, the authority may be required to determine the secret key more easily from the hashed secret key contained in the authority's partial key field. A lookup table of hash values for the hash function can be used. One way to increase the difficulty of calculating the table is to perform the hash function multiple times. However, this increases the processing time of the recipient of the message when checking the validity of the partial key field.

【0058】当局によるハッシュ値の参照表の使用を防
止する他の方法は、図6及び図7に示すように、秘密キ
ーでソルトを連結することである。図6及び図7のいず
れの場合も、所定の受信者は秘密キー及びソルトを与え
られ、部分キーフィールドの正当性を検査するため秘密
キー及びソルトを使用するハッシュの計算を要する。図
6では、全秘密キーをそれぞれ推測するため当局はハッ
シュの計算を必要とし、ハッシュ関数の参照表を使用で
きないため、当局はハッシュ及び全ソルトを与えられ
る。図7では、当局はソルトの一部(64ビット中の5
6ビット)だけを与えられ、従って、各ハッシュを計算
するためにソルト中の不明なビットを推測しなければな
らない。これは、秘密キーを決定するためにハッシュを
使った通信文を解読するため当局に必要な作業を増加す
る。
Another way to prevent authorities from using a lookup table of hash values is to concatenate the salts with a secret key, as shown in FIGS. In both cases of FIGS. 6 and 7, a given recipient is given a secret key and a salt, and requires the computation of a hash using the secret key and the salt to check the validity of the partial key field. In FIG. 6, the authority is given a hash and a total salt because the authority needs to compute the hash to guess all the private keys and cannot use a lookup table for the hash function. In FIG. 7, the authority has set a part of the salt (5 out of 64 bits).
6 bits), so the unknown bits in the salt must be guessed to calculate each hash. This increases the work required by the authority to decrypt the message using the hash to determine the secret key.

【0059】他の実施形態では、当局はソルトを何ら与
えられず、従って、当局は秘密キーの決定のためハッシ
ュを使用できないが、部分キーシステムの実施には依然
使用できる。当業者が理解する通り、図5〜図7に対す
る多くの変更実施形態が勿論可能であり、ソルトの有無
にかかわらず全秘密キーの一部だけをハッシュするこ
と、暗号化部分キーと共にソルトを供給することその他
が含まれ、前記のように、その目的は、受信者のシステ
ムによって再構築でき、暗号化部分キーフィールドが存
在しかつ正当であることを保証するためにチェックでき
る部分キーで暗号化した追加情報を供給する点にある。
In another embodiment, the authority is not given any salt, so the authority cannot use the hash to determine the secret key, but can still be used to implement a partial key system. As will be appreciated by those skilled in the art, many modifications to FIGS. 5-7 are of course possible, hashing only a portion of the total secret key, with or without salt, providing the salt with the encrypted partial key. The purpose is to encrypt with a partial key that can be reconstructed by the recipient's system and checked to ensure that the encrypted partial key field is present and valid, as described above. In providing additional information.

【0060】また、当業者は、図6及び図7に示す通信
文データ構造の異なるバリエーションを使うことによっ
て、ハッシュを使用する通信文の解読に必要な当局の区
分作業量が予め決定できかつ正確な方法で制御できるこ
とが理解できるであろう。対照的に、暗号化通信文への
力ずく攻撃により通信文を解読するのに必要な作業量
は、通信文のサイズ及び内容により変化する。
Further, those skilled in the art can determine the amount of work required by the authority for decrypting a message using a hash in advance by using different variations of the message data structure shown in FIG. 6 and FIG. It can be understood that the control can be performed in various ways. In contrast, the amount of work required to decrypt a message with a brute force attack on the encrypted message varies with the size and content of the message.

【0061】追加データは暗号化キーフィールドに含め
ることができる。例えば、当局のフィールドは、例えば
通信文及びハッシュ関数の暗号化に使用される暗号アル
ゴリズムのアイデンティティ、通信文作成の日付、送信
者に関する確認情報その他の制御情報を含むことができ
る。
[0061] Additional data can be included in the encryption key field. For example, the authority field may include, for example, the identity of the cryptographic algorithm used to encrypt the message and the hash function, the date of creation of the message, confirmation information about the sender, and other control information.

【0062】また、前記の実施方法及びシステムは、暗
号化秘密キー全体が当局の公開キーで暗号化されかつ暗
号化通信文と共に送信される暗号システムに使用でき
る。例えば、秘密キーフィールドは、ソルト(ソルトの
全部又は一部)と共に又はソルト無しでハッシュされた
秘密キーのハッシュ及び他の情報を含むことができる。
また、前記のように、場合により他の情報と結合した秘
密キーのハッシュは暗号化通信文のヘッダ部に含めても
よい。
The method and system described above can also be used in a cryptographic system in which the entire encrypted private key is encrypted with the authority's public key and transmitted with the encrypted message. For example, the secret key field may include a hash of the secret key hashed with or without salt (all or part of the salt) and other information.
Further, as described above, the hash of the secret key combined with other information may be included in the header of the encrypted message.

【0063】好適な実施形態に関して本発明を記載し説
明したが、当業者に明らな通り本発明の精神及び範囲か
ら逸脱することなく多くのバリエーション及び変更が可
能であり、それゆえ、特許請求の範囲から導かれる発明
は前記の方法論又は構成の詳細な説明に限定されず、バ
リエーション及び変更が本発明の特許請求の範囲内に包
含されることを意図する。
Although the present invention has been described and described with reference to preferred embodiments, many variations and modifications can be made without departing from the spirit and scope of the invention, as will be apparent to those skilled in the art, and The invention derived from the scope of the present invention is not limited to the above detailed description of the methodology or configuration, and it is intended that variations and modifications are included in the scope of the present invention.

【0064】[0064]

【発明の効果】以上説明した通り、本発明により、暗号
化秘密キーで暗号化した暗号化通信文を解読するため当
局に必要な作業量を除去せず低減する区分作業量暗号方
法、システム及びデータ構造を得ることができる。
As described above, according to the present invention, a divided work amount encryption method, system, and system for reducing, without removing, the work amount required by an authority for decrypting an encrypted message encrypted with an encrypted secret key. You can get the data structure.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の一実施形態による暗号化通信文の送
信過程を示すフローチャート。
FIG. 1 is a flowchart illustrating a transmission process of an encrypted message according to an embodiment of the present invention.

【図2】 本発明の一実施形態による暗号化通信文の受
信過程を示すフローチャート。
FIG. 2 is a flowchart illustrating a process of receiving an encrypted message according to an embodiment of the present invention.

【図3】 本発明の好適な実施形態により暗号化かつ送
信されるデータフィールドのブロック図。
FIG. 3 is a block diagram of a data field encrypted and transmitted according to a preferred embodiment of the present invention.

【図4】 本発明の好適な実施形態により暗号化かつ送
信されるデータフィールドのブロック図。
FIG. 4 is a block diagram of a data field that is encrypted and transmitted according to a preferred embodiment of the present invention.

【図5】 本発明の好適な実施形態により暗号化かつ送
信されるデータフィールドのブロック図。
FIG. 5 is a block diagram of a data field encrypted and transmitted according to a preferred embodiment of the present invention.

【図6】 本発明の好適な実施形態により暗号化かつ送
信されるデータフィールドのブロック図。
FIG. 6 is a block diagram of a data field that is encrypted and transmitted according to a preferred embodiment of the present invention.

【図7】 本発明の好適な実施形態により暗号化かつ送
信されるデータフィールドのブロック図。
FIG. 7 is a block diagram of a data field encrypted and transmitted according to a preferred embodiment of the present invention.

───────────────────────────────────────────────────── フロントページの続き (72)発明者 ステファン エム マティアス ジュニア アメリカ合衆国、 ニューヨーク州 12601−6315、 ポーグキプシー、 バル キル ドライブ 25 (72)発明者 レイモンド イー オジー アメリカ合衆国、 マサチューセッツ州 01944、 マンチェスター バイ ザ シ ー、 ハーバー ストリート 33 ──────────────────────────────────────────────────続 き Continuing on the front page (72) Inventor Stephen M. Matthias Jr., United States of America, 12601-6315, New York, Pogue Kipsey, Bulk Drive 25 (72) Inventor, Raymond E. Ozzy, United States of America, 01944, Mass. Harbor Street 33

Claims (34)

【特許請求の範囲】[Claims] 【請求項1】 通信文の解読に暗号化秘密キーを必要と
する暗号化通信文を解読するために認可された自然人又
は法人に必要な作業量を除去せず低減する作業量低減方
法において、 暗号化秘密キーを少なくとも2つの部分キーに分割し、
第一の部分キーの知得により暗号化通信文の解読に必要
な作業量を除去せず低減する過程と、 認可された自然人又は法人が第一の部分キーを決定し、
第一の部分キーを使用する暗号化通信文を解読するのを
可能にする情報を認可された自然人又は法人に供給する
過程とを含むことを特徴とする作業量低減方法。
Claims: 1. A method for reducing the amount of work required for a natural person or a corporation authorized to decrypt an encrypted message that requires an encryption secret key to decrypt the message, without reducing the amount of work, the method comprising: Splitting the encryption private key into at least two partial keys,
The process of reducing the amount of work required to decrypt the encrypted message by knowing the first partial key, without reducing the amount of work required, and determining the first partial key by an authorized natural person or legal entity;
Providing the authorized natural person or legal entity with information enabling the decryption of the encrypted message using the first partial key.
【請求項2】 さらに、暗号化秘密キーを使用する通信
文を暗号化する過程と、所定の受信者の公開キーを使用
する少なくとも暗号化秘密キーを暗号化する過程と、所
定の受信者に暗号化通信文と共に暗号化した暗号化秘密
キーを供給する過程とを含む請求項1に記載の作業量低
減方法。
2. The method according to claim 1, further comprising: encrypting a message using the encrypted private key; encrypting at least the encrypted private key using the public key of the predetermined recipient; Supplying the encrypted encrypted secret key together with the encrypted message.
【請求項3】 通信文を暗号化する過程は、不規則暗号
化秘密キーを発生する過程と、発生した不規則暗号化秘
密キーを使用し通信文を暗号化する過程とを含む請求項
2に記載の作業量低減方法。
3. The method according to claim 2, wherein the step of encrypting the message includes the step of generating an irregularly encrypted secret key and the step of encrypting the message using the generated irregularly encrypted secret key. The method for reducing the amount of work described in 1.
【請求項4】 情報を認可された自然人又は法人に供給
する過程は、認可された自然人又は法人に第一の部分キ
ーを直接送信する過程を含む請求項1に記載の作業量低
減方法。
4. The method of claim 1, wherein supplying information to the authorized natural person or corporation includes transmitting the first partial key directly to the authorized natural person or corporation.
【請求項5】 情報を認可された自然人又は法人に供給
する過程は、認可された自然人又は法人の公開キーを使
用する少なくとも第一の部分キーを暗号化する過程と、
暗号化した第一の部分キーを暗号化通信文と共に供給し
て通信文を得るとき認可された自然人又は法人が使用で
きる暗号化した第一の部分キーを形成する過程とを含む
請求項1に記載の作業量低減方法。
5. The process of providing information to an authorized natural or legal person comprises encrypting at least a first partial key using a public key of the authorized natural or legal person.
Providing the encrypted first partial key with the encrypted message to form an encrypted first partial key that can be used by an authorized natural or legal entity when obtaining the message. The work load reduction method described.
【請求項6】 少なくとも第一の部分キーを暗号化する
過程は、第一の部分キーと結合した追加情報を暗号化す
る過程を含む請求項5に記載の作業量低減方法。
6. The method of claim 5, wherein encrypting at least the first partial key comprises encrypting additional information combined with the first partial key.
【請求項7】 第一の部分キーと結合した追加情報を暗
号化する過程は、第一の部分キーと結合した乱数を暗号
化する過程を含む請求項6に記載の作業量低減方法。
7. The method according to claim 6, wherein encrypting the additional information combined with the first partial key includes encrypting a random number combined with the first partial key.
【請求項8】 さらに、暗号化秘密キーの少なくとも一
部のハッシュを計算する過程を含み、第一の部分キーと
結合した追加情報を暗号化する過程は、少なくとも第一
の部分キーと結合したハッシュを暗号化する過程を含む
請求項6に記載の作業量低減方法。
8. The method of claim 1, further comprising calculating a hash of at least a portion of the encrypted private key, wherein the step of encrypting the additional information associated with the first partial key comprises combining at least the first partial key. The method of claim 6, further comprising the step of encrypting the hash.
【請求項9】 暗号化秘密キーの少なくとも一部のハッ
シュを計算する過程は、ソルトと結合した暗号化秘密キ
ーの少なくとも一部のハッシュを計算する過程を含む請
求項8に記載の作業量低減方法。
9. The workload reduction of claim 8, wherein calculating at least a hash of at least a portion of the encrypted secret key comprises calculating a hash of at least a portion of the encrypted secret key combined with the salt. Method.
【請求項10】 さらに、暗号化秘密キーを使用し通信
文を暗号化する過程と、所定の受信者の公開キーを使用
するソルトと結合した暗号化秘密キーを少なくとも暗号
化する過程と、暗号化した暗号化秘密キー及びソルトを
暗号化通信文と共に供給する過程とを含む請求項9に記
載の作業量低減方法。
10. A method for encrypting a message using an encrypted secret key, encrypting at least an encrypted secret key combined with a salt using a public key of a predetermined recipient, Supplying the encrypted encrypted secret key and the salt together with the encrypted communication message.
【請求項11】 少なくとも第一の部分キーと結合した
ハッシュを暗号化する過程は、ハッシュ、第一の部分キ
ー及びソルトを結合して暗号化する過程を含む請求項9
に記載の作業量低減方法。
11. The method of encrypting a hash combined with at least a first partial key includes the step of combining and encrypting a hash, a first partial key, and a salt.
The method for reducing the amount of work described in 1.
【請求項12】 少なくとも第一の部分キーと結合した
ハッシュを暗号化する過程は、ハッシュ、第一の部分キ
ー及びソルトの一部を結合して暗号化する過程を含む請
求項9に記載の作業量低減方法。
12. The method of claim 9, wherein encrypting the hash combined with at least the first partial key includes combining and encrypting the hash, the first partial key, and a portion of the salt. Work volume reduction method.
【請求項13】 第一の部分キーと結合した追加情報を
暗号化する過程は、第一の部分キーと結合した制御情報
を暗号化する過程を含む請求項6に記載の作業量低減方
法。
13. The method according to claim 6, wherein encrypting the additional information combined with the first partial key includes encrypting control information combined with the first partial key.
【請求項14】 さらに、認可された自然人又は法人の
公開キーで暗号化した第一の部分キーを暗号化秘密キー
と暗号結合する過程と、暗号化通信文と共にこの暗号結
合を供給する過程とを含む請求項5に記載の作業量低減
方法。
14. A method for cryptographically combining a first partial key encrypted with a public key of an authorized natural person or corporation with an encryption private key, and providing this cryptographic combination with an encrypted message. The method according to claim 5, further comprising:
【請求項15】 従来のサイズより大きい暗号化キーを
使用する暗号化ハードウェア又はソフトウェアの使用、
輸入又は輸出に対し政府当局が1又は2以上の制限を課
し、暗号化秘密キーを少なくとも2つの部分キーに分割
する過程は、少なくとも1つの部分キーのサイズを政府
当局の1又は2以上の制限に従う暗号化キーサイズ以下
の第一の部分キーに分割後維持する過程を含む請求項1
〜14のいずれか1項に記載の作業量低減方法。
15. using encryption hardware or software that uses an encryption key larger than a conventional size;
The process by which the government imposes one or more restrictions on imports or exports and splits the encryption private key into at least two partial keys may involve reducing the size of at least one partial key by one or more government authorities. 2. The method of claim 1, further comprising the step of maintaining the first partial key having a size equal to or smaller than the encryption key size according to the restriction after the division.
15. The method for reducing the amount of work according to any one of items 14 to 14.
【請求項16】 暗号化通信文を解読するために少なく
とも1つの追加認可された自然人又は法人に必要な作業
量を除去せず低減する作業量低減方法は、少なくとも1
つの追加認可された自然人又は法人が第一の部分キーを
決定しかつ第一の部分キーを使用する暗号化通信文を解
読できる情報を少なくとも1つの追加認可された自然人
又は法人に供給する過程をさらに含む請求項1〜14の
いずれか1項に記載の作業量低減方法。
16. A workload reduction method that reduces, without removing, the workload required by at least one additional authorized natural or legal person to decrypt an encrypted message, comprises:
Providing the information to one at least one additional authorized natural person or legal entity to determine the first partial key and decrypt the encrypted message using the first partial key to the at least one additional authorized natural person or legal entity. The method for reducing the amount of work according to claim 1, further comprising:
【請求項17】 暗号化通信文を解読するために少なく
とも1つの追加認可された自然人又は法人に必要な作業
量を除去せず低減する作業量低減方法は、 暗号化秘密キーを少なくとも2つの追加部分キーに分割
し、追加部分キーは少なくとも2つの部分キーよりも相
違し、第一の追加部分キーの知得により暗号化通信文を
解読するのに必要な作業量を除去せず低減する過程と、 少なくとも1つの追加認可された自然人又は法人が第一
の追加部分キーを決定しかつ第一の追加部分キーを使用
する暗号化通信文を解読できる情報を少なくとも1つの
追加認可された自然人又は法人に供給する過程とをさら
に含む請求項1〜14のいずれか1項に記載の作業量低
減方法。
17. A method for reducing the amount of work required for at least one additional authorized natural or legal person to decrypt an encrypted message without removing it, comprising: adding at least two encrypted private keys; Splitting into partial keys, wherein the additional partial key is different than at least two partial keys, and knowing the first additional partial key reduces, without eliminating, the amount of work required to decrypt the encrypted message And at least one additional authorized natural person or legal entity, which is capable of determining the first additional partial key and decrypting the encrypted message using the first additional partial key. The method for reducing the workload according to any one of claims 1 to 14, further comprising a step of supplying to a corporation.
【請求項18】 暗号化秘密キーは少なくとも2つの部
分キーに分割され、第一の部分キーの知得により暗号化
通信文の解読に必要な作業量を除去せず低減し、当局が
暗号化秘密キーで暗号化した暗号化通信文を解読するた
めに必要な作業量を除去せず低減するために当局へ暗号
化秘密キーの一部を供給する暗号化秘密キー供給方法に
おいて、 当局の公開キーを使用して少なくとも第一の部分キーを
暗号化する過程と、 当局が暗号化通信文を得てこれを解読することを希望す
る場合に、当局が暗号化した少なくとも第一の部分キー
を当局の秘密キーを使用して解読しかつ第一の部分キー
を使用する通信文を解読できるよう暗号化した少なくと
も第一の部分キーを暗号化通信文と共に供給する過程と
を含むことを特徴とする暗号化秘密キー供給方法。
18. The encryption private key is divided into at least two partial keys, and knowledge of the first partial key reduces, without eliminating, the amount of work required to decrypt the encrypted message, and allows the authority to encrypt the message. In the method of supplying an encrypted secret key, which supplies a part of the encrypted secret key to the authority in order to reduce the amount of work required to decrypt the encrypted message encrypted with the secret key, without removing it, the public disclosure of the authority Encrypting at least the first partial key using the key, and if the authority wishes to obtain and decrypt the encrypted message, the authority encrypts the at least first partial key. Supplying at least a first partial key encrypted with the encrypted message so that the message can be decrypted using the secret key of the authority and the message using the first partial key can be decrypted. Secret encryption key supply Law.
【請求項19】 さらに、暗号化通信文の所定の受信者
が受信したとき、暗号化した少なくとも第一の部分キー
が暗号化通信文と共に供給されかつ正当であるか否かを
決定する過程と、 暗号化した少なくとも第一の部分キーが暗号化通信文と
共に供給されていない又は正当でない場合に暗号化通信
文の解読を拒否する過程とを含む請求項18に記載の暗
号化秘密キー供給方法。
19. A method for determining whether the encrypted at least first partial key is supplied with the encrypted message and is valid when a predetermined recipient of the encrypted message is received. Rejecting decryption of the encrypted message if the encrypted at least first partial key has not been supplied or is not valid with the encrypted message. .
【請求項20】 認可された自然人又は法人が暗号化秘
密キーの部分を解読できるよう暗号化秘密キーの一部を
暗号化する過程、及びさらに暗号化通信文と共に暗号化
秘密キーの暗号化部分を送信する過程によって暗号化秘
密キーの一部が利用でき、所定の受信者に送信された通
信文を暗号化するのに使用する暗号化秘密キーが通信文
を得られる認可された自然人又は法人に利用可能にする
暗号システム実施方法において、 暗号化通信文の所定の受信者が受信したとき、暗号化秘
密キーの暗号化部分が暗号化通信文と共に送信されかつ
正当か否かを決定する過程と、 暗号化秘密キーの暗号化部分が暗号化通信文と共に送信
されていない又は正当でない場合に暗号化通信文の解読
を拒否する過程とを含むことを特徴とする暗号システム
実施方法。
20. Encrypting a portion of the encrypted private key so that an authorized natural person or corporation can decrypt the encrypted private key portion, and furthermore, the encrypted portion of the encrypted private key together with the encrypted message. A part of the encrypted private key is available by the process of transmitting the encrypted private key used to encrypt the message sent to the given recipient, and an authorized natural or legal person who can obtain the message. Determining whether the encrypted portion of the encrypted private key is transmitted with the encrypted message and is valid when the predetermined recipient of the encrypted message is received. And a step of refusing to decrypt the encrypted message if the encrypted portion of the encrypted private key has not been transmitted or is not valid with the encrypted message.
【請求項21】 一部の暗号化秘密キーは追加情報と共
に暗号化され、さらに再暗号化する過程は一部の暗号化
秘密キーを追加情報と共に再暗号化する過程を含む請求
項20に記載の暗号システム実施方法。
21. The method of claim 20, wherein some encrypted secret keys are encrypted with additional information, and wherein re-encrypting includes re-encrypting some encrypted secret keys with additional information. Method of implementing a cryptographic system.
【請求項22】 一方から他方のコンピュータシステム
へ送信される暗号化通信文のデータ構造であって、認可
された自然人又は法人が暗号化通信文を解読するための
作業量を低減する暗号化通信文データ構造において、 暗号化秘密キーで暗号化した通信文を含む第一の実体的
暗号化データと、 認可された自然人又は法人の公開キーを使って暗号化し
た暗号化秘密キーの部分キーを含み、部分キーの知得に
より暗号化通信文の解読に必要な作業量を除去せず低減
し、第一の実体的暗号化データに添付される第二の実体
的暗号化データとを備えることを特徴とする暗号化通信
文データ構造。
22. A data structure of an encrypted message transmitted from one side to another computer system, wherein the encrypted message reduces the amount of work required for an authorized natural person or corporation to decrypt the encrypted message. In the sentence data structure, the first substantive encrypted data including the communication message encrypted with the encrypted private key and the partial key of the encrypted private key encrypted using the public key of the authorized natural person or corporation Including, without knowing the partial key, reducing the amount of work required for decrypting the encrypted communication message without removing it, and having the second substantial encrypted data attached to the first substantial encrypted data An encrypted message data structure characterized by the following.
【請求項23】 第二の実体的暗号化データは部分キー
と結合する乱数を含む請求項22に記載の暗号化通信文
データ構造。
23. The encrypted message data structure of claim 22, wherein the second substantial encrypted data includes a random number associated with the partial key.
【請求項24】 第二の実体的暗号化データは少なくと
も一部の暗号化秘密キーのハッシュと結合する部分キー
を含む請求項22に記載の暗号化通信文データ構造。
24. The encrypted message data structure of claim 22, wherein the second substantive encrypted data includes a partial key that is combined with a hash of at least a portion of the encrypted private key.
【請求項25】 第二の実体的暗号化データは、部分キ
ーと、少なくとも一部の暗号化秘密キー及びソルトのハ
ッシュと、全部又は一部のソルトとの結合を含む請求項
24に記載暗号化通信文データ構造。
25. The cipher according to claim 24, wherein the second substantively encrypted data includes a combination of a partial key, at least a part of an encrypted secret key and a hash of a salt, and all or part of a salt. Message data structure.
【請求項26】 さらに、通信文の所定の受信者の公開
キーと共に暗号化した暗号化秘密キーを少なくとも含み
かつ第一の実体的暗号化データに添付される第三の実体
的暗号化データを含む請求項22〜25のいずれか1項
に記載の暗号化通信文データ構造。
26. The method according to claim 26, further comprising: encrypting a third substantive encrypted data including at least an encrypted private key encrypted together with a public key of a predetermined recipient of the message and attached to the first substantive encrypted data. The encrypted communication data structure according to any one of claims 22 to 25.
【請求項27】 第二の実体的暗号化データは、部分キ
ーと、少なくとも一部の暗号化秘密キー及びソルトのハ
ッシュと、全部又は一部のソルトとの結合を含み、第三
の実体的暗号化データは全部又は一部のソルトと結合す
る暗号化秘密キーを含む請求項26に記載の暗号化通信
文データ構造。
27. The second substantive encrypted data includes a combination of a partial key, at least a part of an encrypted secret key and a hash of a salt, and all or part of a salt, and a third substantive encrypted data. 27. The encrypted message data structure of claim 26, wherein the encrypted data includes an encrypted secret key associated with all or some of the salt.
【請求項28】 第一の実体的暗号化データは通信文
と、暗号化秘密キー及び部分キーの暗号結合とを含む請
求項22〜27のいずれか1項に記載の暗号化通信文デ
ータ構造。
28. The encrypted message data structure according to claim 22, wherein the first substantial encrypted data includes a message and a cryptographic combination of an encrypted secret key and a partial key. .
【請求項29】 コンピュータが読めるプログラムコー
ド手段を有しかつ暗号化秘密キーを通信文の解読に必要
とするため暗号化した暗号化通信文を認可された自然人
又は法人が解読するのに必要な作業量を除去せず低減す
る方法過程を前記コンピュータが実行できるコンピュー
タ用媒体において、 前記方法過程は、暗号化秘密キーを少なくとも2つの部
分キーに分割し、第一の部分キーの知得により暗号化通
信文の解読に必要な作業量を除去せず低減する過程と、 認可された自然人又は法人が入手しかつ解読を希望する
暗号化通信文を解読するため第一の部分キーを使用でき
るよう第一の部分キーを決定するための情報を認可され
た自然人又は法人に供給する過程とを含むことを特徴と
するコンピュータ用媒体。
29. A computer program readable means and having an encrypted secret key for decrypting the message, which is necessary for authorized natural persons or corporations to decrypt the encrypted message. A computer readable medium on which the computer can perform a method step of reducing the amount of work without removing, wherein the method step divides an encrypted secret key into at least two partial keys and obtains a cryptographic key by knowing a first partial key. Reducing the amount of work required to decrypt the encrypted message without removing it and ensuring that an authorized natural or legal person can use the first partial key to decrypt the encrypted message that the user wishes to decrypt. Supplying the information for determining the first partial key to an authorized natural person or legal entity.
【請求項30】 コンピュータが読めるプログラムコー
ド手段を有しかつ暗号化秘密キーを使って通信文が暗号
化される区分作業量暗号システムに受信される暗号化通
信文を解読し、暗号化秘密キーの部分キーは当局の公開
キーを使って暗号化され、暗号化部分キーは暗号化通信
文と共に送信される方法過程を前記コンピュータが実行
できるコンピュータ用媒体において、 方法過程は、暗号化部分キーが暗号化通信文と共に受信
されかつ正当か否かを決定する過程と、 暗号化部分キーが暗号化通信文と共に受信されていない
か又は正当でない場合、暗号化通信文の解読を拒否する
過程と、 暗号化部分キーが暗号化通信文と共に受信されるかつ正
当である場合、暗号化秘密キーを使用して通信文を解読
する過程とを含むことを特徴とするコンピュータ用媒
体。
30. Decrypt an encrypted message received by a partitioned workload encryption system having a computer readable program code means and encrypting the message using an encrypted secret key, and encrypting the encrypted secret key. Wherein the partial key is encrypted using the public key of the authority, and wherein the encrypted partial key is transmitted along with the encrypted message on a computer readable medium for the computer. Determining whether the encrypted partial message was received and valid, and rejecting decryption of the encrypted partial message if the encrypted partial key was not received or valid with the encrypted partial message; Decrypting the message using the encrypted private key if the encrypted partial key is received and valid with the encrypted message. Media for computer.
【請求項31】 少なくとも暗号化秘密キーのハッシュ
が部分キーと共に暗号化され、暗号化部分キーが暗号化
通信文と共に受信されかつ正当か否かを決定するコンピ
ュータが実行する過程は、少なくとも暗号化秘密キーの
ハッシュを発生する過程と、ハッシュされた少なくとも
暗号化秘密キー及び部分キーを当局の公開キーを使用し
て暗号化する過程と、暗号化しハッシュされた少なくと
も暗号化秘密キー及び部分キーを暗号化通信文と共に受
信した暗号化部分キーと比較する過程とを含む請求項3
0に記載のコンピュータ用媒体。
31. At least the hash of the encrypted private key is encrypted with the partial key, and the computer-implemented process of receiving the encrypted partial key with the encrypted message and determining whether it is valid includes at least encrypting Generating a hash of the private key, encrypting at least the encrypted secret private key and partial key using the public key of the authority, and encrypting at least the encrypted private secret key and partial key. Comparing with the encrypted partial key received with the encrypted message.
0. The computer medium according to 0.
【請求項32】 所定の受信者に送信する通信文の暗号
化に使用する少なくとも一部の暗号化秘密キーを認可さ
れた自然人又は法人に供給する暗号化秘密キー供給方法
において、 認可された自然人又は法人が少なくとも一部の暗号化秘
密キーを解読できるよう少なくとも一部の暗号化秘密キ
ー及びソルトのハッシュと結合した少なくとも一部の暗
号化秘密キーを暗号化する過程と、 暗号化した少なくとも一部の暗号化秘密キーを暗号化通
信文と共に送信する過程とを含むことを特徴とする暗号
化秘密キー供給方法。
32. A method for supplying an encrypted private key to an authorized natural person or a corporation, wherein at least a part of the encrypted private key used for encrypting a message transmitted to a predetermined recipient is provided. Or encrypting at least some of the encrypted private keys combined with at least some of the encrypted private keys and the salt hash so that the legal entity can decrypt at least some of the encrypted private keys; and Transmitting the encrypted secret key of the part together with the encrypted message.
【請求項33】 さらに、暗号化通信文の所定の受信者
が受信したとき、暗号化した少なくとも一部の暗号化秘
密キーが暗号化通信文と共に送信されかつ正当であるか
否かを決定する過程と、 暗号化した少なくとも一部の暗号化秘密キーが暗号化通
信文と共に送信されていないか又は正当でない場合、暗
号化通信文の解読を拒否する過程とを含む請求項32に
記載の暗号化秘密キー供給方法。
33. When a predetermined recipient of the encrypted message receives the encrypted message, at least a part of the encrypted secret key is transmitted together with the encrypted message and it is determined whether or not the encrypted secret key is valid. 33. The cipher of claim 32, comprising the steps of: refusing to decrypt the encrypted message if at least some of the encrypted secret keys have not been transmitted or are not valid with the encrypted message. Secret key supply method.
【請求項34】 少なくとも一部の暗号化秘密キーを暗
号化する過程は全暗号化秘密キーを暗号化する過程を含
む請求項32又は33に記載の暗号化秘密キー供給方
法。
34. The method according to claim 32, wherein the step of encrypting at least a part of the encrypted private key includes the step of encrypting the whole encrypted private key.
JP8352585A 1995-12-15 1996-12-16 Work quantity reducing method, ciphering secret key supply method, cipher system executing method, ciphered message data structure and computer medium Pending JPH1028114A (en)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US57322895A 1995-12-15 1995-12-15
US08/573,110 1995-12-15
US08/573,228 1995-12-15
US08/573,110 US5764772A (en) 1995-12-15 1995-12-15 Differential work factor cryptography method and system

Publications (1)

Publication Number Publication Date
JPH1028114A true JPH1028114A (en) 1998-01-27

Family

ID=27076032

Family Applications (1)

Application Number Title Priority Date Filing Date
JP8352585A Pending JPH1028114A (en) 1995-12-15 1996-12-16 Work quantity reducing method, ciphering secret key supply method, cipher system executing method, ciphered message data structure and computer medium

Country Status (5)

Country Link
JP (1) JPH1028114A (en)
KR (1) KR100445737B1 (en)
DE (1) DE19652295B4 (en)
FR (1) FR2742617B1 (en)
GB (1) GB2308282B (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6506741B1 (en) * 1999-05-10 2003-01-14 Toshio Doi Remedies for glomerulosclerosis
JP2003521831A (en) * 1998-12-18 2003-07-15 クゥアルコム・インコーポレイテッド How to overcome weakened keys in cryptographic systems
JP2008228309A (en) * 2007-03-15 2008-09-25 Palo Alto Research Center Inc Fast authentication over slow channel
US7873166B2 (en) 2005-09-13 2011-01-18 Avaya Inc. Method for undetectably impeding key strength of encryption usage for products exported outside the U.S
JP2012507096A (en) * 2008-10-29 2012-03-22 インターナショナル・ビジネス・マシーンズ・コーポレーション SID management method and system for access to encrypted drive (SID management for access to encrypted drive)
JP2020511063A (en) * 2016-11-09 2020-04-09 シグフォックス Method and apparatus for transmitting encrypted data and method and apparatus for extracting data

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2329096A (en) * 1997-08-29 1999-03-10 Ncipher Limited Creating sub-keys from hashed cryptographic master key
US6636968B1 (en) 1999-03-25 2003-10-21 Koninklijke Philips Electronics N.V. Multi-node encryption and key delivery
GB2390270A (en) * 2002-06-27 2003-12-31 Ericsson Telefon Ab L M Escrowing with an authority only part of the information required to reconstruct a decryption key
DE102005013909A1 (en) * 2005-03-24 2006-09-28 Siemens Ag Device and method for key reduction
CN113452678A (en) * 2015-09-21 2021-09-28 华为终端有限公司 Login information input method, login information storage method and related device
KR102357698B1 (en) * 2020-02-24 2022-02-14 황순영 Private key management method using partial hash value

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5323464A (en) * 1992-10-16 1994-06-21 International Business Machines Corporation Commercial data masking
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003521831A (en) * 1998-12-18 2003-07-15 クゥアルコム・インコーポレイテッド How to overcome weakened keys in cryptographic systems
US6506741B1 (en) * 1999-05-10 2003-01-14 Toshio Doi Remedies for glomerulosclerosis
US6864247B2 (en) 1999-05-10 2005-03-08 Toshio Doi Therapeutic agents for glomerulosclerosis
US7873166B2 (en) 2005-09-13 2011-01-18 Avaya Inc. Method for undetectably impeding key strength of encryption usage for products exported outside the U.S
JP2008228309A (en) * 2007-03-15 2008-09-25 Palo Alto Research Center Inc Fast authentication over slow channel
JP2012507096A (en) * 2008-10-29 2012-03-22 インターナショナル・ビジネス・マシーンズ・コーポレーション SID management method and system for access to encrypted drive (SID management for access to encrypted drive)
JP2020511063A (en) * 2016-11-09 2020-04-09 シグフォックス Method and apparatus for transmitting encrypted data and method and apparatus for extracting data

Also Published As

Publication number Publication date
FR2742617B1 (en) 2000-08-18
KR970056124A (en) 1997-07-31
DE19652295A1 (en) 1997-06-19
GB9625925D0 (en) 1997-01-29
FR2742617A1 (en) 1997-06-20
DE19652295B4 (en) 2009-05-14
GB2308282A (en) 1997-06-18
GB2308282B (en) 2000-04-12
KR100445737B1 (en) 2004-11-03

Similar Documents

Publication Publication Date Title
US5764772A (en) Differential work factor cryptography method and system
US5815573A (en) Cryptographic key recovery system
JP3872107B2 (en) Encryption key recovery system
US7260215B2 (en) Method for encryption in an un-trusted environment
US5557346A (en) System and method for key escrow encryption
Clulow On the security of PKCS# 11
US6535607B1 (en) Method and apparatus for providing interoperability between key recovery and non-key recovery systems
JP2546504B2 (en) Pre-encryption processing device and post-decryption processing device in encryption
EP1841121A1 (en) Verifiable generation of weak symmetric keys for strong algorithms
JPH1028114A (en) Work quantity reducing method, ciphering secret key supply method, cipher system executing method, ciphered message data structure and computer medium
Bhavitha et al. Performance evaluation of AES, DES, RSA, and paillier homomorphic for image security
KR100601634B1 (en) Fast copy protection method
Asanbe Hybrid data security: a review of cryptography and steganography techniques
Piper Basic principles of cryptography
Barker et al. Recommendation for the Transitioning of Cryptographic Algorithms and Key Lengths
TW201942783A (en) Confidential signature method and notarization method for one-origin-multiple-copies document to use a private key corresponding to any one of the public keys to decrypt the corresponding variable document key ciphertext to acquire the variable document key
JP2003333035A (en) Authenticated encryption method and apparatus, authenticated encryption program, storage medium storing authenticated encryption program, authenticated decryption method and apparatus, authenticated decryption program, storage medium storing authenticated decryption program, non-repudiation canceling method, and verification Method, verification device, verification program, and storage medium storing verification program
Tripathi et al. Survey on performance comparison of various symmetric encryption algorithms
CN119402291A (en) Data encryption method, device, medium, electronic device and program product
Xing Investigation into Essential Technologies and Common Applications of Digital Encryption
Jain et al. Data Protection Tool for Privacy
Chen et al. Encryption: Technical and policy issues
JP2975022B2 (en) Data conversion method
Mhatre et al. Identity-Based Secure Data Storage Schemes
JP2003333034A (en) Authentication encryption method and device, authentication encryption program, storage medium storing authentication encryption program, authentication decryption method and device, authentication decryption program, and storage medium storing authentication decryption program

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050510

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050808

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050811

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051108

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051206