JPH11202765A - 暗号化情報処理装置、暗号化情報処理方法および記録媒体 - Google Patents

暗号化情報処理装置、暗号化情報処理方法および記録媒体

Info

Publication number
JPH11202765A
JPH11202765A JP10006519A JP651998A JPH11202765A JP H11202765 A JPH11202765 A JP H11202765A JP 10006519 A JP10006519 A JP 10006519A JP 651998 A JP651998 A JP 651998A JP H11202765 A JPH11202765 A JP H11202765A
Authority
JP
Japan
Prior art keywords
key
data
ring data
encrypted
key ring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10006519A
Other languages
English (en)
Inventor
Kosaku Shibata
耕作 柴田
Nobuhiro Kaneda
亘弘 金田
Tatsumasa Ookubo
達真 大久保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Materials Corp
Original Assignee
Mitsubishi Materials Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Materials Corp filed Critical Mitsubishi Materials Corp
Priority to JP10006519A priority Critical patent/JPH11202765A/ja
Publication of JPH11202765A publication Critical patent/JPH11202765A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】煩雑な手間を要することなく、秘密鍵を安全に
保管、およびアクセスが可能な暗号化情報処理装置、暗
号化情報処理方法および記録媒体を提供する。 【解決手段】公開鍵暗号方式を用いた各種暗号化ソフト
ウェアで使用されている秘密鍵データについて収集し、
収集した秘密鍵データ群を一つの鍵束データとして生成
し、この鍵束データを対称鍵コードに基づいて暗号化
し、暗号化した鍵束データを鍵束サーバ13に転送して
保管しておき、暗号化通信を行うに際しては、鍵束サー
バ13からネットワーク14を介して鍵束データを端末
装置12にダウンロードさせて復号し、復号化された秘
密鍵データ群からなる鍵束データから公開鍵暗号を用い
た任意の暗号化通信に必要とされる任意の秘密鍵ファイ
ルが当該秘密鍵データ群から選択し、選択した秘密鍵フ
ァイル、その他必要とされるデータを用いて、暗号化通
信を行う。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、データの機密保持
を行うための秘密鍵を生成し、保管し、または復号等の
処理を行う暗号化情報処理装置、暗号化情報処理方法お
よび記録媒体に関するものである。
【0002】
【従来の技術】近年のコンピュータ・ネットワーク技術
の発展に伴い、様々なデジタル情報がコンピュータネッ
トワーク上で利用されるようになった。しかし、これら
のデジタル情報は、コンピュータ上や、ネットワーク上
では、他人の覗き見や改竄が容易である。そこで、特に
秘匿の必要があるユーザのプライベート情報やビジネス
情報などは、暗号化技術を利用して暗号化した後、取
得、伝達、加工、記録する必要がある。
【0003】このような秘匿する必要のある情報を暗号
化するために、データ暗号規格(DES;Data Encrypt
ion Standard)などの共通鍵暗号方式が開発された。こ
の方式では、データを暗号化する暗号鍵をユーザ間で共
有するため、他のユーザに暗号鍵が取得されないよう
に、配送、記録する必要があった。そのため、この暗号
鍵を覗き見や改竄、取得されないようにするために、暗
号鍵を別の鍵でさらに暗号化した状態の鍵である暗号化
鍵として配送する手段が提案されている。
【0004】このような公開鍵暗号方式におけるユーザ
秘密鍵の保管は、一般的に、ユーザが頻繁に使用するパ
ーソナルコンピュータ(PC)等に搭載されたハードデ
ィスクに保管し、アクセス保護のされていない状態で
の、鍵ペア毎にフロッピーディスク等の外部記憶媒体に
保管することにより行われている。また、ハードディス
ク等へのアクセス制御は、パスワード入力によるものが
一般的である。
【0005】
【発明が解決しようとする課題】しかしながら、鍵ペア
毎に秘密鍵を保管する方法では、複数の秘密鍵が存在す
る場合にはその数だけファイルを安全に管理する必要が
あった。また、クライアントのパーソナルコンピュータ
等に搭載されたハードディスクに保管する方法では、ア
クセス制御を施すと、複数の推測困難なパスワードを設
定する必要がある。また、パスワードを失念するおそれ
がある。さらに、フロッピーディスク等の外部記憶媒体
に保管する方法では、携帯する必要があることから煩雑
であり、また、一定場所に保管することが一般的である
ことから、絶えず盗難、不正使用の危険性があり、その
ためのコストが嵩むという不利益がある。
【0006】本発明は、かかる事情に鑑みてなされたも
のであり、その目的は、煩雑な手間を要することなく、
個々に外部記憶装置を設ける必要もなく、秘密鍵を安全
に保管、およびアクセスが可能な暗号化情報処理装置、
暗号化情報処理方法および記録媒体を提供することにあ
る。
【0007】
【課題を解決するための手段】上記目的を達成するた
め、本発明の暗号化情報処理装置は、鍵束データを保管
する、複数のユーザ端末でアクセス可能な鍵束データ保
管手段と、公開鍵で暗号化された情報をデコードするた
めの秘密鍵を収集し、収集した秘密鍵データ群を一つの
鍵束データとして生成する鍵束データ生成手段と、生成
された鍵束データを暗号化する鍵束データ暗号化手段
と、上記暗号化した鍵束データを上記鍵束データ保管手
段に転送し保管させる転送手段とを有する。
【0008】また、本発明では、上記鍵束データを暗号
化するための対称鍵コードを生成する対称鍵コード生成
手段を有し、上記鍵束データ暗号化手段は上記対称鍵コ
ード生成手段で生成された対称鍵コードに基づいて上記
鍵束データを暗号化する。
【0009】また、本発明では、上記対称鍵コード生成
手段で生成された対称鍵コードを記憶するための記憶手
段を有する。
【0010】また、本発明では、暗号化した鍵束データ
を鍵束データ保管手段に転送した後、当該鍵束データを
消去する手段を有する。
【0011】また、本発明の暗号化情報処理装置は、公
開鍵で暗号化された情報をデコードするための秘密鍵デ
ータ群を一つの鍵束データとして暗号化した暗号化鍵束
データを保管する、複数のユーザ端末でアクセス可能な
鍵束データ保管手段と、上記鍵束データ保管手段に保管
されている暗号化鍵束データを読み出し復号する復号化
手段と、上記復号化手段で復号された鍵束データを構成
する秘密鍵データ群から所望の秘密鍵を選択する秘密鍵
選択手段とを有する。
【0012】また、本発明では、上記秘密鍵選択手段で
選択された秘密鍵を用いて暗号化通信を行う手段を有す
る。
【0013】また、本発明では、上記鍵束データを復号
するための対称鍵コードを生成する対称鍵コード生成手
段を有し、上記復号化手段は上記対称鍵コード生成手段
で生成された対称鍵コードに基づいて上記鍵束データを
復号する。
【0014】また、本発明では、上記暗号化鍵束データ
の復号化が一定の回数処理されない場合に、復号化処理
を停止させる手段を有する。
【0015】また、本発明では、所定の処理終了後、復
号化された鍵束データを消去する手段を有する。
【0016】また、本発明の暗号化情報処理装置は、鍵
束データを保管する、複数のユーザ端末でアクセス可能
な鍵束データ保管手段と、公開鍵で暗号化された情報を
デコードするための秘密鍵を収集し、収集した秘密鍵デ
ータ群を一つの鍵束データとして生成する鍵束データ生
成手段と、生成された鍵束データを暗号化する鍵束デー
タ暗号化手段と、上記暗号化した鍵束データを上記鍵束
データ保管手段に転送し保管させる転送手段とを有する
第1の装置と、上記鍵束データ保管手段に保管されてい
る暗号化鍵束データを読み出し復号する復号化手段と、
上記復号化手段で復号された鍵束データを構成する秘密
鍵データ群から所望の秘密鍵を選択する秘密鍵選択手段
とを有する第2の装置とを備えている。
【0017】また、本発明では、上記鍵束データを暗号
化するための対称鍵コードを生成する対称鍵コード生成
手段を有し、上記鍵束データ暗号化手段は上記対称鍵コ
ード生成手段で生成された対称鍵コードに基づいて上記
鍵束データを暗号化する。
【0018】また、本発明では、上記対称鍵コード生成
手段で生成された対称鍵コードを記憶するための記憶手
段を有する。
【0019】また、本発明では、上記第2の装置の復号
化手段は、上記記憶手段に記憶されている対称鍵コード
に基づいて読み出した暗号化鍵束データの復号を行う。
【0020】また、本発明では、上記暗号化鍵束データ
の復号化が一定の回数処理されない場合に、復号化処理
を停止させる手段を有する。
【0021】また、本発明では、上記第1の装置は、暗
号化した鍵束データを鍵束データ保管手段に転送した
後、当該鍵束データを消去する手段を有する。
【0022】また、本発明では。上記第2の装置は、所
定の処理終了後、復号化された鍵束データを消去する手
段を有する。
【0023】また、本発明の暗号化情報処理装置は、秘
密鍵データ群を一つの鍵束データとして暗号化した暗号
化鍵束データを保管する、複数のユーザ端末でアクセス
可能な鍵束データ保管手段と、認識データが書き込まれ
たチャレンジデバイスと、上記チャレンジデバイスがセ
ットされると、上記鍵束データ保管手段に保管されてい
る暗号化鍵束データを読み出し復号する復号化手段と、
上記復号化手段で復号された鍵束データを構成する秘密
鍵データ群と上記認識データとを照合し、肯定的な照合
結果が得られた場合に所定の処理を行う照合手段とを有
する。
【0024】また、本発明では、照合処理が終了した
後、復号化された鍵束データを消去する手段を有する。
【0025】また、本発明の暗号化情報処理方法は、公
開鍵で暗号化された情報をデコードするための秘密鍵を
収集し、収集した秘密鍵データ群を一つの鍵束データと
して生成し、生成した鍵束データを暗号化し、暗号化し
た鍵束データを複数のユーザ端末でアクセス可能な鍵束
データ保管手段に転送し保管させる。
【0026】また、本発明では、上記鍵束データの暗号
化は、あらかじめ生成した対称鍵コードに基づいて行
う。
【0027】また、本発明の暗号化情報処理方法は、複
数のユーザ端末でアクセス可能な鍵束データ保管手段
に、公開鍵で暗号化された情報をデコードするための秘
密鍵データ群を一つの鍵束データとして暗号化した暗号
化鍵束データを保管しておき、必要時に、上記鍵束デー
タ保管手段に保管されている暗号化鍵束データを読み出
して復号し、復号した鍵束データを構成する秘密鍵デー
タ群から所望の秘密鍵を選択する。
【0028】また、本発明では、選択した秘密鍵を用い
て暗号化通信を行う。
【0029】また、本発明では、上記鍵束データの復号
は、あらかじめ生成した対称鍵コードに基づいて行う。
【0030】また、本発明では、上記暗号化鍵束データ
の復号化が一定の回数処理されない場合に、復号化処理
を停止させる。
【0031】また、本発明では、所定の処理終了後、復
号化された鍵束データを消去する。
【0032】また、本発明の暗号化情報処理方法は、公
開鍵で暗号化された情報をデコードするための秘密鍵を
収集し、収集した秘密鍵データ群を一つの鍵束データと
して生成し、生成した鍵束データを暗号化し、暗号化し
た鍵束データを複数のユーザ端末でアクセス可能な鍵束
データ保管手段に転送し保管させておき、必要時に、上
記鍵束データ保管手段に保管されている暗号化鍵束デー
タを読み出して復号し、復号した鍵束データを構成する
秘密鍵データ群から所望の秘密鍵を選択する。
【0033】また、本発明の暗号化情報処理方法は、複
数のユーザ端末でアクセス可能な鍵束データ保管手段
に、秘密鍵データ群を一つの鍵束データとして暗号化し
た暗号化鍵束データを保管しておき、認識データが書き
込まれたチャレンジデバイスがセットされると、上記鍵
束データ保管手段に保管されている暗号化鍵束データを
読み出して復号し、復号した鍵束データを構成する秘密
鍵データ群と上記認識データとを照合し、肯定的な照合
結果が得られた場合に所定の処理を行う。
【0034】本発明の記録媒体は、公開鍵で暗号化され
た情報をデコードするための秘密鍵を収集し、収集した
秘密鍵データ群を一つの鍵束データとして生成し、生成
した鍵束データを暗号化し、暗号化した鍵束データを複
数のユーザ端末でアクセス可能な鍵束データ保管手段に
転送し保管させる処理ステップをコンピュータに実行さ
せるプログラムが記録されている。
【0035】また、本発明の記録媒体は、複数のユーザ
端末でアクセス可能な鍵束データ保管手段に、公開鍵で
暗号化された情報をデコードするための秘密鍵データ群
を一つの鍵束データとして暗号化した暗号化鍵束データ
を保管しておき、必要時に、上記鍵束データ保管手段に
保管されている暗号化鍵束データを読み出して復号し、
復号した鍵束データを構成する秘密鍵データ群から所望
の秘密鍵を選択する処理ステップをコンピュータに実行
させるプログラムが記録されている。
【0036】また、本発明の記録媒体は、公開鍵で暗号
化された情報をデコードするための秘密鍵を収集し、収
集した秘密鍵データ群を一つの鍵束データとして生成
し、生成した鍵束データを暗号化し、暗号化した鍵束デ
ータを複数のユーザ端末でアクセス可能な鍵束データ保
管手段に転送し保管させておき、必要時に、上記鍵束デ
ータ保管手段に保管されている暗号化鍵束データを読み
出して復号し、復号した鍵束データを構成する秘密鍵デ
ータ群から所望の秘密鍵を選択する処理ステップをコン
ピュータに実行させるプログラムが記録されている。
【0037】また、本発明の記録媒体は、複数のユーザ
端末でアクセス可能な鍵束データ保管手段に、秘密鍵デ
ータ群を一つの鍵束データとして暗号化した暗号化鍵束
データを保管しておき、認識データ書き込まれたチャレ
ンジデバイスがセットされると、上記鍵束データ保管手
段に保管されている暗号化鍵束データを読み出して復号
し、復号した鍵束データを構成する秘密鍵データ群と上
記認識データとを照合し、肯定的な照合結果が得られた
場合に所定の処理を行う処理ステップをコンピュータに
実行させるプログラムが記録されている。
【0038】本発明によれば、たとえば公開鍵暗号方式
を用いた各種暗号化ソフトウェアで使用されている秘密
鍵の単数ないしは複数(n個)のデータが収集され、収
集された秘密鍵ファイル(データ)群が一つの鍵束デー
タとして生成される。生成された鍵束データが、あらか
じめ生成された対称鍵コードに基づいて暗号化される。
そして、暗号化された鍵束データが鍵束データ保管手段
に転送され、保管される。
【0039】また、たとえば暗号化通信を行うに際して
は、鍵束データ保管手段からたとえばネットワークを介
して鍵束データが読み出され、たとえば記憶手段に保存
されている対称鍵データを用いて復号される。そして、
復号された秘密鍵データ群からなる鍵束データから、公
開鍵暗号を用いた任意の暗号化通信に必要とされる任意
の秘密鍵ファイルが当該秘密鍵データ群から選択され、
選択された秘密鍵ファイル、その他の公開鍵暗号方式に
必要とされるデータを用いて、暗号化通信が行われる。
【0040】また、本発明によれば、複数のユーザ端末
でアクセス可能な鍵束データ保管手段に、秘密鍵データ
群を一つの鍵束データとして暗号化した暗号化鍵束デー
タを保管される。ここで、所定のデバイス処理装置に認
識データが書き込まれたチャレンジデバイスがセットさ
れると、鍵束データ保管手段に保管されている暗号化鍵
束データが読み出されて復号される。そして、復号した
鍵束データを構成する秘密鍵データ群と上記認識データ
とが照合され、肯定的な照合結果が得られた場合に所定
の処理が行われる。
【0041】
【発明の実施の形態】以下、本発明の実施形態を図面に
関連付けて詳細に説明する。
【0042】第1実施形態 図1は本発明に係る暗号化情報処理装置の基本的な構成
図、図2は本発明に係るクライアント側端末装置の具体
的な構成例を示すブロック図である。
【0043】本実施形態に係る暗号化情報処理装置10
は、図1に示すように、クライアント側端末装置11,
12、鍵束サーバ13がネットワーク(たとえば、イン
ターネット)14で接続されて構成されている。
【0044】クライアント側端末装置11,12は、単
数ないしは複数の秘密鍵ファイルデータを集約して秘密
鍵ファイル群からなる鍵束を暗号化し鍵束データを鍵束
サーバ13に転送(アップロード)し、また、鍵束サー
バ13に格納、保管されている鍵束データをダウンロー
ドさせて暗号化された鍵束データを復号化し、復号した
秘密鍵を用いて暗号化通信を行う鍵束アプリケーション
およびインストーラ100を有している。なお、図1に
おいては説明を分かりやすくするため、クライアント側
端末装置11が鍵束データを生成する側の装置、端末装
置12が鍵束データを復号化する側の装置として表して
いる。
【0045】鍵束アプリケーションおよびインストーラ
100は、図2に示すように、秘密鍵ファイル検索・収
集部101、鍵束データ生成部102、鍵束データエン
コード部103、鍵束データデコード部104、鍵束デ
ータデコードチャレンジモジュール105、対称鍵コー
ド生成部106、対称鍵コード転送モジュール107、
および鍵束転送モジュール108、鍵束データ消去部1
09により構成されている。
【0046】秘密鍵ファイル検索・収集部101は、ク
ライアント側端末装置内に存在する公開鍵暗号方式を用
いた各種暗号化ソフトウェアで使用されている秘密鍵の
単数ないしは複数(n個)のデータについてそれら全て
を検索し、収集する。
【0047】鍵束データ生成部102は、秘密鍵ファイ
ル検索・収集部101で収集された秘密鍵ファイル(デ
ータ)群を一つの鍵束データとして生成する。
【0048】鍵束データエンコード部103は、鍵束デ
ータ生成部102で生成された鍵束データを、対称鍵コ
ード生成部106で生成された対称鍵コードで暗号化す
る。
【0049】鍵束データデコード部104は、鍵束デー
タデコードチャレンジモジュール105を介して得た対
称鍵データを用いて、鍵束転送モジュール108を介し
て得られた鍵束サーバ13から転送されてきた鍵束デー
タを復号する。
【0050】鍵束データデコードチャレンジモジュール
105は、携帯記憶機器200に格納されている対称鍵
データの鍵束データデコード部104への受渡し、およ
び鍵束転送モジュール108を介して得られた鍵束サー
バ13から転送されてきた鍵束データの鍵束データデコ
ード部104への受渡し等の制御を行う。また、鍵束デ
ータデコードチャレンジモジュール105は、復号化が
一定の回数、適切に処理されていない場合には、復号化
をロックアウトする機能を備えている。
【0051】対称鍵コード生成部106は、起動時等
に、鍵束データ生成部103で生成された鍵束データを
暗号化するための対称鍵コードを生成し、鍵束データエ
ンコード部103に供給するとともに、携帯記憶機器2
00の対称鍵コードメモリモジュール201に転送す
る。
【0052】対称鍵コード転送モジュール107は、対
称鍵デコード部106および鍵束データデコードチャレ
ンジモジュール105と携帯記憶機器200との対称鍵
データの転送制御を行う。
【0053】鍵束転送モジュール108は、暗号化され
た鍵束データの鍵束サーバ13への転送(アップロー
ド)および鍵束サーバ13に保管されている鍵束データ
のクライアント側端末装置11,12への転送(ダウン
ロード)の制御を行う。
【0054】鍵束データ消去部109は、暗号化して鍵
束サーバ13に転送した鍵束データ、および秘密鍵ファ
イルを含む鍵束データデコード部104で復号化された
鍵束データ、および携帯記憶機器200に転送した対称
鍵コードデータをクライアント側端末装置11,12か
ら消去する。
【0055】鍵束サーバ13は、クライアント側端末装
置11,12から送られてくる暗号化された鍵束データ
記憶部に記録し、保管する。また、ネットワーク14を
介してのクライアント側端末装置との鍵束データの転送
制御を行う鍵束転送モジュール131を有している。
【0056】次に、上記構成による動作を図面に関連付
けて説明する。
【0057】まず、対称鍵、鍵束データの生成、保管に
ついて、図1および図3のフローチャートに関連付けて
説明する。
【0058】クライアント側端末装置11において、鍵
束アプリケーションおよびインストーラ100が起動さ
れ、対称鍵コードが生成され、鍵束データエンコード部
103に供給される(S1)。
【0059】また、鍵束アプリケーションおよびインス
トーラ100では、秘密鍵ファイル検索・収集部101
において、クライアント側端末装置11内(クライアン
トPC内)に存在する公開鍵暗号方式を用いた各種暗号
化ソフトウェアで使用されている秘密鍵の単数ないしは
複数(n個)のデータについてそれら全てが検索され、
収集される(S2,S3)。
【0060】そして、鍵束データ生成部102におい
て、秘密鍵ファイル検索・収集部101で収集された秘
密鍵ファイル(データ)群が一つの鍵束データとして生
成される(S4)、鍵束データエンコード部103に与
えられる。
【0061】鍵束データエンコード部103では、鍵束
データ生成部102で生成された鍵束データが、対称鍵
コード生成部106で生成された対称鍵コードに基づい
て暗号化される(S5)。
【0062】暗号化された鍵束データは、鍵束転送モジ
ュール108の制御のもと、ネットワーク14を通じて
暗号化通信によって鍵束サーバに送信され(S6)、そ
の後にクライアント側端末装置11に残存する鍵束デー
タは、鍵束データ消去部109によって消去される。
【0063】さらに、鍵束データの暗号化に使用された
対称鍵コードのデータは、対称鍵コード転送モジュール
107の制御のもと、鍵束アプリケーションおよびイン
ストーラ100により有線、無線を問わず携帯記憶機器
200に転送され、その後にクライアント側端末装置1
1に残存する対称鍵コードデータは消去される。
【0064】次に、鍵束データのダウンロード、当該デ
ータの復号化とそれに必要な対称鍵データの照合につい
て、図1および図4のフローチャートに関連付けて説明
する。
【0065】まず、ユーザによって、クライアント側端
末装置12から鍵束サーバ13に対してネットワーク1
4を通じてログインされる(ST1)。これにより、鍵
束データがクライアント側端末装置12にダウンロード
される(ST2)。
【0066】次に、ユーザによって鍵束アプリケーショ
ンおよびインストーラ100の一部である鍵束データデ
コードチャレンジ部105が起動され、携帯記憶機器2
00に保存されている対称鍵データが、有線、無線を問
わずクライアント側端末装置12に転送される。そし
て、鍵束データデコード部104において、鍵束データ
デコードチャレンジモジュール105を介して得た対称
鍵データを用いて、鍵束転送モジュール108を介して
得られた鍵束サーバ13から転送されてきた鍵束データ
が復号される。なお、復号化が一定の回数、たとえば3
回適切に処理されていない場合には、復号化処理が停止
され、システムがロック状態となる(ST3,ST4,
ST5)。
【0067】ここで復号化された鍵束データは、公開鍵
暗号方式を用いた各種暗号化ソフトウェアで使用される
秘密鍵データで構成されており、ユーザによって、公開
鍵暗号を用いた任意の暗号化通信に必要とされる任意の
秘密鍵ファイルが当該秘密鍵データ群から選択される。
そして、選択された秘密鍵ファイル、その他の公開鍵暗
号方式に必要とされるデータを用いて、ユーザによって
暗号化通信が行われる(ST6)。
【0068】ステップST6における暗号化通信が終了
し、当該暗号化ソフトウェアを終了させた際に、鍵束デ
ータ消去部109により使用した秘密鍵ファイルを含む
復号化された鍵束データがクライアント側端末装置12
から消去される。
【0069】以上説明したように、本実施形態によれ
ば、クライアント側端末装置11内に存在する公開鍵暗
号方式を用いた各種暗号化ソフトウェアで使用されてい
る秘密鍵の単数ないしは複数(n個)のデータについて
収集し、収集した秘密鍵ファイル(データ)群を一つの
鍵束データとして生成し、この鍵束データを起動時に生
成した対称鍵コードに基づいて暗号化し、暗号化した鍵
束データを端末装置とは別個に設けた鍵束サーバ13に
転送して保管しておき、暗号化通信を行うに際しては、
鍵束サーバ13からネットワーク14を鍵束データがク
ライアント側端末装置12にダウンロードさせ、携帯記
憶機器200に保存されている対称鍵データを用いて鍵
束サーバ13から転送されてきた鍵束データを復号し、
復号化された秘密鍵データ群からなる鍵束データから、
公開鍵暗号を用いた任意の暗号化通信に必要とされる任
意の秘密鍵ファイルが当該秘密鍵データ群から選択し、
選択した秘密鍵ファイル、その他の公開鍵暗号方式に必
要とされるデータを用いて、暗号化通信を行うようにし
たので、煩雑な手間を要することなく、個々に外部記憶
装置を設ける必要もなく、秘密鍵を安全に保管でき、ま
た、クライアント側端末装置に依存することなく、しか
も複数のパスワード等の認識情報を記憶する必要がなく
暗号化通信が可能となるという利点がある。
【0070】第2実施形態 図5は、本発明に係る暗号化情報処理装置の第2の実施
形態を説明するための図である。本第2の実施形態で
は、複数のユーザ端末でアクセス可能な鍵束データ保管
手段としての鍵束サーバ20に、秘密鍵データ群を一つ
の鍵束データとして暗号化した暗号化鍵束データを保管
しておき、認識データ(ID)が書き込まれたキー等の
チャレンジデバイス31が鍵装置等のデバイス処理装置
30にセットされると、鍵束サーバ20に保管されてい
る暗号化鍵束データを読み出して復号し、復号した鍵束
データを構成する秘密鍵データ群と認識データとを照合
し、肯定的な照合結果が得られた場合に開錠等の所定の
処理を行うように構成されている。
【0071】本第2の実施形態によれば、上述した第1
の実施形態の効果と同様の効果を得ることができる。
【0072】なお、上記各実施形態における、暗号化情
報処理装置で処理される各種暗号化情報処理プログラム
の記録媒体としては、以下のものを挙げることができ
る。すなわち、たとえばフロッピーディスクやハードデ
ィスク等の記憶記録原理を用いる磁気記録媒体、MO(M
agnet-Optical Disc) やCD−ROM等の磁気光学的な
原理に基づく磁気光学記録媒体、電気的にデータを記憶
するICカードや半導体ROM、インターネット等のコ
ンピュータネットワークにおいてパスワード管理プログ
ラムが一時的に記憶されるサーバコンピュータやクライ
アントコンピュータの主記憶メモリ、さらにはインター
ネットの専用線や電話回線等の通信線路にように上記プ
ログラムを伝送する際に当該プログラムを動的に一定時
間保持するデータ伝送路等である。
【0073】
【発明の効果】以上説明したように、本発明によれば、
煩雑な手間を要することなく、個々に外部記憶装置を設
ける必要もなく、秘密鍵を安全に保管でき、また、クラ
イアント側端末装置に依存することなく、しかも複数の
パスワード等の認識情報を記憶する必要がなく暗号化通
信が可能となるという利点がある。
【図面の簡単な説明】
【図1】本発明に係る暗号化情報処理装置の基本的な構
成図である。
【図2】本発明に係るクライアント側端末装置の具体的
な構成例を示すブロック図である。
【図3】鍵束生成、鍵束サーバへのアップロード動作を
説明するためのフローチャートである。
【図4】鍵束サーバからの鍵束データのダウンロードお
よび暗号化通信動作を説明するためのフローチャートで
ある。
【図5】本発明に係る暗号化情報処理装置の第2の実施
形態を説明するための図である。
【符号の説明】
10…暗号化情報処理装置、11,12…クライアント
側端末装置、13…鍵束サーバ、14…ネットワーク、
100…鍵束アプリケーションおよびインストーラ、1
01…秘密鍵ファイル検索・収集部、102…鍵束デー
タ生成部、103…鍵束データエンコード部、104…
鍵束データデコード部、105…鍵束データデコードチ
ャレンジモジュール、106…対称鍵コード生成部、1
07…対称鍵コード転送モジュール、108…鍵束転送
モジュール、109…鍵束データ消去部、200…携帯
記憶機器、20…鍵束サーバ、30…デバイス処理装
置、31…チャレンジデバイス。

Claims (37)

    【特許請求の範囲】
  1. 【請求項1】 鍵束データを保管する、複数のユーザ端
    末でアクセス可能な鍵束データ保管手段と、 公開鍵で暗号化された情報をデコードするための秘密鍵
    を収集し、収集した秘密鍵データ群を一つの鍵束データ
    として生成する鍵束データ生成手段と、 生成された鍵束データを暗号化する鍵束データ暗号化手
    段と、 上記暗号化した鍵束データを上記鍵束データ保管手段に
    転送し保管させる転送手段とを有する暗号化情報処理装
    置。
  2. 【請求項2】 上記鍵束データを暗号化するための対称
    鍵コードを生成する対称鍵コード生成手段を有し、 上記鍵束データ暗号化手段は上記対称鍵コード生成手段
    で生成された対称鍵コードに基づいて上記鍵束データを
    暗号化する請求項1記載の暗号化情報処理装置。
  3. 【請求項3】 上記対称鍵コード生成手段で生成された
    対称鍵コードを記憶するための記憶手段を有する請求項
    2記載の暗号化情報処理装置。
  4. 【請求項4】 暗号化した鍵束データを鍵束データ保管
    手段に転送した後、当該鍵束データを消去する手段を有
    する請求項1、2または3記載の暗号化情報処理装置。
  5. 【請求項5】 公開鍵で暗号化された情報をデコードす
    るための秘密鍵データ群を一つの鍵束データとして暗号
    化した暗号化鍵束データを保管する、複数のユーザ端末
    でアクセス可能な鍵束データ保管手段と、 上記鍵束データ保管手段に保管されている暗号化鍵束デ
    ータを読み出し復号する復号化手段と、 上記復号化手段で復号された鍵束データを構成する秘密
    鍵データ群から所望の秘密鍵を選択する秘密鍵選択手段
    とを有する暗号化情報処理装置。
  6. 【請求項6】 上記秘密鍵選択手段で選択された秘密鍵
    を用いて暗号化通信を行う手段を有する請求項5記載の
    暗号化情報処理装置。
  7. 【請求項7】 上記鍵束データを復号するための対称鍵
    コードを生成する対称鍵コード生成手段を有し、 上記復号化手段は上記対称鍵コード生成手段で生成され
    た対称鍵コードに基づいて上記鍵束データを復号する請
    求項5または6記載の暗号化情報処理装置。
  8. 【請求項8】 上記暗号化鍵束データの復号化が一定の
    回数処理されない場合に、復号化処理を停止させる手段
    を有する請求項5、6または7記載の暗号化情報処理装
    置。
  9. 【請求項9】 所定の処理終了後、復号化された鍵束デ
    ータを消去する手段を有する請求項5、6、7または8
    記載の暗号化情報処理装置。
  10. 【請求項10】 鍵束データを保管する、複数のユーザ
    端末でアクセス可能な鍵束データ保管手段と、 公開鍵で暗号化された情報をデコードするための秘密鍵
    を収集し、収集した秘密鍵データ群を一つの鍵束データ
    として生成する鍵束データ生成手段と、生成された鍵束
    データを暗号化する鍵束データ暗号化手段と、上記暗号
    化した鍵束データを上記鍵束データ保管手段に転送し保
    管させる転送手段とを有する第1の装置と、 上記鍵束データ保管手段に保管されている暗号化鍵束デ
    ータを読み出し復号する復号化手段と、上記復号化手段
    で復号された鍵束データを構成する秘密鍵データ群から
    所望の秘密鍵を選択する秘密鍵選択手段とを有する第2
    の装置とを備えた暗号化情報処理装置。
  11. 【請求項11】 上記鍵束データを暗号化するための対
    称鍵コードを生成する対称鍵コード生成手段を有し、 上記鍵束データ暗号化手段は上記対称鍵コード生成手段
    で生成された対称鍵コードに基づいて上記鍵束データを
    暗号化する請求項10記載の暗号化情報処理装置。
  12. 【請求項12】 上記対称鍵コード生成手段で生成され
    た対称鍵コードを記憶するための記憶手段を有する請求
    項11記載の暗号化情報処理装置。
  13. 【請求項13】 上記第2の装置の復号化手段は、上記
    記憶手段に記憶されている対称鍵コードに基づいて読み
    出した暗号化鍵束データの復号を行う請求項12記載の
    暗号化情報処理装置。
  14. 【請求項14】 上記暗号化鍵束データの復号化が一定
    の回数処理されない場合に、復号化処理を停止させる手
    段を有する請求項10、11、12または13記載の暗
    号化情報処理装置。
  15. 【請求項15】 上記第1の装置は、暗号化した鍵束デ
    ータを鍵束データ保管手段に転送した後、当該鍵束デー
    タを消去する手段を有する請求項10から14のいずれ
    かに記載の暗号化情報処理装置。
  16. 【請求項16】 上記第2の装置は、所定の処理終了
    後、復号化された鍵束データを消去する手段を有する請
    求項10から15のいずれかに記載の暗号化情報処理装
    置。
  17. 【請求項17】 秘密鍵データ群を一つの鍵束データと
    して暗号化した暗号化鍵束データを保管する、複数のユ
    ーザ端末でアクセス可能な鍵束データ保管手段と、 認識データが書き込まれたチャレンジデバイスと、 上記チャレンジデバイスがセットされると、上記鍵束デ
    ータ保管手段に保管されている暗号化鍵束データを読み
    出し復号する復号化手段と、 上記復号化手段で復号された鍵束データを構成する秘密
    鍵データ群と上記認識データとを照合し、肯定的な照合
    結果が得られた場合に所定の処理を行う照合手段とを有
    する暗号化情報処理装置。
  18. 【請求項18】 照合処理が終了した後、復号化された
    鍵束データを消去する手段を有する請求項17記載の暗
    号化情報処理装置。
  19. 【請求項19】 公開鍵で暗号化された情報をデコード
    するための秘密鍵を収集し、 収集した秘密鍵データ群を一つの鍵束データとして生成
    し、 生成した鍵束データを暗号化し、 暗号化した鍵束データを複数のユーザ端末でアクセス可
    能な鍵束データ保管手段に転送し保管させる暗号化情報
    処理方法。
  20. 【請求項20】 上記鍵束データの暗号化は、あらかじ
    め生成した対称鍵コードに基づいて行う請求項19記載
    の暗号化情報処理方法。
  21. 【請求項21】 複数のユーザ端末でアクセス可能な鍵
    束データ保管手段に、公開鍵で暗号化された情報をデコ
    ードするための秘密鍵データ群を一つの鍵束データとし
    て暗号化した暗号化鍵束データを保管しておき、 必要時に、上記鍵束データ保管手段に保管されている暗
    号化鍵束データを読み出して復号し、 復号した鍵束データを構成する秘密鍵データ群から所望
    の秘密鍵を選択する暗号化情報処理方法。
  22. 【請求項22】 選択した秘密鍵を用いて暗号化通信を
    行う請求項21記載の暗号化情報処理方法。
  23. 【請求項23】 上記鍵束データの復号は、あらかじめ
    生成した対称鍵コードに基づいて行う請求項21または
    22記載の暗号化情報処理方法。
  24. 【請求項24】 上記暗号化鍵束データの復号化が一定
    の回数処理されない場合に、復号化処理を停止させる請
    求項21、22または23記載の暗号化情報処理方法。
  25. 【請求項25】 所定の処理終了後、復号化された鍵束
    データを消去する請求項21、22、23または24記
    載の暗号化情報処理方法。
  26. 【請求項26】 公開鍵で暗号化された情報をデコード
    するための秘密鍵を収集し、 収集した秘密鍵データ群を一つの鍵束データとして生成
    し、 生成した鍵束データを暗号化し、 暗号化した鍵束データを複数のユーザ端末でアクセス可
    能な鍵束データ保管手段に転送し保管させておき、 必要時に、上記鍵束データ保管手段に保管されている暗
    号化鍵束データを読み出して復号し、 復号した鍵束データを構成する秘密鍵データ群から所望
    の秘密鍵を選択する暗号化情報処理方法。
  27. 【請求項27】 上記鍵束データの暗号化は、あらかじ
    め生成した対称鍵コードに基づいて行う請求項26記載
    の暗号化情報処理方法。
  28. 【請求項28】 選択した秘密鍵を用いて暗号化通信を
    行う請求項26記載の暗号化情報処理方法。
  29. 【請求項29】 上記鍵束データの復号は、あらかじめ
    生成した対称鍵コードに基づいて行う請求項26、27
    または28記載の暗号化情報処理方法。
  30. 【請求項30】 上記暗号化鍵束データの復号化が一定
    の回数処理されない場合に、復号化処理を停止させる請
    求項26、27、28または29記載の暗号化情報処理
    方法。
  31. 【請求項31】 所定の処理終了後、復号化された鍵束
    データを消去する請求項26から30のいずれか記載の
    暗号化情報処理方法。
  32. 【請求項32】 複数のユーザ端末でアクセス可能な鍵
    束データ保管手段に、秘密鍵データ群を一つの鍵束デー
    タとして暗号化した暗号化鍵束データを保管しておき、 認識データが書き込まれたチャレンジデバイスがセット
    されると、上記鍵束データ保管手段に保管されている暗
    号化鍵束データを読み出して復号し、 復号した鍵束データを構成する秘密鍵データ群と上記認
    識データとを照合し、肯定的な照合結果が得られた場合
    に所定の処理を行う暗号化情報処理方法。
  33. 【請求項33】 照合処理が終了した後、復号化された
    鍵束データを消去する請求項32記載の暗号化情報処理
    方法。
  34. 【請求項34】 公開鍵で暗号化された情報をデコード
    するための秘密鍵を収集し、 収集した秘密鍵データ群を一つの鍵束データとして生成
    し、 生成した鍵束データを暗号化し、 暗号化した鍵束データを複数のユーザ端末でアクセス可
    能な鍵束データ保管手段に転送し保管させる処理ステッ
    プをコンピュータに実行させるプログラムを記録したコ
    ンピュータ読み取り可能な記録媒体。
  35. 【請求項35】 複数のユーザ端末でアクセス可能な鍵
    束データ保管手段に、公開鍵で暗号化された情報をデコ
    ードするための秘密鍵データ群を一つの鍵束データとし
    て暗号化した暗号化鍵束データを保管しておき、 必要時に、上記鍵束データ保管手段に保管されている暗
    号化鍵束データを読み出して復号し、 復号した鍵束データを構成する秘密鍵データ群から所望
    の秘密鍵を選択する処理ステップをコンピュータに実行
    させるプログラムを記録したコンピュータ読み取り可能
    な記録媒体。
  36. 【請求項36】 公開鍵で暗号化された情報をデコード
    するための秘密鍵を収集し、 収集した秘密鍵データ群を一つの鍵束データとして生成
    し、 生成した鍵束データを暗号化し、 暗号化した鍵束データを複数のユーザ端末でアクセス可
    能な鍵束データ保管手段に転送し保管させておき、 必要時に、上記鍵束データ保管手段に保管されている暗
    号化鍵束データを読み出して復号し、 復号した鍵束データを構成する秘密鍵データ群から所望
    の秘密鍵を選択する処理ステップをコンピュータに実行
    させるプログラムを記録したコンピュータ読み取り可能
    な記録媒体。
  37. 【請求項37】 複数のユーザ端末でアクセス可能な鍵
    束データ保管手段に、秘密鍵データ群を一つの鍵束デー
    タとして暗号化した暗号化鍵束データを保管しておき、 認識データ書き込まれたチャレンジデバイスがセットさ
    れると、上記鍵束データ保管手段に保管されている暗号
    化鍵束データを読み出して復号し、 復号した鍵束データを構成する秘密鍵データ群と上記認
    識データとを照合し、肯定的な照合結果が得られた場合
    に所定の処理を行う処理ステップをコンピュータに実行
    させるプログラムを記録したコンピュータ読み取り可能
    な記録媒体。
JP10006519A 1998-01-16 1998-01-16 暗号化情報処理装置、暗号化情報処理方法および記録媒体 Pending JPH11202765A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10006519A JPH11202765A (ja) 1998-01-16 1998-01-16 暗号化情報処理装置、暗号化情報処理方法および記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10006519A JPH11202765A (ja) 1998-01-16 1998-01-16 暗号化情報処理装置、暗号化情報処理方法および記録媒体

Publications (1)

Publication Number Publication Date
JPH11202765A true JPH11202765A (ja) 1999-07-30

Family

ID=11640653

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10006519A Pending JPH11202765A (ja) 1998-01-16 1998-01-16 暗号化情報処理装置、暗号化情報処理方法および記録媒体

Country Status (1)

Country Link
JP (1) JPH11202765A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010093472A (ko) * 2000-03-29 2001-10-29 이진원 컨텐츠 파일 암호화 및 복호화 장치
KR20020025343A (ko) * 2000-09-28 2002-04-04 양태연 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치
JP2003518282A (ja) * 1999-12-17 2003-06-03 マイクロソフト コーポレイション 権利管理アーキテクチャにおける保護コンテンツにアクセスするためのシステムおよび方法
KR100789354B1 (ko) * 2001-04-12 2007-12-28 (주)크립토텔레콤 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치
JP2008507205A (ja) * 2004-07-14 2008-03-06 インテル・コーポレーション オンラインサービスを用いてデバイスに直接証明秘密鍵を転送する方法
JP2010015383A (ja) * 2008-07-03 2010-01-21 Hitachi Ltd 取得したデータを暗号化する電子ペン、その電子ペンを制御する方法、及び、その電子ペンを含む情報システム
JP2018121334A (ja) * 2017-01-26 2018-08-02 ウィッカー・インコーポレイテッド アプリケーション間でユーザ情報を安全に転送すること

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003518282A (ja) * 1999-12-17 2003-06-03 マイクロソフト コーポレイション 権利管理アーキテクチャにおける保護コンテンツにアクセスするためのシステムおよび方法
US8032943B2 (en) 1999-12-17 2011-10-04 Microsoft Corporation Accessing protected content in a rights-management architecture
KR20010093472A (ko) * 2000-03-29 2001-10-29 이진원 컨텐츠 파일 암호화 및 복호화 장치
KR20020025343A (ko) * 2000-09-28 2002-04-04 양태연 기본키와 일회용키를 이용한 파일 암호 와 복호 방법 및그 장치
KR100789354B1 (ko) * 2001-04-12 2007-12-28 (주)크립토텔레콤 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치
JP2008507205A (ja) * 2004-07-14 2008-03-06 インテル・コーポレーション オンラインサービスを用いてデバイスに直接証明秘密鍵を転送する方法
JP4673890B2 (ja) * 2004-07-14 2011-04-20 インテル・コーポレーション オンラインサービスを用いてデバイスに直接証明秘密鍵を転送する方法
JP2010015383A (ja) * 2008-07-03 2010-01-21 Hitachi Ltd 取得したデータを暗号化する電子ペン、その電子ペンを制御する方法、及び、その電子ペンを含む情報システム
JP2018121334A (ja) * 2017-01-26 2018-08-02 ウィッカー・インコーポレイテッド アプリケーション間でユーザ情報を安全に転送すること

Similar Documents

Publication Publication Date Title
US6678821B1 (en) Method and system for restricting access to the private key of a user in a public key infrastructure
CN1818920B (zh) 管理用于文件加密和解密的多个密钥的***和方法
US6085323A (en) Information processing system having function of securely protecting confidential information
US8644516B1 (en) Universal secure messaging for cryptographic modules
US7787661B2 (en) Method, system, personal security device and computer program product for cryptographically secured biometric authentication
CN109547198B (zh) 网络传输视频文件的***
JP2002353952A (ja) データ端末装置
JP2003501877A (ja) 公開鍵/秘密鍵対の安全な分配のための方法及び装置
US6839838B2 (en) Data management system, information processing apparatus, authentification management apparatus, method and storage medium
JP2005316284A (ja) 携帯端末とデータ保護システム
EP1501238B1 (en) Method and system for key distribution comprising a step of authentication and a step of key distribution using a KEK (key encryption key)
JPH10214233A (ja) 情報処理装置、情報処理システム、情報処理方法、プログラム記憶装置、及び鍵の判定方法及び判定装置
JP2009105566A (ja) 配布管理装置及び配布管理プログラム
JP2000010929A (ja) コンテンツサーバ,端末装置及びコンテンツ送信システム
JP2022542095A (ja) 強化された安全な暗号化及び復号化システム
JP2003152708A (ja) 文書送信方法およびシステム
CN103237011B (zh) 数字内容加密传送方法以及服务器端
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
JP2009515393A (ja) デジタル・データの安全な寄託方法、関連するデジタル・データの復元方法、これらの方法を実施する関連装置、ならびに前記装置を備えるシステム
CN114006700A (zh) 客户端登录方法、装置、计算机设备和存储介质
JPH11202765A (ja) 暗号化情報処理装置、暗号化情報処理方法および記録媒体
KR101485968B1 (ko) 암호화된 파일 접근 방법
WO2001069844A1 (fr) Dispositif de stockage de contenus et dispositif de lecture de contenus
WO2019216847A2 (en) A sim-based data security system
JP2003216500A (ja) デジタル著作権管理システム

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20040330