JP2008098696A - 暗号鍵管理装置及び暗号鍵管理方法 - Google Patents
暗号鍵管理装置及び暗号鍵管理方法 Download PDFInfo
- Publication number
- JP2008098696A JP2008098696A JP2006274281A JP2006274281A JP2008098696A JP 2008098696 A JP2008098696 A JP 2008098696A JP 2006274281 A JP2006274281 A JP 2006274281A JP 2006274281 A JP2006274281 A JP 2006274281A JP 2008098696 A JP2008098696 A JP 2008098696A
- Authority
- JP
- Japan
- Prior art keywords
- key
- common key
- information recording
- encryption
- common
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00137—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00137—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
- G11B20/00152—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a password
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00173—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
【課題】この発明は、簡易な手法で特定の複数のユーザのみがそれぞれ独立に暗号鍵を取得することを可能として、ユーザにとっての取り扱いを便利にし得るとともに、実用上十分なデータの保護を図ることができるようにした暗号鍵管理装置及び暗号鍵管理方法を提供することを目的としている。
【解決手段】RSと入力パスワードとから生成された第2の共通鍵(Ku)を用いて第1の共通鍵(Kb)に共通鍵方式による暗号化処理を施して情報記録媒体(15a)に記録する手段(14d)と、情報記録媒体(15a)に記録された公開鍵(Kp)を用いて第1の共通鍵(Kb)に公開鍵方式による暗号化処理を施す手段(14g)と、公開鍵方式による暗号化処理が施された第1の共通鍵(Kb)に攪拌処理を施して情報記録媒体(15a)に記録する手段(14h)とを備える。
【選択図】 図1
【解決手段】RSと入力パスワードとから生成された第2の共通鍵(Ku)を用いて第1の共通鍵(Kb)に共通鍵方式による暗号化処理を施して情報記録媒体(15a)に記録する手段(14d)と、情報記録媒体(15a)に記録された公開鍵(Kp)を用いて第1の共通鍵(Kb)に公開鍵方式による暗号化処理を施す手段(14g)と、公開鍵方式による暗号化処理が施された第1の共通鍵(Kb)に攪拌処理を施して情報記録媒体(15a)に記録する手段(14h)とを備える。
【選択図】 図1
Description
この発明は、暗号化されたデータを情報記録媒体に対して記録再生する情報記録再生システムに係り、特にその暗号化に使用した暗号鍵を管理する暗号鍵管理装置及び暗号鍵管理方法に関する。
周知のように、首記の如き情報記録再生システムを、例えば会社組織内等で使用する場合、管理者とその管理者によって情報記録再生システムの使用を許可された社員とに対しては、それぞれ独立に、情報記録媒体に記録されている暗号化されたデータを読み出して復号化可能とすることが必要とされる。
これに対し、管理者とその管理者によって情報記録再生システムの使用を許可された社員以外の者が、情報記録媒体に記録されている暗号化されたデータを読み出して復号化可能とすることは確実に防止されて、データを十分に保護することができなければならないものである。
すなわち、特定の複数のユーザのみが、それぞれ独立に、データの暗号化に使用した暗号鍵を用いて、情報記録媒体に記録されている暗号化されたデータを復号化することができ、特定の複数のユーザ以外の者は暗号鍵を入手し得ないような、暗号鍵の管理形態が強く要望されることになる。
特許文献1には、乱数により生成した使捨鍵を、ユーザ固有鍵と公開鍵とを用いてそれぞれ暗号化した第1及び第2の暗号化鍵を格納しておき、ユーザはユーザ固有鍵を用いて第1の暗号化鍵から使捨鍵を生成し、第3者は秘密鍵を用いて第2の暗号化鍵から使捨鍵を生成するようにした構成が開示されている。
特許文献2には、共通鍵暗号方式により暗号化された電子メールの本文に、予め定められた電子メールの受信者及び送信者以外の第3者の公開鍵を用いて所定の暗号鍵を暗号化する手段と、第3者の公開鍵により暗号化した所定の暗号鍵とを付加するようにした構成が開示されている。
特許文献3には、パスワードと乱数とから生成した秘密鍵をサーバの暗号鍵で暗号化して得たアクセスチケットを乱数とともにクライアントに応答し、クライアントが乱数とパスワードとから生成された秘密鍵とアクセスチケットとをサーバに送信し、サーバが復号鍵でアクセスチケットを復号して秘密鍵を取り出すようにした構成が開示されている。
特開平11−161167号公報
特許第3590143号公報
特開2006−20291号公報
そこで、この発明は上記事情を考慮してなされたもので、簡易な手法で特定の複数のユーザのみがそれぞれ独立に暗号鍵を取得することを可能として、ユーザにとっての取り扱いを便利にし得るとともに、実用上十分なデータの保護を図ることができるようにした暗号鍵管理装置及び暗号鍵管理方法を提供することを目的とする。
この発明に係る暗号鍵管理装置は、第1の共通鍵を用いてデータに共通鍵方式による暗号化処理を施して情報記録媒体に記録するとともに、情報記録媒体から読み出した暗号化データに第1の共通鍵を用いて共通鍵方式の復号化処理を施す情報記録再生システムを対象としている。そして、公開鍵を生成し情報記録媒体に記録する公開鍵生成手段と、第1の共通鍵とRSとを生成し、RSを情報記録媒体に記録する共通鍵生成手段と、共通鍵生成手段で生成されたRSと入力されたパスワードとに基づいて第2の共通鍵を生成し、この生成された第2の共通鍵を用いて共通鍵生成手段で生成された第1の共通鍵に共通鍵方式による暗号化処理を施して情報記録媒体に記録する共通鍵方式鍵暗号化手段と、公開鍵生成手段で生成され情報記録媒体に記録された公開鍵を用いて、共通鍵生成手段で生成された第1の共通鍵に公開鍵方式による暗号化処理を施す公開鍵方式鍵暗号化手段と、公開鍵方式鍵暗号化手段で暗号化処理が施された第1の共通鍵に攪拌処理を施して情報記録媒体に記録する可逆的攪拌手段とを備えるようにしたものである。
また、この発明に係る暗号鍵管理方法は、第1の共通鍵を用いてデータに共通鍵方式による暗号化処理を施して情報記録媒体に記録するとともに、情報記録媒体から読み出した暗号化データに第1の共通鍵を用いて共通鍵方式の復号化処理を施す情報記録再生システムを対象としている。そして、公開鍵を生成し情報記録媒体に記録する公開鍵生成工程と、第1の共通鍵とRSとを生成し、RSを情報記録媒体に記録する共通鍵生成工程と、共通鍵生成工程で生成されたRSと入力されたパスワードとに基づいて第2の共通鍵を生成し、この生成された第2の共通鍵を用いて共通鍵生成工程で生成された第1の共通鍵に共通鍵方式による暗号化処理を施して情報記録媒体に記録する共通鍵方式鍵暗号化工程と、公開鍵生成工程で生成され情報記録媒体に記録された公開鍵を用いて、共通鍵生成工程で生成された第1の共通鍵に公開鍵方式による暗号化処理を施す公開鍵方式鍵暗号化工程と、公開鍵方式鍵暗号化工程で暗号化処理が施された第1の共通鍵に攪拌処理を施して情報記録媒体に記録する可逆的攪拌工程とを備えるようにしたものである。
上記した発明によれば、RSと入力パスワードとに基づいて生成された第2の共通鍵を用いて第1の共通鍵に共通鍵方式による暗号化処理を施して情報記録媒体に記録するとともに、情報記録媒体に記録された公開鍵を用いて第1の共通鍵に公開鍵方式による暗号化処理を施し可逆的攪拌処理を施して情報記録媒体に記録するようにしたので、簡易な手法で特定の複数のユーザのみがそれぞれ独立に暗号鍵を取得することを可能として、ユーザにとっての取り扱いを便利にし得るとともに、実用上十分なデータの保護を図ることができるようになる。
以下、この発明の実施の形態について図面を参照して詳細に説明する。図1は、この実施の形態で説明する情報記録再生システムの概略を示している。この情報記録再生システムは、コンピュータ本体11に、例えばキーボード及びマウス等の入力機器12と液晶等でなる表示機器13とが接続される構成となっている。
また、このコンピュータ本体11には、暗号復号処理制御部14を介して大容量の情報記録再生機器であるHDD(hard disk drive)15が外部接続されている。この場合、暗号復号処理制御部14としては、コンピュータ本体11に内蔵されている構成としてもよいものである。
そして、コンピュータ本体11では、その内部データを暗号復号処理制御部14で暗号化し、HDD15によりハードディスク15aに記録することができるとともに、ハードディスク15aに記録されている暗号化データをHDD15で読み出し、その読み出したデータを暗号復号処理制御部14で復号化して内部に取り込むことができる。
図2は、上記暗号復号処理制御部14の一例を示している。すなわち、この暗号復号処理制御部14は、乱数発生部14a、共通鍵方式データ暗号化部14b、共通鍵方式データ復号化部14c、共通鍵方式鍵暗号化部14d、共通鍵方式鍵復号化部14e、公開鍵方式鍵生成部14f、公開鍵方式鍵暗号化部14g、可逆的攪拌処理部14h及び公開鍵方式鍵復号化部14iを備えている。
このうち、乱数発生部14aは、RS(random seed)及び共通鍵Kbを生成するものである。また、共通鍵方式データ暗号化部14bは、乱数発生部14aで生成された共通鍵Kbを用いて、入力されたデータに暗号化処理を施すものである。さらに、共通鍵方式データ復号化部14cは、共通鍵方式データ暗号化部14bで暗号化されたデータに、共通鍵Kbを用いて復号化処理を施すものである。
また、上記共通鍵方式鍵暗号化部14dは、ユーザの設定したパスワードと乱数発生部14aで生成されたRSとを結合させた共通鍵Kuを用いて、乱数発生部14aで生成された共通鍵Kbに暗号化処理を施すものである。さらに、上記共通鍵方式鍵復号化部14eは、共通鍵方式鍵暗号化部14dによる暗号化処理結果COM[Ku]{Kb}に、共通鍵Kuを用いて復号化処理を施すものである。
そして、上記公開鍵方式鍵生成部14fは、公開鍵Kpを生成するものである。また、上記公開鍵方式鍵暗号化部14gは、公開鍵方式鍵生成部14fで生成された公開鍵Kpを用いて、共通鍵Kbに暗号化処理を施すものである。さらに、上記可逆的攪拌処理部14hは、公開鍵方式鍵暗号化部14gによる暗号化処理結果に、例えば可逆ハッシュ等の可逆的攪拌処理を施すものである。また、上記公開鍵方式鍵復号化部14iは、公開鍵方式鍵暗号化部14gによる暗号化処理結果に、上記公開鍵Kpに対応する秘密鍵Ksを用いて復号化処理を施すものである。
上記のような構成となされた情報記録再生システムにおいて、以下、その暗号復号処理制御部14を利用した暗号鍵の管理について説明する。なお、以下の説明では、一例として、会社組織内における管理者とその管理者によって情報記録再生システムの使用を許可された社員とを、ユーザとした場合について述べている。
まず、図3は、上記暗号復号処理制御部14に新しいHDD15が接続された際に、管理者側が行なう処理動作をまとめたフローチャートを示し、図4は、その処理動作を模式的に表わしたものである。すなわち、処理動作が開始(ステップS3a)されると、ステップS3bで、公開鍵方式鍵生成部14fにより公開鍵Kpが生成される。
その後、ステップS3cで、公開鍵Kpがハードディスク15aに書き込まれるとともに、公開鍵Kpに対応する秘密鍵Ksが別途保管されて、処理が終了(ステップS3d)される。そして、このようにハードディスク15aに公開鍵Kpの記録された状態で、情報記録再生システムが社員に引き渡される。
図5は、上記のようにして情報記録再生システムが引き渡された社員側が行なう処理動作をまとめたフローチャートを示し、図6は、その処理動作を模式的に表わしたものである。すなわち、処理動作が開始(ステップS5a)されると、ステップS5bで、乱数発生部14aによりRSが生成され、そのRSがハードディスク15aに書き込まれるとともに、ステップS5cで、乱数発生部14aにより共通鍵Kbが生成される。
そして、以後、この共通鍵Kbを用いて、共通鍵方式データ暗号化部14bにより、入力されたデータに、共通鍵方式による暗号化処理が施されてHDD15に出力され、ここに、データが暗号化されてハードディスク15aに記録されるようになる。
その後、ステップS5dで、入力機器12を介して入力されたパスワードと乱数発生部14aで生成されたRSとが結合されて共通鍵Kuが生成される。そして、ステップS5eで、共通鍵方式鍵暗号化部14dにより、共通鍵Kuを用いて、乱数発生部14aで生成された共通鍵Kbに共通鍵方式による暗号化処理が施され、その暗号化処理結果COM[Ku]{Kb}がハードディスク15aに書き込まれる。
一方、ステップS5fで、公開鍵方式鍵暗号化部14gにより、ハードディスク15aに書き込まれている公開鍵Kpを用いて、乱数発生部14aで生成された共通鍵Kbに公開鍵方式による暗号化処理が施される。そして、ステップS5gで、公開鍵方式で暗号化された共通鍵Kbに、可逆的攪拌処理部14hにより攪拌処理が施され、その攪拌処理結果PUB[Kp]{Kb}がハードディスク15aに記録されて、処理が終了(ステップS5h)される。
図7は、上記したように、共通鍵Kuを用いて共通鍵方式で暗号化された共通鍵COM[Ku]{Kb}と、公開鍵Kpを用いて公開鍵方式で暗号化され可逆的攪拌処理された共通鍵PUB[Kp]{Kb}とが記録されたハードディスク15aから、社員が、暗号化されたデータを読み出して復号化処理するための処理動作をまとめたフローチャートを示し、図8は、その処理動作を模式的に表わしたものである。
すなわち、処理動作が開始(ステップS7a)され、ステップS7bで、入力機器12を介してパスワードが入力されると、ステップS7cで、パスワードによる認証がとれたか否かが判別され、認証がとれない場合(NO)、ステップS7dで、認証がとれない旨の警告を表示機器13に表示して、処理が終了(ステップS7g)される。
また、上記ステップS7cでパスワードによる認証がとれた場合(YES)には、ステップS7eで、入力機器12を介して入力されたパスワードとハードディスク15aに記録されているRSとを結合させた共通鍵Kuが生成される。
その後、ステップS7fで、共通鍵方式鍵復号化部14eにより、ハードディスク15aに記録されている暗号化された共通鍵COM[Ku]{Kb}に、ステップS7eで生成された共通鍵Kuを用いて共通鍵方式による復号化処理が施されることによって、共通鍵Kbが得られ、処理が終了(ステップS7g)される。
そして、以後、この復号化された共通鍵Kbを用いて、共通鍵方式データ復号化部14cにより、ハードディスク15aから読み取ったデータに、共通鍵方式による復号化処理が施されてコンピュータ本体11に出力され、ここに、ハードディスク15aに記録された暗号化データが復号化されてコンピュータ本体11に供給されるようになる。
図9は、上記したように、共通鍵Kuを用いて共通鍵方式で暗号化された共通鍵COM[Ku]{Kb}と、公開鍵Kpを用いて公開鍵方式で暗号化され可逆的攪拌処理された共通鍵PUB[Kp]{Kb}とが記録されたハードディスク15aから、管理者が、暗号化されたデータを読み出して復号化処理するための処理動作をまとめたフローチャートを示し、図8は、その処理動作を模式的に表わしたものである。
すなわち、処理動作が開始(ステップS9a)され、ステップS9bで、入力機器12を介して秘密鍵Ksが入力されると、ステップS9cで、ハードディスク15aに記録されている暗号化され攪拌された共通鍵PUB[Kp]{Kb}に、可逆的攪拌処理部14hにより攪拌時と逆の攪拌処理が施される。
その後、ステップS9dで、公開鍵方式鍵復号化部14iにより、逆攪拌処理が施された後の共通鍵Kbに、ステップS9bで入力された秘密鍵Ksを用いて公開鍵方式による復号化処理が施されることによって、共通鍵Kbが得られ、処理が終了(ステップS9e)される。
そして、以後、この復号化された共通鍵Kbを用いて、共通鍵方式データ復号化部14cにより、ハードディスク15aから読み取ったデータに、共通鍵方式による復号化処理が施されてコンピュータ本体11に出力され、ここに、ハードディスク15aに記録された暗号化データが復号化されてコンピュータ本体11に供給されるようになる。
上記した実施の形態によれば、社員はパスワードを入力することにより共通鍵Kbを容易に得ることができ、管理者は秘密鍵Ksを用いて共通鍵Kbを容易に得ることが可能となる。つまり、特定の複数のユーザのみがそれぞれ独立に暗号化を解くための鍵を用意に取得して、情報記録媒体(ハードディスク15a)に記録されたデータを復号化することが可能となり、ユーザにとっての取り扱いを便利にすることができる。
また、データを暗号化するための共通鍵Kbは、社員の設定するパスワードと乱数発生部14aで生成されたRSとを結合させた共通鍵Kuを用いて共通鍵方式で暗号化してハードディスク15aに記録するとともに、管理者が秘密鍵Ksを所持する公開鍵Kpを用いて公開鍵方式で暗号化し、さらに可逆的攪拌処理を施してハードディスク15aに記録するようにしている。このため、ハードディスク15aに記録されたデータを読み取っても、そこから第3者が共通鍵Kbを入手することは困難であり、ハードディスク15aに記録されたデータを実用上十分に保護することができる
特に、社員は、管理者がハードディスク15aに記録した公開鍵Kpを用いて、乱数発生部14aで生成した共通鍵Kbを暗号化しているので、管理者に断りなく自分で共通鍵Kbを更新しても、管理者は秘密鍵Ksを用いて共通鍵Kbを得ることができるため、より一層、ユーザにとっての自由度を高め、かつ、データの保護を図ることができる。
特に、社員は、管理者がハードディスク15aに記録した公開鍵Kpを用いて、乱数発生部14aで生成した共通鍵Kbを暗号化しているので、管理者に断りなく自分で共通鍵Kbを更新しても、管理者は秘密鍵Ksを用いて共通鍵Kbを得ることができるため、より一層、ユーザにとっての自由度を高め、かつ、データの保護を図ることができる。
なお、この発明は上記した実施の形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を種々変形して具体化することができる。また、上記した実施の形態に開示されている複数の構成要素を適宜に組み合わせることにより、種々の発明を形成することができる。例えば、実施の形態に示される全構成要素から幾つかの構成要素を削除しても良いものである。さらに、異なる実施の形態に係る構成要素を適宜組み合わせても良いものである。
11…コンピュータ本体、12…入力機器、13…表示機器、14…暗号復号処理制御部、14a…乱数発生部、14b…共通鍵方式データ暗号化部、14c…共通鍵方式データ復号化部、14d…共通鍵方式鍵暗号化部、14e…共通鍵方式鍵復号化部、14f…公開鍵方式鍵生成部、14g…公開鍵方式鍵暗号化部、14h…可逆的攪拌処理部、14i…公開鍵方式鍵復号化部、15…HDD、15a…ハードディスク。
Claims (8)
- 第1の共通鍵を用いてデータに共通鍵方式による暗号化処理を施して情報記録媒体に記録するとともに、前記情報記録媒体から読み出した暗号化データに前記第1の共通鍵を用いて共通鍵方式の復号化処理を施す情報記録再生システムにおいて、
公開鍵を生成し前記情報記録媒体に記録する公開鍵生成手段と、
前記第1の共通鍵とRSとを生成し、前記RSを前記情報記録媒体に記録する共通鍵生成手段と、
前記共通鍵生成手段で生成されたRSと入力されたパスワードとに基づいて第2の共通鍵を生成し、この生成された第2の共通鍵を用いて前記共通鍵生成手段で生成された第1の共通鍵に共通鍵方式による暗号化処理を施して前記情報記録媒体に記録する共通鍵方式鍵暗号化手段と、
前記公開鍵生成手段で生成され前記情報記録媒体に記録された公開鍵を用いて、前記共通鍵生成手段で生成された第1の共通鍵に公開鍵方式による暗号化処理を施す公開鍵方式鍵暗号化手段と、
前記公開鍵方式鍵暗号化手段で暗号化処理が施された第1の共通鍵に攪拌処理を施して前記情報記録媒体に記録する可逆的攪拌手段とを具備することを特徴とする暗号鍵管理装置。 - 前記共通鍵生成手段により前記情報記録媒体に記録されたRSと入力されたパスワードとに基づいて前記第2の共通鍵を生成し、この生成された第2の共通鍵を用いて、前記共通鍵方式鍵暗号化手段により暗号化されて前記情報記録媒体に記録された第1の共通鍵に共通鍵方式による復号化処理を施す共通鍵方式鍵復号化手段と、
前記可逆的攪拌手段により前記攪拌処理とは逆の攪拌処理が施された、前記情報記録媒体に記録された第1の共通鍵に、前記公開鍵生成手段で生成された公開鍵に対応する秘密鍵を用いて公開鍵方式による復号化処理を施す公開鍵方式鍵復号化手段とを具備することを特徴とする請求項1記載の暗号鍵管理装置。 - 前記共通鍵生成手段は、乱数発生器により前記第1の共通鍵とRSとを生成することを特徴とする請求項1記載の暗号鍵管理装置。
- 前記情報記録媒体は、ハードディスクであることを特徴とする請求項1記載の暗号鍵管理装置。
- 第1の共通鍵を用いてデータに共通鍵方式による暗号化処理を施して情報記録媒体に記録するとともに、前記情報記録媒体から読み出した暗号化データに前記第1の共通鍵を用いて共通鍵方式の復号化処理を施す情報記録再生システムにおいて、
公開鍵を生成し前記情報記録媒体に記録する公開鍵生成工程と、
前記第1の共通鍵とRSとを生成し、前記RSを前記情報記録媒体に記録する共通鍵生成工程と、
前記共通鍵生成工程で生成されたRSと入力されたパスワードとに基づいて第2の共通鍵を生成し、この生成された第2の共通鍵を用いて前記共通鍵生成工程で生成された第1の共通鍵に共通鍵方式による暗号化処理を施して前記情報記録媒体に記録する共通鍵方式鍵暗号化工程と、
前記公開鍵生成工程で生成され前記情報記録媒体に記録された公開鍵を用いて、前記共通鍵生成工程で生成された第1の共通鍵に公開鍵方式による暗号化処理を施す公開鍵方式鍵暗号化工程と、
前記公開鍵方式鍵暗号化工程で暗号化処理が施された第1の共通鍵に攪拌処理を施して前記情報記録媒体に記録する可逆的攪拌工程とを具備することを特徴とする暗号鍵管理方法。 - 前記共通鍵生成工程により前記情報記録媒体に記録されたRSと入力されたパスワードとに基づいて前記第2の共通鍵を生成し、この生成された第2の共通鍵を用いて、前記共通鍵方式鍵暗号化工程により暗号化されて前記情報記録媒体に記録された第1の共通鍵に共通鍵方式による復号化処理を施す共通鍵方式鍵復号化工程と、
前記可逆的攪拌工程により前記攪拌処理とは逆の攪拌処理が施された、前記情報記録媒体に記録された第1の共通鍵に、前記公開鍵生成工程で生成された公開鍵に対応する秘密鍵を用いて公開鍵方式による復号化処理を施す公開鍵方式鍵復号化工程とを具備することを特徴とする請求項5記載の暗号鍵管理方法。 - 前記共通鍵生成工程は、乱数発生器により前記第1の共通鍵とRSとを生成することを特徴とする請求項5記載の暗号鍵管理方法。
- 前記情報記録媒体は、ハードディスクであることを特徴とする請求項5記載の暗号鍵管理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006274281A JP2008098696A (ja) | 2006-10-05 | 2006-10-05 | 暗号鍵管理装置及び暗号鍵管理方法 |
CNA2007101616858A CN101159541A (zh) | 2006-10-05 | 2007-09-28 | 加密密钥管理装置和加密密钥管理方法 |
US11/905,915 US20080084998A1 (en) | 2006-10-05 | 2007-10-05 | Encryption key management device and encryption key management method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006274281A JP2008098696A (ja) | 2006-10-05 | 2006-10-05 | 暗号鍵管理装置及び暗号鍵管理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008098696A true JP2008098696A (ja) | 2008-04-24 |
Family
ID=39274959
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006274281A Withdrawn JP2008098696A (ja) | 2006-10-05 | 2006-10-05 | 暗号鍵管理装置及び暗号鍵管理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20080084998A1 (ja) |
JP (1) | JP2008098696A (ja) |
CN (1) | CN101159541A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012093921A (ja) * | 2010-10-27 | 2012-05-17 | Nec Engineering Ltd | 情報漏洩防止ストレージシステム |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9444622B2 (en) * | 2008-09-15 | 2016-09-13 | Hewlett Packard Enterprise Development Lp | Computing platform with system key |
CN101539890B (zh) * | 2009-04-29 | 2011-01-12 | 威盛电子股份有限公司 | 数据处理***、密码管理方法及数据读取与写入方法 |
KR102013841B1 (ko) * | 2012-08-06 | 2019-08-23 | 삼성전자주식회사 | 데이터의 안전한 저장을 위한 키 관리 방법 및 그 장치 |
JP2014068140A (ja) * | 2012-09-25 | 2014-04-17 | Sony Corp | 情報処理装置、情報処理方法及びプログラム |
WO2015188424A1 (zh) * | 2014-06-09 | 2015-12-17 | 北京石盾科技有限公司 | 一种密钥存储设备及其使用方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3590143B2 (ja) * | 1995-07-28 | 2004-11-17 | 株式会社東芝 | 電子メール転送装置 |
-
2006
- 2006-10-05 JP JP2006274281A patent/JP2008098696A/ja not_active Withdrawn
-
2007
- 2007-09-28 CN CNA2007101616858A patent/CN101159541A/zh active Pending
- 2007-10-05 US US11/905,915 patent/US20080084998A1/en not_active Abandoned
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012093921A (ja) * | 2010-10-27 | 2012-05-17 | Nec Engineering Ltd | 情報漏洩防止ストレージシステム |
Also Published As
Publication number | Publication date |
---|---|
US20080084998A1 (en) | 2008-04-10 |
CN101159541A (zh) | 2008-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9240883B2 (en) | Multi-key cryptography for encrypting file system acceleration | |
JP3803088B2 (ja) | 暗号システムおよびその制御方法 | |
US20160204941A1 (en) | Password Encryption Key | |
US20060179327A1 (en) | Method and apparatus for managing encrypted data on a computer readable medium | |
JP4597784B2 (ja) | データ処理装置 | |
US20150019881A1 (en) | Accelerated cryptography with an encryption attribute | |
CN101103587A (zh) | 安全和便利处理密码绑定状态信息的***和方法 | |
CN114175580B (zh) | 增强的安全加密和解密*** | |
JPH08328962A (ja) | 端末機と、当該端末機に接続されるメモリカードからなるシステム | |
JPH09179768A (ja) | ファイル暗号化システム及びファイル復号化システム | |
JP2008098696A (ja) | 暗号鍵管理装置及び暗号鍵管理方法 | |
JP2007221530A (ja) | データ保護装置、データ保護方法及びプログラム | |
JP2021166028A (ja) | Nftアクセス制限システムおよびnftアクセス制限プログラム | |
Sujithra et al. | ID based adaptive-key signcryption for data security in cloud environment | |
JP2005260614A (ja) | 暗号装置 | |
JP2003195758A (ja) | データ処理装置、インタフェースボードおよびデータ秘匿方法 | |
JP2008011092A (ja) | 暗号化コンテンツ検索方式 | |
JPH11161167A (ja) | 暗号化装置およびその方法ならびに暗号化プログラムを記録した記録媒体 | |
JP2004023122A (ja) | Icカードを利用した暗号システム | |
JPS6265150A (ja) | 秘匿情報記憶方法 | |
JP2007251464A (ja) | 情報管理装置、情報管理システム、情報管理方法、プログラム | |
JP2002007350A (ja) | パスワード管理装置及び方法、並びにその記録媒体 | |
JP2003179591A (ja) | スマートカード、再生・管理装置、方法及びプログラム | |
JP2006071695A (ja) | 暗号化、復号化プログラム及び暗号システム。 | |
TWI222304B (en) | Personal data encryption technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090331 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20100906 |