JPH096232A - 暗号化システム、復号化システム、情報秘匿処理システムおよび情報秘匿通信システム - Google Patents

暗号化システム、復号化システム、情報秘匿処理システムおよび情報秘匿通信システム

Info

Publication number
JPH096232A
JPH096232A JP7154513A JP15451395A JPH096232A JP H096232 A JPH096232 A JP H096232A JP 7154513 A JP7154513 A JP 7154513A JP 15451395 A JP15451395 A JP 15451395A JP H096232 A JPH096232 A JP H096232A
Authority
JP
Japan
Prior art keywords
program
encryption
decryption
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP7154513A
Other languages
English (en)
Inventor
Yasuhiko Saka
康彦 坂
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Elemex Corp
Ricoh Co Ltd
Original Assignee
Ricoh Elemex Corp
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Elemex Corp, Ricoh Co Ltd filed Critical Ricoh Elemex Corp
Priority to JP7154513A priority Critical patent/JPH096232A/ja
Publication of JPH096232A publication Critical patent/JPH096232A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【目的】 フ゜ロク゛ラムが改竄されることなく暗号化・復号
化を効率的に行うことができるシステムを提供すること。 【構成】 イニシャルフ゜ロク゛ラムIPにより、ハ゜スワート゛が合致する
と情報処理装置からICカート゛へ暗号化された暗/復号化処
理フ゜ロク゛ラムPr1,Pr2,…が送信され、ICカート゛はこのフ゜ロク゛ラム
を正当使用者の復号化鍵にて復号化し送り返す。情報処
理装置はこのフ゜ロク゛ラムを作業メモリ領域PAに配置して起動し
テ゛ータの暗/復号化処理を行う。従って通常、フ゜ロク゛ラムは
暗号化されているので第三者により解析されず改竄もで
きない。正当使用者がテ゛ータの処理を完了した後はその平
文のフ゜ロク゛ラムは消去されるため、処理後も平文のフ゜ロク゛ラム
は残っていず、フ゜ロク゛ラムの安全性が確保される。このた
め暗号化/復号化処理毎にフ゜ロク゛ラムの記憶媒体を保管場
所から取り出して情報処理装置にセットする作業をしなく
ても良く効率的に暗号化作業ができる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、プログラムに基づく暗
号化処理によりデータを暗号化する暗号化システム、プ
ログラムに基づく復号化処理により暗号化データを復号
化する復号化システム、更にこれらの機能を有する情報
秘匿処理システムおよび情報秘匿通信システムに関す
る。
【0002】
【従来の技術】従来、情報(「データ」とも言う。)内
容を秘匿するための手法として、暗号化鍵を用いて秘匿
したい情報を暗号化する処理が知られている。情報が一
旦暗号化されると、同一の暗号化鍵あるいは特定の復号
化鍵を用いないと人間が解読できる状態に戻すことはで
きないため、そのような暗号化鍵や復号化鍵を有してい
ない他人にとってはその情報の内容を秘密にすることが
できる。
【0003】しかし、暗号化鍵や復号化鍵(以下、「暗
/復号化鍵」として表す。)が漏洩すれば、たちまち他
人に情報が解読されてしまうことから、この暗/復号化
鍵に対しても、別の暗号化鍵にて暗号化して保管するこ
とにより安全性を高めるファイルセキュリティシステム
が提案されている(特開平6−102822号公報)。
【0004】
【発明が解決しようとする課題】しかし、このようなシ
ステムにおいても、次のような問題が存在した。すなわ
ち、情報の暗号化処理あるいは情報解読のための復号化
処理は、一般的には、コンピュータシステムを用いた情
報処理装置にて、暗号化プログラムあるいは復号化プロ
グラム(以下、「暗号化・復号化プログラム」として表
す)によりなされるのが普通である。
【0005】この暗号化・復号化プログラムにより、情
報が暗号化され、更に安全性を高めるために、その暗/
復号化鍵まで暗号化した場合、一見、その情報自体は極
めて安全であるように考えられる。ところが、この暗号
化・復号化を行う暗号化・復号化プログラム自体は、情
報自体よりも無防備であることが多い。もし、この暗号
化・復号化プログラムのアルゴリズムが第三者により解
析されると、暗号化された情報の解読に利用される恐れ
がある。
【0006】また、第三者が、その暗号化・復号化プロ
グラム自体を、正当な使用者に解らないように改竄し、
第三者が知っている暗号化鍵にて暗号化する機能を付加
することにより、その後、暗号化された情報をすべて第
三者が解読してしまう恐れもある。更に、暗号化・復号
化プログラム内に、暗号化する前の平文状態(暗号化さ
れていない状態を言う。)の情報を第三者が管理する領
域にもコピーしてしまう機能を付加する恐れもあった。
【0007】勿論、暗号化・復号化プログラムを使用し
ない場合には、暗号化・復号化プログラムを厳重に保管
することも考えられるが、使用毎に、フロッピー等を保
管場所から取り出して、情報処理装置にセットして暗号
化・復号化プログラムをロードする処理を行わなくては
ならず、暗号化・復号化処理が効率的に行うことができ
ない。
【0008】本発明は、第三者に改竄されることなく、
かつ暗号化・復号化を効率的に行うことができる暗号化
システム、復号化システム、情報秘匿処理システムおよ
び情報秘匿通信システムを提供することを目的とする。
【0009】
【課題を解決するための手段】請求項1記載の発明は、
プログラムに基づく暗号化処理によりデータを暗号化す
る暗号化システムにおいて、前記プログラムを、使用者
に対応する第1暗号化鍵により暗号化した状態で記憶す
るプログラム暗号化記憶手段と、前記プログラム暗号化
記憶手段内から、使用者に対応する第1暗号化鍵にて暗
号化された前記プログラムを読み出すプログラム読出手
段と、前記プログラム読出手段により読み出された前記
プログラムを、使用者に対応する復号化鍵により復号化
するプログラム復号化手段と、前記プログラム復号化手
段により復号化されたプログラムを起動させることによ
り、暗号化対象データを第2暗号化鍵にて暗号化させて
暗号化データとするプログラム起動手段と、前記プログ
ラム起動手段にて暗号化対象データの暗号化が完了する
と、復号されて起動対象となった前記プログラムを消去
するプログラム消去手段と、を備えたことを特徴とする
暗号化システムである。
【0010】請求項2記載の発明は、更に、前記第2暗
号化鍵を、第3暗号化鍵にて暗号化する鍵暗号化手段
と、前記鍵暗号化手段にて暗号化された前記第2暗号化
鍵を、前記暗号化データに付加する鍵付加手段と、を備
えた請求項1記載の暗号化システムである。
【0011】請求項3記載の発明は、前記鍵付加手段
が、前記プログラムの機能として実現されている請求項
2記載の暗号化システムである。請求項4記載の発明
は、前記プログラムが、第2暗号化鍵を演算にて求める
請求項1〜3のいずれかに記載の暗号化システムであ
る。
【0012】請求項5記載の発明は、本体装置と、この
本体装置とは別体に構成され前記本体装置に対して信号
的に任意に接続したり切断したりすることが可能な付属
装置とからなり、前記本体装置が、前記プログラム暗号
化記憶手段、前記プログラム読出手段、前記プログラム
起動手段、および前記プログラム消去手段を備え、前記
付属装置が、前記使用者に対応する復号化鍵を記憶する
とともに、前記プログラム復号化手段を備える請求項1
記載の暗号化システムである。
【0013】請求項6記載の発明は、本体装置と、この
本体装置とは別体に構成され前記本体装置に対して信号
的に任意に接続したり切断したりすることが可能な付属
装置とからなり、前記本体装置が、前記プログラム暗号
化記憶手段、前記プログラム読出手段、前記プログラム
復号化手段、前記プログラム起動手段、および前記プロ
グラム消去手段を備え、前記付属装置が、前記第3暗号
化鍵を記憶するとともに、前記鍵暗号化手段を備える請
求項3記載の暗号化システムである。
【0014】請求項7記載の発明は、本体装置と、この
本体装置とは別体に構成され前記本体装置に対して信号
的に任意に接続したり切断したりすることが可能な付属
装置とからなり、前記本体装置が、前記プログラム暗号
化記憶手段、前記プログラム読出手段、前記プログラム
起動手段、および前記プログラム消去手段を備え、前記
付属装置が、前記使用者に対応する復号化鍵および前記
第3暗号化鍵を記憶するとともに、前記プログラム復号
化手段および前記鍵暗号化手段を備える請求項3記載の
暗号化システムである。
【0015】請求項8記載の発明は、前記付属装置が、
前記第3暗号化鍵を、復号化を許可する者の管理コード
と対応したリストとして記憶する請求項6または7記載
の暗号化システムである。請求項9記載の発明は、前記
付属装置が、前記復号化鍵または前記第3暗号化鍵を直
接記憶せず、前記復号化鍵または前記第3暗号化鍵が必
要とされた場合に、対応する管理コードを用いた演算に
て、前記復号化鍵または前記第3暗号化鍵を生成する請
求項5〜7のいずれかに記載の暗号化システムである。
【0016】請求項10記載の発明は、前記プログラム
が、所定時間以内に使用者により次の入力操作が行われ
ない場合に、自己の処理を中止して、前記プログラム消
去手段の処理を実行させる機能を有する請求項1〜9記
載の暗号化システムである。
【0017】請求項11記載の発明は、プログラムに基
づく復号化処理により暗号化データを復号化する復号化
システムにおいて、前記プログラムを、使用者に対応す
る第1暗号化鍵により暗号化した状態で記憶するプログ
ラム暗号化記憶手段と、前記プログラム暗号化記憶手段
内から、使用者に対応する第1暗号化鍵にて暗号化され
た前記プログラムを読み出すプログラム読出手段と、前
記プログラム読出手段により読み出された前記プログラ
ムを、使用者に対応する復号化鍵により復号化するプロ
グラム復号化手段と、前記プログラム復号化手段により
復号化された前記プログラムを起動させることにより、
暗号化データを第2復号化鍵にて復号化させて復号化デ
ータとするプログラム起動手段と、前記プログラム起動
手段にて暗号化データの復号化が完了すると、復号化さ
れて起動対象となった前記プログラムを消去するプログ
ラム消去手段と、を備えたことを特徴とする復号化シス
テムである。
【0018】請求項12記載の発明は、更に、前記暗号
化データに含まれる暗号化された第2復号化鍵を、使用
者に対応する復号化鍵にて復号化する鍵復号化手段を備
えた請求項11記載の復号化システムである。
【0019】請求項13記載の発明は、本体装置と、こ
の本体装置とは別体に構成され前記本体装置に対して信
号的に任意に接続したり切断したりすることが可能な付
属装置とからなり、前記本体装置が、前記プログラム暗
号化記憶手段、前記プログラム読出手段、前記プログラ
ム起動手段、および前記プログラム消去手段を備え、前
記付属装置が、前記使用者に対応する復号化鍵を記憶す
るとともに、前記プログラム復号化手段を備える請求項
11記載の復号化システムである。
【0020】請求項14記載の発明は、本体装置と、こ
の本体装置とは別体に構成され前記本体装置に対して信
号的に任意に接続したり切断したりすることが可能な付
属装置とからなり、前記本体装置が、前記プログラム暗
号化記憶手段、前記プログラム読出手段、前記プログラ
ム復号化手段、前記プログラム起動手段、および前記プ
ログラム消去手段を備え、前記付属装置が、前記使用者
に対応する復号化鍵を記憶するとともに、前記鍵復号化
手段を備える請求項12記載の復号化システムである。
【0021】請求項15記載の発明は、本体装置と、こ
の本体装置とは別体に構成され前記本体装置に対して信
号的に任意に接続したり切断したりすることが可能な付
属装置とからなり、前記本体装置が、前記プログラム暗
号化記憶手段、前記プログラム読出手段、前記プログラ
ム起動手段、および前記プログラム消去手段を備え、前
記付属装置が、前記使用者に対応する復号化鍵を記憶す
るとともに、前記プログラム復号化手段および前記鍵復
号化手段を備える請求項12記載の復号化システムであ
る。
【0022】請求項16記載の発明は、前記付属装置
が、前記復号化鍵を直接記憶せず、前記復号化鍵が必要
とされた場合に、対応する管理コードを用いた演算に
て、前記復号化鍵を生成する請求項13〜15のいずれ
かに記載の復号化システムである。
【0023】請求項17記載の発明は、前記プログラム
が、所定時間以内に使用者により次の入力操作が行われ
ない場合に、自己の処理を中止して、前記プログラム消
去手段の処理を実行させる機能を有する請求項11〜1
6記載の復号化システムである。
【0024】請求項18記載の発明は、請求項1〜10
のいずれか記載の暗号化システムと請求項11〜17記
載の復号化システムとが組合わされてなる情報秘匿処理
システムである。請求項19記載の発明は、前記暗号化
データを通信回線を介して相手方に送信する送信手段を
備える請求項1〜10のいずれか記載の暗号化システム
である。
【0025】請求項20記載の発明は、前記暗号化デー
タを通信回線を介して受信する受信手段を備える請求項
11〜17のいずれか記載の復号化システムである。請
求項21記載の発明は、請求項19記載の暗号化システ
ムと請求項20記載の復号化システムとが組合わされて
なる情報秘匿通信システムである。
【0026】
【作用及び発明の効果】請求項1の暗号化システムは、
プログラム暗号化記憶手段、プログラム読出手段、プロ
グラム復号化手段、プログラム起動手段およびプログラ
ム消去手段を備え、プログラム暗号化記憶手段は、暗号
化処理用のプログラムを、使用者に対応する第1暗号化
鍵により暗号化した状態で記憶する。プログラム読出手
段は、前記プログラム暗号化記憶手段内から、使用者に
対応する第1暗号化鍵にて暗号化された前記プログラム
を読み出す。プログラム復号化手段は、前記プログラム
読出手段により読み出された前記プログラムを、使用者
に対応する復号化鍵により復号化する。プログラム起動
手段は、前記プログラム復号化手段により復号化された
プログラムを起動させることにより、暗号化対象データ
を第2暗号化鍵にて暗号化させて暗号化データとする。
プログラム消去手段は、前記プログラム起動手段にて暗
号化対象データの暗号化が完了すると、復号されて起動
対象となった前記プログラムを消去する。
【0027】このように、本発明の暗号化システムにて
起動する暗号化処理用のプログラムは、暗号化処理に用
いられていない場合には、プログラム暗号化記憶手段に
より暗号化された状態で記憶されている。したがって、
暗号化されたままでは、第三者により、解析されること
はなく、また解析できないので改竄もできない。また、
復号化鍵は使用者が所持することにより、第三者にプロ
グラム復号化手段が判明しても暗号化処理用のプログラ
ムを復号化することはできない。
【0028】正当な使用者がデータを暗号化する場合に
は、プログラム読出手段が、プログラム暗号化記憶手段
内から、使用者に対応する第1暗号化鍵にて暗号化され
た前記プログラムを読み出し、プログラム復号化手段
が、そのプログラムを、使用者に対応する復号化鍵によ
り復号化し、プログラム起動手段が、その復号化された
プログラムを起動させる。この起動された前記プログラ
ムの機能により、暗号化対象データが第2暗号化鍵にて
暗号化されて暗号化データとなる。
【0029】しかも、データの暗号化が完了した後は、
プログラム消去手段が、その起動された平文状態のプロ
グラムを消去する。このため、暗号化処理をした後も、
平文状態の暗号化用のプログラムが残っていることがな
く、暗号化用のプログラムの安全性が確保され、結果と
して、暗号化されたデータの安全性も確保される。した
がって、暗号化処理毎に、暗号化処理用のプログラムを
記憶している記憶媒体を保管場所から取り出してコンピ
ュータにセットしてロードする作業をしなくても良く、
効率的に暗号化作業ができる。
【0030】上記構成に更に、鍵暗号化手段および鍵付
加手段を加えても良い。この鍵暗号化手段は、前記第2
暗号化鍵を、第3暗号化鍵にて暗号化する。そして、鍵
付加手段は、前記鍵暗号化手段にて暗号化された前記第
2暗号化鍵を、前記暗号化データに付加する。
【0031】このように、データを暗号化するための第
2暗号化鍵を、更に第3暗号化鍵にて暗号化しているの
で、鍵付加手段にて、暗号化データに第2暗号化鍵を付
加しておいても安全は確保できる。また、暗号化データ
に第2暗号化鍵が付加されるので、その記憶媒体のまま
持ち運んだり、あるいはその暗号化データを通信により
相手方に送信しても、持ち運び先あるいは通信相手先に
て、第3暗号化鍵さえ保管されていれば、暗号化データ
を復号化することができる。すなわち、暗号化データに
付加されている暗号化された第2暗号化鍵を第3暗号化
鍵にて復号化し、次に復号化された第2暗号化鍵にて、
暗号化データを復号化することができる。尚、鍵付加手
段は、前記暗号化用のプログラムの機能として実現され
ていても良い。
【0032】更に、この場合、第2暗号化鍵が、前記暗
号化用のプログラムにより演算にて求められたものであ
っても良い。このように演算にて求められる暗号化鍵は
一時的な鍵であり、継続して使用されるものではないの
で、よりデータの安全性が確保される。また、この一時
的な鍵も、上記暗号化用のプログラムにて演算されてい
ることから、暗号化処理時以外は、その第2暗号化鍵を
生成するプログラムは暗号化されたもののみが存在して
いるので、第三者が知っている鍵を生成するように改竄
することはできない。
【0033】また、本暗号化システムは、本体装置と、
この本体装置とは別体に構成され前記本体装置に対して
信号的に任意に接続したり切断したりすることが可能な
付属装置とに別れて構成されていても良い。例えば、本
体装置を、コンピュータ装置とし、付属装置を、ICカ
ードとする構成が挙げられる。
【0034】この場合、本体装置が、前記プログラム暗
号化記憶手段、前記プログラム読出手段、前記プログラ
ム起動手段、および前記プログラム消去手段を備え、付
属装置が、前記使用者に対応する復号化鍵を記憶すると
ともに、前記プログラム復号化手段を備える構成として
も良い。
【0035】このように構成すると、暗号化処理をしな
い場合には、本体装置から付属装置を切り離して、安全
な保管場所に収納しておくことができる。付属装置側に
は、使用者に対応する復号化鍵とプログラム復号化手段
とが存在するため、その復号化鍵およびプログラム復号
化手段のプログラムの安全性が共に確保され、データの
安全性が一層確保される。
【0036】また、同様に、本体装置と付属装置とに別
々に構成された場合に、本体装置が、前記プログラム暗
号化記憶手段、前記プログラム読出手段、前記プログラ
ム復号化手段、前記プログラム起動手段、および前記プ
ログラム消去手段を備え、付属装置が、前記第3暗号化
鍵を記憶するとともに、前記鍵暗号化手段を備える構成
としても良い。
【0037】このように構成すると、付属装置側には、
第3暗号化鍵と鍵暗号化手段とが存在するため、その第
3暗号化鍵および鍵暗号化手段のプログラムの安全性が
共に確保され、データの安全性が一層確保される。ま
た、本体装置と付属装置とに別々に構成された場合に、
上記両者を加味した構成、すなわち、本体装置が、前記
プログラム暗号化記憶手段、前記プログラム読出手段、
前記プログラム起動手段、および前記プログラム消去手
段を備え、付属装置が、前記使用者に対応する復号化鍵
および前記第3暗号化鍵を記憶するとともに、前記プロ
グラム復号化手段および前記鍵暗号化手段を備える構成
としても良い。
【0038】このように構成すると、付属装置側には、
使用者に対応する復号化鍵、第3暗号化鍵、プログラム
復号化手段および鍵暗号化手段とが存在するため、その
使用者に対応する復号化鍵、第3暗号化鍵、プログラム
復号化手段のプログラムおよび鍵暗号化手段のプログラ
ムの安全性がすべて確保され、データの安全性が一層確
保される。
【0039】また、前記付属装置が、第3暗号化鍵を、
復号化を許可する者の管理コードと対応したリストとし
て記憶していても良い。このように構成されていると、
管理コード、例えばIDにて復号化を許可する者を指定
すれば、付属装置の鍵暗号化手段がそのIDに対応した
第3暗号化鍵にて第2暗号化鍵を暗号化することができ
る。
【0040】また、前記付属装置が、復号化鍵または第
3暗号化鍵を直接記憶せず、復号化鍵または第3暗号化
鍵が必要とされた場合に、対応する管理コードを用いた
演算にて、復号化鍵または第3暗号化鍵を生成するもの
としても良い。特に、第3暗号化鍵が多数記憶しなくて
はならない場合に、演算式のみで良いのでメモリの節約
となる。
【0041】また前記プログラムが、所定時間以内に使
用者により次の入力操作が行われない場合に、自己の処
理を中止して、前記プログラム消去手段の処理を実行さ
せる機能を有するものとしても良い。このようにすれ
ば、正当な使用者がシステム装置から一旦離れたとして
も、しばらくすると平文状態のプログラム自体が消え去
るので第三者に解析されたり改竄されたりすることがな
い。
【0042】請求項11の復号化システムは、プログラ
ム暗号化記憶手段、プログラム読出手段、プログラム復
号化手段、プログラム起動手段およびプログラム消去手
段とを備え、プログラム暗号化記憶手段は、前記プログ
ラムを、使用者に対応する第1暗号化鍵により暗号化し
た状態で記憶し、プログラム読出手段は、前記プログラ
ム暗号化記憶手段内から、使用者に対応する第1暗号化
鍵にて暗号化された前記プログラムを読み出し、プログ
ラム復号化手段は、前記プログラム読出手段により読み
出された前記プログラムを、使用者に対応する復号化鍵
により復号化し、プログラム起動手段は、前記プログラ
ム復号化手段により復号化された前記プログラムを起動
させることにより、暗号化データを第2復号化鍵にて復
号化させて復号化データとし、プログラム消去手段は、
前記プログラム起動手段にて暗号化データの復号化が完
了すると、復号化されて起動対象となった前記プログラ
ムを消去する。
【0043】このように、本発明の復号化システムにて
起動する復号化処理用のプログラムは、復号化処理に用
いられていない場合には、プログラム暗号化記憶手段に
より暗号化された状態で記憶されている。したがって、
暗号化されたままでは、第三者により、解析されること
はなく、また解析できないので改竄もできない。また、
復号化鍵は使用者が所持することにより、第三者にプロ
グラム復号化手段が判明しても復号化処理用のプログラ
ムを復号化することはできない。
【0044】正当な使用者が暗号化データを復号化する
場合には、プログラム読出手段が、プログラム暗号化記
憶手段内から、使用者に対応する第1暗号化鍵にて暗号
化された前記プログラムを読み出し、プログラム復号化
手段が、そのプログラムを、使用者に対応する復号化鍵
により復号化し、プログラム起動手段が、その復号化さ
れたプログラムを起動させる。この起動された前記プロ
グラムの機能により、暗号化データを第2復号化鍵にて
復号化させて復号化データ、すなわち平文データとする
ことができる。
【0045】しかも、暗号化データの復号化が完了した
後は、プログラム消去手段が、その起動された平文状態
のプログラムを消去する。このため、復号化処理をした
後も、平文状態の復号化用のプログラムが残っているこ
ともなく、復号化用のプログラムの安全性が確保され、
結果として、データの安全性も確保される。したがっ
て、復号化処理毎に、復号化処理用のプログラムを記憶
している記憶媒体を保管場所から取り出してコンピュー
タにセットしてロードする作業をしなくても良く、効率
的に復号化作業ができる。
【0046】上記構成に更に、鍵復号化手段をを加えて
も良い。この鍵復号化手段は、暗号化データに含まれる
暗号化された第2復号化鍵を、使用者に対応する復号化
鍵にて復号化する。このようにすることにより、暗号化
データを復号化するための第2復号化鍵が得られ、正当
な使用者のみが適切に暗号化データを復号化して平文デ
ータを得ることができる。
【0047】また、本復号化システムは、本体装置と、
この本体装置とは別体に構成され前記本体装置に対して
信号的に任意に接続したり切断したりすることが可能な
付属装置とに別れて構成されていても良い。例えば、本
体装置を、コンピュータ装置とし、付属装置を、ICカ
ードとする構成が挙げられる。
【0048】この場合、本体装置が、前記プログラム暗
号化記憶手段、前記プログラム読出手段、前記プログラ
ム起動手段、および前記プログラム消去手段を備え、付
属装置が、前記使用者に対応する復号化鍵を記憶すると
ともに、前記プログラム復号化手段を備える構成として
も良い。
【0049】このように構成すると、復号化処理をしな
い場合には、本体装置から付属装置を切り離して、安全
な保管場所に収納しておくことができる。付属装置側に
は、使用者に対応する復号化鍵とプログラム復号化手段
とが存在するため、その復号化鍵およびプログラム復号
化手段のプログラムの安全性が共に確保され、データの
安全性が一層確保される。
【0050】また、同様に、本体装置と付属装置とに別
々に構成された場合に、本体装置が、前記プログラム暗
号化記憶手段、前記プログラム読出手段、前記プログラ
ム復号化手段、前記プログラム起動手段、および前記プ
ログラム消去手段を備え、付属装置が、使用者に対応す
る復号化鍵を記憶するとともに、前記鍵復号化手段を備
える構成としても良い。
【0051】このように構成すると、付属装置側には、
使用者に対応する復号化鍵と鍵復号化手段とが存在する
ため、その復号化鍵および鍵復号化手段のプログラムの
安全性が共に確保され、データの安全性が一層確保され
る。また、本体装置と付属装置とに別々に構成された場
合に、上記両者を加味した構成、すなわち、本体装置
が、前記プログラム暗号化記憶手段、前記プログラム読
出手段、前記プログラム起動手段、および前記プログラ
ム消去手段を備え、付属装置が、前記使用者に対応する
復号化鍵を記憶するとともに、前記プログラム復号化手
段および前記鍵復号化手段を備える構成としても良い。
【0052】このように構成すると、付属装置側には、
使用者に対応する復号化鍵、プログラム復号化手段およ
び鍵復号化手段とが存在するため、その使用者に対応す
る復号化鍵、プログラム復号化手段のプログラムおよび
鍵復号化手段のプログラムの安全性がすべて確保され、
データの安全性が一層確保される。
【0053】また、前記付属装置が、復号化鍵を直接記
憶せず、復号化鍵が必要とされた場合に、対応する管理
コードを用いた演算にて、復号化鍵を生成するものとし
ても良い。また前記プログラムが、所定時間以内に使用
者により次の入力操作が行われない場合に、自己の処理
を中止して、前記プログラム消去手段の処理を実行させ
る機能を有するものとしても良い。このようにすれば、
正当な使用者がシステム装置から一旦離れたとしても、
しばらくすると平文状態のプログラム自体が消え去るの
で第三者に解析されたり改竄されたりすることがない。
【0054】また、上述したいずれかの構成の暗号化シ
ステムと上述したいずれかの復号化システムとを組合わ
せて、情報秘匿処理システムとして構成しても良い。こ
のことにより、一つの情報秘匿処理システムにて、暗号
化システムと復号化システムとの両方の機能を有するこ
とができ、使用者の処理が効率的となるとともに、プロ
グラムやデータの安全性も確保される。
【0055】尚、上述した暗号化システムにおいて、暗
号化データを通信回線を介して相手方に送信する送信手
段を備えて、例えば暗号化機能を有するファクシミリ装
置等のデータ通信システムとして構成することができ
る。また、上述した復号化システムにおいても同様に、
暗号化データを通信回線を介して受信する受信手段を備
えて、例えば暗号化データの解読機能を有するファクシ
ミリ装置等のデータ通信システムとして構成することが
できる。
【0056】勿論、上述の送信手段を有する暗号化シス
テムと上述の受信手段を有する復号化システムとを組合
わせ、暗号化機能および暗号化データ解読機能を有する
ファクシミリ装置等の情報秘匿通信システムとして構成
することができる。
【0057】
【実施例】図1および図2は、本発明の情報秘匿処理シ
ステムの一実施例を示している。この内、図1は、情報
処理装置2のブロック図を示す。情報処理装置2は、C
PU4、ROM6、RAM8、バックアップRAM1
0、キーボード12、光磁気ディスク(MOD)ドライ
ブ14、CRTディスプレイ16、ハードディスク(H
D)装置18、フロッピーディスク(FD)ドライブ2
0および入出力インターフェイス(I/O)22を備え
ている。これらの構成はバス24にて信号的に接続さ
れ、更にI/O22にはICカードリーダー26が接続
されている。
【0058】このように、情報処理装置2はコンピュー
タとして構成され、ROM6、光磁気ディスクドライブ
14に挿入された光磁気ディスク、ハードディスク装置
18、フロッピーディスクドライブ20に挿入されたフ
ロッピーディスクあるいはICカードリーダー26に挿
入されたICカード30(図2)から読み込まれたプロ
グラムやデータに基づいて、必要な処理を実行し、結果
として得られたデータを、光磁気ディスクドライブ14
に挿入された光磁気ディスク、ハードディスク装置1
8、フロッピーディスクドライブ20に挿入されたフロ
ッピーディスクあるいはICカードリーダー26に挿入
されたICカード30に記憶する。情報処理装置2は、
これ以外にCD−ROMドライブ装置や磁気テープ記憶
装置等を備えても良い。
【0059】図2にICカード30のブロック図を示
す。ICカード30は、CPU32、ROM34、RA
M36、バックアップRAM38および入出力インター
フェイス(I/O)40を備えている。これらの構成は
バス42にて信号的に接続されている。尚、I/O40
は、情報処理装置2のICカードリーダー26に対する
コネクタを備えたインターフェイスである。
【0060】前記情報処理装置2の電源オンにより、図
3(a)に示すごとくRAM8のプログラムエリアに、
データを暗号化および復号化するためのイニシャルプロ
グラムIPがハードディスク装置18からロードされて
起動される。尚、ハードディスク装置18には、図3
(b)に示すごとく、イニシャルプログラムIP以外
に、複数の暗号化された「第2の暗/復号化処理プログ
ラム」Pr1〜Prnが格納されている。これらの「第2の
暗/復号化処理プログラム」Pr1〜Prnは、本情報処理
装置2の使用者の暗号化鍵(第1暗号化鍵)にて暗号化
されたものであり、使用者の数だけ存在し、復号化すれ
ば基本的には同じ機能を有しているプログラムである。
ただし、後述するごとく使用者毎に異なる機能を持たせ
ることもできる。使用者とプログラムとの対応は、図3
(b)に示すハードディスク装置18内の使用者ID−
プログラムアドレステーブルを参照することにより行わ
れる。これらの「第2の暗/復号化処理プログラム」P
r1〜Prnおよび使用者ID−プログラムアドレステーブ
ルは、前記イニシャルプログラムIPとともにハードデ
ィスク装置18に予めインストールされている。
【0061】また、ICカード30のバックアップRA
M38には、図4に示すごとく、パスワード照合プログ
ラムPr11、暗号化処理プログラムPr12、復号化処理プ
ログラムPr13、鍵暗号化処理プログラムPr14および鍵
復号化処理プログラムPr15等のプログラムと、正当な
使用者のパスワード、正当な使用者のID、正当な使用
者の暗/復号化鍵(第1暗号化鍵および復号化鍵に該当
する)および正当な使用者がデータの復号化を許可する
相手のID(ID1,ID2,…,IDn)とそのIDに
対応する相手方暗号化鍵K1,K2,…,Knが記憶され
ている。
【0062】使用者が、データを暗号化するために、情
報処理装置2を電源オンした場合には、図5および図6
のフローチャートに示すイニシャルプログラムIPが起
動される。まず、ステップS100にて初期化処理が行
われ、情報処理装置2に存在する各種構成の初期状態を
設定し、プログラムに使用するデータの初期値を決定す
る等の処理がなされる。
【0063】次に、ICカードリーダー26にICカー
ド30が装着されているか否かが判定される(S11
0)。装着されていなければステップS110にては否
定判定されて、ICカード30の装着を要求する表示を
CRTディスプレイ16に行って(S120)、再度ス
テップS110を実行する処理を繰り返す。
【0064】ICカード30が、ICカードリーダー2
6に装着されれば、ステップS110にて肯定判定され
て、次にパスワードを要求する表示がCRTディスプレ
イ16になされる(S130)。このパスワードは、図
4に示したICカード30の正当な使用者のパスワード
を求めるものである。
【0065】パスワードの入力がキーボード12からな
されたか否かが判定され(S140)、入力が無けれ
ば、ステップS150にてタイムアウトと判定されるま
で、ステップS140,S150の処理を繰り返す。タ
イムアウトに該当する所定時間経過してもパスワードの
入力がなされなければステップS150にて、肯定判定
されて、本イニシャルプログラムの処理を終了する。タ
イムアウトする前にパスワードの入力があれば、ステッ
プS140にて肯定判定されて、入力されたパスワード
がICカード30側に送信される。そして、次に、IC
カード30側からパスワードの照合結果とその使用者の
IDとが送信されて来るのを待つ(S170)。
【0066】図7〜図8のフローチャートにICカード
30側の処理を示す。本処理はICカード30がICカ
ードリーダー26に装着された際に起動される処理であ
る。まず、情報処理装置2からのパスワードの受信待ち
となる(S500)。前述したステップS160の処理
により、パスワードが送信されて来ればステップS50
0にて肯定判定されて、パスワード照合プログラムPr
11により、図4に示したバックアップRAM38に記憶
された、このICカード30の正当な使用者のパスワー
ドと、情報処理装置2から送られたパスワードとの照合
がなされる(S520)。
【0067】そして、その照合の結果と正当な使用者の
IDとが情報処理装置2側へ送信される(S530)。
次に照合結果が「合致」、すなわち、情報処理装置2か
らのパスワードとバックアップRAM38内に記憶され
ていた正当使用者のパスワードとが一致すれば、正当な
使用者がそのICカード30を使用していることが判る
ので、次にその正当な使用者の暗/復号化鍵を、バック
アップRAM38から読み出す(S550)。もし、パ
スワードの照合結果が不一致となった場合に、ステップ
S540にて否定判定されて、再度ステップS500の
処理に戻る。
【0068】ステップS550を処理した場合には、次
に情報処理装置2からの送信待ちとなる(S560)。
ステップ530の処理にて、照合結果とIDとが情報処
理装置2へ送信されると、情報処理装置2側では、ステ
ップ170にて肯定判定されて、次に合致したか否かが
判定される(S180)。合致していなければ、正当な
使用者では無いので、ステップ180にて否定判定され
て、CRTディスプレイ16に、不一致であることと処
理を中止するとの表示をして(S190)、ステップS
110の処理に戻る。したがって、ICカード30がI
Cカードリーダー26に装着されていれば、再度、ステ
ップ130にてパスワードが要求され、ステップ14
0,S150にて、パスワード入力待ちとなる。パスワ
ードの入力を間違えても、再度、入力を求められるので
正当な使用者ならば訂正すれば良い。しかし、不正な使
用である場合には、パスワードを繰り返して入力させる
のは一致の可能性が高くなるので、パスワードの入力間
違いは例えば3回までとし、ステップS180にて3回
目の間違いの場合には、ステップS110に戻さず、本
イニシャルプログラムを終了するようにする。
【0069】ステップS180にて、合致したとの判定
がなされると、CRTディスプレイ16に合致した旨の
表示がなされ(S200)、次にICカード30から照
合結果と共に受信したIDに対応する暗号化された第2
の暗/復号化処理プログラムをハードディスク装置18
の記憶ファイルから探し出して、ICカード30側へ送
信する(S210)。IDからプログラムを探すのは、
図3(b)に示したごとく、ハードディスク装置18に
ファイルされている使用者ID−プログラムアドレステ
ーブルから、IDに対応する暗号化された第2の暗/復
号化処理プログラムのディスク上のアドレスを得て、そ
のアドレスから該当する暗号化された第2の暗/復号化
処理プログラムを読み出すことにより行われる。例え
ば、使用者のIDがIDbであれば、暗号化された第2
の暗/復号化処理プログラムPr2が対応していること
が、使用者ID−プログラムアドレステーブルから判明
し、そのディスクアドレスから、暗号化された第2の暗
/復号化処理プログラムPr2が読み出される。
【0070】次に、ICカード30からの送信待ちとな
る(S220)。ICカード30側では、情報処理装置
2から暗号化された第2の暗/復号化処理プログラムP
r2の送信があると、ステップS560の判定にて肯定判
定されて、次にそのプログラムPr2の受信とその受信し
たプログラムPr2の復号化処理がなされる(S57
0)。すなわち、バックアップRAM38に存在する復
号化処理プログラムPr13を起動して、情報処理装置2
から送信されて来たプログラムPr2を復号化する。尚、
プログラムPr2が長くて、バッファや作業メモリ容量の
関係で一度に送信あるいは復号化できない場合には、分
割して送信あるいは復号化しても良い。
【0071】次に、復号化した第2の暗/復号化処理プ
ログラムPr2を情報処理装置2へ送信する(S58
0)。次に、暗号化していない一時鍵および復号化対象
者IDが受信されたか否かが判定され(S590)、受
信していなければ、暗号化された一時鍵が受信されたか
否かが判定される(S595)。これも受信していなけ
れば、暗号化していない第2の暗/復号化処理プログラ
ムが受信されたか否かが判定される(S600)。いず
れも受信していない内は、ステップS590,ステップ
S595およびステップS600の判定を繰り返す。
【0072】情報処理装置2側では、ICカード30側
から、復号化された、すなわち平文の第2の暗/復号化
処理プログラムPr2を受信すると、ステップS220に
て肯定判定されて、その平文の第2の暗/復号化処理プ
ログラムPr2を、図2(a)に示すごとくRAM8の作
業メモリ領域PAに転送する(S230)。
【0073】次に、この平文の第2の暗/復号化処理プ
ログラムPr2がイニシャルプログラムから起動される
(S240)。その第2の暗/復号化処理プログラムP
r2のフローチャートを図9〜図12に示す。この処理が
ステップS240の起動処理により実行される。
【0074】第2の暗/復号化処理プログラムPr2の処
理が開始されると、まず、処理メニューがCRTディス
プレイ16に表示される(S1010)。メニューは、
暗号化処理(S1100)、復号化処理(S120
0)、第2の暗/復号化処理プログラムの変更処理(S
1300)およびその他の処理(S1400)である。
【0075】ここで、使用者により暗号化処理(S11
00)が選択されると、図10に示す処理が開始され
る。まず、暗号化対象データ名および復号化対象者ID
の入力が要求される(S1102)。暗号化対象データ
名は、光磁気ディスクドライブ14にセットされた光磁
気ディスク、ハードディスク装置18あるいはフロッピ
ーディスクドライブ20にセットされたフロッピーディ
スク内のファイルを指定することにより行う。ここで
は、光磁気ディスクに暗号化データを格納するため、暗
号化対象データは、フロッピーディスクに存在するもの
とする。
【0076】また復号化対象者IDは、復号化を許可す
る相手のIDを入力する。復号化を許可する相手方が複
数であれば複数のIDを入力する。尚、予め登録されて
いるグループのIDを入力すれば、そのグループに属し
ている複数の相手のIDを指定したことになり、一つの
IDで複数人を復号化対象者とすることができる。
【0077】ここで、タイムアウト処理(S1106)
にて所定のタイムアウト時間が経過するまで、入力待ち
となる(S1104)。タイムアウトまで、入力がなけ
れば、ステップS1106にて肯定判定されて、直ちに
イニシャルプログラムへ帰るが、暗号化対象データ名お
よび復号化対象者IDの入力がなされれば、次に一時鍵
(第2暗号化鍵)を生成する(S1108)。
【0078】ここで、一時鍵の生成は、生成毎に異なる
鍵(値や文字列)であることが好ましい。例えば、M系
列乱数発生プログラムによる方法やキー操作の時間間隔
を10万分の1秒程度で測定して下位の必要桁数のみ取
り出す方法等が挙げられる。こうして生成された一時鍵
と復号化対象者IDとをICカード30側へ送信し(S
1110)、次にICカード30側から送信されて来る
暗号化された一時鍵の受信待ちとなる(S1120)。
【0079】ICカード30側では、一時鍵と復号化対
象者IDとを受信したので、図8のステップS590に
て肯定判定されて、次に、一時鍵暗号化処理プログラム
Pr14により、復号化対象者IDに対応する相手方暗号
化鍵により一時鍵を暗号化する(S610)。ICカー
ド30のバックアップRAM38には、図4に示したご
とく、正当な使用者がデータの復号化を許可する相手の
ID1,ID2,…,IDnとそのIDに対応する相手方
暗号化鍵K1,K2,…,Knが記憶されていることか
ら、例えば、復号化対象者IDがID2であれば、対応
する相手方暗号化鍵K2が選択され、その相手方暗号化
鍵K2により一時鍵を暗号化する。また、グループのI
Dが入力されていれば、そのグループの代表となる者の
IDから相手方暗号化鍵を選択してその相手方暗号化鍵
にて一時鍵を暗号化してもよく、またグループ独自の相
手方暗号化鍵にて一時鍵を暗号化しても良い。
【0080】次にこのように暗号化された一時鍵を情報
処理装置2側へ送信し(S620)、ICカード30で
の処理はステップS500の処理に戻る。情報処理装置
2側では、暗号化された一時鍵を受信したので、ステッ
プS1120にて肯定判定されて、暗号化された一時鍵
を、IDとともに記憶媒体にファイルとして格納する
(S1130)。この記憶媒体は、使用者が指定する記
憶媒体であるが、ここでは、光磁気ディスクドライブ1
4にセットされた光磁気ディスクである。勿論、フロッ
ピーディスクあるいはハードディスク装置18その他の
記憶媒体でも良い。
【0081】次に既にステップS1102にて入力され
ている暗号化対象データが読み出され(S1140)、
暗号化されていない一時鍵、すなわちステップS110
8で生成されたままの一時鍵により、その暗号化対象デ
ータが暗号化される(S1150)。このようなデータ
を鍵を用いて暗号化処理するプログラムとしては、米国
の標準アルゴリズムであるDESや、NTT社が開発し
たFEEL等が知られている。
【0082】次に、この暗号化されたデータを、IDお
よび暗号化された一時鍵が格納されたファイルに格納す
る(S1160)。すなわち、図13に示すごとく、ヘ
ッダー部として、復号者(復号を許可する者)のID
(1),ID(2),…,ID(n)とそのIDに対応した暗号
化一時鍵K(1),K(2),…,K(n)とのリストを記載
し、データ部として、一時鍵にて暗号化した暗号化デー
タを記載したファイルとして格納する。
【0083】こうして、情報処理装置2にて暗号化処理
(S1100)が終了し、次にRAM8上に、例えば、
ステップS1140の処理にてRAM8の作業メモリ領
域に読み出されたままの暗号化対象データといった、暗
号化されていないデータが存在する場合には、そのデー
タをクリアする処理(S1500)が行われる。
【0084】こうして、第2の暗/復号化処理が終了
し、イニシャルプログラムに戻る。イニシャルプログラ
ムでは、図6に示すステップS250の処理が行われ
て、RAM8上に存在している第2の暗/復号化処理プ
ログラムをクリアし、ステップS110の処理に戻る。
【0085】このようにして、データの暗号化が終了す
る。上述したごとく、本実施例の情報処理装置2にて起
動する暗号化処理用のプログラム(図9,図10)は、
暗号化処理に用いられていない場合には、ハードディス
ク装置18により暗号化された状態で記憶されている。
したがって、第三者により、解析されることはなく、ま
た解析できないので改竄もできない。
【0086】正当な使用者がデータを暗号化する場合に
は、ハードディスク装置18から、正当な使用者の暗/
復号化鍵にて暗号化された前記プログラムを読み出し、
そのプログラムを、正当な使用者の暗/復号化鍵により
復号化し、その復号化されたプログラムを起動させるこ
とにより、暗号化対象データを一時鍵(第2暗号化鍵)
にて暗号化させて暗号化データとすることができる。
【0087】しかも、データの暗号化が完了した後は、
その起動されたプログラムを消去する。このため、暗号
化処理をした後も、平文状態の暗号化用のプログラムが
残っていることもなく、暗号化用のプログラムの安全性
が確保され、結果として、暗号化されたデータの安全性
も確保される。したがって、暗号化処理毎に、暗号化処
理用のプログラムを記憶している記憶媒体を保管場所か
ら取り出して情報処理装置2にセットしてロードする作
業をしなくても良く、効率的に暗号化作業ができる。
【0088】また、暗号化前のデータも作業メモリ領域
上に残っている場合には、それをクリアしているので、
より安全性が高い。更に、一時鍵(第2暗号化鍵)は、
相手方暗号化鍵(第3暗号化鍵)にて暗号化される。そ
して、この暗号化された一時鍵は復号化を許可する者の
IDとともに、暗号化データと一つのファイルに収納さ
れる。
【0089】このように、データを暗号化するための一
時鍵(第2暗号化鍵)を、更に相手方暗号化鍵(第3暗
号化鍵)にて暗号化しているので、暗号化データに一時
鍵(第2暗号化鍵)を付加しておいても安全は確保でき
る。また、暗号化データに一時鍵(第2暗号化鍵)が付
加されるので、その記憶媒体(ここでは光磁気ディス
ク)のまま持ち運んだり、あるいはその暗号化データを
通信により相手方に送信しても、持ち運び先あるいは通
信相手先にて、相手方暗号化鍵(第3暗号化鍵)さえ保
管されていれば、暗号化データを復号化することができ
る。
【0090】一時鍵(第2暗号化鍵)は、前記暗号化用
のプログラムにより演算にて求められたものである。こ
のようにデータを暗号化するための暗号化鍵は、その時
の暗号化のためだけの一時的な鍵であり、継続して使用
されるものではないので、よりデータの安全性が確保さ
れる。また、この一時鍵も、前記暗号化用のプログラム
内で演算されていることから、暗号化処理時以外は、そ
のプログラムは暗号化されたもののみが存在しているの
で、第三者は自分が知っている鍵を生成するように改竄
することはできない。
【0091】また、本実施例の情報秘匿処理システム
は、本体装置としての情報処理装置2と、この情報処理
装置2とは別体に構成され情報処理装置2に対して信号
的に任意に接続したり切断したりすることが可能な付属
装置としてのICカード30とに別れて構成され、しか
も、情報処理装置2が、プログラム暗号化記憶処理、プ
ログラム読出処理、プログラム起動処理、およびプログ
ラム消去処理の各プログラムを備え、ICカード30
が、正当な使用者の暗/復号化鍵および相手方暗号化鍵
(第3暗号化鍵)を記憶するとともに、プログラム復号
化処理および鍵暗号化処理の各プログラムを備える構成
とされている。すなわち、ICカード30側には、正当
な使用者の暗/復号化鍵、相手方暗号化鍵(第3暗号化
鍵)、プログラム復号化処理のプログラムおよび鍵暗号
化処理のプログラムが存在するため、その正当な使用者
の暗/復号化鍵、相手方暗号化鍵(第3暗号化鍵)、プ
ログラム復号化処理のプログラムおよび鍵暗号化処理の
プログラムの安全性が確保され、データの安全性が一層
確保される。
【0092】次に、図13に示した暗号化データファイ
ルを格納した光磁気ディスクを受け取った場合、そのデ
ータを復号化する処理について説明する。使用者は、ま
ず、情報処理装置2の電源オンさせた後、受け取った光
磁気ディスクを光磁気ディスクドライブ14にセット
し、自己のICカード30をICカードリーダー26に
セットする。
【0093】情報処理装置2では、イニシャルプログラ
ムが起動される。この場合の処理は、ステップS100
からステップS240までは、データ暗号化の際に説明
した通りである。ICカード30においても同様であ
る。勿論、使用者が異なれば、ICカード30も異なる
ことから、ステップS170にて受信するIDも異な
り、ステップS210にてICカード30へ送信される
暗号化された第2の暗/復号化処理プログラムも異な
る。
【0094】例えば、使用者のIDがIDaであれば、
暗号化された第2の暗/復号化処理プログラムPr1が対
応していることから、暗号化された第2の暗/復号化処
理プログラムPr1が、ICカード30へ送信され、その
結果、ステップS240により起動されるプログラム
は、第2の暗/復号化処理プログラムPr1が実行され
る。尚、ここでは、第2の暗/復号化処理プログラムP
r1は第2の暗/復号化処理プログラムPr2と同じ内容で
あるとして説明する。
【0095】ステップS240にて第2の暗/復号化処
理プログラムPr1が起動されると、まず、図9に示すフ
ローチャートのステップS1010にて、処理メニュー
の表示がなされる。ここで使用者が復号化処理を選択す
ると、ステップS1200の処理が開始される。この復
号化処理を図11のフローチャートに示す。
【0096】まず、復号化対象データ名入力の要求が表
示される(S1202)。次にステップS1206にて
タイムアウトと判定されるまでその入力待ち(S120
4)となる。入力がなされずにタイムアウトとなればス
テップS1206にて肯定判定されて、第2の暗/復号
化処理を終了し、イニシャルプログラムに帰る。
【0097】光磁気ディスクドライブ14にセットされ
た光磁気ディスク内の一つのデータファイルを指定した
場合(光磁気ディスク内のファイルすべてを指定しても
良いし、特定のディレクトリ内のファイルをすべて指定
しても良い。)、ステップS1204にて肯定判定され
て、その復号化対象の暗号化データのヘッダー部より復
号化対象者ID(1),ID(2),…および対応する暗号化
された一時鍵K(1),K(2),…を読み出す(S120
8)。
【0098】次にこの復号化対象者ID(1),ID(2),
…内に、使用者のIDが存在するか否かが判定される
(S1210)。すなわち、ICカードリーダー26に
セットされているICカード30に記載されている使用
者のIDが、復号化対象者として指定されているか否か
が判定される。存在しなければ、現在セットされている
ICカード30の正当な使用者は、復号化は許可されて
いないので、ステップS1210にて否定判定されて、
復号化は不許可であることをCRTディスプレイ16に
表示して(S1220)、第2の暗/復号化処理を終了
して、イニシャルプログラムに戻る。尚、複数のファイ
ルが復号化対象として指示された場合には、ICカード
30に記載されている使用者のIDが復号化対象者とし
てヘッダー部に指定されているファイルが一つでも存在
すれば、その含まれているファイルについてだけステッ
プS1230以降の処理を行う。また、ヘッダー部にグ
ループのIDが指定されている場合には、ICカード3
0の正当使用者がそのグループに含まれていれば、その
正当使用者はヘッダー部に指定されているとする。
【0099】ICカード30に記載された正当な使用者
のIDが、復号化対象者ID(1),ID(2),…内に含ま
れている場合、例えば、ID(1)が該当すると、ステッ
プS1210にて肯定判定されて、復号化対象ファイル
のヘッダー部から読み出した暗号化された一時鍵K(1)
を、ICカード30側へ送信し(S1230)、次に復
号化された一時鍵の受信待ち(S1240)となる。
【0100】ICカード30側にて、ステップS59
0,S595およびS600を繰り返している状態で、
暗号化された一時鍵K(1)を受信すると、ステップS5
95にて肯定判定されて、一時鍵復号化処理プログラム
Pr15により、暗号化された一時鍵K(1)を、バックア
ップRAM38に記憶している正当な使用者の暗/復号
化鍵で復号化する(S630)。
【0101】次に復号化された一時鍵を情報処理装置2
へ送信し(S640)、ステップS500の処理に戻
る。情報処理装置2側では、復号化された一時鍵を受信
したので、ステップS1240にて肯定判定されて、復
号化対象データのデータ部を復号化された一時鍵で復号
化して記憶媒体に格納する(S1250)。
【0102】こうして復号化処理(S1200)が終了
すると、前述したステップS1500にて、RAM8上
に暗号化されていないデータ、すなわち復号化されたデ
ータが存在する場合には、そのデータをクリアする処理
が行われる。こうして、第2の暗/復号化処理が終了
し、イニシャルプログラムに戻る。イニシャルプログラ
ムでは、図6に示すステップS250の処理が行われ
て、RAM8上に存在している第2の暗/復号化処理プ
ログラムをクリアし、ステップS110の処理に戻る。
【0103】このようにして、データの復号化が終了す
る。上述したごとく、本実施例の情報処理装置2にて起
動する復号化処理用のプログラム(図9,図11)は、
復号化処理に用いられていない場合には、ハードディス
ク装置18により暗号化された状態で記憶されている。
したがって、第三者により、解析されることはなく、ま
た解析できないので改竄もできない。
【0104】正当な使用者が復号化データを復号化する
場合には、ハードディスク装置18から、正当な使用者
の暗/復号化鍵にて暗号化された前記プログラムを読み
出し、そのプログラムを、正当な使用者の暗/復号化鍵
により復号化し、その復号化されたプログラムを起動さ
せることにより、暗号化データを一時鍵(第2復号化鍵
に該当する。すなわち一時鍵は第2暗号化鍵でも有り、
第2復号化鍵でもある。)にて復号化させて復号化デー
タ、すなわち平文データとすることができる。
【0105】しかも、暗号化データの復号化が完了した
後は、その起動されたプログラムを消去する。このた
め、復号化処理をした後も、平文状態の復号化用のプロ
グラムが残っていることもなく、復号化用のプログラム
の安全性が確保され、結果として、データの安全性も確
保される。したがって、復号化処理毎に、復号化処理用
のプログラムを記憶している記憶媒体を保管場所から取
り出して情報処理装置2にセットしてロードする作業を
しなくても良く、効率的に復号化作業ができる。
【0106】また、復号化されたデータも作業メモリ領
域上に残っている場合には、それをクリアしているの
で、より安全性が高い。更に、暗号化データに含まれる
暗号化された一時鍵(第2復号化鍵)を、正当な使用者
の暗/復号化鍵にて復号化する。
【0107】このようにすることにより、暗号化データ
を復号化するための一時鍵(第2復号化鍵)が得られ、
正当な使用者のみが適切に暗号化データを復号化して平
文データを得ることができる。また、本実施例では、本
体装置としての情報処理装置2と、この情報処理装置2
とは別体に構成され情報処理装置2に対して信号的に任
意に接続したり切断したりすることが可能な付属装置と
してのICカード30とに別れて構成され、情報処理装
置2が、プログラム暗号化記憶処理、プログラム読出処
理、プログラム起動処理、およびプログラム消去処理の
各プログラムを備え、ICカード30が、正当な使用者
の暗/復号化鍵を記憶するとともに、プログラム復号化
処理および鍵復号化処理のプログラムを備える構成とさ
れている。
【0108】このように構成されているため、ICカー
ド30側には、正当な使用者の暗/復号化鍵、プログラ
ム復号化処理および鍵復号化処理のプログラムが存在す
るため、その正当な使用者に対応する暗/復号化鍵、プ
ログラム復号化処理のプログラムおよび鍵復号化処理の
プログラムの安全性が確保され、データの安全性が一層
確保される。
【0109】次に、ハードディスク装置18に記憶され
ている、暗号化された第2の暗復号化処理プログラムの
変更処理について説明する。使用者は、まず、情報処理
装置2の電源オンさせた後、受け取った光磁気ディスク
を光磁気ディスクドライブ14にセットし、自己のIC
カード30をICカードリーダー26にセットする。
【0110】情報処理装置2では、イニシャルプログラ
ムが起動される。この場合の処理は、ステップS100
からステップS240までは、データ暗号化あるいは復
号化の際に説明した通りである。ICカード30におい
ても同様である。勿論、使用者が異なれば、ICカード
30も異なることから、ステップS170にて受信する
IDも異なり、ステップS210にてICカード30へ
送信される暗号化された第2の暗/復号化処理プログラ
ムも異なる。
【0111】例えば、使用者のIDがIDcであれば、
暗号化された第2の暗/復号化処理プログラムPr3が対
応していることから、暗号化された第2の暗/復号化処
理プログラムPr3が、ICカード30へ送信され、その
結果、ステップS240により起動されるプログラム
は、第2の暗/復号化処理プログラムPr3が実行され
る。 ステップS240にて第2の暗/復号化処理プロ
グラムPr3が起動されると、まず、図9に示すフローチ
ャートのステップS1010にて、処理メニューの表示
がなされる。
【0112】ここで使用者がプログラム変更処理を選択
すると、ステップS1300の処理が開始される。プロ
グラム変更処理を図12のフローチャートに示す。ま
ず、第2の暗/復号化処理プログラムの編集処理がなさ
れる(S1302)。例えば、16進数にて表現されて
いる第2の暗/復号化処理プログラムを逆アセンブルし
て、アセンブリ言語にて表現し、キーボード12による
編集可能とする。編集が終了すれば、編集後の内容がア
センブルされ、実行可能なプログラムに変換される。
【0113】尚、この編集処理では、単に既に変更され
ている他のプログラムと置き換える処理も含まれる。し
たがって、他の装置で作成したプログラムを新たに、第
2の暗/復号化処理プログラムとして取り込むことがで
きる。また、この編集処理では、単にプログラム中に設
定されている数値や文字列等のデータの変更も含まれ
る。
【0114】次に、編集後の第2の暗/復号化処理プロ
グラムをICカード30側へ送信し(S1304)、暗
号化された第2の暗/復号化処理プログラムの受信待ち
(S1306)となる。ICカード30側にて、ステッ
プS590,S595およびS600を繰り返している
状態で、暗号化していない第2の暗/復号化処理プログ
ラムを受信すると、ステップS600にて肯定判定され
て、プログラム暗号化処理プログラムPr12により、I
Cカード30の正当な使用者の暗/復号化鍵により第2
の暗/復号化処理プログラムを暗号化する(S65
0)。
【0115】次に、この暗号化された第2の暗/復号化
処理プログラムを情報処理装置2へ送信し(S66
0)、ステップS500の処理に戻る。情報処理装置2
側では、暗号化された第2の暗/復号化処理プログラム
を受信したので、ステップS1306にて肯定判定さ
れ、次に暗号化された第2の暗/復号化処理プログラム
をハードディスク装置18に収納し、そのディスクアド
レスを、使用者ID−プログラムアドレステーブルの
内、IDcと対応させたプログラムアドレスPr3に記入
する(S1308)。
【0116】こうして、プログラム変更処理を終了す
る。以後、ステップS1500の処理を行って、イニシ
ャルプログラムに帰る。イニシャルプログラムでは、ス
テップS250の処理が行われて、RAM8上に存在し
ている第2の暗/復号化処理プログラムをクリアし、ス
テップS110の処理に戻る。
【0117】上述したごとく、本実施例の情報処理装置
2にて起動するプログラム変更処理(図9,図12)
は、正当な使用者により、その使用者専用の暗号化され
た第2の暗/復号化処理プログラムの内容を変更できる
ので、その使用者毎に異なるアルゴリズムや異なる設定
値(プログラム中のデータを変更した場合)にて暗/復
号化することが可能となる。
【0118】したがって、使用者毎にプログラムを変更
しておけば、一人の暗/復号化アルゴリズムが第三者に
解析された場合にも、同時に全員のプログラムまで解析
されることはない。また、解析された場合には、プログ
ラム変更処理により、正当な使用者がプログラムを変更
することにより、以後の情報については安全性が確保で
きる。
【0119】また本実施例において、入力操作が行われ
ない場合は、タイムアウト処理(S1106,S120
6)により第2の暗/復号化処理プログラムを終了し、
ステップS250のの処理が行われて、RAM8上に存
在している第2の暗/復号化処理プログラムをクリアし
ているので、使用者が処理の途中で情報処理装置2を離
れても、第三者による解析や改竄を防止できる。ステッ
プS1302にても編集の途中で操作が行われなくなれ
ば、第2の暗/復号化処理プログラムを終了しても良
い。
【0120】また、情報処理装置2側では、データ量の
大きい暗号化対象のデータの暗号化あるいは復号化処理
を行い、ICカード30側では、データ量の小さいプロ
グラムや一時鍵の暗号化あるいは復号化処理を行うの
で、全体の処理としては高速に行うことができる。ま
た、ICカード30としては小さくて安価な構成とする
ことができる。
【0121】また、図13に示したごとく、復号化を許
可する者の数に対応して暗号化されるのは一時鍵のみで
あり、実際の暗号化データは一つのみ存在することか
ら、保管、運搬あるいは通信するデータ量は、復号化を
許可する者の数が多くても、膨大なデー多量とはなら
ず、メモリや記憶媒体あるいは通信時間が節約できる。
【0122】本実施例において、ハードディスク装置1
8がプログラム暗号化記憶手段に該当し、ステップS2
10がプログラム読出手段としての処理に該当し、ステ
ップS570がプログラム復号化手段としての処理に該
当し、ステップS240がプログラム起動手段としての
処理に該当し、ステップS250がプログラム消去手段
としての処理に該当し、ステップS610が鍵暗号化手
段としての処理に該当し、ステップS1160が鍵付加
手段としての処理に該当し、ステップS630が鍵復号
化手段としての処理に該当する。
【0123】[その他]上述した実施例は、データを暗
号化したり、あるいは暗号化したデータを復号化して平
文データに戻す情報秘匿処理システムであったが、更
に、情報処理装置2が網制御装置およびモデムを備える
ことにより、正当な使用者が前記実施例のごとくデータ
を暗号化して通信回線を介して相手方に送信し、また相
手方が通信回線を介して送信して来た暗号化データを、
前記実施例のごとく正当な使用者(復号化対象者)が復
号化して平文データとして得る情報秘匿通信システムと
して構成しても良い。
【0124】更に、この情報秘匿通信システムに、原稿
の画像読取装置および画像の記録装置を備えることによ
り、ファクシミリ装置として構成し、その原稿の画像デ
ータを、前記実施例のごとく、暗号化あるいは復号化の
対象としても良い。前記実施例では、正当使用者や復号
化対象者をIDで指定していたが、IDでなくても対象
者名でも良いし、IDと対象者名との両方でも良い。
【0125】前記実施例では、ICカード30に記憶さ
れている正当使用者の暗/復号化鍵は、暗号化にも復号
化にも用いられたが、暗号化時は公開鍵を用い、復号化
時には秘密鍵を用いても良い。したがって、正当な使用
者がデータの復号化を許可する相手方暗号化鍵K1,K
2,…,Knは公開鍵であっても良い。
【0126】またICカード30のバックアップRAM
38には、復号化を許可する相手方のID1,ID2,…
とそれに対応した暗号化鍵K1,K2,…とが記憶されて
いたが、直接、このようなIDと暗号化鍵Kとを記憶す
るのではなく、次のようにしても良い。
【0127】すなわち、バックアップRAM38に秘密
のアルゴリズムを内蔵し、復号化を許可する相手方のI
Dを入力すると、そのアルゴリズムにしたがって演算処
理にて対応する暗号化鍵Kを生成する構成としても良
い。この構成にすると複数の暗号化鍵を記憶しなくて
も、一つのアルゴリズムのみで、多数のIDから暗号化
鍵を得ることができるので、復号化を許可する者が多い
場合には、メモリの節約となる。
【0128】このIDから演算処理で鍵を生成する構成
を、ICカード30の正当な使用者の暗/復号化鍵に対
しても適用して、正当な使用者のIDから暗/復号化鍵
を生成するようにしても良い。また、ICカード30
は、バックアップRAM38にプログラムや各鍵等を保
管しているので、外装に連動して外装開放時にオフとな
るスイッチをバックアップ電源とバックアップRAM3
8との間に用いれば、外装を開けるとプログラムや鍵等
が消去されることから、安全上、より好ましい。また、
バックアップRAM38の代りに、EEPROMにプロ
グラムや鍵等を記憶しても良い。この場合は、外装と連
動して外装開放時にオンとなるスイッチを電源とEEP
ROMとの間に設ければ、外装を開けると電流が流れて
プログラムや鍵等が消去される。
【0129】前記実施例において、イニシャルプログラ
ムはハードディスク装置18でなく、ROM6に格納さ
れていても良い。
【図面の簡単な説明】
【図1】 本発明一実施例を構成する情報処理装置のブ
ロック図である。
【図2】 本発明一実施例を構成するICカードのブロ
ック図である。
【図3】 情報処理装置におけるプログラムおよびデー
タの記憶配置説明図である。
【図4】 ICカードにおけるプログラムおよびデータ
の記憶配置説明図である。
【図5】 情報処理装置におけるイニシャルプログラム
のフローチャートである。
【図6】 情報処理装置におけるイニシャルプログラム
のフローチャートである。
【図7】 ICカード側処理のフローチャートである。
【図8】 ICカード側処理のフローチャートである。
【図9】 第2の暗/復号化処理のフローチャートであ
る。
【図10】 第2の暗/復号化処理の内の暗号化処理の
フローチャートである。
【図11】 第2の暗/復号化処理の内の復号化処理の
フローチャートである。
【図12】 第2の暗/復号化処理の内のプログラム変
更処理のフローチャートである。
【図13】 暗号化データの構成説明図である。
【符号の説明】
2…情報処理装置 4…CPU 6…ROM
8…RAM 10…バックアップRAM 12…キーボード 14…光磁気ディスクドライブ 16…CRTディス
プレイ 18…ハードディスク装置 20…フロッピーディス
クドライブ 22…I/O 24…バス 26…ICカードリー
ダー 30…ICカード 32…CPU 34…ROM
36…RAM 38…バックアップRAM 40…I/O 42…
バス

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】プログラムに基づく暗号化処理によりデー
    タを暗号化する暗号化システムにおいて、 前記プログラムを、使用者に対応する第1暗号化鍵によ
    り暗号化した状態で記憶するプログラム暗号化記憶手段
    と、 前記プログラム暗号化記憶手段内から、使用者に対応す
    る第1暗号化鍵にて暗号化された前記プログラムを読み
    出すプログラム読出手段と、 前記プログラム読出手段により読み出された前記プログ
    ラムを、使用者に対応する復号化鍵により復号化するプ
    ログラム復号化手段と、 前記プログラム復号化手段により復号化されたプログラ
    ムを起動させることにより、暗号化対象データを第2暗
    号化鍵にて暗号化させて暗号化データとするプログラム
    起動手段と、 前記プログラム起動手段にて暗号化対象データの暗号化
    が完了すると、復号されて起動対象となった前記プログ
    ラムを消去するプログラム消去手段と、 を備えたことを特徴とする暗号化システム。
  2. 【請求項2】更に、 前記第2暗号化鍵を、第3暗号化鍵にて暗号化する鍵暗
    号化手段と、 前記鍵暗号化手段にて暗号化された前記第2暗号化鍵
    を、前記暗号化データに付加する鍵付加手段と、 を備えた請求項1記載の暗号化システム。
  3. 【請求項3】前記鍵付加手段が、前記プログラムの機能
    として実現されている請求項2記載の暗号化システム。
  4. 【請求項4】前記プログラムが、第2暗号化鍵を演算に
    て求める請求項1〜3のいずれかに記載の暗号化システ
    ム。
  5. 【請求項5】本体装置と、この本体装置とは別体に構成
    され前記本体装置に対して信号的に任意に接続したり切
    断したりすることが可能な付属装置とからなり、 前記本体装置が、前記プログラム暗号化記憶手段、前記
    プログラム読出手段、前記プログラム起動手段、および
    前記プログラム消去手段を備え、 前記付属装置が、前記使用者に対応する復号化鍵を記憶
    するとともに、前記プログラム復号化手段を備える請求
    項1記載の暗号化システム。
  6. 【請求項6】本体装置と、この本体装置とは別体に構成
    され前記本体装置に対して信号的に任意に接続したり切
    断したりすることが可能な付属装置とからなり、 前記本体装置が、前記プログラム暗号化記憶手段、前記
    プログラム読出手段、前記プログラム復号化手段、前記
    プログラム起動手段、および前記プログラム消去手段を
    備え、 前記付属装置が、前記第3暗号化鍵を記憶するととも
    に、前記鍵暗号化手段を備える請求項3記載の暗号化シ
    ステム。
  7. 【請求項7】本体装置と、この本体装置とは別体に構成
    され前記本体装置に対して信号的に任意に接続したり切
    断したりすることが可能な付属装置とからなり、 前記本体装置が、前記プログラム暗号化記憶手段、前記
    プログラム読出手段、前記プログラム起動手段、および
    前記プログラム消去手段を備え、 前記付属装置が、前記使用者に対応する復号化鍵および
    前記第3暗号化鍵を記憶するとともに、前記プログラム
    復号化手段および前記鍵暗号化手段を備える請求項3記
    載の暗号化システム。
  8. 【請求項8】前記付属装置が、前記第3暗号化鍵を、復
    号化を許可する者の管理コードと対応したリストとして
    記憶する請求項6または7記載の暗号化システム。
  9. 【請求項9】前記付属装置が、前記復号化鍵または前記
    第3暗号化鍵を直接記憶せず、前記復号化鍵または前記
    第3暗号化鍵が必要とされた場合に、対応する管理コー
    ドを用いた演算にて、前記復号化鍵または前記第3暗号
    化鍵を生成する請求項5〜7のいずれかに記載の暗号化
    システム。
  10. 【請求項10】前記プログラムが、所定時間以内に使用
    者により次の入力操作が行われない場合に、自己の処理
    を中止して、前記プログラム消去手段の処理を実行させ
    る機能を有する請求項1〜9記載の暗号化システム。
  11. 【請求項11】プログラムに基づく復号化処理により暗
    号化データを復号化する復号化システムにおいて、 前記プログラムを、使用者に対応する第1暗号化鍵によ
    り暗号化した状態で記憶するプログラム暗号化記憶手段
    と、 前記プログラム暗号化記憶手段内から、使用者に対応す
    る第1暗号化鍵にて暗号化された前記プログラムを読み
    出すプログラム読出手段と、 前記プログラム読出手段により読み出された前記プログ
    ラムを、使用者に対応する復号化鍵により復号化するプ
    ログラム復号化手段と、 前記プログラム復号化手段により復号化された前記プロ
    グラムを起動させることにより、暗号化データを第2復
    号化鍵にて復号化させて復号化データとするプログラム
    起動手段と、 前記プログラム起動手段にて暗号化データの復号化が完
    了すると、復号化されて起動対象となった前記プログラ
    ムを消去するプログラム消去手段と、 を備えたことを特徴とする復号化システム。
  12. 【請求項12】更に、 前記暗号化データに含まれる暗号化された第2復号化鍵
    を、使用者に対応する復号化鍵にて復号化する鍵復号化
    手段を備えた請求項11記載の復号化システム。
  13. 【請求項13】本体装置と、この本体装置とは別体に構
    成され前記本体装置に対して信号的に任意に接続したり
    切断したりすることが可能な付属装置とからなり、 前記本体装置が、前記プログラム暗号化記憶手段、前記
    プログラム読出手段、前記プログラム起動手段、および
    前記プログラム消去手段を備え、 前記付属装置が、前記使用者に対応する復号化鍵を記憶
    するとともに、前記プログラム復号化手段を備える請求
    項11記載の復号化システム。
  14. 【請求項14】本体装置と、この本体装置とは別体に構
    成され前記本体装置に対して信号的に任意に接続したり
    切断したりすることが可能な付属装置とからなり、 前記本体装置が、前記プログラム暗号化記憶手段、前記
    プログラム読出手段、前記プログラム復号化手段、前記
    プログラム起動手段、および前記プログラム消去手段を
    備え、 前記付属装置が、前記使用者に対応する復号化鍵を記憶
    するとともに、前記鍵復号化手段を備える請求項12記
    載の復号化システム。
  15. 【請求項15】本体装置と、この本体装置とは別体に構
    成され前記本体装置に対して信号的に任意に接続したり
    切断したりすることが可能な付属装置とからなり、 前記本体装置が、前記プログラム暗号化記憶手段、前記
    プログラム読出手段、前記プログラム起動手段、および
    前記プログラム消去手段を備え、 前記付属装置が、前記使用者に対応する復号化鍵を記憶
    するとともに、前記プログラム復号化手段および前記鍵
    復号化手段を備える請求項12記載の復号化システム。
  16. 【請求項16】前記付属装置が、前記復号化鍵を直接記
    憶せず、前記復号化鍵が必要とされた場合に、対応する
    管理コードを用いた演算にて、前記復号化鍵を生成する
    請求項13〜15のいずれかに記載の復号化システム。
  17. 【請求項17】前記プログラムが、所定時間以内に使用
    者により次の入力操作が行われない場合に、自己の処理
    を中止して、前記プログラム消去手段の処理を実行させ
    る機能を有する請求項11〜16記載の復号化システ
    ム。
  18. 【請求項18】請求項1〜10のいずれか記載の暗号化
    システムと請求項11〜17記載の復号化システムとが
    組合わされてなる情報秘匿処理システム。
  19. 【請求項19】前記暗号化データを通信回線を介して相
    手方に送信する送信手段を備える請求項1〜10のいず
    れか記載の暗号化システム。
  20. 【請求項20】前記暗号化データを通信回線を介して受
    信する受信手段を備える請求項11〜17のいずれか記
    載の復号化システム。
  21. 【請求項21】請求項19記載の暗号化システムと請求
    項20記載の復号化システムとが組合わされてなる情報
    秘匿通信システム。
JP7154513A 1995-06-21 1995-06-21 暗号化システム、復号化システム、情報秘匿処理システムおよび情報秘匿通信システム Pending JPH096232A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP7154513A JPH096232A (ja) 1995-06-21 1995-06-21 暗号化システム、復号化システム、情報秘匿処理システムおよび情報秘匿通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP7154513A JPH096232A (ja) 1995-06-21 1995-06-21 暗号化システム、復号化システム、情報秘匿処理システムおよび情報秘匿通信システム

Publications (1)

Publication Number Publication Date
JPH096232A true JPH096232A (ja) 1997-01-10

Family

ID=15585903

Family Applications (1)

Application Number Title Priority Date Filing Date
JP7154513A Pending JPH096232A (ja) 1995-06-21 1995-06-21 暗号化システム、復号化システム、情報秘匿処理システムおよび情報秘匿通信システム

Country Status (1)

Country Link
JP (1) JPH096232A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11215384A (ja) * 1998-01-28 1999-08-06 Fuji Photo Film Co Ltd 暗号化写真処理システム
WO2000008595A1 (fr) * 1998-08-04 2000-02-17 Fujitsu Limited Systeme de signature presentant des informations de signature d'utilisateur
JP2001325101A (ja) * 2000-05-16 2001-11-22 Shinjo Keiei Kenkyusho:Kk 情報処理装置、及びコントロールモジュール
JP2004501591A (ja) * 2000-06-20 2004-01-15 コスキンス スティーブン ジェイムズ ジョセフ データを配信するためのシステムおよび方法
GB2367164B (en) * 2000-05-16 2004-12-08 Hewlett Packard Co Secure storage and execution of processor control programs by encryption and a program loader/decryption mechanism
JP2006018825A (ja) * 2004-06-30 2006-01-19 Microsoft Corp 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法
JP2007011535A (ja) * 2005-06-29 2007-01-18 Miroku Jyoho Service Co Ltd データファイル保護装置
US7228423B2 (en) 2002-08-01 2007-06-05 Matsushita Electric Industrial Co., Ltd. Apparatuses and methods for decrypting encrypted data and locating the decrypted data in a memory space used for execution
JP2007172110A (ja) * 2005-12-20 2007-07-05 Hitachi Omron Terminal Solutions Corp 情報処理装置
JP2007248990A (ja) * 2006-03-17 2007-09-27 Taito Corp 組み込み装置、実行データ生成方法、実行データ生成プログラム、認証サーバ
JP2010039891A (ja) * 2008-08-07 2010-02-18 Nec Corp 情報処理装置、プログラム実行方法、プログラムおよび情報処理システム
US7698572B2 (en) 2001-02-16 2010-04-13 Infineon Technologies Ag Security module with volatile memory for storing an algorithm code
US8135963B2 (en) 2005-02-10 2012-03-13 Panasonic Corporation Program conversion device and program execution device
JP2021190915A (ja) * 2020-06-02 2021-12-13 株式会社メディアドゥ コンテンツ利用システム、コンテンツ利用方法、ユーザ端末、プログラムおよび配信サーバ

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11215384A (ja) * 1998-01-28 1999-08-06 Fuji Photo Film Co Ltd 暗号化写真処理システム
WO2000008595A1 (fr) * 1998-08-04 2000-02-17 Fujitsu Limited Systeme de signature presentant des informations de signature d'utilisateur
US7107454B2 (en) 1998-08-04 2006-09-12 Fujitsu Limited Signature system presenting user signature information
JP2001325101A (ja) * 2000-05-16 2001-11-22 Shinjo Keiei Kenkyusho:Kk 情報処理装置、及びコントロールモジュール
GB2367164B (en) * 2000-05-16 2004-12-08 Hewlett Packard Co Secure storage and execution of processor control programs by encryption and a program loader/decryption mechanism
JP4730927B2 (ja) * 2000-05-16 2011-07-20 株式会社エスグランツ 情報処理装置、及びコントロールモジュール
JP2004501591A (ja) * 2000-06-20 2004-01-15 コスキンス スティーブン ジェイムズ ジョセフ データを配信するためのシステムおよび方法
US7698572B2 (en) 2001-02-16 2010-04-13 Infineon Technologies Ag Security module with volatile memory for storing an algorithm code
US7228423B2 (en) 2002-08-01 2007-06-05 Matsushita Electric Industrial Co., Ltd. Apparatuses and methods for decrypting encrypted data and locating the decrypted data in a memory space used for execution
US7747870B2 (en) 2002-08-01 2010-06-29 Panasonic Corporation Apparatuses and methods for decrypting encrypted data and locating the decrypted data in a memory space used for execution
JP2006018825A (ja) * 2004-06-30 2006-01-19 Microsoft Corp 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法
JP2011187089A (ja) * 2004-06-30 2011-09-22 Microsoft Corp 状態検証を使用した保護されたオペレーティングシステムブートのためのシステムおよび方法
US8135963B2 (en) 2005-02-10 2012-03-13 Panasonic Corporation Program conversion device and program execution device
JP2007011535A (ja) * 2005-06-29 2007-01-18 Miroku Jyoho Service Co Ltd データファイル保護装置
JP2007172110A (ja) * 2005-12-20 2007-07-05 Hitachi Omron Terminal Solutions Corp 情報処理装置
JP4593455B2 (ja) * 2005-12-20 2010-12-08 日立オムロンターミナルソリューションズ株式会社 情報処理装置
JP2007248990A (ja) * 2006-03-17 2007-09-27 Taito Corp 組み込み装置、実行データ生成方法、実行データ生成プログラム、認証サーバ
JP2010039891A (ja) * 2008-08-07 2010-02-18 Nec Corp 情報処理装置、プログラム実行方法、プログラムおよび情報処理システム
JP2021190915A (ja) * 2020-06-02 2021-12-13 株式会社メディアドゥ コンテンツ利用システム、コンテンツ利用方法、ユーザ端末、プログラムおよび配信サーバ

Similar Documents

Publication Publication Date Title
US7418737B2 (en) Encrypted data file transmission
US6912659B2 (en) Methods and device for digitally signing data
US5768373A (en) Method for providing a secure non-reusable one-time password
US8051469B2 (en) Securely roaming digital identities
US7738660B2 (en) Cryptographic key split binding process and apparatus
EP1091285A2 (en) Targeted secure printing
JPH096232A (ja) 暗号化システム、復号化システム、情報秘匿処理システムおよび情報秘匿通信システム
US7660798B1 (en) System and method for providing document security, access control and automatic identification of recipients
EP1365307A2 (en) Data updating method and data updating system
JPH0697931A (ja) パーソナル通信端末登録制御方式
US20110126022A1 (en) Method for generating an advanced electronic signature for an electronic document
US20060204006A1 (en) Cryptographic key split combiner
GB2050021A (en) Method and means for securing the distribution of encoding keys
EP1377891A2 (en) Anti-spoofing password protection
JP2001027964A (ja) データの保存方法およびシステム並びにデータ保存処理用記録媒体
WO2011032378A1 (zh) 一种保护移动通信终端数据安全的方法和装置
JPH10214233A (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置
JPH07162407A (ja) ネットワークシステムにおける暗号通信のユーザ支援装置
JPH09233068A (ja) 電子認証システム
JP2003143131A (ja) 電子情報管理装置、携帯情報端末装置、管理サーバ装置及びプログラム
JP3727819B2 (ja) データベース共有化システム
US7587051B2 (en) System and method for securing information, including a system and method for setting up a correspondent pairing
JP2001057551A (ja) 暗号化通信システムおよび暗号化通信方法
JPH10271107A (ja) データ暗号化方法及び装置
JP2008219742A (ja) 添付ファイル暗号化方法及びこの方法を実施するメールサーバ

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040608