JP2002300151A - 暗号キー管理方法、暗号キー管理プログラム、及び記録媒体 - Google Patents

暗号キー管理方法、暗号キー管理プログラム、及び記録媒体

Info

Publication number
JP2002300151A
JP2002300151A JP2001097737A JP2001097737A JP2002300151A JP 2002300151 A JP2002300151 A JP 2002300151A JP 2001097737 A JP2001097737 A JP 2001097737A JP 2001097737 A JP2001097737 A JP 2001097737A JP 2002300151 A JP2002300151 A JP 2002300151A
Authority
JP
Japan
Prior art keywords
encryption key
key
information
encryption
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001097737A
Other languages
English (en)
Inventor
Kunio Yamagishi
国夫 山岸
Yoichi Nagamine
陽一 長嶺
Kenji Ashihara
憲司 芦原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu FIP Corp
Original Assignee
Fujitsu FIP Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu FIP Corp filed Critical Fujitsu FIP Corp
Priority to JP2001097737A priority Critical patent/JP2002300151A/ja
Publication of JP2002300151A publication Critical patent/JP2002300151A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 複数の授受対象情報についての暗号化ないし
復号化の処理順序が前後した場合にも送り手と受け手と
の間で秘密キーを同期させつつ更新し、記録媒体の送付
等による種々の暗号化情報授受形態で安全な情報授受を
実現する。 【解決手段】 暗号化した情報を記録媒体RMに記録し
て各利用者間で授受する。暗号化及び復号化に用いる暗
号キーは、情報授受の度に累積更新する累積キーを用
い、それを各利用者の暗号化/復号化情報処理装置内に
保持されている管理ファイルによって管理する。管理フ
ァイルには、情報を授受する各相手先利用者毎に初期設
定暗号キーと累積更新された累積キー等を登録し、連続
した暗号化又は復号化の際には、2回目の暗号化又は復
号化を行う暗号キーとして、最新の累積キーより一つ前
の累積キーを更新して使用する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報を暗号化して
授受する際に使用する暗号キー(暗号化キー及び復号化
キー)を管理する暗号キー管理技術に関する。
【0002】
【従来の技術】情報を暗号化して授受する方式には、パ
ブリック・キーとプライベート・キーを組み合わせて使
用する公開鍵暗号方式や情報の送り手側と受け手側で共
通の秘密暗号キーを使用する共通鍵暗号方式などがあ
る。前者の公開鍵暗号方式は、情報暗号化時の暗号化キ
ーとしてパブリック・キーを用い、情報復号化時の復号
化キーとしてプライベート・キーを用いる。例えば、特
開平6−303231号公報に開示されている技術は、
この公開鍵暗号方式によるものであり、情報の送り手と
受け手との間で予め所定の識別子等を共有し、いわゆる
KPS(Key Predistribution System)を利用してそれ
らの識別子等からプライベート・キーを生成している。
一方、後者の共通鍵暗号方式は、情報の送り手と受け手
の双方で予め同一の秘密キーを保持し、その秘密キーを
用いて送り手側での暗号化と受け手側での復号化をそれ
ぞれ行う方式である。公開鍵暗号方式では、暗号化及び
復号化を高度なアルゴリズムで行うので、送り手側での
暗号化と受け手側での復号化に多くの演算処理を必要と
する。このため、公開鍵暗号方式は、授受対象情報のデ
ータ量が少なく、かつ、暗号化と復号化で異なる暗号キ
ーを使う必要のある電子認証等における用途に利用され
ている。これに対し、共通鍵暗号方式は、暗号化と復号
化に必要な演算処理量が公開鍵暗号方式に比べて少ない
という特徴があり、データ量の多い情報を暗号化して授
受する一般的な用途に広く利用されている。
【0003】かかる共通鍵暗号方式においては、秘密キ
ーを送り手と受け手がそれぞれ秘密状態に維持管理する
が、同じ秘密キーをあまり長期間に渡って使用すると、
その分漏洩ないし傍受等によって第三者に暗号が解かれ
る可能性は高くなる。そこで、十分な秘匿性が確保され
た安全な情報授受を行うためには、秘密キーを頻繁に変
更するのがよいと一般に言われている。しかし、秘密キ
ーを変更するに当たっては、情報を授受する当事者間だ
けで変更内容を第三者に漏らすことなく安全確実に連絡
し合う必要があり、結局のところ封書やファクシミリあ
るいは電話等の手段による面倒な変更手続きを強いられ
るため、最初に設定した秘密キーを変更せずに長期間使
用する場合も多い。
【0004】これに対し、特開2000−101564
号公報においては、ネットワークを介して暗号化データ
を送受信する際に暗号化キーを更新する技術が提案され
ている。同公報によれば、送信側が乱数を生成して受信
側へ送り、その乱数を送信側と受信側がそれぞれ暗号化
キーに累積することにより、共通の秘密キーを累積的に
更新しつつ保持することとしている。
【0005】
【発明が解決しようとする課題】ところで、暗号化され
た情報を授受する形態としては、通信網を介するオンラ
インでの送受信のみならず、送り手が暗号化した情報を
所定の記録媒体に格納し、その記録媒体を郵送等の送付
配達により受け手に届けるような授受形態もある。例え
ば、オンラインで送受信するにはデータ量が多過ぎる情
報については、送り手が暗号化した後にCMT(Casset
te Magnetic Tape(カセット形磁気テープ))や光磁気
ディスク等の大容量記録媒体に格納して受け手に送付す
るのが通例である。このような記録媒体を用いる授受形
態の場合には、上述したように共通鍵暗号方式による暗
号化を行い、記録媒体(暗号化された情報)を授受する
度に秘密キーを更新していくのが有効である。
【0006】しかし、郵送等の送付配達では、記録媒体
が必ずしも発送順に受け手に届くとは限らない。例え
ば、発送時の郵便物取扱指定や運送経路の状況等の如何
によっては、先に発送した記録媒体が後に発送した記録
媒体より遅れて届いたり、前後して発送した複数の記録
媒体が同時に届いたりする場合もある。したがって、受
け手側では、復号化と秘密キーの更新が記録媒体の発送
順(暗号化がされた順)に行われない事態が生じ得るこ
とになるが、これに対して送り手側が記録媒体を発送す
る度に秘密キーを順次更新してしまうと、送り手と受け
手との間で秘密キーを同期させること(送り手と受け手
が共に同一の秘密キーを保持している状態にすること)
ができなくなる。このため、安全な情報授受を行うため
の秘密キー更新を有効に活用することができず、受け手
側で暗号化された情報を正しく復号化することさえでき
なくなってしまう。
【0007】本発明はこのような事情に鑑みてなされた
ものであり、暗号化された情報が送られた順に受け手側
へ到達しない場合等、複数の授受対象情報についての暗
号化ないし復号化の処理順序が前後した場合であって
も、送り手と受け手との間で秘密キーを同期させつつ更
新することを可能にし、記録媒体の送付等による種々の
情報授受形態において十分な秘匿性を確保した安全な情
報授受を実現することができる暗号キーの管理技術を提
供することを目的としている。
【0008】
【課題を解決するための手段】かかる目的を達成するた
め、本発明に係る第1の暗号キー管理では、情報の暗号
化に使用された暗号キーを記憶手段に記憶することと
し、前記記憶手段に記憶された暗号キーを更新し、更新
した新たな暗号キーを前記記憶手段に記憶させる手段に
より、連続して複数の情報を暗号化する場合のそれぞれ
の暗号化キーとして前記記憶手段に記憶された更新前の
暗号キーをそれぞれ更新した新たな暗号キーを作成し、
連続して複数の暗号化された情報を復号化する場合のそ
れぞれの復号化キーとして前記記憶手段に記憶された更
新前の暗号キーをそれぞれ更新した新たな暗号キーを作
成する。
【0009】ここで、連続して複数の情報を暗号化する
場合と連続して複数の暗号化された情報を復号化する場
合のそれぞれにおいて、更新する前記更新前の暗号キー
は、直前の暗号化又は復号化で使用した同一の暗号キー
とすることとしてもよい。また、暗号キーの更新では、
暗号化された情報授受の度に生成する乱数によって前記
記憶手段に記憶された暗号キーを累積更新するようにし
てもよい。
【0010】さらに、本発明に係る第1の暗号キー管理
では、情報の暗号化に使用された暗号キーを記憶手段に
記憶することとし、情報を暗号化する場合に前記記憶手
段に記憶された暗号キーを更新し、更新した新たな暗号
キーを前記記憶手段に記憶させる第1の更新手段によ
り、暗号化キーとして前記記憶手段に記憶された暗号キ
ーを順次累積的に更新した新たな暗号キーを作成する。
そして、前記新たな暗号キーの更新回数と、前記新たな
暗号キーにおける更新内容を含む複数回の更新内容を特
定する更新内容情報とを、暗号化した情報を記録する媒
体中に書き込むこととし、暗号化されて前記媒体に記録
された情報を復号化する場合に前記記憶手段に記憶され
た暗号キーを更新し、更新した新たな暗号キーを前記記
憶手段に記憶させる第2の更新手段により、前記媒体中
に書き込まれた前記更新回数と前記更新内容情報とに基
づき、復号化キーとして前記記憶手段に記憶された暗号
キーを更新した新たな暗号キーを作成する。
【0011】ここで、前記第1及び第2の更新手段が乱
数によって前記記憶手段に記憶された暗号キーを更新し
た新たな暗号キーを作成することとし、前記更新内容情
報として更新に用いられた乱数を含むようにしてもよ
い。また、前記複数回の更新内容としては、直近の更新
から過去の複数回の更新に係る更新内容を含むものとし
てもよい。
【0012】
【発明の実施の形態】<第1実施形態> 1.構成 (1)全体構成 以下、図面を参照しつつ本発明の実施の形態について説
明する。図1は、本発明の第1の実施形態による暗号キ
ー管理システム(以下、この第1実施形態において「本
システム」という。)の全体的な構成を示す概略図であ
り、本システムを利用する複数の利用者AA、BB、C
C及びDDの間で記録媒体RM(暗号化情報)をやり取
りする様子を模式的に表している。
【0013】利用者AA、BB、CC、DDは、それぞ
れ本システムを利用して暗号化情報(暗号化された情
報)を授受する主体であり、他者と何等かの情報を授受
する主体となり得る任意の者(例えば、個人、法人、
国、地方公共団体、その他の組織ないし団体、又はこれ
らの内部機関等)が利用者AA、BB、CC又はDDと
して本システムに加入することができる。これらの利用
者AA、BB、CC、DDは、それぞれ、後述する暗号
化/復号化情報処理装置を所持し又はこれを使用できる
環境にあり、自身の使用に係る暗号化/復号化情報処理
装置内に他の利用者との情報授受で使用する暗号キー
(暗号化及び復号化をする秘密キー)を管理するための
管理ファイルを保持している。例えば、利用者AAの暗
号化/復号化情報処理装置は、利用者BB、CC及びD
Dのそれぞれと授受する情報を暗号化ないし復号化する
暗号キーの管理データとして、対BB用データ、対CC
用データ及び対DD用データが登録された管理ファイル
を有している。詳細は後述するが、本システムでは、こ
の管理ファイルへのデータ登録等により、各利用者間で
の情報授受の度に当該各利用者間で使用する暗号キーを
累積的に更新することとしている。
【0014】なお、本システムは、利用者間で情報授受
を行うためのものであるので、少なくとも2以上の利用
者がいればよく、上記4利用者AA、BB、CC及びD
Dによる図示の構成は単なる例示である。別の利用者が
さらに加わる場合には、当該別の利用者も同様の暗号化
/復号化情報処理装置を使用し、当該別の利用者も含め
たそれぞれの利用者が上記同様に他の利用者との情報授
受で使用する暗号キーの管理ファイルを保持するように
する。
【0015】記録媒体RMは、各利用者の暗号化/復号
化情報処理装置において暗号化された情報等からなる暗
号化ファイル(後述)を記録され、その情報の送り先利
用者へ郵送、宅配、手渡し、回覧等の任意の配送手段に
よって送付される可搬情報記録媒体である。記録媒体R
Mとして具体的に何を用いるかは各利用者間で任意に定
めることとしてよく、例えば、CMT(Cassette Magne
tic Tape(カセット形磁気テープ))、光ディスク、光
磁気ディスク、磁気ディスク、メモリ・カード、スティ
ック状メモリ等を用いることができる。また、本発明
は、暗号化ファイルの転送方法として、記録媒体の授受
に限定されるものではなく、物理又は論理チャネルを介
した通信又はインターネット等の媒体を介して送受信さ
れるファイルに関しても同様に適用可能なものである。
【0016】本システムは、かかる記録媒体RMと上記
各利用者が使用する暗号化/復号化情報処理装置によっ
て構成されるが、記録媒体RMについては、各利用者の
情報授受頻度等に応じた必要な数を予め用意しておく
(一利用者につき一つというわけではなく、各利用者が
情報授受の際に使用できる相当数を用意しておく。)。
そして、それぞれの利用者の間で図中の白抜き矢印で示
すように記録媒体RMをやり取りすることにより、記録
媒体RMに記録された暗号化情報等の授受を行う。
【0017】(2)暗号化/復号化情報処理装置の構成 各利用者が使用する暗号化/復号化情報処理装置は、本
システムによる暗号キー管理を実行し、かつ、その暗号
キー管理の下で各種情報の暗号化及び復号化等の処理を
行う演算手段、記憶手段、制御手段及び入出力手段等を
備えている。この暗号化/復号化情報処理装置は、例え
ば、上記記録媒体RMの読取/書込装置を備えたコンピ
ュータに対し、本システムによる暗号キー管理等を実行
するためのプログラムを読み込ませることによって構成
される。図2は、かかる暗号化/復号化情報処理装置の
構成を示すブロック図であり、記録媒体RM用のドライ
ブを備えた入出力部1と、前記プログラムによってコン
ピュータ内の演算手段等が実現する暗号化処理部2、乱
数生成部3、累積キー作成部4及び復号化処理部5と、
コンピュータ内のハード・ディスク等の記憶手段(若し
くはコンピュータに接続された外部記憶装置)に記憶さ
れた管理ファイル6とを有する一構成例を示している。
図1は、実施例として記録媒体の授受を行う場合を対象
に図示したものであるが、本発明は上述のように通信ネ
ットワークを介したデータの授受に対しても同様に適用
されえるものである
【0018】入出力部1は、記録媒体RMが取り付けら
れる記録媒体ドライブ1aと他の情報入出力装置1bと
によって構成されており、コンピュータ内の演算手段等
と接続され、暗号化処理部2等との情報授受が可能にな
っている。記録媒体ドライブ1aは、記録媒体RMの形
態に対応した読取/書込装置であり、記録媒体RMに記
録された情報の読出と記録媒体RMへの情報の書込を行
う。他の情報入出力装置1bは、暗号化/復号化情報処
理装置において情報の入出力を行う記録媒体ドライブ1
a以外の入出力装置であり、例えば、他の記録媒体ドラ
イブ、利用者が操作して所定の指示入力等を行うための
キーボードやポインティング・デバイス等の入力装置、
利用者に対して情報処理の結果ないし状況等を知らせる
ためのディスプレイやプリンタ等の出力装置等によって
構成される。
【0019】暗号化処理部2は、他の利用者に送る情報
を暗号化して記録媒体RMに記録すると共に、暗号化に
使用した暗号化キー等に基づいて管理ファイル6への所
定のデータ登録を行う。乱数生成部3は、暗号化キーの
作成に利用する乱数を生成して暗号化処理部2へ供給す
る。累積キー作成部4は、暗号化処理部2等からのデー
タに基づいて暗号キーを乱数により更新し、暗号化/復
号化情報処理装置において暗号化ないし復号化をする度
に、累積的に暗号キーを更新した新たな暗号キーを作成
する(以下、この累積更新された暗号キーを特に「累積
キー」という。)。復号化処理部5は、他の利用者から
送られてきた記録媒体RM内の暗号化情報を復号化する
と共に、復号化に使用した復号化キー等に基づいて管理
ファイル6への所定のデータ登録を行う。
【0020】これら暗号化処理部2、乱数生成部3、累
積キー作成部4及び復号化処理部5が行う処理の具体的
な内容については、本システムによる暗号キーの管理動
作と共に後述の動作説明で明らかにするが、本システム
における暗号化ないし復号化の処理内容については、暗
号キーに基づいて行うという通常の原則に従う以外、特
に制限はない。すなわち、本システムにおける暗号化と
復号化の処理は、暗号キーを累積更新した累積キーに対
応した暗号化を行い、かつ、当該累積キーを用いれば暗
号化情報を復号できるという形態のものであればよく、
暗号化ないし復号化の具体的な処理形式は任意である。
例えば、複数の数値や文字等からなる所定形式のパラメ
ータに応じた暗号化を行うような場合には、その形式の
パラメータを暗号キーとして使用し、それらのパラメー
タを乱数生成部3で生成する乱数と対応させて更新する
演算形式を予め定め、その演算形式によって累積キー作
成部4が暗号キーを累積更新するようにすればよい。ま
た、乱数を暗号キーとして情報の対応関係を規定する場
合のように、暗号キー自体で暗号化と復号化を行う場合
には、その乱数等の暗号キーを乱数生成部3で生成する
乱数と対応させて更新する演算形式を予め定め、その演
算形式によって累積キー作成部4が暗号キーを累積更新
するようにすればよい。
【0021】一方、管理ファイル6は、上述したように
他の利用者との情報授受で使用する暗号キーを管理する
ためのファイルであり、図2中の管理ファイル6は上記
利用者AAの暗号化/復号化情報処理装置内に保持され
ているものを示している。管理ファイル6の具体的なデ
ータ構造は図3に示すようになっており、暗号キーを管
理するための管理データとして“相手先コード”、“初
期キー”及び“利用パターン”の各項目に対応するデー
タを登録するものとなっている(図3中の登録データ例
も上記利用者AAの暗号化/復号化情報処理装置内に保
持されている管理ファイルのものである。)。
【0022】“相手先コード”は、情報授受の相手先利
用者を識別し、当該相手先利用者との間で使用する暗号
キーを対応付けて特定するためのコードを示すデータで
ある。この“相手先コード”は、暗号化情報の授受を開
始する前に各利用者毎に予め定めて登録しておき、それ
に対応させて当該各利用者との情報授受に係る“初期キ
ー”と“利用パターン”を登録するようにする。“初期
キー”は、累積的に暗号キーを更新していく上での初期
設定暗号キーを示すデータであり、これも相手先利用者
と暗号化情報の授受を開始する前に予め設定して登録す
ると共に、その対応相手先コードが示す相手先利用者の
管理ファイルにも同一の初期キーを予め登録する(自分
と相手とで共通の初期キーを予め保持しておく。)。
“利用パターン”は、情報授受における暗号化キーない
し復号化キーの利用状況を示すデータであり、“暗号・
復号フラグ”、“作成日”及び“累積キー”等を登録す
る。利用パターンとしては、復号化キーのみの場合(他
の利用者から記録媒体RMを受けた場合)、暗号化キー
のみの場合(他の利用者へ記録媒体RMを送る場合)、
及び暗号化キーと復号化キーの双方の場合(他の利用者
から記録媒体RMを受けてさらに自身から送る場合)が
ある。一方の利用者が復号化のみをしたのであれば、そ
の相手先利用者は暗号化のみをしたことになるので、各
利用者の管理ファイルにおいては、一方の利用者で復号
化キーのみの利用パターンが登録され、かつ、その相手
先利用者で暗号化キーのみの利用パターンが登録される
か、あるいは、情報授受をした双方の利用者で暗号化キ
ーと復号化キーの双方の利用パターンが登録されるかの
いずれかになる。
【0023】利用パターン中の“暗号・復号フラグ”
は、それぞれの情報授受の際に累積更新して使用した累
積キーが暗号化キーか復号化キーかを示すフラグであ
る。本実施形態では、累積キーが暗号化に使用した暗号
化キーであった場合には“暗号・復号フラグ”を“1”
とし、累積キーが復号化に使用した復号化キーであった
場合には“暗号・復号フラグ”を“0”として登録する
ことにする。“作成日”は、それぞれの情報授受におけ
る暗号化情報等の作成日を示すデータであり、暗号化な
いし復号化の処理をした日を登録するが、必要に応じて
時、分ないし秒まで登録するようにしてもよい。“累積
キー”は、それぞれの情報授受の際に累積更新して使用
した累積キーを示すデータであり、暗号化又は復号化を
行う度に暗号化/復号化情報処理装置の上記累積キー作
成部4で作成される累積キーを登録する。暗号化又は復
号化の一方を連続して行う場合においては、その個々の
暗号化又は復号化の都度新たに累積キーを作成して使用
するが、管理ファイル中の“累積キー”としては、連続
して作成される累積キーを順次上書登録し、最後に作成
した最新の累積キーのみが登録管理データとして残るよ
うにする(詳細は後述)。なお、図3中に示してある登
録データ例の内容については、利用者AAの暗号化/復
号化情報処理装置で登録される管理データの具体例とし
て後述する動作説明で述べる。
【0024】2.動作 次に、上記構成による本システムでの暗号キー管理動作
について説明する。図4は、利用者AAと利用者BBの
間で本システムによる暗号キー管理を行いつつ暗号化情
報を授受する場合の手順を示した図である。
【0025】利用者AAと利用者BBの間で暗号化情報
を授受するには、まず始めに初期キーの設定を行う。初
期キーは、暗号化の具体的な処理形式に応じて利用者A
Aが適宜定め、管理ファイル6に登録すると共に利用者
BBに対して通知する(ステップS1)。例えば、利用
者AAを特定する相手先コードが“CODEAA”、利用
者BBを特定する相手先コードが“CODEBB”であ
り、初期キーとして“IK1”を用いることとした場合
には、利用者AAが自身の暗号化/復号化情報処理装置
の入出力部1を操作して管理ファイル6に相手先コード
“CODEBB”を登録し、その相手先コード“CODE
BB”に対応させて初期キー“IK1”を登録する。そし
て利用者BBに対し、自身を特定する相手先コード“C
ODEAA”と設定登録した初期キー“IK1”を封書や
他の記録媒体送付等によって通知する。
【0026】その通知を受けた利用者BBは、自身の暗
号化/復号化情報処理装置の入出力部1を操作して管理
ファイル6に相手先コード“CODEAA”を登録し、そ
の相手先コード“CODEAA”に対応させて初期キー
“IK1”を登録する。これにより、利用者BB側での
利用者AAとの初期キー設定がなされ(ステップS
2)、利用者AAと利用者BBの間で暗号化情報を授受
することが可能な状態になる。なお、以上のような初期
キーの設定は、利用者BB側で初期キーを定めて利用者
AA側に通知することとしてもよい。また、他の利用者
と暗号化情報を授受するに当たっての初期キー設定も同
様に行い、例えば、利用者CCを特定する相手先コード
が“CODECC”、利用者DDを特定する相手先コード
が“CODEDD”であり、これらの利用者と利用者AA
との間でそれぞれ初期キー“IK2”、“IK3”を用い
ることとした場合には、上記同様に利用者AAでの登録
操作と利用者CC及び利用者DDへの通知を行う。利用
者AAの管理ファイル6には、かかる登録操作によって
図3に示したような相手先コード“CODEBB”、“C
ODECC”、“CODEDD”とこれらに対応する初期キ
ー“IK1”、“IK2”、“IK3”が登録されること
になる。
【0027】その後、利用者AAが利用者BBへ情報を
暗号化して送ろうとしたとすると、利用者AA側で暗号
化キーの作成と登録を行い、暗号化ファイルを作成して
利用者BBへ送付する(ステップS3)。これらの利用
者AA側での処理は、利用者AAの暗号化/復号化情報
処理装置が図5に示す手順によって行う。
【0028】すなわち、利用者AAは、入出力部1の操
作等によって暗号化/復号化情報処理装置内に利用者B
Bへ送ろうとする情報を暗号化処理対象の情報として読
み込み、暗号化/復号化情報処理装置での暗号化処理を
開始させる。すると暗号化/復号化情報処理装置におい
ては、乱数生成部3が乱数を生成して暗号化処理部2へ
供給し(ステップS20)、暗号化処理部2が受けた乱数
を暗号化ファイルのヘッダに書き込む(ステップS2
1)。ここにいう暗号化ファイルとは、暗号化情報に所
定のヘッダを付した形式のファイルであり、そのヘッダ
の情報としてまず乱数生成部3により生成された乱数を
暗号化処理部2が書き込む。この暗号化ファイルは、暗
号化/復号化情報処理装置内の記憶手段に一時格納して
作成完了時に記録媒体RMに書き込むか、あるいは、記
録媒体RMに直接書き込んでいくことによって作成す
る。
【0029】乱数を暗号化ファイルのヘッダに書き込ん
だ暗号化処理部2は、暗号化ファイルが連続送付される
場合かどうかを判断し(ステップS22)、その判断結果
に応じて新たな暗号化キーを作成及び登録する態様を決
定する。暗号化ファイルが連続送付される場合かどうか
は、管理ファイル6中の利用パターンを参照し、現在情
報を送ろうとしている相手先利用者に係る最新の暗号・
復号フラグが“1”となっているか否か(当該相手先と
の情報授受で直前に暗号化をしたかどうか)によって判
断する。現時点では、未だ利用パターンの登録はされて
おらず、最新の暗号・復号フラグが“1”にはなってい
ないので、暗号化処理部2は、暗号化ファイルが連続送
付される場合ではないと判断し(ステップS22での判断
結果が“YES”となり)、乱数生成部3から受けた乱
数と最新の累積キーを累積キー作成部4へ供給する。最
新の累積キーとしては、暗号化処理部2が管理ファイル
6を参照し、情報を送る相手先との暗号キーとして登録
されている最新のキーを用いる。今、情報の送り先であ
る利用者BBとは初期キーを設定しただけで未だ暗号化
情報の授受は行っていないので、累積キーとして登録さ
れているキーはない。この場合、暗号化処理部2は、最
新の累積キーとして初期キーを用いることとし、利用者
BBを特定する相手先コード“CODEBB”に対応して
登録されている初期キー“IK1”を管理ファイル6か
ら読み出して累積キー作成部4へ供給する。
【0030】すると、累積キー作成部4は、受けた乱数
と最新の累積キー(現時点では初期キー“IK1”)か
ら新たな暗号化キーを作成する(ステップS23)。この
新たな暗号化キーは、累積キー作成部4において、受け
た乱数を用いて上記演算形式等により最新の累積キーを
更新することによって作成され、その更新前の累積キー
に代わって後に最新の累積キーとされるものとなる。
【0031】累積キー作成部4で作成された新たな暗号
化キーは暗号化処理部2へ供給され、新たに累積キーと
して管理ファイル6に追加登録される(ステップS2
4)。ここにいう追加登録とは、暗号・復号フラグ、作
成日及び累積キーの組を新たに管理ファイル6中の利用
パターンに追加する態様の登録である。例えば、利用者
AA側で暗号化を行っている現時点の日付が“DATE
1”であり、上記初期キー“IK1”を更新して作成され
た新たな暗号化キーが“SK1”であったとすると、暗
号化処理部2は、相手先コード“CODEBB”に対応す
る利用パターンとして “1,DATE1,SK1” を管理ファイル6に登録する。
【0032】その登録をした後に、暗号化処理部2は、
累積キー作成部4が作成した暗号化キー(登録した累積
キー)を用い、暗号化/復号化情報処理装置内に読み込
まれている暗号化処理対象の情報を暗号化して暗号化フ
ァイルに書き込む(ステップS25)。そして、利用者A
Aの相手先コードや管理ファイル6に登録した作成日等
の所定の情報を暗号化ファイルのヘッダに付して暗号化
ファイルの作成を完了し、これを記録した記録媒体RM
を利用者AAが郵送等で利用者BBへ送る。これによ
り、利用者AA側から暗号化情報等を含んだ暗号化ファ
イルが利用者BB側へ送付される(ステップS26)。
【0033】以上のようにして送付された暗号化ファイ
ル(記録媒体RM)を利用者BBが受け取ると、利用者
BB側では、復号化キーの作成及び登録並びに暗号化フ
ァイルの復号化が行われる(図4のステップS4)。こ
れらの利用者BB側での処理は、利用者BBの暗号化/
復号化情報処理装置が図6に示す手順によって行う。
【0034】すなわち、利用者BBは、利用者AAから
受け取った記録媒体RMを入出力部1の記録媒体ドライ
ブ1aにセットし、他の情報入出力装置1bの操作等に
よって暗号化/復号化情報処理装置での復号化処理を開
始させる。すると暗号化/復号化情報処理装置において
は、復号化処理部5が記録媒体RM内の暗号化ファイル
のヘッダから乱数を読み取る(ステップS30)。この乱
数は、上述したように利用者AAの暗号化/復号化情報
処理装置で乱数生成部3によって生成され、初期キー
“IK1”の更新に用いられた乱数である。なお、復号
化処理部5は、同ヘッダから送り手の相手先コードや暗
号化情報等の作成日も読み取り、暗号化ファイルを送っ
た相手先利用者が利用者AAであること等を把握する。
【0035】読み取られた乱数は累積キーを更新して復
号化キーを作成するのに利用されるが、このとき復号化
処理部5は、暗号化ファイルを連続して受け取った場合
かどうかを判断し(ステップS31)、その判断結果に応
じて復号化キーの作成態様を決定する。暗号化ファイル
を連続して受け取った場合かどうかは、管理ファイル6
中の利用パターンを参照し、暗号化ファイルを送った相
手先利用者に係る最新の暗号・復号フラグが“0”とな
っているか否か(当該相手先との情報授受で直前に復号
化をしたかどうか)によって判断する。現時点では、利
用者BB側でも未だ利用パターンの登録はされておら
ず、最新の暗号・復号フラグが“0”にはなっていない
ので、復号化処理部5は、暗号化ファイルを連続して受
け取った場合ではないと判断し(ステップS31での判断
結果が“YES”となり)、読み取った乱数と最新の累
積キーから復号化キーを作成することにする(ステップ
S32)。
【0036】この復号化キーの作成では、復号化処理部
5が読み取った乱数と最新の累積キーを累積キー作成部
4へ供給する。ここでの最新の累積キーとしては、復号
化処理部5が管理ファイル6を参照し、暗号化ファイル
を受け取った相手先との暗号キーとして登録されている
最新のキーを用いる。今、利用者BBの側では、相手先
である利用者AAとは初期キーを設定しただけで初めて
暗号化情報の授受を行うところなので、累積キーとして
登録されているキーはない。この場合、復号化処理部5
は、最新の累積キーとして初期キーを用いることとし、
利用者AAを特定する相手先コード“CODEAA”に対
応して登録されている初期キー“IK1”を管理ファイ
ル6から読み出して累積キー作成部4へ供給する。
【0037】すると、累積キー作成部4は、受けた乱数
と最新の累積キー(現時点では初期キー“IK1”)か
ら復号化キーを作成する。この復号化キーは、累積キー
作成部4において、受けた乱数を用いて上記演算形式等
により最新の累積キーを更新することによって作成され
るが、ここで用いられる乱数と最新の累積キーは、利用
者AA側で新たな暗号化キー作成に用いられたものと同
一である。したがって、復号化キーとしては、上記利用
者AA側で作成された累積キーと同一のキー“SK1”
が作成され、そのキーが更新前の累積キーに代わる後の
最新の累積キーとされることになる。
【0038】累積キー作成部4で作成された復号化キー
は復号化処理部5へ供給され、その復号化キーを復号化
処理部5が新たに累積キーとして管理ファイル6に追加
登録する(ステップS33)。ここにいう追加登録も暗号
・復号フラグ、作成日及び累積キーの組を新たに管理フ
ァイル6中の利用パターンに追加する態様の登録である
が、暗号・復号フラグは“0”であり、作成日は暗号化
ファイルのヘッダに記録された作成日とする。これによ
り、利用者BB側では、復号化処理部5が相手先コード
“CODEAA”に対応する利用パターンとして“0,D
ATE1,SK1”を管理ファイル6に登録する。
【0039】その登録をした後に、復号化処理部5は、
累積キー作成部4が作成した復号化キー(登録した累積
キー)を用い、記録媒体RMに記録されている暗号化フ
ァイル中の暗号化情報を復号化する(ステップS34)。
そして、復号化した情報を入出力部1のディスプレイに
表示し、プリンタにより印刷し、あるいは、他の記録媒
体に格納することにより、利用者BB側で暗号化ファイ
ルの情報が取得される(ステップS35)。
【0040】利用者AA側から送付された暗号化情報
は、以上のようにして利用者BB側で復号化される。利
用者BB側から情報を暗号化して送付し、それを利用者
AA側で受け取って復号化する場合には、利用者AA側
での上述した処理を利用者BB側で行い、利用者BB側
での上述した処理を利用者AA側で行う。すなわち、利
用者BBが利用者AAへ暗号化情報を送る場合には、利
用者BB側で暗号化キーの作成と登録を行い、暗号化フ
ァイルを作成して利用者AAへ送付する(図4のステッ
プS5)。
【0041】この場合、利用者BBが利用者AAへ送ろ
うとする情報を暗号化/復号化情報処理装置内に暗号化
処理対象の情報として読み込んで暗号化処理を開始さ
せ、上記同様に乱数生成部3が乱数(上記乱数とは別の
乱数)を生成して(図5のステップS20)その乱数を暗
号化処理部2が暗号化ファイルのヘッダに書き込む(ス
テップS21)。そして、暗号化処理部2は、暗号化ファ
イルが連続送付される場合かどうかを判断するが(ステ
ップS22)、利用者AAとの情報授受では直前に復号化
を行っているので、最新の暗号・復号フラグは“0”と
なっている。したがって、暗号化処理部2は、そのフラ
グの値を参照して暗号化ファイルが連続送付される場合
ではないと判断し(ステップS22での判断結果が“YE
S”となり)、乱数生成部3から受けた乱数と最新の累
積キーを累積キー作成部4へ供給する。この時の最新の
累積キーとしては、上述した暗号化情報の授受を経たこ
とによって初期キー“IK1”を更新した累積キー“S
K1”が登録されているので、暗号化処理部2は、管理
ファイル6を参照して累積キー“SK1”を最新の累積
キーとして読み出し、累積キー作成部4へ供給する。こ
れにより、累積キー作成部4は、受けた乱数と最新の累
積キー“SK1”から新たな暗号化キーを作成し(ステ
ップS23)、この新たな暗号化キーが更新前の累積キー
“SK1”にさらに代わる後の最新の累積キーとされ
る。本システムでは、このようにして暗号化ないし復号
化に使用する暗号キーが累積的に更新されていくことに
なる。
【0042】新たな暗号化キーが累積キー作成部4から
暗号化処理部2へ供給されると、暗号化処理部2は、そ
の暗号化キーを新たに累積キーとして管理ファイル6に
追加登録する(ステップS24)。例えば、利用者BB側
で暗号化を行っている現時点の日付が“DATE2”で
あり、上記累積キー“SK1”を更新して作成された新
たな暗号化キーが“SK2”であったとすると、暗号化
処理部2は、相手先コード“CODEAA”に対応する利
用パターンとして “1,DATE2,SK2” を管理ファイル6に追加登録する。
【0043】その後、暗号化処理部2は、登録した累積
キーを暗号化キーとして用い、暗号化処理対象の情報を
暗号化して暗号化ファイルに書き込む(ステップS2
5)。そして、利用者BBの相手先コードや登録した作
成日等の所定の情報を暗号化ファイルのヘッダに付して
暗号化ファイルの作成を完了し、これを記録した記録媒
体RMを利用者BBが利用者AAへ送ることにより、利
用者BB側から暗号化ファイルが利用者AA側へ送付さ
れる(ステップS26)。
【0044】その暗号化ファイル(記録媒体RM)を利
用者AAが受け取り、利用者AA側での復号化キーの作
成及び登録並びに暗号化ファイルの復号化を行う(図4
のステップS6)。すなわち、利用者AAが受け取った
記録媒体RMを入出力部1の記録媒体ドライブ1aにセ
ットし、利用者AAの暗号化/復号化情報処理装置での
復号化処理を開始させると、復号化処理部5が暗号化フ
ァイルのヘッダから乱数を読み取る(ステップS30)。
この乱数は、上述したように利用者BBの暗号化/復号
化情報処理装置で乱数生成部3によって生成され、累積
キー“SK1”の更新に用いられた乱数であり、利用者
AA側でも累積キーを更新するのに利用される。
【0045】このとき復号化処理部5は、暗号化ファイ
ルを連続して受け取った場合かどうかを判断するが(ス
テップS31)、利用者BBとの情報授受では直前に暗号
化を行っているので、最新の暗号・復号フラグは“1”
となっている。したがって、復号化処理部5は、そのフ
ラグの値を参照して暗号化ファイルを連続して受け取っ
た場合ではないと判断し(ステップS31での判断結果が
“YES”となり)、暗号化ファイルから読み取った乱
数と最新の累積キーを累積キー作成部4へ供給する。こ
の時の最新の累積キーとしては、利用者AA側において
も、上述した暗号化情報の授受を経たことによって初期
キー“IK1”を更新した累積キー“SK1”が登録され
ている。したがって、復号化処理部5は、管理ファイル
6を参照して累積キー“SK1”を最新の累積キーとし
て読み出し、累積キー作成部4へ供給する。これによ
り、累積キー作成部4は、受けた乱数と最新の累積キー
“SK1”から復号化キーを作成し(ステップS32)、
この復号化キーが更新前の累積キー“SK1”にさらに
代わる後の最新の累積キーとされる(このようにして利
用者AA側でも同様に暗号化ないし復号化に使用する暗
号キーが累積的に更新されていくことになる。)。
【0046】ここで用いられる乱数と最新の累積キー
は、利用者BB側で新たな暗号化キー作成に用いられた
ものと同一であり、復号化キーとしては、上記利用者B
B側で作成された累積キーと同一のキー“SK2”が作
成される。この復号化キー“SK2”は、復号化処理部
5へ供給されて新たに累積キーとして管理ファイル6に
追加登録される(ステップS33)。すなわち、復号化処
理部5は、利用者BBからの暗号化ファイルに記録され
ている作成日“DATE2”を参照し、相手先コード
“CODEBB”に対応する利用パターンとして “0,DATE2,SK2” を管理ファイル6に追加登録する。その後、復号化処理
部5が登録した累積キーを復号化キーとして暗号化ファ
イル中の暗号化情報を復号化し(ステップS34)、復号
化した情報を入出力部1のディスプレイに表示したりす
ることによって利用者AA側で暗号化ファイルの情報を
取得する(ステップS35)。
【0047】利用者AAと利用者BBとの間での情報授
受が上述したように記録媒体RMを交互にやり取りして
行われる場合には、累積キーの更新をすべての情報授受
の度に順次累積していくことができる。しかし、一方の
利用者から連続して記録媒体RMが送られた場合には、
それらの到着順によって他方の利用者側での累積キーの
更新順序が変わり、両利用者間で暗号キー(累積キー)
の同期を維持できなくなる。そこで、本システムでは、
かかる場合の暗号キー管理を以下のようにして行い、連
続送付等の場合でも暗号キーの同期を確保する。
【0048】今、利用者AAが利用者BBへ暗号化ファ
イルを送付し、そのファイルが利用者BBへ到達する前
に、利用者AAが利用者BBへさらに別の暗号化ファイ
ルを送付したとする。この場合、利用者AA側では、暗
号化キーの作成及び登録並びに暗号化ファイルの作成及
び送付が2回続けて行われる(図4のステップS7及び
S8)。
【0049】1回目の送付時に利用者AA側で行われる
処理(ステップS7)は、図5の上記同様の手順(ステ
ップS20〜S26)によって行われる。これにより、累積
キー“SK2”を乱数によって更新した累積キー“SK
3”が作成され、利用者BBに対しては、累積キー“S
K3”を使用して暗号化された暗号化情報の暗号化ファ
イルが送付される。そして、利用者AA側では、1回目
の暗号化を行った日付が“DATE3”であったとする
と、相手先コード“CODEBB”に対応する利用パター
ンとして “1,DATE3,SK3” が管理ファイル6に追加登録される。
【0050】その後、2回目の送付時に利用者AA側で
行われる処理(ステップS8)では、連続送付であるこ
とを考慮して上述した手順とは異なる手順が採られる。
利用者AAが利用者BBへさらに送ろうとする情報を暗
号化/復号化情報処理装置内に暗号化処理対象の情報と
して読み込み、暗号化処理を開始させると、乱数生成部
3が乱数を生成し(図5のステップS20)、その乱数を
暗号化処理部2が暗号化ファイルのヘッダに書き込む
(ステップS21)。そして、暗号化処理部2は、暗号化
ファイルが連続送付される場合かどうかを判断する(ス
テップS22)。
【0051】このとき、利用者BBとの情報授受では直
前に暗号化を行っているので、最新の暗号・復号フラグ
は“1”となっている。したがって、暗号化処理部2
は、そのフラグの値を参照して暗号化ファイルが連続送
付される場合であると判断し(ステップS22での判断結
果が“NO”となり)、乱数生成部3から受けた乱数と
最新より一つ前の累積キーを累積キー作成部4へ供給す
る。ここにいう最新より一つ前の累積キーとは、最新の
累積キーの直前に使用した累積キーであり、前回の暗号
化で更新対象となった累積キーと同一の累積キーであ
る。今、上述した2回の暗号化情報の授受を経て1回目
の暗号化情報の送付を行ったところなので、登録されて
いる最新の累積キーは“SK3”であり、その一つ前の
累積キーは“SK2”である。したがって、暗号化処理
部2は、管理ファイル6を参照して累積キー“SK2”
を最新より一つ前の累積キーとして読み出し、累積キー
作成部4へ供給する。
【0052】これにより、累積キー作成部4は、受けた
乱数と最新より一つ前の累積キー“SK2”から新たな
暗号化キーを作成する(ステップS27)。この新たな暗
号化キーは、最新の累積キー“SK3”にさらに代わる
後の最新の累積キーとされる。
【0053】そして、かかる乱数と最新より一つ前の累
積キーから作成された新たな暗号化キーが累積キー作成
部4から暗号化処理部2へ供給されると、暗号化処理部
2は、その暗号化キーを新たに累積キーとして管理ファ
イル6に上書登録する(ステップS28)。ここにいう上
書登録とは、前記新たな暗号化キーを管理ファイル6中
の最新の累積キーに上書きし、暗号・復号フラグ、作成
日及び累積キーの最新の組を書き換える態様の登録であ
る。例えば、利用者AA側で2回目の暗号化を行ってい
る現時点の日付が“DATE4”であり、上記一つ前の
累積キー“SK2”を更新して作成された新たな暗号化
キーが“SK4”であったとすると、暗号化処理部2
は、相手先コード“CODEBB”に対応する利用パター
ンとして(連続する上記1回目の暗号化で)登録された
最新の “1,DATE3,SK3” に “1,DATE4,SK4” を上書きして登録する。
【0054】この結果、利用者AAの管理ファイル6に
おいては、相手先コード“CODEBB”に対応する利用
パターンが図3に示したように “1,DATE1,SK1” “0,DATE2,SK2” “1,DATE4,SK4” と登録されることになる。
【0055】その後、暗号化処理部2は、登録した累積
キー“SK4”を暗号化キーとして用い、暗号化処理対
象の情報を暗号化して暗号化ファイルに書き込む(ステ
ップS25)。そして、利用者AAの相手先コードや登録
した作成日等の所定の情報を暗号化ファイルのヘッダに
付して暗号化ファイルの作成を完了し、これを記録した
記録媒体RMが上記同様に送られて利用者AA側からの
連続する2回目の暗号化ファイルが利用者BB側へ送付
される(ステップS26)。
【0056】以上のように連続して送付された2つの暗
号化ファイルを利用者BB側で受け取ると、利用者BB
側では、復号化キーの作成及び登録並びに受け取った暗
号化ファイルの復号化が2回続けて行われる(図4のス
テップS9及びS10)。
【0057】始めに、利用者AAから1回目に送付され
た暗号化ファイルについて利用者BB側での処理が行わ
れるとすると(ステップS9)、その処理は、図6の上
記同様の手順(ステップS30〜S35)によって行われ
る。これにより、利用者BB側では、累積キー“SK
2”を利用者AAから受けた乱数によって更新した累積
キー“SK3”が作成され、1回目に送付された暗号化
ファイルの暗号化情報が復号されると共に、相手先コー
ド“CODEAA”に対応する利用パターンとして “0,DATE3,SK3” が管理ファイル6に追加登録される。
【0058】その後、利用者AAから2回目に送付され
た暗号化ファイルについて利用者BB側での処理が行わ
れるとすると(ステップS10)、その処理では、暗号化
ファイルを連続して受け取ったことを考慮して上述した
手順とは異なる手順が採られる。利用者BBが受け取っ
た2つ目の記録媒体RMを記録媒体ドライブ1aにセッ
トして復号化処理を開始させると、復号化処理部5は、
その暗号化ファイルのヘッダから乱数を読み取り(ステ
ップS30)、暗号化ファイルを連続して受け取った場合
かどうかを判断する(ステップS31)。
【0059】このとき、利用者AAとの情報授受では直
前に復号化を行っているので、最新の暗号・復号フラグ
は“0”となっている。したがって、復号化処理部5
は、そのフラグの値を参照して暗号化ファイルを連続し
て受け取った場合であると判断し(ステップS31での判
断結果が“NO”となり)、読み取った乱数と最新より
一つ前の累積キーを累積キー作成部4へ供給する。ここ
にいう最新より一つ前の累積キーも最新の累積キーの直
前に使用した累積キーであり、前回の復号化で更新対象
となった累積キーと同一の累積キーである。今、利用者
BB側では、上述した3回の暗号化情報の授受を経たと
ころなので、登録されている最新の累積キーは“SK
3”であり、その一つ前の累積キーは“SK2”である。
したがって、復号化処理部5は、管理ファイル6を参照
して累積キー“SK2”を最新より一つ前の累積キーと
して読み出し、累積キー作成部4へ供給する。
【0060】これにより、累積キー作成部4は、受けた
乱数と最新より一つ前の累積キー“SK2”から復号化
キーを作成する(ステップS36)。ここで用いられる乱
数と最新より一つ前の累積キーは、利用者AA側で2回
目の暗号化処理の時に新たな暗号化キー作成に用いられ
たものと同一であり、復号化キーとしては、上記利用者
AA側で作成された累積キーと同一のキー“SK4”が
作成されることになる。この復号化キーは、最新の累積
キー“SK3”にさらに代わる後の最新の累積キーとさ
れる。
【0061】そして、かかる復号化キーが累積キー作成
部4から復号化処理部5へ供給されると、復号化処理部
5は、その復号化キーを新たに累積キーとして管理ファ
イル6に上書登録する(ステップS37)。ここにいう上
書登録も復号化キーを管理ファイル6中の最新の累積キ
ーに上書きし、暗号・復号フラグ、作成日及び累積キー
の最新の組を書き換える態様の登録である。すなわち、
復号化処理部5は、利用者AAからの暗号化ファイルに
記録されている作成日“DATE4”を参照し、相手先
コード“CODEAA”に対応する利用パターンとして
(上記1回目の復号化で)登録された最新の “0,DATE3,SK3” に “0,DATE4,SK4” を上書きして登録する。
【0062】この結果、利用者BBの管理ファイル6に
おいては、相手先コード“CODEAA”に対応する利用
パターンが “0,DATE1,SK1” “1,DATE2,SK2” “0,DATE4,SK4” と登録されることになる。
【0063】その後、復号化処理部5が登録した累積キ
ーを復号化キーとして暗号化ファイル中の暗号化情報を
復号化し(ステップS34)、復号化した情報を入出力部
1のディスプレイに表示したりする。これにより、利用
者AAから連続して送付された2回目の情報が利用者B
B側で得られる(ステップS35)。
【0064】上述したように、本システムでは、連続し
て送付するそれぞれの暗号化情報について、送り手の利
用者と受け手の利用者との間で同期がとれている累積キ
ーを1度だけ更新した暗号キーを使用することとし、そ
れぞれの暗号化情報に更新で用いた乱数を付して授受す
ることとしている。したがって、受け手の利用者側で
は、連続して受け取った暗号化情報を送付順に復号化し
なくても正しい復号化キーを作成することができ、もと
の情報を正しく復号化することができる。
【0065】例えば、上記利用者BB側で利用者AAが
2回目に送付した暗号化ファイルを初めに復号化した場
合でも、そのヘッダの乱数と累積キー“SK2”から累
積キー“SK4”を作成して正しい復号化をすることが
できる。また、その後で利用者AAが1回目に送付した
暗号化ファイルを復号化すると、その暗号化ファイルの
ヘッダの乱数と累積キー“SK2”からは累積キー“S
K3”が作成されるので、同様に正しい復号化をするこ
とができる。なお、この場合には、最新の累積キーと管
理ファイル6上の累積キーの対応作成日を比較し、最新
の累積キーの作成日が管理ファイル6上の作成日よりも
後であれば最新の累積キーを管理ファイル6の古い累積
キー上に上書き消去し、逆に最新の累積キーの作成日が
管理ファイル6に残されている日付よりも過去のもので
あれば(最新の累積キーと考えていたものが実際は古い
ものなので)、管理ファイル上での累積キーの上書き消
去は行わない。
【0066】また、かかる登録のし直しをするのではな
く、累積キーの世代(作成日の順)を基準として登録の
書込領域を決定することとしてもよい。例えば、累積キ
ーを2世代管理とする(作成日が新しい順に2つの累積
キーだけを登録しておく)こととし、1世代の累積キー
に係る作成日が2世代の累積キーに係る作成日より前で
あれば1世代の累積キーの書込領域に新たな累積キーを
登録し、1世代の累積キーに係る作成日が2世代の累積
キーに係る作成日より後であれば2世代の累積キーの書
込領域に新たな累積キーを登録する。あるいは、累積キ
ーを3世代管理とする(作成日が新しい順に3つの累積
キーだけを登録しておく)こととし、各世代の累積キー
に係る作成日が ・1世代、2世代、3世代の順であれば、1世代の累積
キーの書込領域に新たな累積キーを登録し、 ・2世代、3世代、1世代の順であれば、2世代の累積
キーの書込領域に新たな累積キーを登録し、 ・3世代、1世代、2世代の順であれば、3世代の累積
キーの書込領域に新たな累積キーを登録する、 というようにしてもよい。
【0067】そして、本システムで暗号化ないし復号化
に使用する暗号コードは、依然として情報授受の度に更
新することとしているので、十分な秘匿性を確保した安
全な情報授受が可能である。特に、本システムのように
暗号コードを累積的に更新する暗号キー管理では、一度
の情報授受でやり取りされる乱数と暗号化情報を第三者
が取得したとしても、それ以前に累積更新されてきた累
積キーがなければ復号化キーを作成することはできない
ので、漏洩ないし傍受等によって不当に暗号化情報が解
読されることはない。また、初期キーと乱数からの暗号
化キー作成方式が第三者に知られたとしても、当該第三
者は、その初期キーを使用した利用者間の情報授受をす
べて傍受していなければ復号化キーを作成することはで
きないので、暗号化情報が解読される可能性は極めて低
く、暗号キーに関わる乱数等の情報をその都度暗号化情
報に付加してもなお安全な情報授受をすることができ
る。
【0068】以上が第1実施形態での基本的な動作であ
るが、本システムの動作形態は上述した基本動作だけに
限られるわけではない。例えば、連続して行う暗号化な
いし復号化は2回に限らず、3回以上行うこととしても
よい。また、利用者AAと利用者BB以外の利用者(利
用者CC、利用者DD及びその他の利用者)について
も、上記同様に暗号化ないし復号化等の処理を行い、複
数の利用者間でそれぞれ暗号化情報の授受を適宜行うこ
ととしてよい。
【0069】さらに、累積キーの管理は、利用者AA側
で暗号化して利用者BB側で復号化する場合と、利用者
BB側で暗号化して利用者AA側で復号化する場合とを
分け、それぞれの場合に対して別々に累積キーを管理す
ることとしてもよい。上記第1実施形態の基本動作で
は、利用者AAが連続して暗号化ファイルを送付し、そ
れらの暗号化ファイルのすべてについて利用者BB側で
の復号化がなされる前に利用者BB側から暗号化ファイ
ルが利用者AA側へ送られると、累積キーの同期がとれ
なくなるが、かかる場合分けをして別々に累積キーを管
理すれば、累積キーの同期がとれなくなることはない。
【0070】具体的には、利用者AAが暗号化ファイル
A1、暗号化ファイルA2の順で利用者BBに暗号化フ
ァイルを送付し、利用者BBが暗号化ファイルA1を受
け取って復号化した場合、その暗号化ファイルA1を復
号化した後で暗号化ファイルA2の復号化をする前に利
用者BBが暗号化ファイルB1を利用者AAに送付する
と、その時点で累積キーの同期はとれなくなる(暗号化
ファイルA2の復号化をしないのであれば累積キーの同
期はとれる。)。また、利用者AAが暗号化ファイルA
1、暗号化ファイルA2の順で利用者BBに暗号化ファ
イルを送付し、利用者BBが暗号化ファイルA2を受け
取って復号化した場合、その暗号化ファイルA2を復号
化した後で暗号化ファイルA1の復号化をする前に利用
者BBが暗号化ファイルB1を利用者AAに送付する
と、利用者BBが暗号化ファイルA2を復号化した時点
で累積キーの同期がとれるので、暗号化ファイルB1の
授受については利用者AAと利用者BBの間で累積キー
の同期がとれるが、利用者BBが暗号化ファイルA1を
復号化した時点で累積キーの同期はとれなくなる。これ
らの場合に対し、利用者AA側で暗号化して利用者BB
側で復号化する場合と利用者BB側で暗号化して利用者
AA側で復号化する場合とを分けて累積キーを管理す
る。例えば、上記第1実施形態における暗号・復号フラ
グが“0”の利用パターン(復号化)と“1”の利用パ
ターン(暗号化)をそれぞれ別個に管理する。すなわ
ち、それぞれの利用者の側において、復号化を行うとき
は、暗号・復号フラグが“0”の利用パターンに登録さ
れた累積キーのみを用いて上記同様の管理を行い、暗号
化を行うときは、暗号・復号フラグが“1”の利用パタ
ーンに登録された累積キーのみを用いて上記同様の管理
を行う。このようにすれば、利用者間で情報授受が交錯
した場合にも、累積キーの同期を維持した適切な暗号化
と復号化を行うことができる。
【0071】<第2実施形態> 1.構成 次に、本発明の第2の実施形態について説明する。第2
実施形態による暗号キー管理システム(以下、この第2
実施形態において「本システム」という。)は、全体構
成と暗号化/復号化情報処理装置の構成が物理的には上
記第1実施形態と同様であるが、暗号化/復号化情報処
理装置内の管理ファイル6として図7に示すデータ構造
を有するものを備えている。
【0072】図7のデータ構造では、上記図3のデータ
構造における“利用パターン”中の管理データとして新
たに“作成SEQ”が加わっている。この“作成SE
Q”は、暗号化ファイルを作成した回数を表すシーケン
ス番号(整数)であり、暗号化ファイルの授受が行われ
る度に累積的に1ずつインクリメントされる。なお、図
7は、上記図3と対比させるために利用者AAが保持す
る管理ファイル6のデータ構造を例示したものであり、
他の利用者BB、CC、DD等もそれぞれ同様のデータ
構造からなる管理ファイル6を保持している。
【0073】また、本実施形態では、かかるデータ構造
の管理ファイル6を用いるのに伴い、暗号化/復号化情
報処理装置内の管理ファイル6以外の構成要素が上記第
1実施形態とは異なる機能も有するものとなっている
が、これについては以下の動作説明で明らかにする(す
なわち、本実施形態における暗号化/復号化情報処理装
置は、例えば、記録媒体RMの読取/書込装置を備えた
コンピュータに対し、以下の動作説明に述べるような暗
号キー管理等を実行するためのプログラムを読み込ませ
ることによって構成される。)。
【0074】2.動作 次に、上記構成による本システムでの暗号キー管理動作
について説明する。図8は、利用者AAと利用者BBの
間で本システムによる暗号キー管理を行いつつ暗号化情
報を授受する場合の手順を示した図である。
【0075】利用者AAと利用者BBの間で暗号化情報
を授受するには、まず始めに初期キーの設定を行う。こ
の初期キーの設定動作は上記第1実施形態と同様であ
り、暗号化の具体的な処理形式に応じて初期キーを適宜
定め、その初期キーを利用者AAが自身の管理ファイル
6に登録すると共に利用者BBに対して通知し(ステッ
プS40)、その通知を受けた利用者BBも自身の管理フ
ァイル6に利用者AAとの間で使用する初期キーの設定
登録をする(ステップS41)。これにより、例えば、利
用者AAの管理ファイル6には相手先コード“CODE
BB”とこれに対応する初期キー“IK1”が登録され、
利用者BBの管理ファイル6には相手先コード“COD
EAA”とこれに対応する初期キー“IK1”が登録され
る。
【0076】その後、利用者AAが利用者BBへ情報を
暗号化して送ろうとしたとすると、利用者AA側で暗号
化キーの作成と登録を行い、暗号化ファイルを作成して
利用者BBへ送付する(ステップS42)。これらの利用
者AA側での処理は、利用者AAの暗号化/復号化情報
処理装置が図9に示す手順によって行う。
【0077】すなわち、利用者AAは、入出力部1の操
作等によって暗号化/復号化情報処理装置内に利用者B
Bへ送ろうとする情報を暗号化処理対象の情報として読
み込み、暗号化/復号化情報処理装置での暗号化処理を
開始させる。すると暗号化/復号化情報処理装置におい
ては、乱数生成部3が乱数を生成して暗号化処理部2へ
供給し(ステップS50)、暗号化処理部2が受けた乱数
等を用いて暗号化ファイルのヘッダ書込を行う(ステッ
プS51)。
【0078】ここで、本実施形態における暗号化ファイ
ルのヘッダは、‘作成日,作成SEQ,乱数,1世代前
の乱数,2世代前の乱数’を含むデータによって構成す
る。‘作成日’としては、管理ファイル6に登録する
“作成日”(暗号化情報等の作成日)と同一の作成日を
書き込むこととする。‘作成SEQ’としては、管理フ
ァイル6中に登録されている最新の作成SEQ等を参照
し、最新の作成SEQを1インクリメントした整数値を
書き込むこととする。‘乱数’としては、乱数生成部3
から暗号化処理部2が受けた上記乱数(これから暗号化
処理部2で用いられようとしている最新の乱数)を書き
込むこととする。‘1世代前の乱数’としては、前回の
情報授受で暗号化キー作成ないし復号化キー作成(累積
キー更新)に用いた1世代前の乱数を書き込むこととす
る。‘2世代前の乱数’としては、前々回の情報授受で
暗号化キー作成ないし復号化キー作成(累積キー更新)
に用いた2世代前の乱数を書き込むこととする。なお、
1世代前の乱数と2世代前の乱数については、管理ファ
イル6中や他の記憶手段等の暗号化/復号化情報処理装
置における所定の記憶領域に予め保持しておき、それを
暗号化処理部2が読み出してヘッダ書込に利用するよう
にしておく。
【0079】今、利用者AAと利用者BBの間では、初
期キーを設定しただけでこれから最初の暗号化ファイル
作成が行われるところなので、未だ作成SEQは登録さ
れておらず、1世代前の乱数と2世代前の乱数も保持さ
れていない。この場合、暗号化処理部2は、作成SEQ
を‘1’とし(暗号化ファイル作成回数を1回とし)、
‘作成日,作成SEQ,乱数’を暗号化ファイルのヘッ
ダに書き込み、1世代前の乱数と2世代前の乱数は書き
込まない(空欄にする)。これにより、例えば、利用者
AA側で暗号化を行っている現時点の日付が‘DATE
1’であり、乱数生成部3から暗号化処理部2が受けた
上記乱数が‘R1’であったとすると、暗号化ファイル
のヘッダには、 ‘DATE1,1,R1’ が書き込まれる。
【0080】次に、暗号化処理部2は、乱数生成部3か
ら受けた最新の乱数と最新の累積キーを累積キー作成部
4へ供給する。最新の累積キーとしては、暗号化処理部
2が管理ファイル6を参照し、情報を送る相手先との暗
号キーとして登録されている最新のキーを用いる。初期
キーを設定しただけの時点では、累積キーとして登録さ
れているキーはないので、暗号化処理部2は、上記第1
実施形態同様に最新の累積キーとして初期キーを用いる
こととし、利用者BBの相手先コード“CODEBB”に
対応登録されている初期キー“IK1”を管理ファイル
6から読み出して累積キー作成部4へ供給する。
【0081】すると、累積キー作成部4は、受けた最新
の乱数と最新の累積キー(現時点では上記乱数‘R1’
と初期キー“IK1”)から新たな暗号化キーを作成す
る(ステップS52)。この新たな暗号化キーは、上記第
1実施形態同様に最新の累積キーを更新することによっ
て作成され、その更新前の累積キーに代わって後に最新
の累積キーとされるものとなる。
【0082】累積キー作成部4で作成された新たな暗号
化キーは暗号化処理部2へ供給され、新たに累積キーと
して管理ファイル6に追加登録される(ステップS5
3)。ここでの追加登録では、上記第1実施形態同様の
暗号・復号フラグ、作成日及び累積キーに加え、暗号化
処理部2が暗号化ファイルのヘッダに書き込んだ作成S
EQを新たに管理ファイル6中の利用パターンに登録す
る。例えば、上記初期キー“IK1”を更新して作成さ
れた新たな暗号化キーが“SK1”であったとすると、
暗号化処理部2は、相手先コード“CODEBB”に対応
する利用パターンとして “1,1,DATE1,SK1” を管理ファイル6に登録する。
【0083】その登録をした後に、暗号化処理部2は、
累積キー作成部4が作成した暗号化キーを用い、暗号化
/復号化情報処理装置内に読み込まれている暗号化処理
対象の情報を暗号化して暗号化ファイルに書き込む(ス
テップS54)。そして、利用者AAの相手先コード等の
所定の情報を暗号化ファイルのヘッダに付加して暗号化
ファイルの作成を完了し、これを記録した記録媒体RM
を利用者AAが郵送等で利用者BBへ送る。これによ
り、利用者AA側から暗号化情報等を含んだ暗号化ファ
イルが利用者BB側へ送付される(ステップS55)。な
お、暗号化キー作成に用いられた乱数‘R1’について
は、暗号化処理部2等が所定の記憶領域に1世代前の乱
数として格納し、上述したように暗号化/復号化情報処
理装置内に保持しておくこととする。
【0084】以上のようにして送付された暗号化ファイ
ル(記録媒体RM)を利用者BBが受け取ると、利用者
BB側では、復号化キーの作成及び登録並びに暗号化フ
ァイルの復号化が行われる(図8のステップS43)。こ
れらの利用者BB側での処理は、利用者BBの暗号化/
復号化情報処理装置が図10に示す手順によって行う。
【0085】すなわち、利用者BBは、利用者AAから
受け取った記録媒体RMを入出力部1の記録媒体ドライ
ブ1aにセットし、他の情報入出力装置1bの操作等に
よって暗号化/復号化情報処理装置での復号化処理を開
始させる。すると暗号化/復号化情報処理装置において
は、復号化処理部5が記録媒体RM内の暗号化ファイル
のヘッダから作成SEQを読み取る(ステップS60)。
なお、復号化処理部5は、同ヘッダから送り手の相手先
コード等も読み取り、暗号化ファイルを送った相手先利
用者が利用者AAであること等を把握する。
【0086】復号化処理部5が記録媒体RM内の暗号化
ファイルのヘッダから読み取った作成SEQ(以下「読
取作成SEQ」という。)は、上述したように、利用者
AAと利用者BBとの間での情報授受において暗号化フ
ァイルが作成された回数を表す。そして、本システムで
は、暗号化ファイルを作成する度に暗号キーを乱数によ
って累積更新することとしている。したがって、復号化
処理部5においては、読取作成SEQに基づき、送られ
てきた暗号化ファイルが何回更新された累積キー(何世
代目の累積キー)によって暗号化されたものかを識別す
ることができる。
【0087】そこで、復号化処理部5は、まず、読取作
成SEQが直前の作成SEQに続くものか否か、すなわ
ち、送られてきた暗号化ファイルが前回授受された暗号
化ファイルの次に暗号化されたものかどうかを判断す
る。具体的には、復号化処理部5は、管理ファイル6に
登録されている最新の作成SEQを参照し、読取作成S
EQが参照した最新作成SEQを1インクリメントした
ものと等しいか否かを判断する(ステップS61)。この
判断の結果、読取作成SEQが最新作成SEQを1イン
クリメントしたものとなっていれば、送られてきた暗号
化ファイルが前回授受された暗号化ファイルの次に暗号
化されたものということになり、そうでなければ、送ら
れてきた暗号化ファイルが前回授受された暗号化ファイ
ルより前か、あるいは、前回授受された暗号化ファイル
の次より後に、暗号化されたものということになる。
【0088】現時点では、利用者BBが初期キー設定後
に初めて暗号化ファイルを受け取ったところであり、利
用者BB側の管理ファイル6には作成SEQが未だ登録
されていないので、復号化処理部5は、最新の作成SE
Qを“0”(以前の暗号化ファイル作成回数を0回)と
みなして読取作成SEQと比較する。利用者BBが受け
取った暗号化ファイルのヘッダには、上述したように利
用者AA側で作成SEQ‘1’が書き込まれており、こ
れを復号化処理部5が読み取ることになるので、読取作
成SEQは最新の作成SEQを1インクリメントしたも
のに等しくなっている(ステップS61での判断結果は
“YES”になる。)。
【0089】この場合、復号化処理部5は、記録媒体R
M内の暗号化ファイルのヘッダから最新の乱数を読み取
る(ステップS62)。ここで読み取られる乱数は、上述
したように利用者AAの暗号化/復号化情報処理装置で
乱数生成部3によって生成され、初期キー“IK1”の
更新に用いられた乱数‘R1’であり、最新の累積キー
と共に累積キー作成部4へ供給される。ここでの最新の
累積キーとしては、復号化処理部5が管理ファイル6を
参照し、暗号化ファイルを受け取った相手先との暗号キ
ーとして登録されている最新のキーを用いる。現時点で
は、利用者BB側の管理ファイル6に利用者AAとの累
積キーは登録されていないので、復号化処理部5は、最
新の累積キーとして初期キーを用いることとし、利用者
AAを特定する相手先コード“CODEAA”に対応して
登録されている初期キー“IK1”を管理ファイル6か
ら読み出し、暗号化ファイルのヘッダから読み取った最
新の乱数‘R1’と共に累積キー作成部4へ供給する。
【0090】すると、累積キー作成部4は、受けた乱数
と最新の累積キー(現時点では初期キー“IK1”)か
ら復号化キーを作成する(ステップS63)。この復号化
キー作成で用いられる乱数と最新の累積キーは、利用者
AA側で新たな暗号化キー作成に用いられたものと同一
である。したがって、復号化キーとしては、上記利用者
AA側で作成された累積キーと同一のキー“SK1”が
作成され、そのキーが更新前の累積キーに代わる後の最
新の累積キーとされることになる。
【0091】累積キー作成部4で作成された復号化キー
は復号化処理部5へ供給され、その復号化キーを復号化
処理部5が新たに累積キーとして管理ファイル6に追加
登録する(ステップS64)。この追加登録でも利用者A
A側と同様に暗号・復号フラグ、作成SEQ、作成日及
び累積キーを新たに管理ファイル6中の利用パターンに
登録するが、利用者BB側では、暗号・復号フラグは
“0”であり、作成SEQと作成日は暗号化ファイルの
ヘッダに記録された作成SEQと作成日にする。これに
より、利用者BB側の管理ファイル6には、相手先コー
ド“CODEAA”に対応する利用パターンとして “0,1,DATE1,SK1” が登録される。
【0092】その登録後に、復号化処理部5は、累積キ
ー作成部4が作成した復号化キー(登録した累積キー)
を用い、記録媒体RMに記録されている暗号化ファイル
中の暗号化情報を復号化する(ステップS65)。そし
て、復号化した情報を入出力部1のディスプレイに表示
し、プリンタにより印刷し、あるいは、他の記録媒体に
格納することにより、利用者BB側で暗号化ファイルの
情報が取得される(ステップS66)。なお、復号化キー
作成に用いられた乱数‘R1’については、復号化処理
部5等が所定の記憶領域に1世代前の乱数として格納
し、利用者BB側でも上述したように暗号化/復号化情
報処理装置内に保持しておくこととする。
【0093】利用者AA側から送付された暗号化情報
は、以上のようにして利用者BB側で復号化される。利
用者BB側から情報を暗号化して送付し、それを利用者
AA側で受け取って復号化する場合には、利用者AA側
での上述した処理を利用者BB側で行い、利用者BB側
での上述した処理を利用者AA側で行う。すなわち、利
用者BBが利用者AAへ暗号化情報を送る場合には、利
用者BB側で暗号化キーの作成と登録を行い、暗号化フ
ァイルを作成して利用者AAへ送付する(図8のステッ
プS44)。
【0094】この場合、利用者BBが利用者AAへ送ろ
うとする情報を暗号化/復号化情報処理装置内に暗号化
処理対象の情報として読み込んで暗号化処理を開始さ
せ、上記同様に乱数生成部3が乱数(上記乱数とは別の
乱数)を生成して(図9のステップS50)暗号化処理部
2が暗号化ファイルのヘッダ書込を行う(ステップS5
1)。上述したように、利用者AAと利用者BBの間で
は既に1回情報授受が行われ、利用者AAと利用者BB
の双方の管理ファイル6に最新の作成SEQとして
“1”が登録されている。このため、利用者BB側で
は、暗号化処理部2が管理ファイル6を参照し、その最
新作成SEQ“1”を1インクリメントした作成SEQ
‘2’、乱数生成部3で生成された最新の乱数、及び1
世代前の乱数として保持されている上記乱数‘R1’等
を暗号化ファイルのヘッダに書き込む。これにより、例
えば、利用者BB側で暗号化を行っている現時点の日付
が‘DATE2’であり、乱数生成部3から暗号化処理
部2が受けた最新の乱数が‘R2’であったとすると、
暗号化ファイルのヘッダには、 ‘DATE2,2,R2,R1’ が書き込まれる(なお、まだ存在しない2世代前の乱数
は書き込まれない。)。
【0095】続いて暗号化処理部2が乱数生成部3から
受けた最新の乱数と最新の累積キーを累積キー作成部4
へ供給する。この時の最新の累積キーとしては、上述し
た1回の暗号化情報の授受を経たことによって初期キー
“IK1”を更新した累積キー“SK1”が登録されてい
るので、暗号化処理部2は、管理ファイル6を参照して
累積キー“SK1”を最新の累積キーとして読み出し、
現時点での最新の乱数‘R2’と共に累積キー作成部4
へ供給する。これにより、累積キー作成部4は、受けた
最新の乱数‘R2’と最新の累積キー“SK1”から新た
な暗号化キーを作成し(ステップS52)、この新たな暗
号化キーが更新前の累積キー“SK1”にさらに代わる
後の最新の累積キーとされる。
【0096】新たな暗号化キーが累積キー作成部4から
暗号化処理部2へ供給されると、暗号化処理部2は、そ
の暗号化キーを新たに累積キーとして管理ファイル6に
追加登録する(ステップS53)。例えば、上記累積キー
“SK1”を更新して作成された新たな暗号化キーが
“SK2”であったとすると、暗号化処理部2は、相手
先コード“CODEAA”に対応する利用パターンとして “1,2,DATE2,SK2” を管理ファイル6に登録する。
【0097】その後、暗号化処理部2は、登録した累積
キーを暗号化キーとして用い、暗号化処理対象の情報を
暗号化して暗号化ファイルに書き込む(ステップS5
4)。そして、利用者BBの相手先コード等の所定の情
報を暗号化ファイルのヘッダに付加して暗号化ファイル
の作成を完了し、これを記録した記録媒体RMを利用者
BBが利用者AAへ送ることにより、利用者BB側から
暗号化ファイルが利用者AA側へ送付される(ステップ
S55)。なお、暗号化/復号化情報処理装置内では、暗
号化キー作成に用いた乱数‘R2’を1世代前の乱数と
し、かつ、それまで1世代前の乱数として格納されてい
た上記乱数‘R1’を2世代前の乱数として、上述した
ように所定の記憶領域に保持しておくこととする。
【0098】利用者BBからの暗号化ファイル(記録媒
体RM)を利用者AAが受け取ると、利用者AA側での
復号化キーの作成及び登録並びに暗号化ファイルの復号
化が行われる(図8のステップS45)。すなわち、利用
者AAが受け取った記録媒体RMを入出力部1の記録媒
体ドライブ1aにセットし、利用者AAの暗号化/復号
化情報処理装置での復号化処理を開始させると、復号化
処理部5が記録媒体RM内の暗号化ファイルのヘッダか
ら作成SEQを読み取り(図10のステップS60)、管
理ファイル6に登録されている最新の作成SEQと比較
する(ステップS61)。この時登録されている最新の作
成SEQは、上述した1回の暗号化情報の授受を経たこ
とによって“1”になっており、かつ、利用者AAが受
け取った暗号化ファイルのヘッダには、上述したように
利用者BB側で作成SEQ‘2’が書き込まれているの
で、読取作成SEQは最新の作成SEQを1インクリメ
ントしたものに等しい(ステップS61での判断結果は
“YES”になる。)。
【0099】したがって、復号化処理部5は、上記同様
に記録媒体RM内の暗号化ファイルのヘッダから最新の
乱数を読み取り(ステップS62)、管理ファイル6内の
最新の累積キーと共に累積キー作成部4へ供給する。こ
こで読み取られる最新の乱数は、上述したように利用者
BB側で累積キー“SK1”の更新に用いられた乱数
‘R2’であり、かつ、利用者AA側の管理ファイル6
に登録されている最新の累積キーは、上述した最初の暗
号化処理で登録した累積キー“SK1”である。累積キ
ー作成部4は、これらの乱数‘R2’と累積キー“SK
1”から復号化キーを作成するので(ステップS63)、
復号化キーとしては、上記利用者BB側で作成された累
積キーと同一のキー“SK2”が作成される。
【0100】その復号化キー“SK2”は復号化処理部
5へ供給され、新たに累積キーとして管理ファイル6に
追加登録される(ステップS64)。利用者AA側では、
暗号・復号フラグは“0”であり、利用者BBからの暗
号化ファイルのヘッダには、上述したように作成日‘D
ATE2’、作成SEQ‘2’が記録されているので、
利用者AA側の管理ファイル6には、相手先コード“C
ODEBB”に対応する利用パターンとして “0,2,DATE2,SK2” が登録される。
【0101】その後、復号化処理部5が登録した累積キ
ーを復号化キーとして暗号化ファイル中の暗号化情報を
復号化し(ステップS65)、復号化した情報を入出力部
1のディスプレイに表示したりすることによって利用者
AA側で暗号化ファイルの情報を取得する(ステップS
66)。なお、利用者AA側の暗号化/復号化情報処理装
置内においても、復号化キー作成に用いた乱数‘R2’
を1世代前の乱数とし、かつ、それまで1世代前の乱数
として格納されていた上記乱数‘R1’を2世代前の乱
数として、所定の記憶領域に保持しておくこととする。
【0102】次に、利用者AAが利用者BBへ暗号化フ
ァイルを送付し、そのファイルが利用者BBへ到達する
前に、利用者AAが利用者BBへさらに別の暗号化ファ
イルを送付したとする。この場合、利用者AA側では、
暗号化キーの作成及び登録並びに暗号化ファイルの作成
及び送付が2回続けて行われる(図8のステップS46及
びS47)。
【0103】そのうちの第1回目の送付時に利用者AA
側で行われる処理(ステップS46)も図9の上記同様の
手順(ステップS50〜S55)によって行われる。ただ
し、上述した2回の情報授受によって暗号化/復号化情
報処理装置内に1世代前の乱数‘R2’と2世代前の乱
数‘R1’が保持されているので、暗号化ファイルのヘ
ッダ書込では、これらの乱数が共に書き込まれる。ま
た、利用者AAと利用者BBの双方の管理ファイル6に
最新の作成SEQとして“2”が登録されているので、
ヘッダの作成SEQとしては“3”が書き込まれる。例
えば、第1回目の送付時において、暗号化を行った日付
が‘DATE3’であり、乱数生成部3が生成した最新
の乱数が‘R3’であったとすると、暗号化ファイルの
ヘッダには、 ‘DATE3,3,R3,R2,R1’ が書き込まれる。
【0104】また、累積キー“SK2”を乱数‘R3’に
よって更新した累積キー“SK3”が作成され、利用者
BBに対しては、累積キー“SK3”を使用して暗号化
された暗号化情報の暗号化ファイルが送付される。そし
て、利用者AA側では、相手先コード“CODEBB”に
対応する利用パターンとして“1,3,DATE3,S
K3”が管理ファイル6に追加登録される。
【0105】続く第2回目の送付時に利用者AA側で行
われる処理(ステップS47)も図9の上記同様の手順
(ステップS50〜S55)によって行われる。ただし、上
述した2回の情報授受と上記第1回目の送付により、暗
号化/復号化情報処理装置内には、1世代前の乱数とし
て‘R3’が保持され、かつ、2世代前の乱数として
‘R2’が保持されているので、暗号化ファイルのヘッ
ダ書込では、これらの乱数が共に書き込まれる。また、
利用者AAの管理ファイル6には、上記第1回目の送付
によって最新の作成SEQ“3”が登録されているの
で、ヘッダの作成SEQとしては“4”が書き込まれ
る。例えば、第2回目の送付時において、暗号化を行っ
た日付が‘DATE4’であり、乱数生成部3が生成し
た最新の乱数が‘R4’であったとすると、暗号化ファ
イルのヘッダには、 ‘DATE4,4,R4,R3,R2’ が書き込まれる。
【0106】また、累積キー“SK3”を乱数‘R4’に
よって更新した累積キー“SK4”が作成され、利用者
BBに対しては、累積キー“SK4”を使用して暗号化
された暗号化情報の暗号化ファイルが送付される。そし
て、利用者AA側では、相手先コード“CODEBB”に
対応する利用パターンとして “1,4,DATE4,SK4” が管理ファイル6に追加登録される。
【0107】この結果、利用者AAの管理ファイル6に
おいては、相手先コード“CODEBB”に対応する利用
パターンが図7に示したように “1,1,DATE1,SK1” “0,2,DATE2,SK2” “1,3,DATE3,SK3” “1,4,DATE4,SK4” と登録されることになる。
【0108】以上のようにして送付された2つの暗号化
ファイルは、送付順に利用者BB側で受け取られれば上
記同様(ステップS43ないしS45同様)に処理すること
ができるが、第2回目に送付した暗号化ファイルの方が
利用者BB側で先に処理されることとなった場合には、
上記同様に処理することはできない。例えば、利用者A
Aと利用者BBの間で毎月(ないし毎週)に1回ずつ位
の頻度で情報を授受しているとすると、利用者AA側で
先月作成・送付した暗号化ファイルの記録媒体RMを途
中の紛失等によって利用者BB側が受け取らず、利用者
AA側で今月作成・送付した暗号化ファイルの記録媒体
RMを利用者BB側が受け取って復号化し、その後で先
月の記録媒体RMを利用者BB側が発見して復号化する
ような事態も生じ得る。かかる不測の事態が生じた場合
には、利用者BB側において、利用者AA側から第2回
目に送付された暗号化ファイルについての復号化キーの
作成及び登録並びに暗号化ファイルの復号化が行われ
(図8のステップS48)、その後に、利用者AA側から
第1回目に送付された暗号化ファイルについての復号化
キーの作成及び登録並びに暗号化ファイルの復号化が行
われることになる(ステップS49)。
【0109】すなわち、利用者AAから第2回目に送付
された暗号化ファイル(記録媒体RM)を受け取った利
用者BB側では、その記録媒体RMを入出力部1の記録
媒体ドライブ1aにセットし、暗号化/復号化情報処理
装置での復号化処理を開始すると、上記同様に復号化処
理部5が暗号化ファイルのヘッダから作成SEQを読み
取り(図10のステップS60)、管理ファイル6に登録
されている最新の作成SEQと比較する(ステップS6
1)。
【0110】この時、利用者BB側で登録されている最
新の作成SEQは、上述した2回の暗号化情報の授受を
経たことによって“2”になっている。これに対し、利
用者BBが受け取った暗号化ファイルは、上述したよう
に利用者AA側で続けて行った暗号化ファイル作成・送
付の第2回目で作成されたものであるため、そのヘッダ
には作成SEQ‘4’が書き込まれている。したがっ
て、読取作成SEQ‘4’と最新の作成SEQ“2”を
1インクリメントしたものとは等しくない(ステップS
61での判断結果は“NO”になる。)。
【0111】このことは、読取作成SEQが直前の作成
SEQに続くものではない、すなわち、送られてきた暗
号化ファイルが前回授受された暗号化ファイルの次に暗
号化されたものではないということを意味している。そ
こで、復号化処理部5は、続いて読取作成SEQが最新
作成SEQを1インクリメントしたものより大きい整数
値か否かを判断する(ステップS67)。この判断の結
果、読取作成SEQが最新作成SEQを1インクリメン
トしたものより大であれば、送られてきた暗号化ファイ
ルが前回授受された暗号化ファイルの次よりさらに後に
暗号化されたものということになり、そうでなければ
(小であれば)、送られてきた暗号化ファイルが前回授
受された暗号化ファイルより前に暗号化されたものとい
うことになる。
【0112】今、読取作成SEQ‘4’が最新作成SE
Q“2”を1インクリメントした整数値より大であるの
で(ステップS67での判断結果が“YES”となり)、
復号化処理部5は、暗号化ファイルのヘッダから最新の
乱数と未入手世代の乱数を読み取り、前回授受された暗
号化ファイル以降の累積キー更新で使用された未入手の
乱数を取得する(ステップS68)。どの世代の乱数が未
入手かは、読取作成SEQの値と最新作成SEQを1イ
ンクリメントした値との差によって判断することができ
る。例えば、その差が1であれば最新の乱数より1世代
前の乱数が未入手であり、その差が2であれば最新の乱
数より1世代前の乱数と2世代前の乱数とが未入手であ
る。現在の読取作成SEQ‘4’と最新作成SEQ
“2”を1インクリメントした値(3)との差は1であ
るので、復号化処理部5は、暗号化ファイルのヘッダか
ら最新の乱数と1世代前の乱数を読み取る。ここで、暗
号化ファイルのヘッダには、上述した利用者AA側での
処理によって ‘DATE4,4,R4,R3,R2’ が書き込まれているので、復号化処理部5は、最新の乱
数‘R4’と1世代前の乱数‘R3’を読み取る。
【0113】次に、復号化処理部5が読み取った各乱数
を管理ファイル6に登録されている最新の累積キー“S
K2”と共に累積キー作成部4へ供給し、累積キー作成
部4が当該各乱数で最新の累積キーを順次累積更新し
(古い世代の乱数による更新から最新の乱数による更新
までを順に行い)、未入手であった各乱数による復号化
キーを作成する(ステップS69)。すなわち、累積キー
作成部4は、まず、最新の累積キー“SK2”を1世代
前の乱数‘R3’によって更新する。これにより、更新
された復号化キーとしては、“SK3”が作成されるこ
とになる。次いで累積キー作成部4は、その復号化キー
“SK3”を最新の乱数‘R4’によって更新する。これ
により、更新された復号化キーとしては、“SK4”が
作成されることになる。
【0114】このようにして累積キー作成部4が各世代
の乱数で更新した復号化キーを世代順に作成し、復号化
処理部5へ供給する。すると、復号化処理部5は、それ
らの累積キー作成部4が作成した各復号化キーをそれぞ
れ累積キーとして新たに追加登録する(ステップS7
0)。まず、累積キー“SK2”を乱数‘R3’で更新し
た累積キー“SK3”は、更新に用いている乱数‘R3’
が1世代前の乱数であることから、現在受け取っている
暗号化ファイルより暗号化ファイル作成1回分前に作成
された暗号化ファイルで使用された暗号キーであり、現
在受け取っている暗号化ファイルのヘッダの作成SEQ
‘4’を1減じた作成SEQ‘3’に対応するものであ
ることが分かる。そして、作成SEQ‘3’は、利用者
BBの管理ファイル6に登録されている最新の作成SE
Q‘2’に続くシーケンス番号であるから、復号化処理
部5は、作成SEQを“3”として累積キー“SK3”
を追加登録する。ただし、その対応作成日は、累積キー
“SK3”を使用した暗号化ファイルのヘッダに記録さ
れており、この時点では未知であるため、登録はしない
(空欄にしておく)。すなわち、復号化処理部5は、利
用者BB側の管理ファイル6に相手先コード“CODE
AA”の対応利用パターンとして、まず “0,3, ,SK3” を登録する。
【0115】次に、累積キー“SK3”を乱数‘R4’で
更新した累積キー“SK4”は、更新に用いている乱数
‘R4’が最新の乱数であることから、現在受け取って
いる暗号化ファイルで使用された暗号キーであり、現在
受け取っている暗号化ファイルのヘッダの作成SEQ
‘4’に対応するものであることが分かる。そして、作
成SEQ‘4’は、利用者BBの管理ファイル6に登録
された上記作成SEQ‘3’に続くシーケンス番号であ
るから、復号化処理部5は、作成SEQを“4”として
累積キー“SK4”を追加登録する。また、その対応作
成日は、現在受け取っている暗号化ファイルのヘッダに
記録された作成日であり、上述した利用者AA側での処
理によって‘DATE4’とされている。したがって、
利用者BB側の管理ファイル6には、相手先コード“C
ODEAA”に対応する利用パターンとして、 “0,4,DATE4,SK4” が登録される。
【0116】この結果、利用者BBの管理ファイル6に
おいては、相手先コード“CODEAA”に対応する利用
パターンが “0,1,DATE1,SK1” “1,2,DATE2,SK2” “0,3, ,SK3” “0,4,DATE4,SK4” と登録されることになる。
【0117】その後、復号化処理部5は、最終的に作成
された復号化キーで暗号化ファイルの情報を復号化する
(ステップS71)。現時点で最終的に作成された復号化
キーは“SK4”であり、復号化処理部5がこれを用い
て復号化を行い、復号化された情報が入出力部1のディ
スプレイに表示されたりすることによって利用者BB側
で暗号化ファイルの情報が取得される(ステップS6
6)。
【0118】利用者AAから第2回目に送付された暗号
化ファイルについての処理(図8のステップS48)は、
以上のようにして行われる。そして、利用者AAから第
1回目に送付された暗号化ファイルが後で発見される
と、利用者BB側では、その記録媒体RMを入出力部1
の記録媒体ドライブ1aにセットし、暗号化/復号化情
報処理装置での復号化処理を再び開始させて復号化キー
の作成及び登録並びに暗号化ファイルの復号化を行う
(ステップS48)。
【0119】その復号化処理では、上記同様に復号化処
理部5が暗号化ファイルのヘッダから作成SEQを読み
取り(図10のステップS60)、管理ファイル6に登録
されている最新の作成SEQと比較する(ステップS6
1)。この時、利用者BB側で登録されている最新の作
成SEQは、第2回目に送付された暗号化ファイルにつ
いての上記復号化処理によって“4”になっている。こ
れに対し、利用者BBが発見した暗号化ファイルは、上
述したように利用者AA側で続けて行った暗号化ファイ
ル作成・送付の第1回目で作成されたものであるため、
そのヘッダには作成SEQ‘3’が書き込まれている。
したがって、読取作成SEQ‘3’と最新の作成SEQ
“4”を1インクリメントしたものとは等しくなく(ス
テップS61での判断結果は“NO”になり)、復号化処
理部5は、続いて読取作成SEQが最新作成SEQを1
インクリメントしたものより大きい整数値か否かを判断
する(ステップS67)。
【0120】今、読取作成SEQ‘3’が最新作成SE
Q“4”を1インクリメントした整数値より小であるの
で(ステップS67での判断結果が“NO”となり)、復
号化処理部5は、暗号化ファイルのヘッダから作成日を
読み取り、読取作成SEQに対応させて登録する(ステ
ップS72)。すなわち、読取作成SEQが最新作成SE
Qを1インクリメントしたものより小であり、かつ、等
しくもないということは、発見された暗号化ファイルが
前回授受した暗号化ファイルより前に暗号化されたこと
を意味し、読取作成SEQが最新作成SEQより幾つ少
ないかによって何世代前の累積キーに係るものであるか
が分かる。例えば、発見された暗号化ファイルのヘッダ
にある作成SEQ‘3’は、最新作成SEQ“4”より
1小さい整数値であるので、1世代前の累積キーに係る
作成SEQであることが分かる。したがって、この場合
の読取作成SEQは、前回授受した暗号化ファイルに係
る累積キー更新の処理(ステップS68〜S70)において
既に管理ファイル6に登録されており、対応する作成日
が空欄とされているものに当たり、復号化処理部5は、
その既登録の作成SEQに対応させて暗号化ファイルの
ヘッダにある作成日を登録する。利用者AA側で第1回
目に作成・送付された暗号化ファイルのヘッダには、上
述したように作成日‘DATE3’が記録されているの
で、これを復号化処理部5が既登録の読取作成SEQ
“3”に対応させて登録する。これにより、利用者BB
の管理ファイル6における相手先コード“CODEAA”
に対応する利用パターンは、 “0,1,DATE1,SK1” “1,2,DATE2,SK2” “0,3,DATE3,SK3” “0,4,DATE4,SK4” となり、利用者AAとの間で管理ファイル6に登録され
ている管理データが完全に同期する。
【0121】そして、読取作成SEQ‘3’に対応する
累積キー“SK3”は、上記累積キー更新の処理(ステ
ップS68〜S70)によって既に管理ファイル6に登録さ
れているので、その既登録の累積キー“SK3”を復号
化処理部5が読み出す(ステップS73)。この累積キー
“SK3”は、作成SEQ“2”に対応して登録されて
いる累積キー“SK2”を暗号化ファイルのヘッダに最
新の乱数として記録されている乱数(‘R3’)で更新
しても得られるはずなので、復号化処理部5は、それら
の累積キーと乱数を累積キー作成部4へ供給し、更新し
た累積キーを作成させて前記既登録の累積キーとの同一
性を確認することとしてもよい。かかる確認を必要に応
じて行った後に、復号化処理部5は、読み出した累積キ
ー“SK3”を復号化キーとして発見された暗号化ファ
イルの情報を復号化し(ステップS74)、復号化された
情報を入出力部1のディスプレイに表示したりすること
によって利用者BB側で暗号化ファイルの情報を取得す
る(ステップS66)。
【0122】上述したように、本実施形態によれば、暗
号化ファイルの作成回数を表す作成SEQをヘッダに含
め、それを参照することによって暗号キーの世代を把握
することとしたので、受け手の利用者側では、送り手の
利用者側で続けて暗号化された情報をその暗号化順に復
号化しなくても正しい復号化キーを作成することがで
き、もとの情報を正しく復号化することができる。さら
に、本実施形態では、一方の利用者が続けて情報を暗号
化する場合であっても累積キーを継続的に累積更新して
いくことができ、情報を授受する利用者間での暗号キー
の同期を確保することもできる。
【0123】<変形例、他の具体例等>以上が本発明の
第1及び第2の実施形態であるが、本発明の実施の形態
は上述したものに限られるわけではなく、例えば、次の
ような変形や他の具体的形態を採用することも可能であ
る。
【0124】(1)相手先コード 上記実施形態では、情報を授受する相手先利用者をそれ
ぞれの利用者に割り当てた相手先コードによって識別す
ることとしたが、相手先利用者と複数の業務等に係る情
報授受を行う場合には、その業務コードを相手先コード
に付加することとしてもよい。すなわち、それぞれの利
用者に相手先コードを割り当てると共に、それぞれの利
用者における複数の情報授受主体に業務コード等をそれ
ぞれ割り当て、相手先コード+業務コードの形態による
コード情報を用いて情報授受の主体を識別するようにし
てもよい。
【0125】(2)暗号化ファイルのヘッダに記録する
乱数 上記第2実施形態では、3世代分の乱数(最新の乱数、
1世代前の乱数及び2世代前の乱数)を暗号化ファイル
のヘッダに記録することとしたが、この形態によれば、
最大で情報授受2回分の暗号化ファイルが抜けた場合
(作成・送付2回分の暗号化ファイルが後で復号化され
ることになった場合)に対処することができる。また、
例えば、暗号化ファイルのヘッダにおいて、2世代分の
乱数を記録すれば情報授受1回分の暗号化ファイルが抜
けた場合に対処することができ、4世代分の乱数を記録
すれば情報授受3回分の暗号化ファイルが抜けた場合に
対処することができる。すなわち、暗号化ファイルのヘ
ッダにn世代分の乱数を記録することとすれば、情報授
受n−1回分の暗号化ファイルが抜けても復号化と暗号
キーの同期を確保することができ、何世代分の乱数をヘ
ッダに記録するかは任意に決めることとしてよい。しか
し、多くの世代の乱数をヘッダに記録するとその分累積
キーに関する情報が第三者に取得される危険性が増すの
で、ヘッダに記録する乱数の世代数は、その危険性と暗
号化ファイル授受の確実性等を比較考量した上で適宜定
めるとよい。
【0126】(3)乱数の生成 上記実施形態では、累積キーを更新する度に異なる乱数
を生成して使用することとしているが、かかる乱数生成
の具体的形態としては、次のようなものが挙げられる。
【0127】・疑似乱数としてシステム的に利用できる
ものを使う。例えば、暗号化ファイル作成開始時刻、各
ファイルへのアクセス開始時刻等の西暦年、月、日、
時、分及び秒を利用する。この場合、西暦年からは4
桁、月、日、時、分及び秒からはそれぞれ2桁の数値が
得られ、1年では、12月31日23時59分59秒ま
での最大8桁・3000万秒分に相当する組合せの数値
が得られる。
【0128】・管理ファイル6内のデータ、例えば、初
期キーや累積キーのデータを用い、それらのデータ全体
をハッシュ化して利用する。
【0129】・その他の利用可能なデータ(次回以降の
乱数生成のシーズ(種)となり得るもの)としては、 a.暗号化ファイル作成開始時刻/暗号化ファイル作成
時の経過時間 b.ファイルのハッシュ値 c.ファイルの処理件数/処理容量(バイト数) d.ファイルの何レコード目かの暗号化情報データその
もの がある。なお、d.にいう何レコード目かは、固定せず
に乱数から決定してもよい。
【0130】・データのかき混ぜ方としては、ハッシュ
化、ストリーム暗号化(乱数生成)、ブロック暗号化等
が挙げられる。ここで、ストリーム暗号化では、シーズ
といくつ目の乱数を取り出すかを選定する。また、ブロ
ック暗号化では、キーをその他の方法でランダムに選択
し、あるデータを暗号化ないし複数段暗号化(2段暗号
化、3段暗号化、…等)する。
【0131】・以上のようなデータ等を利用して乱数を
生成する具体的な形態としては、例えば、次のような形
態が挙げられる。 管理ファイル+暗号化ファイル作成開始時刻でハッシ
ュ化 ハッシュ化したものを適当に分割して、ストリーム暗
号の2つのキー(キー1、キー2)を決定する。また、
いくつ目の乱数を取り出すかも、MOD(乱数の絶対
値,1024)等で決定する。 さらに、数十バイト〜数百バイト以上取り出し、ハッ
シュ化する。あるいは、さらに、数十バイト〜数百バイ
ト以上取り出し、ブロック暗号化する。 さらに、初期キーを変えて、ブロック暗号化する。 暗号化した適当な部分から、乱数として、取り出す。
【0132】
【発明の効果】以上説明したように本発明によれば、連
続して複数の情報を暗号化する場合のそれぞれの暗号化
キーとして記憶手段に記憶された更新前の暗号キーをそ
れぞれ更新した新たな暗号キーを作成し、連続して複数
の暗号化された情報を復号化する場合のそれぞれの復号
化キーとして前記記憶手段に記憶された更新前の暗号キ
ーをそれぞれ更新した新たな暗号キーを作成することと
したので、暗号化された複数の情報が連続して授受され
る場合には、それ以前から既に記憶手段に記憶されてい
る暗号キーをそれぞれ更新した暗号キーによって受け手
側での復号化を行うことができる。したがって、暗号化
された情報が送られた順に受け手側へ到達しない場合
等、複数の授受対象情報についての暗号化ないし復号化
の順序が前後した場合であっても、情報の送り手と受け
手との間で暗号キー(秘密キー)を同期させつつ更新す
ることができる。これにより、記録媒体の送付等による
種々の情報授受形態において、十分な秘匿性を確保した
安全な情報授受を実現することができるという効果が得
られる。
【0133】また、本発明によれば、暗号化キーとして
記憶手段に記憶された暗号キーを順次累積的に更新した
新たな暗号キーを作成すると共に、前記新たな暗号キー
の更新回数と前記新たな暗号キーにおける更新内容を含
む複数回の更新内容を特定する更新内容情報とを暗号化
情報の記録媒体中に書き込むこととし、それらの更新回
数と更新内容情報とに基づき、復号化キーとして前記記
憶手段に記憶された暗号キーを更新した新たな暗号キー
を作成することとしたので、情報の送り手が順次累積的
に暗号キーを更新して暗号化を行い、それらの暗号化が
なされた情報を受け手が暗号化順に復号化しなくても、
順次暗号キーを累積更新した正しい復号化キーを得るこ
とができる。したがって、送り手と受け手との間で暗号
キー(秘密キー)を同期させつつ累積的に更新し続けて
いくことができ、かつ、受け手側で復号化されない(受
け取っていない)暗号化情報があった場合等でも以後の
暗号キーの同期を確保し続けることができる。これによ
り、上記同様種々の情報授受形態で十分な秘匿性を確保
した安全な情報授受を実現することができるという効果
が得られる。
【図面の簡単な説明】
【図1】 本発明の第1実施形態による暗号キー管理シ
ステムの全体的な構成を示す概略図である。
【図2】 同第1実施形態による暗号キー管理システム
において各利用者が使用する暗号化/復号化情報処理装
置の構成例を示すブロック図である。
【図3】 同第1実施形態による暗号キー管理システム
における管理ファイル6の具体的なデータ構造を示す図
である。
【図4】 利用者AAと利用者BBの間で同第1実施形
態による暗号キー管理を行いつつ暗号化情報を授受する
場合の手順を示した図である。
【図5】 図4における暗号化キーの作成及び登録並び
に暗号化ファイルの作成及び送付の処理手順を示すフロ
ーチャートである。
【図6】 図4における復号化キーの作成及び登録並び
に受け取った暗号化ファイルの復号化の処理手順を示す
フローチャートである。
【図7】 本発明の第2実施形態による暗号キー管理シ
ステムにおける管理ファイル6の具体的なデータ構造を
示す図である。
【図8】 利用者AAと利用者BBの間で同第2実施形
態による暗号キー管理を行いつつ暗号化情報を授受する
場合の手順を示した図である。
【図9】 図8における暗号化キーの作成及び登録並び
に暗号化ファイルの作成及び送付の処理手順を示すフロ
ーチャートである。
【図10】 図8における復号化キーの作成及び登録並
びに受け取った暗号化ファイルの復号化の処理手順を示
すフローチャートである。
【符号の説明】
1 入出力部 2 暗号化処理部 3 乱数生成部 4 累積キー作成部 5 復号化処理部 6 管理ファイル AA、BB、CC、DD 利用者 RM 記録媒体
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成13年3月30日(2001.3.3
0)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
───────────────────────────────────────────────────── フロントページの続き (72)発明者 芦原 憲司 東京都江東区青海2丁目45番 富士通エ フ・アイ・ピー株式会社内 Fターム(参考) 5B017 AA03 BA07 CA05 5J104 AA16 AA34 EA04 NA02

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 情報の暗号化に使用された暗号キーを記
    憶する記憶手段に記憶された暗号キーを更新し、更新し
    た新たな暗号キーを前記記憶手段に記憶させる暗号キー
    管理方法であって、 連続して複数の情報を暗号化する場合のそれぞれの暗号
    化キーとして、前記記憶手段に記憶された更新前の暗号
    キーをそれぞれ更新した新たな暗号キーを作成する過程
    と、 連続して複数の暗号化された情報を復号化する場合のそ
    れぞれの復号化キーとして、前記記憶手段に記憶された
    更新前の暗号キーをそれぞれ更新した新たな暗号キーを
    作成する過程とを有する暗号キー管理方法。
  2. 【請求項2】 連続して複数の情報を暗号化する場合と
    連続して複数の暗号化された情報を復号化する場合のそ
    れぞれの場合で更新する前記更新前の暗号キーを直前の
    暗号化又は復号化で使用した同一の暗号キーとする請求
    項1記載の暗号キー管理方法。
  3. 【請求項3】 請求項1又は2記載の暗号キー管理方法
    において、 前記更新は、暗号化された情報授受の度に生成する乱数
    によって前記記憶手段に記憶された暗号キーを累積更新
    することを特徴とする暗号キー管理方法。
  4. 【請求項4】 情報の暗号化に使用された暗号キーを記
    憶し、 情報を暗号化する場合に前記記憶手段に記憶された暗号
    キーを更新し、更新した新たな暗号キーを前記記憶手段
    に記憶させ、暗号化キーとして前記記憶手段に記憶され
    た暗号キーを順次累積的に更新した新たな暗号キーを作
    成し、 前記新たな暗号キーの更新回数と、前記新たな暗号キー
    における更新内容を含む複数回の更新内容を特定する更
    新内容情報とを、暗号化した情報を記録する媒体中に書
    き込み、 暗号化されて前記媒体に記録された情報を復
    号化する場合に前記記憶手段に記憶された暗号キーを更
    新し、更新した新たな暗号キーを前記記憶手段に記憶さ
    せ、前記媒体中に書き込まれた前記更新回数と前記更新
    内容情報とに基づき、復号化キーとして前記記憶手段に
    記憶された暗号キーを更新した新たな暗号キーを作成す
    る暗号キー管理方法。
  5. 【請求項5】 請求項4記載の暗号キー管理方法におい
    て、 乱数によって前記記憶手段に記憶された暗号キーを更新
    した新たな暗号キーを作成し、 前記更新内容情報として更新に用いられた乱数を含むこ
    とを特徴とする暗号キー管理プログラム。
  6. 【請求項6】 前記複数回の更新内容が直近の更新から
    過去の複数回の更新に係る更新内容を含む請求項4又は
    5記載の暗号キー管理方法。
  7. 【請求項7】 情報の暗号化に使用された暗号キーを記
    憶する記憶手段、及び前記記憶手段に記憶された暗号キ
    ーを更新し、更新した新たな暗号キーを前記記憶手段に
    記憶させ、連続して複数の情報を暗号化する場合のそれ
    ぞれの暗号化キーとして前記記憶手段に記憶された更新
    前の暗号キーをそれぞれ更新した新たな暗号キーを作成
    し、連続して複数の暗号化された情報を復号化する場合
    のそれぞれの復号化キーとして前記記憶手段に記憶され
    た更新前の暗号キーをそれぞれ更新した新たな暗号キー
    を作成する更新手段としてコンピュータを機能させるた
    めの暗号キー管理プログラム。
  8. 【請求項8】 情報の暗号化に使用された暗号キーを記
    憶する記憶手段に記憶された暗号キーを更新し、更新し
    た新たな暗号キーを前記記憶手段に記憶させる暗号キー
    管理方法であって、 情報を暗号化する場合に、暗号化キーとして前記記憶手
    段に記憶された暗号キーを順次累積的に更新した新たな
    暗号キーを作成する過程と、 前記新たな暗号キーの更新回数と、前記新たな暗号キー
    における更新内容を含む複数回の更新内容を特定する更
    新内容情報とを、暗号化した情報を記録する媒体中に書
    き込む過程と、 暗号化されて前記媒体に記録された情報を復号化する場
    合に、前記媒体中に書き込まれた前記更新回数と前記更
    新内容情報とに基づき、復号化キーとして前記記憶手段
    に記憶された暗号キーを更新した新たな暗号キーを作成
    する過程とを有する暗号キー管理方法。
  9. 【請求項9】 情報の暗号化に使用された暗号キーを記
    憶する記憶手段、及び前記記憶手段に記憶された暗号キ
    ーを更新し、更新した新たな暗号キーを前記記憶手段に
    記憶させる手段であって、連続して複数の情報を暗号化
    する場合のそれぞれの暗号化キーとして前記記憶手段に
    記憶された更新前の暗号キーをそれぞれ更新した新たな
    暗号キーを作成し、連続して複数の暗号化された情報を
    復号化する場合のそれぞれの復号化キーとして前記記憶
    手段に記憶された更新前の暗号キーをそれぞれ更新した
    新たな暗号キーを作成する更新手段としてコンピュータ
    を機能させるためのプログラムを記録したコンピュータ
    読み取り可能な記録媒体。
  10. 【請求項10】 情報の暗号化に使用された暗号キーを
    記憶する記憶手段、 情報を暗号化する場合に前記記憶手段に記憶された暗号
    キーを更新し、更新した新たな暗号キーを前記記憶手段
    に記憶させる手段であって、暗号化キーとして前記記憶
    手段に記憶された暗号キーを順次累積的に更新した新た
    な暗号キーを作成する第1の更新手段、 前記新たな暗号キーの更新回数と、前記新たな暗号キー
    における更新内容を含む複数回の更新内容を特定する更
    新内容情報とを、暗号化した情報を記録する媒体中に書
    き込む書込手段、及び暗号化されて前記媒体に記録され
    た情報を復号化する場合に前記記憶手段に記憶された暗
    号キーを更新し、更新した新たな暗号キーを前記記憶手
    段に記憶させる手段であって、前記媒体中に書き込まれ
    た前記更新回数と前記更新内容情報とに基づき、復号化
    キーとして前記記憶手段に記憶された暗号キーを更新し
    た新たな暗号キーを作成する第2の更新手段としてコン
    ピュータを機能させるためのプログラムを記録したコン
    ピュータ読み取り可能な記録媒体。
JP2001097737A 2001-03-29 2001-03-29 暗号キー管理方法、暗号キー管理プログラム、及び記録媒体 Pending JP2002300151A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001097737A JP2002300151A (ja) 2001-03-29 2001-03-29 暗号キー管理方法、暗号キー管理プログラム、及び記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001097737A JP2002300151A (ja) 2001-03-29 2001-03-29 暗号キー管理方法、暗号キー管理プログラム、及び記録媒体

Publications (1)

Publication Number Publication Date
JP2002300151A true JP2002300151A (ja) 2002-10-11

Family

ID=18951480

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001097737A Pending JP2002300151A (ja) 2001-03-29 2001-03-29 暗号キー管理方法、暗号キー管理プログラム、及び記録媒体

Country Status (1)

Country Link
JP (1) JP2002300151A (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260788A (ja) * 2004-03-15 2005-09-22 Fuji Electric Holdings Co Ltd 共通鍵更新方法、通信方法、通信装置
WO2007132946A1 (ja) * 2006-05-16 2007-11-22 Osamu Kameda 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法
JP2010250472A (ja) * 2009-04-14 2010-11-04 Mega Chips Corp メモリコントローラ、メモリ制御装置、メモリ装置、メモリ情報保護システムおよびメモリ制御装置の制御方法
US8826042B2 (en) 2009-04-14 2014-09-02 Megachips Corporation Memory controller, memory control apparatus, memory device, memory information protection system, control method for memory control apparatus, and control method for memory device
KR20160131620A (ko) * 2015-05-08 2016-11-16 (주)케이사인 데이터 암복호화 방법

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005260788A (ja) * 2004-03-15 2005-09-22 Fuji Electric Holdings Co Ltd 共通鍵更新方法、通信方法、通信装置
WO2007132946A1 (ja) * 2006-05-16 2007-11-22 Osamu Kameda 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法
JP2007336506A (ja) * 2006-05-16 2007-12-27 Osamu Kameda 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法
JP2010250472A (ja) * 2009-04-14 2010-11-04 Mega Chips Corp メモリコントローラ、メモリ制御装置、メモリ装置、メモリ情報保護システムおよびメモリ制御装置の制御方法
US8826042B2 (en) 2009-04-14 2014-09-02 Megachips Corporation Memory controller, memory control apparatus, memory device, memory information protection system, control method for memory control apparatus, and control method for memory device
KR20160131620A (ko) * 2015-05-08 2016-11-16 (주)케이사인 데이터 암복호화 방법
KR101688811B1 (ko) 2015-05-08 2016-12-22 (주)케이사인 데이터 암복호화 방법

Similar Documents

Publication Publication Date Title
US8924719B2 (en) Mechanism for efficient private bulk messaging
US5870477A (en) Enciphering/deciphering device and method, and encryption/decryption communication system
US8233627B2 (en) Method and system for managing a key for encryption or decryption of data
US7137025B2 (en) Key controlling system, key controlling apparatus, information encrypting apparatus, information decrypting apparatus and storage media for storing programs
US8270615B2 (en) Key-updating method, encryption processing method, key-insulated cryptosystem and terminal device
Di Crescenzo et al. How to forget a secret
US7093134B1 (en) Method and apparatus for signing and sealing objects
CN100538716C (zh) 用于使用逻辑分区管理加密的内容的***及方法
US20090323932A1 (en) Method and apparatus for encrypting data to facilitate resource savings and detection of tampering
JP2003092565A (ja) 公開鍵基盤システム、方法、装置及びプログラム
US20140281576A1 (en) Information providing system, information processing apparatus, computer readable medium, and information providing method
US20020038231A1 (en) Date-and-time management device and signature generation apparatus with date-and-time management function
CN100561396C (zh) 修改数字权限对象的方法及其所用的电子设备
CN112347493A (zh) 一种ofd文档加解密和脱密变灰方法
EP1661294B1 (en) Managing multiple cryptographic periods in a single cryptographic group
JP4216914B2 (ja) ネットワークシステム
JPH03162152A (ja) 携帯用暗号鍵記憶装置
JP2002300151A (ja) 暗号キー管理方法、暗号キー管理プログラム、及び記録媒体
KR20210070231A (ko) 일회용 키들의 갱신
JPH1041933A (ja) 復号装置
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
JP2002335237A (ja) 鍵管理装置および鍵管理方法
JP3810966B2 (ja) 暗号通信センター装置及び暗号通信システム並びに記録媒体
JP2002290395A (ja) 情報端末装置
JP3396634B2 (ja) データ暗号/復号化装置及びそのプログラム記録媒体